[go: up one dir, main page]

JPH10326213A - Data access control device and program recording medium therefor - Google Patents

Data access control device and program recording medium therefor

Info

Publication number
JPH10326213A
JPH10326213A JP9149913A JP14991397A JPH10326213A JP H10326213 A JPH10326213 A JP H10326213A JP 9149913 A JP9149913 A JP 9149913A JP 14991397 A JP14991397 A JP 14991397A JP H10326213 A JPH10326213 A JP H10326213A
Authority
JP
Japan
Prior art keywords
item
access right
user
user group
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9149913A
Other languages
Japanese (ja)
Inventor
Yoichi Kobayashi
洋一 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP9149913A priority Critical patent/JPH10326213A/en
Publication of JPH10326213A publication Critical patent/JPH10326213A/en
Pending legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】 ユーザの属性に応じたアクセス権を設定する
際に、データベース言語による設定を意識した記述を不
要とし、業務担当者であっても簡単にアクセス権を設定
・変更することができる他、オープン環境下でもセキュ
リティを維持する。 【解決手段】 CPU1はデータ項目毎にその項目名と
ユーザグループ毎にそのグループ名とを表の見出し情報
として表示出力させる。この表内にユーザグループに対
応付けて項目アクセスの可否を示すアクセス権情報が項
目毎に入力指定されると、その内容は項目アクセス権管
理ファイルに設定される。CPU1はデータアクセス時
に任意のユーザが指定された際、当該ユーザが属するユ
ーザグループの項目アクセス権情報に基づいてデータ項
目のアクセス可否を決定する。
(57) [Summary] [Problem] When setting an access right according to the attribute of a user, a description conscious of the setting in a database language is unnecessary, and even a business person in charge can easily set and change the access right. And maintain security in an open environment. SOLUTION: A CPU 1 displays and outputs the item name for each data item and the group name for each user group as table heading information. When access right information indicating whether or not an item can be accessed is input and specified for each item in this table, the content is set in the item access right management file. When an arbitrary user is designated at the time of data access, the CPU 1 determines whether or not to access the data item based on the item access right information of the user group to which the user belongs.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、ユーザの属性に
応じてデータのアクセスを制限するデータアクセス制御
装置およびそのプログラム記録媒体に関する。
[0001] 1. Field of the Invention [0002] The present invention relates to a data access control device for restricting data access according to an attribute of a user and a program recording medium therefor.

【0002】[0002]

【従来の技術】従来、リレーショナル型データベース管
理システム(RDBMS)にしたがってデータベースを
アクセスするデータアクセス制御装置においては、デー
タベース言語「SQL」を用いてアクセス権情報を設定
し、RDBMSの機能にしたがってデータベースのアク
セスを制御するようにしている。また、他の方法として
は上位アプリケーション層でアクセス権情報を管理し、
データベースのアクセスを制御するようにしている。
2. Description of the Related Art Conventionally, in a data access control device for accessing a database according to a relational database management system (RDBMS), access right information is set using a database language "SQL", and the database is controlled according to the function of the RDBMS. I try to control access. Another method is to manage access right information at the upper application layer,
Controls database access.

【0003】[0003]

【発明が解決しようとする課題】ところで、データベー
ス言語「SQL」を用いてアクセス権を設定したり、変
更する場合、データアクセスのSQL文(SELECT
文)では、“SELECT”、“FROM”、“WHE
RE”に対応付けてデータ項目名、ファイル名、検索条
件を要求するというSQLによる設定を意識した記述が
必要であるが、データベースの問い合せ条件が複雑にな
ればなるほど、その作業量が膨大なものとなり、しか
も、高度なデータベース知識、SQL知識を必要とする
ため、一般の業務担当者ではその設定/変更は極めて困
難であり、データベース管理者等にその作業を依頼しな
ければならないのが現状であった。また、上位アプリケ
ーション層でアクセス権情報を管理するものにあって
は、アプリケーション自体に複雑なロジックを組み込む
ため、その設定/変更は高度な知識を有する専門家であ
っても極めて困難なものとなると共に、他のツールでデ
ータベースをアクセスした場合にセキュリティが損なわ
れるおそれがあるため、多様なソフトウエアが存在する
オープン環境に適さないという欠点があった。この発明
の課題は、ユーザの属性に応じたアクセス権を設定する
際に、データベース言語による設定を意識した記述を不
要とし、専門的知識を有しない一般の業務担当者であっ
ても簡単にアクセス権を設定したり、変更することがで
きると共に、アプリケーション自体にアクセス権を記述
せず、別個に管理されたアクセス権情報を解析してアク
セス制御を行うことで、オープン環境下でもセキュリテ
ィを維持できるようにすることである。
By the way, when an access right is set or changed using the database language "SQL", an SQL statement for data access (SELECT) is used.
Sentence), "SELECT", "FROM", "WHE"
RE is required to be aware of the setting by SQL, requesting data item names, file names, and search conditions in association with RE ". However, the more complicated the query conditions of the database, the more work is required. In addition, since advanced database knowledge and SQL knowledge are required, it is extremely difficult for a general business person to make settings / changes. At present, it is necessary to ask a database administrator or the like for the work. In the case of managing access right information in the upper application layer, complicated logic is incorporated in the application itself, so that setting / changing is extremely difficult even for an expert with advanced knowledge. And may compromise security if the database is accessed by other tools. A disadvantage of the present invention is that it is not suitable for an open environment where various software exists, and an object of the present invention is to eliminate the need for a description conscious of setting in a database language when setting an access right according to a user attribute. Even ordinary business personnel without specialized knowledge can easily set or change access rights, and do not write access rights in the application itself, and store separately managed access right information. By analyzing and performing access control, security can be maintained even in an open environment.

【0004】[0004]

【課題を解決するための手段】この発明の手段は次の通
りである。請求項1記載の発明は、データ項目毎にその
項目名と、ユーザの属性に応じて予め決められているユ
ーザグループ毎にそのグループ名とを表フォームと共に
表の見出し情報として表示出力する表示手段と、この表
示手段によって表示されている表内にユーザグループに
対応付けて項目アクセスの可否を示すアクセス権情報を
項目毎に入力指定する指定手段と、この指定手段によっ
てユーザグループに対応付けて指定された項目毎のアク
セス権情報を記憶管理する記憶管理手段と、データアク
セス時に任意のユーザが指定された際に、当該ユーザが
属するユーザグループに対応付けられている項目毎のア
クセス権情報に基づいてデータ項目のアクセス可否を決
定するアクセス制御手段とを具備するものである。な
お、前記指定手段によってユーザグループに対応付けて
指定された項目毎のアクセス権情報を解析してデータベ
ースをアクセスする所定のデータベース言語を生成する
生成手段を設けてもよい。また、前記表示手段によって
表の見出し情報としてユーザグループのグループ名とデ
ータ項目の項目名とが表示されているマトリックス状の
表フォーム内において、そのマトリックス状の各交点領
域に所定の記号を記述することによって前記指定手段は
項目毎のアクセス権情報をユーザグループに対応付けて
入力指定するようにしてもよい。請求項1記載の発明に
おいては、ユーザグループに対応付けて項目アクセスの
可否を示す項目アクセス権を項目毎に表形式で設定する
ことができ、ユーザがデータをアクセスする際に、その
ユーザが属するユーザグループの項目アクセス権に基づ
いてデータ項目のアクセスを制限することができる。
The means of the present invention are as follows. A display means for displaying and outputting, as table heading information, together with a table form, an item name for each data item and a group name for each user group determined in advance according to a user attribute. Specifying means for inputting and specifying, for each item, access right information indicating whether or not an item can be accessed in association with a user group in a table displayed by the display means; And a storage management unit for storing and managing the access right information for each item, based on the access right information for each item associated with the user group to which the user belongs when a user is designated at the time of data access. Access control means for determining whether the data item is accessible. It is to be noted that a generating means for analyzing the access right information for each item specified by associating with the user group by the specifying means and generating a predetermined database language for accessing the database may be provided. Also, in a matrix-like table form in which the group name of a user group and the item name of a data item are displayed as table heading information by the display means, a predetermined symbol is described in each matrix-like intersection area. Thereby, the specifying means may input and specify the access right information for each item in association with the user group. According to the first aspect of the present invention, item access rights indicating whether or not item access is possible can be set in a table format for each item in association with a user group, and when a user accesses data, the user belongs to the table. Access to data items can be restricted based on the item access rights of the user group.

【0005】請求項4記載の発明は、ユーザの属性に応
じて予め決められているユーザグループ毎にそのグルー
プ名を表フォームと共に表の見出し情報として表示出力
する表示手段と、この表示手段に表示されている表内に
ユーザグループに対応付けてレコードアクセスの可否を
示すアクセス権情報を指定する際に、そのレコードアク
セス権情報として検索対象項目およびその条件値を入力
指定する指定手段と、この指定手段によってユーザグル
ープに対応付けて指定されたレコードアクセス権情報を
記憶管理する記憶管理手段と、データアクセス時に任意
のユーザが指定された際に、当該ユーザが属するユーザ
グループに対応付けられているレコードアクセス権情報
に基づいてレコードのアクセス可否を決定するアクセス
制御手段とを具備するものである。なお、前記指定手段
によってユーザグループに対応付けて指定されたレコー
ドアクセス権情報を解析してデータベースをアクセスす
る所定のデータベース言語を生成する生成手段を設けて
もよい。また、前記指定手段によってユーザグループに
対応付けて指定されたレコードアクセス権情報のうち、
検索対象項目およびその条件値が同一のユーザグループ
を1ブロックとして集めることによりレコードアクセス
権を最適化する編集手段を設け、前記記憶管理手段は前
記編集手段によって編集された各ブロック毎のレコード
アクセス権を記憶管理するようにしてもよい。請求項4
記載の発明においては、ユーザグループ毎にレコードア
クセスの可否を示すレコードアクセス権を検索対象項目
およびその条件値として表形式で設定することができ、
ユーザがデータをアクセスする際に、そのユーザが属す
るユーザグループのレコードアクセス権に基づいてレコ
ードのアクセスを制限することができる。
According to a fourth aspect of the present invention, there is provided a display means for displaying and outputting a group name for each user group determined in advance in accordance with the attribute of a user as table heading information together with a table form, and a display means for displaying on the display means. Means for inputting and specifying a search target item and its condition value as record access right information when specifying access right information indicating whether or not record access is possible in association with a user group in the specified table; Storage management means for storing and managing record access right information specified in association with a user group by means, and a record associated with a user group to which the user belongs when an arbitrary user is specified during data access Access control means for determining whether the record can be accessed based on the access right information Is shall. Note that a generating unit may be provided for analyzing the record access right information specified in association with the user group by the specifying unit and generating a predetermined database language for accessing the database. In the record access right information specified in association with the user group by the specifying unit,
Editing means for optimizing the record access right by collecting user groups having the same search target item and the same condition value as one block is provided, and the storage management means includes a record access right for each block edited by the edit means. May be stored and managed. Claim 4
In the described invention, a record access right indicating whether or not record access is possible for each user group can be set as a search target item and its condition value in a table format,
When a user accesses data, the access to the record can be restricted based on the record access right of the user group to which the user belongs.

【0006】請求項7記載の発明は、データ項目毎にそ
の項目名と、ユーザの属性に応じて予め決められている
ユーザグループ毎にそのグループ名とを表フォームと共
に表の見出し情報として表示出力する第1の表示手段
と、この第1の表示手段によって表示されている表内に
ユーザグループに対応付けて項目アクセスの可否を示す
項目アクセス権情報を項目毎に入力指定する第1の指定
手段と、ユーザの属性に応じて予め決められているユー
ザグループ毎にそのグループ名を表フォームと共に表の
見出し情報として表示出力する第2の表示手段と、この
第2の表示手段に表示されている表内にユーザグループ
に対応付けてレコードアクセスの可否を示すアクセス権
情報を指定する際に、そのレコードアクセス権情報とし
て検索対象項目およびその条件値をユーザグループ毎に
入力指定する第2の指定手段と、前記第1および第2の
指定手段によってユーザグループに対応付けて指定され
た項目アクセス権情報およびレコードアクセス権情報を
記憶管理する記憶管理手段と、データアクセス時に任意
のユーザが指定された際に、当該ユーザが属するユーザ
グループに対応付けられている項目アクセス権情報とレ
コードアクセス権情報との組み合せに基づいてデータ項
目およびレコードのアクセス可否を決定するアクセス制
御手段を具備するものである。なお、前記第1の指定手
段によってユーザグループに対応付けて指定された項目
毎の項目アクセス権情報および前記第2の指定手段によ
ってユーザグループに対応付けて指定されたレコードア
クセス権情報をそれぞれ解析してそれを組み合せること
により、データベースをアクセスする所定のデータベー
ス言語を生成する生成手段を設けてもよい。請求項7記
載の発明においては、ユーザグループに対応付けて項目
アクセスの可否を示す項目アクセス権を項目毎に表形式
で設定することができると共に、ユーザグループ毎にレ
コードアクセスの可否を示すレコードアクセス権を検索
対象項目およびその条件値として表形式で設定すること
ができ、ユーザがデータをアクセスする際に、そのユー
ザが属するユーザグループの項目アクセス権、レコード
アクセス権との組み合せに基づいてデータ項目およびレ
コードのアクセスを制限することができる。したがっ
て、請求項1、4、7の記載の発明によれば、ユーザの
属性に応じたアクセス権を設定する際に、データベース
言語による設定を意識した記述を不要とし、専門的知識
を有しない一般の業務担当者であっても簡単にアクセス
権を設定したり、変更することができると共に、アプリ
ケーション自体にアクセス権を記述せず、別個に管理さ
れたアクセス権情報を解析してアクセス制御を行うこと
で、オープン環境下でもセキュリティを維持することが
可能となる。
According to a seventh aspect of the present invention, an item name for each data item and a group name for each user group determined in advance according to the attribute of the user are displayed and output as table heading information together with a table form. First display means for inputting and specifying, for each item, item access right information indicating whether or not item access is possible in association with a user group in a table displayed by the first display means And second display means for displaying and outputting the group name for each user group determined in advance according to the attribute of the user as table heading information together with a table form, and the second display means displays the group name. When specifying access right information indicating whether record access is possible in association with a user group in the table, search target items and Second specifying means for inputting and specifying the condition value for each user group, and storing and managing the item access right information and the record access right information specified in association with the user group by the first and second specifying means. A storage management unit that, when an arbitrary user is designated at the time of data access, stores the data item and record based on a combination of the item access right information and the record access right information associated with the user group to which the user belongs; It has access control means for determining whether access is possible. The item access right information for each item specified by associating with the user group by the first specifying means and the record access right information specified by associating with the user group by the second specifying means are respectively analyzed. A combination may be provided to generate a predetermined database language for accessing the database. According to the seventh aspect of the present invention, the item access right indicating whether or not the item can be accessed in association with the user group can be set for each item in a table format, and the record access indicating whether or not the record can be accessed for each user group can be set. Rights can be set in the form of a table as search target items and their condition values. When a user accesses data, the data items are determined based on a combination of the item access rights and record access rights of the user group to which the user belongs. And record access can be restricted. Therefore, according to the first, fourth, and seventh aspects of the present invention, when setting an access right according to the attribute of a user, a description conscious of the setting in a database language is not required, and general knowledge without specialized knowledge is required. Even the person in charge of the business can easily set or change the access right and perform access control by analyzing the separately managed access right information without describing the access right in the application itself This makes it possible to maintain security even in an open environment.

【0007】[0007]

【発明の実施の形態】BEST MODE FOR CARRYING OUT THE INVENTION

(第1実施形態)以下、図1〜図19を参照してこの発
明の第1実施形態を説明する。図1はデータアクセス制
御装置の全体構成を示したブロック図である。CPU1
はRAM2内にロードされている各種プログラムにした
がってこのデータアクセス制御装置の全体動作を制御す
る中央演算処理装置である。記憶装置3はオペレーティ
ングシステムや各種アプリケーションプログラム、デー
タベース、文字フォントデータ等が予め格納されている
記憶媒体4やその駆動系を有している。この記憶媒体4
は固定的に設けたもの、もしくは着脱自在に装着可能な
ものであり、フロッピーディスク、ハードディスク、光
ディスク、RAMカード等の磁気的・光学的記憶媒体、
半導体メモリによって構成されている。また、記憶媒体
4内のプログラムやデータは、必要に応じてCPU1の
制御により、RAM2にロードされる。更に、CPU1
は通信回線等を介して他の機器側から送信されて来たプ
ログラム、データを受信して記憶媒体4に格納したり、
他の機器側に設けられている記憶媒体に格納されている
プログラム、データを通信回線等を介して使用すること
もできる。そして、CPU1にはその入出力周辺デバイ
スである入力装置5、表示装置6、印刷装置7がバスラ
インを介して接続されており、入出力プログラムにした
がってCPU1はそれらの動作を制御する。入力装置5
は文字列データを入力したり、各種コマンドを入力する
キーボードの他、マウス等のポインティングデバイスを
有している。表示装置6は多色表示を行う液晶表示装置
やCRT表示装置あるいはプラズマ表示装置等であり、
また印刷装置7はフルカラープリンタ装置で、熱転写や
インクジェットなどのノンインパクトプリンタあるいは
インパクトプリンタである。
(First Embodiment) Hereinafter, a first embodiment of the present invention will be described with reference to FIGS. FIG. 1 is a block diagram showing the overall configuration of the data access control device. CPU1
Is a central processing unit which controls the overall operation of the data access control device according to various programs loaded in the RAM 2. The storage device 3 includes a storage medium 4 in which an operating system, various application programs, a database, character font data, and the like are stored in advance, and a drive system thereof. This storage medium 4
Is a fixedly provided or detachably mountable, magnetic / optical storage medium such as a floppy disk, hard disk, optical disk, RAM card,
It is composed of a semiconductor memory. The programs and data in the storage medium 4 are loaded into the RAM 2 under the control of the CPU 1 as needed. Furthermore, CPU1
Receives programs and data transmitted from other devices via a communication line or the like and stores them in the storage medium 4,
Programs and data stored in a storage medium provided on another device can also be used via a communication line or the like. An input device 5, a display device 6, and a printing device 7, which are input / output peripheral devices, are connected to the CPU 1 via a bus line. The CPU 1 controls these operations according to an input / output program. Input device 5
Has a keyboard for inputting character string data and various commands, as well as a pointing device such as a mouse. The display device 6 is a liquid crystal display device, a CRT display device, a plasma display device, or the like that performs multicolor display.
The printing device 7 is a full-color printer device, and is a non-impact printer or an impact printer such as thermal transfer or ink jet.

【0008】図2は記憶装置3の主要内容を示したもの
で、データベースDBは例えば、企業の業務活動に必要
な情報を蓄積するリレーショナル型の事務処理データベ
ースであり、社員情報ファイル、人事台帳ファイル、担
当者別売上管理ファイル等が存在する。このデータベー
スDBはリレーショナルデータベース管理システムRD
BMSにしたがってアクセスされる。すなわち、ユーザ
が所定の条件に合ったデータを要求すると、この検索要
求を受けたアプリケーションプログラムAPは、その要
求にしたがってSQL文を生成し、それをリレーショナ
ルデータベース管理システムRDBMSに送る。すると
SQL文を受け取ったリレーショナルデータベース管理
システムRDBMSは、SQL文を解析し、データベー
スDBをアクセスし、これによって検索されたデータを
アプリケーションプログラムAPへ転送する。アクセス
権設定用表フォームFMはデータベースDBのアクセス
権をユーザの属性に応じてグルーピングされたユーザグ
ループ毎に設定/変更する際に、表示出力される表フォ
ーム情報であり、一般の業務担当者はこの表内にユーザ
グループに対応付けてアクセス権の設定/変更を行う。
また、データベースDBのアクセス権をユーザグループ
毎に設定/変更するためのテーブルやファイルとして記
憶装置3には、予め定義されている項目アクセス権グル
ープテーブルFGT、レコードアクセス権グループテー
ブルRGTの他に、ユーザの検索条件指定に応じて作成
された項目アクセス権管理ファイルFMF、レコードア
クセス権管理ファイルRMF、ユーザ別アクセス権管理
ファイルUMF、最適化アクセス権管理ファイルOP
F、ユーザ別DBアクセス権ファイルUAFが設けられ
ている。なお、各テーブル、ファイルについては後で詳
述するため、ここではそれを簡単に説明しておく。
FIG. 2 shows the main contents of the storage device 3. The database DB is, for example, a relational business processing database for storing information necessary for business activities of a company, and includes an employee information file, a personnel ledger file, and the like. And a sales management file for each person in charge. This database DB is a relational database management system RD
Accessed according to BMS. That is, when the user requests data that meets predetermined conditions, the application program AP that has received the search request generates an SQL statement in accordance with the request and sends it to the relational database management system RDBMS. Then, the relational database management system RDBMS that has received the SQL statement analyzes the SQL statement, accesses the database DB, and transfers the data retrieved by this to the application program AP. The access right setting table form FM is table form information displayed and output when setting / changing the access right of the database DB for each user group grouped according to the attribute of the user. The access right is set / changed in this table in association with the user group.
In addition, in the storage device 3 as a table or a file for setting / changing the access right of the database DB for each user group, in addition to the item access right group table FGT and the record access right group table RGT defined in advance, Item access right management file FMF, record access right management file RMF, user-specific access right management file UMF, optimized access right management file OP created according to the user's search condition specification
F, a user-specific DB access right file UAF is provided. Note that each table and file will be described in detail later, so that they will be briefly described here.

【0009】項目アクセス権グループテーブルFGTは
ユーザの属性、例えば、企業の役職に応じてユーザをグ
ループ化したグループ情報が項目アクセス権グループと
して定義され、またレコードアクセス権グループテーブ
ルRGTはユーザの属性、例えば企業の所属部門に応じ
てユーザをグループ化したグループ情報がレコードアク
セス権グループとして定義されるテーブルである。項目
アクセス権管理ファイルFMFは項目アクセス権グルー
プ毎に、アクセスが許可される許可項目名を記憶管理す
る。レコードアクセス権管理ファイルRMFは項目アク
セス権とレコードアクセス権とを組み合せたグループ毎
にアクセス条件を記憶管理する。ユーザ別アクセス権管
理ファイルUMFはユーザ毎に項目アクセス権とレコー
ドアクセス権とを組み合せたグループを記憶管理する。
最適化アクセス権管理ファイルOPFはアクセス効率を
高めるためにレコードアクセス権管理ファイルRMFの
内容を所定の条件下で最適化したアクセス権を記憶管理
する。ユーザ別DBアクセス権ファイルUAFはユーザ
別アクセス権管理ファイルUMFと最適化アクセス権管
理ファイルOPFの内容に応じたユーザ別アクセス権を
記憶管理する。
In the item access right group table FGT, user attributes, for example, group information in which users are grouped according to the job title of the company are defined as item access right groups, and the record access right group table RGT has user attributes, For example, it is a table in which group information in which users are grouped according to the department to which the company belongs is defined as a record access right group. The item access right management file FMF stores and manages the permitted item names to which access is permitted for each item access right group. The record access right management file RMF stores and manages access conditions for each group in which the item access right and the record access right are combined. The user-specific access right management file UMF stores and manages a group in which the item access right and the record access right are combined for each user.
The optimized access right management file OPF stores and manages the access right obtained by optimizing the contents of the record access right management file RMF under predetermined conditions in order to increase the access efficiency. The user-specific DB access right file UAF stores and manages user-specific access rights according to the contents of the user-specific access right management file UMF and the optimized access right management file OPF.

【0010】次に、データアクセス制御装置の動作を図
3〜図9に示すフローチャートにしたがって説明する。
ここで、これらのフローチャートに記述されている各機
能を実現するためのプログラムは、CPU1が読み取り
可能なプログラムコードの形態で記憶装置3に記憶され
ており、その内容がRAM2内のワークメモリにロード
されている。図3はこのデータアクセス制御装置におけ
るアクセス権設定時の全体動作を示したフローチャート
である。なお、このアクセス権設定動作を説明する前
に、項目アクセス権グループテーブルFGTおよびレコ
ードアクセス権グループテーブルRGTについて説明し
ておく。
Next, the operation of the data access control device will be described with reference to the flowcharts shown in FIGS.
Here, programs for realizing the functions described in these flowcharts are stored in the storage device 3 in the form of program codes readable by the CPU 1, and the contents are loaded into the work memory in the RAM 2. Have been. FIG. 3 is a flowchart showing the overall operation of the data access control device when setting an access right. Before describing the access right setting operation, the item access right group table FGT and the record access right group table RGT will be described.

【0011】ここで、図10(A)はデータベースDB
内の社員情報に対して予め定義されている項目アクセス
権グループテーブルFGTのデータ構造を例示し、また
(B)はレコードアクセス権グループテーブルRGTの
データ構造を例示したものである。項目アクセス権グル
ープテーブルFGTは可変長テーブルであり、コード
1、2……Nは、データ項目のアクセス可否を示す項目
アクセス権をユーザグループに対応付けるグループコー
ドを表わすもので、グループコードは例えば2桁構成の
“A〜ZZ”のコードで定義される。グループ名1、2
……Nは、項目アクセス権のグループ名称であり、この
例ではユーザの役職に応じてグループ化するためにその
役職名「部門長」、「所属長」、「人事部員」、「一般
社員」がグループ名として定義されている。なお、図
中、「GC」はコード領域の終了を示し、「GK」はグ
ループ名領域の終了を示し、更に「GE」はテーブルの
終了を示している。このように項目アクセス権グループ
テーブルFGTにはユーザの役職に応じてグループ化さ
れたグループ名とそのグループコードとを対応付けて定
義されている。また、レコードアクセス権グループテー
ブルRGTは可変長テーブルであり、コード1、2……
Nはレコードのアクセス可否を示すレコードアクセス権
をユーザグループに対応付けるグループコードを表わす
もので、グループコードは例えば2桁構成の“1〜9
9”のコードで定義される。グループ名1、2……N
は、レコードアクセス権のグループ名称であり、この例
ではユーザの所属部門に応じてグループ化するためにそ
の部門名「人事部」、「総務部」、「営業部」がグルー
プ名として定義されている。なお、図中「GC」はコー
ド領域の終了を示し、「GK」はグループ名称の終了を
示し、更に「GE」はテーブルの終了を示している。
FIG. 10A shows a database DB.
FIG. 6 illustrates the data structure of an item access right group table FGT defined in advance for the employee information in the table, and FIG. 6B illustrates the data structure of a record access right group table RGT. The item access right group table FGT is a variable length table, and codes 1, 2,..., N represent a group code for associating an item access right indicating whether data items can be accessed with a user group. It is defined by the codes “A to ZZ” of the configuration. Group name 1, 2
... N is the group name of the item access right. In this example, in order to perform grouping according to the job title of the user, the job titles “department manager”, “affiliation manager”, “HR personnel”, “general employee” Is defined as a group name. In the figure, "GC" indicates the end of the code area, "GK" indicates the end of the group name area, and "GE" indicates the end of the table. As described above, in the item access right group table FGT, the group names grouped according to the positions of the users and the group codes thereof are defined in association with each other. The record access right group table RGT is a variable length table, and codes 1, 2,...
N represents a group code for associating a record access right indicating whether or not the record can be accessed with a user group.
9 ". Group names 1, 2, ... N
Is the group name of the record access right. In this example, the department names "Human Resources Department", "General Affairs Department", and "Sales Department" are defined as group names in order to group according to the department to which the user belongs. I have. In the figure, "GC" indicates the end of the code area, "GK" indicates the end of the group name, and "GE" indicates the end of the table.

【0012】先ず、データベースアクセス権の設定動作
が開始されると、図3のステップA1では項目アクセス
権設定処理が行われる。図4はこの設定処理を示したフ
ローチャートであり、アクセス権設定用表フォームFM
から所定の表フォーム情報を呼び出す(ステップB
1)。この場合の表フォームは図11に示すように、表
外にファイル名欄が配置され、表内の列項目にグループ
欄が配置され、行項目にファイルのデータ項目欄が配置
されて成る。ここで、データベースDBに存在する各種
ファイルのファイル名が一覧表示され、その中から任意
のファイルをアクセス対象として指定するためにそのフ
ァイル名が選択されると(ステップB2)、選択された
ファイル名はファイル名欄に表示される(ステップB
3)。いま、社員情報ファイルが選択指定されたものと
すると、そのファイル名「社員情報」がファイル名欄に
表示される。ここで、図16は社員情報ファイルのデー
タ例を示したもので、そのデータ項目として「社員N
o」、「氏名」、「事務所」、「部門」、「所属」、
「役職」、「資格」、「考課」、「給与」、……「賞罰
歴」、「異動申請」から成るもので、アクセス対象とし
て選択されたファイルに存在するデータ項目毎にその項
目名を表フォームと共に表内のデータ項目欄に表示する
(ステップB4)。次に、項目アクセス権グループテー
ブルFGTに定義されているコードおよびグループ名を
それぞれ読み出して表内のグループ欄に表示する(ステ
ップB5)。この場合、図11に示すように表のグルー
プ欄は、「A、部門長」、「B、所属長」、「C、人事
部員」、「D、一般社員」に区分されて配置表示され
る。
First, when a database access right setting operation is started, an item access right setting process is performed in step A1 of FIG. FIG. 4 is a flowchart showing this setting process, and the access right setting table form FM
Calls predetermined table form information from
1). As shown in FIG. 11, the table form in this case has a file name column arranged outside the table, a group column arranged in a column item in the table, and a file data item column arranged in a line item. Here, a list of the file names of various files existing in the database DB is displayed, and when the file name is selected to designate an arbitrary file as an access target (step B2), the selected file name is selected. Is displayed in the file name column (step B
3). Now, assuming that the employee information file is selected and designated, the file name "employee information" is displayed in the file name column. Here, FIG. 16 shows an example of data of the employee information file.
o "," Name "," Office "," Department "," Affiliation ",
It consists of "Position", "Qualification", "Evaluation", "Salary", ... "Prize and punishment history", and "Transfer request". For each data item that exists in the file selected for access, The data is displayed in the data item column in the table together with the table form (step B4). Next, the code and the group name defined in the item access right group table FGT are read out and displayed in the group column in the table (step B5). In this case, as shown in FIG. 11, the group column of the table is divided and displayed as “A, department manager”, “B, affiliation manager”, “C, personnel department”, “D, general employee”. .

【0013】このように表の行見出しとしてアクセス対
象ファイルの各データ項目名が表示され、表の列見出し
としてユーザグループを示すコードおよびグループ名が
表フォームと共に表示されると、行見出しと列見出しと
から成るマトリックス状の各交点領域に、所定の記号を
記述することによって項目毎のアクセス権情報をユーザ
グループに対応付けて入力指定する(ステップB6)。
この場合、項目アクセスを許可するときには交点領域内
に丸印を記述し、アクセスを禁止する場合には記号を記
述せずに交点領域を空白のままとする。そして、行ポイ
ント、列ポイントを更新しながら各交点領域に記号を記
述してゆく。ここで表の記述が終了すると、その設定情
報は項目アクセス権管理ファイルFMFに転送されて記
憶管理される(ステップB7)。図14(A)は項目ア
クセス権管理ファイルFMFのデータ構造を示したもの
で、図11の表設定情報は図14(A)に示したような
データ形式で記憶管理される。この場合、「FlLE」
=ファイル名、項目アクセス権グループコード;許可項
目名;許可項目名;許可項目名;……のデータ形式で記
憶管理される。なお、全項目のアクセスを許可する場合
は、項目アクセス権グループコードに続く許可項目名は
全て省略される。また、項目アクセス権グループコード
が無い場合には、該当ファイルに全くアクセス権がない
ことを意味している。このようにしてユーザグループ毎
に項目アクセス権が設定されることにより、社員情報フ
ァイルに関してA(部門長)、C(人事部長)は全項目
のアクセスが許可されているが、B(所属長)は「賞罰
歴」、「異動申請」の項目アクセスが禁止され、その他
の項目についてはアクセスが許可されている。また、D
(一般社員)は、更にアクセス不可項目が多くなってい
る。
As described above, each data item name of the file to be accessed is displayed as a row heading of a table, and a code indicating a user group and a group name are displayed together with a table form as column headings of the table. The access right information for each item is input and designated by associating it with a user group by describing a predetermined symbol in each of the intersection regions in a matrix consisting of (step B6).
In this case, a circle is described in the intersection area when item access is permitted, and the intersection area is left blank without describing a symbol when access is prohibited. Then, a symbol is described in each intersection area while updating the row point and the column point. Here, when the description of the table is completed, the setting information is transferred to the item access right management file FMF and stored and managed (step B7). FIG. 14A shows the data structure of the item access right management file FMF. The table setting information in FIG. 11 is stored and managed in a data format as shown in FIG. In this case, "FlLE"
= File name, item access right group code; Permitted item name; Permitted item name; Permitted item name; When all items are permitted to be accessed, all permitted item names following the item access right group code are omitted. If there is no item access right group code, it means that there is no access right to the file. By setting the item access right for each user group in this way, A (department manager) and C (human resources manager) are allowed to access all items in the employee information file, but B (affiliation manager) Indicates that access to items such as “prize and punishment history” and “application for transfer” is prohibited, and access to other items is permitted. Also, D
(General employees) have more inaccessible items.

【0014】次に、図3のステップA2に進み、レコー
ドアクセス権設定処理が行われる。図5はこの場合の設
定処理を示したフローチャートであり、アクセス権設定
用表フォームFMから所定の表フォーム情報を呼び出す
(ステップC1)。この場合の表フォームは、図12に
示すように、表外にファイル名欄が配置され、表内の列
項目に項目アクセス権グループ欄が配置され、行項目に
レコードアクセス権グループ欄が配置されて成る。ここ
で、データベースDBに存在する各種ファイルのファイ
ル名が一覧表示され、その中から任意のファイルをアク
セス対象として指定するために、そのファイル名が選択
されると(ステップC2)、選択されたファイル名はフ
ァイル名欄に表示される(ステップC3)。そして、項
目アクセス権グループテーブルFGTに定義されている
コードおよびグループ名をそれぞれ読み出して表内の項
目アクセス権グループ欄に表示する(ステップC4)。
この場合、図12に示すように当該グループ欄には、
「A、部門長」……「D、一般社員」に区分されて配置
表示される。次に、レコードアクセス権グループテーブ
ルRGTに定義されているコードおよびグループ名をそ
れぞれ読み出して表内のレコードアクセス権グループ欄
に表示する(ステップC5)。この場合、図12に示す
ように当該グループ欄には「1、人事部」、「2、総務
部」、「3、営業部」に区分されて配置表示される。
Next, the process proceeds to step A2 in FIG. 3, and a record access right setting process is performed. FIG. 5 is a flow chart showing the setting process in this case, in which predetermined table form information is called from the access right setting table form FM (step C1). In the table form in this case, as shown in FIG. 12, a file name column is arranged outside the table, an item access right group column is arranged in a column item in the table, and a record access right group column is arranged in a line item. Consisting of Here, the file names of various files existing in the database DB are displayed in a list, and when the file name is selected to designate an arbitrary file as an access target (step C2), the selected file is selected. The name is displayed in the file name column (step C3). Then, the code and the group name defined in the item access right group table FGT are read out and displayed in the item access right group column in the table (step C4).
In this case, as shown in FIG.
“A, section manager”... “D, general employee” are arranged and displayed. Next, the code and group name defined in the record access right group table RGT are read out and displayed in the record access right group column in the table (step C5). In this case, as shown in FIG. 12, the group column is divided into "1, personnel department", "2, general affairs department", and "3, sales department" and displayed.

【0015】このように表の列見出しとして項目アクセ
ス権グループ情報、行見出しとしてレコードアクセス権
グループ情報が表示され、行見出しと列見出しとから成
るマトリック状の交点領域に、レコードアクセス条件を
記述する(ステップC6)。この場合、各交点領域は2
種類のレコードアクセス条件が設定可能となるように区
分されている。そして、データ項目名と条件値とを比較
演算子(<、≦、=、≧、≠)で結びつけた論理式でレ
コードアクセス条件を記述する。なお、条件値を省略し
た場合は該当ユーザ自身が持つ値となる。つまり、「部
門= 」は該当ユーザと同じ部門を示す。また、交点
領域内に複数のレコードアクセス条件を設定すると、そ
れらのAND条件が設定された論理式となる。例えば、
項目アクセス権グループコードが「C」でレコードアク
セス権グループコードが「1」の交点領域、「C1」
(人事部員、総務部)は「該当ユーザと同じ事業所」か
つ「自分以外(社員Noが異なる)」ことを意味してい
る。なお、C2(人事部員、総務部)など意味のない領
域にはレコードアクセス条件の設定は不要となる。そし
て、行ポイント、列ポイントを更新しながら各交点領域
にレコードアクセス条件を記述してゆく。ここで、表の
記述が終了すると、その設定内容はレコードアクセス権
管理ファイルRMFに転送されて記憶管理される(ステ
ップC7)。
As described above, the item access right group information is displayed as the column headings and the record access right group information is displayed as the row headings, and the record access conditions are described in the matrix-like intersection area composed of the row headings and the column headings. (Step C6). In this case, each intersection area is 2
It is divided so that the types of record access conditions can be set. Then, the record access condition is described by a logical expression in which the data item name and the condition value are linked by a comparison operator (<, ≦, =, ≧, ≠). If the condition value is omitted, the value becomes the value of the user. That is, “department =” indicates the same department as the corresponding user. When a plurality of record access conditions are set in the intersection area, a logical expression in which those AND conditions are set is obtained. For example,
Intersection area where item access right group code is "C" and record access right group code is "1", "C1"
(Human Resources Department, General Affairs Department) means "the same business office as the relevant user" and "other than yourself (the employee No. is different)". It is not necessary to set a record access condition in a meaningless area such as C2 (personnel personnel, general affairs department). Then, the record access condition is described in each intersection area while updating the row point and the column point. When the description of the table is completed, the set contents are transferred to the record access right management file RMF and stored and managed (step C7).

【0016】図14(B)はレコードアクセス権管理フ
ァイルRMFのデータ構造を示したもので、図12の表
設定情報は図14(B)に示したようなデータ形式で記
憶管理される。この場合、FILE=ファイル名、アク
セス権コード:条件項目名;条件;条件項目名:条件;
……のデータ形式で記憶される。なお、アクセス権コー
ドは項目アクセス権グループコードとレコードアクセス
権グループコードとを組み合せたものである。
FIG. 14B shows the data structure of the record access right management file RMF. The table setting information shown in FIG. 12 is stored and managed in a data format as shown in FIG. 14B. In this case, FILE = file name, access right code: condition item name; condition; condition item name: condition;
Stored in the data format of... The access right code is a combination of the item access right group code and the record access right group code.

【0017】次に、図3のステップA3に進み、ユーザ
別アクセス権グループの設定処理が行われる。図6はこ
の設定処理を示したフローチャートであり、アクセス権
設定用表フォームFMから所定の表フォーム情報を呼び
出す(ステップD1)。この場合の表フォームは図13
に示すように、表罫線と共に表の列項目欄に表見出しと
して「ユーザ」、「項目アクセス権」、「レコードアク
セス権」が配置されたもので、このユーザ項目欄には、
予めシステム内に登録されているログイン辞書から呼び
出された各ユーザのログイン名が一覧表示される(ステ
ップD2)。ここで、項目アクセス権グループテーブル
FGTに定義されているユーザグループ名(役職名)を
読み出して一覧表示させ、その中から任意に選択指定さ
れた役職名を表の行ポイントを更新しながらユーザ項目
欄に対応付けて項目アクセス権欄に1行毎に順次入力し
てゆく(ステップD3)。次に、列ポイント位置の更新
によってレコードアクセス権欄の設定が行われる。すな
わち、レコードアクセス権グループテーブルRGTに定
義されているユーザグループ名(所属名)を読み出して
一覧表示させ、その中から任意に選択指定された所属名
を表の行ポイントを更新しながらユーザ項目欄に対応付
けてレコードアクセス権欄に1行毎に順次入力してゆく
(ステップD4)。このようにして表フォーム内に必要
事項が設定されると、この表内の情報はユーザ別アクセ
ス権管理ファイルUMFに記憶管理される(ステップD
5)。ここで、図15(A)はユーザ別アクセス権管理
ファイルUMFのデータ構造を示したもので、図13の
表設定情報は図15(A)に示したようなデータ形式で
記憶管理される。この場合、ユーザ名=アクセス権コー
ドのデータ形式で記憶管理される。ここで、ユーザ名は
ログイン名を示し、アクセス権コードは項目アクセス権
グループコードとレコードアクセス権グループコードと
を組み合せたものである。したがって、「tsuzak
i」は項目アクセス権が部門長で、レコードアクセス権
が人事部であるアクセス権を持っている。なお、ユーザ
の並び順については特に規則はない。
Next, the process proceeds to step A3 in FIG. 3 to perform a setting process of an access right group for each user. FIG. 6 is a flowchart showing this setting process, in which predetermined table form information is called from the access right setting table form FM (step D1). The table form in this case is shown in FIG.
As shown in Table 2, "User", "Item access right", and "Record access right" are arranged as table headings in the column item column of the table together with the table ruled line.
A list of login names of each user called from a login dictionary registered in the system in advance is displayed (step D2). Here, the user group names (post titles) defined in the item access right group table FGT are read out and displayed in a list, and the post titles arbitrarily selected and designated from among them are updated while updating the row points in the table. The data is sequentially input line by line in the item access right column in association with the column (step D3). Next, the record access right column is set by updating the column point position. That is, the user group name (affiliation name) defined in the record access right group table RGT is read out and displayed in a list, and the arbitrarily selected and designated affiliation name is updated in the user item column while updating the row point of the table. Are sequentially input line by line into the record access right column (step D4). When the necessary items are set in the table form in this way, the information in this table is stored and managed in the user-specific access right management file UMF (step D).
5). Here, FIG. 15A shows the data structure of the user-specific access right management file UMF, and the table setting information in FIG. 13 is stored and managed in a data format as shown in FIG. In this case, the data is stored and managed in the data format of user name = access right code. Here, the user name indicates the login name, and the access right code is a combination of the item access right group code and the record access right group code. Therefore, "tsuzak
“i” has an access right in which the item access right is the section manager and the record access right is the human resources department. There are no particular rules regarding the order of the users.

【0018】このようにして項目アクセス権管理ファイ
ルFMF、レコードアクセス権管理ファイルRMF、ユ
ーザ別アクセス権管理ファイルUMFへの設定が終了す
ると、図3のステップA4に進みアクセス権設定処理が
行われる。図7はこの場合の設定処理を示したフローチ
ャートであり、先ず、アクセス権最適化処理が行われる
(ステップE1)。この最適化処理は図8のフローチャ
ートにしたがって実行される。すなわち、レコードアク
セス権管理ファイルRMFの内容を読み出し(ステップ
F1)、ファイル毎にアクセス権コードの項目アクセス
権が同じ行のレコードアクセス条件を比較し、同一条件
が設定されているアクセス権コードをグルーピングする
(ステップF2)。ここで、レコードアクセス権管理フ
ァイルRMFに設定されているアクセス権コードは、A
1、B1、A2……のように項目アクセス権とレコード
アクセス権とを組み合せたもので、例えば、A1、A
2、A3のように項目アクセス権が同じ値(同一行)の
アクセス権コードに対応付けられているレコードアクセ
ス条件を比較する。ここで、図12に示したようにコー
ドA2、A3の条件はそれぞれ「部門= 」で同一で
あり、またコードB2、B3の条件はそれぞれ「所属=
」で同一であるため、同一条件が設定されているア
クセス権コードA2、A3あるいはB2、B3をグルー
ピングする。そして、全てのファイルに対して同一グル
ープにグルーピングされたアクセス権コードをグループ
「group= 」としてまとめ、それを最適化アク
セス権管理ファイルOPFに転送する(ステップF
3)。図15(B)は最適化アクセス権管理ファイルO
PFのデータ構造を示したもので、図14(B)に示し
たレコードアクセス権管理ファイルRMFの内容が最適
化されて図15(B)に示すようなデータ形式で記憶管
理される。この場合、group=グループ名:アクセ
ス権コード;アクセス権コード;、ファイル名:条件項
目名;条件:条件項目名:条件……のデータ形式で記憶
管理される。なお、この場合のグループ名はアクセス権
最適化処理時にグルーピングされたグループに対して付
加された名称であり、A−1、A−2、B−1、B−2
等によって表わされる。また、図中、「社員××」は社
員情報ファイルとは異なる他のファイル名を示してい
る。
When the setting of the item access right management file FMF, the record access right management file RMF, and the user-specific access right management file UMF is completed in this way, the process proceeds to step A4 in FIG. 3 to perform an access right setting process. FIG. 7 is a flowchart showing the setting process in this case. First, an access right optimizing process is performed (step E1). This optimization processing is executed according to the flowchart of FIG. That is, the contents of the record access right management file RMF are read (step F1), the record access conditions of the rows having the same item access right of the access right code are compared for each file, and the access right codes for which the same conditions are set are grouped. (Step F2). Here, the access right code set in the record access right management file RMF is A
A combination of the item access right and the record access right such as 1, B1, A2...
2. Compare the record access conditions associated with the access right codes of the same value (the same row) as the item access right such as A3. Here, as shown in FIG. 12, the conditions of the codes A2 and A3 are the same as “department =”, and the conditions of the codes B2 and B3 are respectively “department =”.
, The access right codes A2, A3 or B2, B3 for which the same conditions are set are grouped. Then, the access right codes grouped into the same group for all the files are put together as a group “group =” and transferred to the optimized access right management file OPF (step F).
3). FIG. 15B shows the optimized access right management file O.
This shows the data structure of the PF. The contents of the record access right management file RMF shown in FIG. 14B are optimized and stored and managed in a data format as shown in FIG. 15B. In this case, the data is stored and managed in a data format of group = group name: access right code; access right code; file name: condition item name; condition: condition item name: condition. Note that the group name in this case is a name added to the group grouped in the access right optimizing process, and A-1, A-2, B-1, and B-2
And so on. In the figure, "employee xx" indicates another file name different from the employee information file.

【0019】このようなアクセス権最適化処理が行われ
ると、図7のステップE2に進み、最適化アクセス権管
理ファイルOPFと項目アクセス権管理ファイルFMF
との組み合せによりアクセス権の仕様を決定する。ここ
で、仕様とはリレーショナルデータベース管理システム
RDBMS側でのビュー、スキーマなどをどのように設
定するかを指している。すなわち、スキーマ(所有者)
は最適化グループ名(A−1、B−1等)で、グループ
とスキーマとは1:1の関係で定義される。そして、各
スキーマには項目アクセス権管理ファイルFMFに定義
されている項目アクセス権と、最適化アクセス権管理フ
ァイルOPFに定義されているレコードアクセス権によ
ってファイル単位毎にアクセス権を管理するビューが定
義される。ただし、全ての権限が許可されているファイ
ルに対してはシノニムが定義される。
When such an access right optimizing process is performed, the process proceeds to step E2 in FIG. 7, and the optimized access right management file OPF and the item access right management file FMF
The specification of the access right is determined by the combination with Here, the specification indicates how to set views, schemas, and the like on the relational database management system RDBMS side. That is, the schema (owner)
Is an optimization group name (A-1, B-1 etc.), and the group and the schema are defined in a 1: 1 relationship. Each schema defines a view for managing the access right for each file based on the item access right defined in the item access right management file FMF and the record access right defined in the optimization access right management file OPF. Is done. However, synonyms are defined for files for which all rights are allowed.

【0020】上述のようにして決定されたアクセス権仕
様に基づいてリレーショナルデータベース管理システム
RDBMSに対してVIEW表の生成を指示するための
SQL文を作成する(ステップE3)。そして、自動作
成されたSQL文をリレーショナルデータベース管理シ
ステムRDBMSを介してデータベースDBに設定する
(ステップE4)。次に、最適化アクセス権管理ファイ
ルOPFとユーザ別アクセス権管理ファイルUMFとの
内容に基づいてユーザ別DBアクセス権ファイルUAF
を作成する(ステップE5)。すなわち、データアクセ
ス時に入力されるログイン名をデータベースDBのログ
イン名(最適化されたグループ名)に変換するために使
用されるユーザ別DBアクセス権ファイルUAFを最適
化アクセス権管理ファイルOPFをユーザ別アクセス権
管理ファイルUMFとの内容に基づいて作成し、これを
データベースDBに設定する。図15(C)はユーザ別
DBアクセス権ファイルUAFのデータ構造を示してい
る。
An SQL statement for instructing the relational database management system RDBMS to generate a VIEW table is created based on the access right specification determined as described above (step E3). Then, the automatically created SQL statement is set in the database DB via the relational database management system RDBMS (step E4). Next, based on the contents of the optimized access right management file OPF and the user-based access right management file UMF, the user-specific DB access right file UAF
Is created (step E5). That is, the DB access right file UAF for each user used to convert the login name input at the time of data access into the login name (optimized group name) of the database DB is converted to the optimized access right management file OPF for each user. It is created based on the contents of the access right management file UMF and is set in the database DB. FIG. 15C shows the data structure of the user-specific DB access right file UAF.

【0021】次に、上述のようにしてアクセス権の設定
が終り、その設定内容にしたがってデータベースDBを
アクセスする際の動作を図9のフローチャートにしたが
って説明する。先ず、アクセスを要求したユーザのログ
イン名がシステム入力されると、入力されたログイン名
に基づいてユーザ別DBアクセス権ファイルUAFを検
索し、このログイン名をデータベースDBのログイン名
に変換する(ステップG1)。例えば、「tsuzak
i」が入力されると、「A−1」に変換される。そし
て、変換されたログイン名でリレーショナルデータベー
ス管理システムRDBMSに対してアクセス処理を要求
する(ステップG2)。ところで、リレーショナルデー
タベース管理システムRDBMS側においては、アプリ
ケーションプログラムAPからのSQL文を解析してV
IEW表を生成して記憶管理しており、アクセス要求さ
れた際に、このログイン名のVIEW表を解析する。こ
れによってアクセス対象ファイルを指定すると共に、ア
クセス権が許可されている項目、レコードを検索し、そ
の検索結果を出力するが、その際、アクセス不可の項
目、レコードについては、その情報を上位のアプリ実行
制御へ伝送する。ここで、リレーショナルデータベース
管理システムRDBMSからアクセス不可が有れば(ス
テップG3)、アプリ実行制御によってアクセス不可の
項目、レコード部分に対して※挿入、空白挿入、不表示
等の後、処理が行われたのち(ステップG4)、データ
表示処理に移るが(ステップG5)、アクセス不可が無
ければ、そのままデータ表示処理に移る(ステップG
5)。
Next, the operation of accessing the database DB according to the setting contents after the access right is set as described above will be described with reference to the flowchart of FIG. First, when the login name of the user who has requested access is input to the system, the DB access right file UAF for each user is searched based on the input login name, and this login name is converted into the login name of the database DB (step G1). For example, "tsuzak
When "i" is input, it is converted to "A-1". Then, an access process is requested to the relational database management system RDBMS using the converted login name (step G2). By the way, the relational database management system RDBMS analyzes the SQL sentence from the application program AP and
An IEW table is generated and stored and managed. When an access is requested, the VIEW table of the login name is analyzed. This specifies the file to be accessed, searches for the items and records for which access rights are permitted, and outputs the search results. Transmit to execution control. Here, if there is no access from the relational database management system RDBMS (step G3), processing is performed after * insertion, blank insertion, non-display, etc. for the items and record parts that are not accessible by the application execution control. Thereafter (step G4), the process proceeds to the data display process (step G5). If there is no inaccessibility, the process directly proceeds to the data display process (step G5).
5).

【0022】したがって、図16に示した社員情報ファ
イルに対して、例えば、一般社員であるユーザがアクセ
ス可能な社員情報ファイルの内容は、図17に示す如く
となる。なお、図17の例はレコードアクセス権を設定
せず、項目アクセス権のみを設定した場合である。すな
わち、項目アクセス権グループ(一般社員)に対応付け
て項目アクセスの可否を社員情報ファイルのデータ項目
毎に図11の表の如く記述したものとすると、データ項
目「資格」、「与課」、「給与」、「年齢」、「賞罰
歴」、「異動申請」については機密保持の関係上、項目
アクセスが禁止され、当該各項目領域はアスタリスクで
埋め込まれた表示状態となる。また、例えば総務部の部
門長がアクセスすることができる社員情報ファイルの内
容は、図18に示す如くとなる。すなわち、項目アクセ
ス権グループ(部門長)、レコードアクセス権グループ
(総務部)に対応付けて検索条件項目およびその条件値
を図12の表の如く記述したものとすると、該当ユーザ
と同じ部門のレコードのみがアクセスされて一覧表示さ
れるが、営業部、人事部等、他部門に属するレコードは
不表示となる。この場合、部門長は全項目についてアク
セスが許可されている。更に、例えば、総務部で一般社
員がアクセスすることができる社員情報ファイルの内容
は、図19に示す如くとなる。この場合、図12で示し
たように項目アクセス権グループ(一般社員)、レコー
ドアクセス権グループ(総務部)に対応付けて記述され
た検索条件項目およびその条件値は、「所属= 」、
「役職≦」であり、それらのAND条件にしたがってデ
ータ項目、レコードアクセスの可否が設定されている。
したがって、所属が同一で自分よりも役職が以下のレコ
ードがアクセスされると共に、項目アクセス可否の各項
目領域はアスタリスクで埋めこ込まれることになる。
Therefore, for example, the contents of the employee information file which can be accessed by the user who is a general employee with respect to the employee information file shown in FIG. 16 are as shown in FIG. The example of FIG. 17 is a case where only the item access right is set without setting the record access right. That is, assuming that the item access is allowed or not in association with the item access right group (general employee) for each data item of the employee information file as shown in the table of FIG. 11, the data items “qualification”, “additional section”, For “salary”, “age”, “prize and punishment history”, and “transfer application”, item access is prohibited due to confidentiality, and the respective item areas are displayed in a state embedded with asterisks. Also, for example, the contents of the employee information file that can be accessed by the section manager of the general affairs department are as shown in FIG. That is, assuming that the search condition items and their condition values are described as shown in the table of FIG. 12 in association with the item access right group (department manager) and the record access right group (general affairs department), the record of the same department as the corresponding user Only the list is accessed and displayed in a list, but records belonging to other departments such as the sales department and the human resources department are not displayed. In this case, the section manager is permitted to access all items. Further, for example, the contents of an employee information file that can be accessed by ordinary employees in the general affairs department are as shown in FIG. In this case, as shown in FIG. 12, the search condition items and their condition values described in association with the item access right group (general employee) and the record access right group (general affairs department) are “affiliation =”,
“Position ≦”, and data items and record access availability are set in accordance with these AND conditions.
Therefore, a record having the same affiliation and a post whose position is lower than that of the user is accessed, and each item area indicating whether or not the item can be accessed is embedded with an asterisk.

【0023】以上のようにこのデータアクセス制御装置
においては、項目アクセス権グループに対応付けて項目
アクセスの可否を示す項目アクセス権を表形式で設定す
ることができる。この場合、項目アクセス権グループ名
とデータ項目名とが表の見出し情報として表示されてい
るマトリックス状の交点領域に丸印を記述するだけで項
目アクセス権グループに対応付けて項目毎にそのアクセ
ス権を設定することができるので、その設定作業を極め
て簡単に行うことができる。また、レコードアクセス権
グループに対応付けてレコードアクセスの可否を示すレ
コードアクセス権を検索対象項目およびその条件値とし
て表形式で設定することができるので、この場合におい
てもその設定作業の簡素化を図ることが可能となる。こ
のように項目アクセス権グループに対応付けて設定され
た項目アクセス権とレコードアクセス権グループに対応
付けて設定されたレコードアクセス権とを組み合せ、そ
の組み合せ結果にしたがってSQL文を生成し、リレー
ショナルデータベース管理システムRDBMSはこのS
QL文を解析してVIEW表を生成し、このVIEW表
にしたがってデータ項目およびレコードのアクセス可否
を決定し、それに応じてデータベースDBをアクセスす
ることができる。また、レコードアクセス権管理ファイ
ルRMFのアクセス権コードの項目アクセス権が同じ行
のレコードアクセス条件を比較し、同一条件が設定され
ているアクセス権コードをグルーピングしてそれを最適
化するようにしたから、その設定内容を極めて簡素化す
ることができ、アクセス効率を向上させることが可能と
なる。したがって、ユーザの属性に応じたアクセス権を
設定する際に、データベース言語による設定を意識した
記述を不要とし、専門的知識を有しない一般の業務担当
者であっても簡単にアクセス権を設定したり、変更する
ことができると共に、アプリケーション自体にアクセス
権を記述せず、別個に管理されたアクセス権情報を解析
してアクセス制御を行うことで、オープン環境下でもセ
キュリティを維持することができる。
As described above, in the data access control device, the item access right indicating whether or not the item can be accessed can be set in a table format in association with the item access right group. In this case, simply writing a circle in the matrix-shaped intersection area in which the item access right group name and the data item name are displayed as table heading information is associated with the item access right group and the access right for each item is set. Can be set, so that the setting operation can be performed extremely easily. Further, the record access right indicating whether or not the record can be accessed in association with the record access right group can be set in the form of a table as a search target item and its condition value, so that the setting operation is simplified even in this case. It becomes possible. As described above, the item access right set in association with the item access right group and the record access right set in association with the record access right group are combined, and an SQL statement is generated in accordance with the combination result. The system RDBMS uses this S
By analyzing the QL sentence, a VIEW table is generated, data items and records can be accessed according to the VIEW table, and the database DB can be accessed accordingly. In addition, the record access condition management file RMF compares the record access conditions of the line with the same item access right of the access right code and optimizes the group by grouping the access right codes having the same condition. The setting contents can be extremely simplified, and access efficiency can be improved. Therefore, when setting the access right according to the user's attributes, it is not necessary to describe the setting in the database language, and even a general business person without specialized knowledge can easily set the access right. In addition, the security can be maintained even in an open environment by analyzing access right information managed separately and performing access control without describing the access right in the application itself.

【0024】なお、上述した一実施形態においては、ユ
ーザ別アクセス権グループ設定時に、図6のフローチャ
ートで示したように、項目アクセス権グループテーブル
FGT、レコードアクセス権グループテーブルRGTに
定義されているグループ名を一覧表示させ、その中から
選択指定したグループ名を項目アクセス権欄やレコード
アクセス権欄に入力するようにしたが、社員情報ファイ
ルとログイン辞書との関連によってログイン名に対応す
る社員Noで社員情報ファイルを参照し、それに該当する
社員情報を呼び出して項目アクセス権欄、レコードアク
セス権欄に自動設定するようにしてもよい。これによっ
て設定の作業量を大幅に軽減することが可能隣、また設
定誤りの発生も防止することができるようになる。ま
た、データベースDBに存在する複数のファイルを結合
するアクセス権設定、制御を可能とする他に、複数のデ
ータベースDBから任意のデータベースDBを選択し、
そこから1または複数のファイルを選択してアクセス権
設定、制御を行うようにすれば、対象範囲の拡大を図る
ことができる。
In the above-described embodiment, when the access right group is set for each user, as shown in the flowchart of FIG. 6, the groups defined in the item access right group table FGT and the record access right group table RGT are used. The group name is displayed in a list, and the group name selected and specified from the list is entered in the item access right column and record access right column, but the employee number corresponding to the login name is determined by the relationship between the employee information file and the login dictionary. The employee information file may be referred to, and the corresponding employee information may be called to automatically set the item access right column and the record access right column. As a result, the amount of setting work can be greatly reduced, and the occurrence of setting errors can be prevented. Also, in addition to enabling access right setting and control for combining a plurality of files existing in the database DB, selecting an arbitrary database DB from the plurality of database DBs,
If one or a plurality of files are selected and access rights are set and controlled, the target range can be expanded.

【0025】[0025]

【発明の効果】この発明によれば、ユーザの属性に応じ
たアクセス権を設定する際に、データベース言語による
設定を意識した記述を不要とし、ユーザグループに対応
付けて項目アクセスの可否を示す項目アクセス権を項目
毎に表形式で設定し、また、ユーザグループに対応付け
てレコードアクセスの可否の示すレコードアクセス権を
検索対象項目およびその条件値として表形式で設定する
ようにしたから、専門的知識を有しない一般の業務担当
者であっても簡単にアクセス権を設定したり、変更する
ことができると共に、アプリケーション自体にアクセス
権を記述せず、別個に管理されたアクセス権情報を解析
してアクセス制御を行うことで、オープン環境下でもセ
キュリティを維持することができる。
According to the present invention, when setting an access right according to an attribute of a user, it is unnecessary to describe the setting in a database language, and the item indicating whether or not the item can be accessed in association with a user group. Access rights are set in a table format for each item, and record access rights indicating whether record access is possible are set in a table format as search target items and their condition values in association with user groups. Even general business personnel without knowledge can easily set and change access rights, and analyze access right information managed separately without writing access rights in the application itself. By performing access control, security can be maintained even in an open environment.

【図面の簡単な説明】[Brief description of the drawings]

【図1】データアクセス制御装置の全体構成を示したブ
ロック図。
FIG. 1 is a block diagram showing an overall configuration of a data access control device.

【図2】RAM2の主要内容を示した図。FIG. 2 is a diagram showing main contents of a RAM 2;

【図3】アクセス権設定時の全体動作の概要を示したフ
ローチャート。
FIG. 3 is a flowchart showing an outline of an overall operation when setting an access right.

【図4】図3のステップA1(項目アクセス権設定処
理)を詳述したフローチャート。
FIG. 4 is a flowchart detailing step A1 (item access right setting processing) in FIG. 3;

【図5】図3のステップA2(レコードアクセス権設定
処理)を詳述したフローチャート。
FIG. 5 is a flowchart detailing step A2 (record access right setting processing) in FIG. 3;

【図6】図3のステップA3(ユーザ別アクセス権グル
ープ設定処理)を詳述したフローチャート。
FIG. 6 is a flowchart detailing step A3 (user-specific access right group setting process) in FIG. 3;

【図7】図3のステップA4(アクセス権設定処理)を
詳述したフローチャート。
FIG. 7 is a flowchart detailing step A4 (access right setting processing) in FIG. 3;

【図8】図7のステップE1(アクセス権最適化処理)
を詳述したフローチャート。
FIG. 8 shows a step E1 of FIG. 7 (access right optimizing process);
5 is a flowchart detailing FIG.

【図9】アクセス権制御処理を示したフローチャート。FIG. 9 is a flowchart illustrating an access right control process.

【図10】(A)は項目アクセス権グループテーブルF
GTのデータ構造を示し、(B)はレコードアクセス権
グループテーブルRGTのデータ構造を示した図。
FIG. 10A is an item access right group table F;
FIG. 4 shows a data structure of a GT, and FIG. 4B shows a data structure of a record access right group table RGT.

【図11】項目アクセス権を表形式で設定する際の設定
例を示した図。
FIG. 11 is a diagram showing a setting example when setting item access rights in a table format.

【図12】レコードアクセス権を表形式で設定する際の
設定例を示した図。
FIG. 12 is a diagram showing a setting example when setting a record access right in a table format.

【図13】ユーザ別アクセス権を表形式で設定する際の
設定例を示した図。
FIG. 13 is a diagram showing a setting example when setting access rights for each user in a table format.

【図14】(A)は項目アクセス権管理ファイルFMF
のデータ構造を示した図、(B)はレコードアクセス権
管理ファイルRMFのデータ構造を示した図。
FIG. 14A is an item access right management file FMF.
FIG. 3B is a diagram showing a data structure of a record access right management file RMF.

【図15】(A)はユーザ別アクセス権管理ファイルU
MF、(B)は最適化アクセス権管理ファイルOPF、
(C)はユーザ別DBアクセス権ファイルUAFのデー
タ構造を示した図。
FIG. 15A shows a user-specific access right management file U.
MF, (B) is an optimized access right management file OPF,
(C) is a diagram showing a data structure of a user-specific DB access right file UAF.

【図16】データベースDBに存在する社員情報ファイ
ルのデータ構造を示した図。
FIG. 16 is a diagram showing a data structure of an employee information file existing in a database DB.

【図17】一般社員についての項目アクセス権のみが設
定されている場合に、その設定内容に応じて社員情報フ
ァイルから検索されて表示出力される内容を例示した
図。
FIG. 17 is a diagram exemplifying contents that are searched and displayed and output from an employee information file according to the set contents when only item access rights for general employees are set.

【図18】総務部の部門長であるユーザを条件として社
員情報ファイルから検索されて表示出力される内容を例
示した図。
FIG. 18 is a diagram exemplifying contents that are retrieved from an employee information file and displayed and output on the condition of a user who is a section manager of the general affairs department.

【図19】総務部の一般社員であるユーザを条件として
社員情報ファイルから検索されて表示出力される内容を
例示した図。
FIG. 19 is a diagram exemplifying contents that are retrieved from an employee information file and displayed and output on the condition of a user who is a general employee of the general affairs department.

【符号の説明】 1 CPU 2 RAM 3 記憶装置 4 記憶媒体 5 入力装置 6 表示装置 7 印刷装置 DB データベース RDBMS リレーショナルデータベース管理システム AP アプリケーションプログラム FM アクセス権設定用表フォーム FGT 項目アクセス権グループテーブル RGT レコードアクセス権グループテーブル FMF 項目アクセス権管理ファイル RMF レコードアクセス権管理ファイル UMF ユーザ別アクセス権管理ファイル OPF 最適化アクセス権管理ファイル UAF ユーザ別DBアクセス権ファイル[Description of Signs] 1 CPU 2 RAM 3 Storage device 4 Storage medium 5 Input device 6 Display device 7 Printing device DB database RDBMS Relational database management system AP Application program FM Access right setting table form FGT Item access right group table RGT Record access Rights group table FMF Item access right management file RMF Record access right management file UMF User-specific access right management file OPF Optimization access right management file UAF User-specific DB access right file

─────────────────────────────────────────────────────
────────────────────────────────────────────────── ───

【手続補正書】[Procedure amendment]

【提出日】平成9年7月11日[Submission date] July 11, 1997

【手続補正1】[Procedure amendment 1]

【補正対象書類名】図面[Document name to be amended] Drawing

【補正対象項目名】全図[Correction target item name] All figures

【補正方法】変更[Correction method] Change

【補正内容】[Correction contents]

【図1】 FIG.

【図2】 FIG. 2

【図3】 FIG. 3

【図11】 FIG. 11

【図4】 FIG. 4

【図5】 FIG. 5

【図10】 FIG. 10

【図12】 FIG.

【図6】 FIG. 6

【図7】 FIG. 7

【図13】 FIG. 13

【図8】 FIG. 8

【図9】 FIG. 9

【図14】 FIG. 14

【図15】 FIG.

【図19】 FIG.

【図16】 FIG. 16

【図17】 FIG.

【図18】 FIG.

Claims (11)

【特許請求の範囲】[Claims] 【請求項1】データ項目毎にその項目名と、ユーザの属
性に応じて予め決められているユーザグループ毎にその
グループ名とを表フォームと共に表の見出し情報として
表示出力する表示手段と、 この表示手段によって表示されている表内にユーザグル
ープに対応付けて項目アクセスの可否を示すアクセス権
情報を項目毎に入力指定する指定手段と、 この指定手段によってユーザグループに対応付けて指定
された項目毎のアクセス権情報を記憶管理する記憶管理
手段と、 データアクセス時に任意のユーザが指定された際に、当
該ユーザが属するユーザグループに対応付けられている
項目毎のアクセス権情報に基づいてデータ項目のアクセ
ス可否を決定するアクセス制御手段とを具備したことを
特徴とするデータアクセス制御装置。
A display means for displaying and outputting, as table heading information, a table form together with a table form, the item name for each data item and the group name for each user group determined in advance according to the attribute of the user. Specifying means for inputting and specifying, for each item, access right information indicating whether or not an item can be accessed in association with a user group in a table displayed by the display means, and an item specified in association with the user group by the specifying means Storage management means for storing and managing access right information for each user, and, when an arbitrary user is designated at the time of data access, a data item based on the access right information for each item associated with the user group to which the user belongs A data access control device, comprising: access control means for determining whether or not access is allowed.
【請求項2】前記指定手段によってユーザグループに対
応付けて指定された項目毎のアクセス権情報を解析して
データベースをアクセスする所定のデータベース言語を
生成する生成手段を設けたことを特徴とする請求項1記
載のデータアクセス制御装置。
2. A system according to claim 1, further comprising a generating unit configured to analyze the access right information for each item specified in association with the user group by said specifying unit and generate a predetermined database language for accessing the database. Item 2. The data access control device according to Item 1.
【請求項3】前記表示手段によって表の見出し情報とし
てユーザグループのグループ名とデータ項目の項目名と
が表示されているマトリックス状の表フォーム内におい
て、そのマトリックス状の各交点領域に所定の記号を記
述することによって前記指定手段は項目毎のアクセス権
情報をユーザグループに対応付けて入力指定するように
したことを特徴とする請求項1記載のデータアクセス制
御装置。
3. In a matrix-like table form in which a group name of a user group and an item name of a data item are displayed as table heading information by the display means, a predetermined symbol is provided at each intersection point in the matrix. 2. The data access control device according to claim 1, wherein the specification unit inputs and specifies the access right information for each item in association with the user group.
【請求項4】ユーザの属性に応じて予め決められている
ユーザグループ毎にそのグループ名を表フォームと共に
表の見出し情報として表示出力する表示手段と、 この表示手段に表示されている表内にユーザグループに
対応付けてレコードアクセスの可否を示すアクセス権情
報を指定する際に、そのレコードアクセス権情報として
検索対象項目およびその条件値を入力指定する指定手段
と、 この指定手段によってユーザグループに対応付けて指定
されたレコードアクセス権情報を記憶管理する記憶管理
手段と、 データアクセス時に任意のユーザが指定された際に、当
該ユーザが属するユーザグループに対応付けられている
レコードアクセス権情報に基づいてレコードのアクセス
可否を決定するアクセス制御手段とを具備したことを特
徴とするデータアクセス制御装置。
4. A display means for displaying and outputting the group name for each user group determined in advance according to the attribute of the user as table heading information together with a table form, and a table displayed on the display means. When specifying access right information indicating whether or not record access is possible in association with a user group, specifying means for inputting and specifying a search target item and its condition value as the record access right information; A storage management means for storing and managing the record access right information specified by the user, based on the record access right information associated with the user group to which the user belongs when an arbitrary user is specified at the time of data access Access control means for determining whether the record can be accessed. Over data access control device.
【請求項5】前記指定手段によってユーザグループに対
応付けて指定されたレコードアクセス権情報を解析して
データベースをアクセスする所定のデータベース言語を
生成する生成手段を設けたことを特徴とする請求項4記
載のデータアクセス制御装置。
5. A system according to claim 4, further comprising a generating unit configured to analyze the record access right information specified in association with the user group by said specifying unit and generate a predetermined database language for accessing the database. The data access control device according to the above.
【請求項6】前記指定手段によってユーザグループに対
応付けて指定されたレコードアクセス権情報のうち、検
索対象項目およびその条件値が同一のユーザグループを
1ブロックとして集めることによりレコードアクセス権
を最適化する編集手段を設け、 前記記憶管理手段は前記編集手段によって編集された各
ブロック毎のレコードアクセス権を記憶管理するように
したことを特徴とする請求項4記載のデータアクセス制
御装置。
6. The record access right is optimized by collecting, as one block, a user group having the same search target item and its condition value from the record access right information specified in association with the user group by the specifying means. 5. The data access control device according to claim 4, wherein an editing unit is provided, and the storage management unit stores and manages a record access right for each block edited by the editing unit.
【請求項7】データ項目毎にその項目名と、ユーザの属
性に応じて予め決められているユーザグループ毎にその
グループ名とを表フォームと共に表の見出し情報として
表示出力する第1の表示手段と、 この第1の表示手段によって表示されている表内にユー
ザグループに対応付けて項目アクセスの可否を示す項目
アクセス権情報を項目毎に入力指定する第1の指定手段
と、 ユーザの属性に応じて予め決められているユーザグルー
プ毎にそのグループ名を表フォームと共に表の見出し情
報として表示出力する第2の表示手段と、 この第2の表示手段に表示されている表内にユーザグル
ープに対応付けてレコードアクセスの可否を示すアクセ
ス権情報を指定する際に、そのレコードアクセス権情報
として検索対象項目およびその条件値をユーザグループ
毎に入力指定する第2の指定手段と、 前記第1および第2の指定手段によってユーザグループ
に対応付けて指定された項目アクセス権情報およびレコ
ードアクセス権情報を記憶管理する記憶管理手段と、 データアクセス時に任意のユーザが指定された際に、当
該ユーザが属するユーザグループに対応付けられている
項目アクセス権情報とレコードアクセス権情報との組み
合せに基づいてデータ項目およびレコードのアクセス可
否を決定するアクセス制御手段を具備したことを特徴と
するデータアクセス制御装置。
7. A first display means for displaying and outputting the item name for each data item and the group name for each user group determined in advance according to the attribute of the user as table heading information together with a table form. First specifying means for inputting and specifying, for each item, item access right information indicating whether or not item access is possible in association with a user group in a table displayed by the first display means; A second display means for displaying and outputting the group name together with a table form as table heading information for each predetermined user group, and a user group in the table displayed on the second display means. When specifying the access right information indicating whether or not record access is possible by associating the search target item and its condition value with the user as the record access right information Second specifying means for inputting and specifying for each loop; storage managing means for storing and managing item access right information and record access right information specified in association with a user group by the first and second specifying means; When an arbitrary user is designated at the time of data access, whether to access data items and records is determined based on a combination of item access right information and record access right information associated with the user group to which the user belongs. A data access control device comprising access control means.
【請求項8】前記第1の指定手段によってユーザグルー
プに対応付けて指定された項目毎の項目アクセス権情報
および前記第2の指定手段によってユーザグループに対
応付けて指定されたレコードアクセス権情報をそれぞれ
解析してそれを組み合せることにより、データベースを
アクセスする所定のデータベース言語を生成する生成手
段を設けたことを特徴とする請求項6記載のデータアク
セス制御装置。
8. An item access right information for each item specified by associating with a user group by said first specifying means and a record access right information specified by associating with a user group by said second specifying means. 7. The data access control device according to claim 6, further comprising: generating means for generating a predetermined database language for accessing the database by analyzing and combining them.
【請求項9】コンピュータに対して、 データ項目毎にその項目名と、ユーザの属性に応じて予
め決められているユーザグループ毎にそのグループ名と
を表フォームと共に表の見出し情報として表示出力させ
る機能と、 表示されている表内にユーザグループに対応付けて項目
アクセスの可否を示すアクセス権情報が項目毎に入力指
定された際に、指定された項目毎のアクセス権情報をユ
ーザグループに対応付けて記憶管理する機能と、 データアクセス時に任意のユーザが指定された際に、当
該ユーザが属するユーザグループに対応付けられている
項目毎のアクセス権情報に基づいてデータ項目のアクセ
ス可否を決定する機能を実現させるためのプログラムを
記録した記録媒体。
9. The computer causes the computer to display and output the item name for each data item and the group name for each user group determined in advance according to the attribute of the user, together with a table form as table heading information. When access right information indicating whether or not an item can be accessed is entered for each item in the displayed table in association with the user group, the access right information for each specified item corresponds to the user group And a function for storing and managing data items. When an arbitrary user is designated at the time of data access, the access permission / inhibition of the data item is determined based on the access right information for each item associated with the user group to which the user belongs. A recording medium on which a program for realizing a function is recorded.
【請求項10】コンピュータに対して、 ユーザの属性に応じて予め決められているユーザグルー
プ毎にそのグループ名を表フォームと共に表の見出し情
報として表示出力させる機能と、 表示されている表内にユーザグループに対応付けてレコ
ードアクセスの可否を示すアクセス権情報を指定する際
に、そのレコードアクセス権情報として検索対象項目お
よびその条件値が入力指定された際に、指定されたレコ
ードアクセス権情報をユーザグループに対応付けて記憶
管理する機能と、 データアクセス時に任意のユーザが指定された際に、当
該ユーザが属するユーザグループに対応付けられている
レコードアクセス権情報に基づいてレコードのアクセス
可否を決定する機能を実現させるためのプログラムを記
録した記録媒体。
10. A function for causing a computer to display and output a group name for each user group determined in advance according to a user attribute as table heading information together with a table form. When specifying the access right information indicating whether or not record access is possible in association with the user group, when the search target item and its condition value are input and specified as the record access right information, the specified record access right information is A function to store and manage data in association with a user group. When an arbitrary user is specified at the time of data access, the access permission / non-permission of the record is determined based on the record access right information associated with the user group to which the user belongs. Recording medium on which a program for realizing the function to perform is recorded.
【請求項11】コンピュータに対して、 データ項目毎にその項目名と、ユーザの属性に応じて予
め決められているユーザグループ毎にそのグループ名と
を表フォームと共に表の見出し情報として表示出力させ
る機能と、 表示されている表内にユーザグループに対応付けて項目
アクセスの可否を示す項目アクセス権情報が項目毎に入
力指定された際に、この項目アクセス権情報ををユーザ
グループに対応付けて記憶管理する機能と、 ユーザの属性に応じて予め決められているユーザグルー
プ毎にそのグループ名を表フォームと共に表の見出し情
報として表示出力させる機能と、 表示されている表内にユーザグループに対応付けてレコ
ードアクセスの可否を示すアクセス権情報を指定する際
に、そのレコードアクセス権情報として検索対象項目お
よびその条件値がユーザグループ毎に入力指定された際
に、このレコードアクセス権情報をユーザグループに対
応付けて記憶管理する機能と、 データアクセス時に任意のユーザが指定された際に、当
該ユーザが属するユーザグループに対応付けられている
項目アクセス権情報とレコードアクセス権情報との組み
合せに基づいてデータ項目およびレコードのアクセス可
否を決定する機能を実現させるためのプログラムを記録
した記録媒体。
11. The computer causes a computer to display and output the item name for each data item and the group name for each user group determined in advance according to the attribute of the user, together with a table form as table heading information. When item access right information indicating whether or not an item can be accessed is input and specified for each item in the displayed table in association with the user group, the item access right information is associated with the user group. A function to store and manage, a function to display and output the group name for each user group determined in advance according to the attribute of the user as a table heading information together with a table form, and a function to correspond to the user group in the displayed table When specifying access right information indicating whether or not record access is possible, the search target item is used as the record access right information. And a function for storing and managing the record access right information in association with the user group when the condition value is input and specified for each user group. A recording medium on which is recorded a program for realizing a function of determining whether data items and records can be accessed based on a combination of item access right information and record access right information associated with a user group to which the user group belongs.
JP9149913A 1997-05-26 1997-05-26 Data access control device and program recording medium therefor Pending JPH10326213A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9149913A JPH10326213A (en) 1997-05-26 1997-05-26 Data access control device and program recording medium therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9149913A JPH10326213A (en) 1997-05-26 1997-05-26 Data access control device and program recording medium therefor

Publications (1)

Publication Number Publication Date
JPH10326213A true JPH10326213A (en) 1998-12-08

Family

ID=15485337

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9149913A Pending JPH10326213A (en) 1997-05-26 1997-05-26 Data access control device and program recording medium therefor

Country Status (1)

Country Link
JP (1) JPH10326213A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0927921A3 (en) * 1997-12-29 2000-03-22 Casio Computer Co., Ltd. Data access control apparatus for limiting data access in accordance with user attribute
KR20000017933A (en) * 1999-12-29 2000-04-06 서영호 Method on access privilege setting of RDBMS based records
KR100514139B1 (en) * 2002-11-30 2005-09-08 삼성에스디에스 주식회사 Querying method of applying security function to ODBC and apparatus thereof
JP4795945B2 (en) * 2003-06-26 2011-10-19 マイクロソフト コーポレーション User interface for access control to computer objects

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0927921A3 (en) * 1997-12-29 2000-03-22 Casio Computer Co., Ltd. Data access control apparatus for limiting data access in accordance with user attribute
US6275825B1 (en) 1997-12-29 2001-08-14 Casio Computer Co., Ltd. Data access control apparatus for limiting data access in accordance with user attribute
KR20000017933A (en) * 1999-12-29 2000-04-06 서영호 Method on access privilege setting of RDBMS based records
KR100514139B1 (en) * 2002-11-30 2005-09-08 삼성에스디에스 주식회사 Querying method of applying security function to ODBC and apparatus thereof
JP4795945B2 (en) * 2003-06-26 2011-10-19 マイクロソフト コーポレーション User interface for access control to computer objects

Similar Documents

Publication Publication Date Title
JP3937548B2 (en) Data access control device and program recording medium thereof
US10108813B2 (en) Query conditions-based security
US7797336B2 (en) System, method, and computer program product for knowledge management
US7567964B2 (en) Configurable search graphical user interface and engine
US6374252B1 (en) Modeling of object-oriented database structures, translation to relational database structures, and dynamic searches thereon
US7013307B2 (en) System for organizing an annotation structure and for querying data and annotations
US8145628B2 (en) Strict validation of inference rule based on abstraction environment
US6457002B1 (en) System and method for maintaining a knowledge base and evidence set
US20120179719A1 (en) System and method for searching data sources
US8140571B2 (en) Dynamic discovery of abstract rule set required inputs
US6883136B1 (en) Simultaneous display and formatting of disparate values in a tabular form
US20030212960A1 (en) Computer-implemented system and method for report generation
US20070112827A1 (en) Abstract rule sets
WO2006107547A2 (en) Data security in a semantic data model
US7617211B2 (en) System and method for automatically synchronizing security-relevant information between a relational database and a multidimensional database
JPH08185349A (en) Data security equipment
JPH10326213A (en) Data access control device and program recording medium therefor
JPH11282740A (en) Database system control device and its program recording medium
US8370327B2 (en) Book of business mechanism
Koymen An IS&R system based on Turkish language
JPH08137798A (en) Information processing device

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040330