JP2010186250A - 分散情報アクセスシステム、分散情報アクセス方法及びプログラム - Google Patents
分散情報アクセスシステム、分散情報アクセス方法及びプログラム Download PDFInfo
- Publication number
- JP2010186250A JP2010186250A JP2009028779A JP2009028779A JP2010186250A JP 2010186250 A JP2010186250 A JP 2010186250A JP 2009028779 A JP2009028779 A JP 2009028779A JP 2009028779 A JP2009028779 A JP 2009028779A JP 2010186250 A JP2010186250 A JP 2010186250A
- Authority
- JP
- Japan
- Prior art keywords
- user
- information
- authentication
- disclosure
- attribute information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】システムにおいて認証面での信頼性が最も高いユーザ認証サーバASVによりユーザ属性情報を管理し、サービス連携サーバSSV1〜SSVmからのユーザ認証要求に応じて上記ユーザ認証サーバASVが認証結果と共にユーザ属性情報をサービス連携サーバSSV1〜SSVmに通知する。そして、サービス連携サーバSSV1〜SSVmは上記ユーザ属性情報を含むユーザ参照リクエストをデータサーバDSV1へ送り、データサーバDSV1はこのリクエストに含まれるユーザ属性情報に基づいて個人データの開示制御を行うようにしたもものである。
【選択図】図4
Description
クライアント装置から認証要求を受信した場合に、認証サーバがこの受信された認証要求と上記管理されている認証情報とをもとに認証要求元のユーザに対する認証を行い、このユーザ認証により要求元のユーザの正当性が認められた場合に、上記受信された認証要求に含まれるユーザ識別子に対応するユーザ属性情報を属性情報データベースから読み出して要求元のクライアント装置へ返送する。そして、認証サーバからユーザ属性情報が返送された場合にクライアント装置が、当該ユーザのユーザ識別子とユーザ属性情報を含むアクセス要求を生成してアクセス先となるデータサーバへ送信し、データサーバが上記クライアント装置から送られたアクセス要求に含まれるユーザ属性情報を開示設定データベースに格納された開示設定情報と照合することにより開示の許否を判定し、開示を許可すると判定された場合に、上記受信されたアクセス要求に含まれるユーザ識別子に対応する個人データを上記アクセス要求元のクライアント装置へ返送するように構成したものである。
第1の実施態様は、認証サーバが、ユーザごとに複数の属性情報をユーザ識別子に対応付けて属性情報データベースにより管理している場合に、認証サーバがユーザ属性を返送する際に、受信された認証要求に含まれるユーザ識別子に対応する複数のユーザ属性情報を属性情報データベースから読み出し、この読み出された複数のユーザ属性情報の選択リストを要求元のクライアント装置へ返送する。これに対しクライアント装置は、アクセス要求を送信する際に、上記認証サーバから返送されたユーザ属性情報の選択リストをユーザに提示し、ユーザの操作により上記選択リスト中のユーザ属性情報が選択された場合に、当該ユーザのユーザ識別子と上記選択されたユーザ属性情報を含むアクセス要求を生成してアクセス先となるデータサーバへ送信するものである。
このようにすると、例えば複数の医療機関に所属している医師がある患者の診療データ等を閲覧しようとする際に、どの立場でシステムを使用しているかを自身のユーザ属性情報によりデータサーバに通知することができる。このため、特定の患者のデータに対し同一の医師がアクセスする場合でも、その時々の立場に応じてデータの開示の許否を制御することが可能となる。
このようにすると、ユーザ認証に留まらず、ユーザが入力したユーザ属性情報についても認証することが可能となり、これによりユーザ自身がユーザ属性情報を入力した場合でも、当該ユーザ属性情報に対する信頼性を高く維持することができる。
第3の実施態様は、ユーザ認証に際し認証装置が、クライアント装置から受信された認証要求に含まれる認証要素の種類又は数に応じて認証の信頼度を示す情報を生成し、属性情報データベースから読み出されたユーザ属性情報に上記生成された認証の信頼度を示す情報を付加して要求元へ返送する。データサーバは、上記認証の信頼度を表す情報を開示条件の1つとして含む開示設定情報を開示設定データベースにより管理し、アクセス要求を受信すると、当該アクセス要求に含まれるユーザ属性情報と当該ユーザ属性情報に付加された認証の信頼度を示す情報を上記開示設定データベースに格納された開示設定情報と照合することにより開示の許否を判定するものである。
このようにすると、ユーザ認証を行った際の認証の信頼性の度合を表す情報がユーザ属性情報に付加されてデータサーバに送られ、データサーバではこの認証の信頼性の度合に応じて個人データの開示制御が行われる。この結果、同一ユーザからのアクセス要求であっても、例えば生体認証用のユーザ識別情報を用いたり複数に認証手段により認証を行った場合のように認証結果の信頼度が高い時には、個人データの多くの項目を開示し、一方単にユーザ名とパスワードのみで認証を行った場合のように信頼度が高くない揚合には、開示する項目を制限するといった認証結果の信頼度に応じた開示制御が可能となる。
このようにすると、同一ユーザがアクセスする場合であっても、どのような経路を用いてアクセスしたかに応じて最適な開示制御が行われる。例えば、クライアント装置からVPN経由でアクセスされた場合には個人データの多くの項目を公開するが、盗聴の危険性が高いような一般回線を経由してアクセスされた場合には公開する項目を制限するといった、アクセス経路に応じたデータ開示制御が可能となる。
このようにすると、ユーザ本人でなくても、例えばシステム管理者のような予め役割が与えられた開示設定専任者たるユーザが、一般ユーザの個人データに対しアクセスすることが可能となる。このため、例えば老人や子供のようにクライアント装置を操作できないユーザや、成人であっても装置の操作に不慣れなユーザの個人データに対し、その開示、追加、変更、削除等のためのアクセス処理を第三者が代行することが可能となる。
このようにすると、予め個人データの開示代行処理、又は開示設定情報の設定変更等の代行処理を委任されたユーザが、委任元の被代行ユーザの個人データに対してのみ、個人データ又は開示設定情報の開示、追加、変更、削除等のアクセス処理を代行することが可能となる。
このようにすると、例えば一般ユーザが自身の個人データに対する開示代行処理、又は開示設定情報の設定変更等の代行処理を予め委任したユーザのみが、上記一般ユーザの個人データに対し、上記個人データ又は開示設定情報の開示、追加、変更、削除等のアクセス処理を代行することが可能となる。
このようにすると、ユーザごとに当該ユーザと特別の関係性を持つ他ユーザが上記ユーザの個人データに対するアクセスを代行できるようになる。例えば、患者たるユーザの属性情報にその主治医たるユーザの識別子を登録しておくことで、主治医たるユーザは患者たるユーザの個人データに対するアクセスを代行することが可能となる。
(第1の実施形態)
図1は、この発明の第1の実施形態に係わる分散情報アクセスシステムの全体構成を示すブロック図である。
この実施形態の分散情報アクセスシステムは、ユーザ端末UTと、医療機関や保健関連機関、運動関連施設等が運用する複数のデータサーバDSV1〜DSVnと、複数(m台)のサービス連携サーバSSV1〜SSVmと、認証サーバASVを備え、これらのサーバDS1〜DSn,SSV1〜SSVm,ASV相互間、及びこれらのサーバとユーザ端末UTとの間で、通信ネットワークNWを介して情報通信を可能としたものである。なお、nはデータサーバの数であり自然数(正の整数)、mはサーバ連携サーバの数であり自然数(正の整数)である。
ログイン処理部22は、ユーザ端末UTから送信されたログイン要求が通信部24で受信された場合に、ユーザDB211に格納されたユーザ情報を参照してログインの受け付け処理を行う。
認証情報管理部35は、認証情報データベース(認証情報DB)351を有する。この認証情報DB351には、ユーザ管理部21で管理されているユーザの認証に必要な情報が格納されている。
いま、ユーザ認証サーバASVの属性情報DB341及びデータサーバDSV1〜DSVnの開示設定DB151にはそれぞれ、例えば図2及び図3に示すようなユーザ属性情報及び開示設定情報が格納されているものとする。図2に例示するようにユーザ属性は、ユーザの「役割分類」、「所属」及び「関係」により構成され、これらの要素ごとに具体的な内容が設定される。例えば、ユーザCの属性情報としては、役割分類として「医師」、所属として「H病院」、関係として「ユーザAの担当医」がそれぞれ設定されている。また、ユーザEの属性情報としては、役割分類として「開示設定専任者」が設定されている。
なお、ここでは開示条件が複数あった場合、それらはOR条件であるとしているが、開示設定記憶部15に予め設定されているルールに従って解釈されるようにしてもよい。
また、ユーザ認証サーバASVにおいては、ユーザDB331、認証情報DB351及び属性情報DB341を別個に設けたが、1つのデータベースに統合するようにしてもよい。
さらに第1の実施例においては、クライアント装置をサービス連携サーバとユーザ端末とから構成した場合を例示したが、複数のサービスを提供するのでなければ、サービス連携サーバを省略してユーザ端末のみによりクライアント装置を構成し、このユーザ端末からユーザ認証サーバやデータサーバに対し直接アクセスするようにしてもよい。
この発明の第2の実施形態は以下のような構成及びアクセス処理手順を採用したものである。すなわち、サービス連携サーバからのユーザ認証要求に対しユーザ認証サーバはユーザ認証のみを行ってその認証結果を認証要求元のサービス連携サーバへ返送する。このサービス連携サーバからのユーザ参照リクエストに応じて、データサーバがユーザ属性取得要求をユーザ認証サーバへ送信してユーザ属性情報を取得する。そして、この取得したユーザ属性情報を開示設定情報と照合することにより開示の許否を判定し、開示を許可すると判定された場合に個人データを要求元のサービス連携サーバを介してユーザ端末へ送信する。
ユーザ認証サーバASVの認証処理部31は、サービス連携サーバSSV1〜SSVmから送られたユーザ認証要求に対するユーザ認証の結果を保存しておく。そして、この状態でデータサーバDSV1〜DSVnから属性情報の取得要求が送られた場合に、上記保存された認証結果が要求元ユーザの正当性を証明するものであることを確認したのち、属性情報DB341から該当するユーザ属性情報を読み出して、要求元のデータサーバDSV1〜DSVnへ送信する機能を有する。
ユーザCがユーザAの診療情報を参照するために、自身のユーザ端末UTにおいてWebブラウザを起動し、サービス連携サーバSSV1に対し自身のユーザ識別子を用いてログインしたとする。そうするとサービス連携サーバSSV1は、ログイン処理部22により、ユーザ管理部21で管理されているユーザ情報を参照して、上記ユーザ端末UTから送られてきたユーザ識別子を有するユーザがサービス連携サーバSSV1を利用する権限を持った正当なユーザであるかどうか判断する。そして、正当なユーザであれば、アプリケーション部23の制御の下でアプリケーション画面の表示データをユーザ端末UTへ送信する。この結果ユーザ端末UTには、上記アプリケーション画面が表示される。
したがって、必ずしもセキュリティレベルが高いとは限らないサービス連携サーバSSV1とデータサーバDSV1との間をユーザ属性情報が伝送されることはなくなるので、盗聴などの脅威を低減することができる。
この発明の第3の実施形態は、ユーザ認証サーバから取得したユーザ属性情報に複数の属性値が含まれる場合に、サービス連携サーバにより当該複数の属性値をユーザに選択させるためのリストを生成してユーザ端末に表示させ、このリストにおいてユーザが選択した属性値をユーザ属性情報として含むユーザ参照リクエストをデータサーバに送信するようにしたものである。
サービス連携サーバSSV1〜SSVmは、その機能モジュールとして、ユーザ管理部21、ログイン処理部22、アプリケーション部23及び通信部24に加え、ユーザ属性選択部25を備えている。なお、このユーザ属性選択部25も、他の機能モジュールと同様にプログラムメモリに格納されたプログラムを上記CPUに実行させることにより実現される。
さてこの状態で、ユーザDがユーザBの診療情報を参照するために、自身のユーザ端末UTにおいてWebブラウザを起動し、サービス連携サーバSSV1に対し自身のユーザ識別子を用いてログインしたとする。そうするとサービス連携サーバSSV1は、ログイン処理部22により、ユーザ管理部21で管理されているユーザ情報を参照して、上記ユーザ端末UTから送られてきたユーザ識別子を有するユーザがサービス連携サーバSSV1を利用する権限を持った正当なユーザであるかどうか判断する。そして、正当なユーザであれば、ユーザ認証サーバASVに対し、ユーザDのユーザ識別子やパスワードなどの認証に必要な情報を含むユーザ認証要求を送信する。
なお、ユーザ属性選択部25から、ユーザ属性情報に選択可能な複数の属性値(項目)が含まれていない旨が返答された場合には、アプリケーション部23はユーザ認証サーバASVから受信したユーザ属性情報をそのままユーザ参照リクエストに付加してデータサーバへ送信する。
また、上記第3の実施形態では、サービス連携サーバSSV1がユーザ認証サーバASVから取得したユーザ属性情報の属性値リストを生成してユーザ端末UTに送る場合を示した。しかしそれに限らず、サービス連携サーバSSV1〜SSVmから当該サーバに格納されている現在のユーザ属性情報の属性値リストをユーザ端末UTに送り、これに対しユーザが選択した属性値をユーザ認証サーバASVに送信して属性認証を行い、その認証結果を受信したのちデータサーバへユーザ参照リストを送信するようにしてもよい。
上記各実施形態においては、ユーザ認証サーバASVにおけるユーザ認証方法の例としてユーザ識別子とパスワードを用いた場合を記載したが、ユーザ認証サーバASVにおいてユーザを認証する方法が複数用意されている場合には、これらの認証方法に対しその信頼度に応じて認証レベルを設定し、この認証レベルに従い個人データの開示の可否を判定するようにしてもよい。
このようにすると、データサーバDSV1〜DSVnにおいて、例えば自宅からのアクセス時には個人データを開示しないが、病院からのアクセス時には個人データを開示する、といった開示判定が可能となる。
このようにすると、予め個人データの開示代行処理、又は開示設定情報の設定変更等の代行処理を委任されたユーザが、委任元の被代行ユーザの個人データに対してのみ、個人データ又は開示設定情報の開示、追加、変更、削除等のアクセス処理を代行することが可能となる。
要するにこの発明は、上記各実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記各実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、各実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
Claims (21)
- ユーザの個人データを当該ユーザの識別子と対応付けて分散管理する複数のデータサーバと、前記ユーザの認証情報を管理する認証サーバと、ユーザが使用するクライアント装置とを通信ネットワークを介して接続可能とした分散情報アクセスシステムであって、
前記クライアント装置は、
ユーザのアクセス操作に応じて、少なくとも当該ユーザのユーザ識別子を含む認証要求を前記認証サーバへ送信する認証要求送信手段と、
前記認証要求に応答して前記認証サーバからユーザ属性情報が返送された場合に、当該ユーザのユーザ識別子とユーザ属性情報を含むアクセス要求を生成して、このアクセス要求をアクセス先となるデータサーバへ送信するアクセス要求送信手段と
を備え、
認証サーバは、
前記ユーザごとにその識別子に対応付けて当該ユーザの属性情報を属性情報データベースにより管理するユーザ属性管理手段と、
前記クライアント装置から前記認証要求を受信した場合に、この受信された認証要求と前記管理されている認証情報とをもとに認証要求元のユーザに対する認証を行うユーザ認証手段と、
前記認証により要求元のユーザの正当性が認められた場合に、前記受信された認証要求に含まれるユーザ識別子に対応するユーザ属性情報を前記属性情報データベースから読み出し、この読み出されたユーザ属性情報を要求元のクライアント装置へ返送するユーザ属性返送手段と
を備え、
前記複数のデータサーバの各々は、
前記ユーザごとにその個人データの開示条件を表す開示設定情報を開示設定データベースにより管理する開示設定管理手段と、
前記クライアント装置から前記アクセス要求を受信した場合に、当該アクセス要求に含まれるユーザ属性情報を前記開示設定データベースに格納された開示設定情報と照合することにより開示の許否を判定する判定手段と、
前記判定手段により開示を許可すると判定された場合に、前記受信されたアクセス要求に含まれるユーザ識別子に対応する個人データを前記アクセス要求元のクライアント装置へ返送する手段と
を備えることを特徴とする分散情報アクセスシステム。 - 前記認証サーバのユーザ属性管理手段が、前記ユーザごとに複数の属性情報をユーザ識別子に対応付けて属性情報データベースにより管理している場合に、
前記認証サーバのユーザ属性返送手段は、前記受信された認証要求に含まれるユーザ識別子に対応する複数のユーザ属性情報を前記属性情報データベースから読み出し、この読み出された複数のユーザ属性情報の選択リストを要求元のクライアント装置へ返送し、
前記クライアント装置のアクセス要求送信手段は、前記認証サーバから返送されたユーザ属性情報の選択リストをユーザに提示し、ユーザの操作により前記選択リスト中のユーザ属性情報が選択された場合に、当該ユーザのユーザ識別子と前記選択されたユーザ属性情報を含むアクセス要求を生成して、このアクセス要求をアクセス先となるデータサーバへ送信することを特徴とする請求項1記載の分散情報アクセスシステム。 - 前記クライアント装置は、ユーザのユーザ識別子とユーザ自身が入力したユーザ属性情報を含む属性認証要求を前記認証サーバへ送信する手段を、さらに備え、
前記認証サーバは、
前記クライアント装置から前記属性認証要求を受信した場合に、当該属性認証要求に含まれるユーザ自身が入力したユーザ属性情報を、前記属性情報データベースに格納されているユーザ属性情報と照合する手段と、
前記照合の結果、ユーザ自身が入力したユーザ属性情報が前記属性情報データベースに格納されているユーザ属性情報と一致した場合に、前記ユーザ属性返送手段によるユーザ属性情報の返送を行わせる手段と
を、さらに備えることを特徴とする請求項1記載の分散情報アクセスシステム。 - ユーザの個人データを当該ユーザの識別子と対応付けて分散管理する複数のデータサーバと、前記ユーザの認証情報を管理する認証サーバと、ユーザが使用するクライアント装置とを通信ネットワークを介して接続可能とした分散情報アクセスシステムであって、
前記クライアント装置は、
ユーザのアクセス操作に応じて、少なくとも当該ユーザのユーザ識別子を含む認証要求を前記認証サーバへ送信する認証要求送信手段と、
前記認証要求に応答して前記認証サーバから前記ユーザの正当性を保証する旨の認証結果が返送された場合に、当該ユーザのユーザ識別子を含むアクセス要求を生成して、このアクセス要求をアクセス先となるデータサーバへ送信するアクセス要求送信手段と
を備え、
前記認証サーバは、
前記ユーザごとにその識別子に対応付けて当該ユーザの属性情報を属性情報データベースにより管理するユーザ属性管理手段と、
前記クライアント装置から前記認証要求を受信した場合に、当該認証要求に含まれるユーザ識別子と前記認証情報とをもとに認証要求元のユーザに対する認証を行い、その認証結果を前記認証要求元のクライアント装置へ返送するユーザ認証手段と、
前記データサーバからユーザ識別子を含む属性取得要求を受信した場合に、当該属性要求に含まれるユーザ識別子に対応するユーザ属性情報を前記属性情報データベースから読み出し、この読み出したユーザ属性情報を要求元のデータサーバへ返送するユーザ属性返送手段と
を備え、
前記複数のデータサーバの各々は、
前記ユーザごとにその個人データの開示条件を表す開示設定情報を開示設定データベースにより管理する開示設定管理手段と、
前記クライアント装置から前記アクセス要求を受信した場合に、当該アクセス要求に含まれるユーザ識別子を含む属性取得要求を生成して、この属性取得要求を前記認証サーバへ送信する属性取得要求送信手段と、
前記属性取得要求に応答して前記認証サーバからユーザ属性情報が返送された場合に、当該返送されたユーザ属性情報を前記開示設定データベースに格納された開示設定情報と照合することにより開示の許否を判定する判定手段と、
前記判定手段により開示を許可すると判定された場合に、前記受信されたアクセス要求に含まれるユーザ識別子に対応する個人データを前記アクセス要求元のクライアント装置へ送信する手段と
を備えることを特徴とする分散情報アクセスシステム。 - 前記認証サーバのユーザ認証手段は、前記受信された認証要求に含まれる認証要素の種類又は数に応じて認証の信頼度を示す情報を生成する機能をさらに有し、
前記認証サーバのユーザ属性返送手段は、前記属性情報データベースから読み出されたユーザ属性情報に前記生成された認証の信頼度を示す情報を付加して要求元へ返送し、
前記データサーバの開示設定管理手段は、前記認証の信頼度を表す情報を開示条件の1つとして含む開示設定情報を開示設定データベースにより管理し、
前記データサーバの判定手段は、受信されたアクセス要求に含まれるユーザ属性情報と当該ユーザ属性情報に付加された認証の信頼度を示す情報を、前記開示設定データベースに格納された開示設定情報と照合することにより開示の許否を判定することを特徴とする請求項1又は4記載の分散情報アクセスシステム。 - 前記認証サーバのユーザ認証手段は、前記認証要求を受信した場合に当該認証要求の通信経路を検出する機能をさらに有し、
前記認証サーバのユーザ属性返送手段は、前記属性情報データベースから読み出されたユーザ属性情報に、前記検出された通信経路を表す情報を付加して要求元へ返送し、
前記データサーバの開示設定管理手段は、前記通信経路を反映した開示条件を表す開示設定情報を開示設定データベースにより管理し、
前記データサーバの判定手段は、受信されたアクセス要求に含まれるユーザ属性情報と当該ユーザ属性情報に付加された通信経路を表す情報を、前記開示設定データベースに格納された開示設定情報と照合することにより開示の許否を判定することを特徴とする請求項1又は4記載の分散情報アクセスシステム。 - 前記認証サーバのユーザ属性管理手段は、ユーザごとにその識別子に対応付けて当該ユーザの役割分類を表す情報を含むユーザ属性情報を属性情報データベースにより管理し、
前記データサーバの開示設定管理手段は、前記ユーザごとにその役割分類に応じて予め設定された開示代行資格の有無を表す情報を開示条件の1つとして含む開示設定情報を開示設定データベースにより管理し、
前記データサーバの判定手段は、受信されたアクセス要求に含まれるユーザ属性情報からユーザの役割分類を表す情報を取り出し、このユーザの役割分類を表す情報と前記開示設定データベースに格納された開示設定情報に含まれる開示代行資格の有無を表す情報とをもとに開示の許否を判定することを特徴とする請求項1又は4記載の分散情報アクセスシステム。 - 前記認証サーバのユーザ属性管理手段は、ユーザごとにその識別子に対応付けて当該ユーザが開示代行資格を有する被代行ユーザのリストを含むユーザ属性情報を属性情報データベースにより管理し、
前記データサーバの開示設定管理手段は、前記ユーザごとに当該ユーザが開示代行資格を有する被代行ユーザのリストを開示条件の1つとして含む開示設定情報を開示設定データベースにより管理し、
前記データサーバの判定手段は、受信されたアクセス要求に含まれるユーザ属性情報から当該ユーザが開示代行資格を有する被代行ユーザのリストを取り出し、この受信されたリストと前記開示設定データベースに格納された開示設定情報に含まれる被代行ユーザのリストとをもとに開示の許否を判定することを特徴とする請求項1又は4記載の分散情報アクセスシステム。 - 前記認証サーバのユーザ属性管理手段は、ユーザごとにその識別子に対応付けて当該ユーザに係わるデータの開示代行資格を有する代行ユーザのリストを含むユーザ属性情報を属性情報データベースにより管理し、
前記データサーバの開示設定管理手段は、前記ユーザごとに当該ユーザに係わるデータの開示代行資格を有する代行ユーザのリストを開示条件の1つとして含む開示設定情報を開示設定データベースにより管理し、
前記データサーバの判定手段は、受信されたアクセス要求に含まれるユーザ属性情報から当該ユーザに係わるデータの開示代行資格を有する代行ユーザのリストを取り出し、この受信されたリストと前記開示設定データベースに格納された開示設定情報に含まれる代行ユーザのリストとをもとに開示の許否を判定することを特徴とする請求項1又は4記載の分散情報アクセスシステム。 - 前記認証サーバのユーザ属性管理手段は、ユーザごとにその識別子に対応付けて当該ユーザと他のユーザとの関係性を表す情報を含むユーザ属性情報を属性情報データベースにより管理し、
前記データサーバの開示設定管理手段は、前記ユーザごとに当該ユーザと他のユーザとの関係性を表す情報を開示条件の1つとして含む開示設定情報を開示設定データベースにより管理し、
前記データサーバの判定手段は、受信されたアクセス要求に含まれるユーザ属性情報から当該ユーザと他のユーザとの関係性を表す情報を取り出し、この受信された関係性を表す情報と前記開示設定データベースに格納された開示設定情報とをもとに開示の許否を判定することを特徴とする請求項1又は4記載の分散情報アクセスシステム。 - ユーザの個人データを当該ユーザの識別子と対応付けて分散管理する複数のデータサーバと、前記ユーザの認証情報を管理する認証サーバと、ユーザが使用するクライアント装置とを通信ネットワークを介して接続可能とした分散情報アクセスシステムで使用される分散情報アクセス方法であって、
前記クライアント装置が、ユーザのアクセス操作に応じて、少なくとも当該ユーザのユーザ識別子を含む認証要求を前記認証サーバへ送信する認証要求送信過程と、
前記認証サーバが、前記クライアント装置から前記認証要求を受信した場合に、この受信された認証要求と前記管理されている認証情報とをもとに認証要求元のユーザに対する認証を行うユーザ認証過程と、
前記認証サーバが、前記ユーザ認証過程により要求元のユーザの正当性が認められた場合に、前記受信された認証要求に含まれるユーザ識別子に対応するユーザ属性情報を属性情報データベースから読み出し、この読み出されたユーザ属性情報を要求元のクライアント装置へ返送するユーザ属性返送過程と、
前記クライアント装置が、前記認証サーバからユーザ属性情報が返送された場合に、当該ユーザのユーザ識別子とユーザ属性情報を含むアクセス要求を生成して、このアクセス要求をアクセス先となるデータサーバへ送信するアクセス要求送信過程と、
前記データサーバが、前記クライアント装置から前記アクセス要求を受信した場合に、当該アクセス要求に含まれるユーザ属性情報を、開示設定データベースに格納された、ユーザごとにその個人データの開示条件を表す開示設定情報と照合することにより開示の許否を判定する判定過程と、
前記データサーバが、前記判定過程により開示を許可すると判定された場合に、前記受信されたアクセス要求に含まれるユーザ識別子に対応する個人データを前記アクセス要求元のクライアント装置へ返送する過程と
を具備することを特徴とする分散情報アクセス方法。 - 前記認証サーバが、前記ユーザごとに複数の属性情報をユーザ識別子に対応付けて属性情報データベースにより管理している場合に、
前記ユーザ属性返送過程は、前記受信された認証要求に含まれるユーザ識別子に対応する複数のユーザ属性情報を前記属性情報データベースから読み出し、この読み出された複数のユーザ属性情報の選択リストを要求元のクライアント装置へ返送し、
前記アクセス要求送信過程は、
前記認証サーバから返送されたユーザ属性情報の選択リストをユーザに提示し、ユーザの操作により前記選択リスト中のユーザ属性情報が選択された場合に、当該ユーザのユーザ識別子と前記選択されたユーザ属性情報を含むアクセス要求を生成し、この生成されたアクセス要求をアクセス先となるデータサーバへ送信することを特徴とする請求項11記載の分散情報アクセス方法。 - 前記クライアント装置が、ユーザのユーザ識別子とユーザ自身が入力したユーザ属性情報を含む属性認証要求を前記認証サーバへ送信する過程と、
前記認証サーバが、前記クライアント装置から前記属性認証要求を受信した場合に、当該属性認証要求に含まれるユーザ自身が入力したユーザ属性情報を、前記属性情報データベースに格納されているユーザ属性情報と照合する過程と、
前記照合の結果、ユーザ自身が入力したユーザ属性情報が前記属性情報データベースに格納されているユーザ属性情報と一致した場合に、前記ユーザ属性返送過程によるユーザ属性情報の返送を行わせる過程と
を、さらに具備することを特徴とする請求項11記載の分散情報アクセス方法。 - ユーザの個人データを当該ユーザの識別子と対応付けて分散管理する複数のデータサーバと、前記ユーザの認証情報を管理する認証サーバと、ユーザが使用するクライアント装置とを通信ネットワークを介して接続可能とした分散情報アクセスシステムで使用される分散情報アクセス方法であって、
前記クライアント装置が、ユーザのアクセス操作に応じて、少なくとも当該ユーザのユーザ識別子を含む認証要求を前記認証サーバへ送信する過程と、
前記認証サーバが、前記クライアント装置から前記認証要求を受信した場合に、当該認証要求に含まれるユーザ識別子と前記認証情報とをもとに認証要求元のユーザに対する認証を行い、その認証結果を前記認証要求元のクライアント装置へ返送するユーザ認証過程と、
前記認証サーバから正当性を保証する旨の認証結果が返送された場合に、当該ユーザのユーザ識別子を含むアクセス要求を生成してこのアクセス要求をアクセス先となるデータサーバへ送信するアクセス要求送信過程と、
前記データサーバが、前記クライアント装置から前記アクセス要求を受信した場合に、当該アクセス要求に含まれるユーザ識別子を含む属性取得要求を生成して、この属性取得要求を前記認証サーバへ送信する過程と、
前記認証サーバが、前記データサーバからユーザ識別子を含む属性取得要求を受信した場合に、当該属性要求に含まれるユーザ識別子に対応するユーザ属性情報を属性情報データベースから読み出し、この読み出したユーザ属性情報を要求元のデータサーバへ返送するユーザ属性返送過程と、
前記データサーバが、前記認証サーバからユーザ属性情報を受信した場合に、当該受信されたユーザ属性情報を、開示設定データベースに格納された、ユーザごとにその個人データの開示条件を表す開示設定情報と照合することにより、開示の許否を判定する判定過程と、
前記データサーバが、前記判定過程により開示を許可すると判定された場合に、前記受信されたアクセス要求に含まれるユーザ識別子に対応する個人データを前記アクセス要求元のクライアント装置へ送信する過程と
を具備することを特徴とする分散情報アクセス方法。 - 前記ユーザ認証過程は、前記受信された認証要求に含まれる認証要素の種類又は数に応じて認証の信頼度を示す情報を生成し、
前記ユーザ属性返送過程は、前記属性情報データベースから読み出されたユーザ属性情報に前記生成された認証の信頼度を示す情報を付加して要求元へ返送し、
前記データサーバの開示設定管理過程は、前記認証の信頼度を表す情報を開示条件の1つとして含む開示設定情報を開示設定データベースにより管理し、
前記データサーバの判定過程は、受信されたアクセス要求に含まれるユーザ属性情報と当該ユーザ属性情報に付加された認証の信頼度を示す情報を、前記開示設定データベースに格納された開示設定情報と照合することにより開示の許否を判定することを特徴とする請求項11又は14記載の分散情報アクセス方法。 - 前記ユーザ認証過程は、前記認証要求を受信した場合に当該認証要求の通信経路を検出し、
前記ユーザ属性返送過程は、前記属性情報データベースから読み出されたユーザ属性情報に、前記検出された通信経路を表す情報を付加して要求元へ返送し、
前記開示設定管理過程は、前記通信経路を表す情報を開示条件の1つとして含む開示設定情報を開示設定データベースにより管理し、
前記判定過程は、受信されたアクセス要求に含まれるユーザ属性情報と当該ユーザ属性情報に付加された通信経路を表す情報を、前記開示設定データベースに格納された開示設定情報と照合することにより開示の許否を判定することを特徴とする請求項11又は14記載の分散情報アクセス方法。 - 前記ユーザ属性管理過程は、ユーザごとにその識別子に対応付けて当該ユーザの役割分類を表す情報を含むユーザ属性情報を属性情報データベースにより管理し、
前記開示設定管理過程は、前記ユーザごとにその役割分類に応じて予め設定された開示代行資格の有無を表す情報を開示条件の1つとして含む開示設定情報を開示設定データベースにより管理し、
前記判定過程は、受信されたアクセス要求に含まれるユーザ属性情報からユーザの役割分類を表す情報を取り出し、このユーザの役割分類を表す情報と前記開示設定データベースに格納された開示設定情報に含まれる開示代行資格の有無を表す情報とをもとに開示の許否を判定することを特徴とする請求項11又は14記載の分散情報アクセス方法。 - 前記ユーザ属性管理過程は、ユーザごとにその識別子に対応付けて当該ユーザが開示代行資格を有する被代行ユーザのリストを含むユーザ属性情報を属性情報データベースにより管理し、
前記開示設定管理過程は、前記ユーザごとに当該ユーザが開示代行資格を有する被代行ユーザのリストを開示条件の1つとして含む開示設定情報を開示設定データベースにより管理し、
前記判定過程は、前記受信されたアクセス要求に含まれるユーザ属性情報から当該ユーザが開示代行資格を有する被代行ユーザのリストを取り出し、この受信されたリストと前記開示設定データベースに格納された開示設定情報に含まれる被代行ユーザのリストとをもとに開示の許否を判定することを特徴とする請求項11又は14記載の分散情報アクセス方法。 - 前記ユーザ属性管理過程は、ユーザごとにその識別子に対応付けて当該ユーザに係わるデータの開示代行資格を有する代行ユーザのリストを含むユーザ属性情報を属性情報データベースにより管理し、
前記開示設定管理過程は、前記ユーザごとに当該ユーザに係わるデータの開示代行資格を有する代行ユーザのリストを開示条件の1つとして含む開示設定情報を開示設定データベースにより管理し、
前記判定過程は、受信されたアクセス要求に含まれるユーザ属性情報から当該ユーザに係わる開示代行資格を有する代行ユーザのリストを取り出し、この受信されたリストと前記開示設定データベースに格納された開示設定情報に含まれる代行ユーザのリストとをもとに開示の許否を判定することを特徴とする請求項11又は14記載の分散情報アクセス方法。 - 前記ユーザ属性管理過程は、ユーザごとにその識別子に対応付けて当該ユーザと他のユーザとの関係性を表す情報を含むユーザ属性情報を属性情報データベースにより管理し、
前記開示設定管理過程は、前記ユーザごとに当該ユーザと他のユーザとの関係性を表す情報を開示条件の1つとして含む開示設定情報を開示設定データベースにより管理し、
前記判定過程は、受信されたアクセス要求に含まれるユーザ属性情報から当該ユーザと他のユーザとの関係性を表す情報を取り出し、この受信された関係性を表す情報と前記開示設定データベースに格納された開示設定情報とをもとに開示の許否を判定することを特徴とする請求項11又は14記載の分散情報アクセス方法。 - 前記請求項1乃至10のいずれかに記載の分散情報アクセスシステムにおいて、各手段の処理を、前記データサーバ、前記認証サーバ及びクライアント装置が備えるプロセッサに実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009028779A JP2010186250A (ja) | 2009-02-10 | 2009-02-10 | 分散情報アクセスシステム、分散情報アクセス方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009028779A JP2010186250A (ja) | 2009-02-10 | 2009-02-10 | 分散情報アクセスシステム、分散情報アクセス方法及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010186250A true JP2010186250A (ja) | 2010-08-26 |
Family
ID=42766886
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009028779A Pending JP2010186250A (ja) | 2009-02-10 | 2009-02-10 | 分散情報アクセスシステム、分散情報アクセス方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010186250A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012026082A1 (ja) * | 2010-08-25 | 2012-03-01 | 日本電気株式会社 | 条件マッチングシステム、条件マッチング連係装置および条件マッチング処理方法 |
JP2012059055A (ja) * | 2010-09-09 | 2012-03-22 | Sharp Corp | 端末装置、サーバ、コンテンツ配信システム及びコンテンツ配信方法 |
JP2013030124A (ja) * | 2011-07-29 | 2013-02-07 | Nippon Telegr & Teleph Corp <Ntt> | ユーザ認証システム、方法、プログラムおよび装置 |
JP2013228805A (ja) * | 2012-04-24 | 2013-11-07 | Nippon Telegr & Teleph Corp <Ntt> | 属性情報取得方法と、その方法を用いた属性情報取得システムと、各装置とプログラム |
JP2016126676A (ja) * | 2015-01-08 | 2016-07-11 | 和則 藤沢 | 個人情報管理システム |
US10340036B2 (en) | 2012-11-30 | 2019-07-02 | International Business Machines Corporation | Data management mechanism for wide-area distributed medical information network |
JP2020098407A (ja) * | 2018-12-17 | 2020-06-25 | 株式会社ランドスケイプ | 顧客情報入力支援装置、方法、およびコンピュータプログラム |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05250247A (ja) * | 1991-12-16 | 1993-09-28 | Internatl Business Mach Corp <Ibm> | アクセスの制御方法及びデータ処理装置 |
JP2001005897A (ja) * | 1999-06-21 | 2001-01-12 | Hitachi Information Systems Ltd | ケアマネジメント支援システム、および該システムを実現するためのプログラムを記録した記録媒体 |
JP2001505337A (ja) * | 1997-01-17 | 2001-04-17 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 病院イントラネットウェブサイトの個人化 |
JP2001306521A (ja) * | 2000-04-20 | 2001-11-02 | Nec Corp | 属性別アクセス制御方法及びシステム並びに認証用プログラム又はアクセス制御用データを記憶した記憶媒体 |
JP2002169898A (ja) * | 2000-11-30 | 2002-06-14 | Ricoh Co Ltd | 情報記憶カード、医療情報処理システム、データベースセンタにおけるコンピュータ・システム、医療情報処理方法、及び医療情報保管処理方法 |
JP2004303202A (ja) * | 2003-03-20 | 2004-10-28 | Ricoh Co Ltd | 情報提供装置、情報提供方法、情報提供プログラム及び記録媒体、並びにユーザ認証装置、ユーザ認証方法、ユーザ認証プログラム及び記録媒体 |
JP2005173805A (ja) * | 2003-12-09 | 2005-06-30 | Hitachi Ltd | 認証制御装置および認証制御方法 |
JP2005196338A (ja) * | 2004-01-05 | 2005-07-21 | Ricoh Co Ltd | 文書セキュリティ維持管理方法、文書セキュリティ維持管理システム及びプログラム |
JP2005267549A (ja) * | 2004-03-22 | 2005-09-29 | Fuji Photo Film Co Ltd | 医療データ保管方法並びにそれに用いる端末及びサーバ |
JP2007172588A (ja) * | 2005-11-22 | 2007-07-05 | Ricoh Co Ltd | 認証チケット処理装置 |
-
2009
- 2009-02-10 JP JP2009028779A patent/JP2010186250A/ja active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05250247A (ja) * | 1991-12-16 | 1993-09-28 | Internatl Business Mach Corp <Ibm> | アクセスの制御方法及びデータ処理装置 |
JP2001505337A (ja) * | 1997-01-17 | 2001-04-17 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 病院イントラネットウェブサイトの個人化 |
JP2001005897A (ja) * | 1999-06-21 | 2001-01-12 | Hitachi Information Systems Ltd | ケアマネジメント支援システム、および該システムを実現するためのプログラムを記録した記録媒体 |
JP2001306521A (ja) * | 2000-04-20 | 2001-11-02 | Nec Corp | 属性別アクセス制御方法及びシステム並びに認証用プログラム又はアクセス制御用データを記憶した記憶媒体 |
JP2002169898A (ja) * | 2000-11-30 | 2002-06-14 | Ricoh Co Ltd | 情報記憶カード、医療情報処理システム、データベースセンタにおけるコンピュータ・システム、医療情報処理方法、及び医療情報保管処理方法 |
JP2004303202A (ja) * | 2003-03-20 | 2004-10-28 | Ricoh Co Ltd | 情報提供装置、情報提供方法、情報提供プログラム及び記録媒体、並びにユーザ認証装置、ユーザ認証方法、ユーザ認証プログラム及び記録媒体 |
JP2005173805A (ja) * | 2003-12-09 | 2005-06-30 | Hitachi Ltd | 認証制御装置および認証制御方法 |
JP2005196338A (ja) * | 2004-01-05 | 2005-07-21 | Ricoh Co Ltd | 文書セキュリティ維持管理方法、文書セキュリティ維持管理システム及びプログラム |
JP2005267549A (ja) * | 2004-03-22 | 2005-09-29 | Fuji Photo Film Co Ltd | 医療データ保管方法並びにそれに用いる端末及びサーバ |
JP2007172588A (ja) * | 2005-11-22 | 2007-07-05 | Ricoh Co Ltd | 認証チケット処理装置 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012026082A1 (ja) * | 2010-08-25 | 2012-03-01 | 日本電気株式会社 | 条件マッチングシステム、条件マッチング連係装置および条件マッチング処理方法 |
US8924422B2 (en) | 2010-08-25 | 2014-12-30 | Nec Corporation | Condition matching system, linked conditional matching device, and condition matching processing method |
JP2012059055A (ja) * | 2010-09-09 | 2012-03-22 | Sharp Corp | 端末装置、サーバ、コンテンツ配信システム及びコンテンツ配信方法 |
JP2013030124A (ja) * | 2011-07-29 | 2013-02-07 | Nippon Telegr & Teleph Corp <Ntt> | ユーザ認証システム、方法、プログラムおよび装置 |
JP2013228805A (ja) * | 2012-04-24 | 2013-11-07 | Nippon Telegr & Teleph Corp <Ntt> | 属性情報取得方法と、その方法を用いた属性情報取得システムと、各装置とプログラム |
US10340036B2 (en) | 2012-11-30 | 2019-07-02 | International Business Machines Corporation | Data management mechanism for wide-area distributed medical information network |
JP2016126676A (ja) * | 2015-01-08 | 2016-07-11 | 和則 藤沢 | 個人情報管理システム |
JP2020098407A (ja) * | 2018-12-17 | 2020-06-25 | 株式会社ランドスケイプ | 顧客情報入力支援装置、方法、およびコンピュータプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11893129B2 (en) | Records access and management | |
JP5669250B2 (ja) | 情報アクセス制御システムとそのサーバ装置及び情報アクセス制御方法 | |
KR101589192B1 (ko) | 신원 인증 관리 장치 및 신원 인증 관리 방법 | |
US20080148366A1 (en) | System and method for authentication in a social network service | |
CN104685511B (zh) | 策略管理系统、id提供者系统以及策略评价装置 | |
JP2010186250A (ja) | 分散情報アクセスシステム、分散情報アクセス方法及びプログラム | |
JP4871991B2 (ja) | 情報アクセス制御システムとそのサーバ装置、情報アクセス制御方法、アクセス制御ルール設定制御方法 | |
JP4848407B2 (ja) | 分散情報連携システム及び分散情報連携方法 | |
CN1938708A (zh) | 支持在不同的可执行应用程序之间交换医疗数据与图像的系统 | |
JP5090425B2 (ja) | 情報アクセス制御システム及び方法 | |
US20140379380A1 (en) | Methods for remotely accessing electronic medical records without having prior authorization | |
KR20170135332A (ko) | 공인기관에 의한 의료기록 관리 및 전송 시스템 및 방법 | |
US20140278542A1 (en) | Method and system for medical record collection and distribution | |
JP4718917B2 (ja) | 認証方法およびシステム | |
JP2001222645A (ja) | オンライン情報登録・格付・認証・仲介システム | |
JP5086024B2 (ja) | ユーザ認証システム、装置、及び方法 | |
KR100862134B1 (ko) | 온라인을 이용한 본인 확인 서비스 시스템 및 방법 | |
JP3707381B2 (ja) | ログイン制御方法およびログイン制御システムならびにログイン制御プログラムを記録した情報記録媒体 | |
WO2020179423A1 (ja) | マッチング支援装置、マッチング支援方法、及びマッチング支援プログラム | |
JP6078459B2 (ja) | 情報管理システムとそのデータ連携方法 | |
KR20180020977A (ko) | 메시지 제공 및 평가 시스템 | |
JP5384462B2 (ja) | 認証システムおよび認証方法 | |
JP2017182134A (ja) | ログイン管理システム、ログイン管理方法及びログイン管理プログラム | |
JP7458270B2 (ja) | ユーザ認証支援装置 | |
JP4846624B2 (ja) | 認証代理装置、認証代理方法、及び認証代理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120409 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120626 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20120627 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120824 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20121106 |