JP4887735B2 - Information processing apparatus, information processing system, and program - Google Patents

Information processing apparatus, information processing system, and program Download PDF

Info

Publication number
JP4887735B2
JP4887735B2 JP2005316772A JP2005316772A JP4887735B2 JP 4887735 B2 JP4887735 B2 JP 4887735B2 JP 2005316772 A JP2005316772 A JP 2005316772A JP 2005316772 A JP2005316772 A JP 2005316772A JP 4887735 B2 JP4887735 B2 JP 4887735B2
Authority
JP
Japan
Prior art keywords
information
security
user
role
acquired
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005316772A
Other languages
Japanese (ja)
Other versions
JP2007122598A (en
JP2007122598A5 (en
Inventor
英士朗 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2005316772A priority Critical patent/JP4887735B2/en
Publication of JP2007122598A publication Critical patent/JP2007122598A/en
Publication of JP2007122598A5 publication Critical patent/JP2007122598A5/ja
Application granted granted Critical
Publication of JP4887735B2 publication Critical patent/JP4887735B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ユーザごとの権限に応じたセキュリティ制御を行う情報処理装置、情報処理システム及びプログラムに関する。   The present invention relates to an information processing apparatus, an information processing system, and a program that perform security control according to authority for each user.

従来から、企業などにおける情報処理装置では、見積書の作成や給与明細書の作成などを業務の内容に応じた業務アプリケーションを実行して業務処理を行っている。その業務アプリケーションでは、企業の社員であるユーザ(利用者、社員)をパスワードなどで認証し、その認証されたユーザの権限に応じて動作の制御を行うセキュリティ制御を行うことが一般的である。このため、企業の人事情報を元にユーザ毎の業務処理のセキュリティ制御を設定する場合は、営業、経理、人事などの各部門における様々な業務アプリケーションに対して行う必要があり、企業の規模が大きくなるほど煩雑なものであった。   2. Description of the Related Art Conventionally, in an information processing apparatus in a company or the like, business processing is performed by executing a business application corresponding to the content of business, such as creating an estimate or creating a pay statement. In the business application, a user (user, employee) who is an employee of a company is generally authenticated with a password or the like, and security control is performed to control operation according to the authority of the authenticated user. For this reason, when setting security control for business processing for each user based on company personnel information, it is necessary to do it for various business applications in each department such as sales, accounting, and human resources. The larger it was, the more complicated it was.

この業務処理を行う情報処理装置におけるユーザ毎のセキュリティ制御の設定を容易に行う技術としては、例えば、人事情報と業務アプリケーション毎の権限情報を参照して、ユーザ個人の業務アプリケーションに対する権限を認証することで、人事情報や権限情報が更新された場合でも認証のための設定の更新を必要としない技術が特許文献1に開示されている。
特開2005−107984号公報
As a technique for easily setting security control for each user in the information processing apparatus that performs this business process, for example, referring to personnel information and authority information for each business application, the authority for the individual business application is authenticated. Thus, Patent Document 1 discloses a technique that does not require updating of settings for authentication even when personnel information or authority information is updated.
JP 2005-107984 A

しかしながら、業務処理におけるセキュリティ制御では各業務アプリケーションの細部動作においてもユーザの属性に応じて実行規制や情報の秘匿などを行う場合があるが、上述した特許文献1などの従来技術では人事情報や権限情報などに応じて起動した後のセキュリティ制御を行う場合には業務アプリケーション毎に設定する必要があった。このため、より容易にセキュリティ制御を管理するには十分なものではなく、さらなる開発が望まれていた。   However, in security control in business processing, even in the detailed operation of each business application, there are cases in which execution regulation or information concealment is performed according to the user's attributes. When performing security control after startup according to information, etc., it was necessary to set for each business application. For this reason, it is not sufficient to manage security control more easily, and further development has been desired.

本発明は、このような課題に鑑みてなされたものであり、その目的とするところは、業務処理におけるユーザ毎のセキュリティ制御の管理を容易に行う技術を提供することである。   The present invention has been made in view of such problems, and an object of the present invention is to provide a technique for easily managing security control for each user in business processing.

上記課題を解決するために、請求項1に記載の発明は、アプリケーションの動作を複数の動作処理にグループ分けした場合の各動作グループ毎のセキュリティ制御条件を、複数の動作グループ毎に複数記憶するセキュリティ情報記憶手段と、前記各動作グループ毎の複数のセキュリティ制御条件の内の何れのセキュリティ制御条件を利用するかを示す第一インデックス情報を前記各動作グループ毎に一つずつ定義し、一括して管理するロール情報を複数記憶するロール情報記憶手段と、認証されるユーザ毎に、前記ロール情報の内のいずれのロール情報を利用するかを示す第二インデックス情報を対応付けて定義したユーザ定義記憶手段と、認証されたユーザに対応付けて定義された第二インデックス情報を前記ユーザ定義情報手段から取得し、その取得した第二インデックス情報に対応するロール情報を前記ロール情報記憶手段から取得し、その取得したロール情報で一括して管理された各動作グループ毎の第一インデックス情報に基づいて、前記認証されたユーザに対応付けて定義された前記各動作グループ毎のセキュリティ制御条件を前記セキュリティ情報記憶手段から読み出す条件読出手段と、前記条件読出手段で読み出された各セキュリティ制御条件に基づいて、前記各動作グループ毎のセキュリティ動作を実行制御する制御手段と、を備えることを特徴とする。 In order to solve the above problem, the invention according to claim 1 stores a plurality of security control conditions for each operation group when the operation of the application is grouped into a plurality of operation processes. Security information storage means and first index information indicating which security control condition to use among a plurality of security control conditions for each operation group is defined for each operation group, and collectively A user information definition that associates and defines role information storage means for storing a plurality of role information to be managed and second index information indicating which role information of the role information is to be used for each authenticated user The storage means and second index information defined in association with the authenticated user are acquired from the user definition information means. The role information corresponding to the acquired second index information is acquired from the role information storage means, and the authentication is performed based on the first index information for each operation group collectively managed by the acquired role information. Based on each security control condition read by the condition reading means, a condition reading means for reading out the security control condition for each of the operation groups defined in association with the user who has been read from the security information storage means, Control means for executing and controlling security operations for each operation group .

請求項に記載の発明は、請求項に記載の発明において、前記ロール情報は、対応するユーザに当該ロール情報を適用する日付に関する情報を含み、前記条件読出手段は、前記日付に関する情報に応じてユーザに対応するロール情報を取得することを特徴とする。 According to a second aspect of the present invention, in the first aspect of the invention, the role information includes information related to a date on which the role information is applied to a corresponding user, and the condition reading unit includes the information related to the date. In response, role information corresponding to the user is acquired.

請求項に記載の発明は、請求項1又は2に記載の発明において、前記複数のロール情報前記セキュリティ制御条件を編集する編集手段を更に備えることを特徴とする。 The invention described in claim 3 is the invention described in claim 1 or 2 , further comprising editing means for editing the plurality of role information and the security control condition .

請求項に記載の発明は、請求項1〜のいずれか一項に記載の発明において、前記セキュリティ制御条件は、ロール情報毎の様々なアプリケーションプログラムの起動条件であるメニューセキュリティ情報であり、前記制御手段は、前記取得されたロール情報及び前記メニューセキュリティ情報に基づいてメニュー表示に関する制御を行うことを特徴とする。 The invention according to claim 4 is the invention according to any one of claims 1 to 3 , wherein the security control condition is menu security information which is a start condition of various application programs for each role information, The control means controls the menu display based on the acquired role information and the menu security information.

請求項に記載の発明は、請求項1〜のいずれか一項に記載の発明において、前記セキュリティ制御条件は、ロール情報毎の様々な参照項目に対応した制御条件である項目セキュリティ情報であり、前記制御手段は、前記取得されたロール情報及び前記項目セキュリティ情報に基づいて表示項目に関する制御を行うことを特徴とする。 According to a fifth aspect of the present invention, in the invention according to any one of the first to third aspects, the security control condition is an item security information that is a control condition corresponding to various reference items for each role information. And the control means controls the display items based on the acquired role information and the item security information.

請求項に記載の発明は、請求項1〜のいずれか一項に記載の発明において、前記セキュリティ制御条件は、ロール情報毎の業務アプリケーションで使用する参照レコードに対応した制御条件であるレコードセキュリティ情報であり、前記制御手段は、前記取得されたロール情報及び前記レコードセキュリティ情報に基づいて表示レコードに関する制御を行うことを特徴とする。 The invention according to claim 6 is the record according to any one of claims 1 to 3 , wherein the security control condition is a control condition corresponding to a reference record used in a business application for each role information. It is security information, and the control means controls the display record based on the acquired role information and the record security information.

請求項に記載の発明は請求項1に記載の発明に示した主要な機能を有する情報処理システムであり、請求項に記載の発明は請求項1に記載の発明に示した主要な機能を実現するプログラムである。 The invention described in claim 7 is an information processing system having the main functions shown in the invention described in claim 1, and the invention described in claim 8 is a main function shown in the invention described in claim 1. It is a program that realizes.

請求項1、に記載の発明によれば、ユーザ定義記憶手段にユーザに対応するロール情報を第二インデックス情報として定義し、そのロール情報は、アプリケーションの動作処理をグループ分けした複数のグループから、各グループごとに利用するセキュリティ制御条件を第一インデックス情報によって一括で管理しているため、前記第二インデックス情報を基にロール情報を取得し、その取得されたロール情報に対応付けられたセキュリティ制御条件を前記各第一インデックス情報に基づき取得することで、アプリケーションの動作の制御を容易に行うことができる。 According to the inventions described in claims 1, 7 , and 8 , role information corresponding to a user is defined as second index information in the user definition storage unit, and the role information includes a plurality of application operation processes grouped. Since the security control conditions used for each group are collectively managed by the first index information from the group, the role information is acquired based on the second index information, and is associated with the acquired role information. By acquiring the security control condition based on the first index information, it is possible to easily control the operation of the application .

請求項に記載の発明によれば、ロール情報は、対応するユーザに当該ロール情報を適用する日付情報を含み、その日付に関する情報に応じてユーザに対応する権限を取得する構成であるため、日付に応じた柔軟なセキュリティ制御の設定を行うことができる。 According to the second aspect of the present invention, the role information includes date information for applying the role information to the corresponding user, and the authority corresponding to the user is acquired according to the information related to the date. Flexible security control can be set according to the date.

請求項に記載の発明によれば、ロール情報セキュリティ制御条件を編集する編集手段を更に備えるため、セキュリティ制御に応じた機器の設定を行うことができる。 According to the third aspect of the invention, since the editing device for editing the role information and the security control condition is further provided, it is possible to set the device according to the security control.

請求項に記載の発明によれば、ロール情報毎の様々なアプリケーションプログラムの起動条件であるメニューセキュリティ情報に基づいたメニュー表示に関する制御を行うことができ、ユーザの権限に応じたメニュー構成で画面表示することができる。 According to the invention described in claim 4 , it is possible to perform control related to menu display based on menu security information which is a starting condition of various application programs for each role information, and the screen is configured with a menu configuration according to the user's authority. Can be displayed.

請求項に記載の発明によれば、ロール情報毎の様々な参照項目に対応した制御条件であるセキュリティ情報に基づいた表示項目に関する制御を行うことができ、ユーザの権限に応じた項目を画面表示することができる。 According to the fifth aspect of the present invention, it is possible to perform control related to display items based on security information that is a control condition corresponding to various reference items for each role information, and display items according to the user's authority. Can be displayed.

請求項に記載の発明によれば、ロール情報毎の様々な参照レコードに対応した制御条件であるレコードセキュリティ情報に基づいて表示レコードに関する制御を行うことができ、ユーザの権限に応じたデータレコードを画面表示することができる。 According to the sixth aspect of the present invention, it is possible to control the display record based on the record security information which is a control condition corresponding to various reference records for each role information, and the data record according to the authority of the user Can be displayed on the screen.

以下、図を参照して本発明の実施形態について詳細に説明するが、この発明は、この実施の形態に限定されない。また、この発明の実施の形態は発明の最も好ましい形態を示すものであり、発明の用途はこれに限定しない。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. However, the present invention is not limited to the embodiments. The embodiment of the present invention shows the most preferable mode of the invention, and the use of the invention is not limited to this.

[第1の実施の形態]
先ず、図1〜図7を参照して、本発明の第1の実施形態について説明する。
[First Embodiment]
First, a first embodiment of the present invention will be described with reference to FIGS.

図1は、本発明である情報処理装置1の機能的構成を模式的に示したブロック図であり、図2は、記憶装置13に格納されるファイル構成を模式的に示した図であり、図3(a)は、ユーザ情報定義ファイル131の内容を例示する図であり、図3(b)は、システムセキュリティ情報定義ファイル132の内容を例示する図であり、図3(c)は、レコードセキュリティ情報設定ファイル133の内容を例示する図であり、図3(d)は、メニューセキュリティ情報設定ファイル134の内容を例示する図であり、図3(e)は、社員属人情報管理ファイル137の内容を例示する図であり、図4は、情報処理装置1における動作処理を示したフローチャートであり、図5は、情報処理装置1における社員情報更新処理を示したフローチャートであり、図6は、情報処理装置1における業務処理の概要を例示する図であり、図7(a)は、ユーザの属人情報に対応したセキュリティ制御を例示する表であり、図7(b)は、ユーザの属人情報の更新に応じたセキュリティ制御を例示する図である。   FIG. 1 is a block diagram schematically showing a functional configuration of the information processing apparatus 1 according to the present invention, and FIG. 2 is a diagram schematically showing a file configuration stored in the storage device 13. 3A is a diagram illustrating the contents of the user information definition file 131, FIG. 3B is a diagram illustrating the contents of the system security information definition file 132, and FIG. FIG. 3D is a diagram illustrating the contents of the record security information setting file 133, FIG. 3D is a diagram illustrating the contents of the menu security information setting file 134, and FIG. 3E is an employee personal information management file. FIG. 4 is a flowchart illustrating an operation process in the information processing apparatus 1, and FIG. 5 is a flowchart illustrating an employee information update process in the information processing apparatus 1. FIG. 6 is a diagram illustrating an outline of business processing in the information processing apparatus 1, and FIG. 7A is a table illustrating security control corresponding to user personal information. (B) is a figure which illustrates security control according to the update of a user's belonging person information.

図1に示すように、情報処理装置1は、CPU11、RAM12、記憶装置13、表示装置14及び入力装置15を備え、各部はバス16により互いに電気的に接続される構成であるPC(Personal Computer)やWS(Work Station)等の情報機器である。   As shown in FIG. 1, the information processing apparatus 1 includes a CPU 11, a RAM 12, a storage device 13, a display device 14, and an input device 15, and each unit is electrically connected to each other by a bus 16. ) And WS (Work Station).

CPU11(Central Processing Unit)は、特に図示しないROM(Read Only Memory)や内部RAM(Randam Access Memory)を備え、当該ROMや記憶装置13に格納された各種制御プログラムやデータを読み出し、その内部RAMやRAM12に形成された作業領域に展開して、該各種制御プログラムやデータに応じた処理を実行することで情報処理装置1の各部を統括制御する。また、CPU11は、特に図示しない常時一定周波数を発信する水晶発振器によるクロック信号を基準に動作するとともに、当該クロック信号を計数して現在の日付や時刻を計時する機能を有する。   The CPU 11 (Central Processing Unit) includes a ROM (Read Only Memory) and an internal RAM (Randam Access Memory) (not shown), reads various control programs and data stored in the ROM and the storage device 13, and stores the internal RAM and The data is expanded in a work area formed in the RAM 12, and the respective units of the information processing apparatus 1 are comprehensively controlled by executing processes corresponding to the various control programs and data. The CPU 11 operates based on a clock signal generated by a crystal oscillator that constantly transmits a constant frequency, not shown, and has a function of counting the clock signal and measuring the current date and time.

RAM12は、格納先であるアドレスを指定することでデータの読み書きを自在に行い、上述したCPU11により実行制御される各種制御プログラムやデータを一時的に格納する作業領域を形成する。具体的には、RAM12は、後述する処理で作成されるユーザセキュリティ情報121を作業領域に格納する。   The RAM 12 freely reads and writes data by designating an address as a storage destination, and forms a work area for temporarily storing various control programs and data controlled by the CPU 11 described above. Specifically, the RAM 12 stores user security information 121 created by processing to be described later in the work area.

記憶装置13は、CPU11からの指示に応じて読み書き可能な磁気的又は光学的記録媒体、若しくは半導体等の不揮発性メモリであり、ユーザ情報定義ファイル131、システムセキュリティ情報定義ファイル132、レコードセキュリティ情報設定ファイル133、メニューセキュリティ情報設定ファイル134、項目セキュリティ情報設定ファイル135、社員情報管理ファイル136、社員属人情報管理ファイル137及び情報履歴管理ファイル138等の各種データファイルを格納する。具体的には、記憶装置13は、CD−R、CD−R/W、DVD−R、DVD−R/W、DVD+R/W、DVD−RAM、ブルーレイディスク、MOディスク、PCカード、SDカード、メモリースティック(登録商標)、スマートメディア、コンパクトフラッシュ(登録商標)、xD−Pictureカード、HDD、及びEEPROM(Electrically Erasable and Programmable ROM)などである。   The storage device 13 is a non-volatile memory such as a magnetic or optical recording medium or semiconductor that can be read and written in accordance with an instruction from the CPU 11, and includes a user information definition file 131, a system security information definition file 132, and record security information settings. Various data files such as a file 133, a menu security information setting file 134, an item security information setting file 135, an employee information management file 136, an employee member information management file 137, and an information history management file 138 are stored. Specifically, the storage device 13 is a CD-R, CD-R / W, DVD-R, DVD-R / W, DVD + R / W, DVD-RAM, Blu-ray disc, MO disc, PC card, SD card, Memory Stick (registered trademark), smart media, compact flash (registered trademark), xD-Picture card, HDD, EEPROM (Electrically Erasable and Programmable ROM), and the like.

記憶装置13が格納する各種データファイルについては、図2に示すように、各データファイルにおけるテーブルの一つの項目と他のデータファイルにおけるテーブルの一つの項目とが関連付けられて構成される。具体的には、ユーザ情報定義ファイル131とシステムセキュリティ情報定義ファイル132とがロールIDで、システムセキュリティ情報定義ファイル132とレコードセキュリティ情報設定ファイル133とがレコードグループIDで、システムセキュリティ情報定義ファイル132とメニューセキュリティ情報設定ファイル134とがメニューグループIDで、システムセキュリティ情報定義ファイル132と項目セキュリティ情報設定ファイル135とが項目グループIDで、ユーザ情報定義ファイル131と社員情報管理ファイル136、社員属人情報管理ファイル137及び情報履歴管理ファイル138とが社員番号でそれぞれ関連付けられている。   The various data files stored in the storage device 13 are configured by associating one item of a table in each data file with one item of a table in another data file, as shown in FIG. Specifically, the user information definition file 131 and the system security information definition file 132 are role IDs, the system security information definition file 132 and the record security information setting file 133 are record group IDs, and the system security information definition file 132 and Menu security information setting file 134 is a menu group ID, system security information definition file 132 and item security information setting file 135 are item group IDs, user information definition file 131, employee information management file 136, employee personal information management The file 137 and the information history management file 138 are associated with each other by an employee number.

ユーザ情報定義ファイル131は、情報処理装置1のユーザを識別するためにユーザ毎に「ユーザID」を格納し、その「ユーザID」毎にログインを認証するための「パスワード」、各種セキュリティ情報のインデックスである「ロールID」及び社員情報のインデックスである「社員番号」等のシステム情報を設定するファイルである。例えば図3(a)に示すように、「ユーザID」が「test」であるユーザのシステム情報がテーブル形式で格納される。   The user information definition file 131 stores a “user ID” for each user in order to identify the user of the information processing apparatus 1, a “password” for authenticating login for each “user ID”, and various security information. This is a file for setting system information such as “Role ID” that is an index and “Employee number” that is an index of employee information. For example, as shown in FIG. 3A, system information of a user whose “user ID” is “test” is stored in a table format.

システムセキュリティ情報定義ファイル132は、「ロールID」毎に、セキュリティ動作を実施する会社を示す「操作会社」、業務システムの種別を示す「システム種別」、業務操作が可能な範囲を示す「操作範囲区分」、セキュリティ動作を発動する基準日に関する情報である「基準日情報」及び各セキュリティ動作に関する情報のインデックスである「メニューグループID」・「レコードグループID」・「項目グループID」等を設定するファイルである。例えば図3(b)に示すように、「ロールID」が「jinji」である各種セキュリティ情報がテーブル形式で格納される。   The system security information definition file 132 includes, for each “role ID”, an “operation company” indicating a company that performs a security operation, a “system type” indicating a type of a business system, and an “operation range” indicating a range where the business operation can be performed. “Category”, “reference date information” that is information related to the reference date for invoking security actions, and “menu group ID”, “record group ID”, “item group ID” that are indexes of information related to each security action are set. It is a file. For example, as shown in FIG. 3B, various types of security information whose “role ID” is “jinji” are stored in a table format.

レコードセキュリティ情報設定ファイル133は、情報処理に関するデータレコードを識別する「レコードグループID」毎に、参照するユーザの情報(属人情報)の項目名を設定する「セキュリティ項目名」、セキュリティ制御を設定する際の条件などを演算するための「演算子」、この「レコードグループID」に関するセキュリティ情報である「セキュリティ項目値」及び他の「レコードグループID」などとの論理条件を指定する「条件接続詞」等を設定し、データのレコードに対するアクセス権限の有無などのセキュリティ制御を設定するファイルである。   The record security information setting file 133 sets “security item name” for setting the item name of the user information to be referred to (personal information) and security control for each “record group ID” for identifying a data record related to information processing. "Condition conjunction" that specifies logical conditions such as an "operator" for calculating a condition when performing the operation, "security item value" that is security information related to this "record group ID", and other "record group ID" ”And the like, and a security control such as presence / absence of access authority to the data record is set.

「演算子」としては、例えば「=」・「>」・「<」などの比較演算子があり、「セキュリティ項目値」と対象となるレコードとの間でセキュリティ制御の有無の判定に用いられる。「セキュリティ項目値」としては、アクセス制御を判定する際の値を直に格納する構成以外に、「セキュリティ項目名」に格納された参照先であるユーザに関する情報を参照するように指示する所定のリテラルを格納する構成であってもよい。   As the “operator”, for example, there are comparison operators such as “=”, “>”, “<”, and the like is used to determine whether or not security control is performed between the “security item value” and the target record. . As the “security item value”, in addition to the configuration in which the value at the time of determining access control is directly stored, a predetermined instruction for instructing to refer to the information related to the user who is the reference destination stored in the “security item name” It may be configured to store literals.

レコードセキュリティ情報設定ファイル133は、例えば図3(c)に示すように、レコードグループIDが「200」である場合のユーザに関する情報の参照先として社員属人情報管理ファイル137の「所属」や、セキュリティ制御を判定する際の比較演算子として「=」及びユーザに関する情報を参照することを示すリテラルである「自」がテーブル形式で格納される。なお、このユーザに関する情報を参照することを示すリテラルやその参照先に関する情報は、レコードセキュリティ情報設定ファイル133だけでなく他のセキュリティ情報設定ファイルにも設けられる構成であって良い。   For example, as shown in FIG. 3C, the record security information setting file 133 includes “affiliation” in the employee affiliation information management file 137 as a reference destination of information regarding the user when the record group ID is “200”, “=” As a comparison operator in determining security control and “self”, which is a literal indicating that information related to the user is referred to, are stored in a table format. Note that the literal indicating that the information related to the user is referred to and the information related to the reference destination may be provided not only in the record security information setting file 133 but also in other security information setting files.

メニューセキュリティ情報設定ファイル134は、「メニューグループID」に対し、メニューを識別する「メニューID」及びそのメニューによる処理の起動情報などを格納する「起動コマンド」等を設定することで、「メニューグループID」毎にメニューを登録してメニューの表示/非表示や起動の可否などを制御するファイルである。例えば図3(d)に示すように、「メニューグループID」が「100」である場合の「メニューID」である「10001」や「10002」に対して、「起動コマンド」として「登録」や「閲覧」がテーブル形式で格納される。   The menu security information setting file 134 sets a “menu group” by setting a “menu ID” for identifying a menu and a “startup command” for storing processing start information for the menu, etc., for the “menu group ID”. A file that registers a menu for each “ID” and controls display / non-display of the menu, availability of activation, and the like. For example, as shown in FIG. 3D, “registration” or “registration” as “startup command” with respect to “10001” or “10002” that is “menu ID” when “menu group ID” is “100”. “Browse” is stored in a table format.

項目セキュリティ情報設定ファイル135は、「項目グループID」に対し、「項目群コード」及び「参照区分」等を設定して、各項目群コードで設定されるデータ項目の表示/非表示などのセキュリティ制御を指定するファイルである。なお、項目毎のセキュリティ制御の設定には、表示/非表示以外にその項目に関するデータ変更/登録の禁止などでもよく、特に限定しない。   The item security information setting file 135 sets “item group code”, “reference classification” and the like for “item group ID”, and displays security such as display / non-display of data items set by each item group code. A file that specifies control. The setting of security control for each item may be prohibition of data change / registration related to the item in addition to display / non-display, and is not particularly limited.

社員情報管理ファイル136は、ユーザ情報定義ファイル131における「社員番号」をインデックスとしてユーザIDで識別される社員の個人情報を「氏名」や「住所」等に格納するファイルであり、同様に社員属人情報管理ファイル137は、「社員番号」をインデックスとして社員の所属や役職を示す情報を「所属」又は「役職」等に格納するファイルであり、情報履歴管理ファイル138は「社員番号」をインデックスとして社員の人事経歴や将来の人事異動の予定などの情報を「履歴情報1A」、「履歴情報1B」…に格納するファイルである。これらのファイルは、ユーザの属人情報を記憶するものであり、例えば図3(e)に示すように、社員属人情報管理ファイル137には「社員番号」として「10」等の数値が格納され、それに対応する「所属」を示す値として「500」等の数値が格納される。   The employee information management file 136 is a file that stores the personal information of the employee identified by the user ID in the “name” and “address” using the “employee number” in the user information definition file 131 as an index. The person information management file 137 is a file that stores information indicating the affiliation or job title of the employee in “affiliation” or “job title” using “employee number” as an index, and the information history management file 138 indexes “employee number”. Is a file that stores information such as the personnel history of employees and the schedule of future personnel changes in “history information 1A”, “history information 1B”. These files store user personal information. For example, as shown in FIG. 3E, the employee personal information management file 137 stores a numerical value such as “10” as the “employee number”. Then, a numerical value such as “500” is stored as a value indicating “affiliation” corresponding thereto.

表示装置14は、LCD(Liquid Crystal Display)やCRT(Cathode Ray Tube)などのディスプレイであり、画面上にCPU11からの画像信号に応じた画像を表示する。   The display device 14 is a display such as an LCD (Liquid Crystal Display) or a CRT (Cathode Ray Tube), and displays an image corresponding to an image signal from the CPU 11 on the screen.

入力装置15は、情報処理装置1に対する操作指示を入力するための数字キー、文字キー、各種機能キー等から構成されるキーボードや、マウス、タッチパネル等のポインティングデバイスであり、ユーザの操作に応じた操作信号をCPU11に出力する。   The input device 15 is a pointing device such as a keyboard, a mouse, a touch panel, or the like that includes numeric keys, character keys, various function keys, and the like for inputting an operation instruction to the information processing device 1. An operation signal is output to the CPU 11.

次に、CPU11が制御して行う情報処理装置1の動作処理について説明する。図4に示すように、CPU11は、入力装置15からのIDやパスワードの入力などによる起動操作を受け付け(ステップS11)、その入力された情報とユーザ情報定義ファイル131に格納された情報とを照合して認証するシステムログイン処理を行う(ステップS12)。   Next, an operation process of the information processing apparatus 1 performed under the control of the CPU 11 will be described. As shown in FIG. 4, the CPU 11 accepts an activation operation by inputting an ID or password from the input device 15 (step S <b> 11), and collates the input information with the information stored in the user information definition file 131. Then, a system login process for authenticating is performed (step S12).

次いで、ステップS12で認証されたユーザの「ユーザID」を元に前述した「ロールID」をキーとしてシステムセキュリティ情報定義ファイル132に格納された各種セキュリティを参照する際に必要な情報(「メニューグループID」、「レコードグループID」、「項目グループID」)が取得され、その取得された情報とユーザ情報定義ファイル131の情報とを合わせた情報がRAM12の所定領域にユーザセキュリティ情報121として格納されるユーザセキュリティ情報取得処理が行われる(ステップS13)。   Next, information necessary for referring to various security stored in the system security information definition file 132 using the above-mentioned “role ID” as a key based on the “user ID” of the user authenticated in step S12 (“menu group” ID ”,“ record group ID ”,“ item group ID ”) is acquired, and information obtained by combining the acquired information and the information of the user information definition file 131 is stored as user security information 121 in a predetermined area of the RAM 12. User security information acquisition processing is performed (step S13).

次いで、ユーザセキュリティ情報121の「レコードグループID」を元にしてレコードセキュリティ情報設定ファイル133からデータレコード毎のセキュリティ制御に関する情報が取得され、ユーザの属性情報等に応じたデータレコードの参照やデータレコードへのデータの登録などのレコード毎のセキュリティ制御に関する条件が作成されてユーザセキュリティ情報121に格納される(ステップS14)。   Next, information related to security control for each data record is acquired from the record security information setting file 133 based on the “record group ID” of the user security information 121, and the data record reference or data record corresponding to the user attribute information or the like is acquired. Conditions relating to security control for each record, such as data registration, are created and stored in the user security information 121 (step S14).

なお、このステップS14においては、レコードセキュリティ情報設定ファイル133にユーザの属人情報などの参照を示すリテラル(例えば前述の「自」)などが格納されている場合は、情報の参照先である社員情報管理ファイル136、社員属人情報管理ファイル137又は情報履歴管理ファイル138の値(例えば前述の「所属」の場合は社員属人情報管理ファイル137の「所属」に格納される値)が格納される。   In step S14, if the record security information setting file 133 stores a literal (for example, “self” described above) indicating the reference of the user's personal information or the like, the employee who is the reference destination of the information Stores the value of the information management file 136, the employee personal information management file 137 or the information history management file 138 (for example, the value stored in the “affiliation” of the employee personal information management file 137 in the case of the above-mentioned “affiliation”). The

次いで、ユーザセキュリティ情報121の「メニューグループID」を元にしてメニューセキュリティ情報設定ファイル134から起動可能なメニューの情報が取得されるメニューセキュリティ処理が行われ(ステップS15)、その取得された情報に基づき、例えば起動可能なメニューのみの表示を指示するメニュー表示処理が行われて(ステップS16)、表示装置14にメニュー画面が表示される。   Next, a menu security process is performed in which information about a menu that can be activated is acquired from the menu security information setting file 134 based on the “menu group ID” of the user security information 121 (step S15). Based on this, for example, a menu display process for instructing display of only a startable menu is performed (step S16), and a menu screen is displayed on the display device 14.

次いで、表示装置14に表示されたメニュー画面を元にして行われるユーザのメニュー選択などによる業務処理画面の起動指示が入力装置15から受け付けられ(ステップS17)、ユーザセキュリティ情報121の「項目グループID」を元にして起動する業務処理に係る項目の表示/非表示などのセキュリティ制御に関する情報が項目セキュリティ情報設定ファイル135から取得される項目セキュリティ処理が行われ(ステップS18)、その項目毎のセキュリティ制御に応じてデータ項目を表示する業務画面表示処理が行われる(ステップS19)。   Next, an instruction for starting a business process screen by a user menu selection or the like performed based on the menu screen displayed on the display device 14 is received from the input device 15 (step S17), and the “item group ID” of the user security information 121 is received. Item security processing is performed in which information related to security control such as display / non-display of items related to business processing to be activated based on the item security information setting file 135 is performed (step S18), and security for each item is performed. A business screen display process for displaying data items according to the control is performed (step S19).

次いで、表示装置14に表示された業務処理画面を元にして行われる社員レコード(社員番号)などを指定したレコードへのアクセス指示が入力装置15から受け付けられ(ステップS20)、ユーザセキュリティ情報121に格納されたレコード毎のセキュリティ制御に関する条件を元に、アクセス指示されたレコードに関するセキュリティ制御の条件が取得されるレコードセキュリティ処理が行われ(ステップS21)、その取得されたセキュリティ制御の条件に応じてデータに対するアクセス(閲覧)権の有無が判断されて、アクセスが可能なデータが取得されるデータアクセス処理が行われ(ステップS22)、その取得されたデータを表示装置14に表示するデータ表示処理が行われて(ステップS23)、終了する。   Next, an access instruction to a record specifying an employee record (employee number) or the like performed based on the business process screen displayed on the display device 14 is received from the input device 15 (step S20), and the user security information 121 is received. Based on the security control conditions for each stored record, a record security process is performed to acquire the security control conditions for the access-instructed record (step S21), and according to the acquired security control conditions Data access processing for determining whether or not there is an access (browsing) right to the data and acquiring accessible data is performed (step S22), and a data display processing for displaying the acquired data on the display device 14 is performed. Once done (step S23), the process ends.

ここで、業務処理におけるデータ表示以外に、ステップS16までの処理により表示装置14に表示されるメニュー画面の後に、ユーザからの指示でCPU11が行う社員情報更新処理について説明する。   Here, in addition to the data display in the business process, the employee information update process performed by the CPU 11 in accordance with an instruction from the user after the menu screen displayed on the display device 14 by the process up to step S16 will be described.

図5に示すように、CPU11は、ステップS16以降の処理において、社員情報の更新画面表示の指示を入力装置15から受け付け(ステップS30)、ステップS18と同様に起動する更新処理に係る項目のセキュリティ制御に関する情報を項目セキュリティ情報設定ファイル135から取得する項目セキュリティ処理を行い(ステップS31)、その情報に応じたデータ項目による社員情報の更新画面を表示装置14に表示する(ステップS32)。   As shown in FIG. 5, the CPU 11 accepts an instruction to display an employee information update screen from the input device 15 (step S30) in the processes after step S16, and the security of items related to the update process activated in the same manner as in step S18. Item security processing is performed to acquire information related to control from the item security information setting file 135 (step S31), and an employee information update screen with data items corresponding to the information is displayed on the display device 14 (step S32).

次いで、更新する社員に関して社員番号の入力による社員レコードへのアクセス指示が入力装置15から受け付けられ(ステップS33)、前述したレコードセキュリティ処理(ステップS21)、データアクセス処理(ステップS22)及びデータ表示処理(ステップS23)と同様の処理が行われて更新対象の社員に関するデータが表示装置14に表示される(ステップS34〜S36)。   Next, for the employee to be updated, an instruction to access the employee record by inputting the employee number is received from the input device 15 (step S33), and the record security process (step S21), the data access process (step S22), and the data display process described above. The same processing as (Step S23) is performed, and data relating to the employee to be updated is displayed on the display device 14 (Steps S34 to S36).

次いで、所属変更や役職変更など更新する社員情報と共に、その情報が発令される人事上の基準日やセキュリティ上の基準日の更新指示が入力装置15から受け付けられ(ステップS37)、その受け付けられた情報に基づいてシステムセキュリティ情報定義ファイル132の「基準日情報」や情報履歴管理ファイル138の履歴情報の更新による社員情報基準日の設定が行われて(ステップS38)、終了する。   Next, along with employee information to be updated such as affiliation change and postal change, an instruction to update the reference date for personnel and the reference date for security is received from the input device 15 (step S37). Based on the information, “reference date information” in the system security information definition file 132 and history information in the information history management file 138 are set by updating the employee information reference date (step S38), and the process ends.

以上に示した構成・動作により、情報処理装置1は、図6に示すように、ログイン時に認証したユーザが操作する場合に各種処理において行うセキュリティ制御に関する情報であるユーザセキュリティ情報121を作成し、それに基づいてそのユーザの権限に応じたメニューの表示の有無や業務処理画面におけるレコードデータや項目データの表示の可否等のセキュリティ制御を行う構成である。このため、情報処理装置1は、ユーザ毎のセキュリティ制御に関する権限を一元的に設定し、ユーザセキュリティ情報121により様々な動作制御に対応付けて管理することが可能となり、容易にセキュリティ制御の管理を行うことができる。   With the configuration and operation described above, the information processing apparatus 1 creates user security information 121, which is information related to security control performed in various processes when the user authenticated at login operates as shown in FIG. Based on this, security control is performed such as whether or not a menu is displayed according to the authority of the user and whether or not record data and item data can be displayed on the business processing screen. For this reason, the information processing apparatus 1 can centrally set authority regarding security control for each user, and can be managed in association with various operation controls by the user security information 121, so that security control can be easily managed. It can be carried out.

また、情報処理装置1は、ユーザセキュリティ情報121の操作範囲やメニューグループIDに応じてアプリケーションプログラムの起動などを指示するメニューを表示する構成であるため、ユーザに応じて操作可能なメニューだけを表示するセキュリティ制御を行うことができる。   Further, since the information processing apparatus 1 is configured to display a menu for instructing activation of an application program according to the operation range or menu group ID of the user security information 121, only the menu that can be operated according to the user is displayed. Security control can be performed.

また、情報処理装置1は、ユーザセキュリティ情報121のレコードグループIDや項目グループIDに応じてデータレコードやデータ項目の表示/非表示を制御し、ユーザの権限に応じた情報だけを表示するセキュリティ制御を行うことができる。   Further, the information processing apparatus 1 controls display / non-display of data records and data items according to the record group ID and item group ID of the user security information 121, and displays only information according to the user authority. It can be performed.

また、情報処理装置1は、社員情報更新処理により、セキュリティ制御の設定を行うことができる。更にユーザセキュリティ情報121によるセキュリティ制御に応じて社員情報更新処理を行う構成であり、登録や変更などの権限を持つユーザのみが行えるため、システム管理者以外の人事担当者などが設定を行うことができるとともに、セキュリティの設定を安全に管理することができる。   Further, the information processing apparatus 1 can set security control through employee information update processing. Furthermore, the employee information update process is performed in accordance with the security control by the user security information 121, and only a user having the authority to register or change can perform the setting, so that a person in charge of personnel other than the system administrator can make the setting. Security settings can be managed safely.

具体的には、情報処理装置1は、図7(a)に示すように、ログイン時のユーザに対応する「人事担当者」・「経理担当者」・「システム管理者」などの権限ごとに、「社員登録」・「権限、人事情報設定」・「パスワード設定」・「社員給与閲覧」・「社員給与設定」などの動作条件に応じた実行制御を行うことができる。   Specifically, as illustrated in FIG. 7A, the information processing apparatus 1 determines, for each authority such as “person in charge of personnel”, “accounter in charge”, and “system administrator” corresponding to the user at the time of login. , “Execution registration”, “authority and personnel information setting”, “password setting”, “employee salary browsing”, “employee salary setting”, and other execution control can be performed.

また、情報処理装置1は、システムセキュリティ情報定義ファイル132にセキュリティに関する日付情報と情報履歴管理ファイル138に人事異動などの履歴に関する情報(属人情報)とを格納する構成であり、前述したステップS14、S15、S18、S21又はS22において、その履歴に関する情報に基づいたユーザの人事異動などの発令日に前後してセキュリティに関する日付情報に応じた幅でユーザの権限を調整する。   Further, the information processing apparatus 1 is configured to store the date information related to security in the system security information definition file 132 and the information related to the history of personnel changes (personal information) in the information history management file 138, and the above-described step S14 In S15, S18, S21, or S22, the authority of the user is adjusted within a range corresponding to the date information related to the security around the date of issue of the user's personnel change based on the information related to the history.

このため、情報処理装置1は、図7(b)に示すように、現実のユーザの人事扱いが発令日を境に人事から経理に移行する場合においても、そのユーザのセキュリティに関する制御に幅を持たせて柔軟に対応することができ、人事異動に伴うセキュリティ制御の変更によりデータの引き継ぎを困難にさせることがない。   For this reason, as shown in FIG. 7B, the information processing apparatus 1 has a wide range of control regarding the security of the user even when the actual handling of the personnel of the user shifts from personnel to accounting on the date of the announcement. It can be flexibly accommodated, and it does not make it difficult to take over data due to changes in security control accompanying personnel changes.

[第2の実施の形態]
次に、図8〜図16を参照して、本発明の第2の実施形態について説明する。ただし、前述した第1の実施形態と同一な構成や動作についての説明は省略する。
[Second Embodiment]
Next, a second embodiment of the present invention will be described with reference to FIGS. However, the description of the same configuration and operation as those of the first embodiment described above is omitted.

図8は、本発明である情報処理システム100の概略を示した概略図であり、図9は、端末2、データベースサーバ4の機能的構成を模式的に示したブロック図であり、図10は、サーバ3の機能的構成を模式的に示したブロック図であり、図11は、データベースサーバ4におけるデータベース(DB)の構成を模式的に示した図であり、図12は、情報処理システム100における動作処理を示したラダーチャートであり、図13は、情報処理システム100における社員情報更新処理を示したラダーチャートであり、図14は、情報処理システム100における業務処理の概要を例示する図であり、図15は、ユーザの所属する会社の更新に対応したセキュリティ制御を例示する図である。   8 is a schematic diagram showing an outline of the information processing system 100 according to the present invention, FIG. 9 is a block diagram schematically showing the functional configuration of the terminal 2 and the database server 4, and FIG. FIG. 11 is a block diagram schematically showing the functional configuration of the server 3, FIG. 11 is a diagram schematically showing the configuration of the database (DB) in the database server 4, and FIG. FIG. 13 is a ladder chart showing employee information update processing in the information processing system 100, and FIG. 14 is a diagram illustrating an outline of business processing in the information processing system 100. FIG. 15 is a diagram illustrating security control corresponding to the update of the company to which the user belongs.

図8に示すように、情報処理システム100は、端末2、サーバ3及びデータベースサーバ4がインターネットやイントラネットなどである通信ネットワークNにより有線又は無線で互いに通信可能に接続する構成である。なお、端末2は、図示した端末2a、2b、2c…のように複数備える構成であって良い。   As shown in FIG. 8, the information processing system 100 is configured such that the terminal 2, the server 3, and the database server 4 are communicably connected to each other via a communication network N such as the Internet or an intranet. Note that a plurality of terminals 2 may be provided such as the illustrated terminals 2a, 2b, 2c,.

端末2、データベースサーバ4の内部構成については、図9に示すように、前述した情報処理装置1と同様の各部(CPU21、RAM22、記憶装置23、表示装置24及び入力装置25)及び通信装置26を備え、各部はバス27により互いに電気的に接続される構成の情報機器である。   As for the internal configuration of the terminal 2 and the database server 4, as shown in FIG. 9, the same units (CPU 21, RAM 22, storage device 23, display device 24 and input device 25) and communication device 26 as those of the information processing device 1 described above. And each unit is an information device configured to be electrically connected to each other by a bus 27.

通信装置26は、無線通信回路及びアンテナや、有線で通信を行うための通信インターフェイスを備えた回路部であり、CPU21の指示に基づいて通信ネットワークNに接続する情報機器との間でデータの送受信を行う。   The communication device 26 is a circuit unit including a wireless communication circuit, an antenna, and a communication interface for performing wired communication, and transmits / receives data to / from an information device connected to the communication network N based on an instruction from the CPU 21. I do.

上記構成により、端末2は、例えばPCやWSなどであり、通信ネットワークNに接続するサーバ3が提供するデータやサービスを利用する操作端末として動作する。また、データベースサーバ4は、リレーショナルデータベースとしての機能を通信ネットワークNに接続する機器に提供する情報処理装置として動作する。具体的には、データベースサーバ4は、業務処理などに係る各種データを複数のテーブル(DB)で管理し、他の機器からのSQL(Structured Query Language)によりID番号や名前などのキーとなるデータを指定した指示に応じてデータの登録、結合、抽出などを行い、その結果を返信する。   With the above configuration, the terminal 2 is a PC or WS, for example, and operates as an operation terminal that uses data and services provided by the server 3 connected to the communication network N. The database server 4 operates as an information processing apparatus that provides a function as a relational database to devices connected to the communication network N. Specifically, the database server 4 manages various data related to business processing and the like by using a plurality of tables (DB), and data that is a key such as an ID number and a name by SQL (Structured Query Language) from other devices. Data registration, combination, extraction, etc. are performed in response to the instruction that specifies, and the result is returned.

サーバ3の内部構成については、図10に示すように、前述の情報処理装置1と同様の各部(CPU31、RAM32、記憶装置33、表示装置34及び通信装置36)及び前述の通信装置26と同様に通信ネットワークNに接続する情報機器との間でデータの送受信を行う通信装置36を備え、各部はバス37により互いに電気的に接続される構成の情報機器である。また、サーバ3は、後述する動作処理により作成されるユーザセキュリティ情報121をRAM32に格納する。   As shown in FIG. 10, the internal configuration of the server 3 is the same as those of the information processing apparatus 1 (the CPU 31, the RAM 32, the storage device 33, the display device 34, and the communication device 36) and the communication device 26 described above. The communication device 36 includes a communication device 36 that transmits and receives data to and from the information device connected to the communication network N, and each unit is an information device that is electrically connected to each other via a bus 37. Further, the server 3 stores user security information 121 created by an operation process described later in the RAM 32.

上記構成により、サーバ3は、通信ネットワークNを介して接続するクライアントである端末2に対してデータベースサーバ4を利用した業務処理などのサービスを提供する。例えば、サーバ3は、通信ネットワークNを介したHTTP(HyperText Transfer Protocol)により端末2で実行されるブラウザから引数などを伴って呼び出されることでプログラムを起動して処理するCGI(Common Gateway Interface)やSSI(Server Side Include)の機能や、ASP(Active Server Pages)、JSP(Java(登録商標) Server Pages)及びPHP(PHP:Hypertext Preprocessor)などの前記CGIの機能をサーバに組み込んでスクリプト処理をするサーバサイドスクリプティング技術(Server Side Scripting)による機能を利用した業務処理Webサーバとして動作し、SQLによる指示をデータベースサーバ4に送って得られるデータに基づいた業務情報をWebページとして端末2のブラウザに送信する情報処理装置である。   With the above configuration, the server 3 provides services such as business processing using the database server 4 to the terminal 2 that is a client connected via the communication network N. For example, the server 3 is a CGI (Common Gateway Interface) that starts and processes a program by being called from a browser executed by the terminal 2 with an argument or the like by HTTP (HyperText Transfer Protocol) via the communication network N. Script processing is performed by incorporating the CGI functions such as SSI (Server Side Include), ASP (Active Server Pages), JSP (Java (registered trademark) Server Pages), and PHP (PHP: Hypertext Preprocessor) into the server. Operates as a business processing Web server using a function based on server side scripting technology (Server Side Scripting), and sends business information based on data obtained by sending SQL instructions to the database server 4 as a Web page to the browser of the terminal 2 Information processing apparatus.

データベースサーバ4が扱うDBの構成については、図11に示すように、
ユーザ情報定義DB431とシステムセキュリティ情報定義DB432とがロールIDをキーとして、システムセキュリティ情報定義DB432とレコードセキュリティ情報設定DB433とがレコードグループIDをキーして、システムセキュリティ情報定義DB432とメニューセキュリティ情報設定DB434とがメニューグループIDをキーとして、システムセキュリティ情報定義DB432と項目セキュリティ情報設定DB435とが項目グループIDをキーとして、VIEW社員情報440、社員情報管理DB436、社員属人情報管理DB437、情報履歴管理DB438及び社員所属会社管理DB439とユーザ情報定義DB431とが社員番号をキーとして関連付けられる。
About the configuration of the DB handled by the database server 4, as shown in FIG.
The user information definition DB 431 and the system security information definition DB 432 use the role ID as a key, the system security information definition DB 432 and the record security information setting DB 433 use the record group ID, and the system security information definition DB 432 and the menu security information setting DB 434. The system security information definition DB 432 and the item security information setting DB 435 use the item group ID as a key, and the VIEW employee information 440, the employee information management DB 436, the employee personal information management DB 437, and the information history management DB 438. The employee company management DB 439 and the user information definition DB 431 are associated with each other using the employee number as a key.

ユーザ情報定義DB431、システムセキュリティ情報定義DB432、レコードセキュリティ情報設定DB433、メニューセキュリティ情報設定DB434、項目セキュリティ情報設定DB435、社員情報管理DB436及び社員属人情報管理DB437のデータ構成については、システムセキュリティ情報定義DB432に操作会社に関する情報である「操作会社」を格納すること以外、前述した情報処理装置1におけるユーザ情報定義ファイル131、システムセキュリティ情報定義ファイル132、レコードセキュリティ情報設定ファイル133、メニューセキュリティ情報設定ファイル134、項目セキュリティ情報設定ファイル135、社員情報管理ファイル136、社員属人情報管理ファイル137と同様な情報をDBとして保持する構成以外は同一であるため説明を省略する。   Regarding the data structure of the user information definition DB 431, system security information definition DB 432, record security information setting DB 433, menu security information setting DB 434, item security information setting DB 435, employee information management DB 436, and employee personal information management DB 437, system security information definition The user information definition file 131, the system security information definition file 132, the record security information setting file 133, the menu security information setting file in the information processing apparatus 1 described above, except for storing “operating company” as information related to the operating company in the DB 432. 134, information similar to the item security information setting file 135, the employee information management file 136, and the employee personal information management file 137 is stored in the DB. Except for the configuration of holding Te is omitted because it is identical.

情報履歴管理DB438は、前述した情報履歴管理ファイル138と同一なデータ構成であり、社員の人事経歴や将来の人事異動の予定などの情報を情報処理システム100を利用する会社毎(系列・関連会社)に仕分けた情報履歴管理DB438a、438bとして保持する。   The information history management DB 438 has the same data structure as the information history management file 138 described above, and stores information such as employee personnel history and future personnel change schedules for each company that uses the information processing system 100 (affiliated / affiliated company). ) Are stored as information history management DBs 438a and 438b.

社員所属会社管理DB439は、「社員番号」をキー値として、所属する系列・関連会社などを示す情報である「会社」、人事・経理などの利用するシステム種別を示す情報である「システム種別」、他の業務を兼務する場合の情報である「兼務区分」、社員属人情報管理DB437の所属や役職に対応したセキュリティ制御の情報である「S所属」・「S役職」を格納する構成である。   The employee affiliated company management DB 439 uses “employee number” as a key value, “company” which is information indicating the affiliated company / affiliated company, etc., and “system type” which is information indicating the system type to be used for personnel / accounting. In this configuration, “concurrent division”, which is information in case of other concurrent operations, and “S affiliation” and “S title”, which are security control information corresponding to affiliations and positions in the employee affiliation information management DB 437, are stored. is there.

VIEW社員情報440は、社員番号をキー値として、SQLコマンドにより社員情報管理DB436、社員属人情報管理DB437及び社員属人情報管理DB437からデータを抽出したVIEWテーブルである。   The VIEW employee information 440 is a VIEW table in which data is extracted from the employee information management DB 436, the employee personal information management DB 437, and the employee personal information management DB 437 by an SQL command using the employee number as a key value.

次に、情報処理システム100における動作処理の詳細を図12を参照して説明する。なお、図1において、ステップS201〜S206の各処理については端末2のCPU21が行い、ステップS301〜S310の各処理についてはサーバ3のCPU31が行い、ステップS401〜S406の各処理についてはデータベースサーバ4のCPU21が行う。 Next, details of operation processing in the information processing system 100 will be described with reference to FIG. Incidentally, in FIG. 1 2, performed by the CPU21 of the terminal 2 for the processing of steps S201 to S206, performs the CPU31 of the server 3 for the processing of steps S301 to S310, the database server for the processes of steps S401~S406 4 CPU 21.

先ず、ユーザからの「ユーザID」や「パスワード」の入力などによる起動操作が端末2の入力装置25から受け付けられてサーバ3に送信され(ステップS201)、その入力された「ユーザID」を元にしてユーザ情報定義DB431をデータベースサーバ4から受け取られ、入力された「パスワード」とユーザ情報定義DB431に格納された「パスワード」とを照合して認証するシステムログイン処理が行われる(ステップS301、S401)。   First, an activation operation by inputting a “user ID” or “password” from the user is received from the input device 25 of the terminal 2 and transmitted to the server 3 (step S201). Based on the input “user ID” Then, the user information definition DB 431 is received from the database server 4 and a system login process is performed in which the input “password” is verified against the “password” stored in the user information definition DB 431 (steps S301 and S401). ).

次いで、認証された「ユーザID」を元に「ロールID」をキーとしたシステムセキュリティ情報定義DB432をデータベースサーバ4から受け取り、前述したステップS13と同様にユーザセキュリティ情報121がRAM32に格納されるユーザセキュリティ情報取得処理がサーバ3で行われる(ステップS302、S402)。   Next, the system security information definition DB 432 is received from the database server 4 based on the authenticated “user ID” and using the “role ID” as a key, and the user security information 121 is stored in the RAM 32 as in step S13 described above. Security information acquisition processing is performed by the server 3 (steps S302 and S402).

次いで、ユーザセキュリティ情報121の「レコードグループID」をキー値とてレコードセキュリティ情報設定DB433をデータベースサーバ4から受け取り、前述したステップS14と同様にレコード毎のセキュリティ制御に関する条件がサーバ3で作成されてユーザセキュリティ情報121に格納されるレコードセキュリティ条件作成処理がサーバ3で行われる(ステップS303、S403)。   Next, the record security information setting DB 433 is received from the database server 4 by using the “record group ID” of the user security information 121 as a key value, and the conditions relating to the security control for each record are created in the server 3 as in step S14 described above. Record security condition creation processing stored in the user security information 121 is performed by the server 3 (steps S303 and S403).

次いで、ユーザセキュリティ情報121の「メニューグループID」をキー値としてメニューセキュリティ情報設定DB434をデータベースサーバ4から受け取り、前述したステップS15と同様にメニューセキュリティ処理がサーバ3で行われ(ステップS304、S404)、サーバ3からそのメニューセキュリティ処理に応じたメニュー情報が端末2に送信され、端末2の表示装置24にメニュー画面が表示される(ステップS305、S202)。   Next, the menu security information setting DB 434 is received from the database server 4 using the “menu group ID” of the user security information 121 as a key value, and the menu security processing is performed in the server 3 in the same manner as in step S15 described above (steps S304 and S404). Then, menu information corresponding to the menu security processing is transmitted from the server 3 to the terminal 2, and a menu screen is displayed on the display device 24 of the terminal 2 (steps S305 and S202).

次いで、ユーザからの業務処理画面の起動指示が端末2の入力装置25から受け付けられ(ステップS203)、ユーザセキュリティ情報121の「項目グループID」をキー値として項目セキュリティ情報設定DB435をデータベースサーバ4から受け取り、前述したステップS18と同様に項目セキュリティ処理がサーバ3で行われ(ステップS306、S405)、サーバ3からその項目セキュリティ処理に応じてデータ項目を表示する業務画面情報が端末2に送信され、端末2の表示装置24に業務画面が表示される(ステップS307、S204)。   Next, an activation instruction for a business process screen from the user is received from the input device 25 of the terminal 2 (step S203), and the item security information setting DB 435 is received from the database server 4 using the “item group ID” of the user security information 121 as a key value. Then, the item security processing is performed in the server 3 in the same manner as in step S18 described above (steps S306 and S405), and business screen information for displaying data items according to the item security processing is transmitted from the server 3 to the terminal 2. The business screen is displayed on the display device 24 of the terminal 2 (steps S307 and S204).

次いで、「社員番号」を指定した社員レコードへのアクセス指示が端末2の入力装置25から受け付けられ(ステップS205)、前述したステップS21と同様なレコードセキュリティ処理が行われ(ステップS308)、「社員番号」をキー値としたVIEW社員情報440をデータベースサーバ4から受け取り、前述したステップS22と同様にアクセスが可能なデータが取得されるデータアクセス処理が行われ(ステップS309、S406)、その取得されたデータが端末2に送信され、端末2の表示装置24に表示されて(ステップS310、S206)、終了する。   Next, an instruction to access the employee record specifying the “employee number” is accepted from the input device 25 of the terminal 2 (step S205), and the record security process similar to step S21 described above is performed (step S308). VIEW employee information 440 having “number” as a key value is received from the database server 4 and data access processing is performed in which accessible data is acquired in the same manner as in step S22 described above (steps S309 and S406). The transmitted data is transmitted to the terminal 2 and displayed on the display device 24 of the terminal 2 (steps S310 and S206), and the process ends.

ここで、情報処理システム100において、メニュー画面が表示された後(ステップS202)に行われる社員情報更新処理について、図13を参照して説明する。なお、図13において、ステップS211〜S215の各処理については端末2のCPU21が行い、ステップS311〜S316の各処理についてはサーバ3のCPU31が行い、S411〜S413の各処理についてはデータベースサーバ4のCPU21が行う。   Here, an employee information update process performed after the menu screen is displayed (step S202) in the information processing system 100 will be described with reference to FIG. In FIG. 13, the CPU 21 of the terminal 2 performs each process of steps S211 to S215, the CPU 31 of the server 3 performs each process of steps S311 to S316, and the database server 4 performs each process of S411 to S413. CPU21 performs.

先ず、社員情報の更新画面表示の指示が端末2の入力装置25から受け付けられてサーバ3に送信され(ステップS211)、項目セキュリティ情報設定DB435をデータベースサーバ4から受け取り、前述したステップS31と同様に更新処理に係る項目セキュリティ処理が行われ(ステップS311、S411)、その情報に応じたデータ項目による社員情報の更新画面情報が端末2に送信され、端末2の表示装置24に更新画面が表示される(ステップS312、S212)。   First, an instruction to display an employee information update screen is received from the input device 25 of the terminal 2 and transmitted to the server 3 (step S211), the item security information setting DB 435 is received from the database server 4, and the same as step S31 described above. The item security process related to the update process is performed (steps S311 and S411), the update screen information of employee information by the data item corresponding to the information is transmitted to the terminal 2, and the update screen is displayed on the display device 24 of the terminal 2. (Steps S312 and S212).

次いで、更新する社員に関して社員番号の入力による社員レコードへのアクセス指示が端末2の入力装置25から受け付けられてサーバ3に送信され(ステップS213)、前述したステップS308〜S310、S406及びS206に示した処理と同一の処理が行われて更新対象の社員に関するデータが端末2の表示装置24に表示される(ステップS313〜S315、S412及びS214)。   Next, for the employee to be updated, an instruction to access the employee record by inputting the employee number is received from the input device 25 of the terminal 2 and transmitted to the server 3 (step S213), which is shown in steps S308 to S310, S406 and S206 described above. The same processing as that described above is performed, and data relating to the employee to be updated is displayed on the display device 24 of the terminal 2 (steps S313 to S315, S412 and S214).

次いで、所属・役職・所属会社変更などの更新する社員情報と共に、その情報が発令される人事上の基準日やセキュリティ上の基準日の更新指示が端末2の入力装置25から受け付けられてサーバ3に送信され(ステップS215)、その送信された情報に基づいたSQL文による更新コマンドがデータベースサーバ4に送信されて(ステップS316)、社員情報やその情報が発令される人事上の基準日やセキュリティ上の基準日などを格納するシステムセキュリティ情報定義DB432、社員属人情報管理DB437又は社員所属会社管理DB439などが更新され(ステップS413)、終了する。   Next, along with employee information to be updated such as affiliation / position / affiliated company change, an instruction to update the reference date for personnel or the reference date for security is received from the input device 25 of the terminal 2 and the server 3 (Step S215), and an update command based on the SQL statement based on the transmitted information is transmitted to the database server 4 (step S316), and the employee reference date and security reference date and security are issued. The system security information definition DB 432, the employee affiliation information management DB 437, the employee affiliation company management DB 439, etc. for storing the above reference date and the like are updated (step S413), and the process ends.

以上に示した構成・動作により、端末2、サーバ3及びデータベースサーバ4が通信ネットワークNにより通信可能に接続される情報処理システム100においても、業務処理におけるユーザ毎のセキュリティ制御の管理を容易に行うことができる。具体的には、図14に示すように、端末2からの操作指示により、ログイン時に認証したユーザが操作する場合に各種処理において行うセキュリティ制御に関する情報であるユーザセキュリティ情報121を作成し、それに基づいてそのユーザの権限に応じたメニューの表示の有無や業務処理画面におけるレコードデータや項目データの表示の可否等のセキュリティ制御を行う構成である。   With the configuration and operation described above, even in the information processing system 100 in which the terminal 2, the server 3, and the database server 4 are communicably connected via the communication network N, security control for each user in business processing can be easily managed. be able to. Specifically, as shown in FIG. 14, in response to an operation instruction from the terminal 2, user security information 121, which is information relating to security control performed in various processes when a user who has been authenticated at the time of login, operates, is created. Thus, security control is performed such as whether or not the menu is displayed according to the authority of the user and whether or not the record data and item data can be displayed on the business processing screen.

また、情報処理システム100は、社員情報管理DB436、社員属人情報管理DB437及び社員が所属する系列・関連会社などの情報を格納する社員所属会社管理DB439をVIEW社員情報440として抽出し、レコードセキュリティ動作を行う構成であり、所属する会社が違場合においても同一のユーザセキュリティ情報121で管理することができる。 Further, the information processing system 100 extracts the employee information management DB 436, the employee personal information management DB 437, and the employee affiliated company management DB 439 that stores information such as the affiliated company / affiliated company as VIEW employee information 440, and records security is configured to perform an operation, it is possible to belong to the company also managed in the same user security information 121 when cormorants differences.

また、情報処理システム100は、情報処理装置1と同様にセキュリティに関する日付情報と人事異動などの履歴に関する情報をデータベースサーバ4に格納する構成であり、前述したステップS303、S304、S306、S308又はS309において、その履歴に関する情報に基づいたユーザの所属会社変更などの人事発令日前後してセキュリティに関する日付情報に応じた幅でユーザの権限を調整する。   The information processing system 100 is configured to store date information related to security and information related to history such as personnel changes in the database server 4 in the same manner as the information processing apparatus 1, and the above-described steps S303, S304, S306, S308 or S309 are stored. The user's authority is adjusted in a range corresponding to the date information related to security around the date of personnel announcement such as a change of the user's company based on the information related to the history.

このため、情報処理システム100は、図15に示すように、現実のユーザの所属会社が発令日を境に変更する場合に場合においても、そのユーザのセキュリティに関する制御に幅を持たして柔軟に対応することができ、所属会社の変更に伴うセキュリティ制御の変更でデータの引き継ぎを困難にさせることがない。   For this reason, as shown in FIG. 15, the information processing system 100 can flexibly control the security of the user even when the company to which the user belongs changes on the date of the announcement. It is possible to cope with it, and it is not difficult to take over data by changing the security control accompanying the change of the affiliated company.

なお、本実施の形態における記述は、本発明の一例を示すものであり、これに限定しない。本発明における情報処理装置1又は情報処理システム100の細部構成及び細部動作に関しては、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。例えば、例示した各種情報ファイルにおける数値等は、他のリテラルであって良く特に限定しない。   Note that the description in the present embodiment shows an example of the present invention, and the present invention is not limited to this. The detailed configuration and detailed operation of the information processing apparatus 1 or the information processing system 100 in the present invention can be appropriately changed without departing from the spirit of the present invention. For example, the numerical values in the various information files illustrated may be other literals and are not particularly limited.

また、ユーザを識別するために入力装置15から受け付ける情報は、本実施の形態ではキーボードなどから入力されるユーザ名やパスワード等とする構成を示したが、入力装置15としてカードリーダを備えてユーザが所持する磁気カード又はICカードを読み取って得られる情報や、更に、入力装置15として静電容量方式の半導体チップ、CCDカメラ、赤外線カメラ又はマイクなどを備え、それらから得られる指紋情報、顔画像情報、目の光彩情報、手のひら静脈情報又は音声情報などの生体情報であってもよく、特に限定しない。   In addition, in the present embodiment, the information received from the input device 15 to identify the user is configured to be a user name or password input from a keyboard or the like. However, the input device 15 includes a card reader as a user. Information obtained by reading the magnetic card or IC card possessed by the camera, and further, the input device 15 includes a capacitive semiconductor chip, a CCD camera, an infrared camera, a microphone, etc., and fingerprint information and face image obtained therefrom. It may be biological information such as information, eye glow information, palm vein information, or voice information, and is not particularly limited.

本発明である情報処理装置1の機能的構成を模式的に示したブロック図である。It is the block diagram which showed typically the functional structure of the information processing apparatus 1 which is this invention. 記憶装置13に格納されるファイル構成を模式的に示した図である。FIG. 3 is a diagram schematically illustrating a file configuration stored in a storage device 13. (a)は、ユーザ情報定義ファイル131の内容を例示する図であり、(b)は、システムセキュリティ情報定義ファイル132の内容を例示する図であり、(c)は、レコードセキュリティ情報設定ファイル133の内容を例示する図であり、(d)は、メニューセキュリティ情報設定ファイル134の内容を例示する図であり、(e)は、社員属人情報管理ファイル137の内容を例示する図である。(A) is a figure which illustrates the content of the user information definition file 131, (b) is a figure which illustrates the content of the system security information definition file 132, (c) is the record security information setting file 133. (D) is a diagram illustrating the contents of the menu security information setting file 134, and (e) is a diagram illustrating the contents of the employee belonging information management file 137. 情報処理装置1における動作処理を示したフローチャートである。3 is a flowchart illustrating operation processing in the information processing apparatus 1. 情報処理装置1における社員情報更新処理を示したフローチャートである。5 is a flowchart showing employee information update processing in the information processing apparatus 1. 情報処理装置1における業務処理の概要を例示する図である。3 is a diagram illustrating an outline of business processing in the information processing apparatus 1. FIG. (a)は、ユーザの属人情報に対応したセキュリティ制御を例示する表であり、(b)は、ユーザの属人情報の更新に応じたセキュリティ制御を例示する図である。(A) is a table | surface which illustrates the security control corresponding to a user's personal information, (b) is a figure which illustrates the security control according to the update of a user's personal information. 本発明である情報処理システム100の概略を示した概略図である。It is the schematic which showed the outline of the information processing system 100 which is this invention. 端末2、データベースサーバ4の機能的構成を模式的に示したブロック図である。3 is a block diagram schematically showing functional configurations of a terminal 2 and a database server 4. FIG. サーバ3の機能的構成を模式的に示したブロック図である。3 is a block diagram schematically showing a functional configuration of a server 3. FIG. データベースサーバ4におけるデータベースの構成を模式的に示した図である。It is the figure which showed typically the structure of the database in the database server 4. FIG. 情報処理システム100における動作処理を示したラダーチャートである。3 is a ladder chart showing operation processing in the information processing system 100. 情報処理システム100における社員情報更新処理を示したラダーチャートである。3 is a ladder chart showing employee information update processing in the information processing system 100. 情報処理システム100における業務処理の概略を例示する図である。2 is a diagram illustrating an outline of business processing in the information processing system 100. FIG. ユーザの所属する会社の更新に対応したセキュリティ制御を例示する図である。It is a figure which illustrates the security control corresponding to the update of the company to which a user belongs.

符号の説明Explanation of symbols

1 情報処理装置
100 情報処理システム
2、2a、2b、2c 端末
3 サーバ
4 データベースサーバ
N 通信ネットワーク
11 CPU(取得手段、制御手段)
12 RAM
13 記憶装置(記憶手段)
14 表示装置
15 入力装置(編集手段)
16 バス
21 CPU
22 RAM
23 記憶装置
24 表示装置
25 入力装置
26 通信装置
27 バス
31 CPU(取得手段、制御手段)
32 RAM
33 記憶装置
34 表示装置
35 入力装置
37 バス
121 ユーザセキュリティ情報
131 ユーザ情報定義ファイル
132 システムセキュリティ情報定義ファイル(複数の権限情報)
133 レコードセキュリティ情報設定ファイル(レコードセキュリティ情報)
134 メニューセキュリティ情報設定ファイル(メニューセキュリティ情報)
135 項目セキュリティ情報設定ファイル(項目セキュリティ情報)
136 社員情報管理ファイル(属人情報)
137 社員属人情報管理ファイル(属人情報)
138 情報履歴管理ファイル(属人情報)
431 ユーザ情報定義DB
432 システムセキュリティ情報定義DB(複数の権限情報)
433 レコードセキュリティ情報設定DB(レコードセキュリティ情報)
434 メニューセキュリティ情報設定DB(メニューセキュリティ情報)
435 項目セキュリティ情報設定DB(項目セキュリティ情報)
436 社員情報管理DB(属人情報)
437 社員属人情報管理DB(属人情報)
438、438a、438b 情報履歴管理DB(属人情報)
439 社員所属会社管理DB(属人情報)
440 VIEW社員情報
DESCRIPTION OF SYMBOLS 1 Information processing apparatus 100 Information processing system 2, 2a, 2b, 2c Terminal 3 Server 4 Database server N Communication network 11 CPU (acquisition means, control means)
12 RAM
13 Storage device (storage means)
14 Display device 15 Input device (editing means)
16 bus 21 CPU
22 RAM
23 storage device 24 display device 25 input device 26 communication device 27 bus 31 CPU (acquisition means, control means)
32 RAM
33 Storage device 34 Display device 35 Input device 37 Bus 121 User security information 131 User information definition file 132 System security information definition file (multiple authority information)
133 Record security information setting file (record security information)
134 Menu security information setting file (menu security information)
135 Item security information setting file (item security information)
136 Employee information management file (personal information)
137 Employee employee information management file (person information)
138 Information history management file (personal information)
431 User information definition DB
432 System security information definition DB (multiple authority information)
433 Record security information setting DB (record security information)
434 Menu security information setting DB (menu security information)
435 Item security information setting DB (item security information)
436 Employee Information Management DB (Person Information)
437 Employee employee information management DB (person information)
438, 438a, 438b Information history management DB (personal information)
439 Employee affiliation company management DB (personal information)
440 VIEW employee information

Claims (8)

アプリケーションの動作を複数の動作処理にグループ分けした場合の各動作グループ毎のセキュリティ制御条件を、複数の動作グループ毎に複数記憶するセキュリティ情報記憶手段と、
前記各動作グループ毎の複数のセキュリティ制御条件の内の何れのセキュリティ制御条件を利用するかを示す第一インデックス情報を前記各動作グループ毎に一つずつ定義し、一括して管理するロール情報を複数記憶するロール情報記憶手段と、
認証されるユーザ毎に、前記ロール情報の内のいずれのロール情報を利用するかを示す第二インデックス情報を対応付けて定義したユーザ定義記憶手段と、
認証されたユーザに対応付けて定義された第二インデックス情報を前記ユーザ定義情報手段から取得し、その取得した第二インデックス情報に対応するロール情報を前記ロール情報記憶手段から取得し、その取得したロール情報で一括して管理された各動作グループ毎の第一インデックス情報に基づいて、前記認証されたユーザに対応付けて定義された前記各動作グループ毎のセキュリティ制御条件を前記セキュリティ情報記憶手段から読み出す条件読出手段と、
前記条件読出手段で読み出された各セキュリティ制御条件に基づいて、前記各動作グループ毎のセキュリティ動作を実行制御する制御手段と、
を備えることを特徴とする情報処理装置。
Security information storage means for storing a plurality of security control conditions for each operation group when the operation of the application is grouped into a plurality of operation processes;
First index information indicating which security control condition to use among a plurality of security control conditions for each operation group is defined for each operation group, and role information to be managed collectively A plurality of role information storage means for storing;
User-defined storage means that associates and defines second index information indicating which role information of the role information is used for each authenticated user;
The second index information defined in association with the authenticated user is acquired from the user definition information means, the role information corresponding to the acquired second index information is acquired from the role information storage means, and the acquired Based on the first index information for each operation group collectively managed by role information, the security control condition for each operation group defined in association with the authenticated user is obtained from the security information storage means. A condition reading means for reading;
Based on each security control condition read by the condition reading means, control means for executing and controlling the security operation for each operation group;
An information processing apparatus comprising:
前記ロール情報は、対応するユーザに当該ロール情報を適用する日付に関する情報を含み、
前記条件読出手段は、前記日付に関する情報に応じてユーザに対応するロール情報を取得することを特徴とする請求項に記載の情報処理装置。
The role information includes information related to a date on which the role information is applied to a corresponding user,
The information processing apparatus according to claim 1 , wherein the condition reading unit acquires role information corresponding to a user according to information related to the date.
前記ロール情報と前記セキュリティ制御条件を編集する編集手段を更に備えることを特徴とする請求項1又は2に記載の情報処理装置。 The information processing apparatus according to claim 1 or 2, further comprising an editing means for editing the security control condition and the role information. 前記セキュリティ制御条件は、ロール情報毎のアプリケーションプログラムの起動条件であるメニューセキュリティ情報であり、
前記制御手段は、前記取得されたロール情報及び前記メニューセキュリティ情報に基づいてメニュー表示に関する制御を行うことを特徴とする請求項1〜のいずれか一項に記載の情報処理装置。
The security control condition is menu security information that is an application program start condition for each role information,
Wherein, the information processing apparatus according to any one of claims 1 to 3, characterized in that performs control related to the menu displayed on the basis of the role information and the menu security information the acquired.
前記セキュリティ制御条件は、ロール情報毎のアプリケーションプログラムの参照項目に対応した制御条件である項目セキュリティ情報であり、
前記制御手段は、前記取得されたロール情報及び前記項目セキュリティ情報に基づいて表示項目に関する制御を行うことを特徴とする請求項1〜のいずれか一項に記載の情報処理装置。
The security control condition is item security information that is a control condition corresponding to a reference item of an application program for each role information,
Wherein, the information processing apparatus according to any one of claims 1 to 3, wherein the performing control related to the display items based on the role information and the item security information the acquired.
前記セキュリティ制御条件は、ロール情報毎の業務アプリケーションで使用する参照レコードに対応した制御条件であるレコードセキュリティ情報であり、
前記制御手段は、前記取得されたロール情報及び前記レコードセキュリティ情報に基づいて表示レコードに関する制御を行うことを特徴とする請求項1〜のいずれか一項に記載の情報処理装置。
The security control condition is record security information that is a control condition corresponding to a reference record used in a business application for each role information,
Wherein, the information processing apparatus according to any one of claims 1 to 3, wherein the performing control related to the display records based on the obtained role information and the record security information was.
端末装置及び情報処理装置が互いに通信可能に接続され、端末装置から情報処理装置へのログイン時にユーザを認証し、この認証されたユーザに応じて情報処理装置が複数のアプリケーションの動作を行う情報処理システムにおいて、
アプリケーションの動作を複数の動作処理にグループ分けした場合の各動作グループ毎のセキュリティ制御条件を、複数の動作グループ毎に複数記憶するセキュリティ情報と、前記各動作グループ毎の複数のセキュリティ制御条件の内の何れのセキュリティ制御条件を利用するかを示す第一インデックス情報を前記各動作グループ毎に一つずつ定義し、一括して管理するロール情報を複数記憶するロール記憶情報と、認証されるユーザ毎に、前記ロール情報の内のいずれのロール情報を利用するかを示す第二インデックス方法を対応付けて定義したユーザ定義情報と、を記憶するデータベースサーバを更に有し、
前記情報処理装置は、
認証されたユーザに対応付けて定義された第二インデックス情報を前記データベースに記憶された前記ユーザ定義情報から取得し、その取得した第二インデックス情報に対応するロール情報を前記データベースに記憶された前記ロール情報記憶から取得し、その取得したロール情報で一括して管理された各動作グループ毎の第一インデックス情報に基づいて、前記認証されたユーザに対応付けて定義された前記各動作グループ毎のセキュリティ制御条件を前記データベースから読み出す条件読出手段と、
記条件読出手段で読み出された各セキュリティ制御条件に基づいて、前記各動作グループ毎のセキュリティ動作を実行制御する制御手段と、
を備えることを特徴とする情報処理システム。
Information processing in which a terminal device and an information processing device are communicably connected to each other, a user is authenticated at the time of logging in from the terminal device to the information processing device, and the information processing device performs operations of a plurality of applications according to the authenticated user In the system,
Security information for each operation group when the application operations are grouped into a plurality of operation processes, security information stored for each of the plurality of operation groups, and a plurality of security control conditions for each of the operation groups. First index information indicating which security control condition is used is defined for each operation group, role storage information for storing a plurality of role information to be collectively managed, and for each authenticated user Further comprising a database server for storing user-defined information defined in association with a second index method indicating which role information of the role information is to be used,
The information processing apparatus includes:
The second index information defined in association with the authenticated user is acquired from the user definition information stored in the database, and the role information corresponding to the acquired second index information is stored in the database. Based on the first index information for each operation group acquired from the role information storage and collectively managed with the acquired role information, for each operation group defined in association with the authenticated user Condition reading means for reading security control conditions from the database;
Based on the security control condition read in the previous SL condition reading means, and a control means for performing control security operation of each of said operating groups,
An information processing system comprising:
ログイン時にユーザを認証し、この認証されたユーザに応じて複数のアプリケーションプログラムからなる業務アプリケーションの動作を行う情報処理装置のコンピュータ
アプリケーションの動作を複数の動作処理にグループ分けした場合の各動作グループ毎のセキュリティ制御条件を、複数の動作グループ毎に複数記憶するセキュリティ情報記憶機能と、
前記各動作グループ毎の複数のセキュリティ制御条件の内の何れのセキュリティ制御条件を利用するかを示す第一インデックス情報を前記各動作グループ毎に一つずつ定義し、一括して管理するロール情報を複数記憶するロール情報記憶機能と、
認証されるユーザ毎に、前記ロール情報の内のいずれのロール情報を利用するかを示す第二インデックス情報を対応付けて定義したユーザ定義記憶機能と、
認証されたユーザに対応付けて定義された第二インデックス情報を前記ユーザ定義情報機能から取得し、その取得した第二インデックス情報に対応するロール情報を前記ロール情報記憶機能から取得し、その取得したロール情報で一括して管理された各動作グループ毎の第一インデックス情報に基づいて、前記認証されたユーザに対応付けて定義された前記各動作グループ毎のセキュリティ制御条件を前記セキュリティ情報記憶機能から読み出す条件読出機能と、
前記条件読出手段で読み出された各セキュリティ制御条件に基づいて、前記各動作グループ毎のセキュリティ動作を実行制御する動作制御機能と、
を実現することを特徴とするプログラム。
A computer of an information processing apparatus that authenticates a user at the time of login and operates a business application including a plurality of application programs according to the authenticated user.
A security information storage function for storing a plurality of security control conditions for each operation group when the operation of the application is grouped into a plurality of operation processes;
First index information indicating which security control condition to use among a plurality of security control conditions for each operation group is defined for each operation group, and role information to be managed collectively A role information storage function for storing a plurality of roles;
A user-defined storage function that is defined in association with second index information indicating which role information of the role information is used for each authenticated user;
The second index information defined in association with the authenticated user is acquired from the user definition information function, the role information corresponding to the acquired second index information is acquired from the role information storage function, and the acquired Based on the first index information for each operation group collectively managed by role information, the security control condition for each operation group defined in association with the authenticated user is obtained from the security information storage function. Read condition reading function,
Based on each security control condition read by the condition reading means, an operation control function for executing and controlling a security operation for each operation group;
A program characterized by realizing.
JP2005316772A 2005-10-31 2005-10-31 Information processing apparatus, information processing system, and program Active JP4887735B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005316772A JP4887735B2 (en) 2005-10-31 2005-10-31 Information processing apparatus, information processing system, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005316772A JP4887735B2 (en) 2005-10-31 2005-10-31 Information processing apparatus, information processing system, and program

Publications (3)

Publication Number Publication Date
JP2007122598A JP2007122598A (en) 2007-05-17
JP2007122598A5 JP2007122598A5 (en) 2008-12-04
JP4887735B2 true JP4887735B2 (en) 2012-02-29

Family

ID=38146350

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005316772A Active JP4887735B2 (en) 2005-10-31 2005-10-31 Information processing apparatus, information processing system, and program

Country Status (1)

Country Link
JP (1) JP4887735B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5065841B2 (en) * 2007-10-10 2012-11-07 株式会社オービックビジネスコンサルタント Information processing apparatus, information processing method, and program
JP5453756B2 (en) * 2008-10-06 2014-03-26 大日本印刷株式会社 Uninstall system, client terminal, and uninstall program
JP5637291B2 (en) * 2013-11-12 2014-12-10 大日本印刷株式会社 Uninstall system, client terminal, and uninstall program

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003067336A (en) * 2001-08-27 2003-03-07 Bank Of Tokyo-Mitsubishi Ltd Computer system and user management method
JP2003006397A (en) * 2001-10-31 2003-01-10 Mitsubishi Electric Corp Organization constitution management server, job menu processing method, computer-readable recording medium with program recorded thereon and program
JP2005107984A (en) * 2003-09-30 2005-04-21 Honda Motor Co Ltd User authentication system

Also Published As

Publication number Publication date
JP2007122598A (en) 2007-05-17

Similar Documents

Publication Publication Date Title
US11468196B2 (en) Data processing systems for validating authorization for personal data collection, storage, and processing
US20100049879A1 (en) Method for Developing and Implementing Efficient Workflow Oriented User Interfaces and Controls
JP4709612B2 (en) Method, program and computer for assigning personnel to tasks comprising a project
JP5824732B2 (en) Employee information management system, information processing apparatus, employee information management system generation method, employee information management system generation program, and information acquisition method
US10841342B2 (en) Data driven user interfaces for device management
JP7162484B2 (en) Help information display system, help information display device, help information display method, and help information display program
JP6433195B2 (en) Information processing apparatus, information processing method, and program
JP4887735B2 (en) Information processing apparatus, information processing system, and program
JP2015049742A (en) Information processing system, information processing method, and program
JP2009252041A (en) Business form image management system, method, and program
JP5475226B2 (en) External sales support system and method
JP4959501B2 (en) Information processing apparatus, information processing method, and program
JP2002259215A (en) Access control system
JP4758381B2 (en) Test data generation system, program thereof, recording medium thereof, and test data generation method
JP4183491B2 (en) Workflow server and workflow system control method, program, and recording medium
JP2015103007A (en) Operation report management system and operation report management program
JP2005285008A (en) Data security management system, program, and data security management method
JP2021103592A (en) Document management device and method for managing document
CN114064634A (en) Information processing device and non-transitory storage medium
JP7159571B2 (en) Terminal equipment, programs and information processing systems
JP4832132B2 (en) Access control device, access control simulation method, and access control simulation program
WO2006054906A2 (en) A shift-work information system
JP4328249B2 (en) Component configuration comparison system, component configuration comparison method, and program
JP2019036107A (en) Information processing device and program
JP2002041741A (en) Business process management system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081017

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081017

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110803

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110815

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111024

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111115

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111128

R150 Certificate of patent or registration of utility model

Ref document number: 4887735

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141222

Year of fee payment: 3