JP2002202956A - セキュリティ管理システム、セキュリティ管理方法及びセキュリティ管理プログラム - Google Patents

セキュリティ管理システム、セキュリティ管理方法及びセキュリティ管理プログラム

Info

Publication number
JP2002202956A
JP2002202956A JP2000399687A JP2000399687A JP2002202956A JP 2002202956 A JP2002202956 A JP 2002202956A JP 2000399687 A JP2000399687 A JP 2000399687A JP 2000399687 A JP2000399687 A JP 2000399687A JP 2002202956 A JP2002202956 A JP 2002202956A
Authority
JP
Japan
Prior art keywords
information
access
user
access right
permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000399687A
Other languages
English (en)
Inventor
Hiroyuki Saito
浩之 齊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Daiwa Securities Group Inc
Original Assignee
Daiwa Securities Group Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daiwa Securities Group Inc filed Critical Daiwa Securities Group Inc
Priority to JP2000399687A priority Critical patent/JP2002202956A/ja
Publication of JP2002202956A publication Critical patent/JP2002202956A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】セキュリティ保護の必要性の変更に伴うセキュ
リティの管理を容易とする。 【解決手段】ユーザが属する部門情報を含み、ユーザを
識別するID番号を受信し(s13)、受信したID番
号に基づいて、ユーザが部門に関する情報へのアクセス
の許可の可否を示すアクセス権特定情報を、ID番号に
関連付けて格納したアクセス権情報記憶手段をID番号
に基づいて読出し、該読み出されたアクセス権特定情報
に基づいてアクセスの許可を判定し(s14)、ユーザ
に部門情報が複数関連付けられている場合に、該複数の
部門情報に関連付けられた各部門に関する情報へのアク
セスを許可する判定を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、セキュリティの管
理を行うセキュリティ管理システム、セキュリティ管理
方法及びセキュリティ管理プログラムに関する。
【0002】
【従来の技術】従来、企業等の組織における種々の意志
伝達を社内LAN等のネットワークを用いて行う手法が
あった。具体的には、各社員に端末が与えられ、サーバ
から各社員に報知すべき内容を含む電子メールを各端末
に一斉に送信することにより意志伝達が図られていた。
この社内LANでは、各社員の人事情報等のセキュリテ
ィを保護するため、これらセキュリティ保護の必要な情
報(以下、単にセキュリティ情報と呼ぶ)の閲覧にはI
D番号及びパスワードの入力が求められていた。
【0003】また、このセキュリティ情報の管理は、通
常サーバ側で行われ、ID番号に基づいてアクセスの可
否がサーバで判断される。
【0004】
【発明が解決しようとする課題】また、サーバは各部門
毎に設けられ、ID番号は各部門毎に固有のID番号が
各社員に一つずつ付与されている。これは、各部門毎に
他の部門からはアクセスできない情報があり、そのよう
な情報をサーバ毎にアクセスの可否を各部門固有の識別
情報が付加されたID番号に基づいて判断するためであ
る。
【0005】例えば経理部門から営業部門へ異動する場
合、社内LANについても引継処理が必要となる。この
引継処理を行う場合には、異動前と異動後の各部の仕事
を双方担当することとなる。
【0006】しかしながら、ID番号は、経理部門と営
業部の各部に固有の番号として付与されるものである。
従って、ネットワークのID番号が異動前あるいは異動
後のいずれかを付与することとなる。これでは、異動前
の状態であれば異動前のID番号に基づいてサーバにア
クセス可能であるが、異動前の経理部門の情報にはアク
セスできるが、営業部門の情報にはアクセスできない。
逆に異動後の状態にする場合、異動後の営業部門の情報
にはアクセスできない。従って、社内LANについても
ID番号等の変更処理の実行時期によっていずれの部門
の情報にアクセスできるかが決定されてしまう。これ
は、実際に業務を遂行する作業場所と所属やアクセス権
が統一されないという不都合が生じる原因となる。この
ように、一律にセキュリティ情報を管理する手法では、
人事異動等セキュリティ管理の対象が変動する場合に業
務の支障をきたすこととなる。
【0007】本発明は上記課題を解決するためになされ
たもので、その目的とするところは、セキュリティ保護
の必要性の変更に伴うセキュリティの管理を容易とする
セキュリティ管理システム、セキュリティ管理方法及び
セキュリティ管理プログラムを提供することにある。
【0008】
【課題を解決するための手段】この発明のある観点によ
れば、ユーザが属する属性を示す属性情報に基づいて定
められ、前記ユーザによる該属性情報に関連付けられた
情報へのアクセスの許可の可否を示すアクセス権特定情
報を、ユーザを識別する識別情報に関連付けてユーザ毎
に格納したアクセス権情報記憶手段と、ユーザから与え
られた識別情報に基づいて前記アクセス権記憶手段を読
出し、該読み出されたアクセス権特定情報に基づいて前
記情報へのアクセスの許可を判定するものであって、前
記ユーザに前記属性情報が複数関連付けられ、かつ複数
関連付けられた各属性情報がアクセス許可に関して互い
に排他的になっている場合に、該複数の属性情報に関連
付けられた各情報へのアクセスを許可するアクセス権判
定手段とを具備してなることを特徴とするセキュリティ
管理システムが提供される。
【0009】このような構成によれば、アクセス許可に
関して互いに排他的な属性に属する場合のあるユーザ
に、双方の属性に関する情報へのアクセスを許可するこ
とができる。
【0010】本発明の一の実施形態によれば、少なくと
も一人のユーザに関して、アクセス許可に関して互いに
排他的になっている少なくとも2つの前記情報の双方に
関してアクセスが許可されるアクセス権特定情報が前記
識別情報に関連づけられて前記アクセス権情報記憶手段
に格納されている。これにより、互いに排他的な属性に
属する場合のあるユーザに対するアクセス権を、そのよ
うなユーザ毎に個別に設定することなく、単にユーザに
複数の識別情報を割り当てることのみで適切に設定でき
る。
【0011】本発明の一の実施形態によれば、識別情報
をネットワークを介して受信する受信手段をさらに有す
る。これにより、ネットワークを介してユーザがアクセ
スしてくる場合でもセキュリティの管理が行える。
【0012】望ましくは、少なくとも一人のユーザに関
して、アクセス許可に関して互いに排他的になっている
少なくとも2つの前記情報の双方に関してアクセスが許
可されるアクセス権特定情報に、この双方の情報へのア
クセス許可の開始時刻及び/又は終了時刻が関連付けら
れて格納されている。
【0013】これにより、アクセス許可に関して互いに
排他的な属性の双方に関する情報にアクセスできるとい
う不安定な状態を一定時間に限ることができる。さらに
望ましくは、アクセス権判定手段は、前記開始時刻より
も前にアクセスの許可を判定する場合は、互いに排他的
になっている少なくとも2つの前記情報のうちの一つに
対してアクセスの許可を行う、及び/又は、アクセス権
判定手段は、前記終了時刻よりも後にアクセスの許可を
判定する場合は、互いに排他的になっている少なくとも
2つの前記情報のうちの一つに対してアクセスの許可を
行う。これにより、排他的な属性の双方に関する情報に
アクセスできるという不安定な状態が開始する前、ある
いは終了した後は、通常と同様に互いに排他的でない属
性に関する情報のみにアクセス可能となる。
【0014】本発明の他の一の実施形態によれば、アク
セス許可に関して互いに排他的な前記属性情報とは、前
記ユーザの企業における配属情報である。これにより、
配属が重なる時期、例えば人事異動の引継時期等に、一
方の配属先に関する情報にしかアクセスできないという
不都合を解消し、コンピュータを用いない通常業務と同
様に兼任中に必要な異動前と異動後の双方の情報にアク
セスできる。その結果、人事異動の引継処理を円滑に遂
行できる。
【0015】また、装置または方法に係る本発明は、コ
ンピュータに当該発明に相当する手順を実行させるため
の(あるいはコンピュータを当該発明に相当する手段と
して機能させるための、あるいはコンピュータに当該発
明に相当する機能を実現させるための)プログラム、該
プログラムを記録したコンピュータ読取り可能な記録媒
体としても成立する。
【0016】
【発明の実施の形態】以下、図面を参照しながら本発明
の一実施形態を説明する。
【0017】図1は本発明の一実施形態に係るセキュリ
ティ管理システムの全体構成を示す図である。なお、本
実施形態では、複数の社員から構成される部門を複数有
する企業であって、各社員に端末が割り当てられたネッ
トワークシステムに適用した例として説明する。
【0018】図1に示すように、すべての部門を管理す
るためのセンターサーバ1の接続されたネットワーク2
に、ネットワーク3〜6が接続されている。ネットワー
ク3には営業部門を管理するための営業部門サーバ31
と端末32〜35が接続され、ネットワーク4には経理
部門サーバ41と端末42〜45が接続され、ネットワ
ーク5には人事部門サーバ51と端末52〜55が接続
され、ネットワーク6にはシステム設計部門サーバ61
と端末62〜65が接続されている。
【0019】図2(a)はセンターサーバ1の詳細な構
成の一例を示す図である。図2(a)に示すように、セ
ンターサーバ1は、ネットワーク2との間の情報の送受
信を行うインタフェース11と、このインタフェース1
1に接続されたプロセッサ12と、このプロセッサ12
に接続され、本システムにおけるアクセス権を管理する
ためのアクセス権特定情報を格納したアクセス権管理デ
ータベース13及び本システムで送受信され、セキュリ
ティ保護の必要な情報(以下、単にセキュリティ情報と
呼ぶ)を格納するセキュリティ情報データベース14か
ら構成される。セキュリティ情報データベース14に
は、アクセス許可に関して互いに排他的でないセキュリ
ティ情報として、役職毎のセキュリティ情報が格納さ
れ、アクセス許可に関して互いに排他的なセキュリティ
情報として、部門毎のセキュリティ情報が格納されてい
る。
【0020】プロセッサ12は判定プログラム12a、
異動登録プログラム12b及び情報送信プログラム12
cを有する。判定プログラム12aは、各端末から送信
されたID番号に基づいてその端末を利用するユーザの
属性情報をアクセス権管理データベース13に基づいて
導出し、その属性情報に基づいてセキュリティ情報デー
タベース14内のコンテンツにアクセス可能か否かを判
定する。異動登録プログラム12bは、人事部門サーバ
51から送信された人事異動情報に基づいて異動登録処
理を行う。情報送信プログラム12cは、アクセスが許
可された情報等の各種情報を各端末や各部門サーバに送
信する。
【0021】図2(b)は部門サーバ31の詳細な構成
の一例を示す図である。図2(a)に示したセンターサ
ーバ1と基本的な構成は同じであり、インタフェース3
11と、プロセッサ312と、アクセス権管理データベ
ース313及びセキュリティ情報データベース314か
ら構成される。プロセッサ312は判定プログラム31
2a、異動登録プログラム312b及び情報送信プログ
ラム312cを有する。各プログラム312a〜312
cの処理は上記プログラム12a〜12cと同様であ
る。なお、他の部門サーバ41,51及び61の構成も
部門サーバ31の構成と同様であるので説明は省略す
る。
【0022】図3はアクセス権管理データベース13に
格納されたアクセス権特定情報のデータ構造の一例を示
す図である。図3に示すように、アクセス権管理データ
ベース13には、社員名、ID番号、部門名からなるア
クセス権特定情報が関連付けられて各社員毎に格納され
ている。社員名は、各社員を識別するための氏名、ID
番号は、各社員に割り当てられ、ある社員と他の社員を
識別する識別番号である。企業における配属情報として
の部門名は、営業部門、経理部門、人事部門、システム
設計部門のいずれかが割り当てられる。また、ID番号
は、各社員の役職に応じて固有の番号が割り当てられ
る。例えば、部長級の社員には10で始まる8桁の番号
を、課長級の社員には20で始まる8桁の番号、その他
の社員には30で始まる8桁の番号等である。なお、I
D番号に各部門を識別するための情報を付加してもよ
く、例えば、役職を特定する2桁の数値の次の2桁は各
部門を識別するための2桁の数値が割り当てられる。例
えば、営業部門は30、経理部門は40、人事部門は5
0、システム設計部門は60等である。さらに、これら
4桁の役職及び部門を識別する数値の次の4桁は社員毎
にそれぞれ異なる数値が与えられている。
【0023】部門名は、ID番号に対して一つだけ関連
付けられるが、人事異動が発令された場合のみ、一人の
社員名に複数の部門名が異動前の部門名と異動後の部門
とを識別可能に関連付けられ、複数の部門を兼任中であ
ることが示される。また、複数の部門名が関連付けられ
た場合には、その社員のアクセス権特定情報に対して異
動期間を特定するための異動期間情報が与えられる。
【0024】図3の例では、社員Hが経理部門から営業
部門に異動するため、部門名に経理部門と営業部門が関
連付けられており、さらにこの社員Hについては異動期
間情報として“10/10〜10/20”(10月10
日から10月20日までが兼任中)が関連付けられてい
る。
【0025】図4はアクセス権管理データベース313
に格納されたアクセス権特定情報のデータ構造の一例を
示す図である。図4に示すように、アクセス権管理デー
タベース313には、社員名、ID番号、部門名からな
るアクセス権特定情報が関連付けられて各社員毎に格納
されている点はアクセス権管理データベース13と同様
である。データベース13と異なるのは、アクセス権管
理データベース313はそのデータベース313が属す
る部門サーバ31の部門に属する社員のみのアクセス権
特定情報が格納されている点である。従って、営業部門
の部門サーバ31に設けられたアクセス権管理データベ
ース313に格納されるアクセス権特定情報に含まれる
部門名は原則として営業部門のみとなる。
【0026】但し、人事異動が発令された場合のみ、一
人の社員名に複数の部門名が関連付けられ、複数の部門
を兼任中であることが示される。また、複数の部門名が
関連付けられた場合には、その社員のアクセス権特定情
報に対して異動期間を特定するための異動期間情報が与
えられる。この人事異動発令中のデータ変更については
図3の場合と同様である。但し、兼任中のうち、いずれ
かの部門名に関連する部門のアクセス権管理データベー
スには、その社員も含めて記憶される。図4の例では、
社員Hは未だ経理部門にいる社員であるが、いずれ営業
部門に異動する社員であり、両部門を兼任しているた
め、営業部門のアクセス権管理データベース313に格
納されている。もちろん、経理部門のアクセス権管理デ
ータベースにも格納されている。
【0027】セキュリティ情報データベース14のセキ
ュリティ情報のデータ構造の一例を図5に示す。
【0028】セキュリティ情報の内容自体を示すコンテ
ンツに、そのコンテンツの見出しとしてのインデックス
が関連付けられ、さらにこのコンテンツには部門別アク
セス許可情報及び役職別アクセス許可情報が関連付けら
れている。社員は、端末の表示画面に一覧として表示さ
れたインデックスから情報送信を希望するものを選択す
ると、各アクセス許可情報によりアクセスが許可された
場合に限りコンテンツを受信することができる。
【0029】役職毎のセキュリティ情報は、例えば部長
級のみがアクセス可能な部長級情報、課長級以上のみが
アクセス可能な課長級情報、すべての社員がアクセス可
能な一般情報からなり、これらアクセス許可の可否は、
役職別アクセス許可情報により特定される。従って、部
長級の社員は部長級情報、課長級情報及び一般情報のす
べてにアクセス可能で、課長級の社員は課長級情報及び
一般情報にアクセス可能で、一般社員は一般情報にのみ
アクセス可能である。従って、これら各情報はアクセス
許可に関して階層的になっており、ある部長級情報にア
クセス可能であるが課長級情報にアクセスできず、かつ
課長級情報にアクセス可能であるが部長級情報にアクセ
スできないといった互いに排他的な情報ではない。
【0030】部門毎のセキュリティ情報は、例えば営業
部門のみがアクセス可能な営業情報、経理部門のみがア
クセス可能な経理情報というように各部門毎にアクセス
可能なものであり、これらアクセス許可の可否は、部門
別アクセス許可情報により特定される。また、営業情報
は、他の経理部門、人事部門、システム設計部門の社員
はアクセスできず、経理情報は、他の営業部門、人事部
門、システム設計部門の社員はアクセスできないといっ
たように、社員は原則としてある一つの部門情報にしか
アクセスできない。すなわち、互いの部門情報がアクセ
ス許可に対して排他的なもので、アクセス許可に関して
互いに相反する情報となっている。
【0031】また、役職別アクセス許可情報及び部門別
アクセス許可情報の双方についてアクセスが許可される
対象となる社員にのみアクセスが許可される。すなわ
ち、例えば役職別アクセス許可情報のみからアクセスが
許可されていても、部門別アクセス許可情報に基づくと
アクセスが許可されない場合にはアクセスは許可されな
い。
【0032】なお、部門サーバ31に設けられたセキュ
リティ情報データベース314は、上記セキュリティ情
報データベース14のデータ構造と同じであるが、部門
別アクセス許可情報は有さず、かつその部門にのみ許可
されたセキュリティ情報のみを格納している。もちろ
ん、必要に応じて他の部門にのみ許可されたセキュリテ
ィ情報を格納しておいてもよい。
【0033】次に、端末42が割り当てられた社員Hが
経理部門から営業部門へ異動する場合を例にセキュリテ
ィ管理方法を図6のシーケンス図に沿って説明する。な
お、図6のシーケンス図では、端末やサーバ同士の間の
ネットワークを介した情報の送受信は矢印で示され、各
端末やサーバでの情報処理は丸印で示されている。ま
た、特に示さない限り、端末やサーバ間の情報の送受信
は、ネットワークを介して行われる。
【0034】まず、人事部門から社員Hを経理部門から
営業部門へ人事異動するという人事異動が発令される場
合、人事部門の部門サーバ51により、この社員Hに関
する人事異動情報がネットワーク3及び2を介してセン
ターサーバ1に送信される(s1)。なお、人事異動情
報は、部門サーバ51からではなく人事部門の端末52
〜55のいずれかから送信されてもよい。この人事異動
情報は、社員Hに関するアクセス権特定情報と、社員H
が両部門を兼任する異動期間を示す異動期間情報が含ま
れる。なお、この人事異動情報の送信に先だって、社員
Hに対して人事異動が通知されているのが望ましい。
【0035】センターサーバ1の異動登録プログラム1
2bは、インタフェース11を介して受信した人事異動
情報に基づいて人事異動登録処理を行う(s2)。人事
異動登録処理は、具体的には人事異動登録プログラム1
2bが社員Hのアクセス権特定情報のうち、ID番号を
新たなID番号に更新するとともに、新たな部門名を追
加する。図4の例では、異動前の経理部門に属する社員
Hに割り当てられたID番号“30400008”がI
D番号“30300008”に書き換えられ、この新た
なID番号に関連づけられている部門名“経理部門”
に、異動後の営業部門に属する社員Hの部門名“営業部
門”を社員Hに関連付ける。これにより、アクセス権管
理データベース13の社員Hに関するアクセス権特定情
報は兼任中であることを示す情報に更新される。
【0036】この人事異動登録処理が終了すると、セン
ターサーバ1の情報送信プログラム12cは、社員Hの
異動前及び異動後の部門である経理部門及び営業部門の
各部門サーバ31及び41にこの更新されたアクセス権
特定情報を送信する(s3a,s3b)。これにより、
各部門に人事異動が発令されたことになる。各部門サー
バ31及び41は、アクセス権管理データベース313
の社員Hに関するアクセス権特定情報を、この更新され
たアクセス権特定情報に書き換える(s4a,s4
b)。社員Hのアクセス権特定情報が更新されたアクセ
ス権管理データベース313のデータ構造の一例は図4
に示される。さらに、この更新されたアクセス権特定情
報は社員Hに割り当てられた端末42に送信される(s
5)。なお、このアクセス権特定情報はセンターサーバ
1から送信されてもよい。また、端末42に送信された
アクセス権特定情報のうち、少なくとも新たなID番号
“30300008”は、端末42に設けられたCRT
等の出力手段(図示せず)から出力される。この出力結
果により、社員Hは新たなID番号を知ることができ
る。
【0037】以上のように人事異動の発令が各部門まで
及んだ後であって兼任後に社員Hが新たに割り当てられ
た端末35の電源をオンし、センターサーバ1へのアク
セスを試みると(s11)、ID番号の入力がセンター
サーバ1から要求される(s12)。端末35から社員
Hが予め端末42の出力結果により知り得た新たなID
番号“30300008”を入力すると(s13)、セ
ンターサーバ1の判定プログラム12aによりアクセス
の許可の可否が判定され、その結果新たな営業部門に関
するセキュリティ情報へのアクセスが許可される(s1
4)。2つのID番号を異動期間中に社員Hに割り当て
てもよく、この場合には、経理部門時代のID番号“3
0400008”を入力すると、経理部門に関するセキ
ュリティ情報へのアクセスが許可される。この(s1
1)〜(s14)の処理は、端末42からセンターサー
バ1にアクセスする場合も同様である。アクセスが許可
される場合、センターサーバ1から端末42からの情報
要求に基づいて希望する情報が情報送信プログラム12
cにより端末42に送信される。
【0038】(s14)におけるアクセス許可の可否の
判定は、具体的には受信したID番号に基づき、アクセ
ス権管理データベース13を検索し、そのID番号に関
連づけられた部門名を抽出し、かつID番号に含まれる
役職情報に基づいて役職を特定する。一方、図5に示す
セキュリティ情報に含まれる部門別アクセス許可情報及
び役職別アクセス許可情報を検索して社員Hから情報送
信を要求されるコンテンツがアクセス許可可能か否かを
アクセス許可情報に基づいて判定する。
【0039】このように、人事異動の際に、新たな異動
先の新たな端末からID番号を入力することのみで、人
事異動前のセキュリティ情報と人事異動後のセキュリテ
ィ情報の双方にアクセス可能な環境が設定される。
【0040】次に、人事異動の発令があってから社員H
による兼任が終了する場合、センターサーバ1は、アク
セス権管理データベース13の社員Hのアクセス権特定
情報に含まれる異動期間情報に基づきアクセス権特定情
報を更新する(s21)。この更新処理は、異動前の部
門名を削除するとともに、異動期間情報を削除する。こ
れにより、社員Hには営業部門のID番号及び部門名の
みが関連付けられることとなる。なお、2つのID番号
が異動期間中に社員Hに割り当てられている場合には、
経理部門のID番号が削除される。この更新されたアク
セス権特定情報は、営業部門及び経理部門の部門サーバ
31及び41に送信される(s22a,s22b)。部
門サーバ31及び41は、この更新されたアクセス権特
定情報に基づいてアクセス権管理データベース313の
社員Hに関するアクセス権特定情報を更新する(s23
a,s23b)。この更新処理は、上記(s14)と同
様に行われる。
【0041】次に、兼任終了後、すなわち10月21日
以降に社員Hが端末35からセンターサーバ1へのアク
セスを試み(s31)、ID番号“30400008”
を入力しても、経理部門のセキュリティ情報へのアクセ
スは許可されない。これは、センターサーバ1がアクセ
ス権管理データベース13のアクセス権特定情報を適時
検索し、異動期間情報に基づきアクセス権特定情報を営
業部門のみのアクセス権特定情報にさらに更新されてい
るからである。従って、このアクセス権特定情報に基づ
き判定プログラム12aがアクセス権許可の可否の判定
を(s14)と同様に行い(s32)、アクセスが許可
できないことが端末35に送信される(s33)。端末
42からセンターサーバ1にアクセスを試みる場合も同
様である。
【0042】このように本実施形態によれば、人事異動
があった場合にその人事異動の対象となった社員のアク
セス権特定情報が書き換えられているため、社員はID
番号を新たな端末から入力することのみで新たな異動先
のセキュリティ情報を取得することができる。このよう
に、兼任中は2つの部門名を一人の社員に、1つのID
番号に付与することのみで、特にそのような通常の業務
遂行状態に無い社員毎にその社員のアクセス権特定情報
を書き換えることなく、アクセス権の業務に沿った設定
が可能となる。
【0043】この本実施形態の特徴を従来例と比較した
のが図7である。図7の表は、上記実施形態の社員Hの
業務内容、作業場所、所属と、アクセス可能なセキュリ
ティ情報を本実施形態と考えられる2つの従来例とを時
間経過に沿って示してある。図7から分かるように、従
来のシステムであれば、10/10〜10/20までの
兼任中の期間はいずれかの部門のセキュリティ情報にし
かアクセスできなかったのが、本実施形態では双方のセ
キュリティ情報にアクセス可能となっており、その結
果、社員Hの業務内容、作業場所、所属等に即したアク
セス権の設定が実現されているのが分かる。
【0044】また、兼任中であることを示す異動期間情
報及び複数の部門名を兼任中の社員に割り当てることに
より、異動前の部門固有のセキュリティ情報及び異動後
の部門固有のセキュリティ情報の双方を取得することが
できる。その結果、人事異動に伴う引継処理を円滑に行
うことができる。また、異動期間情報により人事異動の
発令から兼任終了までを管理するため、社員は何もする
ことなくアクセス権特定情報が更新され、通常のセキュ
リティ管理が維持される。
【0045】本発明は上記実施形態に限定されるもので
はない。例えば、人事部門からの人事異動情報の送信に
応答してアクセス権特定情報の更新がセンターサーバ及
び部門サーバの双方で行われる場合を示したが、異動先
の端末からの新たなID番号の入力後に部門サーバでの
アクセス権特定情報の更新を行ってもよい。
【0046】また、センターサーバ1にアクセス要求や
情報送信要求を行う場合を示したが、これに限定される
ものではなく、社員の属する部門の部門サーバにアクセ
ス要求や情報送信要求を行ってもよい。この場合、部門
サーバ31,41,51,61でセンターサーバ1と同
様の処理がなされる。
【0047】また、センターサーバや部門サーバと端末
との間でネットワークを介してアクセス許可の要求及び
判定を行う場合を示したが、これに限定されるものでは
なく、例えばスタンドアローンのコンピュータを複数の
ユーザが使用する場合等、セキュリティ保護の観点から
ユーザ毎にアクセス権を決定する必要があるすべてのシ
ステムに適用できる。また、アクセス権の設定はユーザ
毎に行う場合を示したが、例えばある部門の全社員に共
通のID番号やパスワードを付与し、その番号やパスワ
ードに基づいて部門毎にアクセス許可の判定を行っても
よい。また、ID番号を変更せずにそのID番号に関連
づけた部門名や役職名といった識別情報を複数持たせる
ことのみで異動期間中のセキュリティ保護、異動後のセ
キュリティ保護を図ることもできる。さらに、ID番号
に異動期間中であることを示す情報及び異動前の部門名
と異動後の部門名を示す情報を付加してもよい。例え
ば、部門を識別する2桁の数値の下一桁を0ではなく4
とする等により、異動期間中か否かを識別できる。この
場合、例えば上記社員Hの人事異動の例では、社員Hに
は、人事異動登録処理(s2)前にはID番号“304
00008”が、登録処理後には“30340008”
が、さらに異動期間終了後には“30300008”が
与えられることとなる。このように、ID番号に異動期
間中か否かを示す情報及び異動前後の部門名に関する情
報を含ませることにより、アクセス権管理データベース
13を読み出すこと無くID番号とアクセス許可情報と
を照合することのみでアクセス許可の判定が可能とな
る。
【0048】また、プロセッサに本発明の機能を実行す
るためのプログラムを組み込み、当該プログラムにより
本発明の機能を実行させる場合を示したが、例えばこれ
らプログラムを記録したコンピュータ読取可能な記録媒
体をサーバの図示しない記録媒体読取装置から読み取
り、プロセッサに当該機能を実行させてもよい。
【0049】
【発明の効果】以上詳述したように本発明によれば、セ
キュリティ保護の必要性の変更に伴うセキュリティの管
理が容易となる。
【図面の簡単な説明】
【図1】本発明の第1実施形態に係るセキュリティ管理
システムの全体構成を示す図。
【図2】同実施形態に係るセンターサーバ及び部門サー
バの詳細な構成の一例を示す図。
【図3】同実施形態に係るセンターサーバのアクセス権
管理データベースに格納されたデータデータ構造の一例
を示す図。
【図4】同実施形態に係る部門サーバのアクセス権管理
データベースに格納されたデータデータ構造の一例を示
す図。
【図5】同実施形態に係るセキュリティ情報データベー
スのデータ構造の一例を示す図。
【図6】同実施形態に係るセキュリティ管理方法のシー
ケンス図。
【図7】本実施形態と従来とのアクセス可能なセキュリ
ティ情報を比較して示した図。
【符号の説明】
1…センターサーバ 2〜6…ネットワーク 31,41,51,61…部門サーバ 32,33,34,35,42,43,44,45,5
2,53,54,55,62,63,64,65…端末
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 158 G06F 17/60 158

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 ユーザが属する属性を示す属性情報に基
    づいて定められ、前記ユーザによる該属性情報に関連付
    けられた情報へのアクセスの許可の可否を示すアクセス
    権特定情報を、ユーザを識別する識別情報に関連付けて
    ユーザ毎に格納したアクセス権情報記憶手段と、 ユーザから与えられた識別情報に基づいて前記アクセス
    権記憶手段を読出し、該読み出されたアクセス権特定情
    報に基づいて前記情報へのアクセスの許可を判定するも
    のであって、前記ユーザに前記属性情報が複数関連付け
    られ、かつ複数関連付けられた各属性情報がアクセス許
    可に関して互いに排他的になっている場合に、該複数の
    属性情報に関連付けられた各情報へのアクセスを許可す
    るアクセス権判定手段とを具備してなることを特徴とす
    るセキュリティ管理システム。
  2. 【請求項2】 少なくとも一人のユーザに関して、アク
    セス許可に関して互いに排他的になっている少なくとも
    2つの前記情報の双方に関してアクセスが許可されるア
    クセス権特定情報が前記識別情報に関連づけられて前記
    アクセス権情報記憶手段に格納されていることを特徴と
    する請求項1に記載のセキュリティ管理システム。
  3. 【請求項3】 前記識別情報をネットワークを介して受
    信する受信手段をさらに有することを特徴とする請求項
    1に記載のセキュリティ管理システム。
  4. 【請求項4】 少なくとも一人のユーザに関して、アク
    セス許可に関して互いに排他的になっている少なくとも
    2つの前記情報の双方に関してアクセスが許可されるア
    クセス権特定情報に、この双方の情報へのアクセス許可
    の開始時刻及び/又は終了時刻が関連付けられて格納さ
    れていることを特徴とする請求項1に記載のセキュリテ
    ィ管理システム。
  5. 【請求項5】 前記アクセス権判定手段は、前記開始時
    刻よりも前にアクセスの許可を判定する場合は、互いに
    排他的になっている少なくとも2つの前記情報のうちの
    一つに対してアクセスの許可を行うことを特徴とする請
    求項4に記載のセキュリティ管理システム。
  6. 【請求項6】 前記アクセス権判定手段は、前記終了時
    刻よりも後にアクセスの許可を判定する場合は、互いに
    排他的になっている少なくとも2つの前記情報のうちの
    一つに対してアクセスの許可を行うことを特徴とする請
    求項4に記載のセキュリティ管理システム。
  7. 【請求項7】 アクセス許可に関して互いに排他的な前
    記属性情報とは、前記ユーザの企業における配属情報で
    あることを特徴とする請求項1に記載のセキュリティ管
    理システム。
  8. 【請求項8】 ユーザが属する属性を示す属性情報を含
    み、ユーザを識別する識別情報を受信するステップと、 ユーザが属する属性を示す属性情報に基づいて、前記ユ
    ーザが該属性情報に関連付けられた情報へのアクセスの
    許可の可否を示すアクセス権特定情報を、ユーザを識別
    する識別情報に関連付けて格納したアクセス権情報記憶
    手段を前記識別情報に基づいて読出し、該読み出された
    アクセス権特定情報に基づいてアクセスの許可を判定す
    るステップとを有し、 前記判定ステップは、前記ユーザに前記属性情報が複数
    関連付けられ、かつ複数関連付けられた各属性情報がア
    クセス許可に関して互いに排他的になっている場合に、
    該複数の属性情報に関連付けられた各情報へのアクセス
    を許可する判定を行うことを特徴とするセキュリティ管
    理方法。
  9. 【請求項9】 前記アクセス権情報記憶手段には、少な
    くとも一人のユーザに関して、アクセス許可に関して互
    いに排他的になっている少なくとも2つの前記情報の双
    方に関してアクセスが許可されるアクセス権特定情報が
    前記識別情報に関連づけられて格納されていることを特
    徴とする請求項8に記載のセキュリティ管理方法。
  10. 【請求項10】 少なくとも一人のユーザに関して、ア
    クセス許可に関して互いに排他的になっている少なくと
    も2つの前記情報の双方に関してアクセスが許可される
    アクセス権特定情報に、この双方の情報へのアクセス許
    可の開始時刻及び/又は終了時刻が関連付けられて格納
    されていることを特徴とする請求項8に記載のセキュリ
    ティ管理方法。
  11. 【請求項11】 前記判定ステップは、前記開始時刻よ
    りも前にアクセスの許可を判定する場合は、互いに排他
    的になっている少なくとも2つの前記情報のうちの1つ
    に対してアクセスの許可を行うステップを含むことを特
    徴とする請求項10に記載のセキュリティ管理方法。
  12. 【請求項12】 前記判定ステップは、前記終了時刻よ
    りも後にアクセスの許可を判定する場合は、互いに排他
    的になっている少なくとも2つの前記情報のうちの一つ
    に対してアクセスの許可を行うステップを含むことを特
    徴とする請求項10に記載のセキュリティ管理方法。
  13. 【請求項13】 アクセス許可に関して互いに排他的な
    前記属性情報とは、前記ユーザの企業における配属情報
    であることを特徴とする請求項8に記載のセキュリティ
    管理方法。
  14. 【請求項14】 コンピュータを、 ユーザが属する属性を示す属性情報に基づいて、前記ユ
    ーザが該属性情報に関連付けられた情報へのアクセスの
    許可の可否を示すアクセス権特定情報を、ユーザを識別
    する識別情報に関連付けて格納したアクセス権情報記憶
    手段と、 ユーザから与えられ、前記属性情報を含み、ユーザを識
    別する識別情報に基づいて前記アクセス権記憶手段を読
    出し、該読み出されたアクセス権特定情報に基づいて前
    記情報へのアクセスの許可を判定するものであって、前
    記ユーザに前記属性情報が複数関連付けられ、かつ複数
    関連付けられた各属性情報がアクセス許可に関して互い
    に排他的な場合に、該複数の属性情報に関連付けられた
    情報へのアクセスを許可するアクセス権判定手段として
    機能させるためのセキュリティ管理プログラム。
JP2000399687A 2000-12-28 2000-12-28 セキュリティ管理システム、セキュリティ管理方法及びセキュリティ管理プログラム Pending JP2002202956A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000399687A JP2002202956A (ja) 2000-12-28 2000-12-28 セキュリティ管理システム、セキュリティ管理方法及びセキュリティ管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000399687A JP2002202956A (ja) 2000-12-28 2000-12-28 セキュリティ管理システム、セキュリティ管理方法及びセキュリティ管理プログラム

Publications (1)

Publication Number Publication Date
JP2002202956A true JP2002202956A (ja) 2002-07-19

Family

ID=18864417

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000399687A Pending JP2002202956A (ja) 2000-12-28 2000-12-28 セキュリティ管理システム、セキュリティ管理方法及びセキュリティ管理プログラム

Country Status (1)

Country Link
JP (1) JP2002202956A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004185156A (ja) * 2002-11-29 2004-07-02 Aruze Corp 業務分析システム
JP2004185158A (ja) * 2002-11-29 2004-07-02 Aruze Corp 就業管理システム
JP2006506711A (ja) * 2002-11-12 2006-02-23 ミリポア・コーポレイション 機器アクセス制御システム
JP2008052647A (ja) * 2006-08-28 2008-03-06 Canon Inc アクセス権限管理システム、アクセス権限管理方法、及びプログラム
JP2009129289A (ja) * 2007-11-27 2009-06-11 Mitsubishi Electric Corp 情報処理装置及び情報処理方法及びプログラム
JP2009163603A (ja) * 2008-01-09 2009-07-23 Fuji Xerox Co Ltd 権限情報管理装置、情報処理システム及びプログラム
US20090205020A1 (en) * 2008-02-07 2009-08-13 Fuji Xerox Co., Ltd. Information processing apparatus, information processing system, information processing method and computer readable medium
JP2010055520A (ja) * 2008-08-29 2010-03-11 Fuji Xerox Co Ltd 情報管理プログラム及び情報管理システム
JP2013065163A (ja) * 2011-09-16 2013-04-11 Hitachi Solutions East Japan Ltd アクセス管理装置およびアクセス管理プログラム
JP2020529654A (ja) * 2017-07-24 2020-10-08 成都牽牛草信息技術有限公司Chengdu Qianniucao Information Technology Co., Ltd. システム内にユーザーの情報交換ユニットにある権限を設定する方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10293749A (ja) * 1997-04-21 1998-11-04 Canon Inc コンピュータシステムおよびそのアクセス管理方法
JP2001051902A (ja) * 1999-08-05 2001-02-23 Ricoh Co Ltd 情報管理システムおよびその権限管理方法
JP2002189681A (ja) * 2000-12-20 2002-07-05 Hitachi Information Systems Ltd 電子メールシステムのシステムdb更新方法およびプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10293749A (ja) * 1997-04-21 1998-11-04 Canon Inc コンピュータシステムおよびそのアクセス管理方法
JP2001051902A (ja) * 1999-08-05 2001-02-23 Ricoh Co Ltd 情報管理システムおよびその権限管理方法
JP2002189681A (ja) * 2000-12-20 2002-07-05 Hitachi Information Systems Ltd 電子メールシステムのシステムdb更新方法およびプログラム

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4712389B2 (ja) * 2002-11-12 2011-06-29 ミリポア・コーポレイション 機器アクセス制御システム
JP2006506711A (ja) * 2002-11-12 2006-02-23 ミリポア・コーポレイション 機器アクセス制御システム
JP2010211822A (ja) * 2002-11-12 2010-09-24 Millipore Corp 機器アクセス制御システム
JP2014059886A (ja) * 2002-11-12 2014-04-03 E M D Millipore Corp 機器アクセス制御システム
JP2004185158A (ja) * 2002-11-29 2004-07-02 Aruze Corp 就業管理システム
JP2004185156A (ja) * 2002-11-29 2004-07-02 Aruze Corp 業務分析システム
JP2008052647A (ja) * 2006-08-28 2008-03-06 Canon Inc アクセス権限管理システム、アクセス権限管理方法、及びプログラム
JP2009129289A (ja) * 2007-11-27 2009-06-11 Mitsubishi Electric Corp 情報処理装置及び情報処理方法及びプログラム
JP2009163603A (ja) * 2008-01-09 2009-07-23 Fuji Xerox Co Ltd 権限情報管理装置、情報処理システム及びプログラム
US20090205020A1 (en) * 2008-02-07 2009-08-13 Fuji Xerox Co., Ltd. Information processing apparatus, information processing system, information processing method and computer readable medium
JP2009187341A (ja) * 2008-02-07 2009-08-20 Fuji Xerox Co Ltd 情報処理プログラム及び情報処理装置
JP2010055520A (ja) * 2008-08-29 2010-03-11 Fuji Xerox Co Ltd 情報管理プログラム及び情報管理システム
US8281365B2 (en) 2008-08-29 2012-10-02 Fuji Xerox Co., Ltd. Information management method, information management system, computer-readable medium and computer data signal
JP4636144B2 (ja) * 2008-08-29 2011-02-23 富士ゼロックス株式会社 情報管理プログラム及び情報管理システム
JP2013065163A (ja) * 2011-09-16 2013-04-11 Hitachi Solutions East Japan Ltd アクセス管理装置およびアクセス管理プログラム
JP2020529654A (ja) * 2017-07-24 2020-10-08 成都牽牛草信息技術有限公司Chengdu Qianniucao Information Technology Co., Ltd. システム内にユーザーの情報交換ユニットにある権限を設定する方法
JP7272344B2 (ja) 2017-07-24 2023-05-12 成都牽牛草信息技術有限公司 システム内にユーザーの情報交換ユニットにある権限を設定する方法

Similar Documents

Publication Publication Date Title
US6058426A (en) System and method for automatically managing computing resources in a distributed computing environment
US7275258B2 (en) Apparatus and method for multi-threaded password management
JP5340610B2 (ja) 複数の構成要素を管理するためのコンピュータ・システム、並びにその方法及びコンピュータ・プログラム
JP2001188699A (ja) アクセス制御機構を備えたデータ処理システム
JP2000259477A (ja) データ処理システムおよびそのプログラム記録媒体
JP5824732B2 (ja) 社員情報管理システム、情報処理装置、社員情報管理システム生成方法、社員情報管理システム生成プログラム及び情報取得方法
WO2013121476A1 (ja) 認証連携システム、idプロバイダ装置およびプログラム
CN101763575A (zh) 许可管理设备、许可管理方法以及计算机可读介质
JP2002202956A (ja) セキュリティ管理システム、セキュリティ管理方法及びセキュリティ管理プログラム
JP2024060071A (ja) デバイス管理装置の制御方法及びプログラム
JP2013073535A (ja) アクセス権限管理装置、アクセス権限管理方法及びアクセス権限管理プログラム
JP2021114078A (ja) 情報管理システム、及び情報管理方法
JP2007004210A (ja) ワークフロー処理方法、装置及びプログラム
JP2004054779A (ja) アクセス権管理システム
JP3827690B2 (ja) データ管理装置、データ管理方法及びそのプログラム
JPH11345211A (ja) データ処理装置及び記憶媒体
JP2006085705A (ja) データ処理装置及び記憶媒体
JP2003022351A (ja) 人事情報管理システム、プログラムおよび人事情報管理方法
JP4186452B2 (ja) 文書管理装置
JP2002288405A (ja) プロジェクト管理方法、プロジェクト管理サーバ、受付サーバ及びプログラム
JP2016177632A (ja) セキュリティ管理システムおよびセキュリティ管理方法
JP3695180B2 (ja) 分散電子文書のアクセスコントロールシステム及び分散電子文書のアクセスコントロール方法
JPH10320477A (ja) モールサーバ及びモールサーバプログラムを記録したコンピュータ読み取り可能な記録媒体
JPH10171756A (ja) 自動接続システムおよび記録媒体
JP2002288416A (ja) 資産管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101130

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110329