JP2007249912A - Shared resource management system, shared resource management method, and computer program - Google Patents

Shared resource management system, shared resource management method, and computer program Download PDF

Info

Publication number
JP2007249912A
JP2007249912A JP2006076356A JP2006076356A JP2007249912A JP 2007249912 A JP2007249912 A JP 2007249912A JP 2006076356 A JP2006076356 A JP 2006076356A JP 2006076356 A JP2006076356 A JP 2006076356A JP 2007249912 A JP2007249912 A JP 2007249912A
Authority
JP
Japan
Prior art keywords
shared resource
authority
request
shared
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006076356A
Other languages
Japanese (ja)
Inventor
哲 ▲樽▼井
Satoru Tarui
Yoshiteru Kobayashi
良照 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006076356A priority Critical patent/JP2007249912A/en
Publication of JP2007249912A publication Critical patent/JP2007249912A/en
Withdrawn legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To easily manage authority to use shared resources while maintaining firmness of security as much as possible. <P>SOLUTION: In this shared resource management system, an authority management server 1 for managing shared resources shared by a plurality of users is provided with a temporary authorization request receiving section 102 receiving a request to give authority to use the shared resources to a proxy user who temporarily uses the shared resources instead of the user who usually uses the shared resources, and a temporary authorization processing section 103 processing to store temporary use authority information DTC which is information showing that the proxy user is authorized only for a predetermined period, into a storage section 101 for authority information and the like, based on the request. The authority management server 1 is further provided with an authentication processing section 106 discriminating whether the proxy user should be authorized to use the shared resources based on the temporary use authority information DTC of the proxy user when there is a request to use the shared resources from the proxy user. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、複数のユーザが共用する資源を管理するシステムおよび方法などに関する。   The present invention relates to a system and method for managing resources shared by a plurality of users.

近年、ネットワークの普及に伴って、様々な資源が複数のユーザによって共用(共有)されるようになった。例えば、プリンタまたはハードディスクなどのハードウェア資源、業務用アプリケーションまたはゲームソフトなどのソフトウェア資源、およびファイルまたはデータベース内のデータなどのデータ資源が共用されている。   In recent years, with the spread of networks, various resources have been shared (shared) by a plurality of users. For example, hardware resources such as printers or hard disks, software resources such as business applications or game software, and data resources such as data in files or databases are shared.

各ユーザは、自分のパーソナルコンピュータなどを操作し、通信回線を介してこれらの資源を使用する。しかし、共用される資源(以下、「共用資源」と記載する。)の使用を無制限に認めると、共用資源が不正に使用され、セキュリティ上、問題が生じることがある。または、誤った方法で共用資源が使用され、システムに不具合が発生したりデータが壊れたりすることがある。   Each user operates his or her personal computer and uses these resources via a communication line. However, if unlimited use of a shared resource (hereinafter referred to as “shared resource”) is allowed without limitation, the shared resource may be illegally used, which may cause a security problem. Or, shared resources may be used in an incorrect way, resulting in a system malfunction or data corruption.

そこで、共用資源を安全に使用することができるようにするために、特許文献1、2に記載されるような方法が提案されている。特許文献1に記載される方法によると、ネットワーク中継機器より接続されている端末の情報をネットワーク管理装置に送信し、そのネットワーク管理装置がその端末の情報に応じてアクセス許可/禁止を示す情報をネットワーク中継機器に返信し、ネットワーク中継機器がそのアクセス許可/禁止情報に基づいて端末を接続しているポートを使用可能/使用不可に設定する。このような方法により、ネットワーク管理装置が管理する端末情報に応じてネットワーク中継機器のポートの使用可否が設定されるので、正当な端末の利用を妨げることなくセキュリティが確保される。   Therefore, methods such as those described in Patent Documents 1 and 2 have been proposed in order to be able to use shared resources safely. According to the method described in Patent Document 1, information of a terminal connected from a network relay device is transmitted to a network management apparatus, and the network management apparatus displays information indicating access permission / prohibition according to the information of the terminal. A reply is sent to the network relay device, and the port connecting the terminal to the network relay device is set to be usable / unusable based on the access permission / prohibition information. By such a method, the availability of the port of the network relay device is set according to the terminal information managed by the network management device, so that security is ensured without preventing the use of a legitimate terminal.

特許文献2に記載される方法によると、MACアドレス取得部により取得されたMACアドレスがアドレス登録部に登録されていれば、そのMACアドレスに対応するIPアドレスをPCに提供するIPアドレス提供部を設け、そのIPアドレス提供部により提供されたIPアドレス以外のIPアドレスを使用しているPCを検知すると、LANに対するPCの接続を遮断する。このような方法により、LANに対する接続の許可を受けていないPCをLANから排除することができる。   According to the method described in Patent Document 2, if the MAC address acquired by the MAC address acquisition unit is registered in the address registration unit, an IP address providing unit that provides the PC with an IP address corresponding to the MAC address is provided. When a PC using an IP address other than the IP address provided by the IP address providing unit is detected, the connection of the PC to the LAN is cut off. By such a method, PCs that are not permitted to connect to the LAN can be excluded from the LAN.

このように、特許文献1、2に記載される方法は、装置単位で制限を行う方法であるが、ユーザ単位で制限を行う方法もある。その最も代表的な方法が、ユーザごとにユーザアカウントを与え、共用資源の使用の可否をユーザアカウントごとに決めておく方法である。係る方法は、UNIX(登録商標)、マイクロソフト社のWindows(登録商標)、およびアップル社のMAC−OSなどの様々なネットワークOS(Operating System)で採用されている。
特開2002−141916号公報 特開2005−101957号公報
As described above, the methods described in Patent Documents 1 and 2 are methods for performing restriction on a device basis, but there are also methods for performing restriction on a user basis. The most representative method is a method in which a user account is given to each user and whether or not the shared resource can be used is determined for each user account. Such a method is employed in various network OS (Operating System) such as UNIX (registered trademark), Microsoft Windows (registered trademark), and Apple MAC-OS.
JP 2002-141916 A JP 2005-101957 A

ところで、共用資源のセキュリティを堅牢に管理するのであれば、共用資源にアクセスできるパーソナルコンピュータなどの条件を厳しく制限すべきである。また、ユーザアカウントに対して与える共用資源の使用権限(アクセス権)を必要最小限に留めるべきである。   By the way, if the security of the shared resource is to be managed firmly, the conditions such as a personal computer that can access the shared resource should be strictly limited. In addition, the use authority (access right) of the shared resource given to the user account should be kept to the minimum necessary.

例えば、共用資源の使用権限は、それを日常的に使用するユーザに対してのみ与え、使用する機会の乏しいユーザに対しては与えるべきではない。   For example, the authority to use a shared resource should be given only to users who use it on a daily basis, and should not be given to users who rarely use it.

しかし、そうすると、業務上、面倒が生じることがある。なぜなら、ある共用資源を日頃使用しないユーザまたは使用したことのないユーザが、その共用資源を必要とする業務を代行するように頼まれることがあるからである。このような場合は、管理者は、業務を代行するユーザに対して一時的にその共用資源の使用権限を与える作業を行わなければならない。さらに、業務が終わったら、セキュリティの向上のため速やかにその使用権限を取り消さなければならない。   However, doing so may be cumbersome for business purposes. This is because a user who does not use a shared resource on a daily basis or a user who has never used a shared resource may be asked to act on behalf of a task that requires the shared resource. In such a case, the administrator must perform an operation to temporarily give the authority to use the shared resource to the user acting on behalf of the business. Furthermore, when the work is over, the right to use must be revoked promptly to improve security.

このように、従来の方法では、セキュリティの向上のために、管理者は面倒な作業が強いられていた。   As described above, in the conventional method, the administrator is forced to perform troublesome work in order to improve security.

本発明は、このような問題点に鑑み、セキュリティの堅牢性をできるだけ維持しつつ共用資源の使用権限の管理を容易に行うことができるようにすることを目的とする。   In view of such problems, an object of the present invention is to make it possible to easily manage the authority to use shared resources while maintaining the robustness of security as much as possible.

本発明に係る共用資源管理システムは、複数のユーザによって共用される資源である共用資源の管理を行う共用資源管理システムであって、前記共用資源を使用する権限を有しているユーザの代わりに当該共用資源を一時的に使用させたいユーザである代行ユーザに対して当該権限を与えるべき旨の要求である権利付与要求を受け付ける権限一時付与要求受付手段と、前記権利付与要求に基づいて、前記代行ユーザに対して前記権限を所定の期間だけ与えることを示す情報である権限付与情報を記憶手段に記憶させる処理を行う、権限付与処理手段と、前記共用資源を使用したい旨の要求である使用要求が前記代行ユーザからあった場合に、前記記憶手段に記憶されている、当該代行ユーザの前記権限付与情報に基づいて、当該代行ユーザに当該共用資源を使用させてもよいか否かを判別する、使用許否判別手段と、を有することを特徴とする。   A shared resource management system according to the present invention is a shared resource management system that manages a shared resource that is a resource shared by a plurality of users, instead of a user who has the authority to use the shared resource. Based on the right grant request, a right temporary grant request accepting unit that accepts a right grant request that is a request that the right should be given to a surrogate user who is a user who wants to use the shared resource temporarily, Authorization processing means for performing processing for storing authorization information, which is information indicating that the authorization is given to the proxy user only for a predetermined period, in the storage means, and use that is a request to use the shared resource When the request is from the proxy user, the proxy user is notified based on the authorization information stored in the storage means. It determines whether may be used to co-resources for, and having a a use permission determination means.

好ましくは、前記権限一時付与要求受付手段は、前記共用資源の前記権利付与要求として、当該共用資源を使用させてもよい期間である使用許可期間だけ前記権限を与えるべき旨の要求を受け付け、前記権限付与処理手段は、前記権限付与情報として、前記代行ユーザに対して前記権限を前記使用許可期間だけ与えることを示す情報を、前記記憶手段に記憶させる。   Preferably, the authority temporary grant request accepting unit accepts a request that the authority should be given only during a use permission period that is a period during which the shared resource may be used as the right grant request of the shared resource, The authority grant processing means stores, in the storage means, information indicating that the authority is given to the proxy user only during the use permission period as the authority grant information.

または、前記代行ユーザの装置から当該装置の状態を示す装置状態情報を取得する、装置状態情報取得手段、を有し、前記権限一時付与要求受付手段は、前記共用資源の前記権利付与要求とともに、当該共用資源にアクセスさせてもよい装置の条件である装置条件を受け付け、前記使用許否判別手段は、前記代行ユーザに前記共用資源を使用させてもよいか否かを、前記装置状態情報取得手段によって取得された当該代行ユーザの前記装置状態情報および前記装置条件に基づいて判別する。   Or, it has a device status information acquisition means for acquiring device status information indicating the status of the device from the device of the proxy user, the authority temporary grant request accepting means, together with the right grant request of the shared resource, A device condition that is a condition of a device that is allowed to access the shared resource is received, and the use permission / non-permission determining unit determines whether or not the proxy user may use the shared resource. The determination is made based on the device status information and the device condition of the proxy user acquired by the above.

本発明によると、セキュリティの堅牢性をできるだけ維持しつつ共用資源の使用権限の管理を容易に行うことができる。   According to the present invention, it is possible to easily manage the use authority of the shared resource while maintaining the robustness of security as much as possible.

図1は資源共用システムRKSの全体的な構成の例を示す図、図2は権限管理用サーバ1のハードウェア構成の例を示す図、図3は権限管理用サーバ1の機能的構成の例を示す図である。   1 is a diagram illustrating an example of the overall configuration of the resource sharing system RKS, FIG. 2 is a diagram illustrating an example of a hardware configuration of the authority management server 1, and FIG. 3 is an example of a functional configuration of the authority management server 1. FIG.

図1に示すように、資源共用システムRKSは、権限管理用サーバ1、業務用サーバ2、一般端末装置3A、特定エリア端末装置3B、外部端末装置3C、プリンタ4、入退室管理システム5、およびルータ6などによって構成される。   As shown in FIG. 1, the resource sharing system RKS includes an authority management server 1, a business server 2, a general terminal device 3A, a specific area terminal device 3B, an external terminal device 3C, a printer 4, an entrance / exit management system 5, and The router 6 is configured.

権限管理用サーバ1、業務用サーバ2、一般端末装置3A、特定エリア端末装置3B、プリンタ4、入退室管理システム5、およびルータ6は、役所、企業、または学校などの機関に設置され、その機関に所属するユーザによって使用される。これらは、通信回線を介して互いに接続されている。これにより、イントラネットINWが形成される。以下、イントラネットINWが企業Xに構築され使用される場合を例に説明する。   The authority management server 1, the business server 2, the general terminal device 3A, the specific area terminal device 3B, the printer 4, the entrance / exit management system 5, and the router 6 are installed in an organization such as a government office, a company, or a school. Used by users belonging to institutions. These are connected to each other via a communication line. Thereby, an intranet INW is formed. Hereinafter, a case where the intranet INW is constructed and used in the company X will be described as an example.

企業Xの従業員には、社員証CRが1枚ずつ配付されている。社員証CRには、従業員の従業員番号が記憶されたICタグが埋め込まれている。さらに、従業員には、イントラネットINWにログインするために必要なユーザアカウントが1つずつ与えられている。本実施形態では、ユーザアカウント名(ユーザID)として、従業員番号が用いられるものとする。   One employee ID CR is distributed to each employee of company X. An IC tag storing the employee number of the employee is embedded in the employee ID CR. Furthermore, each employee is given one user account necessary for logging in to the intranet INW. In this embodiment, an employee number is used as the user account name (user ID).

業務用サーバ2は、企業Xの従業員が業務を行う際に使用する様々なアプリケーションおよびデータなどを管理する。これらのアプリケーションおよびデータのうちの一部は、複数の従業員が共用する共用資源である。共用資源は、一般に「共有資源」または「共有リソース」などと呼ばれることもある。業務用サーバ2は、企業Xの社内システムを管理する管理部門などに設置されている。   The business server 2 manages various applications and data used when employees of the company X conduct business. Some of these applications and data are shared resources shared by multiple employees. The shared resource may be generally called “shared resource” or “shared resource”. The business server 2 is installed in a management department that manages the in-house system of the company X.

プリンタ4は、ネットワーク機能を有するレーザプリンタ、インクジェットプリンタ、または複合機などの印刷装置であって、一般端末装置3A、特定エリア端末装置3B、または外部端末装置3Cからの印刷指令に基づいて印刷処理を行う。プリンタ4も、複数の従業員によって使用される。つまり、イントラネットINWの中の共用資源の1つである。   The printer 4 is a printing device such as a laser printer, an inkjet printer, or a multifunction device having a network function, and performs printing processing based on a print command from the general terminal device 3A, the specific area terminal device 3B, or the external terminal device 3C. I do. The printer 4 is also used by a plurality of employees. That is, it is one of the shared resources in the intranet INW.

一般端末装置3A、特定エリア端末装置3B、および外部端末装置3Cは、いずれも、イントラネットINWの中の共用資源を使用するためのクライアントである。つまり、従業員は、これらの端末装置のうちのいずれか1台を操作することによって、上に述べた共用のアプリケーション、データ、およびプリンタ4などの共用資源を使用することができる。一般端末装置3A、特定エリア端末装置3B、および外部端末装置3Cとしてパーソナルコンピュータまたはワークステーションなどが用いられる。以下、これらの端末装置を「端末装置3」と総称することがある。   The general terminal device 3A, the specific area terminal device 3B, and the external terminal device 3C are all clients for using the shared resources in the intranet INW. That is, the employee can use the shared resources such as the shared application, data, and printer 4 described above by operating any one of these terminal devices. A personal computer or a workstation is used as the general terminal device 3A, the specific area terminal device 3B, and the external terminal device 3C. Hereinafter, these terminal devices may be collectively referred to as “terminal device 3”.

一般端末装置3Aは、企業Xの建物内の、従業員であれば誰でも自由に出入りすることができるフロア(つまり、一般的なフロア)に複数台設置されている。   A plurality of general terminal devices 3A are installed on a floor (that is, a general floor) in the building of the company X where any employee can enter and exit freely.

特定エリア端末装置3Bは、企業Xの建物内の、セキュリティルームに複数台設置されている。「セキュリティルーム」とは、従業員の入退室の管理が厳重に行われている特定のエリアであって、機密情報などを取り扱うために使用される。セキュリティルームは、一部の従業員にしか入室が許可されていない場合がある。   A plurality of specific area terminal devices 3B are installed in a security room in the building of company X. The “security room” is a specific area in which employee entry / exit management is strictly performed, and is used for handling confidential information. Security rooms may only be allowed to enter certain employees.

一般端末装置3Aおよび特定エリア端末装置3Bは、複数の従業員によって共用される。つまり、一般端末装置3Aおよび特定エリア端末装置3Bそのものも共用資源である。また、そのハードディスクに保存されているアプリケーション(ソフトウェア)およびデータも共用資源である。   The general terminal device 3A and the specific area terminal device 3B are shared by a plurality of employees. That is, the general terminal device 3A and the specific area terminal device 3B are also shared resources. Also, applications (software) and data stored in the hard disk are shared resources.

外部端末装置3Cは、企業Xの外で使用される。従業員は、外出先または自宅からでも、外部端末装置3Cをインターネットまたは公衆回線などを介してイントラネットINWに接続させ、イントラネットINWの中の共用資源を使用することができる。   The external terminal device 3C is used outside the company X. The employee can use the shared resources in the intranet INW by connecting the external terminal device 3C to the intranet INW via the Internet or a public line, even from outside or at home.

このように、イントラネットINWには、様々な共用資源が存在する。権限管理用サーバ1は、図2に示すように、CPU10a、RAM10b、ROM10c、ハードディスク10d、ディスプレイ10e、キーボード10f、および通信インタフェース10gなどによって構成されており、これらの共用資源の使用権限(アクセス権)の管理を一元的に行う。また、従業員のユーザアカウントの管理も行う。つまり、権限管理用サーバ1は、資源共用システムRKSのネットワークの形態がWindowsドメインであるならば、ドメインコントローラに相当する。   Thus, various shared resources exist in the intranet INW. As shown in FIG. 2, the authority management server 1 includes a CPU 10a, a RAM 10b, a ROM 10c, a hard disk 10d, a display 10e, a keyboard 10f, a communication interface 10g, and the like. ) Is managed centrally. It also manages employee user accounts. That is, the authority management server 1 corresponds to a domain controller if the network configuration of the resource sharing system RKS is a Windows domain.

ハードディスク10dには、図3に示すような権限情報等記憶部101、権限一時付与要求受付部102、権限一時付与処理部103、認証要求受付部104、端末属性情報取得部105、および認証処理部106などの機能を実現するためのプログラムおよびデータがインストールされている。これらのプログラムおよびデータは必要に応じてRAM10bにロードされ、CPU10aによってプログラムが実行される。   The hard disk 10d includes an authority information storage unit 101, a temporary authority grant request receiving unit 102, a temporary authority grant processing unit 103, an authentication request accepting unit 104, a terminal attribute information acquiring unit 105, and an authentication processing unit as illustrated in FIG. Programs and data for realizing functions such as 106 are installed. These programs and data are loaded into the RAM 10b as necessary, and the programs are executed by the CPU 10a.

図1に戻って、入退室管理システム5は、ICカードリーダ51、入室許否判別装置52、および自動開閉ゲート53などによって構成され、従業員によるセキュリティルームの入退室に関する管理の処理を行う。ICカードリーダ51および自動開閉ゲート53は、入室許否判別装置52に接続されている。   Returning to FIG. 1, the entrance / exit management system 5 includes an IC card reader 51, an entrance admission / rejection determination device 52, an automatic opening / closing gate 53, and the like, and performs management processing related to entrance / exit of a security room by an employee. The IC card reader 51 and the automatic opening / closing gate 53 are connected to a room entry permission / rejection determination device 52.

ICカードリーダ51は、社員証CRから従業員番号を読み取るためのICカードリーダであって、セキュリティルームの出入口に設置されている。入室許否判別装置52は、セキュリティルームに入室することが許されている従業員の従業員番号を記載した入室許可テーブルおよび入退室ログファイルを有しており、入室の許否の判別および入退室の実績の記録などの処理を行う。自動開閉ゲート53は、入室許否判別装置52からの指令に基づいて出入口のゲートまたはドアの開閉を行う。   The IC card reader 51 is an IC card reader for reading the employee number from the employee ID CR, and is installed at the entrance of the security room. The entry permission / rejection determination device 52 has an entry permission table and an entry / exit log file in which employee numbers of employees allowed to enter the security room are entered. Performs processing such as recording results. The automatic opening / closing gate 53 opens and closes the gate or door of the entrance / exit based on a command from the entry permission / denial determination device 52.

従業員は、セキュリティルームに入室する際に、自分の社員証CRに記憶されている従業員番号をICカードリーダ51に読み取らせる。すると、ICカードリーダ51は、読み取った従業員番号を入室許否判別装置52に送信する。入室許否判別装置52は、送信されて来た従業員番号が入室許可テーブルに記載されている場合は、その従業員の入室を許可し、ゲートを開くように自動開閉ゲート53に対して指令する。すると、自動開閉ゲート53のゲートが開き、その従業員は、セキュリティルームに入室することができる。一方、送信されて来た従業員番号が入室許可テーブルに記載されていない場合は、その従業員の入室を拒否する。この場合は、アラーム音を出力するなどして入室することができない旨をその従業員に伝える。さらに、入室許否判別装置52は、入室を許可するか拒否するかの判別の結果、その従業員の従業員番号、および判別時の日時などを入室ログ情報として入退室ログファイルに追記する。   When the employee enters the security room, the IC card reader 51 reads the employee number stored in his / her employee ID CR. Then, the IC card reader 51 transmits the read employee number to the entry permission / rejection determination device 52. When the transmitted employee number is described in the entry permission table, the entry permission / rejection determination device 52 permits the entry of the employee and instructs the automatic opening / closing gate 53 to open the gate. . Then, the gate of the automatic opening / closing gate 53 is opened, and the employee can enter the security room. On the other hand, if the transmitted employee number is not described in the entry permission table, the entry of the employee is refused. In this case, the employee is informed that he cannot enter the room by outputting an alarm sound. Furthermore, as a result of the determination as to whether to permit or reject the entry, the entry permission / rejection determination device 52 adds the employee number of the employee and the date and time of determination to the entry / exit log file as entry log information.

また、従業員は、セキュリティルームから退室する際も、自分の従業員番号をICカードリーダ51に読み取らせる。すると、ICカードリーダ51は、読み取った従業員番号を入室許否判別装置52に送信する。入室許否判別装置52は、ゲートを開くように自動開閉ゲート53に対して指令を与えるとともに、その従業員番号および退室日時などを退室ログ情報として入退室ログファイルに追記する。   Further, when the employee leaves the security room, the IC card reader 51 reads his / her employee number. Then, the IC card reader 51 transmits the read employee number to the entry permission / rejection determination device 52. The room admission / rejection determination device 52 gives an instruction to the automatic opening / closing gate 53 to open the gate, and additionally writes the employee number, the date and time of leaving the room, etc., as the room leaving log information.

図4はユーザアカウントテーブルTLAの例を示す図、図5は共用資源権限テーブルTLBの例を示す図、図6は一時権限テーブルTLCの例を示す図、図7は一時権限設定画面HG1の例を示す図である。   4 shows an example of the user account table TLA, FIG. 5 shows an example of the shared resource authority table TLB, FIG. 6 shows an example of the temporary authority table TLC, and FIG. 7 shows an example of the temporary authority setting screen HG1. FIG.

次に、図3に示す権限管理用サーバ1の各部の処理内容などについて詳細に説明する。権限情報等記憶部101は、ユーザアカウントテーブルTLA、共用資源権限テーブルTLB、および一時権限テーブルTLCを有し、従業員のユーザアカウントなどに関する情報およびイントラネットINWの中にある共用資源の使用権限に関する情報を記憶し管理する。   Next, processing contents of each unit of the authority management server 1 shown in FIG. 3 will be described in detail. The authority information storage unit 101 includes a user account table TLA, a shared resource authority table TLB, and a temporary authority table TLC. Information on employee user accounts and information on use authority of shared resources in the intranet INW. Remember and manage.

ユーザアカウントテーブルTLAには、図4に示すように、従業員ごとの従業員情報DTAが格納されている。従業員情報DTAには、その従業員情報DTAに係る従業員のユーザアカウント、仕事上の属性、および端末装置3の設定などに関する情報が含まれている。   As shown in FIG. 4, employee information DTA for each employee is stored in the user account table TLA. The employee information DTA includes information related to the user account of the employee, work attributes, and settings of the terminal device 3 related to the employee information DTA.

従業員情報DTAにおいて、「従業員番号」は、その従業員のユーザアカウントのユーザアカウント名として使用される従業員番号である。「氏名」は、その従業員の氏名である。「パスワード」は、イントラネットINWにログインする際に入力するキーワードであって、その従業員本人のみに知らされている。   In the employee information DTA, “employee number” is an employee number used as the user account name of the user account of the employee. “Name” is the name of the employee. The “password” is a keyword that is input when logging into the intranet INW, and is known only to the employee himself / herself.

「所属部署名」および「役職名」は、それぞれ、その従業員が所属する部署の名称およびその従業員に与えられている役職の名称である。   “Affiliation department name” and “Title name” are respectively the name of the department to which the employee belongs and the title given to the employee.

「MACアドレス」および「IPアドレス」は、それぞれ、その従業員が日常的に使用する端末装置3に割り当てられているMACアドレスおよびIPアドレスである。「シリアル番号」は、その端末装置3のメーカがその端末装置3に割り当てた製造番号である。「電子メールアドレス」は、その従業員が職務上使用する電子メールアドレスである。   “MAC address” and “IP address” are a MAC address and an IP address assigned to the terminal device 3 that the employee uses on a daily basis, respectively. The “serial number” is a manufacturing number assigned to the terminal device 3 by the manufacturer of the terminal device 3. “E-mail address” is an e-mail address used by the employee for his / her duties.

従業員情報DTAは、資源共用システムRKSの運用および管理を行う者(以下、「アドミニストレータ」と記載する。)または所定の役職を有する従業員などが一般端末装置3Aまたは特定エリア端末装置3Bを操作することによってその内容が設定されユーザアカウントテーブルTLAに格納される。   The employee information DTA is operated by a person who operates and manages the resource sharing system RKS (hereinafter referred to as “administrator”) or an employee having a predetermined position, and operates the general terminal device 3A or the specific area terminal device 3B. As a result, the contents are set and stored in the user account table TLA.

共用資源権限テーブルTLBには、図5に示すように、イントラネットINWの中の共用資源ごとの使用権限情報DTBが格納されている。使用権限情報DTBには、その使用権限情報DTBに係る共用資源の固定的な使用権限に関する情報が含まれている。   The shared resource authority table TLB stores usage authority information DTB for each shared resource in the intranet INW, as shown in FIG. The usage authority information DTB includes information on the fixed usage authority of the shared resource related to the usage authority information DTB.

使用権限情報DTBにおいて、「資源コード」は、その共用資源を他の共用資源と識別するための識別情報である。「存在場所」は、その共用資源が存在するデバイスの名称またはそのデバイスにおけるパスを示す。「¥¥Device1¥common¥editor.exe」のような、いわゆるWindowsネットワークに対応するネットワークパスによって示してもよいし、URL(Uniform Resource Locator)によって示してもよい。「資源名」は、その共用資源の名称であって、その共用資源がどのようなものであるのかをユーザ(従業員)にとって分かりやすくするために用いられる。   In the usage authority information DTB, the “resource code” is identification information for identifying the shared resource from other shared resources. “Existence location” indicates the name of the device where the shared resource exists or the path in the device. It may be indicated by a network path corresponding to a so-called Windows network such as “¥¥ Device1 ¥ common ¥ editor.exe”, or may be indicated by a URL (Uniform Resource Locator). The “resource name” is the name of the shared resource, and is used to make it easy for the user (employee) to know what the shared resource is.

「使用可能従業員」は、その共用資源を使用することができる従業員の従業員番号である。つまり、その共用資源の使用権限が与えられた従業員の従業員番号を示す。原則として、ここに示される従業員番号を有する従業員のみが、その共用資源を使用することができる。なお、使用可能従業員に部署名または役職名を指定することによって、特定の部署に所属する複数の従業員または特定の役職を有する複数の従業員に対して一括してその共用資源の使用権限が与えることができる。   “Available employee” is an employee number of an employee who can use the shared resource. That is, it indicates the employee number of the employee who is given the authority to use the shared resource. In principle, only employees with the employee number shown here can use the shared resource. In addition, by specifying the department name or job title for the available employees, the authority to use the shared resources for multiple employees who belong to a specific department or multiple employees who have a specific job title at once. Can give.

「使用端末条件」は、その共用資源を使用する端末装置3に対して要求される条件である。本実施形態では、次の(条件1)〜(条件4)の条件を要求することができるものとする。
(条件1) コンピュータウィルス対策のソフトウェアが有効に機能していること。
(条件2) パーソナルファイアウォールが有効に機能していること。
(条件3) USBの機能が備わっていないことまたは停止していること。つまり、USBが使用できないこと。
(条件4) データの書込みが可能なリムーバブルディスクのドライブ(例えば、フロッピディスクドライブまたはMOディスクドライブなど)が備わっていないことまたは機能していないこと。つまり、リムーバブルディスクへのデータの書込みができないこと。
The “use terminal condition” is a condition required for the terminal device 3 that uses the shared resource. In the present embodiment, it is assumed that the following conditions (condition 1) to (condition 4) can be requested.
(Condition 1) Computer virus protection software is functioning effectively.
(Condition 2) The personal firewall is functioning effectively.
(Condition 3) The USB function is not provided or stopped. In other words, USB cannot be used.
(Condition 4) A removable disk drive (for example, a floppy disk drive or an MO disk drive) capable of writing data is not provided or is not functioning. In other words, data cannot be written to the removable disk.

これらの条件は、1つだけ要求することもできるし複数要求することもできる。必要な条件がない場合は、要求する必要はない。なお、(条件1)〜(条件4)には、それぞれ、「C001」〜「C004」の条件識別コードが割り当てられているものとする。   Only one of these conditions can be requested, or a plurality of conditions can be requested. If you do not have the necessary conditions, you do not need to request. It is assumed that condition identification codes “C001” to “C004” are assigned to (condition 1) to (condition 4), respectively.

使用権限情報DTBは、アドミニストレータまたは所定の役職を有する従業員などが一般端末装置3Aまたは特定エリア端末装置3Bを操作することによってその内容が設定され共用資源権限テーブルTLBに格納される。   The usage authority information DTB is set and stored in the shared resource authority table TLB when an administrator or an employee having a predetermined position operates the general terminal device 3A or the specific area terminal device 3B.

一時権限テーブルTLCには、図6に示すように、従業員に対して一時的に(臨時に)与えられる共用資源の使用権限に関する一時使用権限情報DTCが格納される。   In the temporary authority table TLC, as shown in FIG. 6, temporary use authority information DTC regarding the use authority of the shared resource temporarily (temporarily) given to the employee is stored.

ところで、ある共用資源を使用して業務を行っている従業員は、しばしば、他の従業員に対して自分の業務を代行してもらうことがある。しかし、上に述べたように、その共用資源は、原則として、その共用資源の使用権限情報DTBに示される従業員しか使用することができない。したがって、依頼を受けた当該他の従業員は、その共用資源の使用権限が与えられていないと、業務を代行することができないことがある。そこで、一時使用権限情報DTCを設定することによって、日頃は使用権限を有しない従業員に対して一時的に使用権限を与えることができる。   By the way, an employee who conducts business using a certain shared resource often has other employees act on his / her behalf. However, as described above, in principle, the shared resource can be used only by employees indicated in the usage authority information DTB of the shared resource. Therefore, the other employee who has received the request may not be able to perform the business unless he / she is authorized to use the shared resource. Therefore, by setting the temporary use authority information DTC, it is possible to temporarily give the use authority to employees who do not have the use authority on a daily basis.

一時使用権限情報DTCは、図3の権限一時付与要求受付部102および権限一時付与処理部103によって、次のように設定され一時権限テーブルTLCに登録される。   The temporary use authority information DTC is set as follows and registered in the temporary authority table TLC by the authority temporary grant request receiving unit 102 and the authority temporary grant processing unit 103 in FIG.

アドミニストレータまたは所定の役職を有する従業員などは、従業員情報DTAまたは使用権限情報DTBを設定する場合と同様に、一般端末装置3Aまたは特定エリア端末装置3Bを操作することによって、一時的に使用権限を与える共用資源に関する指定を行う。   An administrator or an employee having a predetermined title temporarily uses the authority by operating the general terminal device 3A or the specific area terminal device 3B as in the case of setting the employee information DTA or the usage authority information DTB. Specify the shared resource to give

具体的には、例えば、アドミニストレータは、ある共用資源について日頃使用権限を有しない従業員に対して一時的に使用権限を与えるように依頼を受けると、一般端末装置3Aに所定のコマンドを入力し、その一般端末装置3Aのディスプレイに図7に示すような一時権限設定画面HG1を表示させる。   Specifically, for example, when an administrator receives a request to temporarily give use authority to an employee who does not have use authority for a certain shared resource, he / she inputs a predetermined command to the general terminal device 3A. Then, a temporary authority setting screen HG1 as shown in FIG. 7 is displayed on the display of the general terminal device 3A.

ここで、アドミニストレータは、テキストボックスTX11およびTX12に、それぞれ、その共用資源の資源コードおよび一時的にその共用資源の使用権限を与える従業員の従業員番号を入力する。なお、その共用資源が存在場所のみによって一意に決まる場合は、資源コードの代わりにネットワークパスまたはURLを入力させるようにしてもよい。または、アドミニストレータにとって入力しやすい方を入力できるようにしてもよい。   Here, the administrator enters the resource code of the shared resource and the employee number of the employee who temporarily gives the authority to use the shared resource in the text boxes TX11 and TX12, respectively. When the shared resource is uniquely determined only by the location, the network path or URL may be input instead of the resource code. Alternatively, it may be possible to input one that is easy for the administrator to input.

テキストボックスTX13に、一時的に与えるその使用権限の有効期間を入力する。例えば、明日の就業時間中に業務を代行してもらうのであればそれに合わせて「午前9時〜午後5時」のように入力する。30分あれば遂行できるような業務を代行してもらうのであれば「使用開始時から30分間」のように入力する。   In the text box TX13, the validity period of the usage authority temporarily given is entered. For example, if you are asked to perform work during tomorrow's working hours, enter "9:00 am to 5:00 pm" accordingly. If you have a task that can be performed in 30 minutes, enter "30 minutes from the start of use".

さらに、チェックボックスCB11〜CB14を操作することによって、その共用資源が使用される端末装置3に対して要求する条件を選択する。具体的には、チェックボックスCB11〜CB14はそれぞれ前に述べた(条件1)〜(条件4)に対応しているので、アドミニストレータは、必要な条件を、それに対応するチェックボックスをクリックすることによって選択する。条件は、1つだけ選択することもできるし複数選択することもできる。条件がない場合は、何も選択しないようにする。   Furthermore, by operating the check boxes CB11 to CB14, a condition required for the terminal device 3 that uses the shared resource is selected. Specifically, since the check boxes CB11 to CB14 correspond to (Condition 1) to (Condition 4) described above, the administrator clicks the check box corresponding to the necessary condition. select. Only one condition can be selected, or a plurality of conditions can be selected. If there are no conditions, do not select anything.

そして、アドミニストレータは、テキストボックスTX11〜TX13に必要事項を入力し必要な条件をチェックボックスCB11〜CB14に選択したら、OKボタンBN11を押す。すると、その一般端末装置3Aは、入力された内容、選択された条件の条件識別コード、および一時的な使用権限を設定すべき旨の要求などを示す権限一時付与要求情報DTYを権限管理用サーバ1に送信する。   Then, the administrator inputs necessary items in the text boxes TX11 to TX13 and selects necessary conditions in the check boxes CB11 to CB14, and then presses an OK button BN11. Then, the general terminal device 3A sends the authority temporary grant request information DTY indicating the input contents, the condition identification code of the selected condition, and a request for setting temporary use authority to the authority management server. 1 to send.

権限管理用サーバ1の権限一時付与要求受付部102は、権限一時付与要求情報DTYを受け付け、権限一時付与処理部103に対して一時使用権限情報DTCの設定を行うように指令を与える。   The authority temporary grant request receiving unit 102 of the authority management server 1 receives the authority temporary grant request information DTY and gives a command to the temporary authority grant processing unit 103 to set the temporary use authority information DTC.

権限一時付与処理部103は、新しいレコードを一時権限テーブルTLCに生成しそのレコードの資源コード、一時権限取得者、有効期間、および使用端末条件の各フィールドに、それぞれ、権限一時付与要求情報DTYに示される資源コード、従業員番号、有効期間、および条件識別コードを格納する。さらに、設定日時のフィールドに、そのレコードを生成した日時を格納する。このようにして得られたレコードが、一時使用権限情報DTCとなる。上の説明から分かるように、一時使用権限情報DTCは、どの共用資源の使用権限を誰に対してどの期間だけ認めるのか、ということを示している。   The temporary authority grant processing unit 103 generates a new record in the temporary authority table TLC, and stores the authority code request information DTY in each of the resource code, temporary authority acquirer, validity period, and used terminal conditions fields of the record. Stores the indicated resource code, employee number, validity period, and condition identification code. Further, the date and time when the record is generated is stored in the set date and time field. The record obtained in this way becomes temporary use authority information DTC. As can be seen from the above description, the temporary use authority information DTC indicates to whom the use authority of which shared resource is granted for which period.

図8および図9はアクセス権認証処理の流れの例を説明するフローチャートである。図3の認証要求受付部104、端末属性情報取得部105、および認証処理部106は、従業員が今から使用しようとしている共用資源をその従業員に使用させてもよいか否かを判別するための処理、つまり、アクセス権認証のための処理を、例えば図8および図9のフローチャートのような手順で実行する。   8 and 9 are flowcharts illustrating an example of the flow of access right authentication processing. The authentication request reception unit 104, the terminal attribute information acquisition unit 105, and the authentication processing unit 106 in FIG. 3 determine whether or not the employee can use the shared resource that the employee is about to use. For this purpose, that is, the process for access right authentication, is executed according to the procedure shown in the flowcharts of FIGS. 8 and 9, for example.

従業員は、端末装置3を操作することによって、イントラネットINWにログインし、自分の使用したい共有資源を指定する。その端末装置3は、その指定を受け付けると(図8の#731)、その共有資源の資源コード、その従業員の従業員番号、および端末装置3自身のIPアドレスなどを示す使用要求情報DTSを、その共用資源を有するデバイスに対して送信する(#732)。これにより、その共用資源の使用の要求がなされる。   The employee operates the terminal device 3 to log in to the intranet INW and designates a shared resource that the employee wants to use. When the terminal device 3 accepts the designation (# 731 in FIG. 8), the usage request information DTS indicating the resource code of the shared resource, the employee number of the employee, the IP address of the terminal device 3 itself, etc. , To the device having the shared resource (# 732). Thereby, the use of the shared resource is requested.

その共用資源を有するデバイス(例えば、業務用サーバ2)は、端末装置3からの使用要求情報DTSを受信すると(#721)、それに示される共有資源の資源コード、従業員の従業員番号、そのデバイス自身のIPアドレス、およびその端末装置3のIPアドレスなどを示すアクセス権認証要求情報DTNを権限管理用サーバ1に対して送信する(#722)。これにより、アクセス権認証の要求がなされる。   When the device having the shared resource (for example, the business server 2) receives the use request information DTS from the terminal device 3 (# 721), the resource code of the shared resource indicated therein, the employee number of the employee, Access right authentication request information DTN indicating the IP address of the device itself and the IP address of the terminal device 3 is transmitted to the authority management server 1 (# 722). Thereby, a request for access right authentication is made.

権限管理用サーバ1において、認証要求受付部104は、共用資源を有するデバイスからのアクセス権認証要求情報DTNを受け付ける(#701)。すると、端末属性情報取得部105は、そのアクセス権認証要求情報DTNに示されるIPアドレスに基づいて、その共用資源の使用を望んでいる従業員の端末装置3にアクセスし、その端末装置3の現在の状態に関する情報を要求する(#702)。   In the authority management server 1, the authentication request reception unit 104 receives access right authentication request information DTN from a device having a shared resource (# 701). Then, the terminal attribute information acquisition unit 105 accesses the terminal device 3 of the employee who desires to use the shared resource based on the IP address indicated in the access right authentication request information DTN, and Information on the current state is requested (# 702).

端末装置3は、権限管理用サーバ1からの要求を受けると(#733)、自らの現在のハードウェアおよびソフトウェアなどの状態をチェックする(#734)。本実施形態では、前述の(条件1)〜(条件4)のそれぞれに合致するか否かをチェックする。そして、合致する条件の条件識別コードを示す端末状態情報DTTを権限管理用サーバ1に返信(通知)する(#735)。このようにして、端末属性情報取得部105は、端末装置3の現在の状態に関する情報を取得する(#704)。   When receiving the request from the authority management server 1 (# 733), the terminal device 3 checks the current status of its hardware and software (# 734). In the present embodiment, it is checked whether or not each of the above (condition 1) to (condition 4) is met. Then, the terminal status information DTT indicating the condition identification code of the matching condition is returned (notified) to the authority management server 1 (# 735). In this way, the terminal attribute information acquisition unit 105 acquires information related to the current state of the terminal device 3 (# 704).

権限管理用サーバ1の認証処理部106は、その共用資源の使用権限情報DTBおよび一時使用権限情報DTCをそれぞれ共用資源権限テーブルTLB(図5参照)およびユーザアカウントテーブルTLA(図6参照)から呼び出し(#703)、これらの情報および端末属性情報取得部105によって取得された端末状態情報DTTに基づいて、その共用資源をその従業員に使用させることの正当性を、次のように判断する。   The authentication processing unit 106 of the authority management server 1 calls the use authority information DTB and temporary use authority information DTC of the shared resource from the shared resource authority table TLB (see FIG. 5) and the user account table TLA (see FIG. 6), respectively. (# 703) Based on this information and the terminal state information DTT acquired by the terminal attribute information acquisition unit 105, the validity of having the employee use the shared resource is determined as follows.

呼び出した使用権限情報DTBにその従業員の従業員番号(ステップ#701で受信したアクセス権認証要求情報DTNに示される従業員番号)が示されているか否かをチェックする(図9の#705)。その従業員番号が示されていれば、その従業員に対してその共用資源の使用権限(アクセス権)が与えられていることが分かる。   It is checked whether or not the called use authority information DTB indicates the employee number of the employee (the employee number indicated in the access right authentication request information DTN received in step # 701) (# 705 in FIG. 9). ). If the employee number is indicated, it is understood that the use right (access right) of the shared resource is given to the employee.

使用権限が与えられていると判別した場合は(#706でYes)、その従業員が使用している端末装置3がその共用資源を使用するために必要な条件を満たしているか否かをチェックする(#707)。すなわち、ステップ#703で呼び出した使用権限情報DTBに示される使用端末条件の条件識別コードがすべて、ステップ#704で取得した端末状態情報DTTに示されているか否かをチェックする。すべて示されていれば、その共用資源を使用するために必要な条件を満たしていると判別できる。   If it is determined that the right to use is given (Yes in # 706), check whether the terminal device 3 used by the employee satisfies the conditions necessary for using the shared resource. (# 707). That is, it is checked whether or not all the condition identification codes of the use terminal conditions indicated in the use authority information DTB called in step # 703 are indicated in the terminal state information DTT acquired in step # 704. If all are shown, it can be determined that the conditions necessary to use the shared resource are satisfied.

ステップ#705、#707でのチェックの結果、その従業員に対してその共用資源の使用権限が与えられており、かつ、その従業員が使用している端末装置3が必要な条件を満たしていることが分かったら(#706でYesかつ#708でYes)、その従業員がその共用資源を使用することは正当である、と判別する(#713)。つまり、アクセス権認証を与える。   As a result of the check in Steps # 705 and # 707, the employee is authorized to use the shared resource, and the terminal device 3 used by the employee satisfies the necessary conditions. If it is found (Yes in # 706 and Yes in # 708), it is determined that it is valid for the employee to use the shared resource (# 713). That is, access right authentication is given.

一方、使用権限が与えられていないと判別した場合は(#706でNo)、ステップ#703で抽出した一時使用権限情報DTCに基づいて、ステップ#705、#707とほぼ同様のチェックを行う。   On the other hand, when it is determined that the use authority is not given (No in # 706), the same check as in steps # 705 and # 707 is performed based on the temporary use authority information DTC extracted in step # 703.

つまり、その一時使用権限情報DTCにその従業員の従業員番号が示されているか否かをチェックすることによって、その従業員に対してその共用資源の使用権限が与えられているか否かをチェックする(#709)。ただし、現在の日時が、その一時使用権限情報DTCに示される有効期間に該当しない場合は、その従業員番号の有無に関わらず、使用権限が与えられていないと判別する。   That is, by checking whether the employee number of the employee is indicated in the temporary use authority information DTC, it is checked whether the employee is authorized to use the shared resource. (# 709). However, if the current date does not correspond to the valid period indicated in the temporary use authority information DTC, it is determined that the use authority is not given regardless of the presence or absence of the employee number.

使用権限が与えられていると判別した場合は(#710でYes)、その従業員が使用している端末装置3がその共用資源を使用するために必要な条件を満たしているか否かをチェックする(#711)。すなわち、一時使用権限情報DTCに示される使用端末条件の条件識別コードがすべて、ステップ#704で取得した端末状態情報DTTに示されているか否かをチェックする。すべて示されていれば、必要な条件を満たしていると判別できる。   If it is determined that the right to use has been granted (Yes in # 710), check whether the terminal device 3 used by the employee satisfies the conditions necessary for using the shared resource. (# 711). That is, it is checked whether or not all the condition identification codes of the use terminal conditions indicated in the temporary use authority information DTC are indicated in the terminal state information DTT acquired in step # 704. If all are shown, it can be determined that the necessary conditions are met.

ステップ#709、#711でのチェックの結果、その従業員に対してその共用資源の使用権限が与えられており、かつ、その従業員が使用している端末装置3が必要な条件を満たしていることが分かったら(#710でYesかつ#712でYes)、その従業員がその共用資源を使用することは正当である、と判別し、アクセス権認証を与える(#713)。   As a result of the check in steps # 709 and # 711, the employee is authorized to use the shared resource, and the terminal device 3 used by the employee satisfies the necessary conditions. If it is found (Yes in # 710 and Yes in # 712), it is determined that the employee is authorized to use the shared resource, and access right authentication is given (# 713).

共用資源を有するデバイスは、その従業員に対するアクセス権認証を受信すると、その従業員にその共用資源を使用させることを許可し(#723)、その資源の提供を開始する(#724)。   Upon receiving the access right authentication for the employee, the device having the shared resource permits the employee to use the shared resource (# 723), and starts providing the resource (# 724).

使用権限情報DTBおよび一時使用権限情報DTCのいずれにも、その従業員に対してその共用資源の使用権限が与えられていることが示されていない場合は(#706でNoかつ#710でNo)、その共用資源をその従業員に使用させることを拒否する。そして、その旨を、その共用資源を有するデバイスを介して要求元の端末装置3に対して通知する。端末装置3が必要な条件を満たしていない場合も(#708でNoまたは#712でNo)、同様である。   If neither the use authority information DTB nor the temporary use authority information DTC indicates that the employee is authorized to use the shared resource (No in # 706 and No in # 710) ) Refuse to let the employee use the shared resource. Then, this is notified to the requesting terminal device 3 via the device having the shared resource. The same applies when the terminal device 3 does not satisfy the necessary conditions (No in # 708 or No in # 712).

ところで、上述の通り、一時使用権限情報DTCによって従業員に与えられる使用権限は一時的なものである。よって、有効期間のフィールドに示される終期が過ぎたら、その一時使用権限情報DTCは不要になる。そこで、権限情報等記憶部101は、定期的に一時権限テーブルTLCに格納されている各一時使用権限情報DTCをチェックし、終期が過ぎてしまっている一時使用権限情報DTCが見つかったらそれを削除する。   By the way, as described above, the use authority given to the employee by the temporary use authority information DTC is temporary. Therefore, the temporary use authority information DTC becomes unnecessary after the end indicated in the valid period field has passed. Therefore, the authority information storage unit 101 periodically checks each temporary use authority information DTC stored in the temporary authority table TLC, and deletes the temporary use authority information DTC that has expired. To do.

図10は権限管理用サーバ1の全体的な処理の流れの例を示すフローチャートである。次に、他のデバイスからの要求に対応する際の権限管理用サーバ1の処理の流れを、図10のフローチャートを参照して説明する。   FIG. 10 is a flowchart showing an example of the overall processing flow of the authority management server 1. Next, the processing flow of the authority management server 1 when responding to a request from another device will be described with reference to the flowchart of FIG.

図10において、権限管理用サーバ1は、使用権限などの管理のサービスを提供している間(#11でNo)、他のデバイスからの要求を待つ(#12)。要求を受信すると(#14でYes)、その要求の種類に応じて次のような処理を行う。   In FIG. 10, the authority management server 1 waits for a request from another device (# 12) while providing a management service such as a use authority (No in # 11). When the request is received (Yes in # 14), the following processing is performed according to the type of the request.

権限管理用サーバ1は、権限一時付与要求情報DTYを受信すると(#15でYes)、その権限一時付与要求情報DTYに基づいて一時使用権限情報DTCを生成し、これを一時権限テーブルTLC(図6参照)に格納する(#16)。つまり、一時的に共有資源を使用する必要のある従業員に対してその共有資源の一時的な使用権限を付与する処理を行う。   When the authority management server 1 receives the authority temporary grant request information DTY (Yes in # 15), the authority management server 1 generates temporary use authority information DTC based on the authority temporary grant request information DTY, and stores it in the temporary authority table TLC (FIG. 6) (# 16). In other words, a process of granting temporary use authority of the shared resource to an employee who needs to use the shared resource temporarily is performed.

使用要求情報DTSを受信すると(#17でYes)、今から共用資源を使用しようとしている従業員に対してそれを認めてもよいか否かを判別する処理を行う(#18)。つまり、アクセス権認証の処理を行う。係る処理の手順は、前に図8および図9で説明した通りである。   When the use request information DTS is received (Yes in # 17), a process is performed to determine whether or not the employee who is going to use the shared resource from now can accept it (# 18). That is, access right authentication processing is performed. The procedure of such processing is as described above with reference to FIGS.

それ以外の要求を受信すると(#17でNo)、従来通り、その要求に応じた処理を行う(#19)。例えば、イントラネットINWにログインしようとしている従業員についてログイン認証を行うように要求された場合は、ユーザアカウントテーブルTLA(図4参照)に格納されている従業員情報DTAに基づいて、その従業員をログインさせてもよいか否かを判別する。   When other requests are received (No in # 17), processing according to the request is performed as usual (# 19). For example, when a login authentication is requested for an employee who is logging in to the intranet INW, the employee is selected based on the employee information DTA stored in the user account table TLA (see FIG. 4). Determine whether you can log in.

また、権限管理用サーバ1は、他のデバイスからの要求に対する処理と並行して、所定の時間が経過するごとに(#13でYes)、一時権限テーブルTLCに蓄積された一時使用権限情報DTCをチェックし、有効期間の終期が過ぎて不要になったものを削除する(#20)。   Further, the authority management server 1 performs the temporary use authority information DTC accumulated in the temporary authority table TLC every time a predetermined time elapses (Yes in # 13) in parallel with the processing for the request from another device. Is checked and unnecessary items are deleted after the end of the effective period (# 20).

本実施形態によると、ある共用資源の使用権限を有しないユーザに一時的にその共用資源を使用する必要が生じた場合に、一時使用権限情報DTCを生成するだけで、期間を限定した使用権限を付与することができる。つまり、従来のような一時的に使用権限を付与し不要になったらそれを取り消すという二度手間をなくし、セキュリティの堅牢性を維持しつつ共用資源の使用権限の管理を容易に行うことができる。   According to the present embodiment, when it becomes necessary to temporarily use a shared resource for a user who does not have the authority to use a certain shared resource, only the temporary use authority information DTC is generated, and the usage authority is limited for a period of time. Can be granted. In other words, it is possible to easily manage the usage rights of shared resources while maintaining the robustness of security, eliminating the need to temporarily grant usage rights and canceling them when they are no longer needed. .

本実施形態では、共用資源の管理を権限管理用サーバ1が一元的に行ったが、資源共用システムRKSのネットワークの形態がP2P(Peer to Peer)である場合は、共用資源を有するデバイスが独自に管理を行うようにしてもよい。この場合は、権限管理用サーバ1の機能を各デバイスに構成すればよい。   In this embodiment, the authority management server 1 centrally manages the shared resources. However, when the network configuration of the resource sharing system RKS is P2P (Peer to Peer), the device having the shared resources is unique. You may make it manage. In this case, the function of the authority management server 1 may be configured in each device.

共用資源の使用権限(アクセス権)に種類を設け、付与する使用権限の種類をユーザごとに変えられるようにしてもよい。例えば、共用資源がファイルである場合は、ファイルの内容を読むことのみが認められる使用権限、ファイルの内容を読むことおよびファイルの内容を変更することのみが認められる使用権限、およびファイルに関するすべての作業が認められるアクセス権などを設けておき、ユーザの属性(例えば、役職、所属部署、または技術レベルなど)に応じた種類の使用権限を付与するようにしてもよい。   It is also possible to provide a type of use authority (access right) for the shared resource so that the type of use authority to be given can be changed for each user. For example, if the shared resource is a file, the usage rights that are only allowed to read the contents of the file, the usage rights that are only allowed to read and change the contents of the file, and all of the files An access right or the like that allows the work may be provided, and a type of use right according to the user attribute (for example, job title, department, or technical level) may be granted.

本実施形態では、セキュリティルームへの入室者の認証を行うために、従業員番号を記憶させたICタグを社員証CRに設け、ICカードリーダを使用して社員証CRから従業員番号を読み取ったが、従業員番号を記憶させた磁気ストライプを社員証CRに設け、磁気カードリーダを使用して社員証CRから従業員番号を読み取るようにしてもよい。または、指紋認証装置または静脈認証装置を用いて生体認証を行うことによって、入室者の認証を行うようにしてもよい。   In this embodiment, in order to authenticate the security room occupant, an IC tag storing an employee number is provided on the employee ID CR, and the employee number is read from the employee ID CR using an IC card reader. However, a magnetic stripe storing the employee number may be provided on the employee ID CR, and the employee number may be read from the employee ID CR using a magnetic card reader. Alternatively, the occupant may be authenticated by performing biometric authentication using a fingerprint authentication device or a vein authentication device.

本実施形態では、(条件1)〜(条件4)のような条件を端末装置3に課すことができる場合を例に説明したが、これ以外の条件を課すことも可能である。例えば、端末装置3のIPアドレスがプライベートアドレスであることを条件としても課してもよい。または、端末装置3のCPUの演算速度、RAMの容量、または通信速度など、スペックに関する条件を課してもよい。   In this embodiment, the case where conditions such as (condition 1) to (condition 4) can be imposed on the terminal device 3 has been described as an example. However, other conditions can be imposed. For example, it may be imposed on the condition that the IP address of the terminal device 3 is a private address. Or you may impose the conditions regarding specifications, such as the calculation speed of CPU of the terminal device 3, the capacity | capacitance of RAM, or a communication speed.

一時使用権限情報DTCを与えられた従業員が、それに係る共用資源の使用を終了しまたはイントラネットINWからログアウトしたら、有効期間が残っているか否かに関わらず、直ちにその一時使用権限情報DTCを削除するようにしてもよい。または、一時使用権限情報DTCの有効期間のフィールドに「○年○月○日○時から共用資源の使用の終了時まで」のように設定することができるようにしてもよい。   When an employee who has been granted temporary use authority information DTC ends the use of the shared resource or logs out of the intranet INW, the temporary use authority information DTC is immediately deleted regardless of whether or not the validity period remains. You may make it do. Alternatively, the valid period field of the temporary use authority information DTC may be set as “from ** year ** month ** day ** to the end of use of the shared resource".

その他、資源共用システムRKS、イントラネットINW、権限管理用サーバ1の全体または各部の構成、処理内容、処理順序、データベースの構成などは、本発明の趣旨に沿って適宜変更することができる。   In addition, the configuration of the whole or each part of the resource sharing system RKS, the intranet INW, the authority management server 1, the processing content, the processing order, the configuration of the database, and the like can be appropriately changed in accordance with the spirit of the present invention.

資源共用システムの全体的な構成の例を示す図である。It is a figure which shows the example of the whole structure of a resource sharing system. 権限管理用サーバのハードウェア構成の例を示す図である。It is a figure which shows the example of the hardware constitutions of the server for authority management. 権限管理用サーバの機能的構成の例を示す図である。It is a figure which shows the example of a functional structure of the server for authority management. ユーザアカウントテーブルの例を示す図である。It is a figure which shows the example of a user account table. 共用資源権限テーブルの例を示す図である。It is a figure which shows the example of a shared resource authority table. 一時権限テーブルの例を示す図である。It is a figure which shows the example of a temporary authority table. 一時権限設定画面の例を示す図である。It is a figure which shows the example of a temporary authority setting screen. アクセス権認証処理の流れの例を説明するフローチャートである。It is a flowchart explaining the example of the flow of an access right authentication process. アクセス権認証処理の流れの例を説明するフローチャートである。It is a flowchart explaining the example of the flow of an access right authentication process. 権限管理用サーバの全体的な処理の流れの例を示すフローチャートである。It is a flowchart which shows the example of the flow of the whole process of the authority management server.

符号の説明Explanation of symbols

1 権限管理用サーバ(共用資源管理システム)
101 権限情報等記憶部(記憶手段)
102 権限一時付与要求受付部(権限一時付与要求受付手段)
103 権限一時付与処理部(権限付与処理手段)
105 端末属性情報取得部(装置状態情報取得手段)
106 認証処理部(使用許否判別手段)
DTC 一時使用権限情報(権限付与情報)
DTT 端末状態情報
DTY 権限一時付与要求情報

1 Authority management server (shared resource management system)
101 Authority information storage unit (storage means)
102 Authority temporary grant request receiving unit (temporary authority grant request receiving means)
103 Authority temporary grant processing part (authorization grant processing means)
105 Terminal attribute information acquisition unit (device state information acquisition means)
106 Authentication processing unit (use permission determination means)
DTC temporary use authority information (authorization information)
DTT terminal status information DTY authority temporary grant request information

Claims (5)

複数のユーザによって共用される資源である共用資源の管理を行う共用資源管理システムであって、
前記共用資源を使用する権限を有しているユーザの代わりに当該共用資源を一時的に使用させたいユーザである代行ユーザに対して当該権限を与えるべき旨の要求である権利付与要求を受け付ける権限一時付与要求受付手段と、
前記権利付与要求に基づいて、前記代行ユーザに対して前記権限を所定の期間だけ与えることを示す情報である権限付与情報を記憶手段に記憶させる処理を行う、権限付与処理手段と、
前記共用資源を使用したい旨の要求である使用要求が前記代行ユーザからあった場合に、前記記憶手段に記憶されている、当該代行ユーザの前記権限付与情報に基づいて、当該代行ユーザに当該共用資源を使用させてもよいか否かを判別する、使用許否判別手段と、
を有することを特徴とする共用資源管理システム。
A shared resource management system that manages shared resources, which are resources shared by multiple users,
Authority to accept a right grant request, which is a request that the authority should be given to an alternate user who wants to temporarily use the shared resource instead of the user having the authority to use the shared resource A temporary grant request receiving means;
Authorization processing means for performing processing for storing authorization information, which is information indicating that the authorization is given to the proxy user for a predetermined period, in a storage means based on the authorization request;
When the use request, which is a request to use the shared resource, is received from the proxy user, the shared user is allowed to share the shared resource based on the authorization information stored in the storage means. Use permission determining means for determining whether or not the resource may be used;
A shared resource management system characterized by comprising:
前記権限一時付与要求受付手段は、前記共用資源の前記権利付与要求として、当該共用資源を使用させてもよい期間である使用許可期間だけ前記権限を与えるべき旨の要求を受け付け、
前記権限付与処理手段は、前記権限付与情報として、前記代行ユーザに対して前記権限を前記使用許可期間だけ与えることを示す情報を、前記記憶手段に記憶させる、
請求項1記載の共用資源管理システム。
The authority temporary grant request accepting unit accepts a request that the authority should be given only during a use permission period that is a period during which the shared resource may be used as the right grant request of the shared resource,
The authorization processing means stores information indicating that the authorization is given to the proxy user only during the use permission period as the authorization information in the storage means.
The shared resource management system according to claim 1.
前記代行ユーザの装置から当該装置の状態を示す装置状態情報を取得する、装置状態情報取得手段、を有し、
前記権限一時付与要求受付手段は、前記共用資源の前記権利付与要求とともに、当該共用資源にアクセスさせてもよい装置の条件である装置条件を受け付け、
前記使用許否判別手段は、前記代行ユーザに前記共用資源を使用させてもよいか否かを、前記装置状態情報取得手段によって取得された当該代行ユーザの前記装置状態情報および前記装置条件に基づいて判別する、
請求項1または請求項2記載の共用資源管理システム。
Device status information acquisition means for acquiring device status information indicating the status of the device from the device of the surrogate user;
The authority temporary grant request accepting unit accepts a device condition that is a condition of a device that may be allowed to access the shared resource together with the right grant request of the shared resource,
The use permission / non-permission determining unit determines whether or not the proxy user may use the shared resource based on the device status information and the device condition of the proxy user acquired by the device status information acquiring unit. To determine,
The shared resource management system according to claim 1 or 2.
複数のユーザによって共用される資源である共用資源の管理を行う共用資源管理方法であって、
前記共用資源を使用する権限を有しているユーザの代わりに当該共用資源を一時的に使用させたいユーザである代行ユーザに対して当該権限を与えるべき旨の要求である権利付与要求を受け付け、
前記権利付与要求に基づいて、前記代行ユーザに対して前記権限を所定の期間だけ与えることを示す情報である権限付与情報を記憶手段に記憶させ、
前記共用資源を使用したい旨の要求である使用要求が前記代行ユーザからあった場合に、前記記憶手段に記憶されている、当該代行ユーザの前記権限付与情報に基づいて、当該代行ユーザに当該共用資源を使用させてもよいか否かを判別する、
ことを特徴とする共用資源管理方法。
A shared resource management method for managing a shared resource that is a resource shared by a plurality of users,
Accepting a right granting request that is a request that the authority should be given to an alternate user who is a user who wants to temporarily use the shared resource instead of the user having the authority to use the shared resource;
Based on the right granting request, the right granting information, which is information indicating that the right is given to the proxy user only for a predetermined period, is stored in a storage unit;
When the use request, which is a request to use the shared resource, is received from the proxy user, the shared user is allowed to share the shared resource based on the authorization information stored in the storage means. Determine whether the resource can be used,
A shared resource management method characterized by the above.
複数のユーザによって共用される資源である共用資源の管理を行うコンピュータに用いられるコンピュータプログラムであって、
前記共用資源を使用する権限を有しているユーザの代わりに当該共用資源を一時的に使用させたいユーザである代行ユーザに対して当該権限を与えるべき旨の要求である権利付与要求を受け付ける処理と、
前記権利付与要求に基づいて、前記代行ユーザに対して前記権限を所定の期間だけ与えることを示す情報である権限付与情報を記憶手段に記憶させる処理と、
前記共用資源を使用したい旨の要求である使用要求が前記代行ユーザからあった場合に、前記記憶手段に記憶されている、当該代行ユーザの前記権限付与情報に基づいて、当該代行ユーザに当該共用資源を使用させてもよいか否かを判別する処理と、
をコンピュータに実行させるためのコンピュータプログラム。

A computer program used for a computer that manages shared resources, which are resources shared by a plurality of users,
Processing for accepting a right granting request that is a request to give the authority to an alternate user who wants to temporarily use the shared resource instead of a user having the authority to use the shared resource When,
Based on the right grant request, a process for storing in a storage means authorization information that is information indicating that the authority is given to the proxy user for a predetermined period;
When the use request, which is a request to use the shared resource, is received from the proxy user, the shared user is allowed to share the shared resource based on the authorization information stored in the storage means. A process for determining whether or not the resource may be used;
A computer program for causing a computer to execute.

JP2006076356A 2006-03-20 2006-03-20 Shared resource management system, shared resource management method, and computer program Withdrawn JP2007249912A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006076356A JP2007249912A (en) 2006-03-20 2006-03-20 Shared resource management system, shared resource management method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006076356A JP2007249912A (en) 2006-03-20 2006-03-20 Shared resource management system, shared resource management method, and computer program

Publications (1)

Publication Number Publication Date
JP2007249912A true JP2007249912A (en) 2007-09-27

Family

ID=38594078

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006076356A Withdrawn JP2007249912A (en) 2006-03-20 2006-03-20 Shared resource management system, shared resource management method, and computer program

Country Status (1)

Country Link
JP (1) JP2007249912A (en)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009093454A (en) * 2007-10-10 2009-04-30 Toshiba Tec Corp Data access management device and information management method
JP2009258820A (en) * 2008-04-14 2009-11-05 Nec Corp Account management system, account management device, and account management method
JP2010086140A (en) * 2008-09-30 2010-04-15 Fuji Xerox Co Ltd Information using control system and program
JP2011070289A (en) * 2009-09-24 2011-04-07 Hitachi Solutions Ltd System for temporary change of authority setting
KR101205377B1 (en) * 2010-11-11 2012-11-28 삼성중공업 주식회사 System for granting access right temporarily and method for granting access right temporarily using the same
JP2018028754A (en) * 2016-08-16 2018-02-22 コニカミノルタ株式会社 Access management system, image processing device, management server, and program
JP2019075161A (en) * 2014-08-21 2019-05-16 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Service processing method, device, and server
CN110929269A (en) * 2019-10-12 2020-03-27 平安证券股份有限公司 System authority management method, device, medium and electronic equipment
JP2020528599A (en) * 2017-07-04 2020-09-24 成都牽牛草信息技術有限公司Chengdu Qianniucao Information Technology Co., Ltd. Form approval method based on form time characteristic field
JP2020528600A (en) * 2017-07-11 2020-09-24 成都牽牛草信息技術有限公司Chengdu Qianniucao Information Technology Co., Ltd. How to approve field values for form fields via third party fields
JP2020530630A (en) * 2017-08-14 2020-10-22 成都牽牛草信息技術有限公司Chengdu Qianniucao Information Technology Co., Ltd. How to set the authority to inspect operation records based on the time zone
CN112819187A (en) * 2021-02-04 2021-05-18 北京戴纳实验科技有限公司 Management method and system of shared instrument
CN115118516A (en) * 2022-07-18 2022-09-27 浪潮卓数大数据产业发展有限公司 Method, system and medium for integrated resource management
CN115906187A (en) * 2023-02-22 2023-04-04 山东经伟晟睿数据技术有限公司 User authority control method and system combining function authority and interface authority

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009093454A (en) * 2007-10-10 2009-04-30 Toshiba Tec Corp Data access management device and information management method
JP2009258820A (en) * 2008-04-14 2009-11-05 Nec Corp Account management system, account management device, and account management method
JP2010086140A (en) * 2008-09-30 2010-04-15 Fuji Xerox Co Ltd Information using control system and program
JP2011070289A (en) * 2009-09-24 2011-04-07 Hitachi Solutions Ltd System for temporary change of authority setting
KR101205377B1 (en) * 2010-11-11 2012-11-28 삼성중공업 주식회사 System for granting access right temporarily and method for granting access right temporarily using the same
JP2019075161A (en) * 2014-08-21 2019-05-16 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Service processing method, device, and server
US11218489B2 (en) 2014-08-21 2022-01-04 Advanced New Technologies Co., Ltd. Service processing method, apparatus and server
US11005848B2 (en) 2014-08-21 2021-05-11 Advanced New Technologies Co., Ltd. Service processing method, apparatus and server
JP2018028754A (en) * 2016-08-16 2018-02-22 コニカミノルタ株式会社 Access management system, image processing device, management server, and program
JP7355320B2 (en) 2017-07-04 2023-10-03 成都牽牛草信息技術有限公司 How to authorize permission to view a form based on time characteristic fields in the form
JP2020528599A (en) * 2017-07-04 2020-09-24 成都牽牛草信息技術有限公司Chengdu Qianniucao Information Technology Co., Ltd. Form approval method based on form time characteristic field
JP2020528600A (en) * 2017-07-11 2020-09-24 成都牽牛草信息技術有限公司Chengdu Qianniucao Information Technology Co., Ltd. How to approve field values for form fields via third party fields
JP7329218B2 (en) 2017-07-11 2023-08-18 成都牽牛草信息技術有限公司 How to authorize field values for form fields via third party fields
JP2020530630A (en) * 2017-08-14 2020-10-22 成都牽牛草信息技術有限公司Chengdu Qianniucao Information Technology Co., Ltd. How to set the authority to inspect operation records based on the time zone
JP7339634B2 (en) 2017-08-14 2023-09-06 成都牽牛草信息技術有限公司 How to set permissions to view operation records based on time zone
CN110929269B (en) * 2019-10-12 2023-08-15 平安证券股份有限公司 System authority management method, device, medium and electronic equipment
CN110929269A (en) * 2019-10-12 2020-03-27 平安证券股份有限公司 System authority management method, device, medium and electronic equipment
CN112819187A (en) * 2021-02-04 2021-05-18 北京戴纳实验科技有限公司 Management method and system of shared instrument
CN112819187B (en) * 2021-02-04 2023-10-31 北京戴纳实验科技有限公司 Management method and system for shared instrument
CN115118516A (en) * 2022-07-18 2022-09-27 浪潮卓数大数据产业发展有限公司 Method, system and medium for integrated resource management
CN115906187A (en) * 2023-02-22 2023-04-04 山东经伟晟睿数据技术有限公司 User authority control method and system combining function authority and interface authority
CN115906187B (en) * 2023-02-22 2023-05-23 山东经伟晟睿数据技术有限公司 User permission control method and system combining function permission and interface permission

Similar Documents

Publication Publication Date Title
JP2007249912A (en) Shared resource management system, shared resource management method, and computer program
JP6426189B2 (en) System and method for biometric protocol standard
JP5390911B2 (en) File management system
US9779257B2 (en) Orchestrated interaction in access control evaluation
JP5789390B2 (en) Business information protection device, business information protection method, and program
US20070130473A1 (en) System and method for access control
US20100125891A1 (en) Activity Monitoring And Information Protection
US9712536B2 (en) Access control device, access control method, and program
JP5125187B2 (en) Authentication processing program, information processing program, authentication processing device, authentication processing system, and information processing system
WO2008051736A2 (en) Architecture for unified threat management
JP2011197903A (en) Access control information distribution apparatus, access control information distribution program, access control system, and access control information distribution method
US7593919B2 (en) Internet Web shield
WO2009147855A1 (en) File management system
JP4738183B2 (en) Access control apparatus, access control method and program
JP2008117316A (en) Business information protection device
JP4885683B2 (en) Authentication device, authentication method for authentication device, and authentication program for authentication device
JP5952466B2 (en) Business information protection device, business information protection method, and program
JP5858878B2 (en) Authentication system and authentication method
JP2008117317A (en) Business information protection device
US20050262575A1 (en) Systems and methods to secure restricted information
JP2004046460A (en) File management system and access control system
JP6351061B2 (en) Management system, management method, program, and user terminal
JP4769241B2 (en) Access authority control system
JP2006163715A (en) User authentication system
JP2018152091A (en) Business information protection device, business information protection method, and program

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20090602