JP2014099100A - アクセス制御装置およびアクセス制御方法 - Google Patents

アクセス制御装置およびアクセス制御方法 Download PDF

Info

Publication number
JP2014099100A
JP2014099100A JP2012251420A JP2012251420A JP2014099100A JP 2014099100 A JP2014099100 A JP 2014099100A JP 2012251420 A JP2012251420 A JP 2012251420A JP 2012251420 A JP2012251420 A JP 2012251420A JP 2014099100 A JP2014099100 A JP 2014099100A
Authority
JP
Japan
Prior art keywords
information
business
processing unit
unit
business processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012251420A
Other languages
English (en)
Inventor
Hideki Kawabe
秀樹 川邊
Masahiro Hori
正弘 堀
Takahiro Yamamoto
隆広 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2012251420A priority Critical patent/JP2014099100A/ja
Publication of JP2014099100A publication Critical patent/JP2014099100A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】本来のアクセスすべき目的以外での情報へのアクセスを制限できるアクセス制御装置およびアクセス制御方法を提供する。
【解決手段】業務を実施する業務処理部104は、業務を実施している際に情報が必要になった場合に、情報と業務とを関連付けて管理するルール情報検索部105に情報を要求する。ルール情報検索部105は、業務処理部104から情報の要求があった場合に、業務処理部104が実施する業務と、業務処理部104から要求があった情報とが関連付けられているか否かを判定し、関連付けられている場合にのみ、情報検索部106が要求のあった情報を業務処理部104に送信する。
【選択図】図1

Description

本発明は、アクセス者による情報へのアクセスを制御するアクセス制御装置およびアクセス制御方法に関する。
情報への不正アクセスを防止するためのアクセス制御技術は、情報漏洩や不正利用等を防止するために必要不可欠な技術である。従来、情報へのアクセス制御は、情報を参照する利用者あるいは利用者の役職等の権限に対してアクセス権を設定することで行われていた(非特許文献1参照)。利用者単位にアクセス権を設定する従来のアクセス制御技術を以下に説明する。
図3は、利用者単位にアクセス権を設定する従来のアクセス制御装置の構成を示す図である。アクセス制御装置1000は、入力部1001と、出力部1002と、認証部1003と、業務処理部1004−1、1004−2・・・1004−Nと、アクセス権限チェック部1005と、情報検索部1006と、業務権限テーブルT1001と、アクセス権限テーブルT1002と、情報テーブルT1003からなる。
入力部1001は、外部からアクセス制御装置1000への入力を行う。出力部1002は、アクセス制御装置1000での処理結果などを、アクセス制御装置1000から外部に出力する。認証部1003は、利用者IDをもとに業務の実行権限を業務権限テーブルT1001にてチェックする。
業務権限テーブルT1001は、利用者ID毎に、実施できる業務IDを対応付けるテーブルである。表1に業務権限テーブルT1001の一例を示す。
Figure 2014099100
業務処理部1004−1、1004−2・・・1004−N(以下、特に区別しない場合は、業務処理部1004と記載する)は、実行する業務毎に分かれており、入力部1001からの指示に従って業務を実行する。各業務処理部1004−1、1004−2・・・1004−Nは、情報種別コードが付与された情報を使用して業務を実行する。
アクセス権限チェック部1005は、利用者IDをもとに検索する情報種別コードへのアクセス権を、アクセス権限テーブルT1002にてチェックする。
アクセス権限テーブルT1002は、利用者ID毎に、アクセスできる情報種別コードを対応付けるテーブルである。表2にアクセス権限テーブルT1002の一例を示す。
Figure 2014099100
情報検索部1006は、アクセス権の正当性が確認された後、情報テーブルT1003から情報を検索する。
情報テーブルT1003は、個人を特定する個人コードと、情報の種類を表す情報種別コードと、情報実体からなる。表3に情報テーブルT1003の一例を示す。情報検索部1006は、個人コード、情報種別コードにて情報テーブルT1003を検索し、情報実体を取得する。
Figure 2014099100
図3を用いて従来のアクセス制御装置の処理手順を説明する。最初に、入力部1001にて、アクセス制御装置1000を利用する利用者の利用者ID、業務IDおよび個人コードを入力し、認証部1003に送る。認証部1003では、入力部1001で入力された利用者ID、業務IDを用いて業務権限テーブルT1001を検索し、一致するレコードがあれば、利用者IDと個人コードを該当する業務IDの業務処理部1004に送る。一致するレコードがなければ、エラー信号を出力部1002に送る。
次に、該当する業務IDの業務処理部1004では、認証部1003から利用者ID、個人コードを受け取り、業務処理を実行する。業務処理において情報種別コードが付与された情報を使用する場合には、利用者ID、個人コード、情報種別コードをアクセス権限チェック部1005に送る。アクセス権限チェック部1005では、取得した利用者IDと情報種別コードにてアクセス権限テーブルT1002を検索する。一致するレコードがなければ、エラー信号を業務処理部1004に送る。一致するレコードがあれば、個人コードおよび情報種別コードを情報検索部1006に送る。
情報検索部1006では、個人コードおよび情報種別コードにて情報テーブルT1003を検索し、情報実体を取得し、業務処理部1004に送る。業務処理部1004では、アクセス権限チェック部1005からエラー信号が返ってきた場合にはエラー信号を出力部1002に送り、情報検索部1006から情報実体が得られた場合には、業務処理を継続する。業務処理が終了した場合には、処理結果を出力部1002に送る。最後に、出力部1002では、得られた業務処理結果を外部に出力する。
上述した従来のアクセス制御装置では、業務権限テーブルT1001およびアクセス権限テーブルT1002に役職情報の項目を設け、入力部1001で役職情報を入力させ、認証部1003で役職情報を用いて実行する業務IDをチェックし、アクセス権限チェック部1005で役職情報を用いて情報種別コードをチェックすることで、役職によるアクセス権限チェックが可能となっている。
[online]、アクセス制御マトリックス、[平成24年10月11日検索]、インターネット<URL:http://www.jpo.go.jp/shiryou/s_sonota/hyoujun_gijutsu/info_sec_tech/c−2−1.html>
従来のアクセス制御装置の場合、情報を参照する利用者あるいは利用者の役職等に対してアクセス権を設定していたため、アクセス権を有する利用者の意思に応じてアクセスが可能であった。このため、アクセス権を有する人が悪意を持つなどによる不正アクセスが可能であった。例えば公共分野では、申請業務において最初に利用者が情報を登録し、公共機関の職員が確認した後に処理が行われるが、従来のアクセス権の設定方法では、職員にアクセス権が設定されるため、申請業務以外の時にも利用者の情報にアクセスすることができてしまっていた。情報へのアクセスについては、事前に規則(条例、法令、等)により定められており、この規則通りにしか情報にアクセスできないようにする仕組みが要望されていた。
本発明は、このような問題点に鑑みてなされたものであり、本発明の目的は、本来のアクセスすべき目的以外での情報へのアクセスを制限できるアクセス制御装置およびアクセス制御方法を提供することにある。
上記目的を達成するため、本発明は、業務を実施する業務処理部と、情報と業務とを関連付けて管理する情報管理部からなるアクセス制御装置であって、前記業務処理部は、業務を実施している際に情報が必要になった場合に、前記情報管理部に情報を要求し、前記情報管理部は、前記業務処理部から情報の要求があった場合に、前記業務処理部が実施する業務と、前記業務処理部から要求があった情報とが関連付けられているか否かを判定し、関連付けられている場合にのみ、要求のあった前記情報を前記業務処理部に送信することを特徴とする。
また、本発明は、業務を実施する業務処理部と、情報と業務とを関連付けて管理する情報管理部からなるアクセス制御装置と、ネットワークを介して前記アクセス制御装置に接続され、情報と業務とを関連付けて管理する情報管理装置とからなるアクセス制御システムであって、前記業務処理部は、業務を実施している際に情報が必要になった場合に、前記情報が前記情報管理部で管理されている場合は、前記情報管理部に前記情報を要求し、前記情報管理部は、前記業務処理部から情報の要求があった場合に、前記業務処理部が実施する業務と、前記業務処理部から要求があった情報とが関連付けられているか否かを判定し、関連付けられている場合にのみ、要求のあった前記情報を前記業務処理部に送信し、前記業務処理部は、業務を実施している際に情報が必要になった場合に、前記情報が前記情報管理装置で管理されている場合は、前記情報管理装置に前記情報を要求し、前記情報管理装置は、前記業務処理部から情報の要求があった場合に、前記業務処理部が実施する業務と、前記業務処理部から要求があった情報とが関連付けられているか否かを判定し、関連付けられている場合にのみ、要求のあった前記情報を前記業務処理部に送信することを特徴とする。
また、本発明は、業務を実施する業務処理部と、情報と業務とを関連付けて管理する情報管理部からなるアクセス制御装置のアクセス制御方法であって、前記業務処理部にて業務を実施している際に情報が必要になった場合に、前記業務処理部が前記情報管理部に情報を要求するステップと、前記情報管理部にて、前記業務処理部が実施する業務と、前記業務処理部から要求があった情報とが関連付けられているか否かを判定し、関連付けられている場合にのみ、要求のあった前記情報を前記業務処理部に送信するステップと有することを特徴とする。
また、本発明は、業務を実施する業務処理部と、情報と業務とを関連付けて管理する情報管理部からなるアクセス制御装置と、ネットワークを介して前記アクセス制御装置に接続され、情報と業務とを関連付けて管理する情報管理装置とからなるシステムのアクセス制御方法であって、前記業務処理部にて業務を実施している際に情報が必要になった場合、前記情報が前記情報管理部で管理されている場合は、前記業務処理部が前記情報管理部に情報を要求するステップと、前記情報管理部にて、前記業務処理部が実施する業務と、前記業務処理部から要求があった情報とが関連付けられているか否かを判定し、関連付けられている場合にのみ、要求のあった前記情報を前記業務処理部に送信するステップと、前記業務処理部にて業務を実施している際に情報が必要になった場合、前記情報が前記情報管理装置で管理されている場合は、前記業務処理部が前記情報管理装置に情報を要求するステップと、前記情報管理装置にて、前記業務処理部が実施する業務と、前記業務処理部から要求があった情報とが関連付けられているか否かを判定し、関連付けられている場合にのみ、要求のあった前記情報を前記業務処理部に送信するステップとを有することを特徴とする。
本発明によれば、情報へのアクセス権限が業務などの手続きに紐付けられるため、業務などの手続きの中でのみ情報へのアクセスを許可することができる。
また、本発明によれば、手続きが終了すると情報へのアクセスができなくなるため、情報へのアクセス時間も手続き内に限定することができるというメリットも得られる。
本発明の第1の実施の形態に係るアクセス制御装置の構成を示す図である。 本発明の第2の実施の形態に係るアクセス制御システムの構成を示す図である。 従来のアクセス制御装置の構成を示す図である。
本発明の実施の形態について図面を参照して説明する。図1は、本発明の第1の実施の形態に係るアクセス制御装置の構成を示す図である。図1示すアクセス制御装置100は、入力部101と、出力部102と、認証部103と、業務処理部104−1、104−2・・・104−Nと、ルール情報検索部105と、情報検索部106と、業務権限テーブルT101と、ルールテーブルT102と、情報テーブルT103とにより構成されている。ルール情報検索部105と情報検索部106は、情報と業務とを関連付けて管理し、アクセス権限をチェックして情報を提供する情報管理部を構成する。
入力部101は、外部からアクセス制御装置100への入力を行う。出力部102は、アクセス制御装置100での処理結果などをアクセス制御装置100から外部に出力する。認証部103は、利用者IDにより業務の実行権限を業務権限テーブルT101にてチェックする。
業務権限テーブルT101は、利用者ID毎に、実施できる業務IDを対応付けるテーブルである。表4に業務権限テーブルT101の一例を示す。
Figure 2014099100
業務処理部104−1、104−2・・・104−N(以下、特に区別しない場合は、業務処理部104と記載する)は、実行する業務毎に分かれており、入力部101からの指示に従って業務を実行する。各業務処理部104−1、104−2・・・104−Nは、情報種別コードが付与された情報を使用して業務を実行する。業務処理部104では、名前や住所などの様々な情報を使用して業務を行うが、情報種別コードとは、この業務に利用される名前や住所などの情報の種類に付与したコードのことである。例えば、名前:10、住所:20、職業:30、年収:40、本籍地:50などである。
ルール情報検索部105は、業務IDをもとに検索する情報種別コードへのアクセス権を、ルールテーブルT102にてチェックする。
ルールテーブルT102は、業務ID毎に、アクセスできる情報種別コードを対応付ける(関連付ける)テーブルである。表5にルールテーブルT102の一例を示す。ルールテーブルT102は、例えば、規則(条例、法令、等)により定められた情報へのアクセス範囲をルールにて記述し管理する。
Figure 2014099100
情報検索部106は、アクセス権の正当性が確認された後、情報テーブルT103から情報を検索する。
情報テーブルT103は、個人を特定する個人コードと、情報の種類を表す情報種別コードと、情報実体からなる。表6に情報テーブルT103の一例を示す。情報検索部106は、個人コード、情報種別コードにて検索し、情報実体を取得する。
Figure 2014099100
次に、図1を用いて、本発明の第1の実施の形態に係るアクセス制御装置における処理手順を説明する。
最初に、入力部101にて、アクセス制御装置100を利用する利用者の利用者ID、業務IDおよび個人コードを入力し、認証部103に送る(送信する)。認証部103では、入力部101で入力された利用者ID、業務IDを用いて業務権限テーブルT101を検索し、一致するレコードがあれば、業務IDと個人コードを該当する業務IDの業務処理部104に送る。一致するレコードがなければ、エラー信号を出力部102に送る。
次に、該当する業務IDの業務処理部104では、認証部103から業務ID、個人コードを受け取り、業務処理を実行する。業務処理において情報を必要とする場合には、情報に付与された情報種別コード、業務ID、個人コードをルール情報検索部105に送る。ルール情報検索部105では、取得した業務IDと情報種別コードにてルールテーブルT102を検索する。一致するレコードがなければ、エラー信号を業務処理部104に返す。一致するレコードがあれば、個人コードおよび情報種別コードを情報検索部106に送る。
情報検索部106では、個人コードおよび情報種別コードにて情報テーブルT103を検索し、情報実体を取得し、業務処理部1104に送る。業務処理部104では、ルール情報検索部105からエラー信号が返ってきた場合にはエラー信号を出力部102に送り、情報検索部106から情報実体が得られた場合には、業務処理を継続する。業務処理が終了した場合には、処理結果を出力部102に送る。最後に、出力部102では、得られた業務処理結果を外部に出力する。
なお、業務処理部104にて、複数の情報が不足している場合(情報種別コードが付与された情報を複数使用する場合)には、ルール情報検索部105への情報要求を複数回実施する。
また、本発明に係るアクセス制御装置は、リモートプロシージャーコールなどを利用することにより、入力部101、出力部102、認証部103、業務処理部104、業務権限テーブルT101を具備する端末装置と、ルール情報検索部105、情報検索部106、ルールテーブルT102、情報テーブルT103を具備する端末装置に分けることもできる。
次に、本発明の第2の実施の形態について説明する。第2の実施の形態は、第1の実施の形態に対して、リモートプロシージャーコールではなく、業務処理を実行する端末と情報を管理するサーバとに分け、それぞれ独立して運用される場合である。
図2は、第2の実施の形態に係るアクセス制御システムの構成を示す図である。図2示すアクセス制御システムは、ネットワーク200に接続されたクライアント端末300(アクセス制御装置)と情報管理サーバ400(情報管理装置)からなる。クライアント端末300は、処理を実施する装置であり、通信部301と、入力部302と、出力部303と、認証部304と、業務処理部305−1、305−2・・・305−Nと、クライアントルール情報検索部306と、情報検索部307と、業務権限テーブルT301と、情報問合せ先テーブルT302と、クライアントルールテーブルT303と、情報テーブルT304により構成されている。クライアントルール情報検索部306と情報検索部307は、情報と業務とを関連付けて管理し、アクセス権限をチェックして情報を提供する情報管理部を構成する。
情報管理サーバ400は、情報と業務とを関連付けて管理し、アクセス権限をチェックして情報を提供するサーバであり、通信部401と、ルール情報検索部402と、情報検索部403と、分類コードテーブルT401と、ルールテーブルT402と、情報テーブルT403とにより構成されている。
クライアント端末300の通信部301は、ネットワーク200を介して情報管理サーバ400等との通信を行う。入力部302は、外部からクライアント端末300への入力を行う。出力部303は、クライアント端末300での処理結果などを、クライアント端末300から外部に出力する。認証部304は、利用者IDにより業務の実行権限を業務権限テーブルT301にてチェックする。
業務権限テーブルT301は、利用者ID毎に、実施できる業務IDを対応付けるテーブルである。表7に業務権限テーブルT301の一例を示す。
Figure 2014099100
業務処理部305−1、305−2・・・305−N(以下、特に区別しない場合は、業務処理部305と記載する)は、実行する業務毎に分かれており、入力部302からの指示に従って業務を実行する。各業務処理部305−1、305−2・・・305−Nは、情報種別コードが付与された情報を使用して業務を実行する。
また、各業務処理部305−1、305−2・・・305−Nには、クライアント端末300をネットワーク内で一意に識別するコードであるクライアントコード308が格納されている。
また、業務処理部305は、業務処理において情報種別コードが付与された情報を使用する場合には、情報種別コードで情報問合せ先テーブルT302を検索する。
情報問合せ先テーブルT302は、業務処理部305で必要となる情報に関する情報とそれを格納する情報管理サーバ400とを対応付けるテーブルである。表10に情報問合せ先テーブルT302の一例を示す。表8において、情報管理サーバコードが「*」の場合は、クライアント端末300に情報をあることを表している。
Figure 2014099100
クライアントルール情報検索部306は、業務IDをもとに検索する情報種別コードへのアクセス権を、クライアントルールテーブルT303にてチェックする。
クライアントルールテーブルT303は、業務ID毎に、アクセスできる情報種別コードを対応付ける(関連付ける)テーブルである。表9にクライアントルールテーブルT303の一例を示す。クライアントルールテーブルT303は、例えば、規則(条例、法令、等)により定められた情報へのアクセス範囲をルールにて記述し管理する。
Figure 2014099100
情報検索部307は、アクセス権の正当性が確認された後、情報テーブルT304から情報を検索する。
情報テーブルT304は、個人を特定する個人コードと、情報の種類を表す情報種別コードと、情報実体からなる。表10に情報テーブルT304の一例を示す。情報検索部307は、個人コード、情報種別コードにて検索し、情報実体を取得する。
Figure 2014099100
情報管理サーバ400の通信部401は、ネットワーク200を介してクライアント端末300および他サーバ等との通信を行う。
ルール情報検索部402は、分類コードテーブルT401のクライアントコードを参照して、クライアントコード308から情報要求者分類コードを取得し、情報管理サーバコードから情報提供者分類コードを取得する。
分類コードテーブルT401は、情報要求者コードや情報提供者コードに対して、そのコードの属する分類コード(“市町村”、“厚生労働省”、“年金機構”など)の対応を管理するテーブルである。表11に分類コードテーブルT401の一例を示す。
Figure 2014099100
ルール情報検索部402は、情報要求者分類コード、情報提供者分類コードを取得した後、情報要求者分類コード、情報提供者分類コード、業務ID、情報種別コードにてルールテーブルT402を検索する。
ルールテーブルT402は、“誰が”“誰に”“どの業務で”“どの情報を”提供してよいかを記述したテーブルである。表12にルールテーブルT402の一例を示す。ルールテーブルT402は、例えば、規則(条例、法令、等)により定められた情報へのアクセス範囲をルールにて記述し管理する。
Figure 2014099100
情報検索部403は、アクセス権の正当性が確認された後、情報テーブルT403から情報を検索する。情報テーブルT403は、情報テーブルT304と同様のテーブルである。
次に、図2を用いて、本発明の第2の実施の形態に係るアクセス制御システムにおける処理手順を説明する。
通信部301、401は、認証機能および暗号化通信路構築機能を具備しており、ネットワーク200を介してクライアント端末300と情報管理サーバ400との間に、相互認証等により相手を認証しておくことで、暗号化通信路を構成しておき、通信部301と通信部401の間は、この暗号化通信にて通信する。
最初に、入力部302にて、クライアント端末300を利用する利用者の利用者ID、業務IDおよび個人コードを入力し、認証部304に送る(送信する)。認証部304では、入力部302で入力された利用者ID、業務IDを用いて業務権限テーブルT301を検索し、一致するレコードがあれば、業務IDと個人コードを該当する業務IDの業務処理部305に送る。一致するレコードがなければ、エラー信号を出力部303に送る。
次に、該当する業務IDの業務処理部305では、認証部304から業務ID、個人コードを受け取り、業務処理を実行する。業務処理において情報を必要とする場合には、情報に付与された情報種別コードで情報問合せ先テーブルT302を検索する。検索結果は、「*」の場合(CASE1の場合)と、情報管理サーバコードおよびアクセス先情報が得られた場合(CASE2の場合)とに分けられる。
まず、CASE1の場合(クライアント端末300に情報がある場合)の情報入手手順を説明する。最初に、業務処理部305から、業務ID、個人コード、情報種別コードをクライアントルール情報検索部306に送る。クライアントルール情報検索部306では、取得した業務IDと情報種別コードにてクライアントルールテーブルT303を検索する。一致するレコードがなければ、エラー信号を業務処理部305に返す。一致するレコードがあれば、個人コードおよび情報種別コードを情報検索部307に送る。
情報検索部307では、個人コードおよび情報種別コードにて情報テーブルT304を検索し、情報実体を取得し、業務処理部305に送る。
次に、CASE2の場合(クライアント端末300に情報がない場合)の情報入手手順を説明する。最初に、業務処理部305は、クライアントコード308を取り出し、クライアントコード308とともに、認証部304から得られた個人コードおよび業務IDと、情報問合せ先テーブルT302から得られた情報管理サーバコード、アクセス先情報と、業務処理にて不足と判明した情報(クライアント端末300にない情報)の情報種別コードとを通信部301に送り、情報入手を要求する。
通信部301では、業務処理部305からの要求に対し、アクセス先情報をもとに情報を有する情報管理サーバ400に対して、クライアントコード308、個人コード、業務ID、情報管理サーバコードおよび情報種別コードを送り、不足している情報の送付を依頼する。
通信部401は、クライアント端末300の通信部301からの情報要求に対して、クライアントコード308、個人コード、業務ID、情報管理サーバコードおよび情報種別コードを受け取り、ルール情報検索部402に送る。
ルール情報検索部402では、最初にコード変換を行う。即ち、クライアントコード308にて分類コードテーブルT401のクライアントコードを検索して、分類コードを取得し、情報要求者分類コードとする。また、情報管理サーバコードにて分類コードテーブルT401のクライアントコードを検索して、分類コードを取得し、情報提供者分類コードとする。
次に、ルール情報検索部402は、業務ID、情報種別コード、情報要求者分類コード、情報提供者分類コードの4情報にてルールテーブルT402を検索する。ルール情報検索部402は、一致するレコードがあった場合には、情報検索部403に個人コードおよび情報種別コードを送り、一致するレコードがない場合には、通信部401にエラー信号を返却する。
情報検索部403は、ルール情報検索部402から受け取った個人コード、情報種別コードにて情報テーブルT403を検索し、情報実体を取得する。情報検索部403は、取得した情報実体を、通信部401に送る。
通信部401は、ルール情報検索部402からエラー信号が返却された場合には、エラー信号を通信部301に送り、情報検索部403から情報実体が得られた場合には、その情報実体を通信部301に送る。通信部301は、通信部401から受け取ったエラー信号または検索結果の情報実体を業務処理部305に送る。
次に、CASE1およびCASE2の実施後の処理を説明する。業務処理部305では、情報検索部307または通信部301からエラー信号が返ってきた場合にはエラー信号を出力部303に送り、情報実体が得られた場合には、業務処理を継続する。業務処理が終了した場合には、処理結果を出力部303に送る。最後に、出力部303では、得られた業務処理結果を出力する。
なお、業務処理部305にて、複数の情報が不足している場合(情報種別コードが付与された情報を複数使用する場合)には、クライアントルール情報検索部306あるいは通信部301への情報要求を複数回実施する。
また、クライアント端末300にて不足する情報を有する情報管理サーバ400は、情報毎に異なる場合があり、その際は、クライアント端末300は、それぞれの情報を有する情報管理サーバ400に情報要求を行う。
また、第2の実施の形態に係るアクセス制御装置は、規則に沿って情報の管理主体がそれぞれ異なり、どこからどこへの情報の送付を許可するかを明示的にチェックする場合に有効である。
上述したように、本発明は、情報へのアクセスを必要とする利用者が情報に直接アクセスするのではなく、アクセス手順を実行することによってのみアクセス可能となることから、アクセス手順以外での任意のアクセスを制限することができる。これにより、目的以外での情報へのアクセスを制限することができ、情報漏洩や不正利用等を防止することができる。
100、1000 アクセス制御装置
101、302、1001 入力部
102、303、1002 出力部
103、304、1003 認証部
104、305、1004 業務処理部
105、402 ルール情報検索部
106、307、403、1006 情報検索部
200 ネットワーク
300 クライアント端末
301、401 通信部
306 クライアントルール情報検索部
308 クライアントコード
400 情報管理サーバ
1005 アクセス権限チェック部
T101、T301、T1001 業務権限テーブル
T102、T402 ルールテーブル
T103、T304、T403、T1003 情報テーブル
T302 情報問合せ先テーブル
T303 クライアントルールテーブル
T401 分類コードテーブル
T1002 アクセス権限テーブル

Claims (4)

  1. 業務を実施する業務処理部と、情報と業務とを関連付けて管理する情報管理部からなるアクセス制御装置であって、
    前記業務処理部は、業務を実施している際に情報が必要になった場合に、前記情報管理部に情報を要求し、
    前記情報管理部は、前記業務処理部から情報の要求があった場合に、前記業務処理部が実施する業務と、前記業務処理部から要求があった情報とが関連付けられているか否かを判定し、関連付けられている場合にのみ、要求のあった前記情報を前記業務処理部に送信することを特徴とするアクセス制御装置。
  2. 業務を実施する業務処理部と、情報と業務とを関連付けて管理する情報管理部からなるアクセス制御装置と、ネットワークを介して前記アクセス制御装置に接続され、情報と業務とを関連付けて管理する情報管理装置とからなるアクセス制御システムであって、
    前記業務処理部は、業務を実施している際に情報が必要になった場合に、前記情報が前記情報管理部で管理されている場合は、前記情報管理部に前記情報を要求し、
    前記情報管理部は、前記業務処理部から情報の要求があった場合に、前記業務処理部が実施する業務と、前記業務処理部から要求があった情報とが関連付けられているか否かを判定し、関連付けられている場合にのみ、要求のあった前記情報を前記業務処理部に送信し、
    前記業務処理部は、業務を実施している際に情報が必要になった場合に、前記情報が前記情報管理装置で管理されている場合は、前記情報管理装置に前記情報を要求し、
    前記情報管理装置は、前記業務処理部から情報の要求があった場合に、前記業務処理部が実施する業務と、前記業務処理部から要求があった情報とが関連付けられているか否かを判定し、関連付けられている場合にのみ、要求のあった前記情報を前記業務処理部に送信することを特徴とするアクセス制御システム。
  3. 業務を実施する業務処理部と、情報と業務とを関連付けて管理する情報管理部からなるアクセス制御装置のアクセス制御方法であって、
    前記業務処理部にて業務を実施している際に情報が必要になった場合に、前記業務処理部が前記情報管理部に情報を要求するステップと、
    前記情報管理部にて、前記業務処理部が実施する業務と、前記業務処理部から要求があった情報とが関連付けられているか否かを判定し、関連付けられている場合にのみ、要求のあった前記情報を前記業務処理部に送信するステップと有することを特徴とするアクセス制御方法。
  4. 業務を実施する業務処理部と、情報と業務とを関連付けて管理する情報管理部からなるアクセス制御装置と、ネットワークを介して前記アクセス制御装置に接続され、情報と業務とを関連付けて管理する情報管理装置とからなるシステムのアクセス制御方法であって、
    前記業務処理部にて業務を実施している際に情報が必要になった場合、前記情報が前記情報管理部で管理されている場合は、前記業務処理部が前記情報管理部に情報を要求するステップと、
    前記情報管理部にて、前記業務処理部が実施する業務と、前記業務処理部から要求があった情報とが関連付けられているか否かを判定し、関連付けられている場合にのみ、要求のあった前記情報を前記業務処理部に送信するステップと、
    前記業務処理部にて業務を実施している際に情報が必要になった場合、前記情報が前記情報管理装置で管理されている場合は、前記業務処理部が前記情報管理装置に情報を要求するステップと、
    前記情報管理装置にて、前記業務処理部が実施する業務と、前記業務処理部から要求があった情報とが関連付けられているか否かを判定し、関連付けられている場合にのみ、要求のあった前記情報を前記業務処理部に送信するステップとを有することを特徴とするアクセス制御方法。
JP2012251420A 2012-11-15 2012-11-15 アクセス制御装置およびアクセス制御方法 Pending JP2014099100A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012251420A JP2014099100A (ja) 2012-11-15 2012-11-15 アクセス制御装置およびアクセス制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012251420A JP2014099100A (ja) 2012-11-15 2012-11-15 アクセス制御装置およびアクセス制御方法

Publications (1)

Publication Number Publication Date
JP2014099100A true JP2014099100A (ja) 2014-05-29

Family

ID=50941048

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012251420A Pending JP2014099100A (ja) 2012-11-15 2012-11-15 アクセス制御装置およびアクセス制御方法

Country Status (1)

Country Link
JP (1) JP2014099100A (ja)

Similar Documents

Publication Publication Date Title
US11388198B2 (en) Collaborative database and reputation management in adversarial information environments
JP7222036B2 (ja) モデルトレーニングシステムおよび方法および記憶媒体
CN108322472B (zh) 用于提供基于云的身份和访问管理的方法、系统和介质
van Rijswijk-Deij et al. A high-performance, scalable infrastructure for large-scale active DNS measurements
JP6514699B2 (ja) リソースへの繰返しアクセスについてリソースオーナーから認可を要求する要求のバッチ処理の、サードパーティによる実行の容易化
US9069984B2 (en) On-demand authorization management
CN108701182A (zh) 多租户身份云服务的数据管理
JP5342020B2 (ja) グループ定義管理システム
US9706007B2 (en) System and method for querying disparate data sources in real time
JP2015534138A (ja) セキュアな認証及び情報の共有と分析のための方法及びシステム
US20230008173A1 (en) System and method for detection and mitigation of data source compromises in adversarial information environments
JP2010086080A (ja) 分散情報連携システム及び分散情報連携方法
US20140149194A1 (en) Granting of benefits
US10003592B2 (en) Active directory for user authentication in a historization system
US11641356B2 (en) Authorization apparatus, data server and communication system
US11445010B2 (en) Distributed historization system
US10021107B1 (en) Methods and systems for managing directory information
JP2009169490A (ja) ユーザ属性情報管理プログラム、ユーザ属性情報確認プログラム、ユーザ属性情報管理装置、ユーザ属性情報確認装置及びユーザ属性情報管理システム
JP5690030B1 (ja) 情報処理装置、情報処理方法、プログラム及び記録媒体
KR20130102197A (ko) 개인단말기를 이용한 익명제보시스템 및 그 수행방법
US20090177510A1 (en) System and method of generating a business plan
JP2014099100A (ja) アクセス制御装置およびアクセス制御方法
JP2014137648A (ja) アクセス制御システム及びアクセス制御方法
US20170161648A1 (en) Lodging Room Price Optimization
JP2014115835A (ja) アクセス制御システムおよびアクセス制御方法