JP2008234200A - セキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム - Google Patents
セキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム Download PDFInfo
- Publication number
- JP2008234200A JP2008234200A JP2007071426A JP2007071426A JP2008234200A JP 2008234200 A JP2008234200 A JP 2008234200A JP 2007071426 A JP2007071426 A JP 2007071426A JP 2007071426 A JP2007071426 A JP 2007071426A JP 2008234200 A JP2008234200 A JP 2008234200A
- Authority
- JP
- Japan
- Prior art keywords
- access right
- user
- resource
- person
- charge
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
【課題】情報資源へのアクセス管理を簡易に行うことができるセキュリティ管理システム等を提供すること
【解決手段】セキュリティ管理システムは、担当者IDと資源IDとを対応付けて記憶する担当部署管理テーブルと、利用者IDとアクセス権情報とを対応付けて記憶する利用者アクセス権管理テーブルと、担当者端末から担当者IDを受信し、担当部署管理テーブルから受信した部門担当者IDに対応する資源IDを抽出し、その資源IDに対応するアクセス権情報を利用者アクセス権管理テーブルから抽出して担当者端末に提示し、担当者端末から、アクセス権情報とアクセス権を付与または剥奪する利用者の利用者IDを受信し利用者アクセス権管理テーブルに登録するアクセス権設定手段と、利用者アクセス権管理テーブルに基づいてアクセスを制御する資源サーバとを備えている。
【選択図】図1
【解決手段】セキュリティ管理システムは、担当者IDと資源IDとを対応付けて記憶する担当部署管理テーブルと、利用者IDとアクセス権情報とを対応付けて記憶する利用者アクセス権管理テーブルと、担当者端末から担当者IDを受信し、担当部署管理テーブルから受信した部門担当者IDに対応する資源IDを抽出し、その資源IDに対応するアクセス権情報を利用者アクセス権管理テーブルから抽出して担当者端末に提示し、担当者端末から、アクセス権情報とアクセス権を付与または剥奪する利用者の利用者IDを受信し利用者アクセス権管理テーブルに登録するアクセス権設定手段と、利用者アクセス権管理テーブルに基づいてアクセスを制御する資源サーバとを備えている。
【選択図】図1
Description
本発明は、情報セキュリティを管理する技術に関し、特に情報資源に対するアクセス権の設定を容易に行うことができるセキュリティ管理システムに関する。
個人情報保護法の施行により、情報セキュリティ対策の重要性が高まっている。対策の一環として、データベース等の内部機密資源へのアクセスや使用を制限し、特定の利用者に対して許可することが行われている。
特許文献1には、このようなアクセス制限を行うデータセキュリティ管理システムが記載されている。このシステムでは、ユーザID毎に現在の部署、役職、資格を情報格納部に記憶する情報格納部と、各データに付与されたアクセス条件を記憶するデータセキュリティ属性格納部と、部署ルールを記憶する照合ルール格納部と、利用者の現在の部署を旧部署に変換する部署変換装置と、利用者のアクセス権限を判定するアクセス許可判定装置を備え、組織に変更が生じた場合に企業が許した社員だけが組織変更前後のデータにアクセスすることを可能にしている。
特許文献1には、このようなアクセス制限を行うデータセキュリティ管理システムが記載されている。このシステムでは、ユーザID毎に現在の部署、役職、資格を情報格納部に記憶する情報格納部と、各データに付与されたアクセス条件を記憶するデータセキュリティ属性格納部と、部署ルールを記憶する照合ルール格納部と、利用者の現在の部署を旧部署に変換する部署変換装置と、利用者のアクセス権限を判定するアクセス許可判定装置を備え、組織に変更が生じた場合に企業が許した社員だけが組織変更前後のデータにアクセスすることを可能にしている。
情報資源に対するアクセス権を設定するためには高度な技術力を要する。すなわち、資源を格納・管理しているシステムの仕様に精通し、アクセス権の内容や具体的な設定方法を知っている者でなければ、正しくアクセス権を設定することができない。このとこは、Linux等のいわゆるオープンソース系のOSやRDBMSの場合に顕著である。
さらに、ひとつの組織の情報処理システムを複数のサーバコンピュータで構成することは一般的であるが、サーバ毎に異なるOS(Operating System)やRDBMS(Relational DataBase Management System)が動作している場合も多くある。このような場合には、それぞれのシステムについて熟知する必要があるので、アクセス権の設定はいっそう困難で煩雑なものとなる。
さらに、ひとつの組織の情報処理システムを複数のサーバコンピュータで構成することは一般的であるが、サーバ毎に異なるOS(Operating System)やRDBMS(Relational DataBase Management System)が動作している場合も多くある。このような場合には、それぞれのシステムについて熟知する必要があるので、アクセス権の設定はいっそう困難で煩雑なものとなる。
本発明の目的は、情報資源へのアクセス管理を簡易に行うことができるセキュリティ管理システム等を提供することにある。
本発明のセキュリティ管理システムは、部門担当者を特定する担当者IDと資源を特定する資源IDとを対応付けて記憶する担当部署管理テーブルと、利用者を特定する利用者IDと、資源IDとその資源に対するアクセス権の内容を含むアクセス権情報とを対応付けて記憶する利用者アクセス権管理テーブルと、部門担当者が使用する担当者端末と、利用者が資源へのアクセスに使用する利用者端末と、担当者端末から担当者IDを受信し、担当部署管理テーブルから受信した部門担当者IDに対応する資源IDを抽出し、その資源IDに対応するアクセス権情報を利用者アクセス権管理テーブルから抽出して担当者端末に提示し、担当者端末から、部門担当者が提示されたアクセス権情報の中から選択したアクセス権情報とそのアクセス権情報に示されるアクセス権を付与または剥奪する利用者の利用者IDを受信し、これら受信した情報を利用者アクセス権管理テーブルに登録するアクセス権設定手段と、資源を格納し、利用者アクセス権管理テーブルに基づいて資源に対する利用者端末からのアクセスを制御する資源サーバとを備えている。
本発明の、セキュリティ管理方法とセキュリティ管理プログラムによってもセキュリティ管理システムと同様に上記課題を解決することができる。
本発明によれば、部門管理者は、資源サーバに直接アクセス権を設定する場合に必要な高度な技術力を有していなくても、容易に各資源へのアクセス権を設定することができる。
図を参照しながら本発明の一実施形態であるセキュリティ管理システム10の構成と動作について説明する。
図1は、セキュリティ管理システム10の構成図である。
セキュリティ管理システム10は、セキュリティ管理サーバ1と、A部門とB部門にそれぞれ設置された担当者端末2及びユーザ端末3と、セキュリティ管理者端末4と、データベースサーバ5と、ファイルサーバ6a、6b等の複数のファイルサーバ(これらの総称として「ファイルサーバ6」という)と、アプリケーションサーバ7と、LDAPサーバ8を備えている。これらの各装置は、LAN(Local Area Network)9に接続され相互に通信可能に構成されている。
図1は、セキュリティ管理システム10の構成図である。
セキュリティ管理システム10は、セキュリティ管理サーバ1と、A部門とB部門にそれぞれ設置された担当者端末2及びユーザ端末3と、セキュリティ管理者端末4と、データベースサーバ5と、ファイルサーバ6a、6b等の複数のファイルサーバ(これらの総称として「ファイルサーバ6」という)と、アプリケーションサーバ7と、LDAPサーバ8を備えている。これらの各装置は、LAN(Local Area Network)9に接続され相互に通信可能に構成されている。
セキュリティ管理サーバ1は、データベースサーバ5、ファイルサーバ6、アプリケーションサーバ7の配下の資源に対するユーザのアクセス権を管理するサーバコンピュータで、担当部署管理テーブル11と利用者アクセス権管理テーブル12と職員情報テーブル13とアクセス権管理テーブル14とアクセス権設定手段15を備えている。
担当部署管理テーブル11は、各部門のセキュリティ担当者(以下、「部門担当者」という)を特定する情報(以下、「担当者ID」という)とその部門担当者がアクセス権の設定を行うことができる資源とを対応付けて記憶するテーブルである。
利用者アクセス権管理テーブル12は、一般の利用者を特定する情報(以下、「利用者者ID」という)とその利用者の資源に対するアクセス権を対応付けて記憶するテーブルである。アクセス権には、資源を特定する情報、たとえば、ファイル名、データベース名、アプリケーション名等、と利用者がその資源に対して行うことができる操作、例えば、参照、更新等が記憶されている。
職員情報テーブル13は、利用者IDに対応付けて利用者の氏名、利用者の所属部署を特定する情報(以下、「部署ID」という)を記憶するテーブルである。
アクセス権管理テーブル14は、LDAPサーバ8の管理下の資源毎にユーザのアクセス権の内容を記憶するテーブルである。
アクセス権設定手段15は、担当者端末2から受信したアクセス権の設定情報を利用者アクセス権管理テーブル12に登録する。また、利用者アクセス権管理テーブル12に記憶されたアクセス権を、データベースサーバ5、アプリケーションサーバ7、アクセス権管理テーブル14に設定する。また、セキュリティ管理者端末4から受信した担当部署情報を担当部署管理テーブル12に登録する。
アクセス権設定手段15は、例えば、スクリプト言語PHPで記述されたウェブアプリケーションとして実装し、上記の各処理のための操作を行うオペレータにGUI(Graphical User Interface)を提供する。
アクセス権設定手段15は、例えば、スクリプト言語PHPで記述されたウェブアプリケーションとして実装し、上記の各処理のための操作を行うオペレータにGUI(Graphical User Interface)を提供する。
担当者端末2は、部門担当者が使用するパーソナルコンピュータで、部門担当者は、この端末を利用してアクセス権設定手段15にアクセスし、自己の管理範囲内の資源に対してユーザのアクセス権の設定を行う。
ユーザ端末3は、一般のユーザが使用するパーソナルコンピュータで、ユーザは、この端末を利用してデータベースサーバ5、ファイルサーバ6、アプリケーションサーバ7の管理下の資源にアクセスして業務を行う。ユーザ端末3は、資源にアクセスしようとする際に、その資源へのアクセスを管理するサーバにその端末を使用しているユーザのユーザIDを通知する。
セキュリティ管理者端末4は、情報管理部門のセキュリティ管理者が使用するパーソナルコンピュータで、セキュリティ管理者は、この端末を利用してアクセス権設定手段15にアクセスして担当部署管理テーブル11の作成・編集およびファイルアクセス権の管理を行う。
データベースサーバ5は、RDBMS、たとえばPostgres、を動作させるサーバコンピュータで、Aデータベース51a、Bデータベース51b等、複数のデータベースを管理している。各データベースは、1以上のテーブルを含み、表ごとにユーザのアクセス権が設定されている。各データベースにIDをユーザ登録されたユーザは、そのデータベースにアクセスすることができる。データベースのアクセス管理は、グループ単位で行うこともできる。
ファイルサーバ6は、OSとしてたとえばLinux(登録商標)を採用し、自己の記憶装置に記憶されたファイルの共有サービスをユーザ端末3に提供するサーバコンピュータである。利用者は、付与されたアクセス権に応じてファイルを閲覧・編集等することができる。
アプリケーションサーバ7は、HTTP(HyperText Transfer Protocol)サーバプログラムを動作させるサーバコンピュータで、人事システム71a、財務システム71b等、複数のアプリケーションをユーザ端末3に提供する。
アプリケーションは、例えばウェブアプリケーションとして実装され、一般ユーザは、ユーザ端末3が実行するウェブブラウザを介してウェブアプリケーションを利用する。ウェブアプリケーションには、それぞれ、利用を許可するユーザが設定されている。
アプリケーションは、例えばウェブアプリケーションとして実装され、一般ユーザは、ユーザ端末3が実行するウェブブラウザを介してウェブアプリケーションを利用する。ウェブアプリケーションには、それぞれ、利用を許可するユーザが設定されている。
LDAPサーバ8は、LDAP(Lightweight Directory Access Protocol)によりファイルサーバ6が提供するファイルを階層構造で管理しディレクトリサービスを提供するサーバコンピュータである。
図1の構成は、一例でありこの構成に限定されることはない。例えば、部門の数、各部門に配置されるユーザ端末の数に制限はない。また、データベースサーバ5とアプリケーションサーバ7は、それぞれ複数であってもよい。また、各サーバ・端末が同一のサイトに配置されている必要はなく、複数のサイトに適宜分散して配置し、WAN(Wide Area Network)やインターネットにより各装置を接続するようにしてもよい。
セキュリティ管理サーバ1は、複数のサーバコンピュータで構成してもよい。例えば、各テーブルを格納するデータベースサーバと、アクセス権設定手段15を実装したウェブサーバにより構成することができる。
各装置で動作するOS、RDBMSは上記の例には限定されない。
セキュリティ管理サーバ1は、複数のサーバコンピュータで構成してもよい。例えば、各テーブルを格納するデータベースサーバと、アクセス権設定手段15を実装したウェブサーバにより構成することができる。
各装置で動作するOS、RDBMSは上記の例には限定されない。
次に、セキュリティ管理システム10の動作について説明する。
図2はセキュリティ管理システム10の機能概要図である。
アクセス権設定手段15は、担当者端末2からの処理要求を受信すると処理選択画面101を担当者端末2に表示する。処理は、大別してアクセス権付与、アクセス権剥奪、ファイルアクセス権管理がある。アクセス権付与とアクセス権剥奪は部門担当者が、ファイルアクセス権管理はセキュリティ管理者が行う。
(1)アクセス権付与では、部門担当者がウェブアプリケーション、ファイル、データベースに対するアクセス権を(a)ユーザ個別に、あるいは(b)一括して付与することができる。
(2)アクセス権剥奪では、部門担当者がウェブアプリケーション、ファイル、データベースに対するアクセス権を(a)ユーザ個別に、あるいは(b)一括して剥奪することができる。
(3)ファイルアクセス権管理では、LDAPサーバ8の管理下にあるファイルに対して、(a)ファイルアクセス権作成、(b)ファイルアクセス権削除(c)ファイルアクセス権変更を行うことができる。
部門担当者またはセキュリティ管理者は、例えばマウスを操作して行いたい処理を処理選択画面101の項目から選択する。
図2はセキュリティ管理システム10の機能概要図である。
アクセス権設定手段15は、担当者端末2からの処理要求を受信すると処理選択画面101を担当者端末2に表示する。処理は、大別してアクセス権付与、アクセス権剥奪、ファイルアクセス権管理がある。アクセス権付与とアクセス権剥奪は部門担当者が、ファイルアクセス権管理はセキュリティ管理者が行う。
(1)アクセス権付与では、部門担当者がウェブアプリケーション、ファイル、データベースに対するアクセス権を(a)ユーザ個別に、あるいは(b)一括して付与することができる。
(2)アクセス権剥奪では、部門担当者がウェブアプリケーション、ファイル、データベースに対するアクセス権を(a)ユーザ個別に、あるいは(b)一括して剥奪することができる。
(3)ファイルアクセス権管理では、LDAPサーバ8の管理下にあるファイルに対して、(a)ファイルアクセス権作成、(b)ファイルアクセス権削除(c)ファイルアクセス権変更を行うことができる。
部門担当者またはセキュリティ管理者は、例えばマウスを操作して行いたい処理を処理選択画面101の項目から選択する。
まず、アクセス権の付与の動作について説明する。
部門担当者は、担当者端末2を利用してセキュリティ管理サーバ1にアクセスし付与するアクセス権を選択する(S1)。
このとき、担当者端末2は、担当者IDをセキュリティ管理サーバ1に送信する。セキュリティ管理サーバ1のアクセス権設定手段15は、受信した担当者IDをキーとして担当部署管理テーブル11を検索し担当者が管理する資源を特定する情報を取得し、利用者アクセス権管理テーブル12から担当者がアクセス権を付与できる資源を抽出する。アクセス権設定手段15は、抽出した資源の一覧を担当者端末2に送信し、担当者端末2は、一覧を受信しこれを画面に表示する。部門担当者は、表示された一覧の中からアクセス権を付与したい資源を選択する。担当者端末2は、選択された資源を特定する情報をセキュリティ管理サーバ1に送信する。
処理選択画面101で(b)一括付与が選択された場合には、担当者端末2が部署IDを送信し、アクセス権設定手段15は、その部署に所属するユーザのユーザIDを職員情報テーブル13から取得し、それらのユーザに対して一括してアクセス権を付与する。また、データベース6へのアクセス権付与の場合は、「人事情報参照」、「経理情報更新」等のアクセスできるデータベース、テーブルを定義するグループを予め作成しておき、選択された利用者に対して一括してアクセス権を付与する。
部門担当者は、担当者端末2を利用してセキュリティ管理サーバ1にアクセスし付与するアクセス権を選択する(S1)。
このとき、担当者端末2は、担当者IDをセキュリティ管理サーバ1に送信する。セキュリティ管理サーバ1のアクセス権設定手段15は、受信した担当者IDをキーとして担当部署管理テーブル11を検索し担当者が管理する資源を特定する情報を取得し、利用者アクセス権管理テーブル12から担当者がアクセス権を付与できる資源を抽出する。アクセス権設定手段15は、抽出した資源の一覧を担当者端末2に送信し、担当者端末2は、一覧を受信しこれを画面に表示する。部門担当者は、表示された一覧の中からアクセス権を付与したい資源を選択する。担当者端末2は、選択された資源を特定する情報をセキュリティ管理サーバ1に送信する。
処理選択画面101で(b)一括付与が選択された場合には、担当者端末2が部署IDを送信し、アクセス権設定手段15は、その部署に所属するユーザのユーザIDを職員情報テーブル13から取得し、それらのユーザに対して一括してアクセス権を付与する。また、データベース6へのアクセス権付与の場合は、「人事情報参照」、「経理情報更新」等のアクセスできるデータベース、テーブルを定義するグループを予め作成しておき、選択された利用者に対して一括してアクセス権を付与する。
次に、部門担当者は、S1選択した資源に対するアクセス権を付与するユーザを選択する(S2)。担当者端末2は、部門担当者が入力した検索条件、例えばユーザID、氏名、部署ID等、をセキュリティ管理サーバ1に送信する。セキュリティ管理サーバ1のアクセス権設定手段15は、受信した検索条件に合致する職員を職員情報テーブル13から抽出する。アクセス権設定手段15は、抽出した職員の一覧を担当者端末2に送信し、担当者端末2は、一覧を受信しこれを画面に表示する。部門担当者は、表示された一覧の中からアクセス権を付与したい職員を選択する。担当者端末2は、選択された職員を特定する情報をセキュリティ管理サーバ1に送信する。
アクセス権設定手段は、S1で部門担当者が選択したアクセス権をS2で部門担当者が選択した職員に利用者アクセス権管理テーブル12にデータを追加することにより付与する(S3)。この処理の詳細は後述する。
アクセス権設定手段15は、付与が正常に行われた場合は付与完了、付与が失敗した場合は付与失敗のメッセージを担当者端末2に送信し、担当者端末2は受信したメッセージを表示し、付与処理を完了する(S4)。
アクセス権設定手段15は、付与が正常に行われた場合は付与完了、付与が失敗した場合は付与失敗のメッセージを担当者端末2に送信し、担当者端末2は受信したメッセージを表示し、付与処理を完了する(S4)。
次に、アクセス権の剥奪処理について説明する。
前述のS2と同様にして、担当者端末2に職員の一覧を表示する(S5)。
アクセス権設定手段15は、S5で一覧表示した職員に付与されているアクセス権を利用者アクセス権管理テーブルから抽出して担当者端末2に送信し、担当者端末2はこれを受信し一覧表示する。セキュリティ担当者はこの一覧から剥奪したいアクセス権を選択する(S6)。
アクセス権設定手段15は、S5で選択した職員からS6で選択したアクセス権を剥奪する(S7)。
アクセス権設定手段15は、剥奪が正常に行われた場合は剥奪完了、剥奪が失敗した場合は剥奪失敗のメッセージを担当者端末2に送信し、担当者端末2は受信したメッセージを表示し、付与処理を完了する(S8)。
前述のS2と同様にして、担当者端末2に職員の一覧を表示する(S5)。
アクセス権設定手段15は、S5で一覧表示した職員に付与されているアクセス権を利用者アクセス権管理テーブルから抽出して担当者端末2に送信し、担当者端末2はこれを受信し一覧表示する。セキュリティ担当者はこの一覧から剥奪したいアクセス権を選択する(S6)。
アクセス権設定手段15は、S5で選択した職員からS6で選択したアクセス権を剥奪する(S7)。
アクセス権設定手段15は、剥奪が正常に行われた場合は剥奪完了、剥奪が失敗した場合は剥奪失敗のメッセージを担当者端末2に送信し、担当者端末2は受信したメッセージを表示し、付与処理を完了する(S8)。
次に、アクセス権の作成(削除・変更)動作について説明する。
セキュリティ管理者は、セキュリティ管理者端末4に表示された処理選択画面101でファイルアクセス権管理を選択する(S9)。
セキュリティ管理者はセキュリティ管理者端末4にアクセス権名を入力し、そのアクセス権をどの部署のセキュリティ担当者が付与できるようにするか決定するために部署名を選択する(S10)。セキュリティ管理者端末4は、入力されたデータをセキュリティ管理サーバ1に送信する。
アクセス権設定手段15は、利用者アクセス権管理テーブル12に受信したアクセス権を登録し、アクセス権管理テーブル14にもアクセス権を登録する(S11)。
アクセス権設定手段15は、作成が正常に行われた場合は作成完了、作成が失敗した場合は作成失敗のメッセージをセキュリティ管理者端末4に表示する(S12)。
セキュリティ管理者は、セキュリティ管理者端末4に表示された処理選択画面101でファイルアクセス権管理を選択する(S9)。
セキュリティ管理者はセキュリティ管理者端末4にアクセス権名を入力し、そのアクセス権をどの部署のセキュリティ担当者が付与できるようにするか決定するために部署名を選択する(S10)。セキュリティ管理者端末4は、入力されたデータをセキュリティ管理サーバ1に送信する。
アクセス権設定手段15は、利用者アクセス権管理テーブル12に受信したアクセス権を登録し、アクセス権管理テーブル14にもアクセス権を登録する(S11)。
アクセス権設定手段15は、作成が正常に行われた場合は作成完了、作成が失敗した場合は作成失敗のメッセージをセキュリティ管理者端末4に表示する(S12)。
図3はセキュリティ管理システムの機能概要図のうちアクセス権付与実行の箇所を詳細に記述した図である。
図2の付与実行処理(S3)で付与したアクセス権がファイルサーバ6のアクセス権、データベース5のアクセス権、ウェブアプリケーションの利用権のいずれであるかによって処理の内容が異なる。
付与したアクセス権がデータベースのアクセス権の場合は、まず利用者アクセス権管理テーブル12にデータを登録する(S13)。
次に、S2で選択した対象者のユーザをデータベースサーバ5のデータベースに登録する(S14)。どのデータベースにユーザ登録を行うかは、S1で選択したアクセス権によって決まる。
この処理は、例えば、次のように行う。登録しようとする利用者のIDがデータベースに登録されていない場合には、LDAPサーバ8から利用者のID等の情報を取得してユーザとして登録し、さらに、グループに登録する。登録しようとする利用者のIDがデータベースに登録されている場合には、その利用者のIDをグループに登録する。
図2の付与実行処理(S3)で付与したアクセス権がファイルサーバ6のアクセス権、データベース5のアクセス権、ウェブアプリケーションの利用権のいずれであるかによって処理の内容が異なる。
付与したアクセス権がデータベースのアクセス権の場合は、まず利用者アクセス権管理テーブル12にデータを登録する(S13)。
次に、S2で選択した対象者のユーザをデータベースサーバ5のデータベースに登録する(S14)。どのデータベースにユーザ登録を行うかは、S1で選択したアクセス権によって決まる。
この処理は、例えば、次のように行う。登録しようとする利用者のIDがデータベースに登録されていない場合には、LDAPサーバ8から利用者のID等の情報を取得してユーザとして登録し、さらに、グループに登録する。登録しようとする利用者のIDがデータベースに登録されている場合には、その利用者のIDをグループに登録する。
付与したアクセス権がファイルサーバのアクセス権の場合は、まず利用者アクセス権管理テーブル12にデータを登録する(S13)。
次に、アクセス権管理テーブル14にもS2で選択したユーザを登録する(S15)。
次に、アクセス権管理テーブル14にもS2で選択したユーザを登録する(S15)。
付与したアクセス権がウェブアプリケーションの場合は、利用者アクセス権管理テーブル12にデータを登録する(S13)。
利用者アクセス権管理テーブル12にデータを登録することで職員のポータルウェブサイト102にウェブアプリケーション103のリンクが表示される(S16)。
利用者アクセス権管理テーブル12にデータを登録することで職員のポータルウェブサイト102にウェブアプリケーション103のリンクが表示される(S16)。
図4は、セキュリティ管理システム10の運用フロー図である。
情報管理部門17でアクセス権を作成する。アクセス権の内容、アクセス権を利用できる部門を決定し、アクセス権の作成を行う(S17)。
S17で作成したアクセス権を各部門に配布する(S18)。
配布したアクセス権の付与・剥奪は部門担当者のみが実行できる。部門担当者は自分の管理しているアクセス権を職員に付与・剥奪する(S19)。
情報管理部門17でアクセス権を作成する。アクセス権の内容、アクセス権を利用できる部門を決定し、アクセス権の作成を行う(S17)。
S17で作成したアクセス権を各部門に配布する(S18)。
配布したアクセス権の付与・剥奪は部門担当者のみが実行できる。部門担当者は自分の管理しているアクセス権を職員に付与・剥奪する(S19)。
次に、セキュリティ管理システム10の効果について説明する。
セキュリティ管理システム10においては、資源へのアクセス権を利用者アクセス権管理テーブル12に集約して管理している。そして、アクセス権設定手段15は、ウェブアプリケーションとして実装され、利用者アクセス権管理テーブル12を編集するためのGUIを担当者端末2に提供する。
そのため、部門担当者は、データベースサーバ5、ファイルサーバ6、アプリケーションサーバ7に直接アクセス権を設定する場合に必要な高度な技術力を有していなくても、容易に各資源へのアクセス権を設定することができる。また、サーバごとの設定方法の相違を意識することなく統一されたインターフェースにより設定作業を行うことができる。
セキュリティ管理システム10においては、資源へのアクセス権を利用者アクセス権管理テーブル12に集約して管理している。そして、アクセス権設定手段15は、ウェブアプリケーションとして実装され、利用者アクセス権管理テーブル12を編集するためのGUIを担当者端末2に提供する。
そのため、部門担当者は、データベースサーバ5、ファイルサーバ6、アプリケーションサーバ7に直接アクセス権を設定する場合に必要な高度な技術力を有していなくても、容易に各資源へのアクセス権を設定することができる。また、サーバごとの設定方法の相違を意識することなく統一されたインターフェースにより設定作業を行うことができる。
また、情報管理部門のセキュリティ管理者が、担当部署管理テーブル11を作成・編集することにより各資源に対してアクセス権を設定することができる部門を決定し、各部門の担当者のみが、実際のアクセス権の付与・剥奪を実行する運用フローを構築しているため、セキュリティ管理システムをより有効に利用することができる。
1 セキュリティ管理サーバ
2 担当者端末
3 ユーザ端末
4 セキュリティ管理者端末
5 データベースサーバ
6 ファイルサーバ
7 アプリケーションサーバ
8 LDAPサーバ
10 セキュリティ管理システム
11 担当部署管理テーブル
12 利用者アクセス権管理テーブル
13 職員情報テーブル
14 アクセス権管理テーブル
15 アクセス権設定手段
2 担当者端末
3 ユーザ端末
4 セキュリティ管理者端末
5 データベースサーバ
6 ファイルサーバ
7 アプリケーションサーバ
8 LDAPサーバ
10 セキュリティ管理システム
11 担当部署管理テーブル
12 利用者アクセス権管理テーブル
13 職員情報テーブル
14 アクセス権管理テーブル
15 アクセス権設定手段
Claims (12)
- 部門担当者を特定する担当者IDと資源を特定する資源IDとを対応付けて記憶する担当部署管理テーブルと、
利用者を特定する利用者IDと、前記資源IDとその資源に対するアクセス権の内容を含むアクセス権情報とを対応付けて記憶する利用者アクセス権管理テーブルと、
前記部門担当者が使用する担当者端末と、
前記利用者が前記資源へのアクセスに使用する利用者端末と、
前記担当者端末から前記担当者IDを受信し、前記担当部署管理テーブルから前記受信した部門担当者IDに対応する資源IDを抽出し、その資源IDに対応するアクセス権情報を前記利用者アクセス権管理テーブルから抽出して前記担当者端末に提示し、前記担当者端末から、前記部門担当者が前記提示されたアクセス権情報の中から選択したアクセス権情報とそのアクセス権情報に示されるアクセス権を付与または剥奪する利用者の利用者IDを受信し、これら受信した情報を前記利用者アクセス権管理テーブルに登録するアクセス権設定手段と、
前記資源を格納し、前記利用者アクセス権管理テーブルに基づいて前記資源に対する前記利用者端末からのアクセスを制御する資源サーバとを備えたセキュリティ管理システム。 - 前記資源サーバは、データベースを格納するデータベースサーバを含み、
前記アクセス権設定手段は、前記利用者アクセス権管理テーブルで前記データベースまたは前記データベースを構成するテーブルへのアクセスが許可されている前記利用者を前記データベースサーバへユーザ登録することを特徴とした請求項1に記載のセキュリティ管理システム。 - 前記資源サーバは、ファイルを格納するファイルサーバを含み、
前記ファイルサーバが格納する資源についてディレクトリサービスを提供するディレクトリサーバを備え、
前記アクセス権設定手段は、前記利用者アクセス権管理テーブルに含まれるファイルに関するアクセス権情報を前記ディレクトリサーバのアクセス権管理テーブルに登録することを特徴とした請求項1または請求項2に記載のセキュリティ管理システム。 - 前記資源サーバは、アプリケーションサービスを提供するアプリケーションサーバを含み、
前記アクセス権設定手段は、前記利用者アクセス権管理テーブルで利用が許可されているアプリケーションへのリンクを、その利用者の利用者端末に表示することを特徴とした請求項1ないし請求項3のいずれかひとつに記載のセキュリティ管理システム。 - 部門担当者を特定する担当者IDと資源を特定する資源IDとを対応付けて記憶する担当部署管理テーブルと、利用者を特定する利用者IDと、前記資源IDとその資源に対するアクセス権の内容を含むアクセス権情報とを対応付けて記憶する利用者アクセス権管理テーブルとを記憶装置に格納するテーブル格納工程と、
アクセス権設定手段が、前記部門担当者が使用する担当者端末から前記担当者IDを受信し、前記担当部署管理テーブルから前記受信した部門担当者IDに対応する資源IDを抽出し、その資源IDに対応するアクセス権情報を前記利用者アクセス権管理テーブルから抽出して前記担当者端末に提示し、前記担当者端末から、前記部門担当者が前記提示されたアクセス権情報の中から選択したアクセス権情報とそのアクセス権情報に示されるアクセス権を付与または剥奪する利用者の利用者IDを受信し、これら受信した情報を前記利用者アクセス権管理テーブルに登録するアクセス権設定工程と、
前記資源を格納する資源サーバが、前記利用者アクセス権管理テーブルに基づいて前記資源に対する前記利用者端末からのアクセスを制御するアクセス制御工程とを備えたセキュリティ管理方法。 - 前記資源サーバは、データベースを格納するデータベースサーバを含み、
前記アクセス権設定工程では、前記利用者アクセス権管理テーブルで前記データベースまたは前記データベースを構成するテーブルへのアクセスが許可されている前記利用者を前記データベースサーバへユーザ登録することを特徴とした請求項5に記載のセキュリティ管理方法。 - 前記資源サーバは、ファイルを格納するファイルサーバを含み、
前記アクセス権設定工程では、前記利用者アクセス権管理テーブルに含まれるファイルに関するアクセス権情報を前記ファイルサーバが格納する資源についてディレクトリサービスを提供するディレクトリサーバのアクセス権管理テーブルに登録することを特徴とした請求項5または請求項6に記載のセキュリティ管理方法。 - 前記資源サーバは、アプリケーションサービスを提供するアプリケーションサーバを含み、
前記アクセス権設定工程では、前記利用者アクセス権管理テーブルで利用が許可されているアプリケーションへのリンクを、その利用者の利用者端末に表示することを特徴とした請求項5ないし請求項7のいずれかひとつに記載のセキュリティ管理方法。 - コンピュータに、
部門担当者が使用する担当者端末から前記部門担当者を特定する担当者IDを受信し、担当者IDと資源を特定する資源IDとを対応付けて記憶する担当部署管理テーブルから前記受信した部門担当者IDに対応する資源IDを抽出し、その資源IDに対応し前記資源IDとその資源に対するアクセス権の内容を含むアクセス権情報を、利用者を特定する利用者IDと前記アクセス権情報とを対応付けて記憶する利用者アクセス権管理テーブルから抽出して前記担当者端末に提示し、前記担当者端末から、前記部門担当者が前記提示されたアクセス権情報の中から選択したアクセス権情報とそのアクセス権情報に示されるアクセス権を付与または剥奪する利用者の利用者IDを受信し、これら受信した情報を前記利用者アクセス権管理テーブルに登録するアクセス権設定処理を実行させるセキュリティ管理プログラム。 - 前記資源サーバは、データベースを格納するデータベースサーバを含み、
前記アクセス権設定処理では、前記利用者アクセス権管理テーブルでデータベースまたは前記データベースを構成するテーブルへのアクセスが許可されている前記利用者を前記データベースを格納しているデータベースサーバへユーザ登録することを特徴とした請求項9に記載のセキュリティ管理プログラム。 - 前記アクセス権設定処理では、前記利用者アクセス権管理テーブルに含まれるファイルに関するアクセス権情報をファイルサーバが格納する資源についてディレクトリサービスを提供するディレクトリサーバのアクセス権管理テーブルに登録することを特徴とした請求項9または請求項10に記載のセキュリティ管理プログラム。
- 前記アクセス権設定処理では、前記利用者アクセス権管理テーブルで利用が許可され、アプリケーションサーバが利用者端末に提供するアプリケーションへのリンクを、その利用者の利用者端末に表示することを特徴とした請求項9ないし請求項11のいずれかひとつに記載のセキュリティ管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007071426A JP2008234200A (ja) | 2007-03-19 | 2007-03-19 | セキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007071426A JP2008234200A (ja) | 2007-03-19 | 2007-03-19 | セキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008234200A true JP2008234200A (ja) | 2008-10-02 |
Family
ID=39906909
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007071426A Withdrawn JP2008234200A (ja) | 2007-03-19 | 2007-03-19 | セキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008234200A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011128853A (ja) * | 2009-12-17 | 2011-06-30 | Hitachi Information Systems Ltd | ファイル管理システム |
JP2012043144A (ja) * | 2010-08-18 | 2012-03-01 | Casio Comput Co Ltd | サーバ・ベース・コンピューティング・システムおよびプログラム |
JP2014507741A (ja) * | 2011-03-22 | 2014-03-27 | アマゾン テクノロジーズ インコーポレイテッド | コンピューティングアプリケーション機能のための強力な権利管理 |
-
2007
- 2007-03-19 JP JP2007071426A patent/JP2008234200A/ja not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011128853A (ja) * | 2009-12-17 | 2011-06-30 | Hitachi Information Systems Ltd | ファイル管理システム |
JP2012043144A (ja) * | 2010-08-18 | 2012-03-01 | Casio Comput Co Ltd | サーバ・ベース・コンピューティング・システムおよびプログラム |
JP2014507741A (ja) * | 2011-03-22 | 2014-03-27 | アマゾン テクノロジーズ インコーポレイテッド | コンピューティングアプリケーション機能のための強力な権利管理 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6932175B2 (ja) | 個人番号管理装置、個人番号管理方法、および個人番号管理プログラム | |
JP5787640B2 (ja) | 認証システムおよび認証方法およびプログラム | |
US11593507B2 (en) | Searching for encrypted data within a cloud based platform | |
US9697352B1 (en) | Incident response management system and method | |
US20110184982A1 (en) | System and method for capturing and reporting online sessions | |
JP6488646B2 (ja) | 情報処理システム、情報処理装置、ライセンス管理方法及びプログラム | |
CN102460389A (zh) | 用于将应用启动到现有的隔离环境中的系统和方法 | |
US20110231364A1 (en) | Id management method, id management system, and computer-readable recording medium | |
US20040268125A1 (en) | Method, system and computer program for managing user authorization levels | |
WO2019226806A1 (en) | Organization based access control system | |
US11763018B2 (en) | System and method for policy control in databases | |
WO2013011730A1 (ja) | 文書を処理する装置及び方法 | |
EP3789899A1 (en) | Charter-based access controls for managing computer resources | |
US11233787B2 (en) | Automated on call and ad hoc access to restricted resources | |
KR20180033948A (ko) | 웹사이트 통합 관리시스템 | |
JP2008234200A (ja) | セキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム | |
JP5593370B2 (ja) | アクセス履歴提供システム及びアクセス履歴提供方法 | |
Arenas et al. | Design choices for productive, secure, data-intensive research at scale in the cloud | |
Shimayoshi et al. | Renovation of the Office 365 environment in Kyushu University: Integration of account management and authentication | |
JP2007226428A (ja) | 利用権限管理システム、利用権限管理装置、および利用権限管理プログラム | |
JP2011086130A (ja) | 指紋認証システム | |
JP5086878B2 (ja) | ユーザ権限管理システム及びそのプログラム | |
KR101304452B1 (ko) | 위치 기반 문서 관리 클라우드 시스템 | |
JP2006127126A (ja) | 知識共有システム及び情報公開制御方法 | |
JP2005285008A (ja) | データセキュリティ管理システム、プログラム、データセキュリティ管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20100601 |