JP2014137648A - Access control system and access control method - Google Patents

Access control system and access control method Download PDF

Info

Publication number
JP2014137648A
JP2014137648A JP2013004936A JP2013004936A JP2014137648A JP 2014137648 A JP2014137648 A JP 2014137648A JP 2013004936 A JP2013004936 A JP 2013004936A JP 2013004936 A JP2013004936 A JP 2013004936A JP 2014137648 A JP2014137648 A JP 2014137648A
Authority
JP
Japan
Prior art keywords
information
token
information processing
access authority
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013004936A
Other languages
Japanese (ja)
Inventor
Hideki Kawabe
秀樹 川邊
Masahiro Hori
正弘 堀
Takahiro Yamamoto
隆広 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2013004936A priority Critical patent/JP2014137648A/en
Publication of JP2014137648A publication Critical patent/JP2014137648A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide an access control system and access control method which can limit access to information other than the original purpose, and have a reduced load for an information management server.SOLUTION: An information processing device 100 comprises means 101 which transmits a token issue request to a rule management device 300 when information is required to process a task. The rule management device 300 comprises means 302 which determines whether or not the information processing device 100 has access authority for the information when the token issue request is received, and means 303 and 301 which generate a signed token and transmit it to the information processing device 100 when the device has the access authority. An information management device 200 comprises means 202 which performs signature verification when the signed token is received from the information processing device 100, and means 203 and 201 which transmit the information requested by the information processing device 100 to the information processing device 100 when the signature verification succeeds.

Description

本発明は、アクセス者による情報へのアクセスを制御するアクセス制御システム及びアクセス制御方法に関する。   The present invention relates to an access control system and an access control method for controlling access to information by an accessor.

情報への不正アクセスを防止するためのアクセス制御技術は、情報漏洩や不正利用などを防止するために必要不可欠な技術である。従来、情報へのアクセス制御は、情報を参照する利用者あるいは利用者の役職などの権限に対してアクセス権を設定することで行われていた(例えば、非特許文献1参照)。従来のアクセス制御技術を以下に説明する。   Access control technology for preventing unauthorized access to information is an indispensable technology for preventing information leakage and unauthorized use. Conventionally, access control to information has been performed by setting an access right for authority such as a user who refers to information or a post of the user (see, for example, Non-Patent Document 1). A conventional access control technique will be described below.

図3は、従来のアクセス制御技術において使用される情報管理サーバの構成を示す図である。情報管理サーバ1000は、個人などに関する各種情報を管理するサーバであり、通信部1001と、アクセス権限チェック部1002と、情報検索部1003と、アクセス権限テーブルT1001と、情報テーブルT1002からなる。   FIG. 3 is a diagram showing a configuration of an information management server used in a conventional access control technique. The information management server 1000 is a server that manages various information related to individuals and the like, and includes a communication unit 1001, an access authority check unit 1002, an information search unit 1003, an access authority table T1001, and an information table T1002.

通信部1001は、ネットワークを介して他のサーバなどとの通信を行う。アクセス権限チェック部1002は、クライアント端末から送られてきた情報をもとに、アクセス権限テーブルT1001を検索して、アクセス権限の有無をチェックする。   A communication unit 1001 communicates with other servers via a network. The access authority check unit 1002 searches the access authority table T1001 based on information sent from the client terminal and checks whether there is access authority.

アクセス権限テーブルT1001は、利用者ID又は権限種別と情報種別コードとを対応付けるテーブルである。表1にアクセス権限テーブルT1001の一例を示す。権限種別については、例えば情報種別コード40にアクセスできるのが「○○課」所属のメンバのみである場合には、「○○課」を記号“A”と記載しテーブルのカラムに記載しておく。権限種別は「課長以上」などのような役職などを記号“B”のように記載してもよい。アクセス権限チェック部1002は、利用者ID又は権限種別をもとに情報種別コードへのアクセス権を、アクセス権限テーブルT1001にてチェックする。   The access authority table T1001 is a table that associates a user ID or authority type with an information type code. Table 1 shows an example of the access authority table T1001. As for the authority type, for example, if only members belonging to “XXX section” can access the information type code 40, “XXX section” is described as the symbol “A” and described in the column of the table. deep. As the authority type, a title such as “section manager or higher” may be described as a symbol “B”. The access authority check unit 1002 checks the access authority to the information type code in the access authority table T1001 based on the user ID or the authority type.

Figure 2014137648
Figure 2014137648

情報検索部1003は、アクセス権の正当性が確認された後、情報テーブルT1002から情報を検索する。   The information search unit 1003 searches the information table T1002 for information after the validity of the access right is confirmed.

情報テーブルT1002は、個人を特定する個人コードと、情報の種類を表す情報種別コードと、情報実体とからなる。表2に情報テーブルT1002の一例を示す。情報検索部1003は、個人コード及び情報種別コードにて情報テーブルT1002を検索し、情報実体を取得する。   The information table T1002 includes a personal code for identifying an individual, an information type code indicating the type of information, and an information entity. Table 2 shows an example of the information table T1002. The information search unit 1003 searches the information table T1002 with the personal code and the information type code, and acquires an information entity.

Figure 2014137648
Figure 2014137648

図3を用いて従来技術における処理手順を説明する。最初に、通信部1001は、クライアント端末などの外部から送られてきた利用者ID又は権限種別、情報種別コード、及び個人コードを取得する。次に、アクセス権限チェック部1002は、通信部1001にて取得した利用者ID又は権限種別と情報種別コードにてアクセス権限テーブルT1001を検索する。一致するレコードがあればアクセス権限があることを表す信号を情報検索部1003に送り、一致するレコードなければアクセス権限がないことを表す信号を通信部1001に送る。   A processing procedure in the prior art will be described with reference to FIG. First, the communication unit 1001 acquires a user ID or authority type, an information type code, and a personal code sent from the outside such as a client terminal. Next, the access authority check unit 1002 searches the access authority table T1001 using the user ID or authority type acquired by the communication unit 1001 and the information type code. If there is a matching record, a signal indicating that there is an access authority is sent to the information search unit 1003, and if there is no matching record, a signal indicating that there is no access authority is sent to the communication unit 1001.

次に、情報検索部1003は、アクセス権限チェック部1002によるチェックがOKであった場合に、通信部1001で取得した個人コードと情報種別コードにて情報テーブルT1002を検索して情報実体を取得し、通信部1001に送る。最後に、通信部1001は、得られた結果(情報検索部1003で得られた情報実体、又はアクセス権限チェック部1002で得られたNG信号)を、クライアント端末などの外部のアクセス先に送信する。   Next, when the check by the access authority check unit 1002 is OK, the information search unit 1003 searches the information table T1002 with the personal code and information type code acquired by the communication unit 1001, and acquires the information entity. To the communication unit 1001. Finally, the communication unit 1001 transmits the obtained result (the information entity obtained by the information search unit 1003 or the NG signal obtained by the access authority check unit 1002) to an external access destination such as a client terminal. .

[online]、アクセス制御マトリックス、[平成25年1月7日検索]、インターネット<URL:http://www.jpo.go.jp/shiryou/s_sonota/hyoujun_gijutsu/info_sec_tech/c-2-1.html>[Online], access control matrix, [search January 7, 2013], Internet <URL: http://www.jpo.go.jp/shiryou/s_sonota/hyoujun_gijutsu/info_sec_tech/c-2-1.html >

従来技術の場合、情報を参照する利用者、あるいは利用者の役職などに対してアクセス権を設定していたため、アクセス権を有する利用者の意思に応じてアクセスが可能であった。このため、アクセス権を有する人が悪意を持つなどによる不正アクセスが可能であった。例えば公共分野では、申請業務において最初に利用者が情報を登録し、公共機関の職員が確認した後に処理が行われるが、従来のアクセス権の設定方法では、職員にアクセス権が設定されるため、申請業務以外の時にも利用者の情報にアクセスすることができてしまっていた。情報へのアクセスについては、事前に規則(条例、法令など)により定められており、この規則通りにしか情報にアクセスできないようにする仕組みが要望されていた。   In the case of the prior art, the access right is set for the user who refers to the information or the post of the user, so that the access can be made according to the intention of the user having the access right. For this reason, unauthorized access is possible, for example, because a person with access rights has malicious intent. For example, in the public sector, the user first registers information in the application work, and processing is performed after confirmation by a public institution staff. However, in the conventional access right setting method, the access right is set for the staff. , I was able to access user information at times other than application work. Access to information is defined in advance by rules (bylaws, laws and regulations), and there has been a demand for a mechanism that allows access to information only in accordance with these rules.

また、従来技術の場合、アクセス制御機能が情報を保有するサーバ毎に用意されていたため、例えば法令に沿ったアクセス制御を行うような場合、アクセス制御機能を変更するなどの際には、情報を保有するサーバすべてにて変更作業を行うこととなり、煩雑な作業となっていた。   In the case of the prior art, since the access control function is prepared for each server that holds information, for example, when performing access control according to laws and regulations, when changing the access control function, The change work has to be performed on all the servers that are owned, which has been a cumbersome work.

さらに、情報管理サーバはクライアントからの情報要求に対応するため、少しでも処理を権限する必要がある。そこで、アクセス制御機能の変更を容易に行え、かつ情報管理サーバの負荷を軽減できる仕組みが要望されていた。   Furthermore, since the information management server responds to information requests from clients, it is necessary to authorize processing even a little. Therefore, there has been a demand for a mechanism that can easily change the access control function and reduce the load on the information management server.

このような問題点に鑑みてなされた本発明の目的は、本来のアクセスすべき目的以外での情報へのアクセスを制限でき、かつ、情報管理サーバの負荷の少ないアクセス制御システム及びアクセス制御方法を提供することにある。   An object of the present invention made in view of such problems is to provide an access control system and an access control method that can restrict access to information other than the purpose to be originally accessed and have a low load on the information management server. It is to provide.

ネットワークにより互いに接続された、業務を処理する情報処理装置と、情報を提供する情報管理装置と、アクセス権限をチェックするルール管理装置とを備えるアクセス制御システムであって、前記情報処理装置は、業務を処理する際に情報が必要になった場合に、前記ルール管理装置にトークン発行要求を送信するトークン発行要求手段を有し、前記ルール管理装置は、前記トークン発行要求を受信すると、前記情報処理装置が前記情報に対するアクセス権限を有しているか否かを判定するアクセス権限判定手段と、前記アクセス権限判定手段にて前記アクセス権限を有していると判定された場合に、署名付きトークンを生成し、該署名付きトークンを前記情報処理装置に送信するトークン生成手段と、を有し、前記情報管理装置は、前記情報処理装置から前記署名付きトークンを受信した場合に、該署名付きトークンの署名検証を行う検証手段と、前記検証手段にて前記署名検証に成功した場合に、前記情報処理装置が要求する情報を前記情報処理装置に送信する情報取得手段と、を有することを特徴とする。   An access control system comprising an information processing device for processing a business, an information management device for providing information, and a rule management device for checking access authority, which are connected to each other via a network, When the information is required when processing, the token management request means for transmitting a token issue request to the rule management device, and the rule management device receives the token issue request, An access authority determination unit that determines whether or not the device has an access authority to the information, and generates a signed token when the access authority determination unit determines that the apparatus has the access authority And token generating means for transmitting the signed token to the information processing apparatus, and the information management apparatus When the signed token is received from the information processing device, a verification unit that performs signature verification of the signed token, and information that the information processing device requests when the verification unit succeeds in the signature verification. And an information acquisition means for transmitting to the information processing apparatus.

また、本発明に係るアクセス制御方法は、ネットワークにより互いに接続された、業務を処理する情報処理装置と、情報を提供する情報管理装置と、アクセス権限をチェックするルール管理装置とを備えるシステムのアクセス制御方法であって、前記情報処理装置により、業務を処理する際に情報が必要になった場合に、前記ルール管理装置にトークン発行要求を送信するトークン発行要求ステップと、前記ルール管理装置により、前記トークン発行要求を受信すると、前記情報処理装置が前記情報に対するアクセス権限を有しているか否かを判定するアクセス権限判定ステップと、前記ルール管理装置により、前記アクセス権限判定ステップにて前記アクセス権限を有していると判定された場合に、署名付きトークンを生成し、該署名付きトークンを前記情報処理装置に送信するトークン生成ステップと、前記情報管理装置により、前記情報処理装置から前記署名付きトークンを受信した場合に、該署名付きトークンの署名検証を行う検証ステップと、前記情報管理装置により、前記検証ステップにて署名検証に成功した場合に、前記情報処理装置が要求する情報を前記情報処理装置に送信する情報取得ステップと、を含むことを特徴とする。   In addition, an access control method according to the present invention provides an access to a system that includes an information processing device that processes business, an information management device that provides information, and a rule management device that checks access authority, connected to each other via a network. In the control method, when the information processing apparatus needs information when processing a task, a token issuance request step for transmitting a token issuance request to the rule management apparatus, and the rule management apparatus, Upon receiving the token issue request, an access authority determining step for determining whether or not the information processing apparatus has an access authority for the information, and the access authority determining step by the rule management apparatus in the access authority determining step. If it is determined that the token is included, a signed token is generated and the signed token A token generating step for transmitting a token to the information processing device, a verification step for performing signature verification of the signed token when the information management device receives the signed token from the information processing device, and the information An information acquisition step of transmitting information requested by the information processing apparatus to the information processing apparatus when the management apparatus succeeds in signature verification in the verification step.

本発明によれば、情報へのアクセス権限が業務などの手続きに紐付けられるため、業務などの手続きの中でのみ情報へのアクセスを許可することができる。手続きが終了すると情報へのアクセスができなくなるため、情報へのアクセス時間も手続き内に限定することができるというメリットも得られる。   According to the present invention, since the access authority to information is linked to a procedure such as business, access to information can be permitted only during the procedure such as business. Since the information cannot be accessed after the procedure is completed, there is an advantage that the access time to the information can be limited within the procedure.

また、本発明によれば、情報を保有するサーバからアクセス制御機能を分離することで、規則の変更などでアクセス権限に変更が発生した場合にも、ルール管理サーバにてルールテーブル及びルール情報検索部を更新するだけで対応できるため、従来技術に比べて効率的なアクセス制御機能の変更を行うことができる。   Further, according to the present invention, the access control function is separated from the server that holds the information, so that the rule management server searches the rule table and the rule information even when the access authority is changed due to a rule change or the like. Therefore, the access control function can be changed more efficiently than in the prior art.

さらに、本発明によれば、情報管理サーバは、自らアクセス権限チェックをルール管理サーバに依頼することなく、クライアントからの情報提供依頼時の情報だけで自ら簡易に提供可否チェックして情報提供できるので、情報管理サーバの資源削減(安価なサーバでの実現)が可能となる。   Furthermore, according to the present invention, the information management server can easily provide the information by checking whether or not the information can be provided simply by requesting the information provision request from the client without requesting the rule management server to perform the access authority check. It is possible to reduce resources of the information management server (realization with an inexpensive server).

本発明の実施形態に係るアクセス制御システムの構成を示す図である。It is a figure which shows the structure of the access control system which concerns on embodiment of this invention. 本発明の実施形態に係るアクセス制御方法の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the access control method which concerns on embodiment of this invention. 従来のアクセス制御技術において使用される情報管理サーバの構成を示す図である。It is a figure which shows the structure of the information management server used in the conventional access control technique.

本発明の実施形態について図面を参照して説明する。図1は、本発明の実施形態に係るアクセス制御システムの構成を示す図である。図1示すアクセス制御システムは、ネットワーク400に接続されたクライアント端末(情報処理装置)100と、情報管理サーバ(情報管理装置)200と、ルール管理サーバ(ルール管理装置)300と、を備える。   Embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a diagram showing a configuration of an access control system according to an embodiment of the present invention. The access control system shown in FIG. 1 includes a client terminal (information processing apparatus) 100 connected to a network 400, an information management server (information management apparatus) 200, and a rule management server (rule management apparatus) 300.

クライアント端末100は、業務を処理する装置であり、通信部101と、入力部102と、出力部103と、業務処理部104と、情報問合せ先テーブルT101と、を備える。   The client terminal 100 is a device that processes business, and includes a communication unit 101, an input unit 102, an output unit 103, a business processing unit 104, and an information inquiry destination table T101.

通信部101は、ネットワーク400を介して情報管理サーバ200及びルール管理サーバ300と通信を行う。例えば、業務を処理する際に情報が必要になった場合に、ルール管理サーバ300にトークン発行要求を送信する   The communication unit 101 communicates with the information management server 200 and the rule management server 300 via the network 400. For example, when information is required when processing a business, a token issuance request is transmitted to the rule management server 300

入力部102は、外部からクライアント端末100への入力を行う。   The input unit 102 performs input to the client terminal 100 from the outside.

出力部103は、クライアント端末100での処理結果などを、クライアント端末100から外部に出力する。   The output unit 103 outputs the processing result in the client terminal 100 and the like from the client terminal 100 to the outside.

業務処理部104は、入力部102からの指示に従って業務を実行し、また、情報種別コードが付与された情報を使用して業務を実行する。業務処理部104では、名前や住所などの様々な情報を使用して業務を行うが、情報種別コードとは、この業務に利用される名前や住所などの情報の種類に付与されたコードのことである。例えば、名前:10、住所:20、職業:30、年収:40、本籍地:50などである。   The job processing unit 104 executes a job in accordance with an instruction from the input unit 102, and executes the job using information to which an information type code is assigned. The business processing unit 104 performs business using various information such as name and address. The information type code is a code assigned to the type of information such as name and address used for this business. It is. For example, name: 10, address: 20, occupation: 30, annual income: 40, permanent address: 50, and the like.

また、業務処理部104には、クライアント端末100にて実行する業務処理の業務ID105と、クライアント端末100をネットワーク内で一意に識別するコードであるクライアントコード106とが格納されている。   The business processing unit 104 stores a business ID 105 for business processing executed on the client terminal 100 and a client code 106 that is a code for uniquely identifying the client terminal 100 in the network.

また、業務処理部104は、業務処理において情報種別コードが付与された情報を使用する場合には、情報種別コードで情報問合せ先テーブルT101を検索する。   Further, when using information to which an information type code is assigned in business processing, the business processing unit 104 searches the information inquiry destination table T101 with the information type code.

情報問合せ先テーブルT101は、業務処理部104で必要となる情報に関する情報とそれを格納する情報管理サーバ200とを対応付けるテーブルである。表3に情報問合せ先テーブルT101の一例を示す。   The information inquiry destination table T101 is a table that associates information related to information necessary for the business processing unit 104 and the information management server 200 that stores the information. Table 3 shows an example of the information inquiry destination table T101.

Figure 2014137648
Figure 2014137648

情報管理サーバ200は、情報を提供するサーバであり、通信部201と、条件チェック部202と、情報検索部203と、情報テーブルT201と、を備える。   The information management server 200 is a server that provides information, and includes a communication unit 201, a condition check unit 202, an information search unit 203, and an information table T201.

通信部201は、ネットワーク400を介してクライアント端末100と通信を行う。   The communication unit 201 communicates with the client terminal 100 via the network 400.

条件チェック部202は、ルール管理サーバ300で生成され、クライアント端末100を介して受信した署名付きトークンの署名検証を行い、正当性を確認する。条件チェック部202は、署名検証に成功した場合(すなわち、署名付きトークンの正当性が確認された場合)に、さらに署名付きトークン内に格納されているクライアントコードと、クライアント端末100から受信したクライアントコードとを照合するようにしてもよい。   The condition check unit 202 performs signature verification of the signed token generated by the rule management server 300 and received via the client terminal 100 to confirm the validity. When the signature verification is successful (that is, when the validity of the signed token is confirmed), the condition check unit 202 further stores the client code stored in the signed token and the client received from the client terminal 100. You may make it collate with a code | cord | chord.

情報検索部203は、条件チェック部202による署名検証に成功した場合、又はクライアントコードの照合が一致する場合に、クライアント端末100が要求する情報を、情報を記憶した情報テーブルT201から取得する。   The information search unit 203 acquires the information requested by the client terminal 100 from the information table T201 that stores the information when the signature verification by the condition check unit 202 is successful or when the verification of the client code matches.

情報テーブルT201は、利用者の情報を格納するテーブルであり、個人を特定する個人コード、情報の種類を表す情報種別コード、及び情報実体からなる。表4に情報テーブルT201の一例を示す。情報検索部203は、個人コード及び情報種別コードにて情報テーブルT201を検索し、情報実体を取得する。   The information table T201 is a table for storing user information, and includes an individual code for identifying an individual, an information type code indicating the type of information, and an information entity. Table 4 shows an example of the information table T201. The information search unit 203 searches the information table T201 with the personal code and the information type code, and acquires an information entity.

Figure 2014137648
Figure 2014137648

ルール管理サーバ300は、アクセス権限に関するルール情報を有し、クライアント端末100で実行中の業務が規定にて許可されているものかどうかのアクセス範囲のチェック(アクセス権限のチェック)を行うサーバであり、通信部301と、ルール情報検索部302と、トークン生成部303と、分類コードテーブルT301と、ルールテーブルT302と、を備える。   The rule management server 300 is a server that has rule information related to access authority and checks an access range (access authority check) as to whether or not the business being executed on the client terminal 100 is permitted by regulations. A communication unit 301, a rule information search unit 302, a token generation unit 303, a classification code table T301, and a rule table T302.

通信部301は、ネットワーク400を介してクライアント端末100と通信を行う。   The communication unit 301 communicates with the client terminal 100 via the network 400.

ルール情報検索部302は、分類コードテーブルT301を参照して、クライアントコード106(情報要求者コード)から情報要求者分類コードを取得し、情報管理サーバコード(情報提供者コード)から情報提供者分類コードを取得する。   The rule information search unit 302 refers to the classification code table T301, acquires the information requester classification code from the client code 106 (information requester code), and obtains the information provider classification from the information management server code (information provider code). Get the code.

分類コードテーブルT301は、情報要求者コードや情報提供者コードに対して、そのコードの属する分類コード(“市町村”、“厚生労働省”、“年金機構”など)の対応を管理するテーブルである。表5に分類コードテーブルT301の一例を示す。   The classification code table T301 is a table for managing the correspondence of the classification request code (“municipalities”, “Ministry of Health, Labor and Welfare”, “Pension Agency”, etc.) to the information requester code or the information provider code. Table 5 shows an example of the classification code table T301.

Figure 2014137648
Figure 2014137648

ルール情報検索部302は、情報要求者分類コード、情報提供者分類コードを取得した後、情報要求者分類コード、情報提供者分類コード、業務ID、及び情報種別コードにてルールテーブルT302を検索し、クライアント端末100の情報に対するアクセス権限を判定する。   After acquiring the information requester classification code and the information provider classification code, the rule information search unit 302 searches the rule table T302 with the information requester classification code, the information provider classification code, the business ID, and the information type code. The access authority for the information of the client terminal 100 is determined.

ルールテーブルT302は、情報要求者に対して特定の業務にかかる特定の情報を提供してよいか(“誰が”“誰に”“どの業務で”“どの情報を”提供してよいか)を記述したテーブルである。表6にルールテーブルT302の一例を示す。ルールテーブルT302は、例えば、規則(条例、法令など)により定められた情報へのアクセス範囲をルールにて記述し管理する。   The rule table T302 indicates whether the information requester may be provided with specific information regarding a specific business ("who", "who", "with which business", "what information" may be provided). It is a described table. Table 6 shows an example of the rule table T302. For example, the rule table T302 describes and manages an access range to information defined by rules (regulations, laws, etc.) using rules.

Figure 2014137648
Figure 2014137648

トークン生成部303は、ルール情報検索部302によりアクセス権限を有していると判定された場合には、署名付きトークンを生成する。   If the rule information search unit 302 determines that the token generation unit 303 has access authority, the token generation unit 303 generates a signed token.

次に、図2を参照して、本発明の実施形態に係るアクセス制御システムにおける処理手順を説明する。図2は、本発明の実施形態に係るアクセス制御方法の処理手順を示すフローチャートである。   Next, a processing procedure in the access control system according to the embodiment of the present invention will be described with reference to FIG. FIG. 2 is a flowchart showing a processing procedure of the access control method according to the embodiment of the present invention.

通信部101,201,301は、認証機能及び暗号化通信路構築機能を具備しているものとする。通信部101と通信部201は、ネットワーク400を介してクライアント端末100と情報管理サーバ200との間に、相互認証などにより相手を認証しておくことで暗号化通信路を構成しておき、通信部101と通信部201の間をこの暗号化通信にて通信する。同様に、通信部101と通信部301は、クライアント端末100とルール管理サーバ300との間に、相互認証などにより相手を認証しておくことで暗号化通信路を構成しておき、通信部101と通信部301の間をこの暗号化通信にて通信する。   The communication units 101, 201, and 301 are assumed to have an authentication function and an encrypted communication path construction function. The communication unit 101 and the communication unit 201 configure an encrypted communication path by authenticating the other party by mutual authentication or the like between the client terminal 100 and the information management server 200 via the network 400. The encrypted communication is performed between the unit 101 and the communication unit 201. Similarly, the communication unit 101 and the communication unit 301 configure an encrypted communication path by authenticating the other party by mutual authentication or the like between the client terminal 100 and the rule management server 300. And the communication unit 301 are communicated by this encrypted communication.

初めに、クライアント端末100は、入力部102にて個人コードを入力するなどにより外部から指示を与え、業務処理部104に個人コードを送り、業務処理の実行を指示する(ステップS101)。   First, the client terminal 100 gives an instruction from the outside, for example, by inputting a personal code at the input unit 102, sends the personal code to the business processing unit 104, and instructs execution of business processing (step S101).

次に、クライアント端末100は、業務処理部104にて、入力部102から入力された個人コードをもとに、業務処理を実行する。業務処理において情報を必要とする際に、クライアント端末100内に処理に必要な情報が存在しない場合には、不足している情報に付与された情報種別コードで情報問合せ先テーブルT101を検索し、情報を有する情報管理サーバのコード(情報管理サーバコード)とアクセス先情報を取得する(ステップS102)。   Next, the client terminal 100 executes business processing in the business processing unit 104 based on the personal code input from the input unit 102. When information required for processing does not exist in the client terminal 100 when information is required for business processing, the information inquiry destination table T101 is searched with the information type code assigned to the missing information, The information management server code having information (information management server code) and access destination information are acquired (step S102).

業務処理部104は、業務処理部104が有する業務ID105、クライアントコード106を取り出し、業務ID105、クライアントコード106とともに、入力部102より入力された個人コードと、情報問合せ先テーブルT101から得られた情報管理サーバコード及びアクセス先情報と、業務処理にて不足と判明した情報の情報種別コードとを通信部101に送り、情報入手を要求する。   The business processing unit 104 extracts the business ID 105 and the client code 106 that the business processing unit 104 has, and together with the business ID 105 and the client code 106, the personal code input from the input unit 102 and the information obtained from the information inquiry destination table T101. The management server code and the access destination information and the information type code of the information found to be insufficient in the business process are sent to the communication unit 101 to request information acquisition.

通信部101では、業務処理部104からの要求に対し、ルール管理サーバ300に対して、業務ID105、クライアントコード106、個人コード、情報管理サーバコード及び情報種別コードを送り、不足している情報入手のためのトークン発行要求を送信する(ステップS103)。   In response to a request from the business processing unit 104, the communication unit 101 sends a business ID 105, a client code 106, a personal code, an information management server code, and an information type code to the rule management server 300, and obtains missing information. A token issuance request for is sent (step S103).

ルール管理サーバ300は、通信部301にて、通信部101からのトークン発行要求を受信すると、業務ID105、クライアントコード106、情報管理サーバコード、情報種別コード、及び個人コードを受け取り、ルール情報検索部302に送る。   When the communication unit 301 receives a token issue request from the communication unit 101, the rule management server 300 receives the business ID 105, the client code 106, the information management server code, the information type code, and the personal code, and the rule information search unit 302.

ルール情報検索部302は、最初に分類コードテーブルT301を検索してコード変換を行う(ステップS104)。即ち、クライアントコード106にて分類コードテーブルT301を検索して分類コードを取得し、情報要求者分類コードとする。また、情報管理サーバコードにて分類コードテーブルT301を検索して分類コードを取得し、情報提供者分類コードとする。   The rule information search unit 302 first searches the classification code table T301 and performs code conversion (step S104). That is, the client code 106 searches the classification code table T301 to acquire the classification code, and sets it as the information requester classification code. In addition, the information management server code searches the classification code table T301 to acquire the classification code, and sets it as the information provider classification code.

次に、ルール情報検索部302は、業務ID105、情報種別コード、情報要求者分類コード、及び情報提供者分類コードの4情報にてルールテーブルT302を検索し、所定のルールに沿っているか(つまり、クライアント端末100が情報に対するアクセス権限を有しているか)否かを判定する(ステップS105)。ルール情報検索部302は、一致するレコードがあった場合には、トークン生成部303にアクセス権限があることを表すOK信号とともに、個人コード、情報種別コード、及びクライアントコードを送り、一致するレコードがない場合には、通信部301にアクセス権限がないことを表すエラー信号を送る。   Next, the rule information search unit 302 searches the rule table T302 with the four information of the business ID 105, the information type code, the information requester classification code, and the information provider classification code, and whether the rule information is in accordance with a predetermined rule (that is, Whether or not the client terminal 100 has access authority to the information) is determined (step S105). If there is a matching record, the rule information search unit 302 sends an individual code, an information type code, and a client code together with an OK signal indicating that the token generation unit 303 has access authority. If not, an error signal indicating that the communication unit 301 has no access authority is sent.

トークン生成部303は、ルール情報検索部302によりアクセス権限を有していると判定された場合には、個人コード、情報種別コード、及びクライアントコードをまとめたトークンを作成する(ステップS106)。その後、トークンに署名を付与し、署名付きトークンを通信部301に送る。   If it is determined by the rule information search unit 302 that the token generation unit 303 has access authority, the token generation unit 303 creates a token that summarizes the personal code, the information type code, and the client code (step S106). Thereafter, a signature is given to the token, and the signed token is sent to the communication unit 301.

通信部301は、トークン生成部303から得られた署名付きトークン、またはルール情報検索部302から得られたエラー信号をクライアント端末100に返送する(ステップS107)。   The communication unit 301 returns the signed token obtained from the token generation unit 303 or the error signal obtained from the rule information search unit 302 to the client terminal 100 (step S107).

クライアント端末100は、通信部101にて、通信部301からエラー信号を受信した場合には、業務処理部104にエラー信号を送る。また、クライアント端末100は、通信部101にて、通信部301から署名付きトークンを受信した場合には、署名付きトークンをクライアントコード106とともに、アクセス先情報に基づいて情報管理サーバ200に送信する(ステップS108)。   When the communication unit 101 receives an error signal from the communication unit 301, the client terminal 100 sends an error signal to the job processing unit 104. Further, when the communication unit 101 receives the signed token from the communication unit 301, the client terminal 100 transmits the signed token together with the client code 106 to the information management server 200 based on the access destination information ( Step S108).

情報管理サーバ200は、通信部201にて、通信部101から署名付きトークン及びクライアントコード106を受信し、条件チェック部202に送る。   In the information management server 200, the communication unit 201 receives the signed token and the client code 106 from the communication unit 101, and sends them to the condition check unit 202.

条件チェック部202は、署名付きトークンの署名検証を行う(ステップS109)。署名付きトークンの署名検証の結果がNGである場合には、通信部201にエラーを返す。署名付きトークンの署名検証の結果がOKである場合には、トークン内に格納されているクライアントコードと、通信部101から受信したクライアントコード106とを照合し、一致しない場合には通信部201にエラーを返し、一致する場合にはトークン内の個人コード及び情報種別コードを情報検索部203に送る。   The condition check unit 202 verifies the signature of the signed token (step S109). If the signature verification result of the signed token is NG, an error is returned to the communication unit 201. When the signature verification result of the signed token is OK, the client code stored in the token is checked against the client code 106 received from the communication unit 101. An error is returned, and if they match, the personal code and information type code in the token are sent to the information search unit 203.

情報検索部203は、条件チェック部202から受け取った個人コード及び情報種別コードにて情報テーブルT201を検索し、クライアント端末100が要求する情報実体を取得する(ステップS110)。情報検索部203は、取得した情報実体を通信部201に送る。   The information search unit 203 searches the information table T201 with the personal code and information type code received from the condition check unit 202, and acquires the information entity requested by the client terminal 100 (step S110). The information search unit 203 sends the acquired information entity to the communication unit 201.

通信部201は、条件チェック部202からエラー信号が返信された場合には、エラー信号を通信部101に送信し、情報検索部203から情報実体が得られた場合には、その情報実体をクライアント端末100に送信する。   When an error signal is returned from the condition check unit 202, the communication unit 201 transmits an error signal to the communication unit 101. When the information entity is obtained from the information search unit 203, the communication unit 201 transmits the information entity to the client. It transmits to the terminal 100.

クライアント端末100は、通信部101にて、通信部201から受信したエラー信号又は検索結果の情報実体を業務処理部104に送る。   In the communication unit 101, the client terminal 100 sends the error signal received from the communication unit 201 or the information entity of the search result to the job processing unit 104.

業務処理部104は、通信部101からエラー信号を得た場合には、業務処理を終了し、出力部103にエラー信号を送る。要求した情報実体が得られた場合には、その情報実体を使用して業務処理を継続する。業務処理が終了した場合には、業務処理結果を出力部103に送る。最後に、出力部103は、業務処理部104から得られた情報であるエラー信号又は業務処理結果を出力する(ステップS111)。   If the business processing unit 104 obtains an error signal from the communication unit 101, the business processing unit 104 ends the business processing and sends an error signal to the output unit 103. When the requested information entity is obtained, the business process is continued using the information entity. When the business process is completed, the business process result is sent to the output unit 103. Finally, the output unit 103 outputs an error signal, which is information obtained from the business processing unit 104, or a business processing result (step S111).

なお、クライアント端末100の業務処理部104にて、複数の情報が不足している場合(情報種別コードが付与された情報を複数使用する場合)には、ルール管理サーバ300に対してトークン発行要求を複数回実施し、情報管理サーバ200から複数の情報を取得する。   If the business processing unit 104 of the client terminal 100 lacks a plurality of pieces of information (when a plurality of pieces of information with information type codes are used), a token issuance request is issued to the rule management server 300. Is performed a plurality of times, and a plurality of pieces of information are acquired from the information management server 200.

また、クライアント端末100にて不足する情報を有する情報管理サーバ200は、情報毎に異なる場合があり、その際は、クライアント端末100は、ルール管理サーバ300に対して、不足する情報及び該情報を有する情報管理サーバ200毎にトークン発行要求を実施し、それぞれの情報を有する情報管理サーバ200から個別に情報を取得する。なお、同じ情報管理サーバ200に対しては、1つのトークンにて、まとめて情報要求するようにしてもよい。   In addition, the information management server 200 having information that is deficient in the client terminal 100 may be different for each information. In this case, the client terminal 100 sends the deficient information and the information to the rule management server 300. A token issuance request is executed for each information management server 200 having the information, and information is individually acquired from the information management server 200 having the information. Note that the same information management server 200 may request information collectively with one token.

また、クライアント端末100において、複数種類の業務を処理する場合には、業務ID毎に業務処理部104及び情報問合せ先テーブルT101を具備し、業務処理において、入力部102で、個人コードとともに業務IDを入力することで実現することができる。   Further, when a plurality of types of business are processed in the client terminal 100, the business processing unit 104 and the information inquiry destination table T101 are provided for each business ID, and in the business processing, the business ID together with the personal code is input by the input unit 102. This can be realized by inputting.

上述したように、本発明は、それぞれの情報にアクセスする目的を一連の手順としてルールにて記述し、IDを付与してルール管理サーバ300にて管理する。クライアント端末100にて作業を実施する中で、別サーバが保有するある情報が必要になった場合、実施している作業に関する情報をルール管理サーバ300に送り、トークンを要求する。ルール管理サーバ300では、クライアント端末100からの情報をもとにルールに沿っているか否かをチェックし、OKであれば、トークンをクライアント端末100に返送する。クライアント端末100は、トークンを情報管理サーバ200に送ることで、所望の情報を入手し、入手した情報にて業務を継続する。   As described above, in the present invention, the purpose of accessing each piece of information is described by a rule as a series of procedures, and an ID is assigned and managed by the rule management server 300. When some information held by another server is needed while performing work at the client terminal 100, information related to the work being performed is sent to the rule management server 300 to request a token. The rule management server 300 checks whether or not the rule is complied with based on information from the client terminal 100, and if it is OK, returns a token to the client terminal 100. The client terminal 100 obtains desired information by sending a token to the information management server 200, and continues the business with the obtained information.

このような手順により、情報へのアクセスを、アクセスする人単位ではなく、ルール単位に制限することができるようになる。つまり、情報へのアクセスを必要とする利用者が情報に直接アクセスするのではなく、アクセス手順を実行することによってのみアクセス可能となることから、アクセス手順以外での任意のアクセスを制限することができる。かくして、目的以外での情報へのアクセスを制限することができ、情報漏洩や不正利用などを防止することが可能となる。また、アクセス制御機能を、情報を保有する情報管理サーバ200から分離することで、規則の変更などでアクセス権限に変更が発生した場合にも、ルール管理サーバ300にてルールテーブルT302及びルール情報検索部302を更新するだけで容易に対応することが可能となるとともに、情報管理サーバの資源を削減することが可能となる。   By such a procedure, access to information can be restricted to a rule unit, not a person unit to access. In other words, users who need access to the information do not directly access the information, but can only access it by executing the access procedure, so it is possible to restrict arbitrary access outside the access procedure. . Thus, access to information for purposes other than the purpose can be restricted, and information leakage or unauthorized use can be prevented. Further, by separating the access control function from the information management server 200 that holds the information, the rule management server 300 can search the rule table T302 and the rule information even when the access authority is changed due to a rule change or the like. It is possible to easily cope with the problem by simply updating the unit 302, and it is possible to reduce resources of the information management server.

100 クライアント端末
101,201,301 通信部
102 入力部
103 出力部
104 業務処理部
105 業務ID
106 クライアントコード
200 情報管理サーバ
202 条件チェック部
203 情報検索部
300 ルール管理サーバ
302 ルール情報検索部
303 トークン生成部
T101 情報問合せ先テーブル
T201 情報テーブル
T301 分類コードテーブル
T302 ルールテーブル
100 Client terminal 101, 201, 301 Communication unit 102 Input unit 103 Output unit 104 Business processing unit 105 Business ID
106 Client Code 200 Information Management Server 202 Condition Checking Unit 203 Information Searching Unit 300 Rule Management Server 302 Rule Information Searching Unit 303 Token Generation Unit T101 Information Query Destination Table T201 Information Table T301 Classification Code Table T302 Rule Table

Claims (6)

ネットワークにより互いに接続された、業務を処理する情報処理装置と、情報を提供する情報管理装置と、アクセス権限をチェックするルール管理装置とを備えるアクセス制御システムであって、
前記情報処理装置は、
業務を処理する際に情報が必要になった場合に、前記ルール管理装置にトークン発行要求を送信するトークン発行要求手段を有し、
前記ルール管理装置は、
前記トークン発行要求を受信すると、前記情報処理装置が前記情報に対するアクセス権限を有しているか否かを判定するアクセス権限判定手段と、
前記アクセス権限判定手段にて前記アクセス権限を有していると判定された場合に、署名付きトークンを生成し、該署名付きトークンを前記情報処理装置に送信するトークン生成手段と、を有し、
前記情報管理装置は、
前記情報処理装置から前記署名付きトークンを受信した場合に、該署名付きトークンの署名検証を行う検証手段と、
前記検証手段にて前記署名検証に成功した場合に、前記情報処理装置が要求する情報を前記情報処理装置に送信する情報取得手段と、を有する
ことを特徴とするアクセス制御システム。
An access control system comprising an information processing device for processing business, an information management device for providing information, and a rule management device for checking access authority, connected to each other by a network,
The information processing apparatus includes:
A token issuance request means for transmitting a token issuance request to the rule management device when information is required when processing a job;
The rule management device includes:
When receiving the token issuance request, an access authority determining unit that determines whether or not the information processing apparatus has an access authority to the information;
Token generation means for generating a signed token and transmitting the signed token to the information processing apparatus when the access authority determination means determines that the access authority is determined;
The information management device includes:
Verification means for verifying the signature of the signed token when the signed token is received from the information processing apparatus;
An access control system comprising: an information acquisition unit configured to transmit information requested by the information processing apparatus to the information processing apparatus when the verification unit succeeds in the signature verification.
前記アクセス権限判定手段は、情報要求者に対して特定の業務にかかる特定の情報を提供してよいかを記述したルールテーブルを参照することにより、前記アクセス権限を有しているか否かを判定することを特徴とする、請求項1に記載のアクセス制御システム。   The access authority determining means determines whether or not the user has the access authority by referring to a rule table that describes whether the information requester may be provided with specific information related to a specific job. The access control system according to claim 1, wherein: 前記情報取得手段は、前記署名検証に成功した場合に、前記署名付きトークン内に格納されているクライアントコードと、前記情報処理装置から受信したクライアントコードとを照合し、
前記情報取得手段は、前記照合が一致する場合に、前記情報処理装置が要求する情報を、情報を記憶した情報テーブルから取得することを特徴とする、請求項1又は2に記載のアクセス制御システム。
The information acquisition means, when the signature verification is successful, collates the client code stored in the signed token with the client code received from the information processing apparatus,
3. The access control system according to claim 1, wherein the information acquisition unit acquires information requested by the information processing apparatus from an information table storing information when the collation matches. 4. .
ネットワークにより互いに接続された、業務を処理する情報処理装置と、情報を提供する情報管理装置と、アクセス権限をチェックするルール管理装置とを備えるシステムのアクセス制御方法であって、
前記情報処理装置により、業務を処理する際に情報が必要になった場合に、前記ルール管理装置にトークン発行要求を送信するトークン発行要求ステップと、
前記ルール管理装置により、前記トークン発行要求を受信すると、前記情報処理装置が前記情報に対するアクセス権限を有しているか否かを判定するアクセス権限判定ステップと、
前記ルール管理装置により、前記アクセス権限判定ステップにて前記アクセス権限を有していると判定された場合に、署名付きトークンを生成し、該署名付きトークンを前記情報処理装置に送信するトークン生成ステップと、
前記情報管理装置により、前記情報処理装置から前記署名付きトークンを受信した場合に、該署名付きトークンの署名検証を行う検証ステップと、
前記情報管理装置により、前記検証ステップにて署名検証に成功した場合に、前記情報処理装置が要求する情報を前記情報処理装置に送信する情報取得ステップと、
を含むことを特徴とするアクセス制御方法。
An access control method for a system comprising an information processing device for processing business, an information management device for providing information, and a rule management device for checking access authority, connected to each other by a network,
A token issuance request step for sending a token issuance request to the rule management device when information is needed when processing a job by the information processing apparatus;
When receiving the token issue request by the rule management device, an access authority determining step of determining whether or not the information processing apparatus has an access authority to the information;
A token generation step of generating a signed token and transmitting the signed token to the information processing apparatus when the rule management apparatus determines that the access authority is determined in the access authority determination step. When,
A verification step of performing signature verification of the signed token when the information management apparatus receives the signed token from the information processing apparatus;
An information acquisition step of transmitting information requested by the information processing device to the information processing device when the information management device succeeds in signature verification in the verification step;
An access control method comprising:
前記アクセス権限判定ステップは、情報要求者に対して特定の業務にかかる特定の情報を提供してよいかを記述したルールテーブルを参照することにより、前記アクセス権限を有しているか否かを判定することを特徴とする、請求項4に記載のアクセス制御方法。   The access authority determining step determines whether or not the user has the access authority by referring to a rule table that describes whether or not the information requester may be provided with specific information related to a specific job. The access control method according to claim 4, wherein: 前記検証ステップは、前記署名検証に成功した場合に、前記署名付きトークン内に格納されているクライアントコードと、前記情報処理装置から受信したクライアントコードとを照合し、
前記情報取得ステップは、前記照合が一致する場合に、前記情報処理装置が要求する情報を、情報を記憶した情報テーブルから取得することを特徴とする、請求項4又は5に記載のアクセス制御方法。
In the verification step, when the signature verification is successful, the client code stored in the signed token is compared with the client code received from the information processing apparatus,
The access control method according to claim 4 or 5, wherein the information acquisition step acquires information requested by the information processing apparatus from an information table storing information when the collation matches. .
JP2013004936A 2013-01-15 2013-01-15 Access control system and access control method Pending JP2014137648A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013004936A JP2014137648A (en) 2013-01-15 2013-01-15 Access control system and access control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013004936A JP2014137648A (en) 2013-01-15 2013-01-15 Access control system and access control method

Publications (1)

Publication Number Publication Date
JP2014137648A true JP2014137648A (en) 2014-07-28

Family

ID=51415124

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013004936A Pending JP2014137648A (en) 2013-01-15 2013-01-15 Access control system and access control method

Country Status (1)

Country Link
JP (1) JP2014137648A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018163616A (en) * 2017-03-27 2018-10-18 キヤノン株式会社 Authentication authorization server, resource server, authentication approval system, authentication method and program
JP7388707B2 (en) 2020-03-11 2023-11-29 Zerobillbank Japan株式会社 Information processing device, information processing system, information processing method, and program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018163616A (en) * 2017-03-27 2018-10-18 キヤノン株式会社 Authentication authorization server, resource server, authentication approval system, authentication method and program
JP7388707B2 (en) 2020-03-11 2023-11-29 Zerobillbank Japan株式会社 Information processing device, information processing system, information processing method, and program

Similar Documents

Publication Publication Date Title
JP7222036B2 (en) Model training system and method and storage medium
CN105007280B (en) A kind of application login method and device
US20180181745A1 (en) Method and system for interoperable identity and interoperable credentials
US9923906B2 (en) System, method and computer program product for access authentication
CN112597472B (en) Single sign-on method, device and storage medium
US11366803B2 (en) Method for providing relational decentralized identifier service and blockchain node using the same
KR101985029B1 (en) On-line membership verification utilizing an associated organization certificate
CN103428179B (en) A kind of log in the method for many domain names website, system and device
CN103986584A (en) Double-factor identity verification method based on intelligent equipment
US20200058091A1 (en) Address management system
JP2018523866A (en) Method and device for managing resources using an external account
US10003592B2 (en) Active directory for user authentication in a historization system
WO2022132345A1 (en) Integration of legacy authentication with cloud-based authentication
JP7099198B2 (en) Management equipment, management systems and programs
JP6268242B1 (en) Server and token issuing method
JP2014137648A (en) Access control system and access control method
JP5707204B2 (en) Identification system and identification method
US20090177510A1 (en) System and method of generating a business plan
JP2011145754A (en) Single sign-on system and method, authentication server, user terminal, service server, and program
KR20190119233A (en) Member management service system using big data analysistem
JP6279643B2 (en) Login management system, login management method, and login management program
KR20150052897A (en) Authentication method by using certificate application and system thereof
JP4352211B2 (en) Network device and authentication server
JP6848275B2 (en) Program, authentication system and authentication cooperation system
JP6383293B2 (en) Authentication system