JPH11353277A - Security management system - Google Patents

Security management system

Info

Publication number
JPH11353277A
JPH11353277A JP10170535A JP17053598A JPH11353277A JP H11353277 A JPH11353277 A JP H11353277A JP 10170535 A JP10170535 A JP 10170535A JP 17053598 A JP17053598 A JP 17053598A JP H11353277 A JPH11353277 A JP H11353277A
Authority
JP
Japan
Prior art keywords
lock
user
security management
management system
numerical range
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10170535A
Other languages
Japanese (ja)
Other versions
JP3628876B2 (en
Inventor
Akira Kudo
朗 工藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP17053598A priority Critical patent/JP3628876B2/en
Publication of JPH11353277A publication Critical patent/JPH11353277A/en
Application granted granted Critical
Publication of JP3628876B2 publication Critical patent/JP3628876B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a security management system which can easily construct a security system with high operability. SOLUTION: This system includes a lock system storage means 100 which stores a lock system consisting of one or more sets of lock architectures consisting of hierarchized locks where the numeric ranges 110b, 11b... and attributes 110a, 111a... are set to the locks 110, 111... corresponding to the nodes of a tree structure and the users are prescribed according to the numeric range set to every lock, a key storage means 200 which stores the user keys 211, 212... and a lock system access means 300 which receives the authentication information 10 on users as the input data, retrieves a lock where the numeric range including the user key is set among those locks and returns the attribute that is attached to the retrieved lock.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、コンピュータのア
プリケーションシステムのセキュリティを管理するセキ
ュリティ管理システムに関する。
The present invention relates to a security management system for managing security of a computer application system.

【0002】[0002]

【従来の技術】従来、コンピュータのアプリケーション
システムに備えられている処理機能について、利用者毎
にその処理機能の利用を許容するか否かを設定すること
によりそのアプリケーションシステムのセキュリティを
管理することが広く行われている。最近のセキュリティ
管理システムでは、GUI(グラフィックユーザーイン
ターフェース)技術を用いて利用者にとってわかりやす
い形で、アクセスの許容された処理機能をメニュー画面
上に表示するように工夫されている。例えば、複数の処
理機能のうちその利用者に許容された処理機能と許容さ
れない処理機能とを互いに異なる表示色で表示したり、
あるいは許容されない処理機能についてはハーフトーン
で表示したりすることが行われている。
2. Description of the Related Art Conventionally, for a processing function provided in an application system of a computer, it is possible to manage security of the application system by setting whether or not use of the processing function is permitted for each user. Widely used. In recent security management systems, using a GUI (graphic user interface) technology, a processing function that is permitted to be accessed is displayed on a menu screen in a form that is easy for the user to understand. For example, among the plurality of processing functions, processing functions that are permitted to the user and processing functions that are not permitted are displayed in different display colors,
Or, processing functions that are not allowed are displayed in halftone.

【0003】[0003]

【発明が解決しようとする課題】このようなセキュリテ
ィ管理を行うためには、そのコンピュータのアプリケー
ションシステムに備えられている複数の処理機能につい
て、各利用者毎のアクセス権限を設定してその設定結果
をアプリケーションシステムに記憶させておく必要があ
る。ここで、そのコンピュータに複数のアプリケーショ
ンシステムが組み込まれている場合は、それらの各アプ
リケーションシステムの各処理機能毎に各利用者のアク
セス権限を設定する必要がある。また、利用者は、それ
らの各アプリケーションシステムに設定された自らのア
クセス権限をコンピュータに認証して貰うための、例え
ば利用者IDなどを記憶しておく必要がある。
In order to perform such security management, access rights for each user are set for a plurality of processing functions provided in an application system of the computer, and the setting result is obtained. Must be stored in the application system. Here, when a plurality of application systems are incorporated in the computer, it is necessary to set the access authority of each user for each processing function of each application system. In addition, the user needs to store, for example, a user ID or the like for allowing the computer to authenticate his or her own access right set in each of the application systems.

【0004】例えば、あるコンピュータシステムに会議
室予約システムと配車管理システムとが組み込まれてい
るとすると、このコンピュータシステムの利用者はこれ
ら2つのアプリケーションシステムそれぞれについて設
定された利用者IDを使い分ける必要がある。また、例
えば、会議室予約システムの利用者IDを用いて会議室
予約システムを立ち上げて会議室予約処理を実行してい
る時に同時に配車管理処理を行おうとすると配車管理シ
ステムの利用者IDにより再度ログインを行う必要があ
るなど、アプリケーションシステムの数が多くなるに従
い利用者にとってこのようなセキュリティシステムは極
めて煩わしいものとなる。また、コンピュータシステム
側にとっても、このようなセキュリティシステムをアプ
リケーションシステム毎に構築する作業は極めて煩雑で
あり、しかも、アプリケーションシステムのバージョン
アップや利用者の人事異動などに伴いセキュリティの仕
組みをメンテナンスするために多大の費用と時間とを必
要とするという問題がある。本発明は、上記の事情に鑑
み、利用者にとって操作性がよく、かつ複数のアプリケ
ーションシステムに対するセキュリティシステムを容易
に構築することができる汎用的なセキュリティ管理シス
テムを提供することを目的とする。
For example, if a conference room reservation system and a dispatch management system are incorporated in a certain computer system, it is necessary for a user of this computer system to use a user ID set for each of these two application systems. is there. Further, for example, when the conference room reservation system is started using the user ID of the conference room reservation system and the vehicle allocation management process is attempted to be performed at the same time as the conference room reservation process is being performed, the user ID of the vehicle allocation management system is used again. As the number of application systems increases, such as the need to log in, such security systems become extremely troublesome for users. Also, for the computer system, the task of constructing such a security system for each application system is extremely complicated, and it is necessary to maintain the security system in accordance with the upgrade of the application system and personnel changes of users. However, there is a problem that it requires a great deal of cost and time. The present invention has been made in view of the above circumstances, and has as its object to provide a general-purpose security management system that has good operability for a user and can easily construct a security system for a plurality of application systems.

【0005】[0005]

【課題を解決するための手段】上記の目的を達成する本
発明のセキュリティ管理システムは、ツリー構造の各ノ
ードに相当する各ロックに数値範囲が設定されるととも
に、各ロックに、各ロックを特定する属性が付加され、
各ロックに設定される数値範囲により各ロックの利用者
が規定されるとともに、各ロックに付加される属性によ
り、アプリケーションシステムおよびそのアプリケーシ
ョンシステムの階層構造が特徴付けられる、階層化され
た複数のロックからなる、アプリケーションシステムに
対応付けられるロック体系であって、各ロックにアプリ
ケーションシステム用に数値範囲が設定されるとともに
属性が付加されてなるロック体系が1つ以上集合してな
るロックシステムが格納されたロックシステム記憶手段
と、
According to the security management system of the present invention for achieving the above object, a numerical range is set for each lock corresponding to each node of the tree structure, and each lock is specified for each lock. Attribute is added,
A plurality of hierarchical locks in which the user of each lock is defined by a numerical range set for each lock, and the attribute added to each lock characterizes the application system and the hierarchical structure of the application system. A lock system that is associated with an application system and that includes one or more lock systems in which a numerical range is set for each application system and an attribute is added to each lock. Locking system storage means,

【0006】各利用者に対応付けられた、数値からなる
キーが格納されたキー記憶手段と、各利用者を特定する
認証情報を入力データとして受け取り、上記ロックシス
テムの中から、その認証情報により特定される利用者の
キーを含む数値範囲が設定されたロックを検索し、その
検索により得られたロックに付された属性を返却するロ
ックシステムアクセス手段とを備えたことを特徴とす
る。このセキュリティ管理システムでは、アプリケーシ
ョンシステムの利用者を「キー」(鍵)、利用される対
象業務を「ロック」(錠)というオブジェクトに抽象化
して表現している。そして、各「ロック」にはそれぞれ
数値範囲が設定されており、数値からなる「キー」を
「ロック」の数値範囲と比較して「キー」が「ロック」
の範囲内に含まれているか否かにより「ロック」を開く
か否か、すなわち利用者に利用を許可するか否かを判定
するようになっている。
[0006] Key storage means for storing a numerical key associated with each user, and authentication information for identifying each user are received as input data. Lock system access means for searching for a lock in which a numerical range including a key of a specified user is set, and returning an attribute attached to the lock obtained by the search. In this security management system, the user of the application system is abstracted and represented as an object called “key” (key), and the target business to be used is expressed as an object called “lock” (lock). A numerical range is set for each “lock”, and the “key” consisting of numerical values is compared with the numerical range of “lock”, and the “key” is set to “lock”.
It is determined whether or not to open the “lock”, that is, whether or not to permit the user to use the lock, based on whether or not the lock is included in the range.

【0007】ここで、このセキュリティ管理システム
が、上記ロックシステムを構成するロック体系が複数存
在する場合に、これら複数のロック体系に相互に異なる
数値範囲が割り当てられるように構成されたものである
ことが好ましい。また、このセキュリティ管理システム
が、1つのロック体系内において、1つの上層のロック
に直結した1つ以上の下層のロックの各数値範囲を総合
した数値範囲が1つの上層のロックの数値範囲となるよ
うに、各ロックに数値範囲が設定されるように構成され
たものであることも好ましい態様の一つである。さら
に、このセキュリティ管理システムが、上記ロック体系
を構成する階層化された複数のロックそれぞれに数値範
囲および属性を付すとともに、利用者に対応付けられた
キーを設定するシステム構築手段を備えたものであるこ
とも好ましい。
Here, the security management system is configured such that, when there are a plurality of lock systems constituting the lock system, mutually different numerical ranges are assigned to the plurality of lock systems. Is preferred. In this security management system, the numerical range of one or more lower-level locks directly connected to one upper-level lock in one lock system is a numerical range of one upper-level lock. As described above, it is also a preferable embodiment that the lock is configured such that a numerical range is set. Further, the security management system includes a system construction means for assigning a numerical range and an attribute to each of a plurality of layered locks constituting the lock system and setting a key corresponding to a user. It is also preferred.

【0008】[0008]

【発明の実施の形態】以下、本発明の実施形態について
説明する。図1は、本発明のセキュリティ管理システム
の一実施形態を示すシステム構成図である。図1に示す
ように、このセキュリティ管理システム1は、ツリー構
造の各ノードに相当する各ロック110,111,11
2,120,121,122それぞれに数値範囲からな
るレベル110b,111b,112b,120b,1
21b,122bが設定されるとともに、各ロック11
0,111,112,120,121,122に、これ
ら各ロックを特定する属性110a,111a,112
a,120a,121a,122aが付加され、各ロッ
クに設定される数値範囲からなるレベル110b,11
1b,112b,120b,121b,122bにより
各ロックの利用者が規定されるとともに各ロックに付加
される属性110a,111a,112a,120a,
121a,122aにより、アプリケーションシステム
およびそのアプリケーションシステムの階層構造が特徴
付けられる、階層化された複数のロック110,11
1,112,120,121,122からなり、アプリ
ケーションシステムに対応付けられるロック体系10
1,102として構築されている。
Embodiments of the present invention will be described below. FIG. 1 is a system configuration diagram showing an embodiment of the security management system of the present invention. As shown in FIG. 1, the security management system 1 includes locks 110, 111, 11 corresponding to respective nodes in a tree structure.
Levels 110b, 111b, 112b, 120b, 1 each having a numerical range for 2, 120, 121, 122
21b and 122b are set, and each lock 11
0, 111, 112, 120, 121, and 122 have attributes 110a, 111a, and 112 that specify these locks.
a, 120a, 121a, and 122a are added, and the levels 110b and 11 each include a numerical range set for each lock.
1b, 112b, 120b, 121b, 122b define the user of each lock and attributes 110a, 111a, 112a, 120a,
A plurality of layered locks 110, 11 that characterize the application system and the hierarchical structure of the application system by 121a, 122a.
1, 112, 120, 121, 122, and the lock system 10 associated with the application system.
1,102.

【0009】このセキュリティ管理システム1には、各
ロック110,111,112,120,121,12
2にアプリケーションシステム用に数値範囲からなるレ
ベル110b,111b,112b,120b,121
b,122bが設定されるとともに属性111a,11
1a,112a,120a,121a,122aが付加
されてなる2つのロック体系101,102が集合して
なるロックシステムを格納するロックシステム記憶手段
100と、各利用者に対応付けられた、数値からなるキ
ー211,212,221を格納するキー記憶手段20
0と、各利用者を特定する認証情報10を入力データと
して受け取り、上記ロックシステムの中から、その認証
情報10により特定される利用者のキーを含む数値範囲
が設定されたロックを検索し、その検索により得られた
ロックに付された属性を返却するロックシステムアクセ
ス手段300と、ロック体系101,102を構成する
階層化された複数のロックそれぞれに数値範囲および属
性を付すとともに、利用者に対応付けられたキーを設定
するシステム構築手段400が備えられている。
The security management system 1 includes locks 110, 111, 112, 120, 121, 12
Second, the levels 110b, 111b, 112b, 120b, 121 consisting of numerical ranges for the application system
b and 122b are set and the attributes 111a and 11b are set.
A lock system storage means 100 for storing a lock system in which two lock systems 101 and 102 to which 1a, 112a, 120a, 121a and 122a are added, and a numerical value associated with each user. Key storage means 20 for storing keys 211, 212, 221
0 and authentication information 10 specifying each user are received as input data, and the lock system is searched for a lock in which a numerical range including the key of the user specified by the authentication information 10 is set, A lock system access unit 300 for returning an attribute attached to a lock obtained by the search, a numerical range and an attribute are given to each of a plurality of hierarchical locks constituting the lock systems 101 and 102, and a user is provided with the lock system access unit 300. A system construction unit 400 for setting the associated key is provided.

【0010】なお、本実施形態では、上記のように、ロ
ックシステムを構成する2つのロック体系101,10
2が存在する例を挙げているが、ロック体系の数は1つ
でもあるいは任意の複数でもよい。ただし、ロック体系
の数が複数である場合は、ロック体系相互に異なる数値
範囲が割り当てられていることが好ましい。図1に示す
ように、本実施形態では、ロック体系101のレベル1
10b,111b,112bには、1〜10の数値範囲
が割り当てられ、ロック体系102のレベル120b,
121b,122bには、11〜20の数値範囲が割り
当てられており、両者の数値範囲は重複していない。
In the present embodiment, as described above, the two lock systems 101 and 10 constituting the lock system are used.
Although an example in which 2 is present is given, the number of lock systems may be one or an arbitrary plurality. However, when the number of lock systems is plural, it is preferable that different numerical ranges are assigned to the lock systems. As shown in FIG. 1, in the present embodiment, the level 1 of the lock system 101 is used.
Numerical ranges of 1 to 10 are assigned to 10b, 111b, and 112b, and the levels 120b,
Numerical ranges of 11 to 20 are assigned to 121b and 122b, and the numerical ranges of both do not overlap.

【0011】このように構成することにより、例えば、
システム1を銀行のオンラインシステムとし、システム
2をチケット販売システムとした場合に、両システム相
互間の干渉を起こすことはないので、1つのロックシス
テム記憶手段100の中に複数のロック体系を納めるこ
とができて好ましい。また、本実施形態では、1つのロ
ック体系内において、1つの上層のロックに直結した1
つ以上の下層のロックの各数値範囲を総合した数値範囲
が1つの上層のロックの数値範囲となるように、各ロッ
クに数値範囲が設定されるように構成されている。例え
ば、図1に示すように、上層のロック110に直結した
下層のロック111,112の各レベル111b,11
2bを総合した数値範囲が上層のロック110のレベル
110bとなるように、各ロック110,111,11
2にレベル110b,111b,112bが設定されて
いる。同一階層内のサブシステムのレベル相互間には、
数値範囲の重なりがあってもなくてもよい。例えば、図
1におけるサブシステム11およびサブシステム12の
レベル111b,112bには重なりがない。この方式
の場合は、利用者は、サブシステム11、サブシステム
12に対するキーを別々に持つ必要がある。この方式で
は、キーの数が多くなる弊害はあるが、ロックの設定が
容易であるという利点もある。この方式は、例えば、シ
ステム1を銀行のオンラインシステムとした時、サブシ
ステム11を勘定系、サブシステム12を情報系という
単位で設定する。
With such a configuration, for example,
When the system 1 is a bank online system and the system 2 is a ticket sales system, there is no interference between the two systems. Therefore, a plurality of lock systems are stored in one lock system storage unit 100. Is preferred. Further, in the present embodiment, one lock system directly connected to one upper-layer lock in one lock system.
The numerical range is set for each lock so that the numerical range obtained by integrating the numerical ranges of one or more lower locks becomes the numerical range of one upper lock. For example, as shown in FIG. 1, each level 111b, 11 of the lower locks 111, 112 directly connected to the upper lock 110.
Each lock 110, 111, 11 is set so that the numerical range obtained by integrating 2b is the level 110 b of the upper lock 110.
2, the levels 110b, 111b, and 112b are set. Between the levels of subsystems in the same hierarchy,
Numeric ranges may or may not overlap. For example, there is no overlap between levels 111b and 112b of subsystem 11 and subsystem 12 in FIG. In the case of this method, the user needs to have keys for the subsystem 11 and the subsystem 12 separately. This method has the disadvantage of increasing the number of keys, but also has the advantage that lock setting is easy. In this system, for example, when the system 1 is an online system of a bank, the subsystem 11 is set in a unit called an accounting system and the subsystem 12 is set in a unit called an information system.

【0012】一方、図1において、システム2のサブシ
ステム21およびサブシステム22のレベル121b,
122bには重なりがある。この方式は、1つのキーで
複数のサブシステムを管理したい場合に有効である。例
えば、サブシステム21を一般利用者用、サブシステム
22をシステム管理者用などと設定することにより、数
値15以上のキーを持つシステム管理者に対して両方の
サブシステムを利用可能とすることができる。
On the other hand, in FIG. 1, the levels 121b,
122b has an overlap. This method is effective when it is desired to manage a plurality of subsystems with one key. For example, by setting the subsystem 21 for a general user and the subsystem 22 for a system administrator, both subsystems can be used by a system administrator having a key of 15 or more. it can.

【0013】次に、このセキュリティ管理システム1の
動作について図1を参照しながら説明する。利用者から
の認証情報10として利用者IDおよびパスワードがセ
キュリティ管理システム1に入力されると、セキュリテ
ィ管理システム1に備えられたロックシステムアクセス
手段300は、ロックシステム記憶手段100の中から
認証情報10により特定される利用者のキー211,2
12,221を含む数値範囲からなるロック110,1
11,112,120,121,122を検索し、検索
によって得られたロックに付された属性20(属性11
0a,111a,112a,120a,121a,12
2aよりなる)を利用者に返却する。
Next, the operation of the security management system 1 will be described with reference to FIG. When a user ID and a password are input to the security management system 1 as authentication information 10 from the user, the lock system access unit 300 provided in the security management system 1 stores the authentication information 10 in the lock system storage unit 100. Keys 211 and 2 of the user specified by
Lock 110,1 consisting of a numerical range including 12,221
11, 112, 120, 121, 122, and the attribute 20 (attribute 11) attached to the lock obtained by the search.
0a, 111a, 112a, 120a, 121a, 12
2a) to the user.

【0014】例えば、利用者Aが、自らの利用者IDお
よびパスワードからなる認証情報10をセキュリティ管
理システム1に入力したとすると、セキュリティ管理シ
ステム1のロックシステムアクセス手段300は、ロッ
クシステム記憶手段100の中のロック110,11
1,112,120,121,122を検索し、これら
の中から利用者Aの認証情報10により特定されるキー
211,212を含む数値範囲からなるロック110,
111,112を選び出す。また同様に、利用者Bが、
自らの利用者IDおよびパスワードからなる認証情報1
0をセキュリティ管理システム1に入力したとすると、
セキュリティ管理システム1のロックシステムアクセス
手段300は、ロックシステム記憶手段100の中のロ
ック110,111,112,120,121,122
を検索し、これらの中から利用者Bの認証情報10によ
り特定されるキー221を含む数値範囲からなるロック
120およびロック121を選び出す。ここで、ロック
122は、そのレベル122bが15〜20であり、利
用者Bの、数値14からなるキー221とは合致しない
ので選び出されない。こうして得られた情報、すなわ
ち、その利用者には、どのシステムおよびサブシステム
の利用が許可されており、どのシステム、サブシステム
の利用が許可されていないかは、後述するユーザーイン
ターフェースにより利用者に通知される。
For example, if a user A inputs authentication information 10 including his / her user ID and password into the security management system 1, the lock system access means 300 of the security management system 1 Locks 110 and 11 inside
1, 112, 120, 121, 122 are searched, and a lock 110, which is a numerical range including keys 211, 212 specified by the authentication information 10 of the user A, is searched from these.
111 and 112 are selected. Similarly, user B
Authentication information 1 consisting of own user ID and password
If 0 is input to the security management system 1,
The lock system access unit 300 of the security management system 1 stores the locks 110, 111, 112, 120, 121, 122 in the lock system storage unit 100.
And locks 120 and 121 having a numerical range including the key 221 specified by the authentication information 10 of the user B are selected from these. Here, the lock 122 is not selected because its level 122b is 15 to 20, and does not match the key 221 of the user B having the numerical value 14. The information thus obtained, that is, which systems and subsystems are permitted to be used by the user, and which systems and subsystems are not permitted to be used are determined by the user interface described later. Notified.

【0015】以上説明したように、本実施形態のセキュ
リティ管理システムでは、取り扱うオブジェクトを固定
せずに、ロックとキーという抽象的な概念で間接的に表
現するとともに、利用者のキー(数値)とロックの数値
範囲とは数値の比較により行われるので、複数のアプリ
ケーションシステムに対する汎用性を確保することがで
き、1つのセキュリティ管理システムで複数のアプリケ
ーションシステムのセキュリティを総合的に管理するこ
とが可能となる。これに反して、従来のセキュリティシ
ステムは、利用者のキーと対象業務のロックは文字列で
設定されているので、利用者と利用される業務対象は現
実世界の具体的なオブジェクトに限定されるため、汎用
性がなく特定のシステム専用のセキュリティシステムと
ならざるを得ない。
As described above, in the security management system according to the present embodiment, the objects to be handled are not infixed but are indirectly represented by the abstract concept of lock and key, and the key (numerical value) of the user is Since the lock numerical value range is determined by comparing numerical values, versatility for a plurality of application systems can be secured, and security of a plurality of application systems can be comprehensively managed by one security management system. Become. On the other hand, in the conventional security system, since the key of the user and the lock of the target business are set by character strings, the user and the business target used are limited to specific objects in the real world. For this reason, there is no choice but to be a security system dedicated to a specific system without versatility.

【0016】また、従来のセキュリティシステムでは、
取り扱う対象業務が例えば会議室予約システムであれば
ビル−フロア−会議室、配車管理システムであれば事業
所−車番号などというように階層構造を固定的に表現し
ており、個々のシステム専用のセキュリティシステムと
なっている。これに対して、本実施形態のセキュリティ
管理システムは、ツリー構造の対象業務をロックという
抽象的な概念に置き換えて表現しているので、階層構造
を持つ現実世界の対象業務を汎用的に取り扱うことがで
きるシステムである。なお、上記のロックは、抽象化さ
れたものであるために利用者にとってわかりにくいので
セキュリティ管理システム内での処理にのみ用いられ、
利用者に対するインターフェース上では利用者にもわか
りやすい属性、例えば対象業務名などに変換してから出
力される。
In the conventional security system,
For example, if the target business to be handled is a conference room reservation system, the hierarchical structure is fixedly expressed as building-floor-meeting room, and if the dispatching management system is a business office-vehicle number, etc. It is a security system. On the other hand, the security management system of the present embodiment expresses the target business in the tree structure by replacing it with the abstract concept of lock. It is a system that can do. Note that the above lock is an abstraction and is difficult for users to understand, so it is used only for processing within the security management system.
On the interface for the user, the attribute is converted into an attribute that is easy for the user to understand, for example, a target business name, and then output.

【0017】次に、このセキュリティ管理システムが格
納されるコンピュータハードウエアについて説明する。
図2は、本実施形態のセキュリティ管理システムが格納
されるコンピュータハードウエアの概要図である。図2
には、一例として、ファイルサーバ510、プリンタサ
ーバ520、および3台のクライアント530,54
0,550とが通信回線560を介して互いに接続され
たコンピュータシステム500が示されている。これら
の各サーバおよびクライアントはそれぞれがコンピュー
タシステムとして構成されており、CPU、主記憶装
置、補助記憶装置などが内蔵された本体部511,52
1,531,541,551、各コンピュータシステム
に各種の指示を入力するキーボード512,522,5
32,542,552、および、画面を表示して操作者
に各種の情報を提供するディスプレイ513,523,
533,543,553などが備えられている。
Next, computer hardware in which the security management system is stored will be described.
FIG. 2 is a schematic diagram of computer hardware in which the security management system of the present embodiment is stored. FIG.
As an example, a file server 510, a printer server 520, and three clients 530 and 54
0, 550 are connected to each other via a communication line 560. Each of these servers and clients is configured as a computer system, and includes main units 511 and 52 in which a CPU, a main storage device, an auxiliary storage device, and the like are built.
1,531,541,551, keyboards 512,522,5 for inputting various instructions to each computer system
32, 542, 552, and displays 513, 523, which display a screen and provide various information to an operator.
533, 543, and 553 are provided.

【0018】ファイルサーバ510の本体部511に
は、大容量補助記憶装置514が内蔵されており、その
中に本実施形態のセキュリティ管理システム1(図1参
照)の、ロックシステム記憶手段100、キー記憶手段
200、ロックシステムアクセス手段300、およびシ
ステム構築手段400を有するセキュリティ管理プログ
ラムが格納されている。なお、システム構築手段400
は、本発明のセキュリティ管理システム1に必須の手段
というわけではなく、セキュリティ管理システム1を、
システム構築手段400を含まない構成とし、本実施形
態におけるシステム構築手段400と同様の機能を有す
る独立のソフトウエアを別途用意しておき、そのソフト
ウエアを用いて上記のロック体系を構成する階層化され
た複数のロックそれぞれに数値範囲および属性を付すと
ともに、利用者に対応付けられたキーを設定するように
してもよい。しかし、操作性の面からは、本実施形態の
ようにセキュリティ管理システム1の中にシステム構築
手段400を組み込んだ構成とすることが好ましい。
The main body 511 of the file server 510 includes a large-capacity auxiliary storage device 514, in which the lock system storage unit 100, the key storage unit 100, and the key unit of the security management system 1 (see FIG. A security management program having a storage unit 200, a lock system access unit 300, and a system construction unit 400 is stored. The system construction means 400
Is not an indispensable means for the security management system 1 of the present invention.
A configuration not including the system construction means 400, independent software having the same function as that of the system construction means 400 in this embodiment is separately prepared, and the above-described lock system is configured using the software. A numerical range and an attribute may be assigned to each of the plurality of locks, and a key associated with the user may be set. However, from the viewpoint of operability, it is preferable to adopt a configuration in which the system construction means 400 is incorporated in the security management system 1 as in the present embodiment.

【0019】セキュリティ管理システムは、プログラム
記憶媒体516に記憶されており、このコンピュータシ
ステム500にセキュリティ管理システムをセットアッ
プする際に、ファイルサーバ510の本体部511に備
えられた記憶媒体読取装置515を介して大容量補助記
憶装置514内に読み込まれる。プリンタサーバ520
には、高速のプリンタ524が接続されており、このコ
ンピュータシステム500共通の印刷装置としての役割
りを担っている。
The security management system is stored in a program storage medium 516. When setting up the security management system in the computer system 500, the security management system is provided via a storage medium reading device 515 provided in the main body 511 of the file server 510. Is read into the large-capacity auxiliary storage device 514. Printer server 520
Is connected to a high-speed printer 524, and plays a role as a printing device common to the computer system 500.

【0020】次に、このコンピュータシステム500を
用いてのセキュリティ管理システムの操作方法について
説明する。ある利用者が、図2に示したコンピュータシ
ステム500の、いずれかのクライアント530,54
0,550を立ち上げ、そのキーボードから利用者ID
およびパスワードなどの認証情報を入力し、その認証情
報がシステムにより正当な認証情報であるとして承認さ
れると、その認証情報10は、ファイルサーバ510内
にセットアップされたセキュリティ管理システム1(図
1参照)に入力される。セキュリティ管理システム1の
ロックシステムアクセス手段300は、認証情報10を
入力データとして受け取り、ロックシステム記憶手段1
00の中から、利用者の認証情報10により特定される
利用者のキーを含む数値範囲が設定されたロックを検索
し、検索によって得られたロックに付された属性20を
利用者に返却する。
Next, a method of operating the security management system using the computer system 500 will be described. A certain user operates one of the clients 530 and 54 of the computer system 500 shown in FIG.
0,550 is launched, and the user ID is entered from the keyboard.
And authentication information such as a password, and when the authentication information is approved as valid authentication information by the system, the authentication information 10 is transferred to the security management system 1 (see FIG. 1) set up in the file server 510. ). The lock system access unit 300 of the security management system 1 receives the authentication information 10 as input data, and
00, a lock in which a numerical range including the user key specified by the user authentication information 10 is set is searched, and the attribute 20 attached to the lock obtained by the search is returned to the user. .

【0021】こうして利用者に対して、その利用者に利
用が許可されたシステムあるいはサブシステムの属性2
0、例えば業務メニュー名などが提示される。利用者に
属性20を提示するためのユーザーインターフェースと
しては、セキュリティ管理システム1の中に標準的なも
のを組み込んでおいたものを用いてもよく、あるいはク
ライアントコンピュータ毎に各利用者がカスタマイズし
たものを用いるようにしてもよい。
In this way, the attribute 2 of the system or the subsystem to which the user is permitted to use is given to the user.
0, for example, a business menu name is presented. As the user interface for presenting the attribute 20 to the user, a standard interface incorporated in the security management system 1 may be used, or a user interface customized by each user for each client computer May be used.

【0022】次に、本実施形態のセキュリティ管理シス
テムを構築をする場合に用いられる画面構成について説
明する。図3は、本実施形態のセキュリティ管理システ
ムのメイン画面である。図3には、メイン画面600の
上側に表示された業務メニュー一覧621のウインドウ
および下側に表示された業務メニュー利用許可グループ
622のウインドウが示されている。業務メニュー一覧
621のウインドウにはツリー構造の各ノードに業務シ
ステム名が表示されている。業務メニュー一覧621の
ツリーの中で選択された業務メニューに割り当てられて
いる利用者グループおよび利用者が下側の業務メニュー
利用許可グループ622のウインドウ内に表示される。
未選択時には、業務メニュー利用許可グループ622の
ウインドウ内は空白である。ツリー内の業務メニューア
イテムをダブルクリップすることにより業務設定−編集
ダイアログ(図10参照)を表示させることができる。
また、下側の業務メニュー利用許可グループ622のウ
インドウ内のアイテムをダブルクリップすることにより
その利用者グループに所属している利用者の一覧(図示
せず)を表示させることができる。
Next, a screen configuration used for constructing the security management system of the present embodiment will be described. FIG. 3 is a main screen of the security management system according to the present embodiment. FIG. 3 shows a window of the business menu list 621 displayed on the upper side of the main screen 600 and a window of the business menu use permission group 622 displayed on the lower side. In the window of the task menu list 621, a task system name is displayed at each node of the tree structure. The user group and the user assigned to the task menu selected in the tree of the task menu list 621 are displayed in the window of the task menu use permission group 622 on the lower side.
When not selected, the window of the business menu use permission group 622 is blank. A business setting-edit dialog (see FIG. 10) can be displayed by double clipping the business menu item in the tree.
Further, by double-clipping an item in the window of the lower work menu use permission group 622, a list (not shown) of users belonging to the user group can be displayed.

【0023】いま、業務メニュー一覧621に表示され
た業務システム名の中から「業務メニュー2」を選択す
ると、下側の業務メニュー利用許可グループ622のウ
インドウには、「業務メニュー2」へのアクセスが許可
されている利用者グループ、すなわち、「アプリケーシ
ョン開発部」、「ネットワーク管理部」、「マルチメデ
ィアシステム部」、「システムインテグレーション
部」、「営業部」、「総務部」などのグループ名が表示
される。このメイン画面600を用いて、メニューバー
610の[ファイル(F)]メニュー611、[編集
(E)]メニュー612、[表示(V)]メニュー61
3、[ヘルプ(H)]メニュー614のうちのいずれか
1つのメニューを選択することにより、業務メニューに
ついてツリー構造の表示、新規登録、削除を行うことが
できる。なお、業務メニュー利用許可グループ622内
のアイテムが選択されていない時は[編集(E)]メニ
ュー612内の[利用不許可]コマンドは選択不可とな
っている。
When "business menu 2" is selected from the business system names displayed in the business menu list 621, the access to the "business menu 2" is displayed in the window of the lower business menu use permission group 622 on the lower side. Are authorized user groups, such as "Application Development Department", "Network Management Department", "Multimedia Systems Department", "System Integration Department", "Sales Department", "General Affairs Department", etc. Is displayed. Using the main screen 600, a [File (F)] menu 611, an [Edit (E)] menu 612, and a [Display (V)] menu 61 on the menu bar 610 are displayed.
3. By selecting one of the [Help (H)] menus 614, the tree structure display, new registration, and deletion of the business menu can be performed. When an item in the business menu use permission group 622 is not selected, the [use disapproval] command in the [edit (E)] menu 612 cannot be selected.

【0024】図4は、本実施形態のセキュリティ管理シ
ステムの[ファイル]メニュー画面である。図4には、
メイン画面600のメニューバー610の中から[ファ
イル(F)]メニュー611の4つのコマンド、すなわ
ち[新規作成]コマンド611a、[開く]コマンド6
11b、[印刷]コマンド611c、[終了]コマンド
611dの中から[新規作成]コマンド611aを選択
した場合の画面の一部が示されている。[新規作成]コ
マンド611aを選択することにより、[利用者]、
[利用者グループ]、[業務]を新規登録することがで
きる。新規登録のための画面については後述する。な
お、本実施形態のセキュリティ管理システムでは、利用
者個人だけでなく、例えば、営業部、総務部などのよう
に利用者グループをも取り扱うことができるようになっ
ている。
FIG. 4 shows a [File] menu screen of the security management system of this embodiment. In FIG.
Four commands of the [File (F)] menu 611 from the menu bar 610 of the main screen 600, that is, a [New] command 611a and an [Open] command 6
11b shows a part of the screen when the "new" command 611a is selected from the "print" command 611c and the "end" command 611d. By selecting the [Create New] command 611a, [User],
[User Group] and [Business] can be newly registered. The screen for new registration will be described later. The security management system according to the present embodiment can handle not only individual users but also user groups such as, for example, sales departments and general affairs departments.

【0025】また、[ファイル(F)]メニュー611
の[開く]コマンド611bを選択することにより、業
務または利用者グループの編集画面を表示させることが
できる。また、[印刷]コマンド611cを選択するこ
とにより、画面に表示された内容をプリンタから出力さ
せることができる。また、[終了]コマンド611dを
選択することにより[ファイル(F)]メニュー611
を終了させることができる。
[File (F)] menu 611
By selecting the [Open] command 611b, an edit screen for the business or user group can be displayed. Also, by selecting the [Print] command 611c, the contents displayed on the screen can be output from the printer. By selecting the [End] command 611d, the [File (F)] menu 611 is displayed.
Can be terminated.

【0026】図5は、本実施形態のセキュリティ管理シ
ステムの[編集]メニュー画面である。図5には、[編
集(E)]メニュー612の4つのコマンド、すなわ
ち、[切り取り/コピー/貼り付け]、[検索]、[削
除]、[利用不許可]が示されている。
FIG. 5 shows an [Edit] menu screen of the security management system of the present embodiment. FIG. 5 shows four commands of the [Edit (E)] menu 612, that is, [Cut / Copy / Paste], [Search], [Delete], and [Unusable].

【0027】図6は、本実施形態のセキュリティ管理シ
ステムの[表示]メニュー画面である。図6には、[表
示(V)]メニュー613の3つのコマンド、すなわ
ち、[利用者一覧]、[利用者グループ一覧]、[最新
の情報に更新]が示されている。図5および図6に示し
た[編集(E)]メニュー612および[表示(V)]
メニュー613のコマンドの詳細についての説明は煩雑
になるので省略する。次に、利用者、利用者グループ、
および業務の新規登録のための画面について説明する。
図4に示したメニュー画面600のメニューバー610
の中から[ファイル(F)]メニュー611の[新規作
成]コマンド611aを選択すると、次の画面が表示さ
れる。
FIG. 6 shows a [Display] menu screen of the security management system of the present embodiment. FIG. 6 shows three commands of the [Display (V)] menu 613, that is, [User List], [User Group List], and [Update to Latest Information]. [Edit (E)] menu 612 and [Display (V)] shown in FIGS. 5 and 6
The description of the details of the commands in the menu 613 will be omitted because it becomes complicated. Next, users, user groups,
A screen for registering a new business will be described.
Menu bar 610 of menu screen 600 shown in FIG.
When the [New] command 611a of the [File (F)] menu 611 is selected from the list, the following screen is displayed.

【0028】図7は、本実施形態のセキュリティ管理シ
ステムの新規利用者の登録画面である。図7に示すよう
に、メイン画面600を用いて新規利用者の登録を行う
ことができる。メイン画面600には、上側に業務メニ
ュー一覧631、下側に業務メニュー利用許可グループ
画面632が表示されている。メニューバー610の
[ファイル(F)]メニュー611の[新規作成]コマ
ンド611aを選択すると、[利用者]コマンド、[利
用者グループ]コマンド、[業務]コマンドが表示され
る。[利用者]コマンドを選択すると、図7右下に示す
ような新規利用者登録ウインドウ640がメイン画面6
00上に重ねて表示される。その中のテキストボックス
641,642,643内に新規利用者のID、氏名、
パスワードをそれぞれ入力し、さらに、プロパティ64
4として、フリガナ、所属、年齢、性別、電話番号、生
年月日を入力し、[登録]ボタン645を押すことによ
り、新規利用者が登録される。[閉じる]ボタン646
を押すことにより新規利用者の登録は終了する。
FIG. 7 is a registration screen of a new user of the security management system of the present embodiment. As shown in FIG. 7, a new user can be registered using the main screen 600. On the main screen 600, a business menu list 631 is displayed on the upper side, and a business menu use permission group screen 632 is displayed on the lower side. When a “New” command 611 a of the “File (F)” menu 611 on the menu bar 610 is selected, a “User” command, a “User group” command, and a “Business” command are displayed. When the [User] command is selected, a new user registration window 640 as shown in the lower right of FIG.
00 is superimposed and displayed. In the text boxes 641, 642, 643 in that, the ID, name,
Enter each password, and then enter properties 64
As 4, the new user is registered by inputting the reading, affiliation, age, gender, telephone number, and date of birth and pressing a [register] button 645. [Close] button 646
Pressing terminates the registration of the new user.

【0029】図8は、本実施形態のセキュリティ管理シ
ステムの新規利用者グループの登録画面である。図8に
示すように、メイン画面600を用いて新規利用者グル
ープの登録を行うことができる。メイン画面600に
は、上側に業務メニュー一覧631、下側に業務メニュ
ー利用許可グループ画面632が表示されている。メニ
ューバー610の[ファイル(F)]メニュー611の
[新規作成]コマンド611aを選択すると、[利用
者]コマンド、[利用者グループ]コマンド、[業務]
コマンドが表示される。[利用者グループ]コマンドを
選択すると、図8右下に示すような新規利用者グループ
作成ウインドウ650がメイン画面600上に重ねて表
示される。その中の新規利用者グループ名のテキストボ
ックス651内に新規利用者グループ名を入力し、[登
録]ボタン652を押すことにより、新規利用者グルー
プが登録される。[閉じる]ボタン653を押すことに
より新規利用者および新規利用者グループの登録は終了
する。
FIG. 8 is a registration screen of a new user group of the security management system according to the present embodiment. As shown in FIG. 8, a new user group can be registered using the main screen 600. On the main screen 600, a business menu list 631 is displayed on the upper side, and a business menu use permission group screen 632 is displayed on the lower side. When a “New” command 611a of the “File (F)” menu 611 of the menu bar 610 is selected, a “User” command, a “User group” command, and a “Business”
The command is displayed. When the [user group] command is selected, a new user group creation window 650 as shown in the lower right of FIG. A new user group name is entered in a new user group name text box 651 and a [register] button 652 is pressed to register the new user group. By pressing the [Close] button 653, the registration of the new user and the new user group ends.

【0030】次に、新規業務の登録画面について説明す
る。図9は、本実施形態のセキュリティ管理システムの
新規業務の登録画面である。図9に示すように、メイン
画面600のメニューバー610の中の[ファイル
(F)]メニュー611の[新規作成]コマンド611
aを選択し、[業務]コマンドを実行する。図9右下に
示すように、メイン画面600上に新規業務登録ウイン
ドウ660が重ねて表示されるので、新規業務登録ウイ
ンドウ660内のテキストボックス661内に新規業務
名を入力し、それに割り当てるメニューIDをコンボボ
ックス662内で選択する。メニューIDはコンボボッ
クス662内に表示されるものの中からのみ選択できる
ものとし新規入力は行えない。次いで、[登録]ボタン
663を押すことにより、登録結果が業務メニュー一覧
631のツリー構造に反映される。[閉じる]ボタン6
64を押すことにより新規業務の登録は終了する。
Next, a new business registration screen will be described. FIG. 9 is a registration screen of a new job of the security management system of the present embodiment. As shown in FIG. 9, a “New” command 611 of the “File (F)” menu 611 in the menu bar 610 of the main screen 600
Select "a" and execute the [Business] command. As shown in the lower right of FIG. 9, a new job registration window 660 is superimposed on the main screen 600, so that a new job name is entered in a text box 661 in the new job registration window 660, and a menu ID assigned to the new job name is assigned. Is selected in the combo box 662. The menu ID can be selected only from those displayed in the combo box 662, and new input cannot be performed. Next, by pressing a [register] button 663, the registration result is reflected in the tree structure of the business menu list 631. [Close] button 6
Pressing the button 64 completes the registration of the new business.

【0031】次に、業務に関する利用許可の設定編集に
ついて説明する。図10は、本実施形態のセキュリティ
管理システムの業務に関する利用許可の設定編集画面で
ある。図8に示したメイン画面600の[業務メニュー
利用許可グループ一覧]632で編集対象アイテムを選
択し、次いで、図10に示すように、メイン画面600
のメニューバー610の中から[ファイル(F)]メニ
ュー611の[開く]コマンド611bを実行する。更
新を行う業務メニューおよびそれに割り当てるメニュー
IDを、メイン画面600上に重ねて表示された業務設
定−編集ウインドウ670内のテキストボックス671
およびコンボボックス672にそれぞれ入力する。メニ
ューIDはコンボボックス672内に表示されるものの
中からのみ選択することができるが新規入力は行えな
い。次に、業務を利用することの可能な利用者グループ
の割り当てを行う。業務設定−編集ウインドウ670内
に表示された利用許可ボックス673a内にアクセスが
許可されたグループ名の一覧が表示され、利用不許可ボ
ックス673b内にアクセスが許可されないグループ名
の一覧が表示される。許可、不許可の移動は利用許可ボ
ックス673aと利用不許可ボックス673bとの中間
に表示された[←]、[→]コマンドにより行うことが
できる。[登録]ボタン674を押すことにより、編集
結果は、業務メニュー一覧631のツリー構造に反映さ
れる。[キャンセル]ボタン675を押すことにより業
務に関する利用許可の設定編集は終了する。
Next, the setting and editing of the usage permission for the business will be described. FIG. 10 is a setting edit screen of the use permission regarding the business of the security management system of the present embodiment. An item to be edited is selected in the [business menu use permitted group list] 632 on the main screen 600 shown in FIG. 8, and then, as shown in FIG.
Of the [File (F)] menu 611 from the menu bar 610 of FIG. A text box 671 in the job setting-edit window 670 displayed on the main screen 600 with the job menu to be updated and the menu ID assigned to the job menu to be updated
And a combo box 672, respectively. The menu ID can be selected only from those displayed in the combo box 672, but new input cannot be performed. Next, a user group that can use the business is assigned. A list of group names to which access is permitted is displayed in a use permission box 673a displayed in the business setting-edit window 670, and a list of group names to which access is not permitted is displayed in a use disapproval box 673b. Movement of permission and non-permission can be performed by the [←] and [→] commands displayed between the use permission box 673a and the use prohibition box 673b. By pressing the [register] button 674, the editing result is reflected in the tree structure of the business menu list 631. When the user presses a [Cancel] button 675, the setting and editing of the usage permission for the task ends.

【0032】以上のようにして、図1に示した本実施形
態のセキュリティ管理システム1がコンピュータシステ
ム500(図2参照)に構築される。各利用者は、この
セキュリティ管理システムに利用者IDとパスワードよ
りなる認証情報を入力することにより、コンピュータシ
ステム500内に組み込まれた複数のアプリケーション
システムについて、どのシステム、どのサブシテムが利
用許可されているかを即座に知ることができる。
As described above, the security management system 1 of this embodiment shown in FIG. 1 is constructed in the computer system 500 (see FIG. 2). Each user inputs authentication information including a user ID and a password into this security management system, and as to which application system is incorporated in the computer system 500, which system and which sub-system is permitted to be used. Can be instantly known.

【0033】[0033]

【発明の効果】以上説明したように、本発明のセキュリ
ティ管理システムは、取り扱うオブジェクトを固定せず
にロックとキーという抽象的な概念で間接的に表現して
いるため、利用者にとって操作性がよく、かつ複数のア
プリケーションシステムのセキュリティを総合的に管理
することができる汎用的なセキュリティ管理システムを
実現することができる。
As described above, in the security management system of the present invention, the objects to be handled are indirectly expressed by the abstract concept of locks and keys without fixing the objects to be handled. It is possible to realize a general-purpose security management system that can comprehensively manage security of a plurality of application systems.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明のセキュリティ管理システムの一実施形
態を示すシステム構成図である。
FIG. 1 is a system configuration diagram showing an embodiment of a security management system of the present invention.

【図2】本実施形態のセキュリティ管理システムが格納
されるコンピュータハードウエアの概要図である。
FIG. 2 is a schematic diagram of computer hardware in which the security management system according to the embodiment is stored.

【図3】本実施形態のセキュリティ管理システムのメイ
ン画面である。
FIG. 3 is a main screen of the security management system according to the embodiment.

【図4】本実施形態のセキュリティ管理システムの[フ
ァイル]メニュー画面である。
FIG. 4 is a [File] menu screen of the security management system of the embodiment.

【図5】本実施形態のセキュリティ管理システムの[編
集]メニュー画面である。
FIG. 5 is an [Edit] menu screen of the security management system of the embodiment.

【図6】本実施形態のセキュリティ管理システムの[表
示]メニュー画面である。
FIG. 6 is a [Display] menu screen of the security management system of the present embodiment.

【図7】本実施形態のセキュリティ管理システムの新規
利用者の登録画面である。
FIG. 7 is a registration screen of a new user of the security management system according to the embodiment.

【図8】本実施形態のセキュリティ管理システムの新規
利用者グループの登録画面である。
FIG. 8 is a registration screen of a new user group of the security management system according to the embodiment.

【図9】本実施形態のセキュリティ管理システムの新規
業務の登録画面である。
FIG. 9 is a registration screen of a new business of the security management system of the embodiment.

【図10】本実施形態のセキュリティ管理システムの業
務に関する利用許可の設定編集画面である。
FIG. 10 is a setting edit screen of a usage permission related to a job of the security management system of the embodiment.

【符号の説明】[Explanation of symbols]

1 セキュリティ管理システム 10 認証情報 20 属性 100 ロックシステム記憶手段 101,102 ロック体系 110,111,112,120,121,122
ロック 110a,111a,112a,120a,121a,
122a 属性 110b,111b,112b,120b,121b,
122b レベル 200 キー記憶手段 211,212,221 キー 300 ロックシステムアクセス手段300 400 システム構築手段 500 コンピュータシステム 510 ファイルサーバ 511,521,531,541,551 本体部 512,522,532,542,552 キーボー
ド 513,523,533,543,553 ディスプ
レイ 514 大容量補助記憶装置 515 記憶媒体読取装置 516 プログラム記憶媒体 520 プリンタサーバ 524 プリンタ 530,540,550 クライアント 560 通信回線 600 メイン画面 610 メニューバー 611 [ファイル(F)]メニュー 611a [新規作成]コマンド 611b [開く]コマンド 611c [印刷]コマンド 611d [終了]コマンド 612 [編集(E)]メニュー 613 [表示(V)]メニュー 614 [ヘルプ(H)]メニュー 621 業務メニュー一覧 622 業務メニュー利用許可グループ 631 業務メニュー一覧 632 業務メニュー利用許可グループ画面 640 新規利用者登録ウインドウ 641,642,643 テキストボックス 644 プロパティ 645 [登録]ボタン 646 [閉じる]ボタン 650 新規利用者グループ作成ウインドウ 651 テキストボックス 652 [登録]ボタン 653 [閉じる]ボタン 660 新規業務登録ウインドウ 661 テキストボックス 662 コンボボックス 663 [登録]ボタン 664 [閉じる]ボタン 670 業務設定−編集ウインドウ 671 テキストボックス 672 コンボボックス 673a 利用許可ボックス 673b 利用不許可ボックス 674 [登録]ボタン 675 [キャンセル]ボタン
DESCRIPTION OF SYMBOLS 1 Security management system 10 Authentication information 20 Attribute 100 Lock system storage means 101,102 Lock system 110,111,112,120,121,122
Locks 110a, 111a, 112a, 120a, 121a,
122a Attributes 110b, 111b, 112b, 120b, 121b,
122b Level 200 Key storage means 211, 212, 221 Key 300 Lock system access means 300 400 System construction means 500 Computer system 510 File server 511, 521, 531, 541, 551 Main body 512, 522, 532, 542, 552 Keyboard 513 , 523, 533, 543, 553 Display 514 Large-capacity auxiliary storage device 515 Storage medium reading device 516 Program storage medium 520 Printer server 524 Printer 530, 540, 550 Client 560 Communication line 600 Main screen 610 Menu bar 611 [File (F)] ] Menu 611a [New] command 611b [Open] command 611c [Print] command 611d [End] command 612 [Edit] (E)] menu 613 [Display (V)] menu 614 [Help (H)] menu 621 Business menu list 622 Business menu use permission group 631 Business menu list 632 Business menu use permission group screen 640 New user registration window 641 , 642, 643 Text box 644 Property 645 [Registration] button 646 [Close] button 650 New user group creation window 651 Text box 652 [Registration] button 653 [Close] button 660 New job registration window 661 Text box 662 Combo box 663 [Registration] button 664 [Close] button 670 Job setting-editing window 671 Text box 672 Combo box 673a Usage permission box 673 b Unauthorized use box 674 [Register] button 675 [Cancel] button

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 ツリー構造の各ノードに相当する各ロッ
クに数値範囲が設定されるとともに、各ロックに、該各
ロックを特定する属性が付加され、各ロックに設定され
る数値範囲により該各ロックの利用者が規定されるとと
もに、各ロックに付加される属性により、アプリケーシ
ョンシステムおよび該アプリケーションシステムの階層
構造が特徴付けられる、階層化された複数のロックから
なる、アプリケーションシステムに対応付けられるロッ
ク体系であって、各ロックにアプリケーションシステム
用に数値範囲が設定されるとともに属性が付加されてな
るロック体系が1つ以上集合してなるロックシステムが
格納されたロックシステム記憶手段と、 各利用者に対応付けられた、数値からなるキーが格納さ
れたキー記憶手段と、 各利用者を特定する認証情報を入力データとして受け取
り、前記ロックシステムの中から、該認証情報により特
定される利用者のキーを含む数値範囲が設定されたロッ
クを検索し、該検索により得られたロックに付された属
性を返却するロックシステムアクセス手段とを備えたこ
とを特徴とするセキュリティ管理システム。
1. A numerical range is set for each lock corresponding to each node of the tree structure, an attribute for specifying each lock is added to each lock, and each lock is set according to the numerical range set for each lock. A lock associated with an application system, comprising a plurality of layered locks, in which the user of the lock is defined and the application system and the hierarchical structure of the application system are characterized by attributes added to each lock. A lock system storage means for storing a lock system comprising a set of one or more lock systems, each set having a numerical range for an application system and an attribute added to each lock; Key storage means for storing a key composed of numerical values associated with Receiving the authentication information to be set as input data, searching the lock system for a lock in which a numerical range including the key of the user specified by the authentication information is set, and attaching the lock obtained by the search. And a lock system access unit for returning the set attribute.
【請求項2】 前記ロックシステムを構成するロック体
系が複数存在する場合に、これら複数のロック体系に相
互に異なる数値範囲が割り当てられてなることを特徴と
する請求項1記載のセキュリティ管理システム。
2. The security management system according to claim 1, wherein when there are a plurality of lock systems constituting the lock system, mutually different numerical ranges are assigned to the plurality of lock systems.
【請求項3】 1つのロック体系内において、1つの上
層のロックに直結した1つ以上の下層のロックの各数値
範囲を総合した数値範囲が該1つの上層のロックの数値
範囲となるように、各ロックに数値範囲が設定されてな
るものであることを特徴とする請求項1又は2記載のセ
キュリティ管理システム。
3. In one lock system, a numerical range obtained by integrating each numerical range of one or more lower-layer locks directly connected to one upper-layer lock is the numerical range of the one upper-layer lock. 3. The security management system according to claim 1, wherein a numerical range is set for each lock.
【請求項4】 前記ロック体系を構成する階層化された
複数のロックそれぞれに数値範囲および属性を付すとと
もに、利用者に対応付けられたキーを設定するシステム
構築手段を備えたことを特徴とする請求項1から3のう
ちいずれか1項記載のセキュリティ管理システム。
4. A system construction means for assigning a numerical value range and an attribute to each of a plurality of hierarchically structured locks constituting the lock system, and for setting a key associated with a user. The security management system according to claim 1.
JP17053598A 1998-06-04 1998-06-04 Security management system Expired - Fee Related JP3628876B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP17053598A JP3628876B2 (en) 1998-06-04 1998-06-04 Security management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP17053598A JP3628876B2 (en) 1998-06-04 1998-06-04 Security management system

Publications (2)

Publication Number Publication Date
JPH11353277A true JPH11353277A (en) 1999-12-24
JP3628876B2 JP3628876B2 (en) 2005-03-16

Family

ID=15906726

Family Applications (1)

Application Number Title Priority Date Filing Date
JP17053598A Expired - Fee Related JP3628876B2 (en) 1998-06-04 1998-06-04 Security management system

Country Status (1)

Country Link
JP (1) JP3628876B2 (en)

Also Published As

Publication number Publication date
JP3628876B2 (en) 2005-03-16

Similar Documents

Publication Publication Date Title
US7620647B2 (en) Hierarchy global management system and user interface
US5761669A (en) Controlling access to objects on multiple operating systems
EP1625691B1 (en) System and method for electronic document security
JP4275772B2 (en) Database system, data management method, and recording medium recording data management software
US20020095432A1 (en) Document management system
JPH0969077A (en) System and method for executing hierarchical policy to computer system management
JP2003006194A (en) System for controlling database access
EP1486854A2 (en) Method and apparatus for preventing unauthorized use of software
US7233949B2 (en) System and method for controlling user authorities to access one or more databases
JP2007272518A (en) Customer database management device and customer database management program
US8726336B2 (en) Authorizations for analytical reports
JP3233058B2 (en) Document management system
JP2011198245A (en) Document management system
JP4292342B2 (en) Approval route determination method and program in electronic approval system
JPH1153243A (en) Computer system and medium recorded with processing program thereof
US20090158421A1 (en) Security Analysis Method
JPH0727487B2 (en) How to introduce a control table for building search terms
JP2008197751A (en) Electronic form preparation/management system, electronic form preparation/management program, and recording medium storing this program
JP4628086B2 (en) Workflow system, browsing restriction method, program, and recording medium
JP4723930B2 (en) Compound access authorization method and apparatus
JP3628876B2 (en) Security management system
JP7418238B2 (en) Information processing device, information processing method, and program
US20090265624A1 (en) Electronic forms preparing and managing system, electronic forms preparing and managing program, and program storing memory media
US20030084046A1 (en) Versatile database interface system
JPH0997156A (en) Menu information generator in network environment

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040511

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041112

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20041117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041209

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071217

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081217

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091217

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091217

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101217

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111217

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111217

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121217

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121217

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131217

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees