JP2014137648A - Access control system and access control method - Google Patents
Access control system and access control method Download PDFInfo
- Publication number
- JP2014137648A JP2014137648A JP2013004936A JP2013004936A JP2014137648A JP 2014137648 A JP2014137648 A JP 2014137648A JP 2013004936 A JP2013004936 A JP 2013004936A JP 2013004936 A JP2013004936 A JP 2013004936A JP 2014137648 A JP2014137648 A JP 2014137648A
- Authority
- JP
- Japan
- Prior art keywords
- information
- token
- information processing
- access authority
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、アクセス者による情報へのアクセスを制御するアクセス制御システム及びアクセス制御方法に関する。 The present invention relates to an access control system and an access control method for controlling access to information by an accessor.
情報への不正アクセスを防止するためのアクセス制御技術は、情報漏洩や不正利用などを防止するために必要不可欠な技術である。従来、情報へのアクセス制御は、情報を参照する利用者あるいは利用者の役職などの権限に対してアクセス権を設定することで行われていた(例えば、非特許文献1参照)。従来のアクセス制御技術を以下に説明する。 Access control technology for preventing unauthorized access to information is an indispensable technology for preventing information leakage and unauthorized use. Conventionally, access control to information has been performed by setting an access right for authority such as a user who refers to information or a post of the user (see, for example, Non-Patent Document 1). A conventional access control technique will be described below.
図3は、従来のアクセス制御技術において使用される情報管理サーバの構成を示す図である。情報管理サーバ1000は、個人などに関する各種情報を管理するサーバであり、通信部1001と、アクセス権限チェック部1002と、情報検索部1003と、アクセス権限テーブルT1001と、情報テーブルT1002からなる。
FIG. 3 is a diagram showing a configuration of an information management server used in a conventional access control technique. The
通信部1001は、ネットワークを介して他のサーバなどとの通信を行う。アクセス権限チェック部1002は、クライアント端末から送られてきた情報をもとに、アクセス権限テーブルT1001を検索して、アクセス権限の有無をチェックする。
A
アクセス権限テーブルT1001は、利用者ID又は権限種別と情報種別コードとを対応付けるテーブルである。表1にアクセス権限テーブルT1001の一例を示す。権限種別については、例えば情報種別コード40にアクセスできるのが「○○課」所属のメンバのみである場合には、「○○課」を記号“A”と記載しテーブルのカラムに記載しておく。権限種別は「課長以上」などのような役職などを記号“B”のように記載してもよい。アクセス権限チェック部1002は、利用者ID又は権限種別をもとに情報種別コードへのアクセス権を、アクセス権限テーブルT1001にてチェックする。
The access authority table T1001 is a table that associates a user ID or authority type with an information type code. Table 1 shows an example of the access authority table T1001. As for the authority type, for example, if only members belonging to “XXX section” can access the information type code 40, “XXX section” is described as the symbol “A” and described in the column of the table. deep. As the authority type, a title such as “section manager or higher” may be described as a symbol “B”. The access
情報検索部1003は、アクセス権の正当性が確認された後、情報テーブルT1002から情報を検索する。
The
情報テーブルT1002は、個人を特定する個人コードと、情報の種類を表す情報種別コードと、情報実体とからなる。表2に情報テーブルT1002の一例を示す。情報検索部1003は、個人コード及び情報種別コードにて情報テーブルT1002を検索し、情報実体を取得する。
The information table T1002 includes a personal code for identifying an individual, an information type code indicating the type of information, and an information entity. Table 2 shows an example of the information table T1002. The
図3を用いて従来技術における処理手順を説明する。最初に、通信部1001は、クライアント端末などの外部から送られてきた利用者ID又は権限種別、情報種別コード、及び個人コードを取得する。次に、アクセス権限チェック部1002は、通信部1001にて取得した利用者ID又は権限種別と情報種別コードにてアクセス権限テーブルT1001を検索する。一致するレコードがあればアクセス権限があることを表す信号を情報検索部1003に送り、一致するレコードなければアクセス権限がないことを表す信号を通信部1001に送る。
A processing procedure in the prior art will be described with reference to FIG. First, the
次に、情報検索部1003は、アクセス権限チェック部1002によるチェックがOKであった場合に、通信部1001で取得した個人コードと情報種別コードにて情報テーブルT1002を検索して情報実体を取得し、通信部1001に送る。最後に、通信部1001は、得られた結果(情報検索部1003で得られた情報実体、又はアクセス権限チェック部1002で得られたNG信号)を、クライアント端末などの外部のアクセス先に送信する。
Next, when the check by the access
従来技術の場合、情報を参照する利用者、あるいは利用者の役職などに対してアクセス権を設定していたため、アクセス権を有する利用者の意思に応じてアクセスが可能であった。このため、アクセス権を有する人が悪意を持つなどによる不正アクセスが可能であった。例えば公共分野では、申請業務において最初に利用者が情報を登録し、公共機関の職員が確認した後に処理が行われるが、従来のアクセス権の設定方法では、職員にアクセス権が設定されるため、申請業務以外の時にも利用者の情報にアクセスすることができてしまっていた。情報へのアクセスについては、事前に規則(条例、法令など)により定められており、この規則通りにしか情報にアクセスできないようにする仕組みが要望されていた。 In the case of the prior art, the access right is set for the user who refers to the information or the post of the user, so that the access can be made according to the intention of the user having the access right. For this reason, unauthorized access is possible, for example, because a person with access rights has malicious intent. For example, in the public sector, the user first registers information in the application work, and processing is performed after confirmation by a public institution staff. However, in the conventional access right setting method, the access right is set for the staff. , I was able to access user information at times other than application work. Access to information is defined in advance by rules (bylaws, laws and regulations), and there has been a demand for a mechanism that allows access to information only in accordance with these rules.
また、従来技術の場合、アクセス制御機能が情報を保有するサーバ毎に用意されていたため、例えば法令に沿ったアクセス制御を行うような場合、アクセス制御機能を変更するなどの際には、情報を保有するサーバすべてにて変更作業を行うこととなり、煩雑な作業となっていた。 In the case of the prior art, since the access control function is prepared for each server that holds information, for example, when performing access control according to laws and regulations, when changing the access control function, The change work has to be performed on all the servers that are owned, which has been a cumbersome work.
さらに、情報管理サーバはクライアントからの情報要求に対応するため、少しでも処理を権限する必要がある。そこで、アクセス制御機能の変更を容易に行え、かつ情報管理サーバの負荷を軽減できる仕組みが要望されていた。 Furthermore, since the information management server responds to information requests from clients, it is necessary to authorize processing even a little. Therefore, there has been a demand for a mechanism that can easily change the access control function and reduce the load on the information management server.
このような問題点に鑑みてなされた本発明の目的は、本来のアクセスすべき目的以外での情報へのアクセスを制限でき、かつ、情報管理サーバの負荷の少ないアクセス制御システム及びアクセス制御方法を提供することにある。 An object of the present invention made in view of such problems is to provide an access control system and an access control method that can restrict access to information other than the purpose to be originally accessed and have a low load on the information management server. It is to provide.
ネットワークにより互いに接続された、業務を処理する情報処理装置と、情報を提供する情報管理装置と、アクセス権限をチェックするルール管理装置とを備えるアクセス制御システムであって、前記情報処理装置は、業務を処理する際に情報が必要になった場合に、前記ルール管理装置にトークン発行要求を送信するトークン発行要求手段を有し、前記ルール管理装置は、前記トークン発行要求を受信すると、前記情報処理装置が前記情報に対するアクセス権限を有しているか否かを判定するアクセス権限判定手段と、前記アクセス権限判定手段にて前記アクセス権限を有していると判定された場合に、署名付きトークンを生成し、該署名付きトークンを前記情報処理装置に送信するトークン生成手段と、を有し、前記情報管理装置は、前記情報処理装置から前記署名付きトークンを受信した場合に、該署名付きトークンの署名検証を行う検証手段と、前記検証手段にて前記署名検証に成功した場合に、前記情報処理装置が要求する情報を前記情報処理装置に送信する情報取得手段と、を有することを特徴とする。 An access control system comprising an information processing device for processing a business, an information management device for providing information, and a rule management device for checking access authority, which are connected to each other via a network, When the information is required when processing, the token management request means for transmitting a token issue request to the rule management device, and the rule management device receives the token issue request, An access authority determination unit that determines whether or not the device has an access authority to the information, and generates a signed token when the access authority determination unit determines that the apparatus has the access authority And token generating means for transmitting the signed token to the information processing apparatus, and the information management apparatus When the signed token is received from the information processing device, a verification unit that performs signature verification of the signed token, and information that the information processing device requests when the verification unit succeeds in the signature verification. And an information acquisition means for transmitting to the information processing apparatus.
また、本発明に係るアクセス制御方法は、ネットワークにより互いに接続された、業務を処理する情報処理装置と、情報を提供する情報管理装置と、アクセス権限をチェックするルール管理装置とを備えるシステムのアクセス制御方法であって、前記情報処理装置により、業務を処理する際に情報が必要になった場合に、前記ルール管理装置にトークン発行要求を送信するトークン発行要求ステップと、前記ルール管理装置により、前記トークン発行要求を受信すると、前記情報処理装置が前記情報に対するアクセス権限を有しているか否かを判定するアクセス権限判定ステップと、前記ルール管理装置により、前記アクセス権限判定ステップにて前記アクセス権限を有していると判定された場合に、署名付きトークンを生成し、該署名付きトークンを前記情報処理装置に送信するトークン生成ステップと、前記情報管理装置により、前記情報処理装置から前記署名付きトークンを受信した場合に、該署名付きトークンの署名検証を行う検証ステップと、前記情報管理装置により、前記検証ステップにて署名検証に成功した場合に、前記情報処理装置が要求する情報を前記情報処理装置に送信する情報取得ステップと、を含むことを特徴とする。 In addition, an access control method according to the present invention provides an access to a system that includes an information processing device that processes business, an information management device that provides information, and a rule management device that checks access authority, connected to each other via a network. In the control method, when the information processing apparatus needs information when processing a task, a token issuance request step for transmitting a token issuance request to the rule management apparatus, and the rule management apparatus, Upon receiving the token issue request, an access authority determining step for determining whether or not the information processing apparatus has an access authority for the information, and the access authority determining step by the rule management apparatus in the access authority determining step. If it is determined that the token is included, a signed token is generated and the signed token A token generating step for transmitting a token to the information processing device, a verification step for performing signature verification of the signed token when the information management device receives the signed token from the information processing device, and the information An information acquisition step of transmitting information requested by the information processing apparatus to the information processing apparatus when the management apparatus succeeds in signature verification in the verification step.
本発明によれば、情報へのアクセス権限が業務などの手続きに紐付けられるため、業務などの手続きの中でのみ情報へのアクセスを許可することができる。手続きが終了すると情報へのアクセスができなくなるため、情報へのアクセス時間も手続き内に限定することができるというメリットも得られる。 According to the present invention, since the access authority to information is linked to a procedure such as business, access to information can be permitted only during the procedure such as business. Since the information cannot be accessed after the procedure is completed, there is an advantage that the access time to the information can be limited within the procedure.
また、本発明によれば、情報を保有するサーバからアクセス制御機能を分離することで、規則の変更などでアクセス権限に変更が発生した場合にも、ルール管理サーバにてルールテーブル及びルール情報検索部を更新するだけで対応できるため、従来技術に比べて効率的なアクセス制御機能の変更を行うことができる。 Further, according to the present invention, the access control function is separated from the server that holds the information, so that the rule management server searches the rule table and the rule information even when the access authority is changed due to a rule change or the like. Therefore, the access control function can be changed more efficiently than in the prior art.
さらに、本発明によれば、情報管理サーバは、自らアクセス権限チェックをルール管理サーバに依頼することなく、クライアントからの情報提供依頼時の情報だけで自ら簡易に提供可否チェックして情報提供できるので、情報管理サーバの資源削減(安価なサーバでの実現)が可能となる。 Furthermore, according to the present invention, the information management server can easily provide the information by checking whether or not the information can be provided simply by requesting the information provision request from the client without requesting the rule management server to perform the access authority check. It is possible to reduce resources of the information management server (realization with an inexpensive server).
本発明の実施形態について図面を参照して説明する。図1は、本発明の実施形態に係るアクセス制御システムの構成を示す図である。図1示すアクセス制御システムは、ネットワーク400に接続されたクライアント端末(情報処理装置)100と、情報管理サーバ(情報管理装置)200と、ルール管理サーバ(ルール管理装置)300と、を備える。
Embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a diagram showing a configuration of an access control system according to an embodiment of the present invention. The access control system shown in FIG. 1 includes a client terminal (information processing apparatus) 100 connected to a
クライアント端末100は、業務を処理する装置であり、通信部101と、入力部102と、出力部103と、業務処理部104と、情報問合せ先テーブルT101と、を備える。
The
通信部101は、ネットワーク400を介して情報管理サーバ200及びルール管理サーバ300と通信を行う。例えば、業務を処理する際に情報が必要になった場合に、ルール管理サーバ300にトークン発行要求を送信する
The
入力部102は、外部からクライアント端末100への入力を行う。
The
出力部103は、クライアント端末100での処理結果などを、クライアント端末100から外部に出力する。
The
業務処理部104は、入力部102からの指示に従って業務を実行し、また、情報種別コードが付与された情報を使用して業務を実行する。業務処理部104では、名前や住所などの様々な情報を使用して業務を行うが、情報種別コードとは、この業務に利用される名前や住所などの情報の種類に付与されたコードのことである。例えば、名前:10、住所:20、職業:30、年収:40、本籍地:50などである。
The
また、業務処理部104には、クライアント端末100にて実行する業務処理の業務ID105と、クライアント端末100をネットワーク内で一意に識別するコードであるクライアントコード106とが格納されている。
The
また、業務処理部104は、業務処理において情報種別コードが付与された情報を使用する場合には、情報種別コードで情報問合せ先テーブルT101を検索する。
Further, when using information to which an information type code is assigned in business processing, the
情報問合せ先テーブルT101は、業務処理部104で必要となる情報に関する情報とそれを格納する情報管理サーバ200とを対応付けるテーブルである。表3に情報問合せ先テーブルT101の一例を示す。
The information inquiry destination table T101 is a table that associates information related to information necessary for the
情報管理サーバ200は、情報を提供するサーバであり、通信部201と、条件チェック部202と、情報検索部203と、情報テーブルT201と、を備える。
The
通信部201は、ネットワーク400を介してクライアント端末100と通信を行う。
The
条件チェック部202は、ルール管理サーバ300で生成され、クライアント端末100を介して受信した署名付きトークンの署名検証を行い、正当性を確認する。条件チェック部202は、署名検証に成功した場合(すなわち、署名付きトークンの正当性が確認された場合)に、さらに署名付きトークン内に格納されているクライアントコードと、クライアント端末100から受信したクライアントコードとを照合するようにしてもよい。
The
情報検索部203は、条件チェック部202による署名検証に成功した場合、又はクライアントコードの照合が一致する場合に、クライアント端末100が要求する情報を、情報を記憶した情報テーブルT201から取得する。
The
情報テーブルT201は、利用者の情報を格納するテーブルであり、個人を特定する個人コード、情報の種類を表す情報種別コード、及び情報実体からなる。表4に情報テーブルT201の一例を示す。情報検索部203は、個人コード及び情報種別コードにて情報テーブルT201を検索し、情報実体を取得する。
The information table T201 is a table for storing user information, and includes an individual code for identifying an individual, an information type code indicating the type of information, and an information entity. Table 4 shows an example of the information table T201. The
ルール管理サーバ300は、アクセス権限に関するルール情報を有し、クライアント端末100で実行中の業務が規定にて許可されているものかどうかのアクセス範囲のチェック(アクセス権限のチェック)を行うサーバであり、通信部301と、ルール情報検索部302と、トークン生成部303と、分類コードテーブルT301と、ルールテーブルT302と、を備える。
The
通信部301は、ネットワーク400を介してクライアント端末100と通信を行う。
The
ルール情報検索部302は、分類コードテーブルT301を参照して、クライアントコード106(情報要求者コード)から情報要求者分類コードを取得し、情報管理サーバコード(情報提供者コード)から情報提供者分類コードを取得する。
The rule
分類コードテーブルT301は、情報要求者コードや情報提供者コードに対して、そのコードの属する分類コード(“市町村”、“厚生労働省”、“年金機構”など)の対応を管理するテーブルである。表5に分類コードテーブルT301の一例を示す。 The classification code table T301 is a table for managing the correspondence of the classification request code (“municipalities”, “Ministry of Health, Labor and Welfare”, “Pension Agency”, etc.) to the information requester code or the information provider code. Table 5 shows an example of the classification code table T301.
ルール情報検索部302は、情報要求者分類コード、情報提供者分類コードを取得した後、情報要求者分類コード、情報提供者分類コード、業務ID、及び情報種別コードにてルールテーブルT302を検索し、クライアント端末100の情報に対するアクセス権限を判定する。
After acquiring the information requester classification code and the information provider classification code, the rule
ルールテーブルT302は、情報要求者に対して特定の業務にかかる特定の情報を提供してよいか(“誰が”“誰に”“どの業務で”“どの情報を”提供してよいか)を記述したテーブルである。表6にルールテーブルT302の一例を示す。ルールテーブルT302は、例えば、規則(条例、法令など)により定められた情報へのアクセス範囲をルールにて記述し管理する。 The rule table T302 indicates whether the information requester may be provided with specific information regarding a specific business ("who", "who", "with which business", "what information" may be provided). It is a described table. Table 6 shows an example of the rule table T302. For example, the rule table T302 describes and manages an access range to information defined by rules (regulations, laws, etc.) using rules.
トークン生成部303は、ルール情報検索部302によりアクセス権限を有していると判定された場合には、署名付きトークンを生成する。
If the rule
次に、図2を参照して、本発明の実施形態に係るアクセス制御システムにおける処理手順を説明する。図2は、本発明の実施形態に係るアクセス制御方法の処理手順を示すフローチャートである。 Next, a processing procedure in the access control system according to the embodiment of the present invention will be described with reference to FIG. FIG. 2 is a flowchart showing a processing procedure of the access control method according to the embodiment of the present invention.
通信部101,201,301は、認証機能及び暗号化通信路構築機能を具備しているものとする。通信部101と通信部201は、ネットワーク400を介してクライアント端末100と情報管理サーバ200との間に、相互認証などにより相手を認証しておくことで暗号化通信路を構成しておき、通信部101と通信部201の間をこの暗号化通信にて通信する。同様に、通信部101と通信部301は、クライアント端末100とルール管理サーバ300との間に、相互認証などにより相手を認証しておくことで暗号化通信路を構成しておき、通信部101と通信部301の間をこの暗号化通信にて通信する。
The
初めに、クライアント端末100は、入力部102にて個人コードを入力するなどにより外部から指示を与え、業務処理部104に個人コードを送り、業務処理の実行を指示する(ステップS101)。
First, the
次に、クライアント端末100は、業務処理部104にて、入力部102から入力された個人コードをもとに、業務処理を実行する。業務処理において情報を必要とする際に、クライアント端末100内に処理に必要な情報が存在しない場合には、不足している情報に付与された情報種別コードで情報問合せ先テーブルT101を検索し、情報を有する情報管理サーバのコード(情報管理サーバコード)とアクセス先情報を取得する(ステップS102)。
Next, the
業務処理部104は、業務処理部104が有する業務ID105、クライアントコード106を取り出し、業務ID105、クライアントコード106とともに、入力部102より入力された個人コードと、情報問合せ先テーブルT101から得られた情報管理サーバコード及びアクセス先情報と、業務処理にて不足と判明した情報の情報種別コードとを通信部101に送り、情報入手を要求する。
The
通信部101では、業務処理部104からの要求に対し、ルール管理サーバ300に対して、業務ID105、クライアントコード106、個人コード、情報管理サーバコード及び情報種別コードを送り、不足している情報入手のためのトークン発行要求を送信する(ステップS103)。
In response to a request from the
ルール管理サーバ300は、通信部301にて、通信部101からのトークン発行要求を受信すると、業務ID105、クライアントコード106、情報管理サーバコード、情報種別コード、及び個人コードを受け取り、ルール情報検索部302に送る。
When the
ルール情報検索部302は、最初に分類コードテーブルT301を検索してコード変換を行う(ステップS104)。即ち、クライアントコード106にて分類コードテーブルT301を検索して分類コードを取得し、情報要求者分類コードとする。また、情報管理サーバコードにて分類コードテーブルT301を検索して分類コードを取得し、情報提供者分類コードとする。
The rule
次に、ルール情報検索部302は、業務ID105、情報種別コード、情報要求者分類コード、及び情報提供者分類コードの4情報にてルールテーブルT302を検索し、所定のルールに沿っているか(つまり、クライアント端末100が情報に対するアクセス権限を有しているか)否かを判定する(ステップS105)。ルール情報検索部302は、一致するレコードがあった場合には、トークン生成部303にアクセス権限があることを表すOK信号とともに、個人コード、情報種別コード、及びクライアントコードを送り、一致するレコードがない場合には、通信部301にアクセス権限がないことを表すエラー信号を送る。
Next, the rule
トークン生成部303は、ルール情報検索部302によりアクセス権限を有していると判定された場合には、個人コード、情報種別コード、及びクライアントコードをまとめたトークンを作成する(ステップS106)。その後、トークンに署名を付与し、署名付きトークンを通信部301に送る。
If it is determined by the rule
通信部301は、トークン生成部303から得られた署名付きトークン、またはルール情報検索部302から得られたエラー信号をクライアント端末100に返送する(ステップS107)。
The
クライアント端末100は、通信部101にて、通信部301からエラー信号を受信した場合には、業務処理部104にエラー信号を送る。また、クライアント端末100は、通信部101にて、通信部301から署名付きトークンを受信した場合には、署名付きトークンをクライアントコード106とともに、アクセス先情報に基づいて情報管理サーバ200に送信する(ステップS108)。
When the
情報管理サーバ200は、通信部201にて、通信部101から署名付きトークン及びクライアントコード106を受信し、条件チェック部202に送る。
In the
条件チェック部202は、署名付きトークンの署名検証を行う(ステップS109)。署名付きトークンの署名検証の結果がNGである場合には、通信部201にエラーを返す。署名付きトークンの署名検証の結果がOKである場合には、トークン内に格納されているクライアントコードと、通信部101から受信したクライアントコード106とを照合し、一致しない場合には通信部201にエラーを返し、一致する場合にはトークン内の個人コード及び情報種別コードを情報検索部203に送る。
The
情報検索部203は、条件チェック部202から受け取った個人コード及び情報種別コードにて情報テーブルT201を検索し、クライアント端末100が要求する情報実体を取得する(ステップS110)。情報検索部203は、取得した情報実体を通信部201に送る。
The
通信部201は、条件チェック部202からエラー信号が返信された場合には、エラー信号を通信部101に送信し、情報検索部203から情報実体が得られた場合には、その情報実体をクライアント端末100に送信する。
When an error signal is returned from the
クライアント端末100は、通信部101にて、通信部201から受信したエラー信号又は検索結果の情報実体を業務処理部104に送る。
In the
業務処理部104は、通信部101からエラー信号を得た場合には、業務処理を終了し、出力部103にエラー信号を送る。要求した情報実体が得られた場合には、その情報実体を使用して業務処理を継続する。業務処理が終了した場合には、業務処理結果を出力部103に送る。最後に、出力部103は、業務処理部104から得られた情報であるエラー信号又は業務処理結果を出力する(ステップS111)。
If the
なお、クライアント端末100の業務処理部104にて、複数の情報が不足している場合(情報種別コードが付与された情報を複数使用する場合)には、ルール管理サーバ300に対してトークン発行要求を複数回実施し、情報管理サーバ200から複数の情報を取得する。
If the
また、クライアント端末100にて不足する情報を有する情報管理サーバ200は、情報毎に異なる場合があり、その際は、クライアント端末100は、ルール管理サーバ300に対して、不足する情報及び該情報を有する情報管理サーバ200毎にトークン発行要求を実施し、それぞれの情報を有する情報管理サーバ200から個別に情報を取得する。なお、同じ情報管理サーバ200に対しては、1つのトークンにて、まとめて情報要求するようにしてもよい。
In addition, the
また、クライアント端末100において、複数種類の業務を処理する場合には、業務ID毎に業務処理部104及び情報問合せ先テーブルT101を具備し、業務処理において、入力部102で、個人コードとともに業務IDを入力することで実現することができる。
Further, when a plurality of types of business are processed in the
上述したように、本発明は、それぞれの情報にアクセスする目的を一連の手順としてルールにて記述し、IDを付与してルール管理サーバ300にて管理する。クライアント端末100にて作業を実施する中で、別サーバが保有するある情報が必要になった場合、実施している作業に関する情報をルール管理サーバ300に送り、トークンを要求する。ルール管理サーバ300では、クライアント端末100からの情報をもとにルールに沿っているか否かをチェックし、OKであれば、トークンをクライアント端末100に返送する。クライアント端末100は、トークンを情報管理サーバ200に送ることで、所望の情報を入手し、入手した情報にて業務を継続する。
As described above, in the present invention, the purpose of accessing each piece of information is described by a rule as a series of procedures, and an ID is assigned and managed by the
このような手順により、情報へのアクセスを、アクセスする人単位ではなく、ルール単位に制限することができるようになる。つまり、情報へのアクセスを必要とする利用者が情報に直接アクセスするのではなく、アクセス手順を実行することによってのみアクセス可能となることから、アクセス手順以外での任意のアクセスを制限することができる。かくして、目的以外での情報へのアクセスを制限することができ、情報漏洩や不正利用などを防止することが可能となる。また、アクセス制御機能を、情報を保有する情報管理サーバ200から分離することで、規則の変更などでアクセス権限に変更が発生した場合にも、ルール管理サーバ300にてルールテーブルT302及びルール情報検索部302を更新するだけで容易に対応することが可能となるとともに、情報管理サーバの資源を削減することが可能となる。
By such a procedure, access to information can be restricted to a rule unit, not a person unit to access. In other words, users who need access to the information do not directly access the information, but can only access it by executing the access procedure, so it is possible to restrict arbitrary access outside the access procedure. . Thus, access to information for purposes other than the purpose can be restricted, and information leakage or unauthorized use can be prevented. Further, by separating the access control function from the
100 クライアント端末
101,201,301 通信部
102 入力部
103 出力部
104 業務処理部
105 業務ID
106 クライアントコード
200 情報管理サーバ
202 条件チェック部
203 情報検索部
300 ルール管理サーバ
302 ルール情報検索部
303 トークン生成部
T101 情報問合せ先テーブル
T201 情報テーブル
T301 分類コードテーブル
T302 ルールテーブル
100
106
Claims (6)
前記情報処理装置は、
業務を処理する際に情報が必要になった場合に、前記ルール管理装置にトークン発行要求を送信するトークン発行要求手段を有し、
前記ルール管理装置は、
前記トークン発行要求を受信すると、前記情報処理装置が前記情報に対するアクセス権限を有しているか否かを判定するアクセス権限判定手段と、
前記アクセス権限判定手段にて前記アクセス権限を有していると判定された場合に、署名付きトークンを生成し、該署名付きトークンを前記情報処理装置に送信するトークン生成手段と、を有し、
前記情報管理装置は、
前記情報処理装置から前記署名付きトークンを受信した場合に、該署名付きトークンの署名検証を行う検証手段と、
前記検証手段にて前記署名検証に成功した場合に、前記情報処理装置が要求する情報を前記情報処理装置に送信する情報取得手段と、を有する
ことを特徴とするアクセス制御システム。 An access control system comprising an information processing device for processing business, an information management device for providing information, and a rule management device for checking access authority, connected to each other by a network,
The information processing apparatus includes:
A token issuance request means for transmitting a token issuance request to the rule management device when information is required when processing a job;
The rule management device includes:
When receiving the token issuance request, an access authority determining unit that determines whether or not the information processing apparatus has an access authority to the information;
Token generation means for generating a signed token and transmitting the signed token to the information processing apparatus when the access authority determination means determines that the access authority is determined;
The information management device includes:
Verification means for verifying the signature of the signed token when the signed token is received from the information processing apparatus;
An access control system comprising: an information acquisition unit configured to transmit information requested by the information processing apparatus to the information processing apparatus when the verification unit succeeds in the signature verification.
前記情報取得手段は、前記照合が一致する場合に、前記情報処理装置が要求する情報を、情報を記憶した情報テーブルから取得することを特徴とする、請求項1又は2に記載のアクセス制御システム。 The information acquisition means, when the signature verification is successful, collates the client code stored in the signed token with the client code received from the information processing apparatus,
3. The access control system according to claim 1, wherein the information acquisition unit acquires information requested by the information processing apparatus from an information table storing information when the collation matches. 4. .
前記情報処理装置により、業務を処理する際に情報が必要になった場合に、前記ルール管理装置にトークン発行要求を送信するトークン発行要求ステップと、
前記ルール管理装置により、前記トークン発行要求を受信すると、前記情報処理装置が前記情報に対するアクセス権限を有しているか否かを判定するアクセス権限判定ステップと、
前記ルール管理装置により、前記アクセス権限判定ステップにて前記アクセス権限を有していると判定された場合に、署名付きトークンを生成し、該署名付きトークンを前記情報処理装置に送信するトークン生成ステップと、
前記情報管理装置により、前記情報処理装置から前記署名付きトークンを受信した場合に、該署名付きトークンの署名検証を行う検証ステップと、
前記情報管理装置により、前記検証ステップにて署名検証に成功した場合に、前記情報処理装置が要求する情報を前記情報処理装置に送信する情報取得ステップと、
を含むことを特徴とするアクセス制御方法。 An access control method for a system comprising an information processing device for processing business, an information management device for providing information, and a rule management device for checking access authority, connected to each other by a network,
A token issuance request step for sending a token issuance request to the rule management device when information is needed when processing a job by the information processing apparatus;
When receiving the token issue request by the rule management device, an access authority determining step of determining whether or not the information processing apparatus has an access authority to the information;
A token generation step of generating a signed token and transmitting the signed token to the information processing apparatus when the rule management apparatus determines that the access authority is determined in the access authority determination step. When,
A verification step of performing signature verification of the signed token when the information management apparatus receives the signed token from the information processing apparatus;
An information acquisition step of transmitting information requested by the information processing device to the information processing device when the information management device succeeds in signature verification in the verification step;
An access control method comprising:
前記情報取得ステップは、前記照合が一致する場合に、前記情報処理装置が要求する情報を、情報を記憶した情報テーブルから取得することを特徴とする、請求項4又は5に記載のアクセス制御方法。
In the verification step, when the signature verification is successful, the client code stored in the signed token is compared with the client code received from the information processing apparatus,
The access control method according to claim 4 or 5, wherein the information acquisition step acquires information requested by the information processing apparatus from an information table storing information when the collation matches. .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013004936A JP2014137648A (en) | 2013-01-15 | 2013-01-15 | Access control system and access control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013004936A JP2014137648A (en) | 2013-01-15 | 2013-01-15 | Access control system and access control method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014137648A true JP2014137648A (en) | 2014-07-28 |
Family
ID=51415124
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013004936A Pending JP2014137648A (en) | 2013-01-15 | 2013-01-15 | Access control system and access control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2014137648A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018163616A (en) * | 2017-03-27 | 2018-10-18 | キヤノン株式会社 | Authentication authorization server, resource server, authentication approval system, authentication method and program |
JP7388707B2 (en) | 2020-03-11 | 2023-11-29 | Zerobillbank Japan株式会社 | Information processing device, information processing system, information processing method, and program |
-
2013
- 2013-01-15 JP JP2013004936A patent/JP2014137648A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018163616A (en) * | 2017-03-27 | 2018-10-18 | キヤノン株式会社 | Authentication authorization server, resource server, authentication approval system, authentication method and program |
JP7388707B2 (en) | 2020-03-11 | 2023-11-29 | Zerobillbank Japan株式会社 | Information processing device, information processing system, information processing method, and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7222036B2 (en) | Model training system and method and storage medium | |
CN105007280B (en) | A kind of application login method and device | |
US20180181745A1 (en) | Method and system for interoperable identity and interoperable credentials | |
US9923906B2 (en) | System, method and computer program product for access authentication | |
CN112597472B (en) | Single sign-on method, device and storage medium | |
US11366803B2 (en) | Method for providing relational decentralized identifier service and blockchain node using the same | |
KR101985029B1 (en) | On-line membership verification utilizing an associated organization certificate | |
CN103428179B (en) | A kind of log in the method for many domain names website, system and device | |
CN103986584A (en) | Double-factor identity verification method based on intelligent equipment | |
US20200058091A1 (en) | Address management system | |
JP2018523866A (en) | Method and device for managing resources using an external account | |
US10003592B2 (en) | Active directory for user authentication in a historization system | |
WO2022132345A1 (en) | Integration of legacy authentication with cloud-based authentication | |
JP7099198B2 (en) | Management equipment, management systems and programs | |
JP6268242B1 (en) | Server and token issuing method | |
JP2014137648A (en) | Access control system and access control method | |
JP5707204B2 (en) | Identification system and identification method | |
US20090177510A1 (en) | System and method of generating a business plan | |
JP2011145754A (en) | Single sign-on system and method, authentication server, user terminal, service server, and program | |
KR20190119233A (en) | Member management service system using big data analysistem | |
JP6279643B2 (en) | Login management system, login management method, and login management program | |
KR20150052897A (en) | Authentication method by using certificate application and system thereof | |
JP4352211B2 (en) | Network device and authentication server | |
JP6848275B2 (en) | Program, authentication system and authentication cooperation system | |
JP6383293B2 (en) | Authentication system |