JP2016177632A - Security management system, and security management method - Google Patents

Security management system, and security management method Download PDF

Info

Publication number
JP2016177632A
JP2016177632A JP2015058269A JP2015058269A JP2016177632A JP 2016177632 A JP2016177632 A JP 2016177632A JP 2015058269 A JP2015058269 A JP 2015058269A JP 2015058269 A JP2015058269 A JP 2015058269A JP 2016177632 A JP2016177632 A JP 2016177632A
Authority
JP
Japan
Prior art keywords
user
tag
service
security
permitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015058269A
Other languages
Japanese (ja)
Other versions
JP6536109B2 (en
Inventor
研司 鈴木
Kenji Suzuki
研司 鈴木
森田 淳
Atsushi Morita
淳 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aisin AW Co Ltd
Original Assignee
Aisin AW Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aisin AW Co Ltd filed Critical Aisin AW Co Ltd
Priority to JP2015058269A priority Critical patent/JP6536109B2/en
Publication of JP2016177632A publication Critical patent/JP2016177632A/en
Application granted granted Critical
Publication of JP6536109B2 publication Critical patent/JP6536109B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To enable easy and appropriate management of user accesses to multiple services provided by at least one server according to the attributes of users.SOLUTION: The security management module of a security management server, when a user requests service via a terminal, acquires authorized user tags for the service from security definitions stored in a security definition memory device (S180), acquires from a tag managing server a user tag matching the user ID of the user having operated the terminal (S190) and, if the user tag is included in the authorized user tags, permits supply of service to the user having operated the terminal. On the other hand, if the user tag is not included in the authorized user tags, supply of service to the user having operated the terminal is forbidden (S200 to S230).SELECTED DRAWING: Figure 8

Description

本開示の発明は、サービスを提供するサーバへのユーザアクセスを管理するセキュリティ管理システムおよびセキュリティ管理方法に関する。   The present disclosure relates to a security management system and a security management method for managing user access to a server that provides a service.

従来、タグ情報によってユーザ情報が定義された構造化データを格納するデータベースシステムとして、XMLメールデータ(構造化データ)に含まれるユーザ情報に応じて、当該構造化データに対するユーザのアクセス権を設定するDBサーバを含むものが知られている(例えば、特許文献1参照)。このデータベースシステムにおいて、DBサーバは、各XMLメールデータを登録する際に、XMLメールデータのヘッダ部分の情報に対応するFromタグ、Toタグ、Ccタグ、及びBccタグで囲まれたメールアドレスに対応するユーザに対して、当該XMLメールデータへのアクセス権を付与する。すなわち、DBサーバは、各メールデータに含まれる送信者および受信者の情報に基づいて、複数のXMLメールデータに対するユーザのアクセス権限を特定するアクセス権限テーブルを作成する。そして、DBサーバにより作成されたアクセス権限テーブルに基づいて、外部の端末機器からXMLメールデータへのアクセスが管理される。   Conventionally, as a database system that stores structured data in which user information is defined by tag information, a user access right to the structured data is set according to user information included in XML mail data (structured data). One including a DB server is known (for example, see Patent Document 1). In this database system, when registering each XML mail data, the DB server supports a mail address surrounded by the From tag, To tag, Cc tag, and Bcc tag corresponding to the header part information of the XML mail data. A right to access the XML mail data. That is, the DB server creates an access authority table that identifies the user's access authority for a plurality of XML mail data based on the sender and recipient information included in each mail data. Based on the access authority table created by the DB server, access to the XML mail data from the external terminal device is managed.

特開2009−104613号公報JP 2009-104613 A

上記従来のデータベースシステムでは、DBサーバの管理者が手動でアクセス権限を設定する必要がなくなる。しかしながら、多様な情報やサービスごとに、ユーザの所属や役職、サービスへのアクセス頻度といったユーザの属性に応じた適正なレベルのアクセス権を自動的に多数のユーザに適正に設定するのは容易ではない。   In the above conventional database system, it is not necessary for the administrator of the DB server to manually set the access authority. However, it is not easy to automatically set an appropriate level of access right according to user attributes such as user affiliation, job title, and service access frequency for a variety of information and services. Absent.

そこで、本開示の発明は、少なくとも1つのサーバにより提供される複数のサービスへのユーザアクセスをユーザの属性に応じて容易かつ適正に管理可能とすることを主目的とする。   Accordingly, the main object of the present disclosure is to enable easy and proper management of user access to a plurality of services provided by at least one server in accordance with user attributes.

本開示のセキュリティ管理システムは、少なくとも1つのサーバにより提供される複数のサービスへのユーザアクセスを管理するセキュリティ管理システムであって、前記複数のサービスごとに、該サービスへのアクセスが許可されるユーザの属性を示す許可ユーザタグを定義したセキュリティ定義を記憶するセキュリティ定義記憶装置と、ユーザIDごとに、当該ユーザIDを持つユーザの属性を示すユーザタグを記憶するタグ情報記憶装置と、前記セキュリティ定義から、端末を介してユーザにより要求されたサービスの前記許可ユーザタグを取得する第1取得モジュールと、前記タグ情報記憶装置から、前記端末を操作したユーザのユーザIDに対応した前記ユーザタグを取得する第2取得モジュールと、前記第1取得モジュールにより取得された前記許可ユーザタグに、前記第2取得モジュールにより取得された前記ユーザタグが含まれているか否かを判定し、前記許可ユーザタグに前記ユーザタグが含まれている場合、前記端末を操作した前記ユーザへの前記サービスの提供を許可し、前記許可ユーザタグに前記ユーザタグが含まれていない場合、前記端末を操作した前記ユーザへの前記サービスの提供を禁止する判定モジュールとを備えるものである。   The security management system of the present disclosure is a security management system that manages user access to a plurality of services provided by at least one server, and a user who is permitted to access the services for each of the plurality of services. A security definition storage device that stores a security definition that defines an authorized user tag indicating the attribute of the user, a tag information storage device that stores a user tag indicating the attribute of the user having the user ID for each user ID, and the security definition The first acquisition module that acquires the permitted user tag of the service requested by the user via the terminal, and the user tag corresponding to the user ID of the user who operated the terminal is acquired from the tag information storage device. The second acquisition module and the first acquisition module It is determined whether the acquired user tag acquired by the second acquisition module is included in the acquired allowed user tag, and if the user tag is included in the permitted user tag, the terminal is A determination module that permits provision of the service to the operated user and prohibits the provision of the service to the user who operates the terminal when the permitted user tag does not include the user tag. Is.

このセキュリティ管理システムでは、少なくとも1つのサーバにより提供される複数のサービスごとに、当該サービスへのアクセスが許可されるユーザを示す許可ユーザタグを定義したセキュリティ定義がセキュリティ定義記憶装置に記憶され、ユーザの属性を示すユーザタグがユーザIDごとにタグ情報記憶装置に記憶される。端末を介してユーザによりサービスの提供が要求されると、第1取得モジュールは、当該サービスの許可ユーザタグをセキュリティ定義から取得し、第2取得モジュールは、端末を操作したユーザのユーザIDに対応したユーザタグをタグ情報記憶装置から取得する。更に、判定モジュールは、第1取得モジュールにより取得された許可ユーザタグに、第2取得モジュールにより取得されたユーザタグが含まれているか否かを判定する。そして、許可ユーザタグにユーザタグが含まれている場合、端末を操作したユーザへのサービスの提供が許可され、許可ユーザタグにユーザタグが含まれていない場合、端末を操作したユーザへのサービスの提供が禁止される。   In this security management system, for each of a plurality of services provided by at least one server, a security definition that defines a permitted user tag indicating a user permitted to access the service is stored in a security definition storage device, The user tag indicating the attribute is stored in the tag information storage device for each user ID. When the service is requested by the user via the terminal, the first acquisition module acquires the permitted user tag of the service from the security definition, and the second acquisition module corresponds to the user ID of the user who operated the terminal. The acquired user tag is acquired from the tag information storage device. Further, the determination module determines whether or not the permitted user tag acquired by the first acquisition module includes the user tag acquired by the second acquisition module. If the user tag is included in the permitted user tag, the provision of service to the user who operates the terminal is permitted. If the user tag is not included in the permitted user tag, the service to the user who operates the terminal. Is prohibited.

これにより、セキュリティ定義を定めると共に、ユーザ(ユーザID)に対して当該ユーザの属性を示すユーザタグを付与しておくことで、要求されたサービスへのユーザアクセスを許可するか否かを適正かつ速やかに判定することが可能となる。また、新規サービスが追加されたり、サービスの提供態様が変更されたりしても、セキュリティ定義を更新することで、追加・変更されたサービスへのユーザアクセスを許可するか否かを適正に判定することができる。更に、ユーザの所属や役職等が変更されたり、新規ユーザが追加されたりしても、ユーザ(ユーザID)にユーザタグを付与することで、当該ユーザへのサービスの提供の可否を適正に判定することが可能となる。従って、このセキュリティ管理システムによれば、少なくとも1つのサーバにより提供される複数のサービスへのユーザアクセスを容易かつ適正に管理することができる。   Thus, by defining a security definition and adding a user tag indicating the attribute of the user to a user (user ID), whether or not to permit user access to the requested service is properly determined. It is possible to make a quick determination. Even if a new service is added or the service provision mode is changed, the security definition is updated to appropriately determine whether to permit user access to the added / changed service. be able to. Furthermore, even if a user's affiliation, job title, etc. are changed, or a new user is added, the user tag is assigned to the user (user ID) to appropriately determine whether the service can be provided to the user. It becomes possible to do. Therefore, according to this security management system, user access to a plurality of services provided by at least one server can be easily and appropriately managed.

本開示のセキュリティ管理システムを示す概略構成図である。It is a schematic block diagram which shows the security management system of this indication. 図1のセキュリティ管理システムを構成するセキュリティ管理サーバのセキュリティ定義記憶装置に記憶されるセキュリティ定義の一例を示す説明図である。It is explanatory drawing which shows an example of the security definition memorize | stored in the security definition memory | storage device of the security management server which comprises the security management system of FIG. 図1のセキュリティ管理システムを構成するセキュリティ管理サーバのセキュリティキャッシュ記憶装置に記憶されるキャッシュ情報の一例を示す説明図である。It is explanatory drawing which shows an example of the cache information memorize | stored in the security cache memory | storage device of the security management server which comprises the security management system of FIG. 図1のセキュリティ管理システムを構成するタグ管理サーバのタグ定義記憶装置に記憶されるタグ定義の一例を示す説明図である。It is explanatory drawing which shows an example of the tag definition memorize | stored in the tag definition memory | storage device of the tag management server which comprises the security management system of FIG. 図1のセキュリティ管理システムを構成するタグ管理サーバのタグ定義記憶装置に記憶されるタグ定義の他の例を示す説明図である。It is explanatory drawing which shows the other example of the tag definition memorize | stored in the tag definition memory | storage device of the tag management server which comprises the security management system of FIG. 図1のセキュリティ管理システムを構成するタグ管理サーバのタグ記憶装置に記憶されるタグ情報の一例を示す説明図である。It is explanatory drawing which shows an example of the tag information memorize | stored in the tag memory | storage device of the tag management server which comprises the security management system of FIG. 図1のセキュリティ管理システムを構成するタグ管理サーバのタグ記憶装置に記憶されるタグ情報の他の例を示す説明図である。It is explanatory drawing which shows the other example of the tag information memorize | stored in the tag memory | storage device of the tag management server which comprises the security management system of FIG. 図1のセキュリティ管理システムを構成するセキュリティ管理サーバのセキュリティ管理モジュールにより実行されるセキュリティ判定ルーチンの一例を示すフローチャートである。It is a flowchart which shows an example of the security determination routine performed by the security management module of the security management server which comprises the security management system of FIG. 図1のセキュリティ管理システムを構成するセキュリティ管理サーバのセキュリティ管理モジュールにより実行されるキャッシュ情報更新ルーチンの一例を示すフローチャートである。3 is a flowchart illustrating an example of a cache information update routine executed by a security management module of a security management server configuring the security management system of FIG. 1. 図1のセキュリティ管理システムを構成するタグ管理サーバのタグ管理モジュールにより実行されるユーザタグ情報更新ルーチンの一例を示すフローチャートである。It is a flowchart which shows an example of the user tag information update routine performed by the tag management module of the tag management server which comprises the security management system of FIG.

図1は、本開示のセキュリティ管理システム10を示す概略構成図である。セキュリティ管理システム10は、企業等において複数のシステムサーバ1A,1B,1C…により提供される複数のサービスへのユーザアクセスを管理するのに用いられるものであり、認証サーバ20と、リバースプロキシサーバ30と、セキュリティ管理サーバ40と、タグ管理サーバ50とを含む。図示するように、セキュリティ管理システム10(タグ管理サーバ50)は社内ネットワーク等を介して人事管理サーバ60およびアクセスログ管理サーバ70と接続される。また、当該企業等の役員や従業員、登録された関連会社の従業員や社外業者といったユーザにより使用される多数の端末(クライアントコンピュータ)100は、社内ネットワークや専用回線等を介して、セキュリティ管理システム10の認証サーバ20およびリバースプロキシサーバ30に接続される。   FIG. 1 is a schematic configuration diagram illustrating a security management system 10 of the present disclosure. The security management system 10 is used to manage user access to a plurality of services provided by a plurality of system servers 1A, 1B, 1C... In an enterprise or the like, and includes an authentication server 20 and a reverse proxy server 30. And a security management server 40 and a tag management server 50. As shown in the figure, the security management system 10 (tag management server 50) is connected to a personnel management server 60 and an access log management server 70 via an in-house network or the like. In addition, a large number of terminals (client computers) 100 used by users, such as officers and employees of the company, employees of registered affiliates, and external contractors, can manage security via an in-house network or a dedicated line. Connected to the authentication server 20 and the reverse proxy server 30 of the system 10.

システムサーバ1A,1B,1C…は、CPU,ROM,RAM,入出力装置等を有するコンピュータと、従業員等により作成されたオブジェクトとしての成果物(作成中のものも含む)を格納した成果物データベースを記憶する成果物記憶装置2とを含む。成果物記憶装置2に記憶される成果物には、例えば、識別子としてのオブジェクトIDや、成果物の属性(内容)を示すオブジェクトタグ等がタグ付けされている。また、システムサーバ1A,1B,1C…には、CPUやROM,RAMといったハードウエアと、予めインストールされた各種プログラムとの協働により、成果物管理モジュール3が構築される。図1に示すシステムサーバ1Aの成果物管理モジュール3は、例えば、成果物記憶装置2に記憶されている複数の成果物(オブジェクト)の中から所望の成果物を探し出すための検索ツールの提供や、指定された単一の成果物の提供といったサービスの提供を実行する。なお、本実施形態において、システムサーバ1A,1B,1C…により提供される複数のサービスは、互いに独立したものとされる。   Each of the system servers 1A, 1B, 1C,... Stores a computer having a CPU, a ROM, a RAM, an input / output device, etc., and a product as an object created by an employee (including a product being created). And a deliverable storage device 2 for storing a database. The product stored in the product storage device 2 is tagged with, for example, an object ID as an identifier, an object tag indicating the attribute (content) of the product, and the like. In the system servers 1A, 1B, 1C,..., A product management module 3 is constructed by cooperation of hardware such as a CPU, ROM, and RAM and various programs installed in advance. The product management module 3 of the system server 1A shown in FIG. 1 provides, for example, a search tool for searching for a desired product from a plurality of products (objects) stored in the product storage device 2. , Providing services such as providing a single designated deliverable. In the present embodiment, the plurality of services provided by the system servers 1A, 1B, 1C,... Are independent of each other.

認証サーバ20は、CPU,ROM,RAM,入出力装置等を有するコンピュータと、各ユーザに付与されたユーザIDのデータベースを記憶するID情報記憶装置21とを含む。更に、認証サーバ20には、CPUやROM,RAMといったハードウエアと、予めインストールされた各種プログラムとの協働により、認証情報管理モジュール25が構築される。認証情報管理モジュール25は、端末100上でユーザにより入力されたユーザIDや、当該ユーザにより端末100上で要求されたサービスのアドレス(例えば上述のような検索ツールのアドレス(URL)やオブジェクト名等)を取得する。更に、認証情報管理モジュール25は、入力したユーザIDがID情報記憶装置21に記憶されているか否かを判定し、当該ユーザIDがID情報記憶装置21に記憶されている場合、サービスを要求したユーザのユーザIDと共に、要求されたサービスのアドレス等をリバースプロキシサーバ30に送信する。また、ユーザIDがID情報記憶装置21に記憶されていない場合、認証情報管理モジュール25は、要求されたサービスの提供が許可されない旨を端末100に送信する。なお、ユーザが端末100上で選択可能なサービスのアドレスは、当該端末100と認証情報管理モジュール25との間においてのみ用いられるものである。   The authentication server 20 includes a computer having a CPU, a ROM, a RAM, an input / output device, and the like, and an ID information storage device 21 that stores a database of user IDs assigned to each user. Furthermore, in the authentication server 20, an authentication information management module 25 is constructed by cooperation of hardware such as a CPU, ROM, and RAM and various programs installed in advance. The authentication information management module 25 uses the user ID input by the user on the terminal 100, the address of the service requested by the user on the terminal 100 (for example, the address (URL) of the search tool as described above, the object name, etc.) ) To get. Further, the authentication information management module 25 determines whether or not the input user ID is stored in the ID information storage device 21. If the user ID is stored in the ID information storage device 21, the authentication information management module 25 requests a service. The address of the requested service is transmitted to the reverse proxy server 30 together with the user ID of the user. If the user ID is not stored in the ID information storage device 21, the authentication information management module 25 transmits to the terminal 100 that provision of the requested service is not permitted. Note that the address of the service that can be selected by the user on the terminal 100 is used only between the terminal 100 and the authentication information management module 25.

リバースプロキシサーバ30は、CPU,ROM,RAM,入出力装置等を有するコンピュータと、システムアドレス情報記憶装置31とを含み、認証サーバ20を介して受け取った端末100から要求をシステムサーバ1A,1B,1C…へと中継すると共に、システムサーバ1A,1B,1C…からの情報を端末100へと中継するものである。更に、リバースプロキシサーバ30には、CPUやROM,RAMといったハードウエアと、予めインストールされた各種プログラムとの協働により、管理モジュール35が構築される。   The reverse proxy server 30 includes a computer having a CPU, a ROM, a RAM, an input / output device, and the like, and a system address information storage device 31, and receives requests from the terminal 100 received via the authentication server 20 from the system servers 1A, 1B, 1C... And information from the system servers 1A, 1B, 1C... Is relayed to the terminal 100. Furthermore, in the reverse proxy server 30, a management module 35 is constructed by cooperation of hardware such as a CPU, ROM, and RAM and various programs installed in advance.

システムアドレス情報記憶装置31は、システムサーバ1A,1B,1C…により提供される複数のサービス(ツールおよび成果物)ごとに、端末100側でユーザが入力可能なアドレスや、提供主体であるシステムサーバ1A等のID(システムID),システムサーバ1A等におけるサービスのシステムアドレス(ツール等)やオブジェクトID(単一成果物)を記憶するものである。また、管理モジュール35は、システムサーバ1A,1B,1C…と端末100との間の情報のやり取りを管理する。更に、管理モジュール35は、ユーザからのサービスの要求に応じて、認証サーバ20の認証情報管理モジュール25からユーザIDやサービスのアドレスを受け取ると、ユーザにより入力されたサービスを提供するシステムサーバのシステムIDや、当該サービスのアドレスに対応したシステムアドレスまたはオブジェクトIDをシステムアドレス情報記憶装置31から読み出し、読みだしたシステムID、システムアドレスまたはオブジェクトIDをユーザIDと共にセキュリティ管理サーバ40に送信する。   The system address information storage device 31 is an address that can be input by the user on the terminal 100 side for each of a plurality of services (tools and deliverables) provided by the system servers 1A, 1B, 1C,. ID (system ID) of 1A etc., system address (tool etc.) of service in system server 1A etc., and object ID (single deliverable) are stored. Further, the management module 35 manages the exchange of information between the system servers 1A, 1B, 1C. Furthermore, when the management module 35 receives a user ID or a service address from the authentication information management module 25 of the authentication server 20 in response to a service request from the user, the system of the system server that provides the service input by the user The ID and the system address or object ID corresponding to the address of the service are read from the system address information storage device 31, and the read system ID, system address or object ID is transmitted to the security management server 40 together with the user ID.

セキュリティ管理サーバ40は、CPU,ROM,RAM,入出力装置等を有するコンピュータと、セキュリティ定義記憶装置41と、セキュリティキャッシュ記憶装置42とを含む。更に、セキュリティ管理サーバ40には、CPUやROM,RAMといったハードウエアと、予めインストールされた各種プログラムとの協働により、システムサーバ1A,1B,1C…により提供される複数のサービスへのユーザアクセスを許可するか否かを判定するセキュリティ管理モジュール45が構築される。   The security management server 40 includes a computer having a CPU, ROM, RAM, input / output device, and the like, a security definition storage device 41, and a security cache storage device. Further, the security management server 40 has user access to a plurality of services provided by the system servers 1A, 1B, 1C,... In cooperation with hardware such as CPU, ROM, and RAM and various programs installed in advance. A security management module 45 that determines whether or not to permit is constructed.

セキュリティ定義記憶装置41は、システムサーバ1A,1B,1C…により提供される複数のサービス(単一成果物を含む)ごとに、当該サービスへのアクセスが許可されるユーザの属性を示す許可ユーザタグを定義したセキュリティ定義を記憶するものである。本実施形態において、セキュリティ定義は、図2に示すように、システムサーバ1A,1B,1C…により提供される複数のサービスのシステムアドレス(ツール等)やオブジェクトタグ(単一成果物)ごとに、セキュリティID(大分類)、詳細セキュリティID(小分類を含むもの)、当該サービスを提供するシステムサーバのID(システムID)、サービスの種別(単一成果物を“オブジェクト”とし、それ以外を“サービス”とする。)を示すリソースタイプ、サービスへのアクセス(閲覧)が許可されるユーザの属性(所属、役職等)を示す許可ユーザタグ(READ)、サービスへのアクセス(編集)が許可されるユーザの属性を示す許可ユーザタグ(EDIT)、当該サービスについてセキュリティ管理モジュール45による判定処理の実行が許可される期間を示す判定許可条件、当該サービスについてセキュリティ管理モジュール45による判定処理が実行されるべきか否かを示すステータス(OK=実行、NG=非実行)を規定するテーブルとして作成される。セキュリティ定義は、サービスの提供や成果物を管理する予め定められた管理者により作成・更新される。   For each of a plurality of services (including single deliverables) provided by the system servers 1A, 1B, 1C,..., The security definition storage device 41 is a permitted user tag that indicates an attribute of a user permitted to access the service. This stores the security definition that defines In the present embodiment, as shown in FIG. 2, the security definition includes a plurality of system addresses (tools, etc.) and object tags (single deliverables) of services provided by the system servers 1A, 1B, 1C,. Security ID (major classification), detailed security ID (including minor classification), ID of the system server that provides the service (system ID), service type (single deliverable is an “object”, and others are “ Resource type indicating “service”), permitted user tag (READ) indicating the attribute (affiliation, job title, etc.) of the user permitted to access (view) the service, and access (editing) to the service are permitted. An authorized user tag (EDIT) indicating the attributes of the user to be assigned, and the security management module 45 A table that prescribes a determination permission condition indicating a period during which execution of the determination process is permitted and a status (OK = execution, NG = non-execution) indicating whether or not the determination process by the security management module 45 should be executed for the service. Created as The security definition is created and updated by a predetermined administrator who manages service provision and deliverables.

セキュリティキャッシュ記憶装置42は、セキュリティ管理モジュール45によりサービスへのアクセスが許可されたユーザのユーザID、アクセスが許可されたサービス、および当該サービスを提供するシステムサーバのシステムID等をキャッシュ情報として記憶するものである。キャッシュ情報は、図3に示すように、サービスのシステムアドレスやオブジェクトIDごとに、ユーザID、リソースタイプ、システムID、セキュリティID(大分類)、アクション(閲覧および編集の少なくとも何れか一方)を規定するテーブルとして作成される。本実施形態において、キャッシュ情報は、セキュリティ管理モジュール45により判定処理が実行された後、当該セキュリティ管理モジュール45により適宜設定・更新される。   The security cache storage device 42 stores, as cache information, the user ID of the user permitted to access the service by the security management module 45, the service permitted to access, the system ID of the system server that provides the service, and the like. Is. As shown in FIG. 3, the cache information specifies a user ID, resource type, system ID, security ID (major classification), and action (at least one of browsing and editing) for each system address and object ID of the service. Created as a table. In the present embodiment, the cache information is appropriately set and updated by the security management module 45 after the determination process is executed by the security management module 45.

タグ管理サーバ50は、CPU,ROM,RAM,入出力装置等を有するコンピュータと、タグ定義記憶装置51と、タグ情報記憶装置52とを含む。更に、タグ管理サーバ50には、CPUやROM,RAMといったハードウエアと、予めインストールされた各種プログラムとの協働により、タグ定義記憶装置51やタグ情報記憶装置52に記憶される情報を管理するタグ管理モジュール55が構築される。   The tag management server 50 includes a computer having a CPU, a ROM, a RAM, an input / output device, and the like, a tag definition storage device 51, and a tag information storage device 52. Further, the tag management server 50 manages information stored in the tag definition storage device 51 and the tag information storage device 52 by cooperation of hardware such as CPU, ROM, and RAM and various programs installed in advance. A tag management module 55 is constructed.

タグ定義記憶装置51は、図4に示すようなユーザタグ定義および図5に示すようなオブジェクトタグ定義を記憶する。ユーザタグ定義は、図4に示すように、それぞれユーザの属性(所属、役職等)を示す複数のユーザタグごとに、リソースタイプ(この場合、“人”)、人事情報およびログ解析情報の何れに関連するかを示す対象、ユーザタグが示す属性の範囲や内容を示す対象フィールド、当該ユーザタグについてセキュリティ管理モジュール45による判定処理の実行が許可される期間を示す判定許可条件、当該ユーザタグについてセキュリティ管理モジュール45による判定処理が実行されるべきか否かを示すステータス(OK=実行、NG=非実行)を規定するテーブルとして作成される。本実施形態において、ユーザタグ定義は、セキュリティ管理システム10の管理者および/または予め定められた人事責任者等により作成・更新される。   The tag definition storage device 51 stores a user tag definition as shown in FIG. 4 and an object tag definition as shown in FIG. As shown in FIG. 4, the user tag definition includes a resource type (in this case, “person”), personnel information, and log analysis information for each of a plurality of user tags indicating user attributes (affiliation, job title, etc.). The target field indicating the range and contents of the attribute indicated by the user tag, the determination permission condition indicating the period during which the security management module 45 is allowed to execute the determination process, and the user tag It is created as a table that defines a status (OK = execution, NG = non-execution) indicating whether or not the determination process by the security management module 45 should be executed. In the present embodiment, the user tag definition is created / updated by an administrator of the security management system 10 and / or a predetermined personnel manager.

オブジェクトタグ定義は、図5に示すように、複数のオブジェクトタグごとに、リソースタイプ(この場合、“オブジェクト”)、当該オブジェクトを提供するシステムサーバのシステムID、オブジェクトタグが示す属性の内容、成果物の作成者、重要度等を示す対象フィールド、当該オブジェクトタグについてセキュリティ管理モジュール45による判定処理の実行が許可される期間を示す判定許可条件、当該オブジェクトタグについてセキュリティ管理モジュール45による判定処理が実行されるべきか否かを示すステータス(OK=実行、NG=非実行)を規定するテーブルとして作成される。本実施形態において、オブジェクトタグ定義は、成果物(オブジェクト)を管理する予め定められた管理者により作成・更新される。   As shown in FIG. 5, the object tag definition includes, for each of a plurality of object tags, a resource type (in this case, “object”), a system ID of a system server that provides the object, attribute contents indicated by the object tag, and results A target field indicating the creator of an object, importance, etc., a determination permission condition indicating a period during which determination processing by the security management module 45 is permitted for the object tag, and a determination processing by the security management module 45 for the object tag It is created as a table that defines a status (OK = execution, NG = non-execution) indicating whether or not to be executed. In the present embodiment, the object tag definition is created / updated by a predetermined administrator who manages the product (object).

タグ情報記憶装置52は、図6に示すようなユーザタグテーブルおよび図7に示すようなオブジェクトタグテーブルを記憶する。ユーザタグテーブルは、図6に示すように、複数のユーザIDごとに、当該ユーザIDを持つユーザの属性を示すユーザタグと、当該ユーザIDについてセキュリティ管理モジュール45による判定処理が実行されるべきか否かを示すステータス(OK=実行〔有効〕、NG=非実行〔無効〕)とを規定する。ユーザタグテーブルは、セキュリティ管理システム10の管理者および/または予め定められた人事責任者等により作成され、セキュリティ定義に基づいてセキュリティ管理モジュール45により更新されると共に、ユーザタグ定義等に基づいてタグ管理モジュール55により更新される。   The tag information storage device 52 stores a user tag table as shown in FIG. 6 and an object tag table as shown in FIG. As shown in FIG. 6, in the user tag table, for each of a plurality of user IDs, a user tag indicating an attribute of a user having the user ID and whether the determination process by the security management module 45 should be executed for the user ID. A status indicating whether or not (OK = execution [valid], NG = non-execution [invalid]) is defined. The user tag table is created by the administrator of the security management system 10 and / or a predetermined personnel manager, etc., and updated by the security management module 45 based on the security definition, and the tag based on the user tag definition etc. It is updated by the management module 55.

オブジェクトタグテーブルは、図7に示すように、複数のオブジェクトIDごとに、当該オブジェクトIDを持つ成果物(オブジェクト)の属性を示すオブジェクトタグと、当該オブジェクトタグについてセキュリティ管理モジュール45による判定処理が実行されるべきか否かを示すステータス(OK=実行〔有効〕、NG=非実行〔無効〕)とを規定する。オブジェクトタグテーブルは、セキュリティ管理システム10の管理者および/またはオブジェクトを管理する管理者等により作成され、セキュリティ定義に基づいてセキュリティ管理モジュール45により更新されると共に、オブジェクトタグ定義等に基づいてタグ管理モジュール55により更新される。   As shown in FIG. 7, the object tag table includes, for each object ID, an object tag indicating an attribute of a product (object) having the object ID, and a determination process performed by the security management module 45 on the object tag. The status (OK = execution [valid], NG = non-execution [invalid]) indicating whether or not to be performed is defined. The object tag table is created by an administrator of the security management system 10 and / or an administrator who manages objects, and is updated by the security management module 45 based on the security definition, and tag management based on the object tag definition etc. Updated by module 55.

セキュリティ管理システム10に接続される人事管理サーバ60は、CPU,ROM,RAM,入出力装置等を有するコンピュータと、人員情報記憶装置61と、組織情報記憶装置62とを含む。更に、人事管理サーバ60には、CPUやROM,RAMといったハードウエアと、予めインストールされた各種プログラムとの協働により、人員情報記憶装置61や組織情報記憶装置62に記憶される情報を管理する人事情報管理モジュール65が構築される。人員情報記憶装置61は、当該企業等の役員や従業員、登録された関連会社の従業員や社外業者といったユーザの詳細な人員情報(ユーザIDや対象フィールドを含む)を記憶し、組織情報記憶装置62は、当該企業や関連会社等の詳細な組織情報を記憶する。人員情報記憶装置61や組織情報記憶装置62に記憶される情報は、人事異動や組織改編等に併せて随時更新される。   The personnel management server 60 connected to the security management system 10 includes a computer having a CPU, a ROM, a RAM, an input / output device, and the like, a personnel information storage device 61, and an organization information storage device 62. Further, the personnel management server 60 manages information stored in the personnel information storage device 61 and the organization information storage device 62 by cooperation of hardware such as CPU, ROM, and RAM and various programs installed in advance. A personnel information management module 65 is constructed. The personnel information storage device 61 stores detailed personnel information (including user IDs and target fields) of users such as officers and employees of the company, employees of registered affiliates, and external contractors, and stores organization information. The device 62 stores detailed organization information such as the company or affiliated company. Information stored in the personnel information storage device 61 and the organization information storage device 62 is updated as needed in accordance with personnel changes, organization reorganization, and the like.

セキュリティ管理システム10に接続されるアクセスログ管理サーバ70は、CPU,ROM,RAM,入出力装置等を有するコンピュータと、ログ解析情報記憶装置71と、を含む。更に、アクセスログ管理サーバ70には、CPUやROM,RAMといったハードウエアと、予めインストールされた各種プログラムとの協働により、システムサーバ1A,1B,1Cへのユーザアクセスを解析して解析結果をログ解析情報(ユーザIDや対象フィールドを含む)としてログ解析情報記憶装置71に記憶させるログ解析管理モジュール75が構築される。   The access log management server 70 connected to the security management system 10 includes a computer having a CPU, a ROM, a RAM, an input / output device, and the like, and a log analysis information storage device 71. Further, the access log management server 70 analyzes the user access to the system servers 1A, 1B, and 1C in cooperation with hardware such as CPU, ROM, and RAM and various programs installed in advance, and displays the analysis results. A log analysis management module 75 is constructed to store the log analysis information (including the user ID and target field) in the log analysis information storage device 71.

次に、上述のセキュリティ管理システム10においてシステムサーバ1A,1B,1C…により提供されるサービスへのユーザアクセスの可否を判定する手順について説明する。図8は、ユーザが端末100を操作してシステムサーバ1A等にサービスの提供を要求した際にセキュリティ管理サーバ40のセキュリティ管理モジュール45により実行されるセキュリティ判定ルーチンの一例を示すフローチャートである。   Next, a procedure for determining whether or not user access to a service provided by the system servers 1A, 1B, 1C,. FIG. 8 is a flowchart illustrating an example of a security determination routine executed by the security management module 45 of the security management server 40 when the user operates the terminal 100 to request the system server 1A to provide a service.

図8に示すセキュリティ判定ルーチンの開始に際して、セキュリティ管理モジュール45(CPU)は、リバースプロキシサーバ30から送信されたユーザID、システムID、システムアドレスまたはオブジェクトIDといった判定処理に必要なデータを入力する(ステップS100)。次いで、セキュリティ管理モジュール45は、ステップS100にて入力したデータとセキュリティキャッシュ記憶装置42に記憶されているキャッシュ情報とを比較し(ステップS110)、当該ユーザIDを持つユーザに対して要求されたサービスへのアクセスが許可されるか否かを判定する(ステップS120)。   At the start of the security determination routine shown in FIG. 8, the security management module 45 (CPU) inputs data necessary for the determination process such as a user ID, a system ID, a system address, or an object ID transmitted from the reverse proxy server 30 ( Step S100). Next, the security management module 45 compares the data input in step S100 with the cache information stored in the security cache storage device 42 (step S110), and requests the service requested for the user having the user ID. It is determined whether or not access to is permitted (step S120).

すなわち、ステップS110およびS120において、セキュリティ管理モジュール45は、セキュリティキャッシュ記憶装置42に記憶されているキャッシュ情報に、ステップS100にて入力したユーザIDおよびシステムアドレスまたはオブジェクトIDに合致(一致)するものがあるか否かを判定する。そして、セキュリティ管理モジュール45は、ステップS100にて入力したユーザIDおよびシステムアドレスまたはオブジェクトIDに合致するキャッシュ情報が存在していると判定した場合(ステップS120)、当該キャッシュ情報に示されているアクションの実行を当該ユーザに許可すべく、該当するシステムサーバの呼び出しを許可する旨の指令をリバースプロキシサーバ30に送信し(ステップS220)、本ルーチンを終了させる。   That is, in steps S110 and S120, the security management module 45 matches (matches) the cache information stored in the security cache storage device 42 with the user ID and system address or object ID input in step S100. It is determined whether or not there is. If the security management module 45 determines that there is cache information that matches the user ID and system address or object ID input in step S100 (step S120), the action indicated in the cache information is displayed. Is sent to the reverse proxy server 30 to allow the corresponding system server to be called (step S220), and this routine is terminated.

このように、上述のようなキャッシュ情報をセキュリティキャッシュ記憶装置42に記憶させておき、当該キャッシュ情報に基づいて判定処理を実行することで、サービスの提供可否の判定をより速やかに実行することが可能となる。なお、リバースプロキシサーバ30は、セキュリティ管理モジュール45からの指令に応じて、該当するシステムサーバを呼び出す。これにより、当該システムサーバから、上記システムアドレスまたはオブジェクトIDに対応したサービスがリバースプロキシサーバ30を中継して端末100すなわち当該端末100を操作したユーザに提供されることになる。   As described above, the cache information as described above is stored in the security cache storage device 42, and the determination process based on the cache information is executed, so that the determination of whether or not the service can be provided can be executed more quickly. It becomes possible. The reverse proxy server 30 calls the corresponding system server in response to a command from the security management module 45. Thereby, the service corresponding to the system address or object ID is provided from the system server to the terminal 100, that is, the user who operates the terminal 100 via the reverse proxy server 30.

一方、ステップS100にて入力したユーザIDおよびシステムアドレスまたはオブジェクトIDに合致(一致)するキャッシュ情報が存在していないと判定した場合(ステップS120)、セキュリティ管理モジュール45は、セキュリティ定義記憶装置41からセキュリティ定義を読み出し(ステップS130)、更にステップS100にて入力したシステムアドレスまたはオブジェクトIDに基づいて、ユーザに要求された対象が単一成果物(オブジェクト)であるか否かを判定する(ステップS140)。ユーザに要求されたサービスが単一成果物である場合、セキュリティ管理モジュール45は、セキュリティ定義からステータスがOKであるオブジェクトタグのすべてを取得する(ステップS150)。以下、ステップS150にて取得されるオブジェクトタグを適宜「定義済みオブジェクトタグ」という。   On the other hand, if it is determined that there is no cache information that matches (matches) the user ID and system address or object ID input in step S100 (step S120), the security management module 45 reads from the security definition storage device 41. The security definition is read (step S130), and further, based on the system address or object ID input in step S100, it is determined whether the target requested by the user is a single product (object) (step S140). ). When the service requested by the user is a single product, the security management module 45 acquires all the object tags whose status is OK from the security definition (step S150). Hereinafter, the object tag acquired in step S150 is appropriately referred to as “predefined object tag”.

続いて、セキュリティ管理モジュール45は、ステップS100にて入力したオブジェクトIDに対応したオブジェクトタグをタグ管理サーバ50から取得する(ステップS160)。すなわち、ステップS160において、セキュリティ管理モジュール45は、ステップS100にて入力したオブジェクトIDをタグ管理サーバ50のタグ管理モジュール55に送信する。セキュリティ管理モジュール45からオブジェクトIDを受信したタグ管理モジュール55は、受信したオブジェクトIDに対応したステータスがOKであるオブジェクトタグをタグ情報記憶装置52に記憶されているオブジェクトタグテーブルから取得し、取得したオブジェクトタグをセキュリティ管理モジュール45に送信する。   Subsequently, the security management module 45 acquires an object tag corresponding to the object ID input in step S100 from the tag management server 50 (step S160). That is, in step S160, the security management module 45 transmits the object ID input in step S100 to the tag management module 55 of the tag management server 50. The tag management module 55 that has received the object ID from the security management module 45 acquires an object tag whose status corresponding to the received object ID is OK from the object tag table stored in the tag information storage device 52, and acquires the object tag. The object tag is transmitted to the security management module 45.

ステップS160にてタグ管理サーバ50からオブジェクトタグを取得すると、セキュリティ管理モジュール45は、ステップS150にてセキュリティ定義から取得したオブジェクトタグ(定義済みオブジェクトタグ)の中にステップS160にてタグ管理サーバ50から取得したオブジェクトタグが含まれているか(オブジェクトタグの一致があるか)否かを判定する(ステップS170)。タグ管理サーバ50から取得したオブジェクトタグが定義済みオブジェクトタグに含まれていない場合、セキュリティ管理モジュール45は、端末100を操作したユーザの成果物(オブジェクト)へのアクセスを禁止する旨の指令をリバースプロキシサーバ30に送信し(ステップS230)、本ルーチンを終了させる。なお、ステップS140にてユーザに要求された対象が単一成果物ではないと判定された場合、上述のステップS150からS170の処理はスキップされる。   When the object tag is acquired from the tag management server 50 in step S160, the security management module 45 includes the object tag (defined object tag) acquired from the security definition in step S150 from the tag management server 50 in step S160. It is determined whether or not the acquired object tag is included (whether there is a matching object tag) (step S170). When the object tag acquired from the tag management server 50 is not included in the defined object tag, the security management module 45 reverses a command for prohibiting access to the product (object) of the user who operates the terminal 100. The data is transmitted to the proxy server 30 (step S230), and this routine is terminated. If it is determined in step S140 that the target requested by the user is not a single product, the above-described steps S150 to S170 are skipped.

これに対して、ステップS140にてユーザに要求された対象が検索ツール等のサービスであると判定した場合、およびタグ管理サーバ50から取得したオブジェクトタグが定義済みオブジェクトタグに含まれていると判定した場合、セキュリティ管理モジュール45は、ステップ100にて入力したシステムアドレスまたはステップS160にて取得したオブジェクトタグに対応した許可ユーザタグをセキュリティ定義から取得する(ステップS180)。更に、セキュリティ管理モジュール45は、ステップS100にて入力したユーザIDに対応したユーザタグをタグ管理サーバ50から取得する(ステップS190)。すなわち、ステップS190において、セキュリティ管理モジュール45は、ステップS100にて入力したユーザIDをタグ管理サーバ50のタグ管理モジュール55に送信する。セキュリティ管理モジュール45からユーザIDを受信したタグ管理モジュール55は、受信したユーザIDに対応したステータスがOKであるユーザタグをタグ情報記憶装置52に記憶されているユーザタグテーブルから取得し、取得したユーザタグをセキュリティ管理モジュール45に送信する。   On the other hand, when it is determined in step S140 that the target requested by the user is a service such as a search tool, it is determined that the object tag acquired from the tag management server 50 is included in the defined object tag. If so, the security management module 45 acquires from the security definition the permitted user tag corresponding to the system address input in step 100 or the object tag acquired in step S160 (step S180). Furthermore, the security management module 45 acquires a user tag corresponding to the user ID input in step S100 from the tag management server 50 (step S190). That is, in step S190, the security management module 45 transmits the user ID input in step S100 to the tag management module 55 of the tag management server 50. The tag management module 55 that has received the user ID from the security management module 45 acquires the user tag whose status corresponding to the received user ID is OK from the user tag table stored in the tag information storage device 52 and acquires the user tag. The user tag is transmitted to the security management module 45.

ステップS190にてタグ管理モジュール55からユーザタグを取得すると、セキュリティ管理モジュール45は、ステップS180にてセキュリティ定義から取得した許可ユーザタグの中にステップS190にてタグ管理サーバ50から取得したユーザタグが含まれているか(ユーザタグの一致があるか)否かを判定する(ステップS200)。タグ管理サーバ50から取得したユーザタグがセキュリティ定義から取得した許可ユーザタグに含まれていない場合、セキュリティ管理モジュール45は、端末100を操作したユーザのサービスへのアクセスを禁止する旨の指令をリバースプロキシサーバ30に送信し(ステップS230)、本ルーチンを終了させる。   When the user tag is acquired from the tag management module 55 in step S190, the security management module 45 includes the user tag acquired from the tag management server 50 in step S190 among the permitted user tags acquired from the security definition in step S180. It is determined whether it is included (there is a user tag match) (step S200). If the user tag acquired from the tag management server 50 is not included in the permitted user tag acquired from the security definition, the security management module 45 reverses the instruction to prohibit access to the service of the user who operated the terminal 100 The data is transmitted to the proxy server 30 (step S230), and this routine is terminated.

これに対して、タグ管理サーバ50から取得したユーザタグがセキュリティ定義から取得した許可ユーザタグに含まれていると判定した場合、セキュリティ管理モジュール45は、ステップS100にて入力したユーザID、当該ユーザIDにより要求されたサービスのシステムアドレスまたはオブジェクトID、リソースタイプ、システムID、セキュリティ定義上で許可されているアクションをキャッシュ情報としてセキュリティキャッシュ記憶装置42に記憶させる(ステップS210)。そして、セキュリティ管理モジュール45は、セキュリティ定義上で許可されているアクションの実行をユーザに許可すべく、該当するシステムサーバの呼び出しを許可する旨の指令をリバースプロキシサーバ30に送信し(ステップS220)、本ルーチンを終了させる。   On the other hand, if it is determined that the user tag acquired from the tag management server 50 is included in the permitted user tag acquired from the security definition, the security management module 45 determines the user ID input in step S100, the user The system address or object ID of the service requested by the ID, the resource type, the system ID, and the action permitted on the security definition are stored in the security cache storage device 42 as cache information (step S210). Then, the security management module 45 transmits to the reverse proxy server 30 a command for permitting the corresponding system server to be called in order to allow the user to execute an action permitted in the security definition (step S220). This routine is terminated.

上述のように、セキュリティ管理システム10では、システムサーバ1A,1B,1C…により提供される複数のサービスごとに、当該サービスへのアクセスが許可されるユーザを示す許可ユーザタグを定義したセキュリティ定義がセキュリティ管理サーバ40のセキュリティ定義記憶装置41に記憶される。また、タグ管理サーバ50のタグ情報記憶装置52には、ユーザの属性を示すユーザタグをユーザIDごとに規定するユーザタグテーブルが記憶される。そして、端末100を介してユーザによりサービスの提供が要求されると、セキュリティ管理モジュール45は、当該サービスの許可ユーザタグをセキュリティ定義から取得すると共に(ステップS180)、端末を操作したユーザのユーザIDに対応したユーザタグをタグ管理サーバ50(タグ情報記憶装置52)から取得する(ステップS190)。更に、セキュリティ管理モジュール45は、ステップS180にて取得した許可ユーザタグに、ステップS190にて取得したユーザタグが含まれているか否かを判定し(ステップS200)、許可ユーザタグにユーザタグが含まれている場合、端末100を操作したユーザへのサービスの提供を許可する。これに対して、許可ユーザタグにユーザタグが含まれていない場合、端末100を操作したユーザへのサービスの提供が禁止される。   As described above, in the security management system 10, for each of a plurality of services provided by the system servers 1A, 1B, 1C,..., There is a security definition that defines a permitted user tag that indicates a user permitted to access the service. It is stored in the security definition storage device 41 of the security management server 40. The tag information storage device 52 of the tag management server 50 stores a user tag table that defines user tags indicating user attributes for each user ID. When the service is requested by the user via the terminal 100, the security management module 45 acquires the permitted user tag of the service from the security definition (step S180) and the user ID of the user who operated the terminal Is acquired from the tag management server 50 (tag information storage device 52) (step S190). Further, the security management module 45 determines whether or not the permitted user tag acquired in step S180 includes the user tag acquired in step S190 (step S200), and the permitted user tag includes the user tag. If it is, the provision of the service to the user who operates the terminal 100 is permitted. On the other hand, when the user tag is not included in the permitted user tag, provision of service to the user who operates the terminal 100 is prohibited.

これにより、セキュリティ定義を定めると共に、ユーザ(ユーザID)に対して当該ユーザの属性を示すユーザタグを付与しておくことで、要求されたサービスへのユーザアクセスを許可するか否かを適正かつ速やかに判定することが可能となる。また、新規サービス(新規成果物)が追加されたり、サービスの提供態様が変更されたりしても、セキュリティ定義を更新することで、追加・変更されたサービスへのユーザアクセスを許可するか否かを適正に判定することができる。更に、ユーザの所属や役職等が変更されたり、新規ユーザが追加されたりしても、ユーザ(ユーザID)にユーザタグを付与することで、当該ユーザへのサービスの提供の可否を適正に判定することが可能となる。従って、上記セキュリティ管理システム10によれば、システムサーバ1A,1B,1C…により提供される複数のサービスへのユーザアクセスを容易かつ適正に管理することができる。   Thus, by defining a security definition and adding a user tag indicating the attribute of the user to a user (user ID), whether or not to permit user access to the requested service is properly determined. It is possible to make a quick determination. Whether or not to allow user access to the added / changed service by updating the security definition even when a new service (new deliverable) is added or the service provision mode is changed Can be determined appropriately. Furthermore, even if a user's affiliation, job title, etc. are changed, or a new user is added, the user tag is assigned to the user (user ID) to appropriately determine whether the service can be provided to the user. It becomes possible to do. Therefore, according to the security management system 10, user access to a plurality of services provided by the system servers 1A, 1B, 1C,... Can be easily and appropriately managed.

また、セキュリティ管理システム10では、図8のステップS180からS200の処理が実行される前に、セキュリティキャッシュ記憶装置42に記憶されたキャッシュ情報に基づいて、ユーザにより要求されたサービスの当該ユーザへの提供を許可するか否かが判定される(ステップS110,S120)、これにより、サービスの提供可否の判定をより速やかに実行することが可能となる。更に、セキュリティ管理システム10では、ユーザにより成果物(オブジェクト)の提供が要求された場合、許可ユーザタグとユーザIDに対応したユーザタグとの比較(ステップS180からS200)の前に、セキュリティ定義から取得されたオブジェクトタグに、タグ管理サーバ50から取得されたオブジェクトタグ(オブジェクトIDに対応したもの)が含まれるか否かが判定される(ステップS150からS170)。これにより、より機密性が高い成果物へのユーザアクセスをより厳格に管理することが可能となる。   Further, in the security management system 10, before the processing of steps S180 to S200 in FIG. 8 is executed, the service requested by the user is sent to the user based on the cache information stored in the security cache storage device 42. It is determined whether or not to permit the provision (steps S110 and S120), whereby the determination of whether or not to provide the service can be performed more quickly. Further, in the security management system 10, when the user requests the provision of a deliverable (object), before comparing the permitted user tag and the user tag corresponding to the user ID (steps S 180 to S 200), the security management system 10 It is determined whether or not the acquired object tag includes the object tag (corresponding to the object ID) acquired from the tag management server 50 (steps S150 to S170). This makes it possible to more strictly manage user access to a product with higher confidentiality.

なお、上述のセキュリティ定義は、システムサーバ1A,1B,1C…により提供されるサービスのシステムアドレスやオブジェクトタグごとに、サービスや成果物へのアクセスが許可される許可ユーザタグを定義するものであるが、これに限られるものではない。すなわち、セキュリティ定義は、複数のサービスごとに、当該サービスへのアクセスが禁止される禁止ユーザタグを定義するように作成されてもよい。そして、セキュリティ定義から取得された禁止ユーザタグにタグ管理サーバ50から取得されたユーザタグ(ユーザIDに対応したもの)が含まれている場合、端末100を操作したユーザのサービスへのアクセスを禁止してもよい。また、この場合、サービスへのアクセスが禁止されたユーザのユーザIDと当該サービスとに合致するキャッシュ情報が存在していれば、当該キャッシュ情報をセキュリティキャッシュ記憶装置42から削除するとよい。更に、セキュリティ定義は、複数のサービスごとに、当該サービスについてセキュリティ管理モジュール45による判定処理の実行を禁止する条件である判定禁止条件を定義するように作成されてもよく、判定許可条件や判定禁止条件に有効期間が設定されてもよい。   The above-described security definition defines an authorized user tag that is permitted to access a service or product for each system address or object tag of a service provided by the system servers 1A, 1B, 1C. However, it is not limited to this. That is, the security definition may be created so as to define a prohibited user tag for which access to the service is prohibited for each of a plurality of services. When the prohibited user tag acquired from the security definition includes the user tag (corresponding to the user ID) acquired from the tag management server 50, access to the service of the user who operates the terminal 100 is prohibited. May be. In this case, if there is cache information that matches the user ID of the user who is prohibited from accessing the service and the service, the cache information may be deleted from the security cache storage device 42. Furthermore, the security definition may be created for each of a plurality of services so as to define a determination prohibition condition that is a condition for prohibiting the execution of the determination process by the security management module 45 for the service. An effective period may be set in the condition.

図9は、セキュリティ管理サーバ40のセキュリティ管理モジュール45により実行されるキャッシュ情報更新ルーチンの一例を示すフローチャートである。同図に示すキャッシュ情報更新ルーチンは、セキュリティ定義が更新された際、および/または予め定められた期間が経過するたびにセキュリティ管理モジュール45により実行される。   FIG. 9 is a flowchart showing an example of a cache information update routine executed by the security management module 45 of the security management server 40. The cache information update routine shown in the figure is executed by the security management module 45 when the security definition is updated and / or every time a predetermined period elapses.

図9のキャッシュ情報更新ルーチンの開始に際して、セキュリティ管理モジュール45(CPU)は、予め定められた順番に従い、セキュリティ定義記憶装置41に記憶されているセキュリティ定義から、更新されている判定許可条件を取得し(ステップS300)、取得した判定許可条件に示される期間に本ルーチンの実行タイミングが含まれるか否かを判定する(ステップS310)。ステップS300にて取得した判定許可条件に示される期間に当該実行タイミングが含まれていない場合、セキュリティ管理モジュール45は、ステップS300にて取得した判定許可条件に対応したサービスのステータスをNGに設定する(ステップS320)。更に、セキュリティ管理モジュール45は、当該判定許可条件に対応したサービスまたはオブジェクトについてのキャッシュ情報をセキュリティキャッシュ記憶装置42から削除する(ステップS330)。   At the start of the cache information update routine of FIG. 9, the security management module 45 (CPU) acquires the updated determination permission condition from the security definition stored in the security definition storage device 41 according to a predetermined order. (Step S300), it is determined whether or not the execution timing of this routine is included in the period indicated by the acquired determination permission condition (Step S310). When the execution timing is not included in the period indicated in the determination permission condition acquired in step S300, the security management module 45 sets the service status corresponding to the determination permission condition acquired in step S300 to NG. (Step S320). Further, the security management module 45 deletes the cache information about the service or object corresponding to the determination permission condition from the security cache storage device 42 (step S330).

また、ステップS300にて取得した判定許可条件に示される期間に本ルーチンの実行タイミングが含まれている場合、セキュリティ管理モジュール45は、ステップS300にて取得した判定許可条件に対応したサービスのステータスをOKに設定する(ステップS340)。ステップS330またはS340の処理の後、セキュリティ管理モジュール45は、更新された判定許可条件のすべてについて処理が完了したか否かを判定し(ステップS350)、全対象について処理が完了するまで、ステップS300からS340の処理を繰り返し実行する。   When the execution timing of this routine is included in the period indicated in the determination permission condition acquired in step S300, the security management module 45 displays the status of the service corresponding to the determination permission condition acquired in step S300. OK is set (step S340). After the process of step S330 or S340, the security management module 45 determines whether or not the process has been completed for all of the updated determination permission conditions (step S350), and step S300 until the process is completed for all objects. To S340 are repeatedly executed.

このように、更新されていくセキュリティ定義に応じて、セキュリティ管理モジュール45による判定処理の実行が許可されていないサービスのキャッシュ情報を削除することで、キャッシュ情報を適正化し、当該キャッシュ情報に基づくサービスの提供可否の判定(特に、許可判定)をより速やかに実行することが可能となる。   As described above, according to the updated security definition, the cache information of the service that is not permitted to execute the determination process by the security management module 45 is deleted, so that the cache information is optimized, and the service based on the cache information. It is possible to execute the determination (especially permission determination) of whether or not to provide the information more quickly.

図10は、タグ管理サーバ50のタグ管理モジュール55により実行されるユーザタグ情報更新ルーチンの一例を示すフローチャートである。同図に示すユーザタグ情報更新ルーチンは、ユーザタグ定義が更新された際、並びに人事管理サーバ60において人員情報や組織情報が更新された際にタグ管理モジュール55により実行される。   FIG. 10 is a flowchart illustrating an example of a user tag information update routine executed by the tag management module 55 of the tag management server 50. The user tag information update routine shown in the figure is executed by the tag management module 55 when the user tag definition is updated and when personnel information and organization information are updated in the personnel management server 60.

図10のユーザタグ情報更新ルーチンの開始に際して、タグ管理モジュール55(CPU)は、予め定められた順番に従い、タグ定義記憶装置51に記憶されているユーザタグ定義から、更新されている判定許可条件およびそれに対応したユーザタグを取得し(ステップS400)、取得した判定許可条件に示される期間に本ルーチンの実行タイミングが含まれるか否かを判定する(ステップS410)。ステップS400にて取得した判定許可条件に示される期間に当該実行タイミングが含まれていない場合、タグ管理モジュール55は、ステップS400にて取得した判定許可条件に対応したユーザタグのステータスをNGに設定する(ステップS420)。   At the start of the user tag information update routine of FIG. 10, the tag management module 55 (CPU) follows the predetermined order and the determination permission condition updated from the user tag definition stored in the tag definition storage device 51. And the user tag corresponding to it is acquired (step S400), and it is determined whether the execution timing of this routine is included in the period shown by the acquired determination permission conditions (step S410). If the execution timing is not included in the period indicated in the determination permission condition acquired in step S400, the tag management module 55 sets the status of the user tag corresponding to the determination permission condition acquired in step S400 to NG. (Step S420).

一方、ステップS400にて取得した判定許可条件に示される期間に本ルーチンの実行タイミングが含まれている場合、タグ管理モジュール55は、ステップS400にて取得した判定許可条件に対応したユーザタグのステータスをOKに設定する(ステップS430)。ステップS420またはS430の処理の後、タグ管理モジュール55は、更新された判定許可条件のすべてについて処理が完了したか否かを判定し(ステップS440)、全対象について処理が完了するまで、ステップS400からS430の処理を繰り返し実行する。   On the other hand, when the execution timing of this routine is included in the period indicated in the determination permission condition acquired in step S400, the tag management module 55 determines the status of the user tag corresponding to the determination permission condition acquired in step S400. Is set to OK (step S430). After the process of step S420 or S430, the tag management module 55 determines whether or not the process has been completed for all of the updated determination permission conditions (step S440), and step S400 until the process is completed for all objects. To S430 are repeatedly executed.

ステップS440にて判定許可条件についての処理が完了したと判定すると、タグ管理モジュール55は、予め定められた順番に従い、タグ定義記憶装置51に記憶されているユーザタグ定義から、ステータスがOKである人事情報を対象としたユーザタグのうち、少なくとも更新されたユーザタグを取得すると共に、当該ユーザタグに対応した対象フィールドを取得する(ステップS450)。次いで、タグ管理モジュール55は、ステップS450にて取得した対象フィールドに対応したユーザIDを人事管理サーバ60から取得する(ステップS460)。すなわち、ステップS460において、タグ管理モジュール55は、ステップS450にて取得した対象フィールドを人事管理サーバ60の人事情報管理モジュール65に送信する。タグ管理モジュール55から対象フィールドを受信した人事情報管理モジュール65は、受信した対象フィールドに該当するユーザIDを人員情報記憶装置61から取得し、取得したすべてのユーザIDをタグ管理モジュール55に送信する。   If it is determined in step S440 that the processing for the determination permission condition has been completed, the tag management module 55 follows the predetermined order, and the status is OK from the user tag definition stored in the tag definition storage device 51. Of the user tags targeted for personnel information, at least an updated user tag is acquired, and a target field corresponding to the user tag is acquired (step S450). Next, the tag management module 55 acquires a user ID corresponding to the target field acquired in step S450 from the personnel management server 60 (step S460). That is, in step S460, the tag management module 55 transmits the target field acquired in step S450 to the personnel information management module 65 of the personnel management server 60. The personnel information management module 65 that has received the target field from the tag management module 55 acquires the user ID corresponding to the received target field from the personnel information storage device 61 and transmits all the acquired user IDs to the tag management module 55. .

タグ管理モジュール55は、ステップS460にて人事管理サーバ60からユーザIDを取得すると、取得したユーザIDに基づいて、タグ情報記憶装置52に記憶されているユーザタグテーブルを更新する(ステップS470)。すなわち、ステップS470において、タグ管理モジュール55は、人事管理サーバ60から取得したすべてのユーザIDにステップS450にて取得したユーザタグを割り当てる(タグ付けする)と共に当該ユーザIDのステータスをOKに設定する。これにより、ユーザタグ定義上で人事情報を対象とするユーザタグが更新されている場合、すなわちユーザタグ定義に人事情報を対象とする新規ユーザタグが追加されている場合、当該ユーザタグにより示される属性を持ったユーザのユーザIDに新規ユーザタグが割り当てられる(タグ付けされる)。また、人事管理サーバ60の人員情報に新規ユーザ(例えば、新入社員等)の新規ユーザIDが追加されている場合、当該ユーザIDとそれに対応したユーザタグがユーザタグテーブルに追加される。更に、人事異動等によりユーザの属性(所属や役職)が変更された場合には、当該ユーザのユーザIDに新たなユーザタグが割り当てられる(タグ付けされる)ことになる。ステップS470の処理の後、タグ管理モジュール55は、人事情報を対象とするユーザタグのすべてについて処理が完了したか否かを判定し(ステップS480)、全対象について処理が完了するまで、ステップS450からS470の処理を繰り返し実行する。   When the tag management module 55 acquires the user ID from the personnel management server 60 in step S460, the tag management module 55 updates the user tag table stored in the tag information storage device 52 based on the acquired user ID (step S470). That is, in step S470, the tag management module 55 assigns (tags) the user tag acquired in step S450 to all user IDs acquired from the personnel management server 60, and sets the status of the user ID to OK. . Thereby, when a user tag for personnel information is updated on the user tag definition, that is, when a new user tag for personnel information is added to the user tag definition, the user tag indicates A new user tag is assigned (tagged) to the user ID of the user having the attribute. When a new user ID of a new user (for example, a new employee) is added to the personnel information of the personnel management server 60, the user ID and a user tag corresponding to the user ID are added to the user tag table. Furthermore, when a user attribute (affiliation or title) is changed due to personnel changes or the like, a new user tag is assigned (tagged) to the user ID of the user. After the process of step S470, the tag management module 55 determines whether or not the process has been completed for all user tags targeted for personnel information (step S480), and until the process has been completed for all objects, step S450 is performed. To S470 are repeatedly executed.

ステップS480にて人事情報を対象とするユーザタグのすべてについての処理が完了したと判定すると、タグ管理モジュール55は、予め定められた順番に従い、タグ定義記憶装置51に記憶されているユーザタグ定義から、ステータスがOKであるログ解析情報を対象としたユーザタグおよびそれに対応した対象フィールドを取得する(ステップS490)。次いで、タグ管理モジュール55は、ステップS490にて取得した対象フィールドに対応したユーザIDをアクセスログ管理サーバ70から取得する(ステップS500)。すなわち、ステップS500において、タグ管理モジュール55は、ステップS490にて取得した対象フィールドをアクセスログ管理サーバ70のログ解析管理モジュール75に送信する。タグ管理モジュール55から対象フィールドを受信したログ解析管理モジュール75は、受信した対象フィールドに対応したユーザIDをログ解析情報記憶装置71から取得し、取得したすべてのユーザIDをタグ管理モジュール55に送信する。   If the tag management module 55 determines in step S480 that the processing for all user tags targeted for personnel information has been completed, the tag management module 55 follows the predetermined order and stores the user tag definitions stored in the tag definition storage device 51. Then, the user tag for the log analysis information whose status is OK and the target field corresponding to the user tag are acquired (step S490). Next, the tag management module 55 acquires the user ID corresponding to the target field acquired in step S490 from the access log management server 70 (step S500). That is, in step S500, the tag management module 55 transmits the target field acquired in step S490 to the log analysis management module 75 of the access log management server 70. The log analysis management module 75 that has received the target field from the tag management module 55 acquires the user ID corresponding to the received target field from the log analysis information storage device 71 and transmits all the acquired user IDs to the tag management module 55. To do.

タグ管理モジュール55は、ステップS500にてアクセスログ管理サーバ70からユーザIDを取得すると、取得したユーザIDに基づいて、タグ情報記憶装置52に記憶されているユーザタグテーブルを更新する(ステップS510)。すなわち、ステップS510において、タグ管理モジュール55は、ステップS510にて取得したすべてのユーザIDにステップS500にて取得したユーザタグを割り当てる(タグ付けする)と共に当該ユーザIDのステータスをOKに設定する。これにより、ユーザタグ定義上でログ解析情報を対象とするユーザタグが更新されている場合、すなわちユーザタグ定義にログ解析情報を対象とする新規ユーザタグが追加されている場合、当該ユーザタグにより示される属性を持ったユーザのユーザIDに新規ユーザタグが割り当てられる(タグ付けされる)。また、アクセスログ管理サーバ70のログ解析情報に新規ユーザ(例えば、新規不正使用者等)の新規ユーザIDが追加されている場合、当該ユーザIDとそれに対応したユーザタグがユーザタグテーブルに追加される。ステップS510の処理の後、タグ管理モジュール55は、ログ解析情報を対象とするユーザタグのすべてについて処理が完了したか否かを判定し(ステップS520)、全対象について処理が完了するまで、ステップS490からS510の処理を繰り返し実行する。そして、ステップS520にてログ解析情報を対象とするユーザタグのすべてについての処理が完了したと判定すると、タグ管理モジュール55は、本ルーチンを終了させる。   When the tag management module 55 acquires the user ID from the access log management server 70 in step S500, the tag management module 55 updates the user tag table stored in the tag information storage device 52 based on the acquired user ID (step S510). . That is, in step S510, the tag management module 55 assigns (tags) the user tag acquired in step S500 to all the user IDs acquired in step S510, and sets the status of the user ID to OK. Thereby, when the user tag targeted for log analysis information is updated on the user tag definition, that is, when a new user tag targeted for log analysis information is added to the user tag definition, A new user tag is assigned (tagged) to the user ID of the user with the indicated attribute. Further, when a new user ID of a new user (for example, a new unauthorized user) is added to the log analysis information of the access log management server 70, the user ID and the corresponding user tag are added to the user tag table. The After the process of step S510, the tag management module 55 determines whether or not the process has been completed for all the user tags targeted for the log analysis information (step S520), The processing from S490 to S510 is repeatedly executed. If the tag management module 55 determines in step S520 that the processing for all the user tags targeted for the log analysis information has been completed, the tag management module 55 ends this routine.

上述のように、セキュリティ管理システム10では、ユーザタグ定義のユーザタグおよび判定許可条件に基づいて、ユーザIDごとにタグ情報記憶装置52に記憶されているユーザタグテーブルのユーザタグが有効化(OKに設定)または無効化(NGに設定)される(図9のステップS400からS440)。これにより、サービスの提供可否の判定に用いる必要のないユーザタグを無効化し、要求されたサービスへのユーザアクセスを許可するか否かをより速やかに判定することが可能となる。   As described above, the security management system 10 validates the user tag in the user tag table stored in the tag information storage device 52 for each user ID based on the user tag defined in the user tag and the determination permission condition (OK). Is set) or invalidated (set to NG) (steps S400 to S440 in FIG. 9). As a result, it is possible to invalidate a user tag that does not need to be used for determining whether or not to provide a service, and more quickly determine whether or not to permit user access to the requested service.

また、タグ管理サーバ50のタグ管理モジュール55は、ユーザタグ定義のユーザタグごとに、当該ユーザタグが示す属性に該当するユーザIDを人事管理サーバ60(人員情報記憶装置61)やアクセスログ管理サーバ70(ログ解析情報記憶装置71)から取得し、取得したユーザIDにユーザタグを割り当ててタグ情報記憶装置52に記憶されているユーザタグテーブルを更新する(ステップS450からS520)。これにより、ユーザタグ定義に新規ユーザタグが追加された際に、該当するユーザのユーザIDに当該新規ユーザタグを割り当てることが可能となる。また、ユーザの所属や役職等が変更されたり、新規ユーザが追加されたりしても、該当するユーザのユーザIDに、対応したユーザタグを割り当てることができる。この結果、サービスの提供の可否をより柔軟かつ適正に判定することが可能となる。   The tag management module 55 of the tag management server 50 assigns a user ID corresponding to the attribute indicated by the user tag for each user tag defined by the user tag to the personnel management server 60 (person information storage device 61) or the access log management server. 70 (log analysis information storage device 71), a user tag is assigned to the acquired user ID, and the user tag table stored in the tag information storage device 52 is updated (steps S450 to S520). Thereby, when a new user tag is added to the user tag definition, the new user tag can be assigned to the user ID of the corresponding user. Moreover, even if a user's affiliation, job title, or the like is changed or a new user is added, a corresponding user tag can be assigned to the user ID of the corresponding user. As a result, it is possible to more flexibly and appropriately determine whether the service can be provided.

なお、上記セキュリティ管理システム10のタグ管理サーバ50に構築されるタグ管理モジュール55は、オブジェクトタグ定義が更新された際、例えばシステムサーバから新規成果物の追加が通知された際、並びに予め定められた期間が経過するたびに、該当するシステムサーバからオブジェクトタグ定義から取得した対象フィールドに対応したオブジェクトIDを取得し、取得したオブジェクトIDに基づいてオブジェクトタグテーブルを更新する。このような場合、成果物がXMLデータ等の構造化データにより作成されていれば、システムサーバにおいて、成果物の対象フィールドを容易に判別することが可能となる。   The tag management module 55 constructed in the tag management server 50 of the security management system 10 is determined in advance when the object tag definition is updated, for example, when the addition of a new product is notified from the system server. Each time, the object ID corresponding to the target field acquired from the object tag definition is acquired from the corresponding system server, and the object tag table is updated based on the acquired object ID. In such a case, if the deliverable is created by structured data such as XML data, the target field of the deliverable can be easily determined in the system server.

また、ユーザタグ定義の更新に伴って図9のステップS450からS480の処理が実行される場合、当該ステップS450からS480の処理は、人事情報を対象とする更新されたユーザタグのみについて実行されてもよい。同様に、ユーザタグ定義の更新に伴ってステップS490からS520の処理が実行される場合も、当該ステップS490からS520の処理は、ログ解析情報を対象とする更新されたユーザタグのみについて実行されてもよい。更に、図9のステップS400からS440の処理と、ステップS450からS480の処理と、ステップS490からS520の処理とは、必ずしも連続して実行される必要はなく、互いに異なるタイミングで実行されてもよい。また、図9のS420では、ステータスがNGとなるユーザタグおよびそれに対応したユーザIDをユーザタグテーブルから削除してもよい。   In addition, when the process from step S450 to S480 in FIG. 9 is executed in accordance with the update of the user tag definition, the process from step S450 to S480 is executed only for the updated user tag for personnel information. Also good. Similarly, when the processing from step S490 to S520 is executed in accordance with the update of the user tag definition, the processing from step S490 to S520 is executed only for the updated user tag for the log analysis information. Also good. Furthermore, the processing from Steps S400 to S440, the processing from Steps S450 to S480, and the processing from Steps S490 to S520 in FIG. 9 are not necessarily performed continuously, and may be performed at different timings. . Further, in S420 of FIG. 9, the user tag whose status is NG and the corresponding user ID may be deleted from the user tag table.

以上説明したように、本開示のセキュリティ管理システム(10)は、少なくとも1つのサーバ(1A,1B,1C…)により提供される複数のサービスへのユーザアクセスを管理するセキュリティ管理システムであって、前記複数のサービスごとに、該サービスへのアクセスが許可されるユーザの属性を示す許可ユーザタグを定義したセキュリティ定義を記憶するセキュリティ定義記憶装置(41)と、ユーザIDごとに、当該ユーザIDを持つユーザの属性を示すユーザタグを記憶するタグ情報記憶装置(52)と、前記セキュリティ定義から、端末(100)を介してユーザにより要求されたサービスの前記許可ユーザタグを取得する第1取得モジュール(45,S180)と、前記タグ情報記憶装置(52)から、前記端末(100)を操作したユーザのユーザIDに対応した前記ユーザタグを取得する第2取得モジュール(45,S190)と、前記第1取得モジュールにより取得された前記許可ユーザタグに、前記第2取得モジュールにより取得された前記ユーザタグが含まれているか否かを判定し、前記許可ユーザタグに前記ユーザタグが含まれている場合、前記端末を操作した前記ユーザへの前記サービスの提供を許可し、前記許可ユーザタグに前記ユーザタグが含まれていない場合、前記端末を操作した前記ユーザへの前記サービスの提供を禁止する判定モジュール(45,S200−S230)とを備えるものである。   As described above, the security management system (10) of the present disclosure is a security management system that manages user access to a plurality of services provided by at least one server (1A, 1B, 1C ...), For each of the plurality of services, a security definition storage device (41) that stores a security definition that defines an authorized user tag indicating an attribute of a user permitted to access the service; A tag information storage device (52) for storing a user tag indicating an attribute of the user, and a first acquisition module for acquiring the permitted user tag of the service requested by the user via the terminal (100) from the security definition (45, S180) and the tag information storage device (52) to the terminal (100 The second acquisition module (45, S190) that acquires the user tag corresponding to the user ID of the user who operated the button, and the permitted user tag acquired by the first acquisition module are acquired by the second acquisition module. If the user tag is included in the permitted user tag, the provision of the service to the user who operated the terminal is permitted, and the authorized user is determined. And a determination module (45, S200-S230) that prohibits the provision of the service to the user who has operated the terminal when the tag does not include the user tag.

すなわち、本開示のセキュリティ管理システムでは、少なくとも1つのサーバにより提供される複数のサービスごとに、当該サービスへのアクセスが許可されるユーザを示す許可ユーザタグを定義したセキュリティ定義がセキュリティ定義記憶装置に記憶され、ユーザの属性を示すユーザタグがユーザIDごとにタグ情報記憶装置に記憶される。端末を介してユーザによりサービスの提供が要求されると、第1取得モジュールは、当該サービスの許可ユーザタグをセキュリティ定義から取得し、第2取得モジュールは、端末を操作したユーザのユーザIDに対応したユーザタグをタグ情報記憶手段から取得する。更に、判定モジュールは、第1取得モジュールにより取得された許可ユーザタグに、第2取得モジュールにより取得されたユーザタグが含まれているか否かを判定する。そして、許可ユーザタグにユーザタグが含まれている場合、端末を操作したユーザへのサービスの提供が許可され、許可ユーザタグにユーザタグが含まれていない場合、端末を操作したユーザへのサービスの提供が禁止される。   That is, in the security management system of the present disclosure, for each of a plurality of services provided by at least one server, a security definition that defines an authorized user tag that indicates a user permitted to access the service is stored in the security definition storage device. User tags stored and indicating user attributes are stored in the tag information storage device for each user ID. When the service is requested by the user via the terminal, the first acquisition module acquires the permitted user tag of the service from the security definition, and the second acquisition module corresponds to the user ID of the user who operated the terminal. The acquired user tag is acquired from the tag information storage means. Further, the determination module determines whether or not the permitted user tag acquired by the first acquisition module includes the user tag acquired by the second acquisition module. If the user tag is included in the permitted user tag, the provision of service to the user who operates the terminal is permitted. If the user tag is not included in the permitted user tag, the service to the user who operates the terminal. Is prohibited.

これにより、セキュリティ定義を定めると共に、ユーザ(ユーザID)に対して当該ユーザの属性を示すユーザタグを付与しておくことで、要求されたサービスへのユーザアクセスを許可するか否かを適正かつ速やかに判定することが可能となる。また、新規サービスが追加されたり、サービスの提供態様が変更されたりしても、セキュリティ定義を更新することで、追加・変更されたサービスへのユーザアクセスを許可するか否かを適正に判定することができる。更に、ユーザの所属や役職等が変更されたり、新規ユーザが追加されたりしても、ユーザ(ユーザID)にユーザタグを付与することで、当該ユーザへのサービスの提供の可否を適正に判定することが可能となる。従って、本開示のセキュリティ管理システムによれば、少なくとも1つのサーバにより提供される複数のサービスへのユーザアクセスを容易かつ適正に管理することができる。なお、サービスの提供には、上述のように、複数のオブジェクトから所望のオブジェクトを探し出すための検索ツールの提供や、単一のオブジェクトの提供が含まれてもよい。   Thus, by defining a security definition and adding a user tag indicating the attribute of the user to a user (user ID), whether or not to permit user access to the requested service is properly determined. It is possible to make a quick determination. Even if a new service is added or the service provision mode is changed, the security definition is updated to appropriately determine whether to permit user access to the added / changed service. be able to. Furthermore, even if a user's affiliation, job title, etc. are changed, or a new user is added, the user tag is assigned to the user (user ID) to appropriately determine whether the service can be provided to the user. It becomes possible to do. Therefore, according to the security management system of the present disclosure, it is possible to easily and appropriately manage user access to a plurality of services provided by at least one server. As described above, provision of services may include provision of a search tool for finding a desired object from a plurality of objects, or provision of a single object.

また、前記セキュリティ管理システム(10)は、前記ユーザタグごとに、前記判定モジュールによる判定処理の実行を許可する条件である判定許可条件を定義したユーザタグ定義を記憶するタグ定義記憶装置(51)と、前記ユーザタグ定義の前記ユーザタグおよび前記判定許可条件に基づいて、前記ユーザIDごとに前記タグ情報記憶装置(51)に記憶されている前記ユーザタグを有効化または無効化するタグ情報更新モジュール(55,S400−S440)とを更に備えてもよい。これにより、サービスの提供可否の判定に用いる必要のないユーザタグを無効化し、要求されたサービスへのユーザアクセスを許可するか否かをより速やかに判定することが可能となる。   In addition, the security management system (10) stores, for each user tag, a tag definition storage device (51) that stores a user tag definition that defines a determination permission condition that is a condition for permitting execution of the determination process by the determination module. And updating tag information for validating or invalidating the user tag stored in the tag information storage device (51) for each user ID based on the user tag of the user tag definition and the determination permission condition A module (55, S400-S440) may be further provided. As a result, it is possible to invalidate a user tag that does not need to be used for determining whether or not to provide a service, and more quickly determine whether or not to permit user access to the requested service.

更に、前記セキュリティ管理システム(10)は、前記ユーザIDごとに、ユーザの属性を記憶するユーザ情報記憶装置(61,71)を備えてもよく、前記タグ情報更新モジュール(55,S450−S490)は、前記ユーザタグ定義の前記ユーザタグごとに、該ユーザタグが示す属性に該当するユーザIDを前記ユーザ情報記憶装置(61,71)から取得し、取得したユーザIDに前記ユーザタグを割り当てて前記タグ情報記憶装置(52)に記憶させてもよい。これにより、ユーザタグ定義に新規ユーザタグが追加された際に、該当するユーザのユーザIDに当該新規ユーザタグを割り当てることが可能となる。また、ユーザの所属や役職等が変更されたり、新規ユーザが追加されたりしても、該当するユーザのユーザIDに、対応したユーザタグを割り当てることができる。この結果、サービスの提供の可否をより柔軟かつ適正に判定することが可能となる。なお、ユーザ情報記憶装置に記憶される情報(ユーザの属性を示す情報)には、アクセスログの解析情報が含まれてもよい。   Further, the security management system (10) may include a user information storage device (61, 71) for storing a user attribute for each user ID, and the tag information update module (55, S450-S490). For each user tag of the user tag definition, a user ID corresponding to the attribute indicated by the user tag is acquired from the user information storage device (61, 71), and the user tag is assigned to the acquired user ID. You may memorize | store in the said tag information storage device (52). Thereby, when a new user tag is added to the user tag definition, the new user tag can be assigned to the user ID of the corresponding user. Moreover, even if a user's affiliation, job title, or the like is changed or a new user is added, a corresponding user tag can be assigned to the user ID of the corresponding user. As a result, it is possible to more flexibly and appropriately determine whether the service can be provided. The information stored in the user information storage device (information indicating user attributes) may include access log analysis information.

また、前記セキュリティ管理システム(10)は、前記判定モジュール(45,S200−S230)により前記サービスへのアクセスが許可された前記ユーザの前記ユーザID、該ユーザにアクセスが許可された前記サービス、および該サービスを提供する前記サーバのIDをキャッシュ情報として記憶するキャッシュ情報記憶装置(42)を更に備えてもよく、前記判定モジュール(45,S110,S120)は、前記第1取得モジュール(45,S180)により取得された前記許可ユーザタグと、前記第2取得モジュール(45,S190)により取得された前記ユーザタグとを比較する前に、前記キャッシュ情報に基づいて、ユーザにより要求されたサービスの該ユーザへの提供を許可するか否かを判定してもよい。これにより、サービスの提供可否の判定をより速やかに実行することが可能となる。   The security management system (10) includes the user ID of the user permitted to access the service by the determination module (45, S200 to S230), the service permitted to the user, and The information processing apparatus may further include a cache information storage device (42) that stores the ID of the server providing the service as cache information, and the determination module (45, S110, S120) includes the first acquisition module (45, S180). ) Of the service requested by the user based on the cache information before comparing the authorized user tag acquired by the second acquisition module (45, S190) with the user tag acquired by the second acquisition module (45, S190). It may be determined whether or not the provision to the user is permitted. As a result, it is possible to more quickly determine whether the service can be provided.

更に、前記セキュリティ定義は、前記サービスごとに、前記判定モジュールによる判定処理の実行を許可する条件である判定許可条件を定義してもよく、前記セキュリティ管理システム(10)は、前記セキュリティ定義の前記判定許可条件に基づいて、前記判定処理の実行が許可されていないサービスの前記キャッシュ情報を削除するキャッシュ情報更新モジュール(45,S300−S350)を更に備えてもよい。これにより、セキュリティ定義に応じてキャッシュ情報を適正化し、キャッシュ情報に基づくサービスの提供可否の判定をより速やかに実行することが可能となる。   Further, the security definition may define a determination permission condition that is a condition for permitting execution of the determination process by the determination module for each service, and the security management system (10) A cache information update module (45, S300 to S350) that deletes the cache information of a service that is not permitted to execute the determination process based on a determination permission condition may be further provided. As a result, it is possible to optimize the cache information according to the security definition, and to more quickly execute the determination of whether or not the service can be provided based on the cache information.

また、本開示のセキュリティ管理方法は、サーバにより提供されるサービスへのユーザアクセスを管理するセキュリティ管理方法であって、
(a)複数のサービスごとに、該サービスへのアクセスが許可されるユーザの属性を示す許可ユーザタグを定義したセキュリティ定義をセキュリティ定義記憶装置(41)に記憶させると共に、ユーザIDごとに、当該ユーザIDを持つユーザの属性を示すユーザタグをタグ情報記憶装置(52)に記憶させるステップと、
(b)前記セキュリティ定義から、端末(100)を介してユーザにより要求されたサービスの前記許可ユーザタグを取得すると共に(S180)、前記タグ情報記憶装置(52)から、前記端末(100)を操作したユーザのユーザIDに対応した前記ユーザタグを取得するステップ(S190)と、
(c)ステップ(b)にて取得された前記許可ユーザタグに、ステップ(b)にて取得された前記ユーザタグが含まれているか否かを判定し、前記許可ユーザタグに前記ユーザタグが含まれている場合、前記端末を操作した前記ユーザへの前記サービスの提供を許可し、前記許可ユーザタグに前記ユーザタグが含まれていない場合、前記端末を操作した前記ユーザへの前記サービスの提供を禁止するステップ(S200−S230)と、
を含むものである。
The security management method of the present disclosure is a security management method for managing user access to a service provided by a server,
(A) For each of a plurality of services, a security definition that defines an authorized user tag indicating an attribute of a user permitted to access the service is stored in the security definition storage device (41), and for each user ID, Storing a user tag indicating an attribute of a user having a user ID in the tag information storage device (52);
(B) The authorized user tag of the service requested by the user via the terminal (100) is acquired from the security definition (S180), and the terminal (100) is retrieved from the tag information storage device (52). Obtaining the user tag corresponding to the user ID of the operated user (S190);
(C) It is determined whether or not the user tag acquired in step (b) is included in the permitted user tag acquired in step (b), and the user tag is included in the permitted user tag. If it is included, the provision of the service to the user who operates the terminal is permitted, and if the user tag is not included in the permitted user tag, the service to the user who operates the terminal A step of prohibiting the provision (S200-S230);
Is included.

本開示のセキュリティ管理方法のように、セキュリティ定義を定めると共に、ユーザ(ユーザID)に対して当該ユーザの属性を示すユーザタグを付与しておくことで、要求されたサービスへのユーザアクセスを許可するか否かを適正に判定することが可能となる。また、新規サービスが追加されたり、サービスの提供態様が変更されたりしても、セキュリティ定義を更新することで、追加・変更されたサービスへのユーザアクセスを許可するか否かを適正に判定することができる。更に、ユーザの所属や役職等が変更されたり、新規ユーザが追加されたりしても、ユーザ(ユーザID)にユーザタグを付与することで、当該ユーザへのサービスの提供の可否を適正に判定することが可能となる。従って、本開示のセキュリティ管理方法によれは、少なくとも1つのサーバにより提供される複数のサービスへのユーザアクセスを容易かつ適正に管理することができる。   As in the security management method of the present disclosure, the user is allowed to access the requested service by defining the security definition and assigning a user tag indicating the attribute of the user to the user (user ID). It is possible to appropriately determine whether or not to do so. Even if a new service is added or the service provision mode is changed, the security definition is updated to appropriately determine whether to permit user access to the added / changed service. be able to. Furthermore, even if a user's affiliation, job title, etc. are changed, or a new user is added, the user tag is assigned to the user (user ID) to appropriately determine whether the service can be provided to the user. It becomes possible to do. Therefore, according to the security management method of the present disclosure, user access to a plurality of services provided by at least one server can be easily and appropriately managed.

ただし、本開示の発明は上記実施形態に何ら限定されるものではなく、本開示の外延の範囲内において様々な変更をなし得ることはいうまでもない。更に、上記実施形態は、あくまで発明の概要の欄に記載された発明の具体的な一形態に過ぎず、発明の概要の欄に記載された発明の要素を限定するものではない。   However, the invention of the present disclosure is not limited to the embodiment described above, and it is needless to say that various changes can be made within the scope of the extension of the present disclosure. Furthermore, the above-described embodiment is merely a specific form of the invention described in the Summary of Invention column, and does not limit the elements of the invention described in the Summary of Invention column.

本開示の発明は、企業等において、サービスを提供するサーバへのユーザアクセスを管理するのに有用である。   The invention of the present disclosure is useful for managing user access to a server that provides a service in a company or the like.

1A,1B,1C システムサーバ、2 成果物記憶装置、3 成果物管理モジュール、10 セキュリティ管理システム、20 認証サーバ、21 ID情報記憶装置、25 認証情報管理モジュール、30 リバースプロキシサーバ、31 システムアドレス情報記憶装置、35 管理モジュール、40 セキュリティ管理サーバ、41 セキュリティ定義記憶装置、42 セキュリティキャッシュ記憶装置、45 セキュリティ管理モジュール、50 タグ管理サーバ、51 タグ定義記憶装置、52 タグ情報記憶装置、55 タグ管理モジュール、60 人事管理サーバ、61 人員情報記憶装置、62 組織情報記憶装置、65 人事情報管理モジュール、70 アクセスログ管理サーバ、71 ログ解析情報記憶装置、75 ログ解析管理モジュール、100 端末。   1A, 1B, 1C system server, 2 product storage device, 3 product management module, 10 security management system, 20 authentication server, 21 ID information storage device, 25 authentication information management module, 30 reverse proxy server, 31 system address information Storage device 35 Management module 40 Security management server 41 Security definition storage device 42 Security cache storage device 45 Security management module 50 Tag management server 51 Tag definition storage device 52 Tag information storage device 55 Tag management module 60 personnel management server 61 personnel information storage device 62 organization information storage device 65 personnel information management module 70 access log management server 71 log analysis information storage device 75 log analysis management module 100 terminals.

Claims (6)

少なくとも1つのサーバにより提供される複数のサービスへのユーザアクセスを管理するセキュリティ管理システムであって、
前記複数のサービスごとに、該サービスへのアクセスが許可されるユーザの属性を示す許可ユーザタグを定義したセキュリティ定義を記憶するセキュリティ定義記憶装置と、
ユーザIDごとに、当該ユーザIDを持つユーザの属性を示すユーザタグを記憶するタグ情報記憶装置と、
前記セキュリティ定義から、端末を介してユーザにより要求されたサービスの前記許可ユーザタグを取得する第1取得モジュールと、
前記タグ情報記憶装置から、前記端末を操作したユーザのユーザIDに対応した前記ユーザタグを取得する第2取得モジュールと、
前記第1取得モジュールにより取得された前記許可ユーザタグに、前記第2取得モジュールにより取得された前記ユーザタグが含まれているか否かを判定し、前記許可ユーザタグに前記ユーザタグが含まれている場合、前記端末を操作した前記ユーザへの前記サービスの提供を許可し、前記許可ユーザタグに前記ユーザタグが含まれていない場合、前記端末を操作した前記ユーザへの前記サービスの提供を禁止する判定モジュールと、
を備えるセキュリティ管理システム。
A security management system for managing user access to a plurality of services provided by at least one server,
A security definition storage device that stores a security definition that defines an allowed user tag indicating an attribute of a user permitted to access the service for each of the plurality of services;
A tag information storage device for storing a user tag indicating an attribute of a user having the user ID for each user ID;
A first acquisition module that acquires the permitted user tag of a service requested by a user via a terminal from the security definition;
A second acquisition module for acquiring the user tag corresponding to the user ID of the user who operated the terminal from the tag information storage device;
It is determined whether or not the permitted user tag acquired by the first acquisition module includes the user tag acquired by the second acquisition module, and the permitted user tag includes the user tag. If the user tag is not included in the permitted user tag, the service provided to the user who operated the terminal is prohibited. A determination module to
A security management system comprising:
請求項1に記載のセキュリティ管理システムにおいて、
前記ユーザタグごとに、前記判定モジュールによる判定処理の実行を許可する条件である判定許可条件を定義したユーザタグ定義を記憶するタグ定義記憶装置と、
前記ユーザタグ定義の前記ユーザタグおよび前記判定許可条件に基づいて、前記ユーザIDごとに前記タグ情報記憶装置に記憶されている前記ユーザタグを有効化または無効化するタグ情報更新モジュールと、
を更に備えるセキュリティ管理システム。
The security management system according to claim 1,
For each user tag, a tag definition storage device that stores a user tag definition that defines a determination permission condition that is a condition for permitting execution of a determination process by the determination module;
A tag information update module that validates or invalidates the user tag stored in the tag information storage device for each user ID, based on the user tag of the user tag definition and the determination permission condition;
A security management system further comprising:
請求項2に記載のセキュリティ管理システムにおいて、
前記ユーザIDごとに、ユーザの属性を記憶するユーザ情報記憶装置を更に備え、
前記タグ情報更新モジュールは、前記ユーザタグ定義の前記ユーザタグごとに、該ユーザタグが示す属性に該当するユーザIDを前記ユーザ情報記憶装置から取得し、取得したユーザIDに前記ユーザタグを割り当てて前記タグ情報記憶装置に記憶させるセキュリティ管理システム。
In the security management system according to claim 2,
A user information storage device for storing user attributes for each user ID;
The tag information update module acquires a user ID corresponding to an attribute indicated by the user tag for each user tag defined in the user tag from the user information storage device, and assigns the user tag to the acquired user ID. A security management system for storing in the tag information storage device.
請求項1から3の何れか一項に記載のセキュリティ管理システムにおいて、
前記判定モジュールにより前記サービスへのアクセスが許可された前記ユーザの前記ユーザID、該ユーザにアクセスが許可された前記サービス、および該サービスを提供する前記サーバのIDをキャッシュ情報として記憶するキャッシュ情報記憶装置を更に備え、
前記判定モジュールは、前記第1取得モジュールにより取得された前記許可ユーザタグと、前記第2取得モジュールにより取得された前記ユーザタグとを比較する前に、前記キャッシュ情報に基づいて、ユーザにより要求されたサービスの該ユーザへの提供を許可するか否かを判定するセキュリティ管理システム。
In the security management system according to any one of claims 1 to 3,
Cache information storage that stores, as cache information, the user ID of the user permitted to access the service by the determination module, the service permitted to access the user, and the ID of the server that provides the service Further comprising a device,
The determination module is requested by the user based on the cache information before comparing the authorized user tag acquired by the first acquisition module with the user tag acquired by the second acquisition module. Security management system for determining whether to permit the provision of the service to the user.
請求項4に記載のセキュリティ管理システムにおいて、
前記セキュリティ定義は、前記サービスごとに、前記判定モジュールによる判定処理の実行を許可する条件である判定許可条件を定義しており、
前記セキュリティ定義の前記判定許可条件に基づいて、前記判定処理の実行が許可されていないサービスの前記キャッシュ情報を削除するキャッシュ情報更新モジュールを更に備えるセキュリティ管理システム。
In the security management system according to claim 4,
The security definition defines a determination permission condition that is a condition for permitting execution of the determination process by the determination module for each service.
A security management system further comprising: a cache information update module that deletes the cache information of a service that is not permitted to execute the determination process based on the determination permission condition of the security definition.
サーバにより提供されるサービスへのユーザアクセスを管理するセキュリティ管理方法であって、
(a)複数のサービスごとに、該サービスへのアクセスが許可されるユーザの属性を示す許可ユーザタグを定義したセキュリティ定義をセキュリティ定義記憶装置に記憶させると共に、ユーザIDごとに、当該ユーザIDを持つユーザの属性を示すユーザタグをタグ情報記憶装置に記憶させるステップと、
(b)前記セキュリティ定義から、端末を介してユーザにより要求されたサービスの前記許可ユーザタグを取得すると共に、前記タグ情報記憶装置から、前記端末を操作したユーザのユーザIDに対応した前記ユーザタグを取得するステップと、
(c)ステップ(b)にて取得された前記許可ユーザタグに、ステップ(b)にて取得された前記ユーザタグが含まれているか否かを判定し、前記許可ユーザタグに前記ユーザタグが含まれている場合、前記端末を操作した前記ユーザへの前記サービスの提供を許可し、前記許可ユーザタグに前記ユーザタグが含まれていない場合、前記端末を操作した前記ユーザへの前記サービスの提供を禁止するステップと、
を含むセキュリティ管理方法。
A security management method for managing user access to services provided by a server, comprising:
(A) For each of a plurality of services, a security definition defining a permitted user tag indicating an attribute of a user permitted to access the service is stored in the security definition storage device, and the user ID is stored for each user ID. Storing a user tag indicating an attribute of the user having the tag information storage device;
(B) The user tag corresponding to the user ID of the user who operated the terminal is acquired from the tag information storage device while acquiring the permitted user tag of the service requested by the user via the terminal from the security definition. Step to get the
(C) It is determined whether or not the user tag acquired in step (b) is included in the permitted user tag acquired in step (b), and the user tag is included in the permitted user tag. If it is included, the provision of the service to the user who operates the terminal is permitted, and if the user tag is not included in the permitted user tag, the service to the user who operates the terminal The step of prohibiting the provision;
Security management method including.
JP2015058269A 2015-03-20 2015-03-20 Security management system and security management method Active JP6536109B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015058269A JP6536109B2 (en) 2015-03-20 2015-03-20 Security management system and security management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015058269A JP6536109B2 (en) 2015-03-20 2015-03-20 Security management system and security management method

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019101198A Division JP6852752B2 (en) 2019-05-30 2019-05-30 Security management system and security management method

Publications (2)

Publication Number Publication Date
JP2016177632A true JP2016177632A (en) 2016-10-06
JP6536109B2 JP6536109B2 (en) 2019-07-03

Family

ID=57069260

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015058269A Active JP6536109B2 (en) 2015-03-20 2015-03-20 Security management system and security management method

Country Status (1)

Country Link
JP (1) JP6536109B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110324326A (en) * 2019-06-20 2019-10-11 中国科学院信息工程研究所 A kind of network data transmission control method and device based on service security label

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07244639A (en) * 1994-03-03 1995-09-19 Fujitsu Ltd Access right management device
JP2000010928A (en) * 1998-06-16 2000-01-14 Toshiba Corp Information management system
JP2001337864A (en) * 2000-03-22 2001-12-07 Hitachi Ltd Access control system
JP2005301756A (en) * 2004-04-13 2005-10-27 Fuji Xerox Co Ltd Access control system
JP2007004549A (en) * 2005-06-24 2007-01-11 Nippon Telegr & Teleph Corp <Ntt> Access control method
JP2009080561A (en) * 2007-09-25 2009-04-16 Sky Kk External device management system
US20120233689A1 (en) * 2008-05-22 2012-09-13 Dmitri Korablev System and method for efficiently securing enterprise data resources
JP2013073535A (en) * 2011-09-29 2013-04-22 Hitachi Management Partner Corp Access authority management device, access authority management method and access authority management program

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07244639A (en) * 1994-03-03 1995-09-19 Fujitsu Ltd Access right management device
JP2000010928A (en) * 1998-06-16 2000-01-14 Toshiba Corp Information management system
JP2001337864A (en) * 2000-03-22 2001-12-07 Hitachi Ltd Access control system
JP2005301756A (en) * 2004-04-13 2005-10-27 Fuji Xerox Co Ltd Access control system
JP2007004549A (en) * 2005-06-24 2007-01-11 Nippon Telegr & Teleph Corp <Ntt> Access control method
JP2009080561A (en) * 2007-09-25 2009-04-16 Sky Kk External device management system
US20120233689A1 (en) * 2008-05-22 2012-09-13 Dmitri Korablev System and method for efficiently securing enterprise data resources
JP2013073535A (en) * 2011-09-29 2013-04-22 Hitachi Management Partner Corp Access authority management device, access authority management method and access authority management program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110324326A (en) * 2019-06-20 2019-10-11 中国科学院信息工程研究所 A kind of network data transmission control method and device based on service security label

Also Published As

Publication number Publication date
JP6536109B2 (en) 2019-07-03

Similar Documents

Publication Publication Date Title
US8799321B2 (en) License management apparatus, license management method, and computer readable medium
TW201337579A (en) Context aware tagging interface
JP2010026653A (en) Data access control method, data access control apparatus, and program
CN108173839B (en) Authority management method and system
US11641356B2 (en) Authorization apparatus, data server and communication system
US20110264767A1 (en) Interactive processing method and apparatus between content-id management servers
JP2013196349A (en) Employee information management system, information processing apparatus, employee information management system generation method, employee information management system generation program and information acquisition method
US10007714B2 (en) Ongoing management for pre-planned handling of digital presence
JP4240929B2 (en) Access control method in file management system
JP6536109B2 (en) Security management system and security management method
JP2007004210A (en) Workflow processing method, device and program
JP2003186747A (en) Access authority management system, its management method and program
JP2004054779A (en) Access right management system
JP6852752B2 (en) Security management system and security management method
JP2009187401A (en) Document management system, document management apparatus, and document managing method and program
JP2007226428A (en) Management system, management device and management program for authority of utilization
JP2005259104A (en) Data management apparatus, data management method and program thereof
JP5637501B2 (en) Document management system and document management method
JP2011186769A (en) Content management system, content management apparatus and access control method
JP2006085705A (en) Data processor and storage medium
JP2005258591A (en) Database access control system
JP5316015B2 (en) Information processing apparatus and program
JP6083207B2 (en) Content management apparatus, content management method, and content management program
JP2010277263A (en) System, method and server for management of retrieval object
JP6669696B2 (en) Message generation device, message generation method, and message generation program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170911

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180718

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190415

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190520

R150 Certificate of patent or registration of utility model

Ref document number: 6536109

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150