JP2005285008A - Data security management system, program, and data security management method - Google Patents

Data security management system, program, and data security management method Download PDF

Info

Publication number
JP2005285008A
JP2005285008A JP2004101434A JP2004101434A JP2005285008A JP 2005285008 A JP2005285008 A JP 2005285008A JP 2004101434 A JP2004101434 A JP 2004101434A JP 2004101434 A JP2004101434 A JP 2004101434A JP 2005285008 A JP2005285008 A JP 2005285008A
Authority
JP
Japan
Prior art keywords
data
user
access
department
storage means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004101434A
Other languages
Japanese (ja)
Inventor
Toru Mataki
徹 又木
Masahiro Ono
正紘 小野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Solutions Corp filed Critical Toshiba Solutions Corp
Priority to JP2004101434A priority Critical patent/JP2005285008A/en
Publication of JP2005285008A publication Critical patent/JP2005285008A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To allow only employees authorized by a company to access data before and after changes to an organization in the company to which the employees belong have been made. <P>SOLUTION: The data security management system includes: a data storage part 4 for storing data that can be read in response to access requests based on user IDs; a personal information storage part 2 for storing each user's personal information including his or her current department, position, and qualification, for each of the user IDs; a data security attribute storage part 5 for storing access requirements given to the data in the data storage part 4; a collation rule storage part 7 for storing department rules for determining whether or not the data can be browsed, for each of the user IDs; a department changing device 10 for changing each user's current department into his or her prior department according to his or her user ID; and an access permission determining device 6 that collates each user's personal information with his or her current and prior departments and the access requirements so as to set the matching data as the department rules for the matching person and thus determine whether or not each user should be granted the right of access. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、例えばデータセキュリティ管理システム、プログラム、データセキュリティ管理方法に関する。   The present invention relates to a data security management system, a program, and a data security management method, for example.

一般の企業等においては、社内のユーザが自社のコンピュータシステムを利用可能にする上で、予めシステムの機能に対する利用者権限をユーザIDや端末IDに与えておき、その端末にユーザがログインしたときに、そのユーザあるいは端末などの要求元の利用者権限に応じて扱える機能を制限することが行われている。   In general companies, etc., when a user in the company can use his / her computer system, the user ID for the function of the system is given in advance to the user ID and the terminal ID, and the user logs in to the terminal In addition, the functions that can be handled according to the user authority of the request source such as the user or the terminal are limited.

また、近年では、機能ばかりでなく、重要なデータに対して、いくつかの属性データを基にアクセスを許可するか否かを判定する技術も構築されている。
この種の先行技術としては、例えば医療に関するデータを情報提供サイトで提供する通信システムにおいて、入力されたアクセス要求または属性認証要求に応じて、情報提供サイトへのアクセス要求元(利用元)の属性データ(医療従事者個人属性データまたは医療従事法人属性データを法人属性データベース管理サーバ装置またはアプリケーションサーバ装置から読み出すと共に、アクセス先の情報提供サイトが要求する属性データ(情報提供サイト要求属性データをデータベースから読み出し、アクセス要求元の属性データが、情報提供サイトが要求する属性データを満たしているか否かを判断し、満たしていると判断した場合に、当該アクセス元による情報提供サイトへのアクセスを許可する技術が公開されている(例えば特許文献1参照)。
In recent years, a technique for determining whether to permit access to important data as well as functions based on some attribute data has been established.
As a prior art of this type, for example, in a communication system that provides medical data at an information providing site, an attribute of an access request source (use source) to the information providing site in response to an input access request or attribute authentication request. Data (health professional personal attribute data or medical professional corporate attribute data is read from the corporate attribute database management server device or application server device, and attribute data requested by the information providing site to be accessed (information providing site request attribute data from the database It is determined whether or not the attribute data of the read requesting access source satisfies the attribute data requested by the information providing site. If it is determined that the attribute data is satisfied, the access source is permitted to access the information providing site. Technology has been disclosed (for example, Patent Document 1) Irradiation).

つまり、従来は、ユーザによって機能制限を設定し、システムが持つ各機能に対して利用者権限を付与するか、データに対するアクセス可否を判定するための情報として、予め医療従事者としての個人あるいは法人の属性情報と情報提供先の属性情報とをデータベースに登録しておき、これらの属性情報を判定材料としてデータへのアクセス可否を判定し、セキュリティを実現していた。
上記した技術の場合、ユーザは、情報を一度登録してしまえば、その機能やデータに対してほぼ無条件でアクセス可能となり、情報を得ることができた。
特開2003−140954号公報、段落[0060]
In other words, in the past, function restrictions were set by the user, and user authority was given to each function of the system, or as information for determining whether to access data, an individual or corporation as a medical worker in advance The attribute information of the information and the attribute information of the information providing destination are registered in the database, and it is determined whether or not the data can be accessed using these attribute information as determination materials, thereby realizing security.
In the case of the above-described technique, once the information is registered, the user can access the function and data almost unconditionally and can obtain the information.
JP 2003-140954 A, paragraph [0060].

ところで、企業等では、人事異動や部署異動の統廃合等が、年に一度、あるいは突発的に行われる。この場合、社員の所属部署が変わることが多い。
社員の所属部署が変わるような場合、旧部署では参照可能なデータであっても、現在の部署では参照不可としなければならない状況が生じる。
By the way, in companies and the like, personnel changes and departmental changes are consolidated once a year or suddenly. In this case, the employee's department often changes.
When the department to which an employee belongs changes, even if the data can be referred to in the old department, there is a situation in which the current department must make the reference impossible.

しかしながら、従来の技術では、ユーザが一度システムに個人情報を登録してしまえば、自身が一度参照可能とされたデータは、その後もすべて参照可能となっているため、個人の情報が変わったときに、既に登録済みの属性情報を自ら登録し直す必要があるという問題があった。また、一度登録情報を変更してしまうと、前部署で作業をしていた情報が参照できなくなるため、これが不便になる場合もある。   However, in the conventional technology, once the user registers personal information in the system, all the data that can be referred to once can be referred to thereafter, so when the personal information changes In addition, there is a problem in that it is necessary to re-register already registered attribute information. In addition, once the registration information is changed, information that was worked in the previous department cannot be referred to, which may be inconvenient.

また、複数のクライアントをネットワークで接続しワークフローシステムを構築している企業等では、あるクライアントからワークフローで他のクライアントへ申請・承認等の業務を流す場合、従来は、データに対して公開するためのセキュリティに明確な規準が定められておらず、運用の仕方によっては、秘密事項が漏洩する危険性があるという問題があった。   In addition, companies that connect multiple clients via a network to build a workflow system, in the past, when a job such as application / approval is flowed from one client to another client, it is disclosed to the data. There is no clear standard for security, and there is a risk that secret matters may be leaked depending on the operation method.

本発明はこのような課題を解決するためになされたもので、企業において社員が所属する組織に変更が生じた場合に、企業が許可した人だけが組織変更前後の情報にアクセスすることのできる秘匿性の高いデータセキュリティ管理システム、プログラム、データセキュリティ管理方法を提供することを目的としている。   The present invention has been made to solve such problems. When a change occurs in an organization to which an employee belongs in a company, only a person authorized by the company can access information before and after the organization change. The object is to provide a highly confidential data security management system, program, and data security management method.

上記した課題を解決するために、本発明のデータセキュリティ管理システムは、利用者個人を特定する利用者識別情報を含むアクセス要求で読み出し可能なデータを記憶したデータ記憶手段と、利用者の個人情報として利用者識別情報毎に現在の部署、役職、資格を格納した個人情報格納手段と、前記データ記憶手段に記憶されている各データに対して付与されたアクセス条件として利用者の部署、役職、資格を格納したアクセス条件格納手段と、利用者からアクセス要求のあったデータを利用者がアクセス可能か否かを判定するための条件式を利用者識別情報毎に格納した条件式格納手段と、利用者の現在の部署と旧部署との切り替え時期が設定され、利用者識別情報に基づいて利用者の旧部署を出力する部署変換手段と、前記アクセス要求に含まれる利用者識別情報を基に前記個人情報格納手段より読み出した個人情報と、前記部署変換手段より出力された利用者の旧部署と前記アクセス条件格納手段に記憶されているアクセス条件とを照合し、合致したデータを前記条件式格納手段に格納されている該当利用者の条件式のパラメータとして設定して、アクセス要求されたデータに対する利用者のアクセス権限を判定するアクセス権限判定手段と、前記アクセス権限判定手段によりアクセス権限があるものと判定されたデータを該当利用者からアクセス可能とするデータアクセス手段とを具備したことを特徴とする。   In order to solve the above-described problems, a data security management system according to the present invention includes a data storage unit that stores data that can be read by an access request including user identification information that identifies a user, and personal information of the user. Personal information storage means storing the current department, job title, and qualification for each user identification information, and the user's department, job title, as access conditions given to each data stored in the data storage means, An access condition storage means for storing qualifications, a conditional expression storage means for storing for each user identification information a conditional expression for determining whether or not the user can access data requested to be accessed by the user, A department conversion means for setting the switching time between the current department of the user and the old department and outputting the old department of the user based on the user identification information; Personal information read from the personal information storage means based on the user identification information included in the user information, the user's old department output from the department conversion means, and the access conditions stored in the access condition storage means Collating and setting the matched data as a parameter of the conditional expression of the corresponding user stored in the conditional expression storage means, and determining the access authority of the user with respect to the requested data, access authority determining means; Data access means for enabling access to data determined to have access authority by the access authority determination means from a corresponding user.

本発明のプログラムは、コンピュータに処理を実行させるプログラムであって、前記コンピュータを、利用者個人を特定する利用者識別情報を含むアクセス要求で読み出し可能なデータを記憶したデータ記憶手段と、利用者の個人情報として利用者識別情報毎に現在の部署、役職、資格を格納した個人情報格納手段と、前記データ記憶手段に記憶されている各データに対して付与されたアクセス条件として利用者の部署、役職、資格を格納したアクセス条件格納手段と、利用者からアクセス要求のあったデータを利用者がアクセス可能か否かを判定するための条件式を利用者識別情報毎に格納した条件式格納手段と、利用者の現在の部署と旧部署との切り替え時期が設定され、利用者識別情報に基づいて利用者の旧部署を出力する部署変換手段と、前記アクセス要求に含まれる利用者識別情報を基に前記個人情報格納手段より読み出した個人情報と、前記部署変換手段より出力された利用者の旧部署と前記アクセス条件格納手段に記憶されているアクセス条件とを照合し、合致したデータを前記条件式格納手段に格納されている該当利用者の条件式のパラメータとして設定して、アクセス要求されたデータに対する利用者のアクセス権限を判定するアクセス権限判定手段と、前記アクセス権限判定手段によりアクセス権限があるものと判定されたデータを該当利用者からアクセス可能とするデータアクセス手段として機能させることを特徴とする。   A program according to the present invention is a program for causing a computer to execute processing, the data storage means storing data that can be read by an access request including user identification information for identifying the user, and a user. Personal information storage means for storing the current department, job title, and qualification for each user identification information as personal information of the user, and the user's department as an access condition given to each data stored in the data storage means , An access condition storage means that stores job titles and qualifications, and a conditional expression storage that stores, for each user identification information, a conditional expression for determining whether the user can access data requested by the user The method and the department conversion method that outputs the user's old department based on the user identification information is set. Stored in the personal information read from the personal information storage means based on the user identification information included in the access request, the user's old department output from the department conversion means, and the access condition storage means. Access to determine the access authority of the user for the requested data by setting the matched data as a parameter of the conditional expression of the corresponding user stored in the conditional expression storage means. An authority determining means and data access means for making it possible to access data determined to have access authority by the access authority determining means from a corresponding user.

本発明のデータセキュリティ管理方法は、利用者がコンピュータに利用者識別情報を入力してログインし、データ記憶手段に記憶されているアクセス対象のデータにアクセスするためのデータセキュリティ管理方法において、利用者からのアクセス要求に含まれる利用者識別情報に基づいて、アクセス権限判定手段が個人情報格納手段より個人情報を読み出すステップと、前記利用者識別情報に基づいて、アクセス要求のデータを利用者がアクセス可能か否かを判定するための条件式を前記アクセス権限判定手段がアクセス条件格納手段から読み出すステップと、前記利用者識別情報に基づいて、前記部署変換手段が利用者の現在の部署を旧部署に変換するステップと、前記アクセス権限判定手段が個人情報格納手段より読み出した個人情報と、前記部署変換手段より変換した利用者の旧部署と前記アクセス条件格納手段に記憶されているアクセス条件とを照合し、合致したデータを条件式格納手段に格納されている該当利用者の条件式のパラメータとして設定して、アクセス要求されたデータに対する利用者のアクセス権限を判定するステップと、前記アクセス権限判定手段がアクセス権限があるものと判定した前記データ記憶手段のデータをデータアクセス手段が該当利用者からアクセス可能とするステップとを有することを特徴とする。
本発明では、利用者からアクセス要求に含まれる利用者識別情報に基づいて、アクセス権限判定手段が個人情報とアクセス条件とを読み出すと共に、利用者の現在の部署を旧部署に変換した上で利用者がアクセス要求したデータにアクセス可能か否かを判定するので、データ記憶手段に記憶されているデータに対してセキュリティを確保した上でアクセス可能と認めた利用者にだけ該当データにアクセスさせることができるようになる。
つまり、本発明では、アクセス制限のルールをいくつか作っておき、都度、どのルールを適用するかのパラメータ設定で対応可能となっているので、利用者の組織変更に柔軟に対応できると共に、ある一定のセキュリティを確保できる。
The data security management method of the present invention is a data security management method for a user to log in by inputting user identification information to a computer, and to access data to be accessed stored in a data storage means. The access authority determination means reads the personal information from the personal information storage means based on the user identification information included in the access request from the user, and the user accesses the access request data based on the user identification information. A step in which the access authority determining means reads out a conditional expression for determining whether or not it is possible from the access condition storing means; and based on the user identification information, the department converting means determines the current department of the user as the old department. The personal information read from the personal information storage means by the access authority determination means The user's old department converted by the department conversion means and the access conditions stored in the access condition storage means are collated, and the matched data is stored in the conditional expression storage means. And determining the access authority of the user for the data requested to be accessed, and the data access means corresponding to the data stored in the data storage means determined by the access authority determination means And a step of allowing access from a user.
In the present invention, based on the user identification information included in the access request from the user, the access authority determining means reads out the personal information and the access conditions, and uses the user after converting the current department to the old department. Since it is determined whether or not the data requested by the user can be accessed, only the user who has been recognized as being able to access the data stored in the data storage means can access the data. Will be able to.
In other words, according to the present invention, since some access restriction rules are created and each parameter can be set by setting a parameter to which rule is applied each time, it is possible to flexibly cope with a change in the user's organization. A certain level of security can be ensured.

以上説明したように本発明によれば、企業において社員が所属する組織に変更が生じた場合に、企業が許可した人だけが組織変更前後の情報にアクセスすることができる。   As described above, according to the present invention, when a change occurs in an organization to which an employee belongs in a company, only a person authorized by the company can access information before and after the organization change.

以下、本発明の実施の形態を図面を参照して詳細に説明する。
(第1の実施の形態)
図1は本発明に係る第1実施形態のデータセキュリティ管理システムの構成を示す図である。この第1実施形態のデータセキュリティ管理システムは、ユーザがログインして使用するコンピュータであり、機能構成として、図1に示すように、個人認証装置1、個人情報格納手段としての個人情報格納部2、アクセス条件付与手段としてのデータセキュリティ付与装置3、データ記憶手段としてのデータ記憶部4、アクセス条件格納手段としてのデータセキュリティ属性格納部5、アクセス権限判定手段としてのアクセス許可判定装置6、アクセス条件式格納手段としての照合ルール格納部7、アクセス条件式作成手段としての照合ルール作成装置8、データアクセス手段としてのデータ検索装置9、部署変換手段としての部署変換装置10、データアクセス手段としてのデータ登録・更新装置11等を備えている。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
(First embodiment)
FIG. 1 is a diagram showing the configuration of the data security management system according to the first embodiment of the present invention. The data security management system according to the first embodiment is a computer that a user logs in to use. As shown in FIG. 1, the function configuration includes a personal authentication device 1 and a personal information storage unit 2 as personal information storage means. A data security granting device 3 as an access condition granting means, a data storage unit 4 as a data storage means, a data security attribute storage part 5 as an access condition storage means, an access permission judging device 6 as an access authority judging means, an access condition Collation rule storage unit 7 as a formula storage means, collation rule creation device 8 as an access condition formula creation means, data search device 9 as a data access means, department conversion device 10 as a department conversion means, data as a data access means A registration / update device 11 is provided.

個人情報格納部2、データ記憶部4、照合ルール格納部7等は、コンピュータのハードウェアでは、ハードディスク装置あるいはメモリに相当する。個人認証装置1、データセキュリティ付与装置3、アクセス許可判定装置6、照合ルール作成装置8、データ検索装置9、データ登録・更新装置11は、コンピュータでは、ハードディスク装置あるいはメモリに記憶されているソフトウェアの各モジュールに相当する。   The personal information storage unit 2, the data storage unit 4, the collation rule storage unit 7 and the like correspond to hard disk devices or memories in computer hardware. The personal authentication device 1, data security grant device 3, access permission determination device 6, collation rule creation device 8, data search device 9, and data registration / update device 11, in a computer, are software stored in a hard disk device or memory. Corresponds to each module.

個人認証装置1は、このシステムを利用する利用者個人を特定する利用者識別情報(ユーザID、パスワード等)がキーボードより入力されたことで発行された、利用者識別情報(ユーザID、パスワード等)を含むアクセス要求で、ユーザID、パスワードと予め個人情報格納部2に格納されている個人情報とを照合して要求元のユーザがこのシステムを利用可能か否かのユーザ認証を行う装置である。認証後はユーザがログアウトするまでユーザID等の情報がメモリに保持される。個人情報格納部2には、各ユーザのログイン用のユーザID、パスワードの他、例えばユーザ名A、部署A、役職A、資格Aなどといった社内の組織における個人情報が格納されている。データ記憶部4には、ユーザがアクセス要求を行うことで読み出し可能なアクセス対象のデータが記憶されている。
データセキュリティ付与装置3は、データ記憶部4にデータを記憶する際、あるいはデータ記憶部4に記憶されたデータに対してセキュリティ属性を付与する装置であり、データに付与したアクセス可能ユーザのセキュリティ属性(部署、役職、資格等)が、データセキュリティ属性格納部5に格納される。
データ検索装置9は、ユーザからのデータ検索というアクセス要求を受けて、アクセス許可判定装置6に対してアクセス可否の判定要求を出し、アクセス許可判定装置よりアクセス可と通知された場合、データ記憶部4に対して検索を行い、該当データをデータ記憶部4から読み出して表示画面に表示する。
The personal authentication device 1 issues user identification information (user ID, password, etc.) issued when user identification information (user ID, password, etc.) for identifying an individual user who uses this system is input from the keyboard. ) Including a user ID, a password and a personal information stored in the personal information storage unit 2 in advance, and authenticating whether or not the requesting user can use this system. is there. After authentication, information such as the user ID is held in the memory until the user logs out. The personal information storage unit 2 stores personal information in an in-house organization such as a user name A, a department A, a job title A, and a qualification A in addition to a login user ID and password for each user. The data storage unit 4 stores data to be accessed that can be read by a user making an access request.
The data security assigning device 3 is a device that assigns a security attribute to data stored in the data storage unit 4 or to data stored in the data storage unit 4, and the security attribute of the accessible user assigned to the data (Department, Title, Qualification, etc.) are stored in the data security attribute storage unit 5.
In response to an access request for data retrieval from the user, the data search device 9 issues an access permission determination request to the access permission determination device 6, and when the access permission determination device notifies that access is possible, the data storage unit 4 is searched, and the corresponding data is read from the data storage unit 4 and displayed on the display screen.

部署変換装置10は、予めユーザ毎に旧部署と新部署の組織変換情報を記憶しており、アクセス可否判定装置6からの問い合わせ要求に対して、該当者の現在の部署を旧部署に変換して過去の部署データを返信する装置である。組織変換情報は、ユーザAの現在の部署情報として、例えば部署A、旧部署情報として部署X、切り替え日の情報として開始YY年Y月、終了YY年データセキュリティ管理システム月等が記憶されている。   The department conversion device 10 stores organization conversion information of the old department and the new department for each user in advance, and converts the current department of the corresponding person to the old department in response to an inquiry request from the accessibility determination device 6. This is a device that returns past department data. The organization conversion information stores, for example, department A as user A's current department information, department X as old department information, start YY year Y month, end YY year data security management system month, etc. as switching date information. .

データ登録・更新装置11は、ユーザからのデータ登録あるいは更新等のアクセス要求に応じてデータ記憶部4にデータを記憶、あるいは、データ記憶部4に記憶されているデータを更新する装置である。   The data registration / update device 11 is a device that stores data in the data storage unit 4 or updates data stored in the data storage unit 4 in response to an access request such as data registration or update from a user.

アクセス許可判定装置6は、ユーザログイン後、メモリに保持さていたユーザID(アクセス要求に含まれていた利用者識別情報)を基に個人情報格納部2より読み出した個人情報と、データセキュリティ属性格納部5に格納されているデータセキュリティ属性と、部署変換装置10から出力されたユーザの旧部署とを照合し、合致したデータを照合ルール格納部7に格納されている該当者の照合ルールにパラメータとして設定して、照合ルールに適すか否かでアクセス許可・不許可を判定する装置である。照合ルール作成装置8は、データセキュリティ属性と個人情報との照合ルールを作成する装置であり、作成した照合ルールを照合ルール格納部7に格納する。照合ルール格納部7は、照合ルール作成装置8により作成された照合ルールとして、例えば部署ルール等が少なくとも一つ記憶されている。部署ルールは、個人名とデータに部署、役職、資格等の企業内の組織に関連する情報を対応させた条件式である。   The access permission determination device 6 stores the personal information read from the personal information storage unit 2 based on the user ID (user identification information included in the access request) held in the memory after the user login and the data security attribute storage. The data security attribute stored in the section 5 and the user's old department output from the department conversion device 10 are collated, and the matched data is parameterized in the collation rule of the corresponding person stored in the collation rule storage section 7. This is a device that determines whether access is permitted or not based on whether or not the matching rule is satisfied. The collation rule creation device 8 is a device that creates a collation rule between the data security attribute and personal information, and stores the created collation rule in the collation rule storage unit 7. The collation rule storage unit 7 stores at least one department rule, for example, as a collation rule created by the collation rule creation device 8. The department rule is a conditional expression in which information related to an organization in the company such as a department, a title, and a qualification is associated with an individual name and data.

照合ルール格納部7には、例えば図2に示すように、「部署ルール1」として、個人(部署=:部署A and 役職>=:役職A and 資格=:資格A)、データ(部署=:部署A)が記憶されている。
「部署ルール2」として、個人(部署=:部署A and 役職>=:役職A)、データ(部署=:部署A and 役職>=:役職B)が記憶されている。
なお、「」はルールを意味し、()内は(項目:大小値:値 連結条件 項目:大小値:値)として並べている。()内は個人情報とデータセキュリティ属性の比較対象項を示す。()内の大小値には、(=、>=、<=、<>)等の記号が入り、これらの記号は比較条件を示す。なお、役職順位については、役職A>役職Bの関係にあり、また資格順位については、資格A>資格Bの関係にあるものとする。
この例では、例えば「部署ルール1」は、個人情報が部署=部署A かつ 役職>=役職A かつ 資格>=資格Aの場合、データセキュリティ属性が部署=部署A のデータを閲覧できる、ということを示している。
As shown in FIG. 2, for example, as shown in FIG. 2, the collation rule storage unit 7 includes individual (department =: department A and position> =: position A and qualification =: qualification A), data (department =: Department A) is stored.
As “department rule 2”, individuals (department =: department A and position> =: position A) and data (department =: department A and position> =: position B) are stored.
Note that “” means a rule, and the items in parentheses are arranged as (item: large / small value: value connection condition item: large / small value: value). Items in parentheses indicate items to be compared between personal information and data security attributes. Symbols such as (=,> =, <=, <>) are entered in the large and small values in (), and these symbols indicate comparison conditions. It is assumed that the position rank is in the relationship of position A> position B, and the rank of qualification is in the relationship of qualification A> qualification B.
In this example, for example, “department rule 1” means that if the personal information is department = department A and position> = position A and qualification> = qualification A, the data security attribute can view the data of department = department A Is shown.

続いて、図3を参照してこの第1実施形態のデータセキュリティ管理システムの動作を説明する。
(照合ルール作成動作)
データに対するアクセス許可/不許可を判定する材料となる照合ルールの作成動作について説明する。
このデータセキュリティ管理システムでは、あるユーザAがコンピュータを起動すると、個人認証装置1は、ログイン画面をモニタの表示画面に表示する。
そして、表示画面に表示されたログイン画面でユーザAが自身のユーザIDとパスワードを入力すると(S1)、個人認証装置1は、入力されたユーザID及びパスワードと、個人情報格納部2に格納されている個人情報とを照合して個人認証を行う(S2)。個人認証装置1による個人認証が済むと、表示画面に、データ登録・変更、データ検索等の処理を指定する各種ボタン(照合ルール作成ボタン、データ登録/更新ボタン、データセキュリティ付与ボタン、データ検索ボタン、実行ボタン等)を備えるメニュー画面が表示される。
Next, the operation of the data security management system according to the first embodiment will be described with reference to FIG.
(Verification rule creation operation)
An operation for creating a collation rule, which is a material for determining permission / denial of access to data, will be described.
In this data security management system, when a user A starts up a computer, the personal authentication device 1 displays a login screen on the display screen of the monitor.
Then, when the user A inputs his / her user ID and password on the login screen displayed on the display screen (S1), the personal authentication device 1 is stored in the personal information storage unit 2 with the input user ID and password. The personal information is verified by collating with the personal information (S2). When personal authentication by the personal authentication device 1 is completed, various buttons (collation rule creation button, data registration / update button, data security grant button, data search button) for specifying processing such as data registration / change and data search are displayed on the display screen. , An execution button, etc.) is displayed.

このメニュー画面より、ユーザAによって、例えばデータ登録・更新ボタンが操作されると、照合ルール作成装置8によって、照合ルールを照合ルール格納部7に登録するための照合ルール登録画面が表示画面に表示される。この照合ルール登録画面には、大小/上下比較、絶対値比較の記号と照合対象項目等のボタン群が備えられており、これらのボタンを操作、及び必要な値をキー入力することで照合ルールを作成できる(S3)。
照合ルールを作成後、実行ボタンをマウスなどでクリック操作することで、照合ルール登録画面で作成された照合ルールが照合ルール作成装置8によって照合ルール格納部7に登録される(S4)。
When the user A operates, for example, a data registration / update button from this menu screen, a matching rule registration screen for registering the matching rule in the matching rule storage unit 7 is displayed on the display screen by the matching rule creation device 8. Is done. This collation rule registration screen has a group of buttons such as large / small / upper / lower comparison, absolute value comparison symbols and items to be collated. By operating these buttons and entering the required values as keys, the collation rules are displayed. Can be created (S3).
After creating the collation rule, the collation rule created on the collation rule registration screen is registered in the collation rule storage unit 7 by the collation rule creation device 8 by clicking the execution button with a mouse or the like (S4).

(データセキュリティ属性付与動作)
データに対するデータセキュリティ属性の付与動作について説明する。
この場合、上記メニュー画面より、ユーザAによって、例えばデータセキュリティ付与ボタンが操作されると、データセキュリティ付与装置3によって、データセキュリティ属性を付与するためのデータセキュリティ属性付与画面が表示画面に表示される。このデータセキュリティ属性付与画面には、指定したデータに対して権限付与の条件、つまりアクセス条件となるデータセキュリティ属性を付与するための入力欄、実行ボタン等が設けられている。入力欄としては、対象データの名前を指定する欄とその参照ボタン、部署、役職、資格等を入力する欄が備えられている。
(Data security attribute assignment operation)
An operation for assigning data security attributes to data will be described.
In this case, for example, when a data security grant button is operated by the user A from the menu screen, the data security attribute grant screen for granting the data security attribute is displayed on the display screen by the data security grant device 3. . This data security attribute assignment screen is provided with an input field for giving a data security attribute that becomes an access condition, that is, an access button, an execution button, and the like for specified data. The input field includes a field for specifying the name of the target data and a field for inputting a reference button, a department, a title, a qualification, and the like.

ユーザは、このデータセキュリティ属性付与画面の各入力欄に入力した後、実行ボタンをマウスなどの入力装置でクリック操作すると、権限付与の条件となるデータセキュリティ属性(部署、役職、資格)が該当データに与えられ、データ記憶部4のデータとセキュリティ属性格納部5にそれぞれ対応付けられて記憶される(S5)。
なお、データ登録・更新装置11における新規データの登録動作については、データにデータセキュリティ属性を付与する場合の動作は、上記データセキュリティ属性付与動作自体はデータの指定場所が異なるだけで動作そのものは同じである。また、新規データにデータセキュリティ属性を付与しない場合は、ハードディスク装置などにデータを記憶する一般的な動作と同じであり、その説明は省略する。
When the user clicks the execution button with an input device such as a mouse after inputting in the input fields of this data security attribute assignment screen, the data security attributes (department, title, qualification) that are the conditions for granting the relevant data Is stored in association with the data in the data storage unit 4 and the security attribute storage unit 5 (S5).
As for the operation of registering new data in the data registration / update device 11, the operation when assigning data security attributes to the data is the same as the operation for providing data security attributes, except that the data specifying location is different. It is. Further, when the data security attribute is not added to the new data, the operation is the same as the general operation of storing data in the hard disk device or the like, and the description thereof is omitted.

(データアクセス動作)
続いて、このデータセキュリティ管理システムによるデータアクセス動作について説明する。
上記メニュー画面より、ユーザAによって、例えばデータ検索ボタンが操作されると、ユーザIDを含むデータ検索要求がデータ検索装置9に発行されて、データ検索装置9によって、データを閲覧するためのデータ検索画面が表示画面に表示される。このデータ検索画面には、データを検索するためのデータ検索欄、実行ボタン等が設けられている。
(Data access operation)
Next, the data access operation by this data security management system will be described.
For example, when a data search button is operated by the user A from the menu screen, a data search request including a user ID is issued to the data search device 9, and the data search device 9 uses the data search for browsing the data. The screen is displayed on the display screen. The data search screen is provided with a data search field for searching for data, an execution button, and the like.

ユーザAが、データ検索画面のデータ検索欄に、閲覧を希望するデータ名を入力した後、実行ボタンをクリック操作すると、データ検索装置9は、アクセス許可判定装置6にアクセス可否の判定要求コマンドを送る(S6)。判定要求コマンドには少なくともユーザIDが含まれている。
アクセス許可判定装置6は、データ検索装置9からの判定要求コマンドが受信されと、判定要求コマンドに含まれるユーザIDを抽出し、ユーザ認証により既に判明しているユーザAの個人情報(利用者の部署、役職、資格等の個人属性)を個人情報格納部2より読み出し(S7)、さらに検索要求されたデータに付与されているデータセキュリティ属性をデータセキュリティ属性格納部5より取得する(S8)。
また、アクセス許可判定装置6は、人事異動や部署の統廃合により所属部署の変更が生じた場合等を考慮するため、部署変換装置10に対してユーザIDによる問い合わせ要求を行い、部署変換装置10は、この問い合わせ要求に対してユーザIDを基にユーザの現在の部署を旧部署に変換して旧部署のデータをアクセス許可判定装置6に通知する(S9)。
つまり、部署変換装置10は、現在の部署とデータの適用年月を基にユーザは現在どの部署で以前はどの部署だったというユーザの過去の部署を対応付ける。これは、現在のユーザAの所属部署で判定した場合に過去のデータがアクセス不可とならないようにするためである。部署変換装置10は、変換したユーザの旧部署をアクセス許可判定装置6へ送り、過去の部署の属性を持つデータに対するアクセス権を判定させる。
アクセス許可判定装置6は、個人情報格納部2より取得したユーザAの個人属性と、部署変換装置10から通知されたユーザの旧部署と、データセキュリティ属性格納部5より取得したデータセキュリティ属性とを照合し、部署、役職、資格等のデータが合致した場合に、照合ルール格納部7に格納されている複数の部署ルールの中の該当ユーザIDを有する一つの部署ルールを選定して読み出して(S10)、読み出した部署ルールに該当データをパラメータとして設定して、部署ルールを解釈して部署ルールが正しいか否かでデータに対するユーザAのアクセス権限の有無を判定する。
この判定の結果、検索要求された該当データに対するアクセス権限があり、該当データへのアクセスを許可する場合、アクセス許可判定装置6は、そのデータについて検索を許可する通知をデータ記憶部4とデータ検索装置9へ行う(S11)。
この検索許可の通知により、データ記憶部4の該当データはアクセス可能となり、データ検索装置9は、データ記憶部4に対してアクセスし、該当データをデータ記憶部4から読み出してデータ検索画面に表示する(S12)。
また、該当データに対するアクセス権限がない場合、検索不可の通知がアクセス許可判定装置6からデータ検索装置9へ返信されるので、データ検索装置9は、検索不可の旨のメッセージをデータ検索画面に表示する。
When the user A inputs the data name desired to be browsed in the data search field of the data search screen and then clicks the execution button, the data search device 9 sends an access permission determination request command to the access permission determination device 6. Send (S6). The determination request command includes at least a user ID.
When the determination request command from the data search device 9 is received, the access permission determination device 6 extracts the user ID included in the determination request command, and personal information of the user A (user's information already known by user authentication) (Personal attributes such as department, job title, qualification, etc.) are read from the personal information storage unit 2 (S7), and data security attributes assigned to the data requested for retrieval are acquired from the data security attribute storage unit 5 (S8).
Further, the access permission determination device 6 makes an inquiry request with the user ID to the department conversion device 10 in order to consider the case where the department to which the affiliation changes due to personnel changes or the consolidation of departments, and the department conversion device 10 In response to this inquiry request, the current department of the user is converted to the old department based on the user ID, and the data of the old department is notified to the access permission determination device 6 (S9).
In other words, the department conversion device 10 associates the past department of the user, which department is the current department and the former department, based on the current department and the application date of the data. This is to prevent past data from becoming inaccessible when the current user A's department determines. The department conversion device 10 sends the converted old department of the user to the access permission determination device 6 to determine the access right to the data having the attribute of the past department.
The access permission determination device 6 includes the personal attribute of the user A acquired from the personal information storage unit 2, the old department of the user notified from the department conversion device 10, and the data security attribute acquired from the data security attribute storage unit 5. When the data of department, title, qualification, etc. are matched, one department rule having the corresponding user ID is selected from a plurality of department rules stored in the collation rule storage unit 7 and read ( In step S10, the corresponding data is set as a parameter in the read department rule, and the department rule is interpreted to determine whether the user A has the access authority for the data based on whether the department rule is correct.
As a result of this determination, if there is an access authority for the relevant data requested to be searched and the access to the relevant data is permitted, the access permission judging device 6 notifies the data storage unit 4 and the data retrieval that the retrieval is permitted for the data. The process is performed on the apparatus 9 (S11).
With this search permission notification, the corresponding data in the data storage unit 4 can be accessed, and the data search device 9 accesses the data storage unit 4, reads the corresponding data from the data storage unit 4, and displays it on the data search screen. (S12).
If there is no access authority for the corresponding data, a notification indicating that the search is not possible is returned from the access permission determination device 6 to the data search device 9, so that the data search device 9 displays a message indicating that the search is not possible on the data search screen. To do.

つまり、ユーザがデータにアクセスする際には、アクセス許可判定装置6が、ユーザの個人属性とデータセキュリティ属性とを照合し、複数設定されている中から一つの照合ルールを選定して、選定した照合ルールに従いデータ記憶部4のデータへのユーザのアクセス権を判定し、アクセス可能であれば、そのデータについて検索を許可し、それ以外であれば検索を不許可とする。
例えばアクセス許可判定装置6がユーザの個人属性と、ユーザの旧部署と、データセキュリティ属性とを照合した結果、図2に示した照合ルールにおいては、アクセス許可判定装置6が「部署ルール1」を選定した場合、図3に示すデータ記憶部4のデータ1とデータ2がアクセス可能となる。また、「部署ルール2」を選定した場合、データ1のみがアクセス可能となる。
さらに、ユーザAの旧部署がYY年Y月〜YY年データセキュリティ管理システム月まで部署Xであった場合、YY年Y月〜YY年データセキュリティ管理システム月までの部署Xのデータ(データ4)についてもアクセス可能となる。
That is, when the user accesses the data, the access permission determination device 6 collates the personal attribute of the user with the data security attribute, selects one collation rule from among a plurality of settings, and selects it. The user's access right to the data in the data storage unit 4 is determined according to the collation rule. If the access is possible, the search is permitted for the data, and otherwise the search is not permitted.
For example, as a result of the access permission determination device 6 collating the user's personal attribute, the user's old department, and the data security attribute, in the collation rule shown in FIG. When selected, data 1 and data 2 in the data storage unit 4 shown in FIG. 3 can be accessed. When “department rule 2” is selected, only data 1 is accessible.
Furthermore, if the old department of user A is department X from YY Y month to YY year data security management system month, data of department X from YY Y month to YY year data security management system month (data 4) Can also be accessed.

このように、この第1実施形態のデータセキュリティ管理システムによれば、データに企業組織のデータセキュリティ属性を付与し、アクセス許可判定装置6がデータアクセスを希望するユーザの個人情報とデータセキュリティ属性とを照合して複数の中から照合ルールを選定しアクセス権を判定するので、データに対するセキュリティを向上することができる。また、データセキュリティ付与装置3を設けたことにより、アクセス対象のデータに対して、権限付与の条件となるデータセキュリティ属性(部署、役職、資格)を与えることができる。
また、部署変換装置10を設けたことにより、ユーザAの現在の部署を過去の部署(旧部署)に変換することで、人事異動や部署の統廃合により所属部署の変更が生じた場合にもユーザは、必要に応じて過去のデータを参照することができる。
As described above, according to the data security management system of the first embodiment, the data security attribute of the corporate organization is given to the data, and the access permission determination device 6 has the personal information and the data security attribute of the user who wants to access the data. Since the access right is determined by selecting a verification rule from a plurality of verification rules, the security for the data can be improved. Further, by providing the data security assigning device 3, it is possible to give data security attributes (department, title, qualification) as a condition for granting the access target data.
In addition, by providing the department conversion device 10, the user A's current department is converted into a past department (old department), so that even if the department changes due to personnel changes or department consolidation, the user Can refer to past data as needed.

(第2の実施の形態)
次に、図4〜図6を参照して本発明に係る第2実施形態のデータセキュリティ管理システムについて説明する。図4は第2実施形態のデータセキュリティ管理システムの構成を示す図である。この第2実施形態のデータセキュリティ管理システムは、上記第1実施形態をワークフローに対応させたものである。
(Second Embodiment)
Next, a data security management system according to the second embodiment of the present invention will be described with reference to FIGS. FIG. 4 is a diagram showing the configuration of the data security management system of the second embodiment. The data security management system according to the second embodiment corresponds to the workflow according to the first embodiment.

すなわち、この第2実施形態のデータセキュリティ管理システムは、図4に示すように、個人認証装置1、個人情報格納部2、アクセス許可判定装置6、照合ルール作成装置8、データ検索装置9、部署変換装置10、照合ルール格納部12、ワークフローシステム13、ルート情報付与装置16、ワークフローデータ記憶部14、ルート情報格納部15等を備えるものである。   That is, the data security management system of the second embodiment includes a personal authentication device 1, a personal information storage unit 2, an access permission determination device 6, a collation rule creation device 8, a data search device 9, a department, as shown in FIG. A conversion device 10, a collation rule storage unit 12, a workflow system 13, a route information adding device 16, a workflow data storage unit 14, a route information storage unit 15 and the like are provided.

個人情報格納部2、データ記憶部4、照合ルール格納部7等は、コンピュータのハードウェアでは、ハードディスク装置あるいはメモリに相当する。個人認証装置1、データセキュリティ付与装置3、アクセス許可判定装置6、照合ルール作成装置8、データ検索装置9、は、コンピュータでは、ハードディスク装置あるいはメモリに記憶されているソフトウェアの各モジュールに相当する。   The personal information storage unit 2, the data storage unit 4, the collation rule storage unit 7 and the like correspond to hard disk devices or memories in computer hardware. The personal authentication device 1, data security grant device 3, access permission determination device 6, collation rule creation device 8, and data search device 9 correspond to respective modules of software stored in a hard disk device or memory in a computer.

個人認証装置1は、このシステムを利用する個人であるユーザがユーザID、パスワード等をキーボードより入力したときに、入力されたユーザID、パスワードと予め個人情報格納部2に格納されている個人情報とを照合して要求元のユーザがこのシステムを利用可能か否かのユーザ認証を行う装置である。個人情報格納部2には、各ユーザのログイン用のユーザID、パスワードの他、例えばユーザ名A、部署A、役職A、資格Aなどといった社内の組織における個人情報が格納されている。データ記憶部4には、ユーザがアクセスする対象のデータが記憶されている。
ワークフローシステム13は、例えば書類の回覧等を指定された社員にルート回覧するという業務のワークフローを実行する。ワークフローデータ記憶部14には、ワークフローで回覧される書類等のワークフローデータが記憶される。ルート情報格納部15には、ルート情報付与装置16によりワークフローデータに付与されたルート情報が記憶される。ルート情報は、例えば申請者、申請部署、承認者、承認部署、管理部署等である。
ルート情報付与装置16は、ワークフローデータ記憶部14にワークフローデータを記憶する際、あるいはワークフローデータ記憶部14に記憶されたワークフローデータに対してルート情報を付与する装置であり、ワークフローデータに付与したルート情報をルート情報格納部15に格納する。
データ検索装置9は、ユーザからのデータ検索要求を受けて、アクセス許可判定装置6に対してアクセス可否の判定要求を出し、アクセス許可判定装置6よりアクセス可と通知された場合、ワークフローデータ記憶部14に対してワークフローデータの検索を行い、該当ワークフローデータをワークフローデータ記憶部14から読み出して表示画面に表示する。
When a user who is an individual who uses this system inputs a user ID, a password, and the like from the keyboard, the personal authentication device 1 receives the input user ID and password and personal information stored in the personal information storage unit 2 in advance. Is a device that performs user authentication as to whether or not the requesting user can use this system. The personal information storage unit 2 stores personal information in an in-house organization such as a user name A, a department A, a job title A, and a qualification A in addition to a login user ID and password for each user. The data storage unit 4 stores data to be accessed by the user.
For example, the workflow system 13 executes a work workflow of route circulation of a document circulation or the like to a designated employee. The workflow data storage unit 14 stores workflow data such as documents circulated in the workflow. The route information storage unit 15 stores route information added to the workflow data by the route information adding device 16. The route information includes, for example, an applicant, an application department, an approver, an approval department, and a management department.
The route information assigning device 16 is a device that assigns route information to the workflow data stored in the workflow data storage unit 14 or stored in the workflow data storage unit 14. Information is stored in the route information storage unit 15.
In response to a data search request from the user, the data search device 9 issues an access permission determination request to the access permission determination device 6. When the access permission determination device 6 notifies the access permission, the data search device 9 14 is searched for workflow data, and the corresponding workflow data is read from the workflow data storage unit 14 and displayed on the display screen.

部署変換装置10は、予めユーザ毎に旧部署と新部署の組織変換情報を記憶しており、アクセス可否判定装置6からの問い合わせ要求に対して、該当者の現在の部署を旧部署へ変換した情報、つまり過去の部署データを返信する装置である。変換用の該当者の部署データは、ユーザAの現在の部署情報として例えば部署A、旧部署情報として部署X、切り替え日の情報として開始YY年Y月、終了YY年データセキュリティ管理システム月等が記憶されている。
アクセス許可判定装置6は、個人情報格納部2に格納されている個人情報と、ルート情報格納部15に格納されているルート情報と、照合ルール格納部12に格納されている照合ルールとを基にアクセス許可・不許可を判定する装置である。
照合ルール作成装置8は、ルート情報と個人情報との照合ルールを作成する装置であり、作成した照合ルールを照合ルール格納部12に格納する。照合ルール格納部12は、照合ルール作成装置8により作成された照合ルールとして、例えばワークフロールール等が少なくとも一つ記憶されている。ワークフロールールは、社員個人のIDにワークフローデータと申請者、承認者、管理部署等の企業内のワークフローの回覧ルートの情報を対応させた条件式である。
The department conversion device 10 stores organization conversion information of the old department and the new department for each user in advance, and in response to an inquiry request from the accessibility determination device 6, the current department of the corresponding person is converted to the old department. It is a device that returns information, that is, past department data. The department data of the corresponding person for conversion includes, for example, department A as user A's current department information, department X as old department information, start YY year / month as end date information, end YY year data security management system month, etc. It is remembered.
The access permission determination device 6 is based on the personal information stored in the personal information storage unit 2, the route information stored in the route information storage unit 15, and the collation rules stored in the collation rule storage unit 12. Is a device that determines whether access is permitted or not.
The collation rule creation device 8 is a device that creates a collation rule between route information and personal information, and stores the created collation rule in the collation rule storage unit 12. The collation rule storage unit 12 stores at least one workflow rule, for example, as a collation rule created by the collation rule creation device 8. The workflow rule is a conditional expression in which workflow data and information on the circulation route of the workflow in the company such as the applicant, the approver, and the management department are associated with the ID of the individual employee.

照合ルール格納部12には、例えば図5に示すように、「ワークフロールール1」として、個人(ユーザ=:データ. 申請者 or ユーザ=:データ.承認者)が記憶されている。
「ワークフロールール2」として、個人(部署=:部署A and 役職>=:役職A)、データ(ユーザ=:データ.申請者 or 部署=:データ.管理部署)が記憶されている。
「ワークフロールール3」として、個人(部署>=:役職A or 部署>=:資格A)、データ(全データ)が記憶されている。
なお、「」はルールを意味し、()内は(項目:大小値:値 連結条件 項目:大小値:値)として並べている。()内は個人情報とデータセキュリティ属性の比較対象項を示す。()内の大小値には、(=、>=、<=、<>)等の記号が入り、これらの記号は比較条件を示す。
この例では、例えば「ワークフロールール1」の場合、個人情報のユーザ=ユーザが申請者 または ユーザ>=データの承認者であるデータの閲覧が可能、ということを示している。
For example, as shown in FIG. 5, an individual (user =: data. Applicant or user =: data.approver) is stored in the matching rule storage unit 12 as “workflow rule 1”.
As “workflow rule 2”, individuals (department =: department A and post> =: post A) and data (user =: data.applicant or department =: data.management department) are stored.
As “workflow rule 3”, an individual (department> =: position A or department> =: qualification A) and data (all data) are stored.
Note that “” means a rule, and the items in parentheses are arranged as (item: large / small value: value connection condition item: large / small value: value). Items in parentheses indicate items to be compared between personal information and data security attributes. Symbols such as (=,> =, <=, <>) are entered in the large and small values in (), and these symbols indicate comparison conditions.
In this example, for example, in the case of “workflow rule 1”, it is indicated that it is possible to browse data in which the user of the personal information = the user is the applicant or the user> = the data approver.

すなわち、この第2実施形態のデータセキュリティ管理システムは、ユーザ個人を特定する利用者識別情報(ユーザID)を含むアクセス要求で読み出し可能なワークフローデータを記憶したデータ記憶手段としてのワークフローデータ記憶部14と、ユーザの個人情報としてユーザID毎に現在の部署、役職、資格を格納した個人情報格納手段としての個人情報格納部2と、ワークフローデータ記憶部14に記憶されている各ワークフローデータに対して付与されたアクセス条件としてユーザの部署、役職、資格の他、ワークフローにおける書類(ワークフローデータ)の回付順序(ルート)を示す情報(申請者→管理部署、管理部署→承認者等)を格納したアクセス条件格納手段としてのルート情報格納部15と、ユーザからアクセス要求のあったワークフローデータをユーザがアクセス可能か否かを判定するための条件式(ワークフロールール)をユーザID毎に格納した条件式格納手段としての照合ルール格納部12と、ユーザの現在の部署と旧部署との切り替え時期が設定され、ユーザIDに基づいてユーザの旧部署を出力する部署変換手段としての部署変換装置10と、アクセス要求に含まれるユーザIDを基に個人情報格納部2より読み出した個人情報と、部署変換装置10より出力された利用者の旧部署とルート情報格納部15に記憶されているアクセス条件とを照合し、合致したデータを照合ルール格納部12に格納されている該当ユーザのワークフロールールのパラメータとして設定して、アクセス要求されたワークフローデータに対するユーザのアクセス権限を判定するアクセス権限判定手段としてのアクセス可否判定装置6と、このアクセス可否判定装置6によりアクセス権限があるものと判定されたワークフローデータを該当ユーザからアクセス可能とするデータアクセス手段としてのデータ検索装置9とを備える。   That is, the data security management system according to the second embodiment includes a workflow data storage unit 14 as a data storage unit that stores workflow data that can be read by an access request including user identification information (user ID) that identifies a user. And personal information storage unit 2 as personal information storage means for storing the current department, title, and qualification for each user ID as user personal information, and each workflow data stored in workflow data storage unit 14 In addition to the user's department, job title, and qualification, information indicating the circulation order (root) of documents (workflow data) in the workflow (applicant → management department, management department → approver, etc.) was stored as the granted access conditions The route information storage unit 15 as an access condition storage means, and the user needs access A collation rule storage unit 12 as a conditional expression storage means for storing, for each user ID, a conditional expression (workflow rule) for determining whether or not the user can access the workflow data that has occurred, and the current department of the user Switching time from the old department is set, the department conversion device 10 as a department conversion means for outputting the user's old department based on the user ID, and reading from the personal information storage unit 2 based on the user ID included in the access request The personal information is compared with the user's old department output from the department conversion device 10 and the access conditions stored in the route information storage unit 15, and the matched data is stored in the verification rule storage unit 12. Set as a parameter of the workflow rule of the corresponding user, and the access right of the user to the workflow data for which access is requested An access permission determination device 6 as an access authority determination means for determining the data, and a data search device as a data access means for allowing the workflow data determined to have access authority by the access permission determination device 6 to be accessible from the corresponding user 9.

続いて、図6を参照してこの第2実施形態のデータセキュリティ管理システムの動作を説明する。
(照合ルール作成動作)
ワークフローデータに対するアクセス許可/不許可を判定する材料となる照合ルールの作成動作について説明する。
このデータセキュリティ管理システムでは、あるユーザAがコンピュータを起動すると、個人認証装置1は、ログイン画面をモニタの表示画面に表示する。
そして、表示画面に表示されたログイン画面でユーザAが自身のユーザIDとパスワードを入力すると(S21)、個人認証装置1は、入力されたユーザID及びパスワードと、個人情報格納部2に格納されている個人情報とを照合して個人認証を行う(S22)。個人認証装置1による個人認証が済むと、表示画面に、データ登録・変更、データ検索等の処理を指定する各種ボタン(照合ルール作成ボタン、ワークフローデータ登録/更新ボタン、ルート情報付与ボタン、データ検索ボタン、実行ボタン等)を備えるメニュー画面が表示される。
Next, the operation of the data security management system according to the second embodiment will be described with reference to FIG.
(Verification rule creation operation)
An operation for creating a collation rule as a material for determining permission / denial of access to workflow data will be described.
In this data security management system, when a user A starts up a computer, the personal authentication device 1 displays a login screen on the display screen of the monitor.
Then, when the user A inputs his / her user ID and password on the login screen displayed on the display screen (S21), the personal authentication device 1 is stored in the personal information storage unit 2 with the input user ID and password. The personal information is verified by collating with the personal information (S22). When personal authentication is completed by the personal authentication device 1, various buttons (collation rule creation button, workflow data registration / update button, route information addition button, data search) for specifying processing such as data registration / change and data search are displayed on the display screen. A menu screen with buttons, execution buttons, etc. is displayed.

このメニュー画面より、ユーザAによって、例えばワークフローデータ登録・更新ボタンが操作されると、照合ルール作成装置8によって、照合ルールを照合ルール格納部12に登録するための照合ルール登録画面が表示画面に表示される。この照合ルール登録画面には、大小/上下比較、絶対値比較の記号と照合対象項目等のボタン群が備えられており、これらのボタンを操作、及び必要な値をキー入力することで照合ルールを作成できる(S23)。
照合ルールを作成後、実行ボタンをマウスなどでクリック操作することで、照合ルール登録画面で作成された照合ルールが照合ルール作成装置8によって照合ルール格納部12に登録される(S24)。
When, for example, the workflow data registration / update button is operated by the user A from this menu screen, the collation rule registration screen for registering the collation rule in the collation rule storage unit 12 is displayed on the display screen by the collation rule creation device 8. Is displayed. This collation rule registration screen has a group of buttons such as large / small / upper / lower comparison, absolute value comparison symbols and items to be collated. By operating these buttons and entering the required values as keys, the collation rules are displayed. Can be created (S23).
After creating the collation rule, the collation rule created on the collation rule registration screen is registered in the collation rule storage unit 12 by the collation rule creation device 8 by clicking the execution button with a mouse or the like (S24).

(データセキュリティ属性付与動作)
ワークフローデータに対するルート情報の付与動作について説明する。
この場合、上記メニュー画面より、ユーザAによって、例えばルート情報付与ボタンが操作されると、ユーザIDを含むアクセス要求がルート情報付与装置16に発行され、ルート情報付与装置16によって、ルート情報を付与するためのルート情報付与画面が表示画面に表示される。このルート情報付与画面には、指定したワークフローデータに対して回覧ルートを決定する条件となるルート情報を付与するための入力欄、実行ボタン等が設けられている。入力欄としては、対象ワークフローデータの名称を指定する欄とその参照ボタン、申請者、承認者、管理部署、役職、資格等を入力する欄が備えられている。
(Data security attribute assignment operation)
An operation for assigning route information to workflow data will be described.
In this case, when the route information grant button is operated by the user A from the menu screen, for example, an access request including the user ID is issued to the route information grant device 16 and the route information grant device 16 assigns the route information. A route information addition screen for doing so is displayed on the display screen. This route information addition screen is provided with an input field, an execution button, and the like for adding route information as a condition for determining the circulation route for the specified workflow data. The input field includes a field for designating the name of the target workflow data and a field for inputting a reference button, an applicant, an approver, a management department, a title, a qualification, and the like.

ユーザは、このルート情報付与画面の各入力欄に入力した後、実行ボタンをマウスなどの入力装置でクリック操作すると、権限付与の条件、つまりデータへのアクセス条件となるルート情報(部署、申請者、承認者、役職、資格、管理部署、承認部署等)が該当データに与えられ、データ記憶部4のデータとルート情報格納部15にそれぞれ対応付けられて記憶される(S25)。   When the user clicks the execution button with an input device such as a mouse after inputting in the input fields of the route information addition screen, the route information (department, applicant) that becomes the condition for granting the permission, that is, the data access condition , Approver, title, qualification, management department, approval department, etc.) are given to the corresponding data and stored in association with the data in the data storage unit 4 and the route information storage unit 15 (S25).

(データアクセス動作)
続いて、このデータセキュリティ管理システムによるワークフローデータへのアクセス動作について説明する。
上記メニュー画面より、ユーザAによって、例えばワークフローデータ検索ボタンが操作されると、ユーザIDを含むアクセス要求がデータ検索装置9に発行され、データ検索装置9によって、ワークフローの書類を閲覧するためのデータ検索画面が表示画面に表示される。このデータ検索画面には、回覧中の書類を検索するための検索欄、実行ボタン等が設けられている。
(Data access operation)
Next, an operation for accessing workflow data by the data security management system will be described.
When, for example, a workflow data search button is operated by the user A from the menu screen, an access request including a user ID is issued to the data search device 9, and data for browsing the workflow document by the data search device 9 is issued. The search screen is displayed on the display screen. This data search screen is provided with a search field for searching for documents being circulated, an execution button, and the like.

ユーザAが、データ検索画面の検索欄に、閲覧を希望する書類名を入力した後、実行ボタンをクリック操作すると、データ検索装置9は、アクセス許可判定装置6にアクセス可否の判定要求コマンドを送る(S26)。この判定要求コマンドにはユーザIDが含まれている。
アクセス許可判定装置6は、データ検索装置9からの判定要求コマンドが受信されと、判定要求コマンドに含まれているユーザIDを抽出し、ユーザ認証により既に判明しているユーザAの個人情報(利用者の部署、役職、資格等の個人属性)を個人情報格納部2より読み出し(S27)、さらにユーザIDを持つルート情報をルート情報格納部15より取得する(S28)。
また、アクセス許可判定装置6は、人事異動や部署の統廃合により所属部署の変更が生じた場合等を考慮するため、部署変換装置10に対してユーザIDによる問い合わせ要求を行い、部署変換装置10は、この問い合わせ要求に対してユーザIDを基にユーザの現在の部署を旧部署に変換して旧部署を通知する(S29)。
つまり、部署変換装置10は、現在の部署とデータの適用年月を基にユーザを過去の部署に対応付ける。これは、現在のユーザAの所属部署で判定した場合に過去のデータがアクセス不可とならないようにするためである。部署変換装置10は、変換したユーザの旧部署をアクセス許可判定装置6へ送り、過去の部署の属性を持つデータに対するアクセス権を判定させる。
When user A clicks the execution button after inputting the name of a document desired to be browsed in the search field of the data search screen, the data search device 9 sends an access permission determination request command to the access permission determination device 6. (S26). This determination request command includes a user ID.
When the determination request command from the data search device 9 is received, the access permission determination device 6 extracts the user ID included in the determination request command and uses the personal information (use of user A) already known by the user authentication. (Personal attributes such as a person's department, title, qualification) are read from the personal information storage unit 2 (S27), and route information having a user ID is obtained from the route information storage unit 15 (S28).
Further, the access permission determination device 6 makes an inquiry request with the user ID to the department conversion device 10 in order to consider the case where the department to which the affiliation changes due to personnel changes or the consolidation of departments, and the department conversion device 10 In response to this inquiry request, the current department of the user is converted to the old department based on the user ID, and the old department is notified (S29).
That is, the department conversion device 10 associates the user with a past department based on the current department and the application date of the data. This is to prevent past data from becoming inaccessible when the current user A's department determines. The department conversion device 10 sends the converted old department of the user to the access permission determination device 6 to determine the access right to the data having the attribute of the past department.

アクセス許可判定装置6は、個人情報格納部2より取得したユーザAの個人属性と、部署変換装置10より出力されたユーザの旧部署と、ルート情報格納部15より取得したルート情報とを照合し、それぞれデータが合致した場合、照合ルール格納部12に格納されている複数のワークフロールールの中からユーザIDに該当する一つのワークフロールールを選定して読み出して(S30)、読み出したワークフロールールに該当データをパラメータとして設定して、そのワークフロールールを解釈し、ワークフロールールが正しいか否かでワークフローで回覧される書類に対するユーザAのアクセス権限の有無を判定する。
この判定の結果、該当書類に対するアクセス権限があり、該当書類へのアクセスを許可する場合、アクセス許可判定装置6は、その書類について閲覧を許可する通知をワークフローデータ記憶部14とデータ検索装置9へ行う(S31)。
この検索許可の通知により、ワークフローデータ記憶部14の該当ワークフローデータ、つまり書類はアクセス可能となり、データ検索装置9は、ワークフローデータ記憶部14に対してアクセスし、該当ワークフローデータをワークフローデータ記憶部4から読み出してデータ検索画面に書類を表示する(S32)。
また、該当ワークフローデータに対するアクセス権限がない場合、閲覧不可の通知がアクセス許可判定装置6からデータ検索装置9へ返信されるので、データ検索装置9は、権限がなく閲覧不可である旨のメッセージをデータ検索画面に表示する。
The access permission determination device 6 compares the personal attribute of the user A acquired from the personal information storage unit 2 with the old department of the user output from the department conversion device 10 and the route information acquired from the route information storage unit 15. When the data matches, one workflow rule corresponding to the user ID is selected from the plurality of workflow rules stored in the collation rule storage unit 12 and read (S30), and corresponds to the read workflow rule. Data is set as a parameter, the workflow rule is interpreted, and whether or not the user A has access authority to the document circulated in the workflow is determined based on whether or not the workflow rule is correct.
As a result of this determination, if there is an access right for the corresponding document and the access to the corresponding document is permitted, the access permission determining device 6 sends a notice of permission to view the document to the workflow data storage unit 14 and the data search device 9. Perform (S31).
With this search permission notification, the corresponding workflow data in the workflow data storage unit 14, that is, the document can be accessed, and the data search device 9 accesses the workflow data storage unit 14 and stores the corresponding workflow data in the workflow data storage unit 4. And the document is displayed on the data search screen (S32).
In addition, when there is no access authority for the corresponding workflow data, a notification indicating that browsing is not possible is returned from the access permission determination device 6 to the data search device 9, so that the data search device 9 displays a message indicating that it is not authorized and cannot be viewed. Display on the data search screen.

つまり、ユーザがワークフローデータにアクセスする際には、アクセス許可判定装置6が、ユーザの個人属性とルート情報とを照合し、複数設定されている中から該当ユーザIDを持つ一つのワークフロールールを選定し、選定したワークフロールールに従いワークフローデータ記憶部14のワークフローデータへのユーザのアクセス権限を判定し、アクセス権限があり、ワークフローデータに対してアクセス可能であれば、そのワークフローデータについて閲覧を許可し、それ以外であれば閲覧を不許可とする。
例えばアクセス許可判定装置6がユーザの個人属性と、ユーザの旧部署と、ルート情報とを照合した結果、図5に示した照合ルールにおいては、アクセス許可判定装置6が「ワークフロールール1」を選定した場合、図6に示すワークフローデータ記憶部14のデータ1とデータ2がアクセス可能となる。また、「ワークフロールール2」を選定した場合、データ1のみがアクセス可能となる。
さらに、ユーザAの旧部署がYY年Y月〜YY年データセキュリティ管理システム月まで部署Xであった場合、YY年Y月〜YY年データセキュリティ管理システム月までの部署Xのデータ(データ4)についてもアクセス可能となる。
That is, when the user accesses the workflow data, the access permission determination device 6 compares the personal attribute of the user with the route information, and selects one workflow rule having the corresponding user ID from among a plurality of settings. In accordance with the selected workflow rule, the user's access authority to the workflow data in the workflow data storage unit 14 is determined. If the user has access authority and can access the workflow data, the workflow data is permitted to be browsed. Otherwise, browsing is not permitted.
For example, as a result of collation of the user's personal attribute, the user's old department, and route information, the access permission judgment device 6 selects “workflow rule 1” in the collation rule shown in FIG. In this case, data 1 and data 2 in the workflow data storage unit 14 shown in FIG. 6 can be accessed. When “workflow rule 2” is selected, only data 1 can be accessed.
Furthermore, if the old department of user A is department X from YY Y month to YY year data security management system month, data of department X from YY Y month to YY year data security management system month (data 4) Can also be accessed.

このようにこの第2実施形態のデータセキュリティ管理システムによれば、ワークフローデータに企業組織で書類を回覧するルート情報を付与し、アクセス許可判定装置6がデータアクセスを希望するユーザの個人情報とワークフローのルート情報とを照合して複数の中から照合ルールを選定しアクセス権限を判定するので、ワークフローで回覧される書類に対して、承認者か管理者かに応じた閲覧を行えるようになり、一定のセキュリティレベルで業務を流すことができる。   As described above, according to the data security management system of the second embodiment, the route information for circulating the document in the business organization is added to the workflow data, and the access permission determination device 6 uses the personal information and the workflow of the user who wants to access the data. The route information is checked and a matching rule is selected from a plurality of routes to determine the access authority, so that the document circulated in the workflow can be viewed according to whether it is an approver or an administrator. Businesses can flow at a certain security level.

すなわち、アクセス許可判定装置6が利用者の個人情報(ユーザID)とルート情報の申請者・承認者との照合を行い、アクセス権限を判定するので、ワークフローデータに対するセキュリティを向上することができる。また、利用者の所属する部署と申請部署・承認部署・管理部署とを照合してアクセス権限を判定するので、ワークフローデータに対するセキュリティを向上することができる。さらに、利用者の役職・資格よりアクセス権限を判定するので、ワークフローデータに対するセキュリティを向上することができる。   That is, since the access permission determination device 6 compares the personal information (user ID) of the user with the applicant / approver of the route information to determine the access authority, the security for the workflow data can be improved. In addition, since the access authority is determined by comparing the department to which the user belongs and the application department / approval department / management department, security for workflow data can be improved. Furthermore, since the access authority is determined based on the job title / qualification of the user, the security for the workflow data can be improved.

また、ルート情報付与装置16を設けたことにより、アクセス対象のワークフローデータに対して、閲覧までか、署名ができか、などの条件となるルート情報(申請者、承認者、管理部署等)を与えることができる。
また、部署変換装置10を設けたことにより、ユーザAの現在の部署を過去の部署(旧部署)に変換することで、人事異動や部署の統廃合により所属部署の変更が生じた場合にもユーザは、必要に応じて過去のデータを参照することができる。
In addition, by providing the route information adding device 16, route information (applicant, approver, management department, etc.), which is a condition such as whether to view the workflow data to be accessed or whether it can be signed, is provided. Can be given.
In addition, by providing the department conversion device 10, the user A's current department is converted into a past department (old department), so that even if the department changes due to personnel changes or department consolidation, the user Can refer to past data as needed.

本発明に係る第1実施形態のデータセキュリティ管理システムの構成を示す図。The figure which shows the structure of the data security management system of 1st Embodiment which concerns on this invention. 図1のデータセキュリティ管理システムにおいて照合ルール格納部に格納されている部署ルールの一例を示す図。The figure which shows an example of the department rule stored in the collation rule storage part in the data security management system of FIG. 図1のデータセキュリティ管理システムの動作を説明するための図。The figure for demonstrating operation | movement of the data security management system of FIG. 本発明に係る第2実施形態のデータセキュリティ管理システムの構成を示す図。The figure which shows the structure of the data security management system of 2nd Embodiment which concerns on this invention. 図4のデータセキュリティ管理システムにおいて照合ルール格納部に格納されているワークフロールールの一例を示す図。The figure which shows an example of the workflow rule stored in the collation rule storage part in the data security management system of FIG. 図4のデータセキュリティ管理システムの動作を説明するための図。The figure for demonstrating operation | movement of the data security management system of FIG.

符号の説明Explanation of symbols

1…個人認証装置、2…個人情報格納部、3…データセキュリティ付与装置、4…データ記憶部、5…データセキュリティ属性格納部、6…アクセス許可判定装置、7…照合ルール格納部、8…照合ルール作成装置、9…データ検索装置、10…部署変換装置、11…データ登録・更新装置、12…照合ルール格納部、13…ワークフローシステム、14…ワークフローデータ記憶部、15…ルート情報格納部、16…ルート情報付与装置。   DESCRIPTION OF SYMBOLS 1 ... Personal authentication apparatus, 2 ... Personal information storage part, 3 ... Data security provision apparatus, 4 ... Data storage part, 5 ... Data security attribute storage part, 6 ... Access permission determination apparatus, 7 ... Collation rule storage part, 8 ... Collation rule creation device, 9 ... Data search device, 10 ... Department conversion device, 11 ... Data registration / update device, 12 ... Collation rule storage unit, 13 ... Workflow system, 14 ... Workflow data storage unit, 15 ... Route information storage unit , 16 ... Route information giving device.

Claims (3)

利用者個人を特定する利用者識別情報を含むアクセス要求で読み出し可能なデータを記憶したデータ記憶手段と、
利用者の個人情報として利用者識別情報毎に現在の部署、役職、資格を格納した個人情報格納手段と、
前記データ記憶手段に記憶されている各データに対して付与されたアクセス条件として利用者の部署、役職、資格を格納したアクセス条件格納手段と、
利用者からアクセス要求のあったデータを利用者がアクセス可能か否かを判定するための条件式を利用者識別情報毎に格納した条件式格納手段と、
利用者の現在の部署と旧部署との切り替え時期が設定され、利用者識別情報に基づいて利用者の旧部署を出力する部署変換手段と、
前記アクセス要求に含まれる利用者識別情報を基に前記個人情報格納手段より読み出した個人情報と、前記部署変換手段より出力された利用者の旧部署と前記アクセス条件格納手段に記憶されているアクセス条件とを照合し、合致したデータを前記条件式格納手段に格納されている該当利用者の条件式のパラメータとして設定して、アクセス要求されたデータに対する利用者のアクセス権限を判定するアクセス権限判定手段と、
前記アクセス権限判定手段によりアクセス権限があるものと判定されたデータを該当利用者からアクセス可能とするデータアクセス手段と
を具備したことを特徴とするデータセキュリティ管理システム。
Data storage means for storing data that can be read by an access request including user identification information for identifying a user;
Personal information storage means that stores the current department, title, and qualification for each user identification information as personal information of the user,
An access condition storage means for storing a user's department, post, and qualification as an access condition given to each data stored in the data storage means;
Conditional expression storage means for storing, for each user identification information, a conditional expression for determining whether the user can access data requested to be accessed by the user;
A department conversion means for setting the switching time between the current department of the user and the old department, and outputting the old department of the user based on the user identification information;
The personal information read from the personal information storage means based on the user identification information included in the access request, the user's old department output from the department conversion means, and the access stored in the access condition storage means Access authority determination that compares conditions and sets the matched data as a parameter of the conditional expression of the corresponding user stored in the conditional expression storage means to determine the access authority of the user for the requested data Means,
A data security management system comprising: data access means for allowing data determined to have access authority by the access authority determination means to be accessible from a corresponding user.
コンピュータに処理を実行させるプログラムであって、
前記コンピュータを、
利用者個人を特定する利用者識別情報を含むアクセス要求で読み出し可能なデータを記憶したデータ記憶手段と、
利用者の個人情報として利用者識別情報毎に現在の部署、役職、資格を格納した個人情報格納手段と、
前記データ記憶手段に記憶されている各データに対して付与されたアクセス条件として利用者の部署、役職、資格を格納したアクセス条件格納手段と、
利用者からアクセス要求のあったデータを利用者がアクセス可能か否かを判定するための条件式を利用者識別情報毎に格納した条件式格納手段と、
利用者の現在の部署と旧部署との切り替え時期が設定され、利用者識別情報に基づいて利用者の旧部署を出力する部署変換手段と、
前記アクセス要求に含まれる利用者識別情報を基に前記個人情報格納手段より読み出した個人情報と、前記部署変換手段より出力された利用者の旧部署と前記アクセス条件格納手段に記憶されているアクセス条件とを照合し、合致したデータを前記条件式格納手段に格納されている該当利用者の条件式のパラメータとして設定して、アクセス要求されたデータに対する利用者のアクセス権限を判定するアクセス権限判定手段と、
前記アクセス権限判定手段によりアクセス権限があるものと判定されたデータを該当利用者からアクセス可能とするデータアクセス手段
として機能させることを特徴とするプログラム。
A program for causing a computer to execute processing,
The computer,
Data storage means for storing data that can be read by an access request including user identification information for identifying a user;
Personal information storage means that stores the current department, title, and qualification for each user identification information as personal information of the user,
An access condition storage means for storing a user's department, post, and qualification as an access condition given to each data stored in the data storage means;
Conditional expression storage means for storing, for each user identification information, a conditional expression for determining whether the user can access data requested to be accessed by the user;
A department conversion means for setting the switching time between the current department of the user and the old department, and outputting the old department of the user based on the user identification information;
The personal information read from the personal information storage means based on the user identification information included in the access request, the user's old department output from the department conversion means, and the access stored in the access condition storage means Access authority determination that compares conditions and sets the matched data as a parameter of the conditional expression of the corresponding user stored in the conditional expression storage means to determine the access authority of the user for the requested data Means,
A program for causing data determined to have access authority by the access authority determining means to function as data access means for allowing access from a corresponding user.
利用者がコンピュータに利用者識別情報を入力してログインし、データ記憶手段に記憶されているアクセス対象のデータにアクセスするためのデータセキュリティ管理方法において、
利用者からのアクセス要求に含まれる利用者識別情報に基づいて、アクセス権限判定手段が個人情報格納手段より個人情報を読み出すステップと、
前記利用者識別情報に基づいて、アクセス要求のデータを利用者がアクセス可能か否かを判定するための条件式を前記アクセス権限判定手段がアクセス条件格納手段から読み出すステップと、
前記利用者識別情報に基づいて、前記部署変換手段が利用者の現在の部署を旧部署に変換するステップと、
前記アクセス権限判定手段が個人情報格納手段より読み出した個人情報と、前記部署変換手段より変換した利用者の旧部署と前記アクセス条件格納手段に記憶されているアクセス条件とを照合し、合致したデータを条件式格納手段に格納されている該当利用者の条件式のパラメータとして設定して、アクセス要求されたデータに対する利用者のアクセス権限を判定するステップと、
前記アクセス権限判定手段がアクセス権限があるものと判定した前記データ記憶手段のデータをデータアクセス手段が該当利用者からアクセス可能とするステップと
を有することを特徴とするデータセキュリティ管理方法。
In a data security management method for a user to log in by inputting user identification information to a computer and to access data to be accessed stored in a data storage means,
A step in which the access authority determining means reads the personal information from the personal information storing means based on the user identification information included in the access request from the user;
The access authority determining means reading from the access condition storage means a conditional expression for determining whether or not the user can access the data of the access request based on the user identification information;
Based on the user identification information, the department conversion means converts the current department of the user to an old department;
Data matching the personal information read from the personal information storage means by the access authority determination means, the old department of the user converted by the department conversion means, and the access conditions stored in the access condition storage means Is set as a parameter of the conditional expression of the corresponding user stored in the conditional expression storage means, and the user's access authority to the requested data is determined;
A data security management method, comprising: a step of allowing data access means to access data of the data storage means determined by the access authority determination means as having access authority.
JP2004101434A 2004-03-30 2004-03-30 Data security management system, program, and data security management method Withdrawn JP2005285008A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004101434A JP2005285008A (en) 2004-03-30 2004-03-30 Data security management system, program, and data security management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004101434A JP2005285008A (en) 2004-03-30 2004-03-30 Data security management system, program, and data security management method

Publications (1)

Publication Number Publication Date
JP2005285008A true JP2005285008A (en) 2005-10-13

Family

ID=35183283

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004101434A Withdrawn JP2005285008A (en) 2004-03-30 2004-03-30 Data security management system, program, and data security management method

Country Status (1)

Country Link
JP (1) JP2005285008A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007122216A (en) * 2005-10-26 2007-05-17 Chugoku Electric Power Co Inc:The Performance target analysis system and performance target analysis method
JP2007172398A (en) * 2005-12-22 2007-07-05 Canon Inc Information processor and information processing method
JP2009181427A (en) * 2008-01-31 2009-08-13 Toshiba Corp Access management system and access management method
WO2013052377A2 (en) * 2011-09-29 2013-04-11 Unisys Corporation Secure integrated cyberspace security and situational awareness system
US9430171B2 (en) 2012-03-22 2016-08-30 Fuji Xerox Co., Ltd. Management apparatus, management method, non-transitory computer readable medium, and information processing system
KR101937476B1 (en) * 2017-04-14 2019-01-10 한림대학교 산학협력단 User hierarchical authentication apparatus and method for the same
CN111832879A (en) * 2020-04-15 2020-10-27 中国人民解放军军事科学院战争研究院 Information resource sharing and authorization method of open enterprise-level information system

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007122216A (en) * 2005-10-26 2007-05-17 Chugoku Electric Power Co Inc:The Performance target analysis system and performance target analysis method
JP2007172398A (en) * 2005-12-22 2007-07-05 Canon Inc Information processor and information processing method
US8015164B2 (en) 2005-12-22 2011-09-06 Canon Kabushiki Kaisha Information processing apparatus and information processing method
JP2009181427A (en) * 2008-01-31 2009-08-13 Toshiba Corp Access management system and access management method
WO2013052377A2 (en) * 2011-09-29 2013-04-11 Unisys Corporation Secure integrated cyberspace security and situational awareness system
WO2013052377A3 (en) * 2011-09-29 2013-06-20 Unisys Corporation Secure integrated cyberspace security and situational awareness system
US9430171B2 (en) 2012-03-22 2016-08-30 Fuji Xerox Co., Ltd. Management apparatus, management method, non-transitory computer readable medium, and information processing system
KR101937476B1 (en) * 2017-04-14 2019-01-10 한림대학교 산학협력단 User hierarchical authentication apparatus and method for the same
CN111832879A (en) * 2020-04-15 2020-10-27 中国人民解放军军事科学院战争研究院 Information resource sharing and authorization method of open enterprise-level information system

Similar Documents

Publication Publication Date Title
US7237119B2 (en) Method, system and computer program for managing user authorization levels
US20050010600A1 (en) System and method for electronically managing composite documents
JP2003280990A (en) Document processing device and computer program for managing document
JP5824732B2 (en) Employee information management system, information processing apparatus, employee information management system generation method, employee information management system generation program, and information acquisition method
JP2011198109A (en) Id management method, id management system, and id management program
KR20100047220A (en) Document management device, method, and program
CN111198878B (en) Basic information investigation system and method
JP4940198B2 (en) Document management apparatus, document management program, and recording medium
JP2001118009A (en) Method for acquiring electronic document, electronic document system, and storage medium storing program for acquiring electronic document
JP2002117215A (en) Patent management system
JP4292342B2 (en) Approval route determination method and program in electronic approval system
JP4805615B2 (en) Access control method
JP2005285008A (en) Data security management system, program, and data security management method
CN108415988A (en) A kind of self-defined common search system and method based on level and permission
JPWO2002071269A1 (en) Patent or utility model information retrieval management system via the Internet
JP5471632B2 (en) Information input support device and program
JP4628086B2 (en) Workflow system, browsing restriction method, program, and recording medium
US20090265624A1 (en) Electronic forms preparing and managing system, electronic forms preparing and managing program, and program storing memory media
JP3827690B2 (en) Data management apparatus, data management method and program thereof
KR100358876B1 (en) Method and system for verifying access to a network environment
JP2000305834A (en) Data access controller
JP5086878B2 (en) User authority management system and program thereof
JP2009258907A (en) Approver selection method, system, and device
JP4887735B2 (en) Information processing apparatus, information processing system, and program
JP2006085705A (en) Data processor and storage medium

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070605