JP2002202956A - Security management system, security management method, and security management program - Google Patents

Security management system, security management method, and security management program

Info

Publication number
JP2002202956A
JP2002202956A JP2000399687A JP2000399687A JP2002202956A JP 2002202956 A JP2002202956 A JP 2002202956A JP 2000399687 A JP2000399687 A JP 2000399687A JP 2000399687 A JP2000399687 A JP 2000399687A JP 2002202956 A JP2002202956 A JP 2002202956A
Authority
JP
Japan
Prior art keywords
information
access
user
access right
permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000399687A
Other languages
Japanese (ja)
Inventor
Hiroyuki Saito
浩之 齊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Daiwa Securities Group Inc
Original Assignee
Daiwa Securities Group Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daiwa Securities Group Inc filed Critical Daiwa Securities Group Inc
Priority to JP2000399687A priority Critical patent/JP2002202956A/en
Publication of JP2002202956A publication Critical patent/JP2002202956A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To facilitate the management of security accompanying the change of the necessity of security protection. SOLUTION: An ID number for identifying a user, which contains an information on a department to which the user belongs, is received (S13), access right specification information showing that the access to the information related to the department by the user is permissible or not is read from an access right information storage means for storing it in conformation to ID numbers on the basis of the received ID number, and it is judged whether the access is permissible or not on the basis of the read access right specification information (S14). When a plurality of pieces of department information is related to the user, it is judged whether the access to the information related to each department related to the department information is permissible or not.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、セキュリティの管
理を行うセキュリティ管理システム、セキュリティ管理
方法及びセキュリティ管理プログラムに関する。
The present invention relates to a security management system for managing security, a security management method, and a security management program.

【0002】[0002]

【従来の技術】従来、企業等の組織における種々の意志
伝達を社内LAN等のネットワークを用いて行う手法が
あった。具体的には、各社員に端末が与えられ、サーバ
から各社員に報知すべき内容を含む電子メールを各端末
に一斉に送信することにより意志伝達が図られていた。
この社内LANでは、各社員の人事情報等のセキュリテ
ィを保護するため、これらセキュリティ保護の必要な情
報(以下、単にセキュリティ情報と呼ぶ)の閲覧にはI
D番号及びパスワードの入力が求められていた。
2. Description of the Related Art Conventionally, there has been a method of transmitting various intentions in an organization such as a company using a network such as an in-house LAN. Specifically, a terminal is provided to each employee, and communication is made by simultaneously sending an e-mail including contents to be notified to each employee from the server to each terminal.
In this in-house LAN, in order to protect the security of personnel information and the like of each employee, the information required for security protection (hereinafter simply referred to as security information) is browsed by I.
The input of the D number and the password was required.

【0003】また、このセキュリティ情報の管理は、通
常サーバ側で行われ、ID番号に基づいてアクセスの可
否がサーバで判断される。
[0003] The management of the security information is normally performed on the server side, and the server determines whether or not access is possible based on the ID number.

【0004】[0004]

【発明が解決しようとする課題】また、サーバは各部門
毎に設けられ、ID番号は各部門毎に固有のID番号が
各社員に一つずつ付与されている。これは、各部門毎に
他の部門からはアクセスできない情報があり、そのよう
な情報をサーバ毎にアクセスの可否を各部門固有の識別
情報が付加されたID番号に基づいて判断するためであ
る。
A server is provided for each department, and one ID number unique to each department is assigned to each employee. This is because there is information that cannot be accessed from other departments for each department, and whether such information is accessible for each server is determined based on an ID number to which identification information unique to each department is added. .

【0005】例えば経理部門から営業部門へ異動する場
合、社内LANについても引継処理が必要となる。この
引継処理を行う場合には、異動前と異動後の各部の仕事
を双方担当することとなる。
[0005] For example, when transferring from the accounting department to the sales department, a takeover process is also required for the in-house LAN. When performing the handover process, the work of each unit before and after the transfer is both handled.

【0006】しかしながら、ID番号は、経理部門と営
業部の各部に固有の番号として付与されるものである。
従って、ネットワークのID番号が異動前あるいは異動
後のいずれかを付与することとなる。これでは、異動前
の状態であれば異動前のID番号に基づいてサーバにア
クセス可能であるが、異動前の経理部門の情報にはアク
セスできるが、営業部門の情報にはアクセスできない。
逆に異動後の状態にする場合、異動後の営業部門の情報
にはアクセスできない。従って、社内LANについても
ID番号等の変更処理の実行時期によっていずれの部門
の情報にアクセスできるかが決定されてしまう。これ
は、実際に業務を遂行する作業場所と所属やアクセス権
が統一されないという不都合が生じる原因となる。この
ように、一律にセキュリティ情報を管理する手法では、
人事異動等セキュリティ管理の対象が変動する場合に業
務の支障をきたすこととなる。
[0006] However, the ID number is assigned as a unique number to each section of the accounting department and the sales department.
Therefore, the network ID number is assigned either before or after the transfer. In this case, in the state before the transfer, the server can be accessed based on the ID number before the transfer, but the information of the accounting department before the transfer can be accessed, but the information of the sales department cannot be accessed.
Conversely, in the case of the state after the transfer, the information of the sales department after the transfer cannot be accessed. Therefore, for the in-house LAN, which department information can be accessed is determined depending on the execution time of the change process of the ID number and the like. This causes an inconvenience that the work place and the affiliation and the access right that actually perform the work are not unified. In this way, in the method of uniformly managing security information,
If the security management target fluctuates, such as personnel changes, it will hinder business operations.

【0007】本発明は上記課題を解決するためになされ
たもので、その目的とするところは、セキュリティ保護
の必要性の変更に伴うセキュリティの管理を容易とする
セキュリティ管理システム、セキュリティ管理方法及び
セキュリティ管理プログラムを提供することにある。
SUMMARY OF THE INVENTION The present invention has been made to solve the above problems, and an object of the present invention is to provide a security management system, a security management method, and a security management system for facilitating security management accompanying a change in security protection necessity. To provide a management program.

【0008】[0008]

【課題を解決するための手段】この発明のある観点によ
れば、ユーザが属する属性を示す属性情報に基づいて定
められ、前記ユーザによる該属性情報に関連付けられた
情報へのアクセスの許可の可否を示すアクセス権特定情
報を、ユーザを識別する識別情報に関連付けてユーザ毎
に格納したアクセス権情報記憶手段と、ユーザから与え
られた識別情報に基づいて前記アクセス権記憶手段を読
出し、該読み出されたアクセス権特定情報に基づいて前
記情報へのアクセスの許可を判定するものであって、前
記ユーザに前記属性情報が複数関連付けられ、かつ複数
関連付けられた各属性情報がアクセス許可に関して互い
に排他的になっている場合に、該複数の属性情報に関連
付けられた各情報へのアクセスを許可するアクセス権判
定手段とを具備してなることを特徴とするセキュリティ
管理システムが提供される。
According to one aspect of the present invention, whether or not the user is permitted to access information associated with the attribute information is determined based on attribute information indicating an attribute to which the user belongs. The access right storage unit stores, for each user, the access right specifying information indicating the access right identification information indicating the user, and reads out the access right storage unit based on the identification information given by the user. Determining permission of access to the information based on the access right specifying information, wherein the plurality of attribute information items are associated with the user, and the plurality of associated attribute information items are mutually exclusive with respect to the access permission. Access right determination means for permitting access to each piece of information associated with the plurality of pieces of attribute information. Security management system is provided which is characterized by comprising.

【0009】このような構成によれば、アクセス許可に
関して互いに排他的な属性に属する場合のあるユーザ
に、双方の属性に関する情報へのアクセスを許可するこ
とができる。
According to such a configuration, a user who may belong to mutually exclusive attributes in terms of access permission can be permitted to access information relating to both attributes.

【0010】本発明の一の実施形態によれば、少なくと
も一人のユーザに関して、アクセス許可に関して互いに
排他的になっている少なくとも2つの前記情報の双方に
関してアクセスが許可されるアクセス権特定情報が前記
識別情報に関連づけられて前記アクセス権情報記憶手段
に格納されている。これにより、互いに排他的な属性に
属する場合のあるユーザに対するアクセス権を、そのよ
うなユーザ毎に個別に設定することなく、単にユーザに
複数の識別情報を割り当てることのみで適切に設定でき
る。
According to one embodiment of the present invention, for at least one user, the access right specifying information for which access is permitted for both of the at least two pieces of information mutually exclusive with respect to access permission is the identification information. It is stored in the access right information storage means in association with information. Accordingly, the access right to a user who may belong to mutually exclusive attributes can be appropriately set only by assigning a plurality of pieces of identification information to the user without individually setting the access right for each user.

【0011】本発明の一の実施形態によれば、識別情報
をネットワークを介して受信する受信手段をさらに有す
る。これにより、ネットワークを介してユーザがアクセ
スしてくる場合でもセキュリティの管理が行える。
According to one embodiment of the present invention, there is further provided a receiving means for receiving the identification information via the network. As a result, security can be managed even when a user accesses via a network.

【0012】望ましくは、少なくとも一人のユーザに関
して、アクセス許可に関して互いに排他的になっている
少なくとも2つの前記情報の双方に関してアクセスが許
可されるアクセス権特定情報に、この双方の情報へのア
クセス許可の開始時刻及び/又は終了時刻が関連付けら
れて格納されている。
[0012] Preferably, for at least one user, the access right specifying information that is permitted to access both of the at least two pieces of information that are mutually exclusive with respect to the access permission includes the access permission to both of the information. The start time and / or the end time are stored in association with each other.

【0013】これにより、アクセス許可に関して互いに
排他的な属性の双方に関する情報にアクセスできるとい
う不安定な状態を一定時間に限ることができる。さらに
望ましくは、アクセス権判定手段は、前記開始時刻より
も前にアクセスの許可を判定する場合は、互いに排他的
になっている少なくとも2つの前記情報のうちの一つに
対してアクセスの許可を行う、及び/又は、アクセス権
判定手段は、前記終了時刻よりも後にアクセスの許可を
判定する場合は、互いに排他的になっている少なくとも
2つの前記情報のうちの一つに対してアクセスの許可を
行う。これにより、排他的な属性の双方に関する情報に
アクセスできるという不安定な状態が開始する前、ある
いは終了した後は、通常と同様に互いに排他的でない属
性に関する情報のみにアクセス可能となる。
[0013] This makes it possible to limit the unstable state of being able to access information relating to both mutually exclusive attributes regarding the access permission to a certain time. More desirably, the access right determination means, when determining the permission of the access before the start time, determines the permission of the access to one of the at least two pieces of information that are mutually exclusive. If the access right determination unit determines access permission after the end time, the access right determination unit may perform access permission for one of the at least two pieces of information that are mutually exclusive. I do. As a result, before the unstable state in which information about both exclusive attributes can be accessed or after it ends, only information about attributes that are not mutually exclusive can be accessed as usual.

【0014】本発明の他の一の実施形態によれば、アク
セス許可に関して互いに排他的な前記属性情報とは、前
記ユーザの企業における配属情報である。これにより、
配属が重なる時期、例えば人事異動の引継時期等に、一
方の配属先に関する情報にしかアクセスできないという
不都合を解消し、コンピュータを用いない通常業務と同
様に兼任中に必要な異動前と異動後の双方の情報にアク
セスできる。その結果、人事異動の引継処理を円滑に遂
行できる。
According to another embodiment of the present invention, the attribute information mutually exclusive with respect to the access permission is the assignment information in the company of the user. This allows
Eliminates the inconvenience of being able to access information about one of the assignments only when assignments overlap, for example, when a personnel transfer takes over, etc. Can access both information. As a result, the transfer of the personnel change can be smoothly performed.

【0015】また、装置または方法に係る本発明は、コ
ンピュータに当該発明に相当する手順を実行させるため
の(あるいはコンピュータを当該発明に相当する手段と
して機能させるための、あるいはコンピュータに当該発
明に相当する機能を実現させるための)プログラム、該
プログラムを記録したコンピュータ読取り可能な記録媒
体としても成立する。
Further, the present invention relating to an apparatus or a method is provided for causing a computer to execute a procedure corresponding to the present invention (or for causing a computer to function as means corresponding to the present invention, or for causing a computer to correspond to the present invention). And a computer-readable recording medium on which the program is recorded.

【0016】[0016]

【発明の実施の形態】以下、図面を参照しながら本発明
の一実施形態を説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described below with reference to the drawings.

【0017】図1は本発明の一実施形態に係るセキュリ
ティ管理システムの全体構成を示す図である。なお、本
実施形態では、複数の社員から構成される部門を複数有
する企業であって、各社員に端末が割り当てられたネッ
トワークシステムに適用した例として説明する。
FIG. 1 is a diagram showing the overall configuration of a security management system according to one embodiment of the present invention. In the present embodiment, an example will be described in which the present invention is applied to a network system in which a company has a plurality of departments each including a plurality of employees and a terminal is assigned to each employee.

【0018】図1に示すように、すべての部門を管理す
るためのセンターサーバ1の接続されたネットワーク2
に、ネットワーク3〜6が接続されている。ネットワー
ク3には営業部門を管理するための営業部門サーバ31
と端末32〜35が接続され、ネットワーク4には経理
部門サーバ41と端末42〜45が接続され、ネットワ
ーク5には人事部門サーバ51と端末52〜55が接続
され、ネットワーク6にはシステム設計部門サーバ61
と端末62〜65が接続されている。
As shown in FIG. 1, a network 2 connected to a center server 1 for managing all departments
, Networks 3 to 6 are connected. The sales department server 31 for managing the sales department is provided in the network 3.
And terminals 32 to 35 are connected to the network 4, the accounting department server 41 and the terminals 42 to 45 are connected to the network 4, the personnel department server 51 and the terminals 52 to 55 are connected to the network 5, and the system design department is connected to the network 6. Server 61
And terminals 62 to 65 are connected.

【0019】図2(a)はセンターサーバ1の詳細な構
成の一例を示す図である。図2(a)に示すように、セ
ンターサーバ1は、ネットワーク2との間の情報の送受
信を行うインタフェース11と、このインタフェース1
1に接続されたプロセッサ12と、このプロセッサ12
に接続され、本システムにおけるアクセス権を管理する
ためのアクセス権特定情報を格納したアクセス権管理デ
ータベース13及び本システムで送受信され、セキュリ
ティ保護の必要な情報(以下、単にセキュリティ情報と
呼ぶ)を格納するセキュリティ情報データベース14か
ら構成される。セキュリティ情報データベース14に
は、アクセス許可に関して互いに排他的でないセキュリ
ティ情報として、役職毎のセキュリティ情報が格納さ
れ、アクセス許可に関して互いに排他的なセキュリティ
情報として、部門毎のセキュリティ情報が格納されてい
る。
FIG. 2A is a diagram showing an example of a detailed configuration of the center server 1. As shown in FIG. 2A, the center server 1 includes an interface 11 for transmitting and receiving information to and from the network 2,
1 and a processor 12 connected to the
And an access right management database 13 storing access right identification information for managing access rights in the present system and information required for security protection (hereinafter simply referred to as security information) transmitted and received by the present system. And a security information database 14. In the security information database 14, security information for each position is stored as security information that is not mutually exclusive with respect to access permission, and security information for each section is stored as mutually exclusive security information with respect to access permission.

【0020】プロセッサ12は判定プログラム12a、
異動登録プログラム12b及び情報送信プログラム12
cを有する。判定プログラム12aは、各端末から送信
されたID番号に基づいてその端末を利用するユーザの
属性情報をアクセス権管理データベース13に基づいて
導出し、その属性情報に基づいてセキュリティ情報デー
タベース14内のコンテンツにアクセス可能か否かを判
定する。異動登録プログラム12bは、人事部門サーバ
51から送信された人事異動情報に基づいて異動登録処
理を行う。情報送信プログラム12cは、アクセスが許
可された情報等の各種情報を各端末や各部門サーバに送
信する。
The processor 12 has a judgment program 12a,
Transfer registration program 12b and information transmission program 12
c. The determination program 12a derives attribute information of a user who uses the terminal based on the ID number transmitted from each terminal based on the access right management database 13, and derives content in the security information database 14 based on the attribute information. It is determined whether or not is accessible. The transfer registration program 12b performs a transfer registration process based on the personnel transfer information transmitted from the personnel department server 51. The information transmission program 12c transmits various information such as information to which access is permitted to each terminal and each department server.

【0021】図2(b)は部門サーバ31の詳細な構成
の一例を示す図である。図2(a)に示したセンターサ
ーバ1と基本的な構成は同じであり、インタフェース3
11と、プロセッサ312と、アクセス権管理データベ
ース313及びセキュリティ情報データベース314か
ら構成される。プロセッサ312は判定プログラム31
2a、異動登録プログラム312b及び情報送信プログ
ラム312cを有する。各プログラム312a〜312
cの処理は上記プログラム12a〜12cと同様であ
る。なお、他の部門サーバ41,51及び61の構成も
部門サーバ31の構成と同様であるので説明は省略す
る。
FIG. 2B is a diagram showing an example of a detailed configuration of the department server 31. The basic configuration is the same as that of the center server 1 shown in FIG.
11, a processor 312, an access right management database 313, and a security information database 314. The processor 312 determines the judgment program 31
2a, a transfer registration program 312b and an information transmission program 312c. Each program 312a-312
The processing of c is the same as that of the programs 12a to 12c. The configuration of the other department servers 41, 51, and 61 is the same as the configuration of the department server 31, and a description thereof will be omitted.

【0022】図3はアクセス権管理データベース13に
格納されたアクセス権特定情報のデータ構造の一例を示
す図である。図3に示すように、アクセス権管理データ
ベース13には、社員名、ID番号、部門名からなるア
クセス権特定情報が関連付けられて各社員毎に格納され
ている。社員名は、各社員を識別するための氏名、ID
番号は、各社員に割り当てられ、ある社員と他の社員を
識別する識別番号である。企業における配属情報として
の部門名は、営業部門、経理部門、人事部門、システム
設計部門のいずれかが割り当てられる。また、ID番号
は、各社員の役職に応じて固有の番号が割り当てられ
る。例えば、部長級の社員には10で始まる8桁の番号
を、課長級の社員には20で始まる8桁の番号、その他
の社員には30で始まる8桁の番号等である。なお、I
D番号に各部門を識別するための情報を付加してもよ
く、例えば、役職を特定する2桁の数値の次の2桁は各
部門を識別するための2桁の数値が割り当てられる。例
えば、営業部門は30、経理部門は40、人事部門は5
0、システム設計部門は60等である。さらに、これら
4桁の役職及び部門を識別する数値の次の4桁は社員毎
にそれぞれ異なる数値が与えられている。
FIG. 3 is a diagram showing an example of the data structure of the access right specifying information stored in the access right management database 13. As shown in FIG. 3, the access right management database 13 stores access right specifying information including an employee name, an ID number, and a department name for each employee. Employee name is name and ID to identify each employee
The number is an identification number assigned to each employee to identify a certain employee from other employees. One of a sales department, an accounting department, a human resources department, and a system design department is assigned to a department name as assignment information in a company. In addition, a unique number is assigned to the ID number according to the position of each employee. For example, an 8-digit number starting with 10 is used for the manager-level employee, an 8-digit number starting with 20 for the section-level employee, and an 8-digit number starting with 30 for the other employees. Note that I
Information for identifying each department may be added to the D number. For example, a two-digit number for identifying each department is assigned to the next two digits of a two-digit number specifying a position. For example, 30 for the sales department, 40 for the accounting department, and 5 for the human resources department.
0, the system design department is 60 mag. Further, the next four digits after the numerical values for identifying the four-digit positions and departments are given different numerical values for each employee.

【0023】部門名は、ID番号に対して一つだけ関連
付けられるが、人事異動が発令された場合のみ、一人の
社員名に複数の部門名が異動前の部門名と異動後の部門
とを識別可能に関連付けられ、複数の部門を兼任中であ
ることが示される。また、複数の部門名が関連付けられ
た場合には、その社員のアクセス権特定情報に対して異
動期間を特定するための異動期間情報が与えられる。
Although only one department name is associated with an ID number, only when a personnel change is issued, a plurality of department names are assigned to one employee name as the department name before the change and the department after the change. It is identifiably associated and indicates that a plurality of departments are concurrently serving. If a plurality of department names are associated, transfer period information for specifying a transfer period is given to the access right specifying information of the employee.

【0024】図3の例では、社員Hが経理部門から営業
部門に異動するため、部門名に経理部門と営業部門が関
連付けられており、さらにこの社員Hについては異動期
間情報として“10/10〜10/20”(10月10
日から10月20日までが兼任中)が関連付けられてい
る。
In the example of FIG. 3, since the employee H is transferred from the accounting department to the sales department, the accounting department and the sales department are associated with the department name. -10/20 "(October 10
From October 20 to October 20).

【0025】図4はアクセス権管理データベース313
に格納されたアクセス権特定情報のデータ構造の一例を
示す図である。図4に示すように、アクセス権管理デー
タベース313には、社員名、ID番号、部門名からな
るアクセス権特定情報が関連付けられて各社員毎に格納
されている点はアクセス権管理データベース13と同様
である。データベース13と異なるのは、アクセス権管
理データベース313はそのデータベース313が属す
る部門サーバ31の部門に属する社員のみのアクセス権
特定情報が格納されている点である。従って、営業部門
の部門サーバ31に設けられたアクセス権管理データベ
ース313に格納されるアクセス権特定情報に含まれる
部門名は原則として営業部門のみとなる。
FIG. 4 shows the access right management database 313.
FIG. 3 is a diagram showing an example of a data structure of access right specifying information stored in a. As shown in FIG. 4, the access right management database 313 stores access right identification information including an employee name, an ID number, and a department name in association with each employee in the same manner as the access right management database 13. It is. The difference from the database 13 is that the access right management database 313 stores access right specifying information of only employees belonging to the department of the department server 31 to which the database 313 belongs. Therefore, in principle, the department name included in the access right specifying information stored in the access right management database 313 provided in the department server 31 of the sales department is only the sales department.

【0026】但し、人事異動が発令された場合のみ、一
人の社員名に複数の部門名が関連付けられ、複数の部門
を兼任中であることが示される。また、複数の部門名が
関連付けられた場合には、その社員のアクセス権特定情
報に対して異動期間を特定するための異動期間情報が与
えられる。この人事異動発令中のデータ変更については
図3の場合と同様である。但し、兼任中のうち、いずれ
かの部門名に関連する部門のアクセス権管理データベー
スには、その社員も含めて記憶される。図4の例では、
社員Hは未だ経理部門にいる社員であるが、いずれ営業
部門に異動する社員であり、両部門を兼任しているた
め、営業部門のアクセス権管理データベース313に格
納されている。もちろん、経理部門のアクセス権管理デ
ータベースにも格納されている。
However, only when a personnel change is issued, a plurality of department names are associated with one employee name, indicating that a plurality of departments are concurrently serving. If a plurality of department names are associated, transfer period information for specifying a transfer period is given to the access right specifying information of the employee. The data change during the personnel change issuance is the same as in the case of FIG. It should be noted that the access right management database of the section related to any of the section names during the concurrent post is also stored including its employees. In the example of FIG.
Employee H is still in the accounting department, but is eventually transferred to the sales department, and is also serving as both departments. Therefore, the employee H is stored in the access right management database 313 of the sales department. Of course, it is also stored in the access right management database of the accounting department.

【0027】セキュリティ情報データベース14のセキ
ュリティ情報のデータ構造の一例を図5に示す。
FIG. 5 shows an example of the data structure of the security information in the security information database 14.

【0028】セキュリティ情報の内容自体を示すコンテ
ンツに、そのコンテンツの見出しとしてのインデックス
が関連付けられ、さらにこのコンテンツには部門別アク
セス許可情報及び役職別アクセス許可情報が関連付けら
れている。社員は、端末の表示画面に一覧として表示さ
れたインデックスから情報送信を希望するものを選択す
ると、各アクセス許可情報によりアクセスが許可された
場合に限りコンテンツを受信することができる。
An index as a headline of the content is associated with the content indicating the content itself of the security information, and further, this content is associated with department-based access permission information and post-based access permission information. When an employee selects an item for which information transmission is desired from the index displayed as a list on the display screen of the terminal, the employee can receive the content only when access is permitted by each access permission information.

【0029】役職毎のセキュリティ情報は、例えば部長
級のみがアクセス可能な部長級情報、課長級以上のみが
アクセス可能な課長級情報、すべての社員がアクセス可
能な一般情報からなり、これらアクセス許可の可否は、
役職別アクセス許可情報により特定される。従って、部
長級の社員は部長級情報、課長級情報及び一般情報のす
べてにアクセス可能で、課長級の社員は課長級情報及び
一般情報にアクセス可能で、一般社員は一般情報にのみ
アクセス可能である。従って、これら各情報はアクセス
許可に関して階層的になっており、ある部長級情報にア
クセス可能であるが課長級情報にアクセスできず、かつ
課長級情報にアクセス可能であるが部長級情報にアクセ
スできないといった互いに排他的な情報ではない。
The security information for each position includes, for example, manager-level information accessible only to the manager-level, manager-level information accessible only to the manager-level or higher, and general information accessible to all employees. Whether or not
Specified by post-specific access permission information. Therefore, manager-level employees can access all of manager-level information, section-level information, and general information, section-level employees can access section-level information and general information, and general employees can access only general information. is there. Therefore, these pieces of information are hierarchical in terms of access permission, and can access certain manager-level information but cannot access section manager-level information, and can access section manager-level information but cannot access manager-level information. Are not mutually exclusive information.

【0030】部門毎のセキュリティ情報は、例えば営業
部門のみがアクセス可能な営業情報、経理部門のみがア
クセス可能な経理情報というように各部門毎にアクセス
可能なものであり、これらアクセス許可の可否は、部門
別アクセス許可情報により特定される。また、営業情報
は、他の経理部門、人事部門、システム設計部門の社員
はアクセスできず、経理情報は、他の営業部門、人事部
門、システム設計部門の社員はアクセスできないといっ
たように、社員は原則としてある一つの部門情報にしか
アクセスできない。すなわち、互いの部門情報がアクセ
ス許可に対して排他的なもので、アクセス許可に関して
互いに相反する情報となっている。
The security information for each department can be accessed for each department, for example, business information accessible only to the sales department and accounting information accessible only to the accounting department. Is specified by the section-specific access permission information. Also, sales information cannot be accessed by employees of other accounting departments, human resources departments, and system design departments, and accounting information cannot be accessed by employees of other sales departments, human resources departments, and system design departments. As a general rule, only one department information can be accessed. That is, each department information is exclusive with respect to the access permission, and is mutually contradictory information regarding the access permission.

【0031】また、役職別アクセス許可情報及び部門別
アクセス許可情報の双方についてアクセスが許可される
対象となる社員にのみアクセスが許可される。すなわ
ち、例えば役職別アクセス許可情報のみからアクセスが
許可されていても、部門別アクセス許可情報に基づくと
アクセスが許可されない場合にはアクセスは許可されな
い。
Further, access is permitted only to the employees to whom access is permitted with respect to both the position-based access permission information and the section-based access permission information. That is, for example, even if access is permitted only from post-specific access permission information, access is not permitted if access is not permitted based on section-specific access permission information.

【0032】なお、部門サーバ31に設けられたセキュ
リティ情報データベース314は、上記セキュリティ情
報データベース14のデータ構造と同じであるが、部門
別アクセス許可情報は有さず、かつその部門にのみ許可
されたセキュリティ情報のみを格納している。もちろ
ん、必要に応じて他の部門にのみ許可されたセキュリテ
ィ情報を格納しておいてもよい。
The security information database 314 provided in the department server 31 has the same data structure as that of the security information database 14, but has no department-specific access permission information and is permitted only to that department. Only security information is stored. Of course, security information permitted only to other departments may be stored as needed.

【0033】次に、端末42が割り当てられた社員Hが
経理部門から営業部門へ異動する場合を例にセキュリテ
ィ管理方法を図6のシーケンス図に沿って説明する。な
お、図6のシーケンス図では、端末やサーバ同士の間の
ネットワークを介した情報の送受信は矢印で示され、各
端末やサーバでの情報処理は丸印で示されている。ま
た、特に示さない限り、端末やサーバ間の情報の送受信
は、ネットワークを介して行われる。
Next, the security management method will be described with reference to the sequence diagram of FIG. 6, taking as an example a case where the employee H to which the terminal 42 is assigned is transferred from the accounting department to the sales department. In the sequence diagram of FIG. 6, transmission and reception of information between terminals and servers via the network are indicated by arrows, and information processing at each terminal and server is indicated by circles. Unless otherwise specified, transmission and reception of information between terminals and servers is performed via a network.

【0034】まず、人事部門から社員Hを経理部門から
営業部門へ人事異動するという人事異動が発令される場
合、人事部門の部門サーバ51により、この社員Hに関
する人事異動情報がネットワーク3及び2を介してセン
ターサーバ1に送信される(s1)。なお、人事異動情
報は、部門サーバ51からではなく人事部門の端末52
〜55のいずれかから送信されてもよい。この人事異動
情報は、社員Hに関するアクセス権特定情報と、社員H
が両部門を兼任する異動期間を示す異動期間情報が含ま
れる。なお、この人事異動情報の送信に先だって、社員
Hに対して人事異動が通知されているのが望ましい。
First, when a personnel change is issued from the personnel department to transfer the employee H from the accounting department to the sales department, the personnel change information on the employee H is transmitted to the networks 3 and 2 by the department server 51 of the personnel department. It is transmitted to the center server 1 via the server (s1). The personnel change information is not sent from the department server 51 but to the personnel department terminal 52.
To 55 may be transmitted. The personnel change information includes access right specifying information on employee H and employee H
Includes transfer period information indicating a transfer period in which both departments are concurrently used. It is desirable that the employee H be notified of the personnel change prior to the transmission of the personnel change information.

【0035】センターサーバ1の異動登録プログラム1
2bは、インタフェース11を介して受信した人事異動
情報に基づいて人事異動登録処理を行う(s2)。人事
異動登録処理は、具体的には人事異動登録プログラム1
2bが社員Hのアクセス権特定情報のうち、ID番号を
新たなID番号に更新するとともに、新たな部門名を追
加する。図4の例では、異動前の経理部門に属する社員
Hに割り当てられたID番号“30400008”がI
D番号“30300008”に書き換えられ、この新た
なID番号に関連づけられている部門名“経理部門”
に、異動後の営業部門に属する社員Hの部門名“営業部
門”を社員Hに関連付ける。これにより、アクセス権管
理データベース13の社員Hに関するアクセス権特定情
報は兼任中であることを示す情報に更新される。
Transfer registration program 1 of center server 1
2b performs personnel change registration processing based on personnel change information received via the interface 11 (s2). The personnel change registration process is specifically performed in the personnel change registration program 1
2b updates the ID number of the access right specifying information of the employee H to a new ID number and adds a new department name. In the example of FIG. 4, the ID number “30400008” assigned to the employee H belonging to the accounting department before the transfer is set to I
The department name “Accounting department” which has been rewritten to the D number “30300008” and associated with this new ID number
Next, the department name “sales department” of the employee H belonging to the sales department after the transfer is associated with the employee H. As a result, the access right specifying information on the employee H in the access right management database 13 is updated to information indicating that the employee H is concurrently serving.

【0036】この人事異動登録処理が終了すると、セン
ターサーバ1の情報送信プログラム12cは、社員Hの
異動前及び異動後の部門である経理部門及び営業部門の
各部門サーバ31及び41にこの更新されたアクセス権
特定情報を送信する(s3a,s3b)。これにより、
各部門に人事異動が発令されたことになる。各部門サー
バ31及び41は、アクセス権管理データベース313
の社員Hに関するアクセス権特定情報を、この更新され
たアクセス権特定情報に書き換える(s4a,s4
b)。社員Hのアクセス権特定情報が更新されたアクセ
ス権管理データベース313のデータ構造の一例は図4
に示される。さらに、この更新されたアクセス権特定情
報は社員Hに割り当てられた端末42に送信される(s
5)。なお、このアクセス権特定情報はセンターサーバ
1から送信されてもよい。また、端末42に送信された
アクセス権特定情報のうち、少なくとも新たなID番号
“30300008”は、端末42に設けられたCRT
等の出力手段(図示せず)から出力される。この出力結
果により、社員Hは新たなID番号を知ることができ
る。
When the personnel transfer registration processing is completed, the information transmission program 12c of the center server 1 is updated to the department servers 31 and 41 of the accounting department and the sales department, which are the departments before and after the employee H is changed. The access right identification information is transmitted (s3a, s3b). This allows
Personnel changes have been issued to each department. Each of the section servers 31 and 41 is provided with an access right management database 313.
Is rewritten with the updated access right specifying information on the employee H (s4a, s4).
b). FIG. 4 shows an example of the data structure of the access right management database 313 in which the access right specifying information of the employee H is updated.
Is shown in Further, the updated access right specifying information is transmitted to the terminal 42 assigned to the employee H (s
5). The access right specifying information may be transmitted from the center server 1. At least the new ID number “30300008” in the access right specifying information transmitted to the terminal 42 is assigned to the CRT provided in the terminal 42.
Etc. are output from output means (not shown). From this output result, the employee H can know the new ID number.

【0037】以上のように人事異動の発令が各部門まで
及んだ後であって兼任後に社員Hが新たに割り当てられ
た端末35の電源をオンし、センターサーバ1へのアク
セスを試みると(s11)、ID番号の入力がセンター
サーバ1から要求される(s12)。端末35から社員
Hが予め端末42の出力結果により知り得た新たなID
番号“30300008”を入力すると(s13)、セ
ンターサーバ1の判定プログラム12aによりアクセス
の許可の可否が判定され、その結果新たな営業部門に関
するセキュリティ情報へのアクセスが許可される(s1
4)。2つのID番号を異動期間中に社員Hに割り当て
てもよく、この場合には、経理部門時代のID番号“3
0400008”を入力すると、経理部門に関するセキ
ュリティ情報へのアクセスが許可される。この(s1
1)〜(s14)の処理は、端末42からセンターサー
バ1にアクセスする場合も同様である。アクセスが許可
される場合、センターサーバ1から端末42からの情報
要求に基づいて希望する情報が情報送信プログラム12
cにより端末42に送信される。
As described above, after the personnel change is issued to each department and after the concurrent position, the employee H turns on the power of the newly allocated terminal 35 and tries to access the center server 1 ( s11), the input of the ID number is requested from the center server 1 (s12). A new ID that the employee H has previously learned from the terminal 35 based on the output result of the terminal 42
When the number "30300008" is input (s13), the determination program 12a of the center server 1 determines whether or not the access is permitted, and as a result, the access to the security information on the new sales department is permitted (s1).
4). Two ID numbers may be assigned to the employee H during the transfer period. In this case, the ID number “3” in the accounting department era is used.
When "0400008" is entered, access to security information relating to the accounting department is permitted.
The processes 1) to (s14) are the same when the terminal 42 accesses the center server 1. When the access is permitted, desired information is transmitted from the center server 1 based on the information request from the terminal 42 to the information transmission program 12.
c to the terminal 42.

【0038】(s14)におけるアクセス許可の可否の
判定は、具体的には受信したID番号に基づき、アクセ
ス権管理データベース13を検索し、そのID番号に関
連づけられた部門名を抽出し、かつID番号に含まれる
役職情報に基づいて役職を特定する。一方、図5に示す
セキュリティ情報に含まれる部門別アクセス許可情報及
び役職別アクセス許可情報を検索して社員Hから情報送
信を要求されるコンテンツがアクセス許可可能か否かを
アクセス許可情報に基づいて判定する。
In step (s14), the access permission is determined by searching the access right management database 13 based on the received ID number, extracting the department name associated with the ID number, and The position is specified based on the position information included in the number. On the other hand, the section-based access permission information and the post-based access permission information included in the security information shown in FIG. 5 are searched to determine whether or not the content requested to be transmitted by the employee H can be accessed based on the access permission information. judge.

【0039】このように、人事異動の際に、新たな異動
先の新たな端末からID番号を入力することのみで、人
事異動前のセキュリティ情報と人事異動後のセキュリテ
ィ情報の双方にアクセス可能な環境が設定される。
As described above, at the time of personnel change, it is possible to access both the security information before the personnel change and the security information after the personnel change only by inputting the ID number from the new terminal of the new transfer destination. The environment is set.

【0040】次に、人事異動の発令があってから社員H
による兼任が終了する場合、センターサーバ1は、アク
セス権管理データベース13の社員Hのアクセス権特定
情報に含まれる異動期間情報に基づきアクセス権特定情
報を更新する(s21)。この更新処理は、異動前の部
門名を削除するとともに、異動期間情報を削除する。こ
れにより、社員Hには営業部門のID番号及び部門名の
みが関連付けられることとなる。なお、2つのID番号
が異動期間中に社員Hに割り当てられている場合には、
経理部門のID番号が削除される。この更新されたアク
セス権特定情報は、営業部門及び経理部門の部門サーバ
31及び41に送信される(s22a,s22b)。部
門サーバ31及び41は、この更新されたアクセス権特
定情報に基づいてアクセス権管理データベース313の
社員Hに関するアクセス権特定情報を更新する(s23
a,s23b)。この更新処理は、上記(s14)と同
様に行われる。
Next, after the personnel change is announced, the employee H
Is completed, the center server 1 updates the access right specifying information based on the transfer period information included in the access right specifying information of the employee H in the access right management database 13 (s21). This update process deletes the department name before the change and deletes the change period information. As a result, only the ID number and the department name of the sales department are associated with the employee H. If two ID numbers are assigned to employee H during the transfer period,
The ID number of the accounting department is deleted. The updated access right specifying information is transmitted to the department servers 31 and 41 of the sales department and the accounting department (s22a, s22b). The department servers 31 and 41 update the access right specifying information on the employee H in the access right management database 313 based on the updated access right specifying information (s23).
a, s23b). This updating process is performed in the same manner as in (s14).

【0041】次に、兼任終了後、すなわち10月21日
以降に社員Hが端末35からセンターサーバ1へのアク
セスを試み(s31)、ID番号“30400008”
を入力しても、経理部門のセキュリティ情報へのアクセ
スは許可されない。これは、センターサーバ1がアクセ
ス権管理データベース13のアクセス権特定情報を適時
検索し、異動期間情報に基づきアクセス権特定情報を営
業部門のみのアクセス権特定情報にさらに更新されてい
るからである。従って、このアクセス権特定情報に基づ
き判定プログラム12aがアクセス権許可の可否の判定
を(s14)と同様に行い(s32)、アクセスが許可
できないことが端末35に送信される(s33)。端末
42からセンターサーバ1にアクセスを試みる場合も同
様である。
Next, after the concurrent post is completed, that is, after October 21, the employee H attempts to access the center server 1 from the terminal 35 (s31), and the ID number is "30400008".
Does not grant access to the accounting department's security information. This is because the center server 1 searches the access right specifying information of the access right management database 13 in a timely manner, and further updates the access right specifying information to the access right specifying information of only the sales department based on the transfer period information. Therefore, based on the access right specifying information, the determination program 12a determines whether or not the access right is permitted in the same manner as in (s14) (s32), and transmits that the access is not permitted to the terminal 35 (s33). The same applies to the case where the terminal 42 attempts to access the center server 1.

【0042】このように本実施形態によれば、人事異動
があった場合にその人事異動の対象となった社員のアク
セス権特定情報が書き換えられているため、社員はID
番号を新たな端末から入力することのみで新たな異動先
のセキュリティ情報を取得することができる。このよう
に、兼任中は2つの部門名を一人の社員に、1つのID
番号に付与することのみで、特にそのような通常の業務
遂行状態に無い社員毎にその社員のアクセス権特定情報
を書き換えることなく、アクセス権の業務に沿った設定
が可能となる。
As described above, according to the present embodiment, when there is a personnel change, the access right specifying information of the employee who is the subject of the personnel change is rewritten.
The security information of a new transfer destination can be obtained only by inputting a number from a new terminal. In this way, two department names can be assigned to one employee and one ID
Only by assigning the number to the number, it is possible to set the access right according to the job without rewriting the access right specifying information of the employee, especially for each employee who is not in the normal business execution state.

【0043】この本実施形態の特徴を従来例と比較した
のが図7である。図7の表は、上記実施形態の社員Hの
業務内容、作業場所、所属と、アクセス可能なセキュリ
ティ情報を本実施形態と考えられる2つの従来例とを時
間経過に沿って示してある。図7から分かるように、従
来のシステムであれば、10/10〜10/20までの
兼任中の期間はいずれかの部門のセキュリティ情報にし
かアクセスできなかったのが、本実施形態では双方のセ
キュリティ情報にアクセス可能となっており、その結
果、社員Hの業務内容、作業場所、所属等に即したアク
セス権の設定が実現されているのが分かる。
FIG. 7 compares the features of this embodiment with the conventional example. The table of FIG. 7 shows the contents of work, work place, and affiliation of the employee H of the above-described embodiment, and two conventional examples that can be accessed security information according to the present embodiment over time. As can be seen from FIG. 7, in the case of the conventional system, only the security information of any department can be accessed during the period from October 10 to October 20. It is understood that the security information can be accessed, and as a result, the setting of the access right according to the work content, work place, affiliation, etc. of the employee H is realized.

【0044】また、兼任中であることを示す異動期間情
報及び複数の部門名を兼任中の社員に割り当てることに
より、異動前の部門固有のセキュリティ情報及び異動後
の部門固有のセキュリティ情報の双方を取得することが
できる。その結果、人事異動に伴う引継処理を円滑に行
うことができる。また、異動期間情報により人事異動の
発令から兼任終了までを管理するため、社員は何もする
ことなくアクセス権特定情報が更新され、通常のセキュ
リティ管理が維持される。
Further, by assigning the transfer period information indicating that the job is concurrently assigned and a plurality of department names to the employees who are also concurrently assigned, both the security information unique to the department before the change and the security information unique to the department after the change are transferred. Can be obtained. As a result, a handover process accompanying a personnel change can be smoothly performed. Further, since the transfer period information manages from the issuance of the personnel change to the end of the concurrent position, the access right specifying information is updated without any action by the employee, and the normal security management is maintained.

【0045】本発明は上記実施形態に限定されるもので
はない。例えば、人事部門からの人事異動情報の送信に
応答してアクセス権特定情報の更新がセンターサーバ及
び部門サーバの双方で行われる場合を示したが、異動先
の端末からの新たなID番号の入力後に部門サーバでの
アクセス権特定情報の更新を行ってもよい。
The present invention is not limited to the above embodiment. For example, the case where the access right specifying information is updated on both the center server and the department server in response to the transmission of the personnel change information from the personnel department has been described, but the input of a new ID number from the terminal of the transfer destination has been described. The access right specifying information may be updated later in the department server.

【0046】また、センターサーバ1にアクセス要求や
情報送信要求を行う場合を示したが、これに限定される
ものではなく、社員の属する部門の部門サーバにアクセ
ス要求や情報送信要求を行ってもよい。この場合、部門
サーバ31,41,51,61でセンターサーバ1と同
様の処理がなされる。
Further, the case where an access request or an information transmission request is made to the center server 1 has been described. However, the present invention is not limited to this, and an access request or an information transmission request may be made to a department server of a department to which an employee belongs. Good. In this case, processing similar to that of the center server 1 is performed by the department servers 31, 41, 51, and 61.

【0047】また、センターサーバや部門サーバと端末
との間でネットワークを介してアクセス許可の要求及び
判定を行う場合を示したが、これに限定されるものでは
なく、例えばスタンドアローンのコンピュータを複数の
ユーザが使用する場合等、セキュリティ保護の観点から
ユーザ毎にアクセス権を決定する必要があるすべてのシ
ステムに適用できる。また、アクセス権の設定はユーザ
毎に行う場合を示したが、例えばある部門の全社員に共
通のID番号やパスワードを付与し、その番号やパスワ
ードに基づいて部門毎にアクセス許可の判定を行っても
よい。また、ID番号を変更せずにそのID番号に関連
づけた部門名や役職名といった識別情報を複数持たせる
ことのみで異動期間中のセキュリティ保護、異動後のセ
キュリティ保護を図ることもできる。さらに、ID番号
に異動期間中であることを示す情報及び異動前の部門名
と異動後の部門名を示す情報を付加してもよい。例え
ば、部門を識別する2桁の数値の下一桁を0ではなく4
とする等により、異動期間中か否かを識別できる。この
場合、例えば上記社員Hの人事異動の例では、社員Hに
は、人事異動登録処理(s2)前にはID番号“304
00008”が、登録処理後には“30340008”
が、さらに異動期間終了後には“30300008”が
与えられることとなる。このように、ID番号に異動期
間中か否かを示す情報及び異動前後の部門名に関する情
報を含ませることにより、アクセス権管理データベース
13を読み出すこと無くID番号とアクセス許可情報と
を照合することのみでアクセス許可の判定が可能とな
る。
Further, the case where the request for access permission and the determination are performed between the center server or the department server and the terminal via the network has been described. However, the present invention is not limited to this. For example, a plurality of stand-alone computers may be used. For example, when the user uses the system, the system can be applied to all systems in which access rights need to be determined for each user from the viewpoint of security protection. Although the setting of the access right is shown for each user, for example, a common ID number or password is assigned to all employees in a certain department, and access permission is determined for each department based on the number and password. You may. Also, security protection during the transfer period and security protection after the transfer can be achieved only by having a plurality of pieces of identification information such as department names and job titles associated with the ID number without changing the ID number. Further, information indicating that the transfer period is in progress and information indicating the department name before the transfer and the department name after the transfer may be added to the ID number. For example, the last digit of the two-digit number that identifies the department is 4 instead of 0
Thus, it is possible to identify whether or not it is during the transfer period. In this case, for example, in the example of the personnel change of the employee H, the ID number “304” is assigned to the employee H before the personnel change registration processing (s2).
00008 ”becomes“ 30340008 ”after the registration process.
However, after the end of the transfer period, "30300008" is given. In this way, by including information indicating whether or not a transfer period is in progress and information on department names before and after the transfer, the ID number can be compared with the access permission information without reading the access right management database 13. Only with this, it is possible to determine access permission.

【0048】また、プロセッサに本発明の機能を実行す
るためのプログラムを組み込み、当該プログラムにより
本発明の機能を実行させる場合を示したが、例えばこれ
らプログラムを記録したコンピュータ読取可能な記録媒
体をサーバの図示しない記録媒体読取装置から読み取
り、プロセッサに当該機能を実行させてもよい。
Also, a case has been described in which a program for executing the functions of the present invention is incorporated in a processor, and the functions of the present invention are executed by the program. For example, a computer-readable recording medium on which these programs are recorded is stored in a server. May be read from a recording medium reader (not shown), and the processor may execute the function.

【0049】[0049]

【発明の効果】以上詳述したように本発明によれば、セ
キュリティ保護の必要性の変更に伴うセキュリティの管
理が容易となる。
As described above in detail, according to the present invention, security management accompanying a change in the need for security protection becomes easy.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1実施形態に係るセキュリティ管理
システムの全体構成を示す図。
FIG. 1 is a diagram showing an overall configuration of a security management system according to a first embodiment of the present invention.

【図2】同実施形態に係るセンターサーバ及び部門サー
バの詳細な構成の一例を示す図。
FIG. 2 is an exemplary view showing an example of a detailed configuration of a center server and a department server according to the embodiment.

【図3】同実施形態に係るセンターサーバのアクセス権
管理データベースに格納されたデータデータ構造の一例
を示す図。
FIG. 3 is an exemplary view showing an example of a data structure stored in an access right management database of the center server according to the embodiment.

【図4】同実施形態に係る部門サーバのアクセス権管理
データベースに格納されたデータデータ構造の一例を示
す図。
FIG. 4 is an exemplary view showing an example of a data structure stored in an access right management database of the department server according to the embodiment.

【図5】同実施形態に係るセキュリティ情報データベー
スのデータ構造の一例を示す図。
FIG. 5 is an exemplary view showing an example of a data structure of a security information database according to the embodiment.

【図6】同実施形態に係るセキュリティ管理方法のシー
ケンス図。
FIG. 6 is an exemplary sequence diagram of the security management method according to the embodiment;

【図7】本実施形態と従来とのアクセス可能なセキュリ
ティ情報を比較して示した図。
FIG. 7 is a diagram showing a comparison between accessible security information of the present embodiment and conventional security information.

【符号の説明】[Explanation of symbols]

1…センターサーバ 2〜6…ネットワーク 31,41,51,61…部門サーバ 32,33,34,35,42,43,44,45,5
2,53,54,55,62,63,64,65…端末
DESCRIPTION OF SYMBOLS 1 ... Center server 2-6 ... Network 31,41,51,61 ... Department server 32,33,34,35,42,43,44,45,5
2,53,54,55,62,63,64,65 ... terminal

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 158 G06F 17/60 158 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) G06F 17/60 158 G06F 17/60 158

Claims (14)

【特許請求の範囲】[Claims] 【請求項1】 ユーザが属する属性を示す属性情報に基
づいて定められ、前記ユーザによる該属性情報に関連付
けられた情報へのアクセスの許可の可否を示すアクセス
権特定情報を、ユーザを識別する識別情報に関連付けて
ユーザ毎に格納したアクセス権情報記憶手段と、 ユーザから与えられた識別情報に基づいて前記アクセス
権記憶手段を読出し、該読み出されたアクセス権特定情
報に基づいて前記情報へのアクセスの許可を判定するも
のであって、前記ユーザに前記属性情報が複数関連付け
られ、かつ複数関連付けられた各属性情報がアクセス許
可に関して互いに排他的になっている場合に、該複数の
属性情報に関連付けられた各情報へのアクセスを許可す
るアクセス権判定手段とを具備してなることを特徴とす
るセキュリティ管理システム。
1. An identification identifying a user, the access right specifying information being determined based on attribute information indicating an attribute to which the user belongs and indicating whether the user is permitted to access information associated with the attribute information. Access right information storage means stored for each user in association with information; and reading out the access right storage means based on identification information given by the user, and accessing the information based on the read access right specifying information. Determining permission of access, wherein, when a plurality of the attribute information items are associated with the user, and the plurality of associated attribute information items are mutually exclusive with respect to the access permission, the plurality of attribute information items are determined. Security management system comprising access right determination means for permitting access to each associated information. Beam.
【請求項2】 少なくとも一人のユーザに関して、アク
セス許可に関して互いに排他的になっている少なくとも
2つの前記情報の双方に関してアクセスが許可されるア
クセス権特定情報が前記識別情報に関連づけられて前記
アクセス権情報記憶手段に格納されていることを特徴と
する請求項1に記載のセキュリティ管理システム。
2. The access right information, wherein at least one of the users is mutually exclusive with respect to access permission and at least two pieces of the information are permitted to access, and the access right identification information is associated with the identification information. 2. The security management system according to claim 1, wherein the security management system is stored in a storage unit.
【請求項3】 前記識別情報をネットワークを介して受
信する受信手段をさらに有することを特徴とする請求項
1に記載のセキュリティ管理システム。
3. The security management system according to claim 1, further comprising receiving means for receiving the identification information via a network.
【請求項4】 少なくとも一人のユーザに関して、アク
セス許可に関して互いに排他的になっている少なくとも
2つの前記情報の双方に関してアクセスが許可されるア
クセス権特定情報に、この双方の情報へのアクセス許可
の開始時刻及び/又は終了時刻が関連付けられて格納さ
れていることを特徴とする請求項1に記載のセキュリテ
ィ管理システム。
4. An access right specifying information which is permitted to access both of at least two pieces of information which are mutually exclusive with respect to an access permission for at least one user, and wherein access permission to the both information is started. The security management system according to claim 1, wherein the time and / or the end time are stored in association with each other.
【請求項5】 前記アクセス権判定手段は、前記開始時
刻よりも前にアクセスの許可を判定する場合は、互いに
排他的になっている少なくとも2つの前記情報のうちの
一つに対してアクセスの許可を行うことを特徴とする請
求項4に記載のセキュリティ管理システム。
5. The access right determination unit, when determining access permission before the start time, accesses one of the at least two pieces of information that are mutually exclusive. The security management system according to claim 4, wherein permission is given.
【請求項6】 前記アクセス権判定手段は、前記終了時
刻よりも後にアクセスの許可を判定する場合は、互いに
排他的になっている少なくとも2つの前記情報のうちの
一つに対してアクセスの許可を行うことを特徴とする請
求項4に記載のセキュリティ管理システム。
6. When the access right determination unit determines access permission after the end time, the access right determination unit determines access permission for at least one of the mutually exclusive information pieces. The security management system according to claim 4, wherein:
【請求項7】 アクセス許可に関して互いに排他的な前
記属性情報とは、前記ユーザの企業における配属情報で
あることを特徴とする請求項1に記載のセキュリティ管
理システム。
7. The security management system according to claim 1, wherein the attribute information mutually exclusive with respect to access permission is assignment information of the user in a company.
【請求項8】 ユーザが属する属性を示す属性情報を含
み、ユーザを識別する識別情報を受信するステップと、 ユーザが属する属性を示す属性情報に基づいて、前記ユ
ーザが該属性情報に関連付けられた情報へのアクセスの
許可の可否を示すアクセス権特定情報を、ユーザを識別
する識別情報に関連付けて格納したアクセス権情報記憶
手段を前記識別情報に基づいて読出し、該読み出された
アクセス権特定情報に基づいてアクセスの許可を判定す
るステップとを有し、 前記判定ステップは、前記ユーザに前記属性情報が複数
関連付けられ、かつ複数関連付けられた各属性情報がア
クセス許可に関して互いに排他的になっている場合に、
該複数の属性情報に関連付けられた各情報へのアクセス
を許可する判定を行うことを特徴とするセキュリティ管
理方法。
8. A method comprising: receiving attribute information indicating an attribute to which a user belongs; and receiving identification information identifying the user; wherein the user is associated with the attribute information based on the attribute information indicating the attribute to which the user belongs. An access right information storage unit that stores access right identification information indicating whether or not permission to access information is stored in association with identification information for identifying a user based on the identification information; And determining a permission of access based on the attribute information. The determination step is that the plurality of the attribute information items are associated with the user, and the plurality of the associated attribute information items are mutually exclusive with respect to the access permission. In case,
A security management method, comprising determining whether to permit access to each piece of information associated with the plurality of pieces of attribute information.
【請求項9】 前記アクセス権情報記憶手段には、少な
くとも一人のユーザに関して、アクセス許可に関して互
いに排他的になっている少なくとも2つの前記情報の双
方に関してアクセスが許可されるアクセス権特定情報が
前記識別情報に関連づけられて格納されていることを特
徴とする請求項8に記載のセキュリティ管理方法。
9. The access right information storage means stores the access right specifying information for at least one user who is permitted to access both of at least two pieces of information mutually exclusive with respect to access permission. The security management method according to claim 8, wherein the security management method is stored in association with information.
【請求項10】 少なくとも一人のユーザに関して、ア
クセス許可に関して互いに排他的になっている少なくと
も2つの前記情報の双方に関してアクセスが許可される
アクセス権特定情報に、この双方の情報へのアクセス許
可の開始時刻及び/又は終了時刻が関連付けられて格納
されていることを特徴とする請求項8に記載のセキュリ
ティ管理方法。
10. The access right specifying information which is allowed to access both of the at least two pieces of information which are mutually exclusive with respect to the access permission for at least one user, and that the access permission to both the information is started. The security management method according to claim 8, wherein the time and / or the end time are stored in association with each other.
【請求項11】 前記判定ステップは、前記開始時刻よ
りも前にアクセスの許可を判定する場合は、互いに排他
的になっている少なくとも2つの前記情報のうちの1つ
に対してアクセスの許可を行うステップを含むことを特
徴とする請求項10に記載のセキュリティ管理方法。
11. The method according to claim 1, wherein, in the determining step, when the access permission is determined before the start time, the access permission is performed for one of the at least two pieces of information that are mutually exclusive. The security management method according to claim 10, further comprising performing a step.
【請求項12】 前記判定ステップは、前記終了時刻よ
りも後にアクセスの許可を判定する場合は、互いに排他
的になっている少なくとも2つの前記情報のうちの一つ
に対してアクセスの許可を行うステップを含むことを特
徴とする請求項10に記載のセキュリティ管理方法。
12. The method according to claim 1, wherein in the determining step, when determining the permission of the access after the end time, the access is permitted to at least one of the at least two pieces of information that are mutually exclusive. 11. The security management method according to claim 10, comprising a step.
【請求項13】 アクセス許可に関して互いに排他的な
前記属性情報とは、前記ユーザの企業における配属情報
であることを特徴とする請求項8に記載のセキュリティ
管理方法。
13. The security management method according to claim 8, wherein the attribute information mutually exclusive with respect to access permission is assignment information of the user in a company.
【請求項14】 コンピュータを、 ユーザが属する属性を示す属性情報に基づいて、前記ユ
ーザが該属性情報に関連付けられた情報へのアクセスの
許可の可否を示すアクセス権特定情報を、ユーザを識別
する識別情報に関連付けて格納したアクセス権情報記憶
手段と、 ユーザから与えられ、前記属性情報を含み、ユーザを識
別する識別情報に基づいて前記アクセス権記憶手段を読
出し、該読み出されたアクセス権特定情報に基づいて前
記情報へのアクセスの許可を判定するものであって、前
記ユーザに前記属性情報が複数関連付けられ、かつ複数
関連付けられた各属性情報がアクセス許可に関して互い
に排他的な場合に、該複数の属性情報に関連付けられた
情報へのアクセスを許可するアクセス権判定手段として
機能させるためのセキュリティ管理プログラム。
14. A computer, based on attribute information indicating an attribute to which a user belongs, identifies access right specifying information indicating whether the user is permitted to access information associated with the attribute information. Access right information storage means stored in association with the identification information; read out the access right storage means based on the identification information provided by the user and including the attribute information for identifying the user; Determining permission of access to the information based on the information, wherein the plurality of attribute information items are associated with the user, and the plurality of associated attribute information items are mutually exclusive with respect to the access permission; Security for functioning as access right determination means for permitting access to information associated with multiple attribute information Management program.
JP2000399687A 2000-12-28 2000-12-28 Security management system, security management method, and security management program Pending JP2002202956A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000399687A JP2002202956A (en) 2000-12-28 2000-12-28 Security management system, security management method, and security management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000399687A JP2002202956A (en) 2000-12-28 2000-12-28 Security management system, security management method, and security management program

Publications (1)

Publication Number Publication Date
JP2002202956A true JP2002202956A (en) 2002-07-19

Family

ID=18864417

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000399687A Pending JP2002202956A (en) 2000-12-28 2000-12-28 Security management system, security management method, and security management program

Country Status (1)

Country Link
JP (1) JP2002202956A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004185158A (en) * 2002-11-29 2004-07-02 Aruze Corp Working management system
JP2004185156A (en) * 2002-11-29 2004-07-02 Aruze Corp Job analysis system
JP2006506711A (en) * 2002-11-12 2006-02-23 ミリポア・コーポレイション Equipment access control system
JP2008052647A (en) * 2006-08-28 2008-03-06 Canon Inc Access authority management system, access authority management method and program
JP2009129289A (en) * 2007-11-27 2009-06-11 Mitsubishi Electric Corp Information processor, information processing method, and program
JP2009163603A (en) * 2008-01-09 2009-07-23 Fuji Xerox Co Ltd Authority information management apparatus, information processing system and program
US20090205020A1 (en) * 2008-02-07 2009-08-13 Fuji Xerox Co., Ltd. Information processing apparatus, information processing system, information processing method and computer readable medium
JP2010055520A (en) * 2008-08-29 2010-03-11 Fuji Xerox Co Ltd Information management program and information management system
JP2013065163A (en) * 2011-09-16 2013-04-11 Hitachi Solutions East Japan Ltd Access management device and access management program
JP2020529654A (en) * 2017-07-24 2020-10-08 成都牽牛草信息技術有限公司Chengdu Qianniucao Information Technology Co., Ltd. How to set permissions on a user's information exchange unit in the system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10293749A (en) * 1997-04-21 1998-11-04 Canon Inc Computer system and access management method therefor
JP2001051902A (en) * 1999-08-05 2001-02-23 Ricoh Co Ltd Information managing system and its authority managing method
JP2002189681A (en) * 2000-12-20 2002-07-05 Hitachi Information Systems Ltd System db updating method of e-mail system and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10293749A (en) * 1997-04-21 1998-11-04 Canon Inc Computer system and access management method therefor
JP2001051902A (en) * 1999-08-05 2001-02-23 Ricoh Co Ltd Information managing system and its authority managing method
JP2002189681A (en) * 2000-12-20 2002-07-05 Hitachi Information Systems Ltd System db updating method of e-mail system and program

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4712389B2 (en) * 2002-11-12 2011-06-29 ミリポア・コーポレイション Equipment access control system
JP2006506711A (en) * 2002-11-12 2006-02-23 ミリポア・コーポレイション Equipment access control system
JP2010211822A (en) * 2002-11-12 2010-09-24 Millipore Corp Instrument access control system
JP2014059886A (en) * 2002-11-12 2014-04-03 E M D Millipore Corp Instrument access control system
JP2004185156A (en) * 2002-11-29 2004-07-02 Aruze Corp Job analysis system
JP2004185158A (en) * 2002-11-29 2004-07-02 Aruze Corp Working management system
JP2008052647A (en) * 2006-08-28 2008-03-06 Canon Inc Access authority management system, access authority management method and program
JP2009129289A (en) * 2007-11-27 2009-06-11 Mitsubishi Electric Corp Information processor, information processing method, and program
JP2009163603A (en) * 2008-01-09 2009-07-23 Fuji Xerox Co Ltd Authority information management apparatus, information processing system and program
US20090205020A1 (en) * 2008-02-07 2009-08-13 Fuji Xerox Co., Ltd. Information processing apparatus, information processing system, information processing method and computer readable medium
JP2009187341A (en) * 2008-02-07 2009-08-20 Fuji Xerox Co Ltd Information processing program and information processor
JP2010055520A (en) * 2008-08-29 2010-03-11 Fuji Xerox Co Ltd Information management program and information management system
US8281365B2 (en) 2008-08-29 2012-10-02 Fuji Xerox Co., Ltd. Information management method, information management system, computer-readable medium and computer data signal
JP4636144B2 (en) * 2008-08-29 2011-02-23 富士ゼロックス株式会社 Information management program and information management system
JP2013065163A (en) * 2011-09-16 2013-04-11 Hitachi Solutions East Japan Ltd Access management device and access management program
JP2020529654A (en) * 2017-07-24 2020-10-08 成都牽牛草信息技術有限公司Chengdu Qianniucao Information Technology Co., Ltd. How to set permissions on a user's information exchange unit in the system
JP7272344B2 (en) 2017-07-24 2023-05-12 成都牽牛草信息技術有限公司 How to set the rights that exist in the user's information exchange unit in the system

Similar Documents

Publication Publication Date Title
US6058426A (en) System and method for automatically managing computing resources in a distributed computing environment
US7275258B2 (en) Apparatus and method for multi-threaded password management
JP5340610B2 (en) Computer system, method and computer program for managing a plurality of components
JP2001188699A (en) Data processing system with access control mechanism
JP2000259477A (en) Data processing system and its program recording medium
JP5824732B2 (en) Employee information management system, information processing apparatus, employee information management system generation method, employee information management system generation program, and information acquisition method
WO2013121476A1 (en) Authentication collaboration system, id provider device, and program
CN101763575A (en) License management apparatus, license management method, and computer readable medium
JP2002202956A (en) Security management system, security management method, and security management program
JP2023120271A (en) Device management apparatus and program
JP2013073535A (en) Access authority management device, access authority management method and access authority management program
JP2004054779A (en) Access right management system
JP3827690B2 (en) Data management apparatus, data management method and program thereof
JPH11345211A (en) Data processor and storage medium
JP2007226428A (en) Management system, management device and management program for authority of utilization
JP2006085705A (en) Data processor and storage medium
JP2003022351A (en) System and method for managing personnel information and program
JP4186452B2 (en) Document management device
JP2021114078A (en) Information management system and information management method
JP2002288405A (en) Method for project management, project managing server, accepting server, and program
JP3695180B2 (en) Distributed electronic document access control system and distributed electronic document access control method
JPH10171756A (en) Automatic connection system and recording medium
JP2002288416A (en) Assets management method
JPH09305540A (en) User managing system for computer system
JP2024060071A (en) Method and program for controlling device management apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101130

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110329