JPH08185349A - Data security device - Google Patents

Data security device

Info

Publication number
JPH08185349A
JPH08185349A JP6328882A JP32888294A JPH08185349A JP H08185349 A JPH08185349 A JP H08185349A JP 6328882 A JP6328882 A JP 6328882A JP 32888294 A JP32888294 A JP 32888294A JP H08185349 A JPH08185349 A JP H08185349A
Authority
JP
Japan
Prior art keywords
data
item
file
user
record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP6328882A
Other languages
Japanese (ja)
Inventor
Hiroyoshi Onodera
弘悦 小野寺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP6328882A priority Critical patent/JPH08185349A/en
Publication of JPH08185349A publication Critical patent/JPH08185349A/en
Abandoned legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

PURPOSE: To easily change data file security level to be individually set up in each item of a record without correcting application. CONSTITUTION: A magnetic disk device 101 stores a table in which the security information of a file and a record is set up in each item. A file controller 102 reads out each item data in the file from a record specified by a data controller 103 in accordance with a user's security level while referring to the table, substitutes a specific code for the data of an item to which a user has no access right and outputs the substituted code to the data controller 103. The data controller 103 outputs the record to a display controller 105 or a print-out controller 107, and in the case of outputting the contents of the record through a display device 104 or a printer 106, an item on which a specific code is set up is outputted by a code independent of practical data.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、コンピュータシステム
が有する情報資源をユーザのセキュリティレベルに応じ
て提供するデータセキュリティ装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data security device for providing information resources of a computer system according to the security level of a user.

【0002】[0002]

【従来の技術】近年、データ(情報)を効率的に利用す
るために、コンピュータを用いてデータを管理するデー
タベースシステムが広く普及している。例えば、クライ
アント/サーバシステムにおいては、データを一元的に
管理するデータベースサーバを設け、多数のユーザ(ク
ライアント)がデータの更新・検索など、各種のデータ
ベース処理を該データベースサーバに依頼し、その結果
を該データベースサーバから応答として受け取る。デー
タベースにおいてはセキュリティ制御が不可欠であり、
ファイル、レコード、またはレコードの項目などの各リ
ソース毎に、アクセス権限を細かく設定できるようにな
っている。
2. Description of the Related Art In recent years, in order to use data (information) efficiently, a database system that uses a computer to manage data has become widespread. For example, in a client / server system, a database server that centrally manages data is provided, and a large number of users (clients) request various database processes such as data update / retrieval to the database server, and the results are displayed. Received as a response from the database server. Security control is essential in databases,
Access permissions can be set in detail for each resource such as a file, record, or record item.

【0003】データベースには各種形態があるが、例え
ばリレーショナルデータベースシステムでは、行と列か
らなる2次元の表によりデータを表現する。行は通常の
ファイルのレコードに、列は項目に対応する。そして、
データの検索や更新は表に対する操作となる。
Although there are various forms of databases, for example, in a relational database system, data is represented by a two-dimensional table consisting of rows and columns. Rows correspond to regular file records and columns correspond to items. And
Data retrieval and updating are operations on tables.

【0004】リレーショナルデータベースの各表の行や
列に対しては、アクセス権限の設定が可能である。この
アクセス権限は、一般に、表の所有者が設定する。この
アクセス権限の設定は、例えば各ユーザ毎に個別にセキ
ュリティレベルを設定することにより行われる。
Access rights can be set for the rows and columns of each table in the relational database. This access right is generally set by the table owner. The setting of the access authority is performed, for example, by individually setting the security level for each user.

【0005】このユーザに対するセキュリテキレベル
は、従事している業務内容や職務上の地位等に応じて、
各ユーザ、または各グループ(ユーザの集合体)毎に設
定される。データセキュリティ装置は、ユーザのセキュ
リティレベルを、例えばそのユーザ名(ユーザID)か
ら認識し、該セキュリティレベルに応じて各ユーザ毎に
表の行または列に対する操作を制限することにより、セ
キュリティ制御を実行する。
The security level for this user depends on the content of the work in which the user is engaged, the position in the job, etc.
It is set for each user or each group (aggregation of users). The data security device recognizes the security level of the user from the user name (user ID), for example, and executes security control by limiting the operation to the row or column of the table for each user according to the security level. To do.

【0006】このユーザ名は、データベースに限らず、
コンピュータシステムを利用する各ユーザに対してユニ
ークに与えられるものであり、通常、システム管理者に
コンピュータシステムの利用申請を提出し、それが許可
されたユーザにパスワードとともに与えられる。ユーザ
名が与えられたユーザの情報(ユーザの名前、所属、業
務内容等)は、コンピュータシステム内の所定の記憶装
置上のセキュリティ登録簿に登録される。ユーザがコン
ピュータシステムを利用するときにユーザ名を入力する
と、コンピュータシステムは該セキュリティ登録簿を参
照することにより、ユーザ名を該登録情報と照合し、ユ
ーザの利用資格の検査を行う。
This user name is not limited to the database,
It is uniquely given to each user who uses the computer system. Usually, a user submits an application for using the computer system to a system administrator, and it is given to an authorized user together with a password. Information of the user to whom the user name is given (user name, affiliation, business content, etc.) is registered in the security register on a predetermined storage device in the computer system. When the user inputs the user name when using the computer system, the computer system checks the user name with the registration information by referring to the security register to check the user's usage qualification.

【0007】なお、データベース以外にも、データベー
スを構築していない単独のファイルや該ファイル内のレ
コードに対しても、同様なセキュリティ管理が行われ
る。
In addition to the database, the same security management is performed on a single file that does not form a database or a record in the file.

【0008】[0008]

【発明が解決しようとする課題】しかしながら、現状の
データベースやファイルのデータセキュリティ管理にお
いては、レコードの各項目に対するアクセス権限を各ユ
ーザ毎に個別に設定できるようにはなっていない。この
ため、レコードの各項目に対するセキュリティ制御を実
現するためには、データベースやファイルにアクセスす
るプログラム(アプリケーション)を各セキュリティレ
ベル毎に個別に作成する必要があった。
However, in the current data security management of databases and files, it is not possible to individually set the access authority to each item of the record for each user. Therefore, in order to realize the security control for each item of the record, it is necessary to individually create a program (application) for accessing a database or a file for each security level.

【0009】また、このために、ある項目のセキュリテ
ィレベルを変更するたびに、この変更に合わせてアプリ
ケーションを修正する必要があった。このように、従来
のデータセキュリティ制御装置においては、各セキュリ
ティレベル毎にアプリケーションを作成する必要がある
ため、開発期間が長くなり、このため開発コストが高く
なるという問題点があった。また、ある項目のセキュリ
ティレベルを変更する毎に、該項目にアクセスするアプ
リケーションを変更する必要が発生するため保守が大変
であり、そのためのコストも高くなるという問題もあっ
た。
Therefore, every time the security level of a certain item is changed, it is necessary to modify the application according to the change. As described above, in the conventional data security control device, it is necessary to create an application for each security level, so that there is a problem that the development period becomes long and the development cost becomes high. Also, every time the security level of a certain item is changed, it is necessary to change the application that accesses the item, which makes maintenance difficult, and the cost for that is also high.

【0010】さらに、このようにアプリケーションを変
更すると、この変更に合わせて元のファイルから複数の
ファイルを新規に作成する必要が生じる場合もあり、こ
の場合の作業が多大な負担になるという問題もあった。
Further, when the application is changed in this way, it may be necessary to newly create a plurality of files from the original file in accordance with the change, and in this case, the work becomes a great burden. there were.

【0011】コンピュータシステムにおいては、ユーザ
の新規追加やユーザの削除は頻繁に起こりえるため、一
般に、セキュリティレベルの変更はある頻度で発生しう
る。このため、セキュリティレベルの変更に伴う作業の
負荷を軽減できるセキュリティ制御方法の実現が強く望
まれていた。
In a computer system, a new user is added or a user is deleted frequently, so that the security level can generally be changed with a certain frequency. Therefore, it has been strongly desired to realize a security control method capable of reducing the work load associated with the change of the security level.

【0012】本発明の課題は、アプリケーションを修正
することなく、レコードの各項目のセキュリティレベル
の変更を容易に行え、さらにはセキュリティレベルが各
項目毎に異なるレコードをアクセスするアプリケーショ
ンを1本化できるデータセキュリティ装置を提供するこ
とである。
An object of the present invention is to easily change the security level of each item of a record without modifying the application, and further to integrate one application for accessing a record having a different security level for each item. It is to provide a data security device.

【0013】[0013]

【課題を解決するための手段】本発明のデータセキュリ
ティ装置は、以下の手段を備える。セキュリティ情報記
憶手段は、データファイルのレコードの各項目毎にアク
セス可能なユーザ名が設定されたセキュリティ情報が記
憶される。
A data security device of the present invention comprises the following means. The security information storage means stores security information in which an accessible user name is set for each item of the record of the data file.

【0014】データ読出手段は、あるユーザからのデー
タファイルに対するある項目に対するリード要求に応じ
てデータファイルから指定された項目のデータを読み出
した際、該セキュリティ情報記憶手段に記憶されている
上記項目のセキュリティ情報を参照して、該項目につい
て上記ユーザにリードが許可されているか否かを判断
し、該ユーザに対してリードが禁止されている項目につ
いては、該項目のデータを予め定められた特定のコード
に置き換えて出力する。
The data reading means, when reading the data of the designated item from the data file in response to a read request for a certain item to the data file from a certain user, reads out the item stored in the security information storage means. By referring to the security information, it is determined whether or not the user is permitted to read the item, and for items for which the user is prohibited to read, the data of the item is specified in advance. Replace with the code of and output.

【0015】また、第2の発明のデータセキュリティ装
置は、上記の各手段に加え、上記データ読出手段から出
力される各項目のデータ情報を入力し、該項目のデータ
を出力する際、そのデータ情報に特定のコードが設定さ
れている項目については、そのデータとして予め定めら
れた特定の表記データを出力し、それ以外の項目につい
てはそのデータ情報に設定されているデータをそのまま
出力するデータ出力制御手段を、さらに備える。
In addition to the above-mentioned means, the data security apparatus of the second invention inputs the data information of each item output from the above-mentioned data reading means and outputs the data of the item when the data information is output. For items for which a specific code is set in the information, the specified notation data that is set in advance as the data is output, and for other items, the data set for the data information is output as is. Control means is further provided.

【0016】[0016]

【作用】ユーザがデータファイルに対するアクセスを要
求すると、データ読出手段はそのユーザのユーザ名等か
ら該ユーザのセキュリティレベルを判断するとともに、
セキュリティ情報記憶手段に記憶されているセキュリテ
ィ情報を参照して、該ユーザに対して該アクセス要求で
指定された項目に対するリードが許可されているか否か
を判断するセキュリティチェックを行う。そして、この
セキュリティチェックを行うことにより、リードが許可
されている項目のデータについてのみそれを該ユーザに
提供し、リードが許可されていない項目についてはその
データを予め定められた特定のコードに置き換えて出力
する。
When the user requests access to the data file, the data reading means determines the security level of the user from the user name of the user and the like.
By referring to the security information stored in the security information storage means, a security check is performed to determine whether or not the user is permitted to read the item designated by the access request. By performing this security check, the user is provided with only the data of the items for which the read is permitted, and the data for the items for which the read is not permitted is replaced with a predetermined specific code. Output.

【0017】データ出力制御手段は、このデータ読出手
段から各項目のデータ情報を入力すると、そのデータ情
報に特定のコードが設定されているか調べ、該特定コー
ドが設定されている項目については、そのデータとして
予め定められた特定の表記データを出力し、それ以外の
項目については該項目情報に設定されているデータをそ
のまま出力する。
When the data output control means inputs the data information of each item from the data reading means, the data output control means checks whether or not a specific code is set in the data information, and regarding the item to which the specific code is set, Specific notation data determined in advance as data is output, and for other items, the data set in the item information is output as it is.

【0018】このように、ユーザに対するデータファイ
ルの各項目のデータの提供は、セキュリティ情報記憶手
段に記憶されている該ユーザに対して設定されたセキュ
リティ情報に従って行われる。従って、該セキュリティ
情報を変更するだけで各ユーザに対してデータを提供可
能な項目を変更することができる。また、これにより、
アプリケーションの修正は不要となる。
As described above, the data of each item of the data file is provided to the user in accordance with the security information stored in the security information storage means and set for the user. Therefore, it is possible to change the items that can provide data to each user only by changing the security information. This also gives
There is no need to modify the application.

【0019】[0019]

【実施例】以下、本発明の実施例について、図面を参照
しながら詳細に説明する。図1は、本発明の一実施例の
データセキュリティ装置が組み込まれたコンピュータシ
ステムのブロック図である。
Embodiments of the present invention will now be described in detail with reference to the drawings. FIG. 1 is a block diagram of a computer system incorporating a data security device according to an embodiment of the present invention.

【0020】同図において、磁気ディスク装置101
は、後述するようにキー付レコードの集合体である社員
マスタファイル201やセキュリティ情報テーブル20
2等を格納する。ファイル制御装置102は、この磁気
ディスク装置101上のファイルに対するアクセス制御
や、読み出したレコードのセキュリティチェック等を行
う。データ制御装置103は、このファイル制御装置1
02を起動し、該ファイル制御装置102を介してユー
ザにより指定されたレコードを読み出す。
In FIG. 1, a magnetic disk device 101
Is a collection of keyed records, which will be described later, the employee master file 201 and the security information table 20.
Store 2 etc. The file control device 102 performs access control for files on the magnetic disk device 101, security check of the read record, and the like. The data control device 103 is the file control device 1
02 is started, and the record designated by the user is read out via the file control device 102.

【0021】表示装置104は、ユーザ・インターフェ
ース画面やユーザにより指定された情報を表示するCR
T(Cathode Ray Tube)ディスプレイまたは液晶表示装
置等からなる。表示制御装置105は、データ制御装置
103によって起動され、該装置103から受け取るデ
ータを基にユーザにより要求された情報を所定の形式で
表示装置104に表示させる。プリンタ106は、シリ
アルプリンタやページプリンタ等から成り、用紙にデー
タベースの内容などを印刷出力する。印刷出力制御装置
107は、上記表示制御装置105と同様に、データ制
御装置103によって起動され、このプリンタ106を
介してユーザにより指定された情報を印刷出力させる。
なお、データ制御装置103は、特には図示しないがキ
ーボードやマウスなどが接続されている。
The display device 104 is a CR for displaying information specified by the user interface screen or the user.
It is composed of a T (Cathode Ray Tube) display or a liquid crystal display device. The display control device 105 is activated by the data control device 103 and causes the display device 104 to display the information requested by the user in a predetermined format based on the data received from the device 103. The printer 106 is composed of a serial printer, a page printer, etc., and prints out the contents of the database and the like on paper. The print output control device 107 is activated by the data control device 103 and prints out the information designated by the user via the printer 106, similarly to the display control device 105.
The data control device 103 is connected to a keyboard, a mouse, etc., which is not particularly shown.

【0022】以上の構成において、その概略動作を説明
する。磁気ディスク装置101は、それぞれ特有のデー
タ形式のレコードを有する複数のファイルを格納すると
ともに、各ファイル毎にそのセキュリティ情報が格納さ
れているテーブル(セキュリティ情報テーブル)を格納
している。ファイルはキー付レコードの集合体であり、
各レコードのアクセスは、そのレコードを一意に決定す
るキー項目(プライマリキー)の値を指定(入力)する
ことにより行われる。
The general operation of the above configuration will be described. The magnetic disk device 101 stores a plurality of files each having a record of a unique data format, and also stores a table (security information table) in which security information is stored for each file. A file is a collection of records with keys,
Each record is accessed by specifying (inputting) the value of a key item (primary key) that uniquely determines the record.

【0023】データ制御装置103は、ログインコマン
ドに続けてキーボードから入力されたユーザ名によりユ
ーザを認識し、ユーザ名に続けて入力されるパスワード
がこのユーザ名に対応しているのを確認した後、該ユー
ザに対してシステムに対するアクセスを許可する。そし
て、該アクセスを許可すると、データ制御装置103
は、表示制御装置105を介して表示装置104上にユ
ーザが所定の業務を対話形式で行うためのユーザ・イン
ターフェース画面(図示せず)を表示させる。
The data control device 103 recognizes the user by the user name input from the keyboard following the login command, and after confirming that the password input subsequently to the user name corresponds to this user name. , Allow the user access to the system. When the access is permitted, the data control device 103
Displays a user interface screen (not shown) on the display device 104 via the display control device 105 so that the user can perform a predetermined task interactively.

【0024】ユーザはキーボードまたはマウスを操作す
ることにより、所望の業務(アプリケーション)を起動
させる。例えば、あるデータ加工処理用のアプリケーシ
ョンを起動させたい場合には、この起動によって表示装
置104に表示される案内画面に従い、ユーザは所望す
るファイル名を上記ユーザ・インターフェース画面上で
入力後、該ファイル名を有するファイルの所望のレコー
ドをアクセスするために、そのレコードのプライマリキ
ーの値を入力する。これらの入力情報は、データ制御装
置103に入力され、データ制御装置103は、ファイ
ル制御装置102を起動して、該入力情報を該ファイル
制御装置102に通知する。
The user activates a desired job (application) by operating the keyboard or the mouse. For example, when an application for data processing is to be started, the user follows the guidance screen displayed on the display device 104 by this start, and after the user inputs the desired file name on the user interface screen, the file To access the desired record in the file with the given name, enter the primary key value for that record. These input information are input to the data control device 103, and the data control device 103 activates the file control device 102 and notifies the file control device 102 of the input information.

【0025】ファイル制御装置102は、ファイル名、
プライマリキー値の他に、データ制御装置103からユ
ーザのセキュリティレベルを知るために必要となるユー
ザ名を入力する。詳細は後述するが、ファイル制御装置
102は、ファイル名を入力すると、このファイル名に
該当するファイルをオープンし、入力したプライマリキ
ーの値を用いて該ファイルをレコード単位に検索して、
該当するレコードを読み出すと共に、磁気ディスク装置
101に格納されている、このファイルに対応するセキ
ュリティ情報テーブルも読み出す。このとき、ファイル
制御装置102は、上記セキュリティ情報テーブルを参
照して、上記読み出したレコードの各項目に対する上記
ユーザのアクセス権限をチェックするセキュリティチェ
ックを行い、アクセスが禁止されている項目があればそ
のデータを、予め定められている特別のコードに置き換
える。
The file controller 102 uses the file name,
In addition to the primary key value, the user name required to know the security level of the user is input from the data control device 103. As will be described in detail later, when the file control device 102 inputs a file name, the file control device 102 opens the file corresponding to this file name, searches for the file in record units using the input primary key value,
Along with reading the corresponding record, the security information table corresponding to this file stored in the magnetic disk device 101 is also read. At this time, the file control device 102 refers to the security information table and performs a security check to check the access authority of the user to each item of the read record, and if there is an item whose access is prohibited, Replace the data with a pre-defined special code.

【0026】このようにして磁気ディスク装置101か
ら読み出され、セキュリティチェックによって一部の項
目が上記特別のコードに置き換えられる操作が必要に応
じて施されたレコードは、ファイル制御装置102から
データ制御装置103に出力される。本実施例では、こ
の特別なコードとして、“・”(HEX、すなわちその
16進値は“02”である。以降、これを「・データ」
と記載する)を用いる。
In this way, the record read from the magnetic disk device 101 and subjected to the operation of replacing some of the items with the special code by the security check as needed is subjected to data control from the file control device 102. It is output to the device 103. In the present embodiment, this special code is "." (HEX, that is, its hexadecimal value is "02."
Is described).

【0027】データ制御装置103は、ファイル制御装
置102からレコードを入力すると、そのレコードのデ
ータを表示制御装置105に出力する。表示制御装置1
05は、データ制御装置103から上記レコードデータ
を入力すると、データが「・データ」に設定されている
項目については、そのデータを予め定められた特別な表
記に置き換えて、予め指定された形式で表示装置104
またはプリンタ106に出力させる。
When the data control device 103 inputs a record from the file control device 102, the data control device 103 outputs the data of the record to the display control device 105. Display control device 1
05, when the record data is input from the data control device 103, for the items whose data is set to ".data", the data is replaced with a predetermined special notation, and the specified format is used. Display device 104
Alternatively, it is output to the printer 106.

【0028】図2は、磁気ディスク装置101に格納さ
れた社員マスタファイル(社員MT)201の構成、こ
のファイル201に対応して設けられたセキュリティ情
報テーブル202の内容、及びこのファイル201に対
し異なるセキュリティレベルを有する社員がアクセスし
た場合の出力内容を示す図である。同図を参照して、上
述した動作を具体的に説明する。
FIG. 2 is different from the structure of the employee master file (employee MT) 201 stored in the magnetic disk device 101, the contents of the security information table 202 provided corresponding to this file 201, and this file 201. It is a figure which shows the output content when the employee who has a security level accesses. The above-described operation will be specifically described with reference to FIG.

【0029】図2において、同図(a)に示す社員MT
ファイル201は社員No、社員名、住所、人事考課、
及び資格等の各項目からなるレコードの集合体である。
この社員MTファイル201でのファイルでのプライマ
リキーは社員Noである。
In FIG. 2, the employee MT shown in FIG.
File 201 is employee No., employee name, address, personnel evaluation,
It is a collection of records including each item such as qualification.
The primary key in the file in this employee MT file 201 is the employee number.

【0030】一方、同図(b)に示すセキュリティ情報
テーブル202は、社員MTファイル201のレコード
の各項目毎に設定されたセキュリティ情報を格納してい
る。該セキュリティ情報は、レコードの各項目のデータ
をアクセス可能なユーザ名を指定する情報であり、“p
ublic”は全てのユーザが、“jinji”はユー
ザ名が“jinji”である特定のユーザのみがアクセ
ス可能な項目であることを示す。ここでの特定のユーザ
とは、例えば人事部の部長や課長といった社員MTファ
イル201をアクセスする部署で責任ある地位にいる管
理職の人達である。
On the other hand, the security information table 202 shown in FIG. 7B stores the security information set for each item of the record of the employee MT file 201. The security information is information for designating a user name who can access the data of each item of the record, and "p"
“Ublic” indicates that all users can access the item, and “jinji” indicates an item that can be accessed only by a specific user whose user name is “jinji.” The specific user here is, for example, a manager of the personnel department or Employees such as section managers are managers who are in a responsible position in a department that accesses the MT file 201.

【0031】図2の例では、上記したように、社員MT
ファイル201の各項目に対するセキュリティ情報は
“public”、“jinji”の2種類であること
から、社員MTファイル201に対するアクセスは2種
類に分けられる。以後の説明では、ユーザ名が“jin
ji”のユーザによるアクセスをjinjiアクセス、
このユーザ名以外のユーザによるアクセスをjinji
−opアクセスと記述する。
In the example of FIG. 2, as described above, the employee MT
Since there are two types of security information for each item of the file 201, “public” and “jinji”, access to the employee MT file 201 is divided into two types. In the following description, the user name is "jin
access by the user "ji" is jinji access,
Access by users other than this user name is jinji
Described as -op access.

【0032】表示装置104に表示される社員情報出力
案内画面に従ってユーザが、ファイル名として社員MT
ファイル201のファイル名を入力すると、このファイ
ル201がオープンされる。そして、次にプライマリキ
ーの値を入力すると、該社員MTファイル201に対し
てそのキー値を有するレコードが検索される。この検索
により該当するレコードが見つかると、セキュリティ情
報テーブル202を参照しながら既に入力されたユーザ
名に応じて、jinjiアクセス、或いはjinji−
opアクセスが行われる。jinji−opアクセスが
行われた場合、“人事考課”の項目のデータは「・デー
タ」に置き換えられ、さらにこの「・データ」が例えば
“*”に置き換えられて、上記レコードの内容が図2
(d)に示す形式で、表示装置104、またはプリンタ
106により表示または印刷出力される。
According to the employee information output guide screen displayed on the display device 104, the user sets the file name as the employee MT.
When the file name of the file 201 is input, this file 201 is opened. Then, when the value of the primary key is input next, a record having the key value is searched for in the employee MT file 201. When the corresponding record is found by this search, jinji access or jinji-in accordance with the user name already input while referring to the security information table 202.
op access is performed. When the jinji-op access is performed, the data of the item “personnel evaluation” is replaced with “.data”, and this “.data” is replaced with, for example, “*”, so that the content of the record is as shown in FIG.
The data is displayed or printed out by the display device 104 or the printer 106 in the format shown in FIG.

【0033】図2(d)は、jinji−opアクセ
ス、同図(e)はjinjiアクセスによりユーザが得
られる社員情報の内容を各々示している。図2(d)、
及び同図(e)は、共にプライマリキー(社員No)の
値が“1001”である社員についての情報をアクセス
したものである。
FIG. 2 (d) shows the contents of employee information obtained by the user through jinji-op access, and FIG. 2 (e) shows the contents of employee information obtained by the jinji access. 2 (d),
Also, FIG. 2E shows access to information about an employee whose primary key (employee No.) value is “1001”.

【0034】この実施例では、社員MTファイル201
において“人事考課”の項目は、ユーザ名が“jinj
i”である特定のユーザのみがアクセスできる項目とな
っている。このため、jinjiアクセスでは人事考課
の欄に当該データの値である“10”がそのまま出力さ
れているのに対し、jinji−opアクセスではその
欄が“*”の文字列に置き換えられて当該データが判読
不可能な形で出力される。
In this embodiment, the employee MT file 201
In the “Personnel Evaluation” item, the user name is “jinj
This is an item that can be accessed only by a specific user of "i". Therefore, in jinji access, "10" which is the value of the data is directly output to the personnel evaluation section, whereas jinji-op In the access, the column is replaced with the character string of "*" and the data is output in an unreadable form.

【0035】このように、ユーザが社員MTファイル2
01をアクセスすると、このファイル201のレコード
の各項目毎にセキュリティ情報が調べられ、各項目のデ
ータがユーザのセキュリティレベルに応じて提供され
る。このため、セキュリティレベルが異なる各項目毎に
アプリケーションを作成する作業が不要となる。また、
ある項目についてデータを提供可能なユーザを変更する
場合には、セキュリティ情報テーブル202においてそ
の項目に対応するセキュリティ情報を変更する作業を行
うのみで良いので、容易、且つ迅速に行うことが可能と
なる。
In this way, the user can use the employee MT file 2
When 01 is accessed, the security information is checked for each item of the record of the file 201, and the data of each item is provided according to the security level of the user. Therefore, it is not necessary to create an application for each item having a different security level. Also,
When changing the users who can provide data for a certain item, it is only necessary to change the security information corresponding to the item in the security information table 202, and therefore it is possible to perform it easily and quickly. .

【0036】図2(f)は、同図(c)に示すように、
セキュリティ情報テーブル202において社員MTファ
イル201のレコードの項目の一つである“資格”に対
応するセキュリティ情報を“public”から“ji
nji”へ変更した場合における実行結果を示してい
る。この場合には、図2(f)に示す如く、資格の欄に
は“企画職1級”の代わりにその文字数と同数の“*”
が出力されている。即ち“資格”項目に対するセキュリ
ティ情報の変更によってjinji−opアクセスで
は、各社員が持っている資格を知ることは不可能とな
る。
As shown in FIG. 2C, FIG.
In the security information table 202, the security information corresponding to “qualification”, which is one of the items of the record of the employee MT file 201, is changed from “public” to “ji”.
2 shows the execution result when changed to “nji”. In this case, as shown in FIG. 2 (f), instead of “planning job first grade”, the same number of “*” as the number of characters
Is output. That is, by changing the security information for the "qualification" item, it is impossible to know the qualifications of each employee by jinji-op access.

【0037】次に、上述した社員情報出力を実現する本
実施例の動作を図3〜図5を参照しながら詳細に説明す
る。図3は、データ制御装置103が実行するデータ制
御処理を説明するフローチャートである。同図を参照し
て、最初にデータ制御装置103が実行するこの処理内
容について説明する。
Next, the operation of this embodiment for realizing the above-mentioned employee information output will be described in detail with reference to FIGS. FIG. 3 is a flowchart illustrating a data control process executed by the data control device 103. The contents of this processing executed by the data control device 103 will be described first with reference to FIG.

【0038】ログインコマンド入力時に入力されたユー
ザ名は、例えばシェルにより所定の環境変数に設定さ
れ、そのプロセスであるデータ制御装置103は、該環
境変数からログインを行ったユーザのユーザ名を獲得す
る(S301)。また、これ以外にメッセージによりユ
ーザ名を獲得するようにしてもよい。ユーザ名を獲得す
ると、ファイル制御装置102を起動させるとともに、
この獲得したユーザ名を例えば、上記環境変数またはメ
ッセージによりファイル制御装置102に通知する(S
302)。
The user name input at the time of input of the login command is set in a predetermined environment variable by the shell, for example, and the process, the data control device 103, acquires the user name of the logged-in user from the environment variable. (S301). Alternatively, the user name may be acquired by a message. When the user name is acquired, the file control device 102 is activated and
The acquired user name is notified to the file controller 102 by the above environment variable or message, for example (S
302).

【0039】該ファイル制御装置102の起動後、ユー
ザからのキー入力待ちとなり、キー入力が行われると、
入力操作されたキーの種類を解析する(S303)。該
キー入力解析により、処理の終了を指示する終了キーが
操作されたか否か判断し(S304)、終了キーではな
いと判断すると、上記キー入力により入力されたアクセ
ス対象のファイル名を取得する(S305)。
After the file control device 102 is activated, the user waits for key input from the user, and when key input is performed,
The type of the input key is analyzed (S303). By the key input analysis, it is determined whether or not the end key for instructing the end of the process has been operated (S304), and if it is determined that the end key is not the end key, the file name of the access target input by the key input is acquired ( S305).

【0040】次にこの取得したファイル名のファイルが
オープン済みであるか否か判断する(S306)。まだ
オープンされていないと判断すると、このファイルをオ
ープンさせた後ステップS308の処理を実行し、一方
既にオープンされていると判断すると、次にステップS
308の処理を実行する。
Next, it is determined whether or not the file having the obtained file name has been opened (S306). If it is determined that the file has not been opened yet, this file is opened, and then the process of step S308 is executed. On the other hand, if it is determined that the file is already opened, then step S308 is performed.
The process of 308 is executed.

【0041】ステップS308では、ユーザが入力した
プライマリキーの値をメッセージ等によりファイル制御
装置102に通知して、該装置102に上記ファイルか
ら該キーの値を有するレコードを検索させる。ここでプ
ライマリキーは、上記ファイルが例えば図2に示す社員
MTファイル201であれば“社員No”であり、この
ときプライマリキーの値として“1001”が入力され
ると、図2(d)に示す社員Noが“1001”のレコ
ードが読み出される。ファイル制御装置102は、指定
されたレコードの検索結果をデータ制御装置103に返
す。すなわち、該指定レコードがあった場合にはそのレ
コードの内容と正常終了を示すリターンコードを、該指
定レコードが無かった場合には異常終了を示すリターン
コードのみを返す。
In step S308, the value of the primary key input by the user is notified to the file control device 102 by a message or the like, and the device 102 is made to search the file for a record having the value of the key. Here, the primary key is “employee No” if the file is the employee MT file 201 shown in FIG. 2, for example. If “1001” is input as the value of the primary key at this time, FIG. The record whose employee number is “1001” is read out. The file controller 102 returns the search result of the designated record to the data controller 103. That is, when there is the designated record, the content of the record and a return code indicating normal termination are returned, and when there is no designated record, only the return code indicating abnormal termination is returned.

【0042】データ制御装置103は、上記リターンコ
ードを参照して上記レコードの検索により該当するレコ
ードが読み出されたか否か、すなわち該当レコードの有
無を判断し(S309)、該当するレコードが無かった
と判断すると(S309、No)、前記ステップS30
3の処理に戻る。一方、該当するレコードが有ったと判
断すると(S309、Yes)、このレコードをファイ
ル制御装置102から受け取って表示制御装置105に
出力し、表示制御装置105に該レコードの内容を所定
の形式で表示装置104に表示させて(S310)、ス
テップS303の処理に戻る。
The data control device 103 refers to the return code and determines whether or not the corresponding record is read by the search of the record, that is, the presence or absence of the corresponding record (S309), and there is no corresponding record. When judged (S309, No), the above-mentioned step S30
Return to the process of 3. On the other hand, if it is determined that there is a corresponding record (S309, Yes), this record is received from the file control device 102, output to the display control device 105, and the content of the record is displayed on the display control device 105 in a predetermined format. It is displayed on the device 104 (S310), and the process returns to step S303.

【0043】一方、上記ステップS304において、終
了キーが操作されたと判断すると、次にオープンされて
いるファイルがあるか否か判断し(S311)、オープ
ンされているファイルがあると判断すると、このオープ
ンされているファイルをクローズさせ(S312)、フ
ァイル制御装置102のプロセスを消滅させて(S31
3)、一連の処理を終了する。
On the other hand, if it is determined in step S304 that the end key has been operated, it is determined whether or not there is a next open file (S311). If it is determined that there is an open file, this open is performed. The file being stored is closed (S312), and the process of the file controller 102 is deleted (S31).
3), a series of processing is ended.

【0044】また、上記ステップS311でオープンさ
れているファイルが無いと判断すると、直ちに上記ステ
ップS313の処理を実行する。次に、上述した図3の
ステップS308でファイル制御装置102が実行する
レコードリード処理の詳細を図4のフローチャートを参
照しながら説明する。
If it is determined in step S311 that no file is open, the process of step S313 is immediately executed. Next, details of the record read processing executed by the file control apparatus 102 in step S308 of FIG. 3 described above will be described with reference to the flowchart of FIG.

【0045】ファイル制御装置102は、先ず、ユーザ
入力によりファイル名が指定されたファイルが既にオー
プンされているか否か判断する(S401)。上記指定
ファイルが既にオープンされていると判断すると、ステ
ップS403の処理に進み、一方、上記指定ファイルが
まだオープンされていないと判断すると、該ファイルを
オープンしてから(S402)、ステップS403の処
理に進む。ステップS403では、ユーザにより指定さ
れたキー値を有するレコードを検索(シーク)する。
The file controller 102 first judges whether or not the file whose file name is designated by the user input is already open (S401). If it is determined that the specified file has already been opened, the process proceeds to step S403. On the other hand, if it is determined that the specified file has not been opened yet, the file is opened (S402) and then the process of step S403. Proceed to. In step S403, the record having the key value designated by the user is searched (seeked).

【0046】このレコード検索により指定されたレコー
ドを読み出すと、上記指定ファイルのレコードに対応す
るセキュリティ情報テーブルを参照し、データ制御装置
103から通知されたユーザ名を基に、上記指定ファイ
ルのレコードの最初の項目にに対するセキュリティチェ
ックを行う(S404)。このセキュリティチェックに
より、該項目に対して上記ユーザ名のユーザがリードア
クセスの権限を有しているか否か、即ち、該項目のデー
タをユーザに提供しても良いか否かが判断される。
When the record designated by this record search is read, the security information table corresponding to the record of the designated file is referred to, and the record of the designated file is searched based on the user name notified from the data control device 103. A security check is performed on the first item (S404). By this security check, it is determined whether or not the user having the user name has the right to read access to the item, that is, whether or not the data of the item may be provided to the user.

【0047】そして、上記項目に対してリードアクセス
権限があると判断した場合、その項目のデータを読み出
し、該データを所定の記憶エリアにセットする(S40
5)。そして、該データのセットが終了すると、上記レ
コードに次の項目があるか否か判断し(S407)、次
の項目があると判断すると、ステップS404に戻って
再び前記ステップS404〜S405の処理を実行す
る。
When it is determined that the item has the read access right, the data of the item is read and the data is set in the predetermined storage area (S40).
5). Then, when the setting of the data is completed, it is judged whether or not the record has the next item (S407). When it is judged that the record has the next item, the process returns to the step S404 and the processes of the steps S404 to S405 are performed again. Run.

【0048】一方、上記ステップS404において、上
記ユーザが該項目についてリードのアクセス権限がない
と判断すると、その項目のデータをリードする換わりに
「・データ」を上記所定の記憶エリアにセットして(S
406)、前記ステップS407の処理に進む。
On the other hand, if it is determined in step S404 that the user does not have the read access authority for the item, instead of reading the data of the item, ".data" is set in the predetermined storage area ( S
406), and proceeds to the process of step S407.

【0049】そして、上記ステップS407において、
上記レコードに次の項目がない、即ち該レコードの全て
の項目について、上記ステップS404〜S406の処
理が終了したと判断すると、上記記憶エリアにセットし
たレコードの全項目のデータ及び正常終了を示すリター
ンコードをデータ制御装置103に出力した後、処理を
終了する。
Then, in step S407,
When it is determined that the record has no next item, that is, the processing of steps S404 to S406 has been completed for all items of the record, data indicating all items of the record set in the storage area and a return indicating normal completion are returned. After outputting the code to the data control device 103, the processing ends.

【0050】尚、特に図示してはいないが、上記ステッ
プS403で指定コードが見つからなかった場合には、
前記リターンコードに異常終了を示す値をセットして、
直ちにデータ制御装置103に処理を戻す。
Although not shown in the drawing, if the designated code is not found in step S403,
Set a value indicating the abnormal end to the return code,
The processing is immediately returned to the data control device 103.

【0051】このように、ファイル制御装置102は、
ユーザにより指定されたファイルについて、それに対応
するセキュリティ情報テーブル(図2参照)を参照し、
該ファイルのレコードの各項目毎にセキュリティチェッ
クを行い、そのデータをユーザに提供しても良いか否か
を判断する。そして、各ユーザのセキュリティレベルに
応じて、該ユーザに対してのリードのアクセス権限が許
可されている項目のデータのみ、データ制御装置103
に出力し、該リードのアクセス権限が許可されていない
項目のデータについては「・データ」を出力する。これ
により、前記図3のフローチャートのステップS310
の処理において、ユーザにリードのアクセス権限が許可
されていないデータは、“*”の文字列により表示され
る。このため、セキュリティの変更は、セキュリティの
変更を望むファイルに対応するセキュリティ情報テーブ
ルのみを修正すれば良く、ファイル制御装置102の処
理手順を修正する必要はない。
In this way, the file controller 102
For the file specified by the user, refer to the corresponding security information table (see FIG. 2),
A security check is performed for each item of the record of the file, and it is determined whether the data may be provided to the user. Then, according to the security level of each user, only the data of the items for which the read access right to the user is permitted is included in the data control device 103.
, And outputs “.data” for the data of the item for which the access authority of the read is not permitted. As a result, step S310 of the flowchart of FIG. 3 is performed.
In the process, data for which the user does not have the read access right is displayed by the character string of "*". Therefore, to change the security, only the security information table corresponding to the file for which the security is desired to be changed is required, and the processing procedure of the file control device 102 does not need to be changed.

【0052】次に、表示制御装置105が図3のフロー
チャートのステップS310で実行する、レコードの一
項目の表示制御処理を、図5のフローチャートを参照し
ながら説明する。
Next, the display control processing of one item of the record, which is executed by the display control device 105 in step S310 of the flowchart of FIG. 3, will be described with reference to the flowchart of FIG.

【0053】表示制御装置105は、データ制御装置1
03がファイル制御装置102から一レコードを受け取
る毎に、そのレコードの一項目毎に起動され、図5のフ
ローチャートに示す処理を実行する。
The display controller 105 is the data controller 1
Every time 03 receives one record from the file control device 102, it is activated for each item of the record and executes the processing shown in the flowchart of FIG.

【0054】表示制御装置105は、データ制御装置1
03からユーザが指定したファイルのファイル名、及び
このファイルから読み出されたレコードの各項目のデー
タを入力すると、不図示の記憶装置の所定の記憶エリア
に記憶されている、このファイルの表示形式が定義され
ているテーブルを参照して、上記各項目のデータの表示
開始位置を算出する(S501)。
The display controller 105 is the data controller 1
When the file name of the file specified by the user from 03 and the data of each item of the record read from this file are input, the display format of this file stored in the predetermined storage area of the storage device (not shown) The display start position of the data of each item is calculated by referring to the table in which is defined (S501).

【0055】次にこの項目のデータが「・データ」であ
るか否か判断し(S502)、「・データ」でないと判
断すると(S502、NO)、上記表示開始位置から上
記項目のデータを表示装置104に表示させて(S50
3)、一連の処理を終了する。この場合、上記項目デー
タが上記テーブルによって定義されている指定文字数に
満たないときには残りの領域に空白データを表示させ
る。
Next, it is judged whether or not the data of this item is ".data" (S502), and if it is judged that it is not ".data" (S502, NO), the data of the above item is displayed from the display start position. Display it on the device 104 (S50
3), a series of processing is ended. In this case, when the item data is less than the specified number of characters defined by the table, blank data is displayed in the remaining area.

【0056】一方、この項目のデータが「・データ」と
判断すると(S502、YES)、上記項目の表示開始
位置から上記指定文字数分“*”を表示させて(S50
4)、一連の処理を終了する。
On the other hand, when the data of this item is determined to be ".data" (S502, YES), "*" is displayed for the designated number of characters from the display start position of the item (S50).
4) Then, a series of processing is ended.

【0057】上記ステップS504の処理により、例え
ば図2(d)または(f)に示すように、「人事考課」
または「資格」の項目についてアクセス権限が与えられ
ていないユーザが社員MTファイル201をアクセスす
ると、該項目欄には“*”が2文字または4文字表示さ
れる。
As a result of the processing in step S504, for example, as shown in FIG.
Alternatively, when a user who is not given the access authority for the item “qualification” accesses the employee MT file 201, “*” is displayed in two or four characters in the item column.

【0058】このように、ユーザが自分に対してセキュ
リティががかかっている項目についてアクセスしようと
した場合には、該項目のデータはデータ制御装置103
によって判断されるファイル制御装置102と表示制御
装置105との連携動作により意味のないデータに置き
換えられて、表示装置104に表示される。これによ
り、リードのアクセス権限のない項目については、ユー
ザは知ることができない。なお、特にフローチャートに
は示さないが、データ制御装置103は、出力制御装置
107を介してプリンタ106を制御することにより、
上記表示制御装置105と同様な出力を印刷出力させ
る。
In this way, when the user tries to access an item for which security is applied to himself, the data of the item is stored in the data control device 103.
It is replaced with meaningless data by the cooperation operation of the file control device 102 and the display control device 105, which is displayed by the display device 104. As a result, the user cannot know an item for which the read access authority is not granted. Although not particularly shown in the flowchart, the data control device 103 controls the printer 106 via the output control device 107,
The same output as the display control device 105 is printed out.

【0059】ところで、本実施例では、磁気ディスク装
置101から読み出されたレコードの各項目の内、セキ
ュリティがかかっている項目についてはそのデータを他
の特別のコード(「・データ」)に置き換えている。こ
れは、セキュリティがかかっている各項目毎にそのデー
タ長が変化するためである。これにより、表示制御装置
105及び印刷出力制御装置106では、該特別のコー
ドが設定された項目を機械的に該項目の出力文字数分の
「*」の文字列に置き換えて出力すれば良いので、処理
が簡易化され、アプリケーションの作成が容易となる。
By the way, in the present embodiment, among the items of the record read from the magnetic disk unit 101, the data of the items with security are replaced with other special codes (“data”). ing. This is because the data length changes for each item with security. Accordingly, the display control device 105 and the print output control device 106 can mechanically replace the item for which the special code is set with the character string of “*” for the number of output characters of the item, and output. The processing is simplified and the application can be easily created.

【0060】なお、本実施例では、ファイル制御装置1
02が磁気ディスク装置101からレコード単位でデー
タを読み出す際に、各項目毎にセキュリティチェックを
行っているが、ファイル制御装置102は単にレコード
のデータを読み出してデータ制御装置103にこれを出
力し、データ制御装置103が該セキュリティチェック
を行うようにしても良い。また、表示制御装置105、
及び出力制御装置106がこのセキュリティチェックを
行ってデータを出力するようにしても良い。また、レコ
ード単位のアクセスではなく、項目単位でのアクセスを
ユーザに許可するようにしてもよい。このように、本発
明は柔軟に変形を行えるものである。
In this embodiment, the file controller 1
When 02 reads data from the magnetic disk device 101 on a record-by-record basis, a security check is performed for each item. The file control device 102 simply reads the record data and outputs it to the data control device 103. The data control device 103 may perform the security check. In addition, the display control device 105,
The output control device 106 may perform this security check and output the data. Further, the user may be permitted to access in item units instead of in record units. As described above, the present invention can be flexibly deformed.

【0061】また、本発明は、集中型データベースシス
テム、または分散型データベースシステムのいずれにも
適用可能であり、ファイルサーバにも応用できるもので
ある。また、適用可能なデータベースもネットワーク型
データベース、リレーショナルデータベース、及び階層
型データベースといった各種の形態にも適用可能なもの
であり、本発明はユーザに応じてセキュリティ制御を行
うものであれば幅広く適用することができる。
Further, the present invention can be applied to either a centralized database system or a distributed database system, and can also be applied to a file server. The applicable database is also applicable to various forms such as a network database, a relational database, and a hierarchical database, and the present invention can be widely applied as long as security control is performed according to a user. You can

【0062】[0062]

【発明の効果】以上、説明したように本発明によれば、
データファイルのレコードの各項目毎にそれに対するア
クセス権限を有するユーザを特定するセキュリティ情報
を設定し、ユーザがアクセスした項目について、そのセ
キュリティ情報を調べ、リードのアクセス権限がないユ
ーザに対してはその項目のデータをユーザに知らせない
ようにするため、該データファイルをアクセスするアプ
リケーションを修正することなく、セキュリティレベル
の変更を容易、且つ迅速に行うことができ、さらには該
アプリケーションを一本化することができる。
As described above, according to the present invention,
For each item in the record of the data file, set security information that identifies the user who has access authority to that item, check the security information for the item accessed by the user, and check the security information for the user who does not have read access authority. Since the item data is not disclosed to the user, the security level can be easily and quickly changed without modifying the application that accesses the data file, and the application is unified. be able to.

【図面の簡単な説明】[Brief description of drawings]

【図1】本実施例によるデータセキュリティ装置のシス
テム構成を示すブロック図である。
FIG. 1 is a block diagram showing a system configuration of a data security device according to an embodiment.

【図2】ファイルの構成、このファイルに対応したセキ
ュリティ情報テーブルの内容、及びファイルに対するア
クセスの実行結果を示す説明図である。
FIG. 2 is an explanatory diagram showing a configuration of a file, contents of a security information table corresponding to the file, and an execution result of access to the file.

【図3】本実施例によるデータ制御処理を示すフローチ
ャートである。
FIG. 3 is a flowchart showing a data control process according to this embodiment.

【図4】本実施例によるファイル制御処理を示すフロー
チャートである。
FIG. 4 is a flowchart showing a file control process according to this embodiment.

【図5】本実施例による表示制御処理を示すフローチャ
ートである。
FIG. 5 is a flowchart showing a display control process according to the present embodiment.

【符号の説明】[Explanation of symbols]

100 データセキュリティ装置 101 磁気ディスク装置 102 ファイル制御装置 103 データ制御装置 104 表示装置 105 表示制御装置 106 プリンタ 107 出力制御装置 100 data security device 101 magnetic disk device 102 file control device 103 data control device 104 display device 105 display control device 106 printer 107 output control device

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】 データファイルの各項目毎にアクセス可
能なユーザ名が設定されたセキュリティ情報が記憶され
ているセキュリティ情報記憶手段と、 あるユーザからの前記データファイルに対するある項目
に対するリード要求に応じて前記データファイルから指
定された項目のデータを読み出した際、該セキュリティ
情報記憶手段に記憶されている上記項目に対するセキュ
リティ情報を参照して、該項目について上記ユーザにリ
ードが許可されているか否かを判断し、該ユーザに対し
てリードが禁止されている項目については、該項目のデ
ータを予め定められた特定のコードに置き換えて出力す
るデータ読出手段と、 を具備したことを特徴とするデータセキュリティ装置。
1. A security information storage unit that stores security information in which a user name that can be accessed for each item of a data file is stored, and a read request for a certain item to the data file from a certain user. When the data of the specified item is read from the data file, the security information for the item stored in the security information storage means is referred to and whether or not the user is permitted to read the item is checked. The data security is characterized by comprising: a data reading means for judging and, for the item for which reading is prohibited for the user, replacing the data of the item with a predetermined specific code and outputting the data. apparatus.
【請求項2】 前記データ読出手段から出力される各項
目のデータ情報を入力し、該各項目のデータを出力する
際、そのデータ情報に前記特定のコードが設定されてい
る項目については、そのデータとして予め定められた特
定の表記データを出力し、それ以外の項目についてはそ
のデータ情報に設定されているデータをそのまま出力す
るデータ出力制御手段を、 さらに具備することを特徴とする請求項1記載のデータ
セキュリティ装置。
2. When the data information of each item output from the data reading means is input and the data of each item is output, for the item for which the specific code is set in the data information, The data output control means for outputting a predetermined specific notation data as data and outputting the data set in the data information as it is for other items, further comprising: The described data security device.
JP6328882A 1994-12-28 1994-12-28 Data security device Abandoned JPH08185349A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP6328882A JPH08185349A (en) 1994-12-28 1994-12-28 Data security device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6328882A JPH08185349A (en) 1994-12-28 1994-12-28 Data security device

Publications (1)

Publication Number Publication Date
JPH08185349A true JPH08185349A (en) 1996-07-16

Family

ID=18215156

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6328882A Abandoned JPH08185349A (en) 1994-12-28 1994-12-28 Data security device

Country Status (1)

Country Link
JP (1) JPH08185349A (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11282936A (en) * 1998-03-31 1999-10-15 Hitachi Ltd Electronic medical chart system and electronic medical chart input method
JP2002175217A (en) * 2000-12-07 2002-06-21 Toppan Printing Co Ltd Database system, method of controlling access to database and recording medium stored with access control program for database
JP2003223352A (en) * 2002-01-31 2003-08-08 Nextware Ltd Personal information managing system
JP2004310191A (en) * 2003-04-02 2004-11-04 Twinship Japan Kk Diamond with certificate
JP2005196508A (en) * 2004-01-08 2005-07-21 Hitachi Ltd Processing apparatus
KR100580204B1 (en) * 2004-10-06 2006-05-16 삼성전자주식회사 Apparatus and Method for storing data
JP2007227759A (en) * 2006-02-24 2007-09-06 Tokyo Electron Ltd Substrate processing apparatus, parameter management system therefor, parameter management method therefor, program, and storage medium
US7613412B2 (en) 2005-09-21 2009-11-03 Fuji Xerox Co., Ltd. Device and job history display control method
JP2015207230A (en) * 2014-04-23 2015-11-19 株式会社寺岡精工 Common management of data, data taking-in method, and data management system
JP2017016222A (en) * 2015-06-29 2017-01-19 富士通株式会社 Concealment determination program, concealment determination apparatus and concealment determination method
WO2019026223A1 (en) * 2017-08-03 2019-02-07 株式会社日立製作所 Analysis assistance system and method

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11282936A (en) * 1998-03-31 1999-10-15 Hitachi Ltd Electronic medical chart system and electronic medical chart input method
JP2002175217A (en) * 2000-12-07 2002-06-21 Toppan Printing Co Ltd Database system, method of controlling access to database and recording medium stored with access control program for database
JP2003223352A (en) * 2002-01-31 2003-08-08 Nextware Ltd Personal information managing system
JP2004310191A (en) * 2003-04-02 2004-11-04 Twinship Japan Kk Diamond with certificate
JP4547159B2 (en) * 2004-01-08 2010-09-22 株式会社日立ハイテクノロジーズ Processing equipment
US7540019B2 (en) 2004-01-08 2009-05-26 Hitachi High-Technologies Corporation Processing device capable of implementing flexible access control
JP2005196508A (en) * 2004-01-08 2005-07-21 Hitachi Ltd Processing apparatus
KR100580204B1 (en) * 2004-10-06 2006-05-16 삼성전자주식회사 Apparatus and Method for storing data
US7613412B2 (en) 2005-09-21 2009-11-03 Fuji Xerox Co., Ltd. Device and job history display control method
JP2007227759A (en) * 2006-02-24 2007-09-06 Tokyo Electron Ltd Substrate processing apparatus, parameter management system therefor, parameter management method therefor, program, and storage medium
JP2015207230A (en) * 2014-04-23 2015-11-19 株式会社寺岡精工 Common management of data, data taking-in method, and data management system
JP2017016222A (en) * 2015-06-29 2017-01-19 富士通株式会社 Concealment determination program, concealment determination apparatus and concealment determination method
WO2019026223A1 (en) * 2017-08-03 2019-02-07 株式会社日立製作所 Analysis assistance system and method
JPWO2019026223A1 (en) * 2017-08-03 2019-08-08 株式会社日立製作所 Analysis support system and method

Similar Documents

Publication Publication Date Title
US5469576A (en) Front end for file access controller
JP3937548B2 (en) Data access control device and program recording medium thereof
US6647390B2 (en) System and methods for standardizing data for design review comparisons
US7966493B2 (en) Method of and system for determining if an electronic signature is necessary in order to commit a transaction to a database
US20030154197A1 (en) Flexible relational data storage method and apparatus
US20050108212A1 (en) Method of and system for searching unstructured data stored in a database
KR20060054280A (en) System and method for electronically managing composite documents
US20080091707A1 (en) Method and medium for managing data
BG64962B1 (en) Method and system for selectively defined access of user to computer system
JPH08185349A (en) Data security device
US7233949B2 (en) System and method for controlling user authorities to access one or more databases
JP2010033470A (en) Document management apparatus, document management program, and recording medium
JP3204044B2 (en) Organization chart processing device
US7047234B2 (en) System and method for managing database access
US20090265624A1 (en) Electronic forms preparing and managing system, electronic forms preparing and managing program, and program storing memory media
JPH0997156A (en) Menu information generator in network environment
JP4887735B2 (en) Information processing apparatus, information processing system, and program
JPH1166059A (en) Information processor, dictionary management device, network system, method for managing dictionary of information processor and recording medium
US20210026581A1 (en) Client terminal, information processing system, and group change method
US20050076239A1 (en) Configurable password maintenance
US20030110156A1 (en) Information collecting apparatus, information collecting method and information collecting program
JP2001306522A (en) Method and system for verifying access to network environment
JP2005285008A (en) Data security management system, program, and data security management method
JPH07295876A (en) Access right controlling device
JP2007018309A (en) Data base device and db access controller and access control system and access control method and access control program

Legal Events

Date Code Title Description
A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20040915