JP5934850B1 - アクセス制御装置、方法、およびプログラム - Google Patents

アクセス制御装置、方法、およびプログラム Download PDF

Info

Publication number
JP5934850B1
JP5934850B1 JP2016516112A JP2016516112A JP5934850B1 JP 5934850 B1 JP5934850 B1 JP 5934850B1 JP 2016516112 A JP2016516112 A JP 2016516112A JP 2016516112 A JP2016516112 A JP 2016516112A JP 5934850 B1 JP5934850 B1 JP 5934850B1
Authority
JP
Japan
Prior art keywords
information
entity
access
user
customer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016516112A
Other languages
English (en)
Other versions
JPWO2016157253A1 (ja
Inventor
清徳 宇賀神
清徳 宇賀神
林 正人
正人 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Mitsui Banking Corp
Original Assignee
Sumitomo Mitsui Banking Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Mitsui Banking Corp filed Critical Sumitomo Mitsui Banking Corp
Application granted granted Critical
Publication of JP5934850B1 publication Critical patent/JP5934850B1/ja
Publication of JPWO2016157253A1 publication Critical patent/JPWO2016157253A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/03Credit; Loans; Processing thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

複数の国に拠点を置く銀行にとって、各拠点にいる行員が、それぞれの拠点が有する情報を共有することが可能なシステムを構築することは非常に有用である。従来、そのような全拠点の行員が利用可能なシステムにおいて、国ごとに異なる法規制を順守しつつ、適切なアクセス制御を行い適切な人に適切な情報を公開するシステムは存在していなかった。複数の国にいる従業員が、各国の法規制を順守しつつ、かつ、その従業員の職務に応じて、共有された情報にアクセスすることができるシステム、方法、およびプログラムを提供する。

Description

本発明は、アクセス制御に関する。より詳細には、複数の国に営業の拠点がある銀行の各拠点にいる行員間で情報を共有する際に、国ごとに異なる法規制を順守しつつ、その行員の職務に応じたアクセス制御を提供することに関する。
近年、経済のグローバル化に伴い、多くの企業が海外に進出している。各銀行は、海外へ進出する企業を支援するために、アジア、オセアニア、米州、欧州などに営業の拠点を置いている。
銀行の融資の形態として、特定の企業に対して融資するコーポレートファイナンス、および特定のプロジェクトのキャッシュフローを分析して収益を予想し、そのプロジェクトの資産価値を担保として融資するプロジェクトファイナンスがある。特に、国内の企業のみならず複数の外国の企業が関わるプロジェクトファイナンスに対しては、銀行は、複数の国にまたがる債務者、スポンサー(そのプロジェクトのための特定目的会社に出資する企業)およびオフテイカー(そのプロジェクトによって生み出されるものを購入する企業)など(以下、まとめて「関係当事者」と呼ぶ)の信用リスクを検証し、与信判断する必要がある。また、複数の国に業務を展開しているグローバルな企業に対する融資の与信判断においても、銀行内の複数の拠点の行員が情報を共有する必要がある。
しかしながら、顧客情報の取り扱いに関する法規制は、各国によって異なる。海外の支店では、その国の法規制を順守しつつ、顧客情報を管理しなければならない。そのため、取り扱われる情報の多くは支店ごとに管理され、支店間での情報共有が十分に行われない場合もあった。例えば、上述したような与信判断においては、顧客の経営陣、事業内容、財務状況、与信状況に基づいて総合的に判断する必要があるが、複数の国にまたがる拠点間で情報共有が十分に行われていないケースもあった。
さらに、銀行は、公共性の極めて高い企業であり、事業を営むうえでの法律や規則などの法令を守るだけでなく、社会的規範や企業倫理を守ることが求められる。特にメガバンクでは、コンプライアンスに対する特段の配慮が求められ、実効性の高いコンプライアンス組織体制の整備が必要不可欠になっている。例えば、日本では、内部統制および個人情報保護の観点から、銀行内部で機密性の高い文書を取り扱うことへの高い配慮が求められている。特に、上述したような、複数の国に拠点を置くメガバンクにおいては、国ごとに順守すべき法律の内容や基準が異なるため、より一層の配慮が求められる。
さらに、銀行で取り扱われる情報には種々多様な情報が存在するため、インサイダー情報へのアクセスを配慮する必要がある。例えば、M&A情報などが世間に公開される前にアクセス可能であるとインサイダー取引を招く危険がある。共有する情報を各パーツに区分して、情報の公開/非公開を設定可能とする必要がある。
複数の国に拠点を置く銀行にとって、各拠点にいる行員が、それぞれの拠点が有する情報を共有することが可能なシステムを構築することは非常に有用である。従来、そのような全拠点の行員が利用可能なシステムにおいて、国ごとに異なる法規制を順守しつつ、適切なアクセス制御を行い適切な人に適切な情報を公開するシステムは存在していなかった。
そこで、本発明は、複数の国に拠点を置く銀行の各拠点にいる行員が情報を共有することができ、かつ、各国の法規制に反することなく、権限のない行員が共有された情報へアクセスすることを防ぐことを目的とする。
このような目的を達成するために、本発明は、グローバル与信管理システムによって実行される、情報へのアクセス制御方法であって、ユーザーのログインIDを受信するステップと、前記ログインIDに関連づけられた職務および前記ユーザーの所属するエンティティを判定するステップと、前記ユーザーがアクセスを試みる情報に対するアクセス可否を判定するステップであって、前記アクセス可否の判定は、a)前記ユーザーがアクセスを試みる情報を管理するエンティティを判定するステップと、b)前記ユーザーがアクセスを試みる情報を管理するエンティティに関連づけられた、法規制に基づくアクセス制御パターンを判定するステップと、c)前記ユーザーの所属するエンティティと前記ユーザーがアクセスを試みる情報を管理するエンティティとの関係に基づき、前記法規制に基づくアクセス制御パターンを満たしているか判定するステップと、d)前記ログインIDに関連づけられた職務で前記ユーザーがアクセスを試みる情報にアクセス可能か判定するステップと、に基づいて行われる、ステップとを有する。
本発明によれば、複数の国にいる従業員が、各国の法規制を順守しつつ、かつ、その従業員の職務に応じて、共有された情報にアクセスすることができる。
本発明に係るグローバル与信管理システムと各エンティティグループに属する各エンティティとの関係を概念的に説明する図である。 本発明の一実施形態に係る、グローバル与信管理システムの機能ブロック図である。 図3Aと図3Bの関係を示す図である。 本発明の一実施形態に係る、銀行内部の与信業務に関する業務フローを示す図である。 本発明の一実施形態に係る、銀行内部の与信業務に関する業務フローを示す図である。 本発明の一実施形態に係る、ユーザー情報連携データベースに登録されるユーザー情報に関するデータ構造の一例を示す。 本発明の一実施形態に係る、ユーザー情報連携データベース(またはその他のデータベース)に登録されるエンティティ情報に関するデータ構造の一例を示す。 本発明の一実施形態に係る、顧客情報管理データベースに登録される、顧客情報に関するデータ構造の一例を示す。 図7Aと図7Bと図7Cの関係を示す図である。 本発明の一実施形態に係る、顧客情報管理データベースまたはその他のデータベースに登録される、顧客情報の種別ごとのアクセス権限テーブルに関するデータ構造の一例を示す。 本発明の一実施形態に係る、顧客情報管理データベースまたはその他のデータベースに登録される、顧客情報の種別ごとのアクセス権限テーブルに関するデータ構造の一例を示す。 本発明の一実施形態に係る、顧客情報管理データベースまたはその他のデータベースに登録される、顧客情報の種別ごとのアクセス権限テーブルに関するデータ構造の一例を示す。 本発明の一実施形態に係る、顧客情報管理データベースまたはその他のデータベースに登録される、顧客情報に関する各国法規制の類型情報に関するデータ構造の一例を示す。 本発明の一実施形態に係る、各国法規制の第1の類型における例示的な実施形態の全体像を説明する図である。 本発明の一実施形態に係る、本発明に係わるシステムにおいて行われる処理の流れを説明するフローチャートである。 本発明の一実施形態に係る、図9の事例における、第3国の審査部に所属するユーザーに対するアクセス制御処理の流れを説明するフローチャートである。 本発明の別の実施形態に係る、ストラクチャードファイナンスにおける例示的な実施形態の全体像を説明する図である。 図13Aと図13Bの関係を示す図である。 本発明の別の実施形態に係る、ストラクチャードファイナンスにおける例示的な業務フローを示す図である。 本発明の別の実施形態に係る、ストラクチャードファイナンスにおける例示的な業務フローを示す図である。 本発明の別の実施形態に係る、本発明において行われる処理の流れを説明するフローチャートである。 本発明の一実施形態に係る、金融機関システムとグローバル与信管理システムの構成の一例を示す。
以下、図面を参照しながら本発明の実施形態について詳細に説明する。
本明細書において、エンティティグループとは、ある1つの銀行の組織に属するグループ(例えば、法人化された企業)のことをいう。すなわち、各エンティティグループは、例えば、日本で法人化された銀行、あるいは、その銀行に関連する別法人(例えば、現地法人)を表す。日本で法人化された銀行に対して、経営、運営を別とする、外国で法人化された複数の子会社が存在する。お互いに関連する法人であっても、別法人として法規制が適用されるため、各法人は、異なるアクセス制御を用いる必要性がある。そのため、本発明においては、複数のエンティティグループを識別し、エンティティグループごとに適切なアクセス制御をもたらすことを可能とする。また、本明細書において、エンティティとは、エンティティグループに属する営業の拠点(支店や出張所など)のことをいう。
図1は、本発明に係るグローバル与信管理システム1000と各エンティティグループに属する各エンティティとの関係を概念的に説明する図である。
顧客1101は、第1国 1100に設立された企業である。第1国 1100には、エンティティグループA 1110に属するエンティティA1 1111とエンティティA2 1112が存在する。エンティティA1 1111は、顧客1101から融資の相談を受けて、顧客1101の情報を管理するエンティティ(以下、顧客の情報を管理するエンティティを「所管店」という)である。なお、本明細書において、「顧客の情報を管理する」とは、いずれかの場所(所管店の所在国でもよいし、所管店の所在国以外の国でもよい)に配置されたサーバーに格納される顧客の情報を、主として作成・更新する責任を負うことを表し、所管店が、所管店の敷地内に、顧客の情報を格納するためのサーバーを配置する必要は必ずしもない。さらに、第1国 1100には、エンティティグループB 1120(エンティティグループBは、エンティティグループAに関連する法人であるが、エンティティグループAとは別法人である)に属するエンティティB1 1121が存在する。
第2国 1200は、第1国 1100とは異なる国である。第2国 1200には、エンティティグループA 1110に属するエンティティA3 1113が存在する。さらに、第2国 1200には、エンティティグループB 1120に属するエンティティB2 1122が存在する。
このように、本発明は、同一の情報に対する、5種類のエンティティに所属する行員からのアクセスを制御する。5種類のエンティティは、当該情報を管理する所管店(すなわち、エンティティA1 1111)、所管店と同一のエンティティグループに属する国内の別のエンティティ(すなわち、エンティティA2 1112)、所管店とは別のエンティティグループに属するが所管店と同一の国に存在するエンティティ(すなわち、エンティティB1 1121)、所管店と同一のエンティティグループに属するが所管店とは別の国に存在するエンティティ(すなわち、エンティティA3 1113)、所管店とは別のエンティティグループに属し所管店とは別の国に存在するエンティティ(すなわち、エンティティB2 1122)である。
図2は、本発明の一実施形態に係る、グローバル与信管理システム1000の機能ブロック図である。
グローバル与信管理システム1000は、エンティティまたはエンティティグループごとに異なる(または共通の)銀行システム1500(図15を参照しながら後述する)と連携し、グローバルな与信管理を行うためのシステムである。グローバル与信管理システム1000は、ユーザー情報連携およびアクセス可否判定部210と、顧客情報管理部220と、案件情報管理部230と、複数当事者案件情報管理部240と、与信事務管理部250とを有する。グローバル与信管理システム1000は、プロセッサおよびメモリを含むコンピュータである。また、グローバル与信管理システム1000は、ユーザー情報連携およびアクセス可否判定部210と、顧客情報管理部220と、案件情報管理部230と、複数当事者案件情報管理部240と、与信事務管理部250とを動作させるためのプログラム、または、後述する処理フローを実行するためのプログラム、を格納した記憶媒体を含む。
ユーザー情報連携およびアクセス可否判定部210は、銀行システム1500にログインしたユーザーの情報を、グローバル与信管理システム1000内で管理するユーザーの情報と紐付ける役割を担う。本発明は、世界中のエンティティに所属する行員を、全世界で統一された「職務」に基づいて区分けし、その行員の「職務」に応じたアクセス制御を提供する。一例であって、限定的に解釈されるべきではないが、例えば、職務として、フロント、フロントミドル、ミドルバック、バック、審査部などの種別を含む。各職務の行員は、それぞれの職務に対してアクセスが許容された情報に、アクセスすることが可能である。ユーザー情報連携およびアクセス可否判定部210は、銀行システム1500にログインする際に用いられたユーザーIDに関連づけられた職務を、ユーザー情報連携データベース211内のユーザー情報400(後述する)から読み出すことができる。また、グローバル与信管理システム1000は、読み出した職務に基づいて、そのユーザIDが情報にアクセス可能な権限を有するか否かを判定することができる(詳細については、後述する)。
顧客情報管理部220は、拠点間で共通のフォームおよびフォーマットを用いて、与信管理プロセスの中で必要とされる顧客情報を整備する役割を担う。拠点間で連携が取られていないと、拠点ごとに異なるルールで顧客情報が作成および更新され、機密性・完全性・可用性に欠く場合がある。グローバルな企業などに対する与信業務は、拠点をまたがって業務管理を行う必要性があるため、共通の枠組みの中で顧客情報を管理する仕組みが求められる。そこで、顧客情報管理部220は、与信判断に必要となる、顧客に関する全データを全世界共通のフォーマットで管理する。顧客情報管理部220は、外部調査機関から入手した企業情報や他のシステムから入手した顧客情報を、登録および更新してもよい。顧客情報管理部220は、さらに、顧客の本店所在国や業種情報などの基本情報、債務者格付などのモニタリング情報、主要株主や企業沿革などの経営情報、主要取引先などの営業情報といった、企業情報を格納して管理する。顧客情報管理部220は、また、企業情報および財務情報について、主要な項目に絞ったサマリを表示する機能や、顧客の競合企業についての主要な財務情報や業種固有の情報を比較可能な形で表示する機能を有していてもよい。財務情報のサマリには、担当者や審査役が入力するコメントと、各種科目を紐づけるための文字を科目単位で登録することを可能とし、コメントの対象となっている科目特定をサポートする。顧客情報管理部220はさらに、企業の借入について、任意の基準日時点での借入先単位の借入残高を登録し、表示する機能を提供する。
上記羅列された情報項目は、一例であって限定されるべきではないが、顧客情報管理部220は、顧客に関する種々多様な慎重に扱うべき情報を管理する。そのため、各国の法規制に則りかつ適切な職務にあたる行員のみが情報の閲覧を可能とする、アクセス制御を実装することが求められる。顧客情報管理部220は、各拠点から与信判断に必要とされる情報の参照要求を受信すると、当該参照要求に関わるデータを、顧客情報管理データベース221から抽出して提供する。
例えば、関係当事者が複数存在するプロジェクトファイナンスに対する融資判断に関しては、債務者のみならず、ステークホルダーや保証人などの情報の参照要求が想定され得る。顧客情報管理部220は、当該プロジェクトファイナンスに関わる、ステークホルダーや保証人に関わる顧客情報の参照要求を受信すると、後述する複数当事者案件情報管理部240と連携のうえ、顧客情報管理データベース221から情報を抽出して提供する。この際、ステークホルダーや保証人ごとに異なるアクセス制限を割り当ててもよい。例えば、ステークホルダーAに関する顧客情報に対しては、職務よるアクセス制限を指定せず、どのような職務の者に対してもアクセスを許容する。一方、保証人Bに関する顧客情報に対しては、アクセスを許容する職務を指定し、指定された職務の者にしかアクセスを許容しないように構成してもよい。
また、顧客情報管理部220は、情報項目を細分化し、各情報項目ごとに異なるアクセス制限を割り当ててもよい。例えば、顧客の情報中、交渉中のM&Aなどの情報については、最上位のアクセス制限を付け、特定の職務の者にしか情報開示の許可を与えないように構成してもよい。一方、顧客の基本情報に対しては、広範な種類の職務を指定して、より広範な種類の職務の者にアクセスを許容してもよい。さらに、顧客の情報を細分化し、そのそれぞれに対して種々多様なアクセス制限を関連づけてもよい。
顧客情報管理部220は、参照要求を受けると、顧客情報管理データベース221から情報を抽出する際に、当該要求に関わる情報を参照するために必要な「職務」を、顧客情報管理データベース221から読出し、ユーザー情報連携およびアクセス可否判定部210に対して提供することができる。
案件情報管理部230は、与信の取引(案件)ごとに情報を管理する役割を担う。案件情報管理データベース231は、融資案件に関わる、プロファイル(採り上げ背景、資金調達、支援分担、貸出ストラクチャなど)、与信明細、極度額、担保明細などの情報を保持する。例えば、顧客からある特定のプロジェクトに対する融資の相談を受けたエンティティは、当該プロジェクトに関する情報を案件情報管理データベース231に登録する。その後、当該プロジェクト案件に関わる、与信稟議作成、与信稟議承認、融資実行などの際に、案件情報管理データベース231に登録された案件情報を参照し、当該プロジェクトに対するリスク判断などを行うことが可能となる。案件情報管理部230は、顧客情報管理部220および複数当事者案件情報管理部240と連携のうえ、案件情報に関連づけられた情報を、提供する機能を有していてもよい。
複数当事者案件情報管理部240は、ストラクチャードファイナンス案件などにおける、スポンサーやオフテイカーなど関係当事者の信用リスクを検証し与信判断するための情報を管理する。ある特定のプロジェクトに対して行う融資については、与信判断を行う際に、プロジェクトに関与するスポンサーやオフテイカーなど関係当事者の信用リスクを検証することは非常に重要である。しかしながら、スポンサーやオフテイカーなどが、異なる国に存在し、各スポンサーやオフテイカーの情報を管理する拠点が異なる場合がある。したがって、各スポンサーやオフテイカーの情報を統一した形態で保有するとともに、それらの情報を管理する拠点(すなわち、所管店)に応じたそれぞれ異なるアクセス制御が必要となる。複数当事者案件情報データベース241には、プロジェクトのサマリ、ストラクチャ、マイルストーンといったアセットプロファイルや、関係当事者の情報が格納される。例えば、複数当事者案件情報管理部240は、以下の表のように、与信取引における関係者をそのプロジェクトに係わる役割に応じて分類して管理する。本システムにおいては、下記関係者の登録された種別に基づきアクセス制御を行う構成としてもよい。
Figure 0005934850
与信事務管理部250は、銀行内における与信業務について、全世界的に共通の枠組みの中で、効率的に管理・運営する役割を担う。
例えば、図3は金融機関内部の与信業務に関する業務フローを示す図である。フロントとは、「フロントオフィス」の略称であり、主に、顧客と直接連絡をとるなどして、融資取引の条件を決定し、契約を(仮)締結し、与信稟議書を作成する。フロントミドルは、主に、顧客とフロントとの間での締結された(仮)契約についての与信稟議書を形式的に点検し、必要書類・手続などの内容確認を行う。ミドルバックは、主に、承認済稟議書と契約書類の確認など定型的なチェック作業を行う。本部(審査部)は、与信稟議書を承認または条件などを付与する。与信稟議書が承認されると、フロントおよびフロントミドルが契約書を作成し、ミドルバックは、作成された契約書をチェックし、枠登録を行い、さらに、バックは、締結された契約書に基づく入金処理を行う。
このように、1つの与信業務に係わる業務は細分化され、その細分化された業務に複数の部署が関与し、その複数の部署は複数国および/または複数のエンティティグループをまたがる可能性がある。銀行内の与信業務は、各拠点、各部署および/または複数のエンティグループにまたがることでより一層複雑化する。そこで、各拠点および各部署の役割分担を明確化し、共通の枠組みの中で共通のフォーマットで実行するための仕組みが与信事務管理部250によって提供される。与信事務管理データベース251に、与信業務に必要な情報が全世界共通のフォーマットで格納され、各業務工程の実行時に各拠点からアクセスされる。与信業務管理を全世界共通のフォーマットで標準化・可視化することにより、ある与信業務がどの段階にあり、どの部署に責任が所在するのか明確になる。与信事務管理部250においては、主に、契約前の準備、実行準備、期中管理の大きく3つの工程に分類して管理を行う。
与信事務管理データベース251には、上記3つの工程を実行するために必要な情報が格納される。例えば、契約前の準備工程においては、契約内容点検(署名前の点検)、署名前に必要な徴求物(各種ドキュメント)・付随プロセス、審査部条件、署名前の担保・保証の充足などに関する情報がチェックされ格納される。実行準備工程においては、事後徴求物(各種書類)、事後の担保・保証の充足などに関する情報がチェックされ格納される。期中管理工程においては、勘定実行可能な状態での事後徴求物(各種書類)、審査部条件、勘定実行可能な状態での事後の担保・保証の充足などに関する情報がチェックされ格納される。
図4は、本発明の一実施形態に係る、ユーザー情報連携データベース211に登録されるユーザー情報400に関するデータ構造の一例を示す。ユーザー情報400は、ユーザーのログインIDを表すユーザーIDと、ユーザーの所属エンティティグループIDと、所属エンティティIDと、職務などを含む。「ユーザID」は、行員が銀行システム1500にログインする際に用いるログインIDである。「所属エンティティグループID」は、その行員が所属するエンティティが属するエンティティグループのIDである。エンティティグループIDは、エンティティグループを一意に識別するためのIDである。「所属エンティティID」は、その行員が所属するエンティティのIDである。エンティティIDは、あるエンティティグループに属するエンティティ(例えば、支店または出張所)を一意に識別するためのIDである。「職務」は、全世界で統一された「職務」(フロント(F)、フロントミドル(FM)、ミドルバック(MB)、バック(B)など)の種別を識別するためのIDである。グローバル与信管理システム1000を、拠点ごとに異なる(または共通の)銀行システム1500と連携させるために、ユーザー情報400は、銀行システム1500で使用されるユーザーIDに関連づけて、所属エンティティグループID、所属エンティティIDと、職務についての情報を含む。
図5は、本発明の一実施形態に係る、ユーザー情報連携データベース211(またはその他のデータベース)に登録されるエンティティ情報500に関するデータ構造の一例を示す。エンティティ情報500は、世界各国に配置されるエンティティについて、エンティティ名と、エンティティIDと、所属エンティティグループIDと、所在国などを含む。「エンティティ名」は、そのエンティティの支店名、出張所名などである。「エンティティID」は、そのエンティティのIDである。「所属エンティティグループID」は、そのエンティティが属するエンティティグループのIDである。「所在国」は、そのエンティティが存在する国を表す。
図6は、本発明の一実施形態に係る、顧客情報管理データベース221に登録される、顧客情報600に関するデータ構造の一例を示す。顧客情報600は、顧客ID、顧客情報を管理するエンティティ(すなわち、所管店)のエンティティID、情報種別、情報項目ID、情報種別詳細、情報、顧客同意の有無などの情報を含む。「顧客ID」は、顧客を一意に識別するためのIDである。「所管店エンティティID」は、その顧客についての情報を管理するエンティティのエンティティIDである。「情報種別」は、顧客情報の種類である。「情報項目ID」、「情報種別詳細」、「情報」は、各情報種別をさらに詳細に区分けしたものである。情報種別は、図6で、一例として3つの例(基本情報、取引係数、営業情報)を挙げて説明したが、より細分化した情報種別を用いてもよいことは言うまでもない。「顧客同意」は、顧客が、その情報を、所管店が存在する国の法律で許容されている、情報を共有できる範囲(例えば、国内の同一法人内で共有可能、あるいは、国内外の同一法人内で共有可能)外に開示することを同意しているか否かを表す。
図7は、本発明の一実施形態に係る、顧客情報管理データベース221またはその他のデータベースに登録される、顧客情報の種別ごとのアクセス権限テーブル700に関するデータ構造の一例を示す。アクセス権限テーブル700は、顧客情報の種別ごとに、閲覧者(すなわち、ユーザーIDを用いてログインして情報にアクセスする行員)の所属エンティティと顧客情報を管理するエンティティとの関係に基づき、顧客情報にアクセスできる職務を判定するために参照される。アクセス権限テーブル700において、「自部店」とは、閲覧者の所属するエンティティが顧客の情報を管理することを意味し、「他部店」とは、閲覧者と同一エンティティグループに属する他のエンティティが顧客の情報を管理することを意味する。例えば、基本情報のうち、顧客名、顧客の国に関する情報は、顧客の情報を管理するエンティティに所属する行員のうち、職務がF(フロント)、MB(ミドルバック)、バック(B)である行員であれば閲覧が許容されることを示す。さらに、顧客がプロジェクトにおいてどのような役割を果たすかによっても異なるアクセス権限を付与してもよい。例えば、ストラクチャードファイナンスに関与する顧客については、債務者、実質同一債務者、関連与信先、関係当事者、その他、などで分類される関係者の登録種別を用いて顧客を識別し、顧客がプロジェクトにおいてどの役割を担うかによって、異なるアクセス制御を行ってもよい。
図8は、本発明の一実施形態に係る、顧客情報管理データベース221またはその他のデータベースに登録される、顧客情報に関する各国法規制の類型情報800に関するデータ構造の一例を示す。本実施形態においては、一例として、各国の法規制を3つの類型に分類する。例えば、類型1は、アクセスを要求するユーザー(すなわち、情報を閲覧する行員)の所属するエンティティと、顧客情報を管理するエンティティとが、同一エンティティグループ(例えば、同一法人)に属していても、それぞれのエンティティの所在国が異なるエンティティ同士で情報を共有するには顧客の同意を必要とする。類型2は、アクセスを要求するユーザーの所属するエンティティと、顧客情報を管理するエンティティの、所在国が異なっていても同一のエンティティグループに属するのであれば、所在国が異なるエンティティ同士で情報を共有することが(顧客の同意無しで)可能である。類型3は、情報共有の法規制がなく、アクセスを要求するユーザーの所属するエンティティと、顧客情報を管理するエンティティとが、同一エンティティグループに属さず、所在国が異なっていても共有を認める。また、類型ごとに、その類型の法規制を採用する国名が登録される(図示せず)。また、各類型は、閲覧する顧客情報の所管店の所在国の法規制が適用される。
図9は、本発明の一実施形態に係る、各国法規制の第1の類型における例示的な実施形態の全体像を説明する図である。本実施形態において、第1国 9100に本社、第2国 9200に支社を置く顧客(事業会社X)に対する融資の実行を例に挙げて説明する。事業会社Xは、本社9110がある第1国 9100と支社9210がある第2国 9200でそれぞれ融資が実行されることを希望している。したがって、顧客(本社)9110は、第1国に配置される第1国エンティティ9101に融資の相談をする。また、顧客(支社)9210は、第2国に配置される第2国エンティティ9201(第2国エンティティ9201は、第1国エンティティ9101と同一のエンティティグループに属する)に融資の相談をする。なお、事業会社Xの顧客情報は、第1国に配置される第1国エンティティ9101によって管理されるものとする(すなわち、第1国エンティティ9101は所管店である)。つまり、第1国エンティティ9101は、事業会社Xの顧客情報を作成または更新し、案件情報および与信稟議書を作成し、リスク登録などの手続きを行う。そして、第2国エンティティ9201は、第1国エンティティ9101で作成または更新された、事業会社Xの顧客情報、案件情報、および与信稟議書を参照する。
第1国エンティティ9101と、第2国エンティティ9201において、図3の業務フローに沿った、各職務に応じた業務が発生する。フロントの役割を有する者によって、顧客の顧客情報および稟議書が作成され、第3国 9300にあるエンティティ(審査部)9103において稟議書の決裁がなされる。その後、第1国エンティティ9101と、第2国エンティティ9201において、フロントで契約書の作成がなされ、ミドルバックで徴求書類のチェックおよび枠の登録が行われ、全ての手続きが円滑に進めば、バックで最後に貸出の実行処理が行われる。この際、各職務に応じた権限を有する者が、割り当てられた職務を遂行するにあたり、案件情報や事業会社Xの顧客情報を参照する必要がある。事業会社Xの顧客情報は、第1国エンティティ9101によって管理されているため、所管店が存在する第1国 9100の法規制(第1の類型とする)に沿ったアクセス制御が必要となる。例えば、第2国エンティティ9201に属する、職務がフロントであるユーザーに対するアクセス制御を例に挙げて次の図で説明する。
図10は、本発明の一実施形態に係る、本発明に係わるシステムにおいて行われる処理の流れを説明するフローチャートである。上記で説明したように、図9の事例に基づき、第2国に配置される第2国エンティティ9201に属する、職務がフロントであるユーザー(ユーザーID:U0001)が、第1国に配置される第1国エンティティ9101が管理する顧客情報にアクセスする際のアクセス制御を例に挙げて説明する。
ステップ1001において、ユーザーが自身の所属するエンティティグループの銀行システム1500にログインする。例えば、ログインする銀行システム1500は、グローバル与信管理システム1000と連携がなされてさえいれば、全てのエンティティグループで共通のシステムでもよいし、国ごとやエンティティグループごとに分離されたシステムであっても良い。
ステップ1002において、ユーザー情報連携およびアクセス可否判定部210は、ユーザー情報400を参照して、ログインで用いられたユーザーIDに対応する、職務、所属エンティティID、所属エンティティグループIDを判定する。本例においては、ユーザー情報400に基づき、ユーザー(ユーザーID:U0001)は、エンティティグループID:OG001に属するエンティティID:OG0001−0003に所属する、フロントの職務を担当するユーザーであることが判定される。
ステップ1003において、ユーザー(ユーザーID:U0001)は、与信条件などを判断し、与信稟議書を作成するために、顧客情報(本例においては、事業会社Xの情報)にアクセスする。本ステップにおいて、ユーザー情報連携およびアクセス可否判定部210は、顧客情報600を参照して、アクセスすることを要求されている顧客情報を管理するエンティティを判定する。本例においては、顧客情報600を参照して、エンティティID:OG001−002が、当該アクセスに係わる顧客情報を管理するエンティティであることが判定される。さらに、本ステップにおいて、ユーザー情報連携およびアクセス可否判定部210は、顧客情報600を参照して、アクセスすることを要求されている顧客情報の情報種別および情報項目IDを判定する。なお、本ステップまたは以下のステップにおいて、ユーザー情報連携およびアクセス可否判定部210が、顧客情報600等を参照する構成ではなく、顧客情報管理部220に要求を提出して、顧客情報管理部220が顧客情報600等を参照する構成を採用してもよい。
ステップ1004において、ユーザー情報連携およびアクセス可否判定部210は、各国法規制の類型情報800およびエンティティ情報500を参照して、顧客情報を管理するエンティティの所在国における法規制類型を判定する。本例においては、当該アクセスすることを要求されている顧客情報を管理するエンティティの法規制の類型は1であるとする。
ステップ1005において、ユーザー情報連携およびアクセス可否判定部210は、アクセスを試みるユーザー(ユーザーID:U0001)の所属するエンティティと顧客情報を管理するエンティティとの関係に基づき、各国法規制の要件をクリアしているか判定する。本例において、ステップ1004において判定された法規制類型によれば、ログインユーザーの所属するエンティティが、顧客情報を管理するエンティティと、i)同一のエンティティグループに属し、かつ、ii)同一の国に所在することが求められる。ユーザー(ユーザーID:U0001)の所属する第2国エンティティ9201は、顧客情報を管理する第1国エンティティ9101と、同一のエンティティグループに属するが(上記i)条件はクリア)、一方で、同一の国には属さない(上記ii)条件はクリアしない)。したがって、NOに分岐し、ステップ1006に遷移する。
ステップ1006において、ユーザー情報連携およびアクセス可否判定部210は、事業会社Xから事業会社Xの顧客情報の開示について、同意を得ているか判定する。顧客同意については、顧客情報を収集する際に予め顧客に確認し、同意の有無を顧客情報600に格納していてもよい。顧客の同意に関しては、当該顧客の全顧客情報に対する包括的な同意でもよいし、情報種別ごとの同意、または情報項目ごとの同意であってもよいことは言うまでもない。同意が得られていない場合、ステップ1007においてアクセス拒否判定がなされ、処理が終了する。
ステップ1008において、ユーザー情報連携およびアクセス可否判定部210は、顧客情報の種別ごとのアクセス権限テーブル700を参照して、ユーザーのログインIDに関連づけられた職務で、顧客情報にアクセス可能か否かを判定する。本例においては、アクセスを試みるユーザー(ユーザーID:U0001)の所属する第2国エンティティ9201は、顧客情報を管理する第1国エンティティ9101と、同一のエンティティグループに属する。そして、例えば、アクセスを試みる情報種別が基本情報(情報項目ID:B0003)であって、事業会社Xは第2国エンティティ9201にとっては、他のエンティティが管理する取引先(他部店)であるとする。ユーザー情報連携およびアクセス可否判定部210は、アクセス権限テーブル700を参照して、フロントの職務を有するユーザー(ユーザーID:U0001)のアクセスが(関係者の役割が「債務者」の場合に)許容されることを判定する。
ステップ1009において、ステップ1008でアクセスが許容されることが判定されると、顧客情報が開示され処理は終了する。
図11は、本発明の一実施形態に係る、図9の事例における、第3国の審査部に属するユーザー(ユーザーID:U0002)に対するアクセス制御処理の流れを説明するフローチャートである。
ステップ1101において、第3国 9300に配置される審査部に属する、担当職務および権限が審査部であるユーザー(ユーザーID:U0002)がログインを行う。
ステップ1102において、ユーザー情報連携およびアクセス可否判定部210は、ユーザー情報400を参照して、ログインで用いられたユーザーIDに対応する、職務、所属エンティティID、所属エンティティグループIDを判定する。本例においては、ユーザー情報400に基づき、ユーザー(ユーザーID:U0002)は、エンティティグループID:OG001に属する、エンティティID:OG0001−0004に所属する、審査部(EX)の職務を担当するユーザーであることが判定される。
ステップ1103において、ユーザー(ユーザーID:U0002)は、与信条件などを判断するために、顧客情報(本例においては、事業会社Xの情報)にアクセスする。本ステップにおいて、ユーザー情報連携およびアクセス可否判定部210は、顧客情報600を参照して、アクセスすることを要求されている顧客情報を主に管理するエンティティを判定する。さらに、本ステップにおいて、ユーザー情報連携およびアクセス可否判定部210は、顧客情報600を参照して、アクセスすることを要求されている顧客情報の情報種別および情報項目IDを判定する。なお、本ステップまたは以下のステップにおいて、ユーザー情報連携およびアクセス可否判定部210が、顧客情報600等を参照する構成ではなく、顧客情報管理部220に要求を提出して、顧客情報管理部220が顧客情報600等を参照する構成を採用してもよい。
ステップ1104において、ユーザー情報連携およびアクセス可否判定部210は、顧客情報を管理するエンティティと、アクセスを試みるユーザー(ユーザーID:U0002)の所属するエンティティが同一エンティティグループに所属するか判定する。本例において、当該アクセスに係わる顧客情報を管理する第1国エンティティ9101と、ユーザー(ユーザーID:U0002)の所属する第3国のエンティティ9103とがエンティティグループが同一であるとすると、ステップ1106に遷移する。なお、本実施形態において、顧客情報を管理するエンティティと、アクセスを試みるユーザーの所属するエンティティが同一エンティティグループに属することを要件として説明した。しかしながら、顧客情報を管理するエンティティと、アクセスを試みるユーザーの所属するエンティティが、同一地域(例えば、アジア、欧州など)に属すること、または、同一の法規制の類型を有することなどを要件としてもよい。
ステップ1104において、要件を満たさないと判定されると、ステップ1105に遷移し、ユーザー情報連携およびアクセス可否判定部210は、事業会社Xから事業会社Xの顧客情報の開示について、同意を得ているか判定する。同意が得られていない場合、ステップ1108においてアクセス拒否判定がなされ、処理が終了する。
ステップ1105において、ユーザー情報連携およびアクセス可否判定部210は、顧客の同意があることを確認すると、ステップ1106に遷移する。
ステップ1106において、ユーザー情報連携およびアクセス可否判定部210は、顧客情報の種別ごとのアクセス権限テーブル700を参照して、ログインユーザーのIDに関連づけられた職務で、顧客情報にアクセス可能か判定する。本例においては、アクセスを試みるユーザー(ユーザーID:U0002)の所属するエンティティは、同一のエンティティグループに属する。そして、例えば、アクセスを試みる顧客情報の種別が基本情報であって、事業会社Xは他のエンティティによって情報を管理される他部店であるとする。ユーザー情報連携およびアクセス可否判定部210は、顧客情報の種別ごとのアクセス権限テーブル700を参照して、審査部の担当職務及び権限を有するユーザー(ユーザーID:U0002)のアクセスが許容されることを判定する(審査部に所属する行員は、インサイダー情報を除くすべての情報を閲覧可能とする)。
ステップ1107において、ステップ1106でアクセスが許容されることが判定されると、顧客情報が開示され処理は終了する。
図12は、本発明の別の実施形態に係る、ストラクチャードファイナンスにおける例示的な実施形態の全体像を説明する図である。本実施形態において、下記の関連当事者を含むプロジェクト融資の実行を例に挙げて説明する。
債務者:ロンドンに本社を置く特定目的会社A 1201
スポンサー(出資比率50%以上:実質同一債務者):ニューヨークに本社を置くB社 1202
建設業者(関連与信先):東京に本社を置くC社 1203
販売先(関連与信先):ニューデリーに本社を置くD社 1204
債務者であるA社 1201により、第1国である英国に配置される、第1国のエンティティ1210に融資の相談がされる。なお、ニューヨークに本社を置くB社1202の顧客情報は、第2国である米国に配置される第2国エンティティ1240により管理されている。C社1203の顧客情報は、第3国である日本に配置される第3国第2のエンティティ1230により管理されている。そして、D社1204の顧客情報は、第4国であるインドに配置される第4国エンティティ1250により管理されているものとする。そして、稟議書の決裁は、第3国である日本に配置される第3国第1のエンティティ1220で行われる。
図13は、本発明の別の実施形態に係る、ストラクチャードファイナンスにおける例示的な業務フローを示す図である。
第1国のエンティティ1210、第2国エンティティ1240、第3国第2のエンティティ1230、第4国エンティティ1250において、図12の業務フローに沿った、各役割に応じた業務が発生する。第1国のエンティティ1210のフロントの役割を有する者によって、特定目的会社A1201の顧客情報の作成または更新、案件情報および複数当事者案件情報の作成、リスクファクター登録、および稟議書が作成され、第3国第1のエンティティ1220において稟議書の決裁がなされる。その後、第1国のエンティティ1210において、契約書の作成がなされ、ミドルバックの役割を有する者によって、徴求書類のチェックおよび枠の登録が行われ、全ての手続きが円滑に進めば、バックの役割を有する者によって最後に貸出が実行される。この際、各職務に応じた権限を有する者が、割り当てられた職務を遂行するにあたり、顧客情報を参照する必要がある。あるストラクチャードファイナンス型の融資については、与信判断を行う際に、各拠点におけるフロント、ミドルバックなどの担当職務及び権限を有する者は、案件情報管理データベース231に登録された案件情報を参照し、さらに、当該案件情報に関連づけられた関係当事者情報を参照する必要がある。
本例においては、A社からD社の顧客の情報はそれぞれ、第1国のエンティティ1210、第2国エンティティ1240、第3国第2のエンティティ1230、第4国エンティティ1250によって管理されている。そのため、第1国のエンティティ1210に所属するフロント職位のユーザーは、他店(第2国エンティティ1240、第3国第2のエンティティ1230、および第4国エンティティ1250)で管理される顧客情報(本例においては関係当事者情報)をチェックのうえ、稟議書などの作成を行わなければならない。一方、第2国エンティティ1240、第3国第2のエンティティ1230、および第4国エンティティ1250に所属するフロント職位のユーザーは、それぞれの顧客情報を更新し、その情報を関連当事者登録に反映させなければならない。関係当事者情報と顧客情報は連携が取られているため、各エンティティによって顧客情報が更新されると、関係当事者情報も更新される。また逆に、各エンティティによって関係当事者情報が更新されると、対応する顧客情報も更新される。
第1国のエンティティ1210に属する、フロントの職位を有するユーザーに対するアクセス制御フローを例に挙げて次の図で説明する。
図14は、本発明の別の実施形態に係る、本発明において行われる処理の流れを説明するフローチャートである。先に述べたように、図12の事例に基づき、第1国に配置される第1国のエンティティ1210に所属する、フロントの職位を有するユーザーが、他店(第2国エンティティ1240、第3国第2のエンティティ1230、および第4国エンティティ1250)で管理される顧客情報にアクセスする際のアクセス制御フローを例に挙げて説明する。
ステップ1401において、ユーザーが自身の所属するエンティティグループの銀行システム1500にログインする。例えば、ログインする銀行システム1500は、グローバル与信管理システム1000と連携がなされてさえいれば、全てのエンティティグループで共通のシステムでもよいし、国ごとやエンティティグループごとに分離されたシステムであっても良い。
ステップ1402において、ユーザー情報連携およびアクセス可否判定部210は、ユーザー情報400を参照して、ログインで用いられたユーザーIDに対応する、職務、所属エンティティID、所属エンティティグループIDを判定する。
ステップ1403において、ユーザーは、与信条件などを判断し、与信稟議書を作成するために、案件情報管理データベース231に登録された案件情報、当該案件情報に関連づけられた関係当事者情報(本例においては、A社からD社の情報)にアクセスする。本ステップにおいて、ユーザー情報連携およびアクセス可否判定部210は、顧客情報管理部220、案件情報管理部230、複数当事者案件情報管理部240と連携して、当該顧客情報(A社からD社の情報)を主に管理するエンティティおよび関係者の登録種別を判定する。本例において、例えば、D社1204の顧客情報を参照するものとして説明する。ユーザー情報連携およびアクセス可否判定部210は、顧客情報600を参照して、当該アクセスに係わる顧客情報を管理するエンティティを判定する。また、ユーザー情報連携およびアクセス可否判定部210は、関係者の登録種別(本例においては、関連与信先とする)を判定する。さらに、ユーザー情報連携およびアクセス可否判定部210は、顧客情報600を参照して、アクセスすることを要求されている顧客情報の情報種別および情報項目IDを判定する。なお、本ステップまたは以下のステップにおいて、ユーザー情報連携およびアクセス可否判定部210が、顧客情報600等を参照する構成ではなく、顧客情報管理部220等に要求を提出して、顧客情報管理部220等が顧客情報600等を参照する構成を採用してもよい。
ステップ1404において、ユーザー情報連携およびアクセス可否判定部210は、各国法規制の類型情報800およびエンティティ情報500を参照して、顧客情報を管理するエンティティの法規制類型を判定する。本例においては、当該アクセスすることを要求されている顧客情報を管理するエンティティの法規制の類型は1であるとする。
ステップ1405において、アクセスを試みるユーザーの所属するエンティティと顧客情報を管理するエンティティとの関係に基づき、各国法規制の要件をクリアしているか判定する。本例において、ステップ1404において判定された法規制類型によれば、ログインユーザーの所属するエンティティが、顧客情報を管理するエンティティと、i)同一のエンティティグループに属し、且つ、ii)同一の国に所在することが求められる。ユーザーの所属する第1国第1のエンティティ1210は、顧客情報を管理する第4国エンティティ1250と、同一のエンティティグループに属するが(上記i)条件クリア)、一方で、同一の国には属さない(上記ii)条件はクリアしない)。したがって、ステップ1406に遷移する。
ステップ1406において、ユーザー情報連携およびアクセス可否判定部210は、顧客D1204から顧客情報の開示について、同意を得ているか判定する。顧客の同意に関しては、全顧客情報に対する包括的な同意でもよいし、情報種別ごとの同意、または情報項目ごとの同意であってもよいことは言うまでもない。同意が得られていない場合、ステップ1407においてアクセス拒否判定がなされ、処理が終了する。
ステップ1408において、ユーザー情報連携およびアクセス可否判定部210は、顧客情報の種別ごとのアクセス権限テーブル700を参照して、ログインユーザーIDに関連づけられた職務で、顧客情報にアクセス可能か判定する。本例においては、アクセスを試みるユーザーの所属する第1国のエンティティ1210は、顧客情報を管理する第4国エンティティ1250と、同一のエンティティグループに属する。そして、例えば、アクセスを試みる顧客情報種別が基本情報(情報項目ID:B0001)であって、顧客D1204の関連者の登録種別は関連与信先であるとする。ユーザー情報連携およびアクセス可否判定部210は、顧客情報の種別ごとのアクセス権限テーブル700における同一エンティティグループの他部店の関係与信先欄を参照する。そして、ユーザー情報連携およびアクセス可否判定部210は、フロントの職務を有するユーザーのアクセスが許容されることを判定する。
ステップ1409において、ステップ1408でアクセスが許容されることが判定されると、顧客情報が開示され処理は終了する。
さらに、変形例として、ユーザーが、顧客B社1202(関係当事者情報)を参照する例をさらに説明する。ステップ1403までは同じである。ステップ1404において、ユーザー情報連携およびアクセス可否判定部210は、各国法規制の類型情報800およびエンティティ情報500を参照し、顧客B社1202の顧客情報を管理する第2国エンティティ1240の所在国の法規制の類型は3であると判定したとする。
ステップ1405において、ユーザー情報連携およびアクセス可否判定部210は、アクセスを試みるユーザーの所属するエンティティと顧客情報を管理するエンティティとの関係に基づき、各国法規制の要件をクリアしているか判定する。本例において、ステップ1404において判定された法規制類型によれば、エンティティグループおよび国を超えて共有可であるため、ステップ1408に遷移する。
ステップ1408において、ユーザー情報連携およびアクセス可否判定部210は、顧客情報の種別ごとのアクセス権限テーブル700を参照して、ログインユーザーIDに関連づけられた職務で、顧客情報にアクセス可能か判定する。本例においては、アクセスを試みるユーザーの所属する第1国のエンティティ1210は、顧客情報を管理する第2国エンティティ1240と、同一のエンティティグループに属する。そして、例えば、アクセスを試みる顧客情報種別が基本情報(情報項目ID:B0001)であって、顧客B社1202は、当該プロジェクトにおける、関係者の登録種別は、実質同一債務者である。したがって、ユーザー情報連携およびアクセス可否判定部210は、顧客情報の種別ごとのアクセス権限テーブル700の、同一エンティティグループ取引先の他部店の実質同一債務者欄を参照する。そして、ユーザー情報連携およびアクセス可否判定部210は、フロントの職務を有するユーザーのアクセスが許容されることを判定する。
このように、本発明は、顧客ごとに管理された顧客情報に限らず、案件ごとに管理された案件情報を閲覧する際のアクセス制御に適用することも可能である。
図15は、本発明の一実施形態に係る、銀行システム1500とグローバル与信管理システム1000の構成の一例を示す。
各拠点における銀行システム1500は、認証サーバー1530と、業務サーバー1520と、行員が各業務に使用する端末1540などを有する。これらのサーバーおよび端末は例示であって、その他種々多様なサーバー、端末群が存在していてもよいことは言うまでもない。銀行システム1500は、国ごと、エンティティグループごとに異なっていてもよいし、統一されたシステムでも良い。また、本例においては、銀行システム1500とグローバル与信管理システム1000を別のシステムとして説明したが、統一された同一のシステムとして設計してもよいことは言うまでもない。銀行システム1500とグローバル与信管理システム1000は、行内ネットワークまたはインターネット1550を介して接続される。グローバル与信管理システム1000は、1または複数のサーバーコンピューターおよびデータベースなどで構成される。
銀行システム1500およびグローバル与信管理システム1000を構成する、各端末1540、サーバーコンピューターは、ROM1501、RAM1502、記憶部1503(磁気ストレージデバイス、またはその他あらゆる媒体であって、情報を保存することに用いられ、且つ、アクセスされ得る媒体)、通信部1504、入力部1505、表示部1506、及びCPU1507などを備える。これに限られず、本技術分野で知られた様々なハードウェアを内蔵あるいは接続することができる。また、端末1540や各種サーバーには、OSや様々なドライバーまたはアプリケーションがインストールされ、本発明における実施形態の様々の処理を全体として実行する。
本明細書および図面において開示される実施形態は一例にすぎず、本発明の技術的範囲を定める際に、本開示の内容に限定して解釈されるべきではない。説明のため、各処理部を、それぞれ分けて記載したが、それぞれの機能を統合、連携させ、それぞれが有する機能の一部または全部を他方に持たせてもよい。本実施形態で開示されるデータベース群も、それぞれが有するデータの一部または全部を他方に持たせ、統合、連携さてもよい。
以上説明したように、本発明によれば、全拠点の行員が共通利用可能なシステムにおいて、共通の枠組みの中で情報を連携し、国ごとに異なる法規制を順守しつつ、適切なアクセス制御を行い適切な人に適切な情報を公開することが可能になる。

Claims (8)

  1. グローバル与信管理システムによって実行される、情報へのアクセス制御方法であって、
    ユーザーのログインIDを受信するステップと、
    前記ログインIDに関連づけられた職務および前記ユーザーの所属するエンティティを判定するステップと、
    前記ユーザーがアクセスを試みる情報に対するアクセス可否を判定するステップであって、前記アクセス可否の判定は、
    a)前記ユーザーがアクセスを試みる情報を管理するエンティティを判定するステップと、
    b)前記ユーザーがアクセスを試みる情報を管理するエンティティに関連づけられた、法規制に基づくアクセス制御パターンを判定するステップと、
    c)前記ユーザーの所属するエンティティと前記ユーザーがアクセスを試みる情報を管理するエンティティとの関係に基づき、前記法規制に基づくアクセス制御パターンを満たしているか判定するステップと、
    d)前記ログインIDに関連づけられた職務で前記ユーザーがアクセスを試みる情報にアクセス可能か判定するステップと、
    に基づいて行われる、ステップと
    を有するアクセス制御方法。
  2. 前記情報は、前記情報の内容に基づいて区分けされ、前記区分けされた情報ごとにアクセス可能な職務が割り当てられている、請求項1のアクセス制御方法。
  3. 前記ユーザーの所属するエンティティと前記情報を管理するエンティティとの関係に基づき、前記法規制に基づくアクセス制御パターンを満たしているか判定する前記ステップc)は、
    c−1)前記ユーザーの所属するエンティティが、前記情報を管理するエンティティと、同一のエンティティグループに属し且つ同一の国に所在する場合のみアクセス可能と判定することと、
    c−2)前記ユーザーの所属するエンティティが、前記情報を管理するエンティティと、同一のエンティティグループに属する場合のみアクセス可能と判定することと、

    c−3)前記c−1)ないしc−2)のいずれかに該当しても、顧客の同意があればアクセス可能と判定することと、
    のうちいずれか1つを有する、請求項1または2のアクセス制御方法。
  4. 前記情報は、顧客の顧客情報および前記顧客に関する与信の案件情報のうちの少なくとも一方を含む請求項1ないし3のいずれか1項に記載のアクセス制御方法。
  5. ストラクチャードファイナンス型の融資についての与信判断に際し、
    前記ユーザーがアクセスを試みる情報は、前記ストラクチャードファイナンス型の融資に係わる関係者登録された顧客情報であって、
    前記ユーザーがアクセスを試みる顧客情報に対するアクセス可否を判定するステップにおいてさらに、
    前記ユーザーがアクセスを試みる顧客情報の前記ストラクチャードファイナンス型の融資に係わる関係者登録種別を判定するステップと、
    前記判定された関係者登録種別に割り当てられた職務を判定するステップと、
    前記ログインIDに関連づけられた職務は、前記判定された関係者登録種別に割り当てられた職務を満たすか判定するステップと、
    を有する、請求項1のアクセス制御方法。
  6. 前記関係者の登録種別は、少なくとも、債務者、実質同一債務者、関連与信先、関連当事者から構成される、請求項5のアクセス制御方法。
  7. 請求項1ないし6のいずれか1項に記載の方法を実行するサーバーコンピューターを備えたグローバル与信管理システム。
  8. グローバル与信管理システムのサーバーコンピューターに、請求項1ないし6のいずれか1項に記載の方法を実行させるためのプログラムを有するプログラム記憶媒体。
JP2016516112A 2015-03-31 2015-03-31 アクセス制御装置、方法、およびプログラム Active JP5934850B1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2015/001873 WO2016157253A1 (ja) 2015-03-31 2015-03-31 アクセス制御装置、方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP5934850B1 true JP5934850B1 (ja) 2016-06-15
JPWO2016157253A1 JPWO2016157253A1 (ja) 2017-04-27

Family

ID=56120519

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016516112A Active JP5934850B1 (ja) 2015-03-31 2015-03-31 アクセス制御装置、方法、およびプログラム

Country Status (4)

Country Link
US (1) US10460116B2 (ja)
JP (1) JP5934850B1 (ja)
CN (1) CN107408267B (ja)
WO (1) WO2016157253A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108197888A (zh) * 2017-12-15 2018-06-22 四川省大益科技有限公司 一种建筑行业征信招聘方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11727209B2 (en) * 2020-04-27 2023-08-15 Adobe Inc. Systems for role classification

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010018674A1 (en) * 1996-05-23 2001-08-30 Schein Arthur A. Global financial services integration system and process
JP2002312581A (ja) * 2001-04-17 2002-10-25 Daiwa Securities Group Inc 入手情報判定方法および入手情報判定システム
JP2005056105A (ja) * 2003-08-04 2005-03-03 Sumitomo Mitsui Banking Corp サーバへの接続権限の管理方法及び管理システム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002222312A (ja) * 2000-11-24 2002-08-09 Sony Corp 個人口座管理装置、個人口座管理方法、個人口座管理プログラムを記憶した記憶媒体、個人口座管理プログラム、顧客優遇装置、顧客優遇方法、顧客優遇プログラムを記憶した記憶媒体、顧客優遇プログラム
CN1836293A (zh) * 2003-06-02 2006-09-20 R.布鲁克斯合伙人公司 用于检测反应堆顶盖部件的方法和装置
US20110029428A1 (en) * 2004-08-30 2011-02-03 Yuh-Shen Song Mobile Remittance Network
CN101561955B (zh) * 2009-05-14 2011-03-30 北京易路联动技术有限公司 个人数据银行中数据共享管理的方法及网络侧设备
MX2013000824A (es) * 2010-07-21 2013-10-28 Nucitec Sa De Cv Forma de dosificacion diaria unica para la prevencion y tratamiento del sindrome metabolico.
CN102005019A (zh) * 2010-12-13 2011-04-06 苏州德融嘉信信用管理技术有限公司 基于资信管理系统的资信调查过程管理方法
CN103314355B (zh) * 2011-01-27 2018-10-12 凡诺尼斯系统有限公司 访问权限管理系统及方法
US20120240194A1 (en) * 2011-03-18 2012-09-20 eClaris Software, Inc. Systems and Methods for Controlling Access to Electronic Data
GB2513798B (en) * 2012-02-01 2021-03-03 Finjan Blue Inc A method for optimizing processing of restricted-access data
US9852636B2 (en) * 2012-05-18 2017-12-26 International Business Machines Corproation Traffic event data source identification, data collection and data storage
CN103745161B (zh) * 2013-12-23 2016-08-24 东软集团股份有限公司 访问安全控制方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010018674A1 (en) * 1996-05-23 2001-08-30 Schein Arthur A. Global financial services integration system and process
JP2002312581A (ja) * 2001-04-17 2002-10-25 Daiwa Securities Group Inc 入手情報判定方法および入手情報判定システム
JP2005056105A (ja) * 2003-08-04 2005-03-03 Sumitomo Mitsui Banking Corp サーバへの接続権限の管理方法及び管理システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108197888A (zh) * 2017-12-15 2018-06-22 四川省大益科技有限公司 一种建筑行业征信招聘方法

Also Published As

Publication number Publication date
CN107408267B (zh) 2021-05-11
CN107408267A (zh) 2017-11-28
US20180089445A1 (en) 2018-03-29
US10460116B2 (en) 2019-10-29
JPWO2016157253A1 (ja) 2017-04-27
WO2016157253A1 (ja) 2016-10-06

Similar Documents

Publication Publication Date Title
US20210042836A1 (en) Method, Apparatus, and Computer-Readable Medium For Compliance Aware Tokenization and Control of Asset Value
JP5191737B2 (ja) 取引成立促進装置及びシステム
KR20220035050A (ko) 정부 채권들에 의해 지원되는 토큰화된 자산 및 연관된 토큰 거래들의 아이덴티티 및 위험 스코어링
US20160321721A1 (en) Systems and methods for anonymized transparent exchange of information
Krupa et al. Reshaping the real estate industry using blockchain
Fracassi et al. Data autonomy
Schwarcz et al. The Custom-to-Failure Cycle
Al Shanti et al. The impact of digital transformation towards blockchain technology application in banks to improve accounting information quality and corporate governance effectiveness
CN107958417A (zh) 一种基于大数据的投融资桥接方法及平台
JP5934850B1 (ja) アクセス制御装置、方法、およびプログラム
Walker Regulatory Technology (Regtech)-Construction of a New Regulatory Policy and Model
Jayeola Inefficiencies in trade reporting for over-the-counter derivatives: Is blockchain the solution?
US20180197240A1 (en) Banking system, method and computer-readable storage medium for credit management for structured finance
US20180068383A1 (en) Bank system, method and program for corporate finance overseas credit management
US20170076366A1 (en) Universal tokenization system
JP6356362B1 (ja) 銀行システムおよび銀行システムによって実行される方法
Huang et al. The Development and Regulation of Mobile Payment: Chinese Experiences and Comparative Perspectives
Panina et al. Analysis of the applicability of blockchain technology in tourism
Meliala et al. Strenghtening Financial Technology Regulations through Securities Crowdfunding Service as Alternative Means to Indonesian MSEs Financing
Narendra et al. Securing Online Bank's Big Data Through Block Chain Technology: Cross-Border Transactions Security and Tracking
Mattarocci et al. The Evolution of Proptech
Vancauwenberghe et al. Interorganizational information sharing as a driver of change in public administration
JP2020184245A (ja) 裁判外紛争解決手続システム
Ahmad Geospatial Blockchain Applications for Land Administration in Pakistan
Griggs et al. Privatisation, the consensus algorithms of blockchains and Land titling in Australia: where are we now, and where are we going?

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160322

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20160322

TRDD Decision of grant or rejection written
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20160421

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160426

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160509

R150 Certificate of patent or registration of utility model

Ref document number: 5934850

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250