JP2005285008A - データセキュリティ管理システム、プログラム、データセキュリティ管理方法 - Google Patents
データセキュリティ管理システム、プログラム、データセキュリティ管理方法 Download PDFInfo
- Publication number
- JP2005285008A JP2005285008A JP2004101434A JP2004101434A JP2005285008A JP 2005285008 A JP2005285008 A JP 2005285008A JP 2004101434 A JP2004101434 A JP 2004101434A JP 2004101434 A JP2004101434 A JP 2004101434A JP 2005285008 A JP2005285008 A JP 2005285008A
- Authority
- JP
- Japan
- Prior art keywords
- data
- user
- access
- department
- storage means
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000007726 management method Methods 0.000 title claims abstract description 50
- 238000013500 data storage Methods 0.000 claims abstract description 51
- 238000012797 qualification Methods 0.000 claims abstract description 32
- 238000006243 chemical reaction Methods 0.000 claims description 37
- 238000012545 processing Methods 0.000 claims description 4
- 230000008520 organization Effects 0.000 abstract description 14
- 230000004044 response Effects 0.000 abstract description 9
- 230000008859 change Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 230000015654 memory Effects 0.000 description 6
- 238000000034 method Methods 0.000 description 6
- 238000012795 verification Methods 0.000 description 5
- 238000007596 consolidation process Methods 0.000 description 4
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】企業において社員が所属する組織に変更が生じた場合に企業が許した社員だけが組織変更前後のデータにアクセス可能にする。
【解決手段】このデータセキュリティ管理システムは、ユーザIDによるアクセス要求で読み出し可能なデータを記憶したデータ記憶部4と、利用者の個人情報としてユーザID毎に現在の部署、役職、資格を格納した個人情報格納部2と、データ記憶部4の各データに付与されたアクセス条件を格納したデータセキュリティ属性格納部5と、データを閲覧可能か否かを判定する部署ルールをユーザID毎に格納した照合ルール格納部7と、ユーザIDに基づき利用者の現在の部署を旧部署に変換する部署変換装置10と、利用者の個人情報と利用者の現旧部署とアクセス条件とを照合し合致したデータを該当者の部署ルールに設定し利用者のアクセス権限を判定する許可判定アクセス許可判定装置6を備える。
【選択図】図1
【解決手段】このデータセキュリティ管理システムは、ユーザIDによるアクセス要求で読み出し可能なデータを記憶したデータ記憶部4と、利用者の個人情報としてユーザID毎に現在の部署、役職、資格を格納した個人情報格納部2と、データ記憶部4の各データに付与されたアクセス条件を格納したデータセキュリティ属性格納部5と、データを閲覧可能か否かを判定する部署ルールをユーザID毎に格納した照合ルール格納部7と、ユーザIDに基づき利用者の現在の部署を旧部署に変換する部署変換装置10と、利用者の個人情報と利用者の現旧部署とアクセス条件とを照合し合致したデータを該当者の部署ルールに設定し利用者のアクセス権限を判定する許可判定アクセス許可判定装置6を備える。
【選択図】図1
Description
本発明は、例えばデータセキュリティ管理システム、プログラム、データセキュリティ管理方法に関する。
一般の企業等においては、社内のユーザが自社のコンピュータシステムを利用可能にする上で、予めシステムの機能に対する利用者権限をユーザIDや端末IDに与えておき、その端末にユーザがログインしたときに、そのユーザあるいは端末などの要求元の利用者権限に応じて扱える機能を制限することが行われている。
また、近年では、機能ばかりでなく、重要なデータに対して、いくつかの属性データを基にアクセスを許可するか否かを判定する技術も構築されている。
この種の先行技術としては、例えば医療に関するデータを情報提供サイトで提供する通信システムにおいて、入力されたアクセス要求または属性認証要求に応じて、情報提供サイトへのアクセス要求元(利用元)の属性データ(医療従事者個人属性データまたは医療従事法人属性データを法人属性データベース管理サーバ装置またはアプリケーションサーバ装置から読み出すと共に、アクセス先の情報提供サイトが要求する属性データ(情報提供サイト要求属性データをデータベースから読み出し、アクセス要求元の属性データが、情報提供サイトが要求する属性データを満たしているか否かを判断し、満たしていると判断した場合に、当該アクセス元による情報提供サイトへのアクセスを許可する技術が公開されている(例えば特許文献1参照)。
この種の先行技術としては、例えば医療に関するデータを情報提供サイトで提供する通信システムにおいて、入力されたアクセス要求または属性認証要求に応じて、情報提供サイトへのアクセス要求元(利用元)の属性データ(医療従事者個人属性データまたは医療従事法人属性データを法人属性データベース管理サーバ装置またはアプリケーションサーバ装置から読み出すと共に、アクセス先の情報提供サイトが要求する属性データ(情報提供サイト要求属性データをデータベースから読み出し、アクセス要求元の属性データが、情報提供サイトが要求する属性データを満たしているか否かを判断し、満たしていると判断した場合に、当該アクセス元による情報提供サイトへのアクセスを許可する技術が公開されている(例えば特許文献1参照)。
つまり、従来は、ユーザによって機能制限を設定し、システムが持つ各機能に対して利用者権限を付与するか、データに対するアクセス可否を判定するための情報として、予め医療従事者としての個人あるいは法人の属性情報と情報提供先の属性情報とをデータベースに登録しておき、これらの属性情報を判定材料としてデータへのアクセス可否を判定し、セキュリティを実現していた。
上記した技術の場合、ユーザは、情報を一度登録してしまえば、その機能やデータに対してほぼ無条件でアクセス可能となり、情報を得ることができた。
特開2003−140954号公報、段落[0060]
上記した技術の場合、ユーザは、情報を一度登録してしまえば、その機能やデータに対してほぼ無条件でアクセス可能となり、情報を得ることができた。
ところで、企業等では、人事異動や部署異動の統廃合等が、年に一度、あるいは突発的に行われる。この場合、社員の所属部署が変わることが多い。
社員の所属部署が変わるような場合、旧部署では参照可能なデータであっても、現在の部署では参照不可としなければならない状況が生じる。
社員の所属部署が変わるような場合、旧部署では参照可能なデータであっても、現在の部署では参照不可としなければならない状況が生じる。
しかしながら、従来の技術では、ユーザが一度システムに個人情報を登録してしまえば、自身が一度参照可能とされたデータは、その後もすべて参照可能となっているため、個人の情報が変わったときに、既に登録済みの属性情報を自ら登録し直す必要があるという問題があった。また、一度登録情報を変更してしまうと、前部署で作業をしていた情報が参照できなくなるため、これが不便になる場合もある。
また、複数のクライアントをネットワークで接続しワークフローシステムを構築している企業等では、あるクライアントからワークフローで他のクライアントへ申請・承認等の業務を流す場合、従来は、データに対して公開するためのセキュリティに明確な規準が定められておらず、運用の仕方によっては、秘密事項が漏洩する危険性があるという問題があった。
本発明はこのような課題を解決するためになされたもので、企業において社員が所属する組織に変更が生じた場合に、企業が許可した人だけが組織変更前後の情報にアクセスすることのできる秘匿性の高いデータセキュリティ管理システム、プログラム、データセキュリティ管理方法を提供することを目的としている。
上記した課題を解決するために、本発明のデータセキュリティ管理システムは、利用者個人を特定する利用者識別情報を含むアクセス要求で読み出し可能なデータを記憶したデータ記憶手段と、利用者の個人情報として利用者識別情報毎に現在の部署、役職、資格を格納した個人情報格納手段と、前記データ記憶手段に記憶されている各データに対して付与されたアクセス条件として利用者の部署、役職、資格を格納したアクセス条件格納手段と、利用者からアクセス要求のあったデータを利用者がアクセス可能か否かを判定するための条件式を利用者識別情報毎に格納した条件式格納手段と、利用者の現在の部署と旧部署との切り替え時期が設定され、利用者識別情報に基づいて利用者の旧部署を出力する部署変換手段と、前記アクセス要求に含まれる利用者識別情報を基に前記個人情報格納手段より読み出した個人情報と、前記部署変換手段より出力された利用者の旧部署と前記アクセス条件格納手段に記憶されているアクセス条件とを照合し、合致したデータを前記条件式格納手段に格納されている該当利用者の条件式のパラメータとして設定して、アクセス要求されたデータに対する利用者のアクセス権限を判定するアクセス権限判定手段と、前記アクセス権限判定手段によりアクセス権限があるものと判定されたデータを該当利用者からアクセス可能とするデータアクセス手段とを具備したことを特徴とする。
本発明のプログラムは、コンピュータに処理を実行させるプログラムであって、前記コンピュータを、利用者個人を特定する利用者識別情報を含むアクセス要求で読み出し可能なデータを記憶したデータ記憶手段と、利用者の個人情報として利用者識別情報毎に現在の部署、役職、資格を格納した個人情報格納手段と、前記データ記憶手段に記憶されている各データに対して付与されたアクセス条件として利用者の部署、役職、資格を格納したアクセス条件格納手段と、利用者からアクセス要求のあったデータを利用者がアクセス可能か否かを判定するための条件式を利用者識別情報毎に格納した条件式格納手段と、利用者の現在の部署と旧部署との切り替え時期が設定され、利用者識別情報に基づいて利用者の旧部署を出力する部署変換手段と、前記アクセス要求に含まれる利用者識別情報を基に前記個人情報格納手段より読み出した個人情報と、前記部署変換手段より出力された利用者の旧部署と前記アクセス条件格納手段に記憶されているアクセス条件とを照合し、合致したデータを前記条件式格納手段に格納されている該当利用者の条件式のパラメータとして設定して、アクセス要求されたデータに対する利用者のアクセス権限を判定するアクセス権限判定手段と、前記アクセス権限判定手段によりアクセス権限があるものと判定されたデータを該当利用者からアクセス可能とするデータアクセス手段として機能させることを特徴とする。
本発明のデータセキュリティ管理方法は、利用者がコンピュータに利用者識別情報を入力してログインし、データ記憶手段に記憶されているアクセス対象のデータにアクセスするためのデータセキュリティ管理方法において、利用者からのアクセス要求に含まれる利用者識別情報に基づいて、アクセス権限判定手段が個人情報格納手段より個人情報を読み出すステップと、前記利用者識別情報に基づいて、アクセス要求のデータを利用者がアクセス可能か否かを判定するための条件式を前記アクセス権限判定手段がアクセス条件格納手段から読み出すステップと、前記利用者識別情報に基づいて、前記部署変換手段が利用者の現在の部署を旧部署に変換するステップと、前記アクセス権限判定手段が個人情報格納手段より読み出した個人情報と、前記部署変換手段より変換した利用者の旧部署と前記アクセス条件格納手段に記憶されているアクセス条件とを照合し、合致したデータを条件式格納手段に格納されている該当利用者の条件式のパラメータとして設定して、アクセス要求されたデータに対する利用者のアクセス権限を判定するステップと、前記アクセス権限判定手段がアクセス権限があるものと判定した前記データ記憶手段のデータをデータアクセス手段が該当利用者からアクセス可能とするステップとを有することを特徴とする。
本発明では、利用者からアクセス要求に含まれる利用者識別情報に基づいて、アクセス権限判定手段が個人情報とアクセス条件とを読み出すと共に、利用者の現在の部署を旧部署に変換した上で利用者がアクセス要求したデータにアクセス可能か否かを判定するので、データ記憶手段に記憶されているデータに対してセキュリティを確保した上でアクセス可能と認めた利用者にだけ該当データにアクセスさせることができるようになる。
つまり、本発明では、アクセス制限のルールをいくつか作っておき、都度、どのルールを適用するかのパラメータ設定で対応可能となっているので、利用者の組織変更に柔軟に対応できると共に、ある一定のセキュリティを確保できる。
本発明では、利用者からアクセス要求に含まれる利用者識別情報に基づいて、アクセス権限判定手段が個人情報とアクセス条件とを読み出すと共に、利用者の現在の部署を旧部署に変換した上で利用者がアクセス要求したデータにアクセス可能か否かを判定するので、データ記憶手段に記憶されているデータに対してセキュリティを確保した上でアクセス可能と認めた利用者にだけ該当データにアクセスさせることができるようになる。
つまり、本発明では、アクセス制限のルールをいくつか作っておき、都度、どのルールを適用するかのパラメータ設定で対応可能となっているので、利用者の組織変更に柔軟に対応できると共に、ある一定のセキュリティを確保できる。
以上説明したように本発明によれば、企業において社員が所属する組織に変更が生じた場合に、企業が許可した人だけが組織変更前後の情報にアクセスすることができる。
以下、本発明の実施の形態を図面を参照して詳細に説明する。
(第1の実施の形態)
図1は本発明に係る第1実施形態のデータセキュリティ管理システムの構成を示す図である。この第1実施形態のデータセキュリティ管理システムは、ユーザがログインして使用するコンピュータであり、機能構成として、図1に示すように、個人認証装置1、個人情報格納手段としての個人情報格納部2、アクセス条件付与手段としてのデータセキュリティ付与装置3、データ記憶手段としてのデータ記憶部4、アクセス条件格納手段としてのデータセキュリティ属性格納部5、アクセス権限判定手段としてのアクセス許可判定装置6、アクセス条件式格納手段としての照合ルール格納部7、アクセス条件式作成手段としての照合ルール作成装置8、データアクセス手段としてのデータ検索装置9、部署変換手段としての部署変換装置10、データアクセス手段としてのデータ登録・更新装置11等を備えている。
(第1の実施の形態)
図1は本発明に係る第1実施形態のデータセキュリティ管理システムの構成を示す図である。この第1実施形態のデータセキュリティ管理システムは、ユーザがログインして使用するコンピュータであり、機能構成として、図1に示すように、個人認証装置1、個人情報格納手段としての個人情報格納部2、アクセス条件付与手段としてのデータセキュリティ付与装置3、データ記憶手段としてのデータ記憶部4、アクセス条件格納手段としてのデータセキュリティ属性格納部5、アクセス権限判定手段としてのアクセス許可判定装置6、アクセス条件式格納手段としての照合ルール格納部7、アクセス条件式作成手段としての照合ルール作成装置8、データアクセス手段としてのデータ検索装置9、部署変換手段としての部署変換装置10、データアクセス手段としてのデータ登録・更新装置11等を備えている。
個人情報格納部2、データ記憶部4、照合ルール格納部7等は、コンピュータのハードウェアでは、ハードディスク装置あるいはメモリに相当する。個人認証装置1、データセキュリティ付与装置3、アクセス許可判定装置6、照合ルール作成装置8、データ検索装置9、データ登録・更新装置11は、コンピュータでは、ハードディスク装置あるいはメモリに記憶されているソフトウェアの各モジュールに相当する。
個人認証装置1は、このシステムを利用する利用者個人を特定する利用者識別情報(ユーザID、パスワード等)がキーボードより入力されたことで発行された、利用者識別情報(ユーザID、パスワード等)を含むアクセス要求で、ユーザID、パスワードと予め個人情報格納部2に格納されている個人情報とを照合して要求元のユーザがこのシステムを利用可能か否かのユーザ認証を行う装置である。認証後はユーザがログアウトするまでユーザID等の情報がメモリに保持される。個人情報格納部2には、各ユーザのログイン用のユーザID、パスワードの他、例えばユーザ名A、部署A、役職A、資格Aなどといった社内の組織における個人情報が格納されている。データ記憶部4には、ユーザがアクセス要求を行うことで読み出し可能なアクセス対象のデータが記憶されている。
データセキュリティ付与装置3は、データ記憶部4にデータを記憶する際、あるいはデータ記憶部4に記憶されたデータに対してセキュリティ属性を付与する装置であり、データに付与したアクセス可能ユーザのセキュリティ属性(部署、役職、資格等)が、データセキュリティ属性格納部5に格納される。
データ検索装置9は、ユーザからのデータ検索というアクセス要求を受けて、アクセス許可判定装置6に対してアクセス可否の判定要求を出し、アクセス許可判定装置よりアクセス可と通知された場合、データ記憶部4に対して検索を行い、該当データをデータ記憶部4から読み出して表示画面に表示する。
データセキュリティ付与装置3は、データ記憶部4にデータを記憶する際、あるいはデータ記憶部4に記憶されたデータに対してセキュリティ属性を付与する装置であり、データに付与したアクセス可能ユーザのセキュリティ属性(部署、役職、資格等)が、データセキュリティ属性格納部5に格納される。
データ検索装置9は、ユーザからのデータ検索というアクセス要求を受けて、アクセス許可判定装置6に対してアクセス可否の判定要求を出し、アクセス許可判定装置よりアクセス可と通知された場合、データ記憶部4に対して検索を行い、該当データをデータ記憶部4から読み出して表示画面に表示する。
部署変換装置10は、予めユーザ毎に旧部署と新部署の組織変換情報を記憶しており、アクセス可否判定装置6からの問い合わせ要求に対して、該当者の現在の部署を旧部署に変換して過去の部署データを返信する装置である。組織変換情報は、ユーザAの現在の部署情報として、例えば部署A、旧部署情報として部署X、切り替え日の情報として開始YY年Y月、終了YY年データセキュリティ管理システム月等が記憶されている。
データ登録・更新装置11は、ユーザからのデータ登録あるいは更新等のアクセス要求に応じてデータ記憶部4にデータを記憶、あるいは、データ記憶部4に記憶されているデータを更新する装置である。
アクセス許可判定装置6は、ユーザログイン後、メモリに保持さていたユーザID(アクセス要求に含まれていた利用者識別情報)を基に個人情報格納部2より読み出した個人情報と、データセキュリティ属性格納部5に格納されているデータセキュリティ属性と、部署変換装置10から出力されたユーザの旧部署とを照合し、合致したデータを照合ルール格納部7に格納されている該当者の照合ルールにパラメータとして設定して、照合ルールに適すか否かでアクセス許可・不許可を判定する装置である。照合ルール作成装置8は、データセキュリティ属性と個人情報との照合ルールを作成する装置であり、作成した照合ルールを照合ルール格納部7に格納する。照合ルール格納部7は、照合ルール作成装置8により作成された照合ルールとして、例えば部署ルール等が少なくとも一つ記憶されている。部署ルールは、個人名とデータに部署、役職、資格等の企業内の組織に関連する情報を対応させた条件式である。
照合ルール格納部7には、例えば図2に示すように、「部署ルール1」として、個人(部署=:部署A and 役職>=:役職A and 資格=:資格A)、データ(部署=:部署A)が記憶されている。
「部署ルール2」として、個人(部署=:部署A and 役職>=:役職A)、データ(部署=:部署A and 役職>=:役職B)が記憶されている。
なお、「」はルールを意味し、()内は(項目:大小値:値 連結条件 項目:大小値:値)として並べている。()内は個人情報とデータセキュリティ属性の比較対象項を示す。()内の大小値には、(=、>=、<=、<>)等の記号が入り、これらの記号は比較条件を示す。なお、役職順位については、役職A>役職Bの関係にあり、また資格順位については、資格A>資格Bの関係にあるものとする。
この例では、例えば「部署ルール1」は、個人情報が部署=部署A かつ 役職>=役職A かつ 資格>=資格Aの場合、データセキュリティ属性が部署=部署A のデータを閲覧できる、ということを示している。
「部署ルール2」として、個人(部署=:部署A and 役職>=:役職A)、データ(部署=:部署A and 役職>=:役職B)が記憶されている。
なお、「」はルールを意味し、()内は(項目:大小値:値 連結条件 項目:大小値:値)として並べている。()内は個人情報とデータセキュリティ属性の比較対象項を示す。()内の大小値には、(=、>=、<=、<>)等の記号が入り、これらの記号は比較条件を示す。なお、役職順位については、役職A>役職Bの関係にあり、また資格順位については、資格A>資格Bの関係にあるものとする。
この例では、例えば「部署ルール1」は、個人情報が部署=部署A かつ 役職>=役職A かつ 資格>=資格Aの場合、データセキュリティ属性が部署=部署A のデータを閲覧できる、ということを示している。
続いて、図3を参照してこの第1実施形態のデータセキュリティ管理システムの動作を説明する。
(照合ルール作成動作)
データに対するアクセス許可/不許可を判定する材料となる照合ルールの作成動作について説明する。
このデータセキュリティ管理システムでは、あるユーザAがコンピュータを起動すると、個人認証装置1は、ログイン画面をモニタの表示画面に表示する。
そして、表示画面に表示されたログイン画面でユーザAが自身のユーザIDとパスワードを入力すると(S1)、個人認証装置1は、入力されたユーザID及びパスワードと、個人情報格納部2に格納されている個人情報とを照合して個人認証を行う(S2)。個人認証装置1による個人認証が済むと、表示画面に、データ登録・変更、データ検索等の処理を指定する各種ボタン(照合ルール作成ボタン、データ登録/更新ボタン、データセキュリティ付与ボタン、データ検索ボタン、実行ボタン等)を備えるメニュー画面が表示される。
(照合ルール作成動作)
データに対するアクセス許可/不許可を判定する材料となる照合ルールの作成動作について説明する。
このデータセキュリティ管理システムでは、あるユーザAがコンピュータを起動すると、個人認証装置1は、ログイン画面をモニタの表示画面に表示する。
そして、表示画面に表示されたログイン画面でユーザAが自身のユーザIDとパスワードを入力すると(S1)、個人認証装置1は、入力されたユーザID及びパスワードと、個人情報格納部2に格納されている個人情報とを照合して個人認証を行う(S2)。個人認証装置1による個人認証が済むと、表示画面に、データ登録・変更、データ検索等の処理を指定する各種ボタン(照合ルール作成ボタン、データ登録/更新ボタン、データセキュリティ付与ボタン、データ検索ボタン、実行ボタン等)を備えるメニュー画面が表示される。
このメニュー画面より、ユーザAによって、例えばデータ登録・更新ボタンが操作されると、照合ルール作成装置8によって、照合ルールを照合ルール格納部7に登録するための照合ルール登録画面が表示画面に表示される。この照合ルール登録画面には、大小/上下比較、絶対値比較の記号と照合対象項目等のボタン群が備えられており、これらのボタンを操作、及び必要な値をキー入力することで照合ルールを作成できる(S3)。
照合ルールを作成後、実行ボタンをマウスなどでクリック操作することで、照合ルール登録画面で作成された照合ルールが照合ルール作成装置8によって照合ルール格納部7に登録される(S4)。
照合ルールを作成後、実行ボタンをマウスなどでクリック操作することで、照合ルール登録画面で作成された照合ルールが照合ルール作成装置8によって照合ルール格納部7に登録される(S4)。
(データセキュリティ属性付与動作)
データに対するデータセキュリティ属性の付与動作について説明する。
この場合、上記メニュー画面より、ユーザAによって、例えばデータセキュリティ付与ボタンが操作されると、データセキュリティ付与装置3によって、データセキュリティ属性を付与するためのデータセキュリティ属性付与画面が表示画面に表示される。このデータセキュリティ属性付与画面には、指定したデータに対して権限付与の条件、つまりアクセス条件となるデータセキュリティ属性を付与するための入力欄、実行ボタン等が設けられている。入力欄としては、対象データの名前を指定する欄とその参照ボタン、部署、役職、資格等を入力する欄が備えられている。
データに対するデータセキュリティ属性の付与動作について説明する。
この場合、上記メニュー画面より、ユーザAによって、例えばデータセキュリティ付与ボタンが操作されると、データセキュリティ付与装置3によって、データセキュリティ属性を付与するためのデータセキュリティ属性付与画面が表示画面に表示される。このデータセキュリティ属性付与画面には、指定したデータに対して権限付与の条件、つまりアクセス条件となるデータセキュリティ属性を付与するための入力欄、実行ボタン等が設けられている。入力欄としては、対象データの名前を指定する欄とその参照ボタン、部署、役職、資格等を入力する欄が備えられている。
ユーザは、このデータセキュリティ属性付与画面の各入力欄に入力した後、実行ボタンをマウスなどの入力装置でクリック操作すると、権限付与の条件となるデータセキュリティ属性(部署、役職、資格)が該当データに与えられ、データ記憶部4のデータとセキュリティ属性格納部5にそれぞれ対応付けられて記憶される(S5)。
なお、データ登録・更新装置11における新規データの登録動作については、データにデータセキュリティ属性を付与する場合の動作は、上記データセキュリティ属性付与動作自体はデータの指定場所が異なるだけで動作そのものは同じである。また、新規データにデータセキュリティ属性を付与しない場合は、ハードディスク装置などにデータを記憶する一般的な動作と同じであり、その説明は省略する。
なお、データ登録・更新装置11における新規データの登録動作については、データにデータセキュリティ属性を付与する場合の動作は、上記データセキュリティ属性付与動作自体はデータの指定場所が異なるだけで動作そのものは同じである。また、新規データにデータセキュリティ属性を付与しない場合は、ハードディスク装置などにデータを記憶する一般的な動作と同じであり、その説明は省略する。
(データアクセス動作)
続いて、このデータセキュリティ管理システムによるデータアクセス動作について説明する。
上記メニュー画面より、ユーザAによって、例えばデータ検索ボタンが操作されると、ユーザIDを含むデータ検索要求がデータ検索装置9に発行されて、データ検索装置9によって、データを閲覧するためのデータ検索画面が表示画面に表示される。このデータ検索画面には、データを検索するためのデータ検索欄、実行ボタン等が設けられている。
続いて、このデータセキュリティ管理システムによるデータアクセス動作について説明する。
上記メニュー画面より、ユーザAによって、例えばデータ検索ボタンが操作されると、ユーザIDを含むデータ検索要求がデータ検索装置9に発行されて、データ検索装置9によって、データを閲覧するためのデータ検索画面が表示画面に表示される。このデータ検索画面には、データを検索するためのデータ検索欄、実行ボタン等が設けられている。
ユーザAが、データ検索画面のデータ検索欄に、閲覧を希望するデータ名を入力した後、実行ボタンをクリック操作すると、データ検索装置9は、アクセス許可判定装置6にアクセス可否の判定要求コマンドを送る(S6)。判定要求コマンドには少なくともユーザIDが含まれている。
アクセス許可判定装置6は、データ検索装置9からの判定要求コマンドが受信されと、判定要求コマンドに含まれるユーザIDを抽出し、ユーザ認証により既に判明しているユーザAの個人情報(利用者の部署、役職、資格等の個人属性)を個人情報格納部2より読み出し(S7)、さらに検索要求されたデータに付与されているデータセキュリティ属性をデータセキュリティ属性格納部5より取得する(S8)。
また、アクセス許可判定装置6は、人事異動や部署の統廃合により所属部署の変更が生じた場合等を考慮するため、部署変換装置10に対してユーザIDによる問い合わせ要求を行い、部署変換装置10は、この問い合わせ要求に対してユーザIDを基にユーザの現在の部署を旧部署に変換して旧部署のデータをアクセス許可判定装置6に通知する(S9)。
つまり、部署変換装置10は、現在の部署とデータの適用年月を基にユーザは現在どの部署で以前はどの部署だったというユーザの過去の部署を対応付ける。これは、現在のユーザAの所属部署で判定した場合に過去のデータがアクセス不可とならないようにするためである。部署変換装置10は、変換したユーザの旧部署をアクセス許可判定装置6へ送り、過去の部署の属性を持つデータに対するアクセス権を判定させる。
アクセス許可判定装置6は、個人情報格納部2より取得したユーザAの個人属性と、部署変換装置10から通知されたユーザの旧部署と、データセキュリティ属性格納部5より取得したデータセキュリティ属性とを照合し、部署、役職、資格等のデータが合致した場合に、照合ルール格納部7に格納されている複数の部署ルールの中の該当ユーザIDを有する一つの部署ルールを選定して読み出して(S10)、読み出した部署ルールに該当データをパラメータとして設定して、部署ルールを解釈して部署ルールが正しいか否かでデータに対するユーザAのアクセス権限の有無を判定する。
この判定の結果、検索要求された該当データに対するアクセス権限があり、該当データへのアクセスを許可する場合、アクセス許可判定装置6は、そのデータについて検索を許可する通知をデータ記憶部4とデータ検索装置9へ行う(S11)。
この検索許可の通知により、データ記憶部4の該当データはアクセス可能となり、データ検索装置9は、データ記憶部4に対してアクセスし、該当データをデータ記憶部4から読み出してデータ検索画面に表示する(S12)。
また、該当データに対するアクセス権限がない場合、検索不可の通知がアクセス許可判定装置6からデータ検索装置9へ返信されるので、データ検索装置9は、検索不可の旨のメッセージをデータ検索画面に表示する。
アクセス許可判定装置6は、データ検索装置9からの判定要求コマンドが受信されと、判定要求コマンドに含まれるユーザIDを抽出し、ユーザ認証により既に判明しているユーザAの個人情報(利用者の部署、役職、資格等の個人属性)を個人情報格納部2より読み出し(S7)、さらに検索要求されたデータに付与されているデータセキュリティ属性をデータセキュリティ属性格納部5より取得する(S8)。
また、アクセス許可判定装置6は、人事異動や部署の統廃合により所属部署の変更が生じた場合等を考慮するため、部署変換装置10に対してユーザIDによる問い合わせ要求を行い、部署変換装置10は、この問い合わせ要求に対してユーザIDを基にユーザの現在の部署を旧部署に変換して旧部署のデータをアクセス許可判定装置6に通知する(S9)。
つまり、部署変換装置10は、現在の部署とデータの適用年月を基にユーザは現在どの部署で以前はどの部署だったというユーザの過去の部署を対応付ける。これは、現在のユーザAの所属部署で判定した場合に過去のデータがアクセス不可とならないようにするためである。部署変換装置10は、変換したユーザの旧部署をアクセス許可判定装置6へ送り、過去の部署の属性を持つデータに対するアクセス権を判定させる。
アクセス許可判定装置6は、個人情報格納部2より取得したユーザAの個人属性と、部署変換装置10から通知されたユーザの旧部署と、データセキュリティ属性格納部5より取得したデータセキュリティ属性とを照合し、部署、役職、資格等のデータが合致した場合に、照合ルール格納部7に格納されている複数の部署ルールの中の該当ユーザIDを有する一つの部署ルールを選定して読み出して(S10)、読み出した部署ルールに該当データをパラメータとして設定して、部署ルールを解釈して部署ルールが正しいか否かでデータに対するユーザAのアクセス権限の有無を判定する。
この判定の結果、検索要求された該当データに対するアクセス権限があり、該当データへのアクセスを許可する場合、アクセス許可判定装置6は、そのデータについて検索を許可する通知をデータ記憶部4とデータ検索装置9へ行う(S11)。
この検索許可の通知により、データ記憶部4の該当データはアクセス可能となり、データ検索装置9は、データ記憶部4に対してアクセスし、該当データをデータ記憶部4から読み出してデータ検索画面に表示する(S12)。
また、該当データに対するアクセス権限がない場合、検索不可の通知がアクセス許可判定装置6からデータ検索装置9へ返信されるので、データ検索装置9は、検索不可の旨のメッセージをデータ検索画面に表示する。
つまり、ユーザがデータにアクセスする際には、アクセス許可判定装置6が、ユーザの個人属性とデータセキュリティ属性とを照合し、複数設定されている中から一つの照合ルールを選定して、選定した照合ルールに従いデータ記憶部4のデータへのユーザのアクセス権を判定し、アクセス可能であれば、そのデータについて検索を許可し、それ以外であれば検索を不許可とする。
例えばアクセス許可判定装置6がユーザの個人属性と、ユーザの旧部署と、データセキュリティ属性とを照合した結果、図2に示した照合ルールにおいては、アクセス許可判定装置6が「部署ルール1」を選定した場合、図3に示すデータ記憶部4のデータ1とデータ2がアクセス可能となる。また、「部署ルール2」を選定した場合、データ1のみがアクセス可能となる。
さらに、ユーザAの旧部署がYY年Y月〜YY年データセキュリティ管理システム月まで部署Xであった場合、YY年Y月〜YY年データセキュリティ管理システム月までの部署Xのデータ(データ4)についてもアクセス可能となる。
例えばアクセス許可判定装置6がユーザの個人属性と、ユーザの旧部署と、データセキュリティ属性とを照合した結果、図2に示した照合ルールにおいては、アクセス許可判定装置6が「部署ルール1」を選定した場合、図3に示すデータ記憶部4のデータ1とデータ2がアクセス可能となる。また、「部署ルール2」を選定した場合、データ1のみがアクセス可能となる。
さらに、ユーザAの旧部署がYY年Y月〜YY年データセキュリティ管理システム月まで部署Xであった場合、YY年Y月〜YY年データセキュリティ管理システム月までの部署Xのデータ(データ4)についてもアクセス可能となる。
このように、この第1実施形態のデータセキュリティ管理システムによれば、データに企業組織のデータセキュリティ属性を付与し、アクセス許可判定装置6がデータアクセスを希望するユーザの個人情報とデータセキュリティ属性とを照合して複数の中から照合ルールを選定しアクセス権を判定するので、データに対するセキュリティを向上することができる。また、データセキュリティ付与装置3を設けたことにより、アクセス対象のデータに対して、権限付与の条件となるデータセキュリティ属性(部署、役職、資格)を与えることができる。
また、部署変換装置10を設けたことにより、ユーザAの現在の部署を過去の部署(旧部署)に変換することで、人事異動や部署の統廃合により所属部署の変更が生じた場合にもユーザは、必要に応じて過去のデータを参照することができる。
また、部署変換装置10を設けたことにより、ユーザAの現在の部署を過去の部署(旧部署)に変換することで、人事異動や部署の統廃合により所属部署の変更が生じた場合にもユーザは、必要に応じて過去のデータを参照することができる。
(第2の実施の形態)
次に、図4〜図6を参照して本発明に係る第2実施形態のデータセキュリティ管理システムについて説明する。図4は第2実施形態のデータセキュリティ管理システムの構成を示す図である。この第2実施形態のデータセキュリティ管理システムは、上記第1実施形態をワークフローに対応させたものである。
次に、図4〜図6を参照して本発明に係る第2実施形態のデータセキュリティ管理システムについて説明する。図4は第2実施形態のデータセキュリティ管理システムの構成を示す図である。この第2実施形態のデータセキュリティ管理システムは、上記第1実施形態をワークフローに対応させたものである。
すなわち、この第2実施形態のデータセキュリティ管理システムは、図4に示すように、個人認証装置1、個人情報格納部2、アクセス許可判定装置6、照合ルール作成装置8、データ検索装置9、部署変換装置10、照合ルール格納部12、ワークフローシステム13、ルート情報付与装置16、ワークフローデータ記憶部14、ルート情報格納部15等を備えるものである。
個人情報格納部2、データ記憶部4、照合ルール格納部7等は、コンピュータのハードウェアでは、ハードディスク装置あるいはメモリに相当する。個人認証装置1、データセキュリティ付与装置3、アクセス許可判定装置6、照合ルール作成装置8、データ検索装置9、は、コンピュータでは、ハードディスク装置あるいはメモリに記憶されているソフトウェアの各モジュールに相当する。
個人認証装置1は、このシステムを利用する個人であるユーザがユーザID、パスワード等をキーボードより入力したときに、入力されたユーザID、パスワードと予め個人情報格納部2に格納されている個人情報とを照合して要求元のユーザがこのシステムを利用可能か否かのユーザ認証を行う装置である。個人情報格納部2には、各ユーザのログイン用のユーザID、パスワードの他、例えばユーザ名A、部署A、役職A、資格Aなどといった社内の組織における個人情報が格納されている。データ記憶部4には、ユーザがアクセスする対象のデータが記憶されている。
ワークフローシステム13は、例えば書類の回覧等を指定された社員にルート回覧するという業務のワークフローを実行する。ワークフローデータ記憶部14には、ワークフローで回覧される書類等のワークフローデータが記憶される。ルート情報格納部15には、ルート情報付与装置16によりワークフローデータに付与されたルート情報が記憶される。ルート情報は、例えば申請者、申請部署、承認者、承認部署、管理部署等である。
ルート情報付与装置16は、ワークフローデータ記憶部14にワークフローデータを記憶する際、あるいはワークフローデータ記憶部14に記憶されたワークフローデータに対してルート情報を付与する装置であり、ワークフローデータに付与したルート情報をルート情報格納部15に格納する。
データ検索装置9は、ユーザからのデータ検索要求を受けて、アクセス許可判定装置6に対してアクセス可否の判定要求を出し、アクセス許可判定装置6よりアクセス可と通知された場合、ワークフローデータ記憶部14に対してワークフローデータの検索を行い、該当ワークフローデータをワークフローデータ記憶部14から読み出して表示画面に表示する。
ワークフローシステム13は、例えば書類の回覧等を指定された社員にルート回覧するという業務のワークフローを実行する。ワークフローデータ記憶部14には、ワークフローで回覧される書類等のワークフローデータが記憶される。ルート情報格納部15には、ルート情報付与装置16によりワークフローデータに付与されたルート情報が記憶される。ルート情報は、例えば申請者、申請部署、承認者、承認部署、管理部署等である。
ルート情報付与装置16は、ワークフローデータ記憶部14にワークフローデータを記憶する際、あるいはワークフローデータ記憶部14に記憶されたワークフローデータに対してルート情報を付与する装置であり、ワークフローデータに付与したルート情報をルート情報格納部15に格納する。
データ検索装置9は、ユーザからのデータ検索要求を受けて、アクセス許可判定装置6に対してアクセス可否の判定要求を出し、アクセス許可判定装置6よりアクセス可と通知された場合、ワークフローデータ記憶部14に対してワークフローデータの検索を行い、該当ワークフローデータをワークフローデータ記憶部14から読み出して表示画面に表示する。
部署変換装置10は、予めユーザ毎に旧部署と新部署の組織変換情報を記憶しており、アクセス可否判定装置6からの問い合わせ要求に対して、該当者の現在の部署を旧部署へ変換した情報、つまり過去の部署データを返信する装置である。変換用の該当者の部署データは、ユーザAの現在の部署情報として例えば部署A、旧部署情報として部署X、切り替え日の情報として開始YY年Y月、終了YY年データセキュリティ管理システム月等が記憶されている。
アクセス許可判定装置6は、個人情報格納部2に格納されている個人情報と、ルート情報格納部15に格納されているルート情報と、照合ルール格納部12に格納されている照合ルールとを基にアクセス許可・不許可を判定する装置である。
照合ルール作成装置8は、ルート情報と個人情報との照合ルールを作成する装置であり、作成した照合ルールを照合ルール格納部12に格納する。照合ルール格納部12は、照合ルール作成装置8により作成された照合ルールとして、例えばワークフロールール等が少なくとも一つ記憶されている。ワークフロールールは、社員個人のIDにワークフローデータと申請者、承認者、管理部署等の企業内のワークフローの回覧ルートの情報を対応させた条件式である。
アクセス許可判定装置6は、個人情報格納部2に格納されている個人情報と、ルート情報格納部15に格納されているルート情報と、照合ルール格納部12に格納されている照合ルールとを基にアクセス許可・不許可を判定する装置である。
照合ルール作成装置8は、ルート情報と個人情報との照合ルールを作成する装置であり、作成した照合ルールを照合ルール格納部12に格納する。照合ルール格納部12は、照合ルール作成装置8により作成された照合ルールとして、例えばワークフロールール等が少なくとも一つ記憶されている。ワークフロールールは、社員個人のIDにワークフローデータと申請者、承認者、管理部署等の企業内のワークフローの回覧ルートの情報を対応させた条件式である。
照合ルール格納部12には、例えば図5に示すように、「ワークフロールール1」として、個人(ユーザ=:データ. 申請者 or ユーザ=:データ.承認者)が記憶されている。
「ワークフロールール2」として、個人(部署=:部署A and 役職>=:役職A)、データ(ユーザ=:データ.申請者 or 部署=:データ.管理部署)が記憶されている。
「ワークフロールール3」として、個人(部署>=:役職A or 部署>=:資格A)、データ(全データ)が記憶されている。
なお、「」はルールを意味し、()内は(項目:大小値:値 連結条件 項目:大小値:値)として並べている。()内は個人情報とデータセキュリティ属性の比較対象項を示す。()内の大小値には、(=、>=、<=、<>)等の記号が入り、これらの記号は比較条件を示す。
この例では、例えば「ワークフロールール1」の場合、個人情報のユーザ=ユーザが申請者 または ユーザ>=データの承認者であるデータの閲覧が可能、ということを示している。
「ワークフロールール2」として、個人(部署=:部署A and 役職>=:役職A)、データ(ユーザ=:データ.申請者 or 部署=:データ.管理部署)が記憶されている。
「ワークフロールール3」として、個人(部署>=:役職A or 部署>=:資格A)、データ(全データ)が記憶されている。
なお、「」はルールを意味し、()内は(項目:大小値:値 連結条件 項目:大小値:値)として並べている。()内は個人情報とデータセキュリティ属性の比較対象項を示す。()内の大小値には、(=、>=、<=、<>)等の記号が入り、これらの記号は比較条件を示す。
この例では、例えば「ワークフロールール1」の場合、個人情報のユーザ=ユーザが申請者 または ユーザ>=データの承認者であるデータの閲覧が可能、ということを示している。
すなわち、この第2実施形態のデータセキュリティ管理システムは、ユーザ個人を特定する利用者識別情報(ユーザID)を含むアクセス要求で読み出し可能なワークフローデータを記憶したデータ記憶手段としてのワークフローデータ記憶部14と、ユーザの個人情報としてユーザID毎に現在の部署、役職、資格を格納した個人情報格納手段としての個人情報格納部2と、ワークフローデータ記憶部14に記憶されている各ワークフローデータに対して付与されたアクセス条件としてユーザの部署、役職、資格の他、ワークフローにおける書類(ワークフローデータ)の回付順序(ルート)を示す情報(申請者→管理部署、管理部署→承認者等)を格納したアクセス条件格納手段としてのルート情報格納部15と、ユーザからアクセス要求のあったワークフローデータをユーザがアクセス可能か否かを判定するための条件式(ワークフロールール)をユーザID毎に格納した条件式格納手段としての照合ルール格納部12と、ユーザの現在の部署と旧部署との切り替え時期が設定され、ユーザIDに基づいてユーザの旧部署を出力する部署変換手段としての部署変換装置10と、アクセス要求に含まれるユーザIDを基に個人情報格納部2より読み出した個人情報と、部署変換装置10より出力された利用者の旧部署とルート情報格納部15に記憶されているアクセス条件とを照合し、合致したデータを照合ルール格納部12に格納されている該当ユーザのワークフロールールのパラメータとして設定して、アクセス要求されたワークフローデータに対するユーザのアクセス権限を判定するアクセス権限判定手段としてのアクセス可否判定装置6と、このアクセス可否判定装置6によりアクセス権限があるものと判定されたワークフローデータを該当ユーザからアクセス可能とするデータアクセス手段としてのデータ検索装置9とを備える。
続いて、図6を参照してこの第2実施形態のデータセキュリティ管理システムの動作を説明する。
(照合ルール作成動作)
ワークフローデータに対するアクセス許可/不許可を判定する材料となる照合ルールの作成動作について説明する。
このデータセキュリティ管理システムでは、あるユーザAがコンピュータを起動すると、個人認証装置1は、ログイン画面をモニタの表示画面に表示する。
そして、表示画面に表示されたログイン画面でユーザAが自身のユーザIDとパスワードを入力すると(S21)、個人認証装置1は、入力されたユーザID及びパスワードと、個人情報格納部2に格納されている個人情報とを照合して個人認証を行う(S22)。個人認証装置1による個人認証が済むと、表示画面に、データ登録・変更、データ検索等の処理を指定する各種ボタン(照合ルール作成ボタン、ワークフローデータ登録/更新ボタン、ルート情報付与ボタン、データ検索ボタン、実行ボタン等)を備えるメニュー画面が表示される。
(照合ルール作成動作)
ワークフローデータに対するアクセス許可/不許可を判定する材料となる照合ルールの作成動作について説明する。
このデータセキュリティ管理システムでは、あるユーザAがコンピュータを起動すると、個人認証装置1は、ログイン画面をモニタの表示画面に表示する。
そして、表示画面に表示されたログイン画面でユーザAが自身のユーザIDとパスワードを入力すると(S21)、個人認証装置1は、入力されたユーザID及びパスワードと、個人情報格納部2に格納されている個人情報とを照合して個人認証を行う(S22)。個人認証装置1による個人認証が済むと、表示画面に、データ登録・変更、データ検索等の処理を指定する各種ボタン(照合ルール作成ボタン、ワークフローデータ登録/更新ボタン、ルート情報付与ボタン、データ検索ボタン、実行ボタン等)を備えるメニュー画面が表示される。
このメニュー画面より、ユーザAによって、例えばワークフローデータ登録・更新ボタンが操作されると、照合ルール作成装置8によって、照合ルールを照合ルール格納部12に登録するための照合ルール登録画面が表示画面に表示される。この照合ルール登録画面には、大小/上下比較、絶対値比較の記号と照合対象項目等のボタン群が備えられており、これらのボタンを操作、及び必要な値をキー入力することで照合ルールを作成できる(S23)。
照合ルールを作成後、実行ボタンをマウスなどでクリック操作することで、照合ルール登録画面で作成された照合ルールが照合ルール作成装置8によって照合ルール格納部12に登録される(S24)。
照合ルールを作成後、実行ボタンをマウスなどでクリック操作することで、照合ルール登録画面で作成された照合ルールが照合ルール作成装置8によって照合ルール格納部12に登録される(S24)。
(データセキュリティ属性付与動作)
ワークフローデータに対するルート情報の付与動作について説明する。
この場合、上記メニュー画面より、ユーザAによって、例えばルート情報付与ボタンが操作されると、ユーザIDを含むアクセス要求がルート情報付与装置16に発行され、ルート情報付与装置16によって、ルート情報を付与するためのルート情報付与画面が表示画面に表示される。このルート情報付与画面には、指定したワークフローデータに対して回覧ルートを決定する条件となるルート情報を付与するための入力欄、実行ボタン等が設けられている。入力欄としては、対象ワークフローデータの名称を指定する欄とその参照ボタン、申請者、承認者、管理部署、役職、資格等を入力する欄が備えられている。
ワークフローデータに対するルート情報の付与動作について説明する。
この場合、上記メニュー画面より、ユーザAによって、例えばルート情報付与ボタンが操作されると、ユーザIDを含むアクセス要求がルート情報付与装置16に発行され、ルート情報付与装置16によって、ルート情報を付与するためのルート情報付与画面が表示画面に表示される。このルート情報付与画面には、指定したワークフローデータに対して回覧ルートを決定する条件となるルート情報を付与するための入力欄、実行ボタン等が設けられている。入力欄としては、対象ワークフローデータの名称を指定する欄とその参照ボタン、申請者、承認者、管理部署、役職、資格等を入力する欄が備えられている。
ユーザは、このルート情報付与画面の各入力欄に入力した後、実行ボタンをマウスなどの入力装置でクリック操作すると、権限付与の条件、つまりデータへのアクセス条件となるルート情報(部署、申請者、承認者、役職、資格、管理部署、承認部署等)が該当データに与えられ、データ記憶部4のデータとルート情報格納部15にそれぞれ対応付けられて記憶される(S25)。
(データアクセス動作)
続いて、このデータセキュリティ管理システムによるワークフローデータへのアクセス動作について説明する。
上記メニュー画面より、ユーザAによって、例えばワークフローデータ検索ボタンが操作されると、ユーザIDを含むアクセス要求がデータ検索装置9に発行され、データ検索装置9によって、ワークフローの書類を閲覧するためのデータ検索画面が表示画面に表示される。このデータ検索画面には、回覧中の書類を検索するための検索欄、実行ボタン等が設けられている。
続いて、このデータセキュリティ管理システムによるワークフローデータへのアクセス動作について説明する。
上記メニュー画面より、ユーザAによって、例えばワークフローデータ検索ボタンが操作されると、ユーザIDを含むアクセス要求がデータ検索装置9に発行され、データ検索装置9によって、ワークフローの書類を閲覧するためのデータ検索画面が表示画面に表示される。このデータ検索画面には、回覧中の書類を検索するための検索欄、実行ボタン等が設けられている。
ユーザAが、データ検索画面の検索欄に、閲覧を希望する書類名を入力した後、実行ボタンをクリック操作すると、データ検索装置9は、アクセス許可判定装置6にアクセス可否の判定要求コマンドを送る(S26)。この判定要求コマンドにはユーザIDが含まれている。
アクセス許可判定装置6は、データ検索装置9からの判定要求コマンドが受信されと、判定要求コマンドに含まれているユーザIDを抽出し、ユーザ認証により既に判明しているユーザAの個人情報(利用者の部署、役職、資格等の個人属性)を個人情報格納部2より読み出し(S27)、さらにユーザIDを持つルート情報をルート情報格納部15より取得する(S28)。
また、アクセス許可判定装置6は、人事異動や部署の統廃合により所属部署の変更が生じた場合等を考慮するため、部署変換装置10に対してユーザIDによる問い合わせ要求を行い、部署変換装置10は、この問い合わせ要求に対してユーザIDを基にユーザの現在の部署を旧部署に変換して旧部署を通知する(S29)。
つまり、部署変換装置10は、現在の部署とデータの適用年月を基にユーザを過去の部署に対応付ける。これは、現在のユーザAの所属部署で判定した場合に過去のデータがアクセス不可とならないようにするためである。部署変換装置10は、変換したユーザの旧部署をアクセス許可判定装置6へ送り、過去の部署の属性を持つデータに対するアクセス権を判定させる。
アクセス許可判定装置6は、データ検索装置9からの判定要求コマンドが受信されと、判定要求コマンドに含まれているユーザIDを抽出し、ユーザ認証により既に判明しているユーザAの個人情報(利用者の部署、役職、資格等の個人属性)を個人情報格納部2より読み出し(S27)、さらにユーザIDを持つルート情報をルート情報格納部15より取得する(S28)。
また、アクセス許可判定装置6は、人事異動や部署の統廃合により所属部署の変更が生じた場合等を考慮するため、部署変換装置10に対してユーザIDによる問い合わせ要求を行い、部署変換装置10は、この問い合わせ要求に対してユーザIDを基にユーザの現在の部署を旧部署に変換して旧部署を通知する(S29)。
つまり、部署変換装置10は、現在の部署とデータの適用年月を基にユーザを過去の部署に対応付ける。これは、現在のユーザAの所属部署で判定した場合に過去のデータがアクセス不可とならないようにするためである。部署変換装置10は、変換したユーザの旧部署をアクセス許可判定装置6へ送り、過去の部署の属性を持つデータに対するアクセス権を判定させる。
アクセス許可判定装置6は、個人情報格納部2より取得したユーザAの個人属性と、部署変換装置10より出力されたユーザの旧部署と、ルート情報格納部15より取得したルート情報とを照合し、それぞれデータが合致した場合、照合ルール格納部12に格納されている複数のワークフロールールの中からユーザIDに該当する一つのワークフロールールを選定して読み出して(S30)、読み出したワークフロールールに該当データをパラメータとして設定して、そのワークフロールールを解釈し、ワークフロールールが正しいか否かでワークフローで回覧される書類に対するユーザAのアクセス権限の有無を判定する。
この判定の結果、該当書類に対するアクセス権限があり、該当書類へのアクセスを許可する場合、アクセス許可判定装置6は、その書類について閲覧を許可する通知をワークフローデータ記憶部14とデータ検索装置9へ行う(S31)。
この検索許可の通知により、ワークフローデータ記憶部14の該当ワークフローデータ、つまり書類はアクセス可能となり、データ検索装置9は、ワークフローデータ記憶部14に対してアクセスし、該当ワークフローデータをワークフローデータ記憶部4から読み出してデータ検索画面に書類を表示する(S32)。
また、該当ワークフローデータに対するアクセス権限がない場合、閲覧不可の通知がアクセス許可判定装置6からデータ検索装置9へ返信されるので、データ検索装置9は、権限がなく閲覧不可である旨のメッセージをデータ検索画面に表示する。
この判定の結果、該当書類に対するアクセス権限があり、該当書類へのアクセスを許可する場合、アクセス許可判定装置6は、その書類について閲覧を許可する通知をワークフローデータ記憶部14とデータ検索装置9へ行う(S31)。
この検索許可の通知により、ワークフローデータ記憶部14の該当ワークフローデータ、つまり書類はアクセス可能となり、データ検索装置9は、ワークフローデータ記憶部14に対してアクセスし、該当ワークフローデータをワークフローデータ記憶部4から読み出してデータ検索画面に書類を表示する(S32)。
また、該当ワークフローデータに対するアクセス権限がない場合、閲覧不可の通知がアクセス許可判定装置6からデータ検索装置9へ返信されるので、データ検索装置9は、権限がなく閲覧不可である旨のメッセージをデータ検索画面に表示する。
つまり、ユーザがワークフローデータにアクセスする際には、アクセス許可判定装置6が、ユーザの個人属性とルート情報とを照合し、複数設定されている中から該当ユーザIDを持つ一つのワークフロールールを選定し、選定したワークフロールールに従いワークフローデータ記憶部14のワークフローデータへのユーザのアクセス権限を判定し、アクセス権限があり、ワークフローデータに対してアクセス可能であれば、そのワークフローデータについて閲覧を許可し、それ以外であれば閲覧を不許可とする。
例えばアクセス許可判定装置6がユーザの個人属性と、ユーザの旧部署と、ルート情報とを照合した結果、図5に示した照合ルールにおいては、アクセス許可判定装置6が「ワークフロールール1」を選定した場合、図6に示すワークフローデータ記憶部14のデータ1とデータ2がアクセス可能となる。また、「ワークフロールール2」を選定した場合、データ1のみがアクセス可能となる。
さらに、ユーザAの旧部署がYY年Y月〜YY年データセキュリティ管理システム月まで部署Xであった場合、YY年Y月〜YY年データセキュリティ管理システム月までの部署Xのデータ(データ4)についてもアクセス可能となる。
例えばアクセス許可判定装置6がユーザの個人属性と、ユーザの旧部署と、ルート情報とを照合した結果、図5に示した照合ルールにおいては、アクセス許可判定装置6が「ワークフロールール1」を選定した場合、図6に示すワークフローデータ記憶部14のデータ1とデータ2がアクセス可能となる。また、「ワークフロールール2」を選定した場合、データ1のみがアクセス可能となる。
さらに、ユーザAの旧部署がYY年Y月〜YY年データセキュリティ管理システム月まで部署Xであった場合、YY年Y月〜YY年データセキュリティ管理システム月までの部署Xのデータ(データ4)についてもアクセス可能となる。
このようにこの第2実施形態のデータセキュリティ管理システムによれば、ワークフローデータに企業組織で書類を回覧するルート情報を付与し、アクセス許可判定装置6がデータアクセスを希望するユーザの個人情報とワークフローのルート情報とを照合して複数の中から照合ルールを選定しアクセス権限を判定するので、ワークフローで回覧される書類に対して、承認者か管理者かに応じた閲覧を行えるようになり、一定のセキュリティレベルで業務を流すことができる。
すなわち、アクセス許可判定装置6が利用者の個人情報(ユーザID)とルート情報の申請者・承認者との照合を行い、アクセス権限を判定するので、ワークフローデータに対するセキュリティを向上することができる。また、利用者の所属する部署と申請部署・承認部署・管理部署とを照合してアクセス権限を判定するので、ワークフローデータに対するセキュリティを向上することができる。さらに、利用者の役職・資格よりアクセス権限を判定するので、ワークフローデータに対するセキュリティを向上することができる。
また、ルート情報付与装置16を設けたことにより、アクセス対象のワークフローデータに対して、閲覧までか、署名ができか、などの条件となるルート情報(申請者、承認者、管理部署等)を与えることができる。
また、部署変換装置10を設けたことにより、ユーザAの現在の部署を過去の部署(旧部署)に変換することで、人事異動や部署の統廃合により所属部署の変更が生じた場合にもユーザは、必要に応じて過去のデータを参照することができる。
また、部署変換装置10を設けたことにより、ユーザAの現在の部署を過去の部署(旧部署)に変換することで、人事異動や部署の統廃合により所属部署の変更が生じた場合にもユーザは、必要に応じて過去のデータを参照することができる。
1…個人認証装置、2…個人情報格納部、3…データセキュリティ付与装置、4…データ記憶部、5…データセキュリティ属性格納部、6…アクセス許可判定装置、7…照合ルール格納部、8…照合ルール作成装置、9…データ検索装置、10…部署変換装置、11…データ登録・更新装置、12…照合ルール格納部、13…ワークフローシステム、14…ワークフローデータ記憶部、15…ルート情報格納部、16…ルート情報付与装置。
Claims (3)
- 利用者個人を特定する利用者識別情報を含むアクセス要求で読み出し可能なデータを記憶したデータ記憶手段と、
利用者の個人情報として利用者識別情報毎に現在の部署、役職、資格を格納した個人情報格納手段と、
前記データ記憶手段に記憶されている各データに対して付与されたアクセス条件として利用者の部署、役職、資格を格納したアクセス条件格納手段と、
利用者からアクセス要求のあったデータを利用者がアクセス可能か否かを判定するための条件式を利用者識別情報毎に格納した条件式格納手段と、
利用者の現在の部署と旧部署との切り替え時期が設定され、利用者識別情報に基づいて利用者の旧部署を出力する部署変換手段と、
前記アクセス要求に含まれる利用者識別情報を基に前記個人情報格納手段より読み出した個人情報と、前記部署変換手段より出力された利用者の旧部署と前記アクセス条件格納手段に記憶されているアクセス条件とを照合し、合致したデータを前記条件式格納手段に格納されている該当利用者の条件式のパラメータとして設定して、アクセス要求されたデータに対する利用者のアクセス権限を判定するアクセス権限判定手段と、
前記アクセス権限判定手段によりアクセス権限があるものと判定されたデータを該当利用者からアクセス可能とするデータアクセス手段と
を具備したことを特徴とするデータセキュリティ管理システム。 - コンピュータに処理を実行させるプログラムであって、
前記コンピュータを、
利用者個人を特定する利用者識別情報を含むアクセス要求で読み出し可能なデータを記憶したデータ記憶手段と、
利用者の個人情報として利用者識別情報毎に現在の部署、役職、資格を格納した個人情報格納手段と、
前記データ記憶手段に記憶されている各データに対して付与されたアクセス条件として利用者の部署、役職、資格を格納したアクセス条件格納手段と、
利用者からアクセス要求のあったデータを利用者がアクセス可能か否かを判定するための条件式を利用者識別情報毎に格納した条件式格納手段と、
利用者の現在の部署と旧部署との切り替え時期が設定され、利用者識別情報に基づいて利用者の旧部署を出力する部署変換手段と、
前記アクセス要求に含まれる利用者識別情報を基に前記個人情報格納手段より読み出した個人情報と、前記部署変換手段より出力された利用者の旧部署と前記アクセス条件格納手段に記憶されているアクセス条件とを照合し、合致したデータを前記条件式格納手段に格納されている該当利用者の条件式のパラメータとして設定して、アクセス要求されたデータに対する利用者のアクセス権限を判定するアクセス権限判定手段と、
前記アクセス権限判定手段によりアクセス権限があるものと判定されたデータを該当利用者からアクセス可能とするデータアクセス手段
として機能させることを特徴とするプログラム。 - 利用者がコンピュータに利用者識別情報を入力してログインし、データ記憶手段に記憶されているアクセス対象のデータにアクセスするためのデータセキュリティ管理方法において、
利用者からのアクセス要求に含まれる利用者識別情報に基づいて、アクセス権限判定手段が個人情報格納手段より個人情報を読み出すステップと、
前記利用者識別情報に基づいて、アクセス要求のデータを利用者がアクセス可能か否かを判定するための条件式を前記アクセス権限判定手段がアクセス条件格納手段から読み出すステップと、
前記利用者識別情報に基づいて、前記部署変換手段が利用者の現在の部署を旧部署に変換するステップと、
前記アクセス権限判定手段が個人情報格納手段より読み出した個人情報と、前記部署変換手段より変換した利用者の旧部署と前記アクセス条件格納手段に記憶されているアクセス条件とを照合し、合致したデータを条件式格納手段に格納されている該当利用者の条件式のパラメータとして設定して、アクセス要求されたデータに対する利用者のアクセス権限を判定するステップと、
前記アクセス権限判定手段がアクセス権限があるものと判定した前記データ記憶手段のデータをデータアクセス手段が該当利用者からアクセス可能とするステップと
を有することを特徴とするデータセキュリティ管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004101434A JP2005285008A (ja) | 2004-03-30 | 2004-03-30 | データセキュリティ管理システム、プログラム、データセキュリティ管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004101434A JP2005285008A (ja) | 2004-03-30 | 2004-03-30 | データセキュリティ管理システム、プログラム、データセキュリティ管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005285008A true JP2005285008A (ja) | 2005-10-13 |
Family
ID=35183283
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004101434A Withdrawn JP2005285008A (ja) | 2004-03-30 | 2004-03-30 | データセキュリティ管理システム、プログラム、データセキュリティ管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005285008A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007122216A (ja) * | 2005-10-26 | 2007-05-17 | Chugoku Electric Power Co Inc:The | 業績目標分析システムおよび業績目標分析方法 |
JP2007172398A (ja) * | 2005-12-22 | 2007-07-05 | Canon Inc | 情報処理装置及び情報処理方法 |
JP2009181427A (ja) * | 2008-01-31 | 2009-08-13 | Toshiba Corp | アクセス管理システム及びアクセス管理方法 |
WO2013052377A2 (en) * | 2011-09-29 | 2013-04-11 | Unisys Corporation | Secure integrated cyberspace security and situational awareness system |
US9430171B2 (en) | 2012-03-22 | 2016-08-30 | Fuji Xerox Co., Ltd. | Management apparatus, management method, non-transitory computer readable medium, and information processing system |
KR101937476B1 (ko) * | 2017-04-14 | 2019-01-10 | 한림대학교 산학협력단 | 사용자 인증을 단계적으로 수행하는 계층별 인증 장치 및 그 방법 |
CN111832879A (zh) * | 2020-04-15 | 2020-10-27 | 中国人民解放军军事科学院战争研究院 | 一种开放式企业级信息***的信息资源共享与授权方法 |
-
2004
- 2004-03-30 JP JP2004101434A patent/JP2005285008A/ja not_active Withdrawn
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007122216A (ja) * | 2005-10-26 | 2007-05-17 | Chugoku Electric Power Co Inc:The | 業績目標分析システムおよび業績目標分析方法 |
JP2007172398A (ja) * | 2005-12-22 | 2007-07-05 | Canon Inc | 情報処理装置及び情報処理方法 |
US8015164B2 (en) | 2005-12-22 | 2011-09-06 | Canon Kabushiki Kaisha | Information processing apparatus and information processing method |
JP2009181427A (ja) * | 2008-01-31 | 2009-08-13 | Toshiba Corp | アクセス管理システム及びアクセス管理方法 |
WO2013052377A2 (en) * | 2011-09-29 | 2013-04-11 | Unisys Corporation | Secure integrated cyberspace security and situational awareness system |
WO2013052377A3 (en) * | 2011-09-29 | 2013-06-20 | Unisys Corporation | Secure integrated cyberspace security and situational awareness system |
US9430171B2 (en) | 2012-03-22 | 2016-08-30 | Fuji Xerox Co., Ltd. | Management apparatus, management method, non-transitory computer readable medium, and information processing system |
KR101937476B1 (ko) * | 2017-04-14 | 2019-01-10 | 한림대학교 산학협력단 | 사용자 인증을 단계적으로 수행하는 계층별 인증 장치 및 그 방법 |
CN111832879A (zh) * | 2020-04-15 | 2020-10-27 | 中国人民解放军军事科学院战争研究院 | 一种开放式企业级信息***的信息资源共享与授权方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7237119B2 (en) | Method, system and computer program for managing user authorization levels | |
US20050010600A1 (en) | System and method for electronically managing composite documents | |
CN111198878B (zh) | 一种基础信息调研***及方法 | |
JP2003280990A (ja) | 文書処理装置及び文書を管理するためのコンピュータプログラム | |
JP5824732B2 (ja) | 社員情報管理システム、情報処理装置、社員情報管理システム生成方法、社員情報管理システム生成プログラム及び情報取得方法 | |
KR20100047220A (ko) | 문서관리장치, 방법 및 프로그램 | |
JP4940198B2 (ja) | 文書管理装置、文書管理プログラムおよび記録媒体 | |
JP4292342B2 (ja) | 電子承認システムにおける承認ルート決定方法及びプログラム | |
JP2002117215A (ja) | 特許管理システム | |
JP2005285008A (ja) | データセキュリティ管理システム、プログラム、データセキュリティ管理方法 | |
JP2009252041A (ja) | 帳票イメージ管理システム、帳票イメージ管理方法、および帳票イメージ管理プログラム | |
CN108415988A (zh) | 一种基于层级和权限的自定义常用搜索***及方法 | |
JP2007004549A (ja) | アクセス制御方法 | |
JPWO2002071269A1 (ja) | インターネットによる特許または実用新案の情報検索管理システム | |
JP5471632B2 (ja) | 情報入力支援装置及びプログラム | |
US20090265624A1 (en) | Electronic forms preparing and managing system, electronic forms preparing and managing program, and program storing memory media | |
JP3827690B2 (ja) | データ管理装置、データ管理方法及びそのプログラム | |
KR100358876B1 (ko) | 네트워크 환경에의 액세스를 검증하기 위한 방법 및 시스템 | |
JP2000305834A (ja) | データアクセス制御装置 | |
JP5086878B2 (ja) | ユーザ権限管理システム及びそのプログラム | |
JP2009258907A (ja) | 承認者選択方法、システム及び装置 | |
JP4887735B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP2006085705A (ja) | データ処理装置及び記憶媒体 | |
JP2007226428A (ja) | 利用権限管理システム、利用権限管理装置、および利用権限管理プログラム | |
KR101304452B1 (ko) | 위치 기반 문서 관리 클라우드 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20070605 |