JPH11272616A - Data communication system for executing data access control - Google Patents

Data communication system for executing data access control

Info

Publication number
JPH11272616A
JPH11272616A JP10072563A JP7256398A JPH11272616A JP H11272616 A JPH11272616 A JP H11272616A JP 10072563 A JP10072563 A JP 10072563A JP 7256398 A JP7256398 A JP 7256398A JP H11272616 A JPH11272616 A JP H11272616A
Authority
JP
Japan
Prior art keywords
data
security level
application means
data security
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10072563A
Other languages
Japanese (ja)
Other versions
JP3955378B2 (en
Inventor
Tomohiko Saito
藤 倫 彦 斎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP07256398A priority Critical patent/JP3955378B2/en
Publication of JPH11272616A publication Critical patent/JPH11272616A/en
Application granted granted Critical
Publication of JP3955378B2 publication Critical patent/JP3955378B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To obtain a system capable of surely maintaining the secrecy of data by a simple constitution by permitting data access in a case that the data security level of an application means which tried access is equal to or higher than the data security level of data which was tried to be accessed. SOLUTION: A server Sn receives data transferred by a server SI and stores it. An application means AP connected to this server Sn tries the access of data regularly or at the time of receiving information on the reception of data from a server. The server Sn receiving the access request of data from the means AP permits data access only when the group of the means AP which tried access and the group of data security information are equal to each other and the data security level of the means AP is equal to or higher than the data security level of data which was tried to be accessed.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、データアクセス制
御を行うデータ通信システムに係り、特に、データのア
クセス制御をアプリケーション手段から切り離し、通信
システムの基盤システムの一部として行うようにしたデ
ータ通信システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data communication system for performing data access control, and more particularly, to a data communication system in which data access control is separated from application means and is performed as a part of a basic system of the communication system. About.

【0002】なお、ここでデータのアクセスとは、デー
タを取得できるようにすること、あるいはデータの内容
を閲覧できることをいう。また、アプリケーション手段
は、特定の目的のためのデータ処理をするソフトウェア
プログラムによって制御された情報処理装置をいう。
[0002] Here, the term "access to data" means that data can be obtained or that the contents of data can be browsed. Further, the application means refers to an information processing apparatus controlled by a software program that performs data processing for a specific purpose.

【0003】[0003]

【従来の技術】今日、情報通信技術の発達により、色々
なデータセキュリティーレベルを有する多数のユーザー
が共通のデータ通信ネットワークを使用してデータ通信
を行っている。ここで、データセキュリティーレベルと
は、アクセスできるデータの機密の度合いに応じて定め
られたものであり、ユーザーのデータに対するアクセス
権限をいうものとする。
2. Description of the Related Art Today, with the development of information communication technology, a large number of users having various data security levels are performing data communication using a common data communication network. Here, the data security level is determined according to the degree of confidentiality of accessible data, and refers to a user's access right to data.

【0004】従来のデータ通信では、共通のデータ通信
ネットワークを通じて種々の機密の度合いを有するデー
タがやり取りされるので、データを所望の送信先以外の
ユーザーに傍受されたくない場合には様々な手段が講じ
られている。
In the conventional data communication, data having various degrees of confidentiality are exchanged through a common data communication network. Therefore, if it is not desired to intercept the data by a user other than a desired destination, various means are used. Has been taken.

【0005】第一に、ユーザーが使用する情報処理装置
で、データのアクセスを制御する方法がある。ユーザー
が使用する情報処理装置は、ソフトウェアプログラムに
よって制御されており、上記方法は、上記ソフトウェア
プログラムによってユーザーのデータアクセス権限を認
証し、データのアクセス制御を行うものである。
First, there is a method of controlling data access in an information processing device used by a user. The information processing device used by the user is controlled by a software program, and the above method authenticates a user's data access authority by the software program and controls data access.

【0006】このユーザーの情報処理装置のソフトウェ
アプログラムによって個別にデータアクセス制御を行う
ものには、オペレーションシステムレベルでデータアク
セス制御を行うものと、アプリケーション手段のレベル
でデータ制御を行うものがある。これらいずれのレベル
のデータアクセス制御も、ユーザーの情報処理装置ごと
に個別にデータアクセス制御を行う点では変わりない。
具体的には、ユーザーによるデータアクセスの要求があ
った場合には、その要求を受けた情報処理装置で、その
ユーザーによるデータアクセスが予定の取決めによって
許可されているかどうかを確認し、許可されている場合
にのみデータアクセスを許可するようにしたものであ
る。
[0006] Data access control individually performed by a software program of the user's information processing device includes data access control at the operation system level and data control at the application means level. Any of these levels of data access control is the same in that data access control is performed individually for each information processing device of the user.
Specifically, when a data access request is made by a user, the information processing device that has received the request checks whether or not the data access by the user is permitted by a scheduled agreement. Data access is permitted only when the

【0007】第二に、特定の送信先のみがデータを受信
できるようにした方法がある。これは、通信プロトコル
によって特定の送信先と通信チャンネルを保持し、所望
の送信先以外のユーザーによるデータ傍受を排除する方
法である。オンライン通信等はその端的な一例である。
なお、この場合も、受信する情報処理装置でユーザーが
そのデータを受信可能か否かの確認をする部分がある点
で、上述した個別の情報処理装置でユーザーによるデー
タアクセスを制御する方法を一部有している。
Secondly, there is a method in which only a specific destination can receive data. This is a method of maintaining a specific destination and a communication channel by a communication protocol and eliminating data interception by a user other than the desired destination. Online communication is a simple example.
Also in this case, the method of controlling data access by the user with the individual information processing device described above is one of the points that the receiving information processing device has a portion for confirming whether or not the user can receive the data. Part.

【0008】第三に、データを暗号化する方法がある。
これは、データを暗号化し、特定のユーザー以外は暗号
化データを復号化できないようにしたものである。これ
によれば、たとえデータを傍受されたとしても、その内
容を解読されないようにすることができる。データの暗
号化の方法としては、例えば公開鍵秘密鍵方式がある。
Third, there is a method of encrypting data.
This is to encrypt the data so that only the specific user can decrypt the encrypted data. According to this, even if data is intercepted, it is possible to prevent the contents from being decrypted. As a method of data encryption, for example, there is a public key secret key method.

【0009】[0009]

【発明が解決しようとする課題】しかしながら、上記従
来の通信データの機密保持の方法では、データの機密保
持が不確実であったり、データの機密を保持するための
作業が煩雑であったり、あるいは通信効率が低いという
問題があった。
However, in the above-mentioned conventional method for maintaining the confidentiality of communication data, the confidentiality of the data is uncertain, the operation for maintaining the confidentiality of the data is complicated, or There is a problem that communication efficiency is low.

【0010】最初の個別の情報処理装置でユーザーのデ
ータのアクセス制御を行う方法の課題について説明す
る。ユーザーの個別の情報処理装置でデータのアクセス
制御を行う方法によれば、空間的に多数の情報処理装置
が分散配置された状態で、すべての情報処理装置におい
てデータの機密保持を完全に維持するのは困難であっ
た。つまり、各情報処理装置にデータアクセス制御を行
うソフトプログラムが存在するので、不正なユーザーに
よるソフトプログラムの改竄とデータアクセスの可能性
があった。
The problem of a method of controlling access to data of a user in the first individual information processing apparatus will be described. According to the method of performing data access control by a user's individual information processing device, data security is completely maintained in all information processing devices in a state where a large number of information processing devices are spatially distributed. It was difficult. That is, since a software program for performing data access control exists in each information processing apparatus, there is a possibility that the software program may be falsified and data accessed by an unauthorized user.

【0011】また、この方法では、データのアクセス制
御機能を多数の情報処理装置のソフトウェアプログラム
中に組み込まなければならないので、データ通信システ
ムを構成すること自体に全体として膨大な作業を必要と
し、改変が必要な場合にも膨大な作業を必要としてい
た。
Further, in this method, since the data access control function must be incorporated in the software programs of a large number of information processing apparatuses, a large amount of work is required as a whole to configure the data communication system, and the modification is required. Also required enormous work when needed.

【0012】また、データ通信システムにおけるデータ
セキュリティー(データの機密保持)に対しては、個別
にデータセキュリティーレベルを設定してデータアクセ
ス制御を行うより、統一的なデータセキュリティーレベ
ルの下で統一的なデータアクセス制御を行う方が好まし
い。
[0012] For data security (data confidentiality) in a data communication system, data access control is performed by individually setting a data security level. It is preferable to perform data access control.

【0013】次に、通信プロトコルによって特定の送信
先と通信チャンネルを保持し、それ以外のユーザーによ
るデータ傍受を排除する方法の課題について説明する。
この方法によれば、データを送信する際に、送信先を指
定する必要がある。しかし、送信先が多数ある場合に
は、すべての送信先を指定することになり、不便であ
る。現実のデータ通信の場面では、一定のデータアクセ
ス権限以上のすべてのユーザーは自由にアクセスできる
条件でデータを送信したい場合が多い。この要求に対し
ては、上記従来の方法では、そのまま対応することがで
きなかった。
Next, a problem of a method of retaining a specific destination and a communication channel by a communication protocol and excluding data interception by other users will be described.
According to this method, it is necessary to specify a transmission destination when transmitting data. However, when there are many transmission destinations, all the transmission destinations are specified, which is inconvenient. In a real data communication situation, it is often the case that all users who have a certain data access authority or higher want to transmit data under conditions that allow free access. The above conventional method cannot respond to this request as it is.

【0014】また、限定的な通信局間でのみ通信をする
関係上データの通信効率の面からも好ましくない問題を
有していた。
[0014] In addition, there is a problem that it is not preferable in terms of data communication efficiency because communication is performed only between limited communication stations.

【0015】また、この方法によっても、受信する情報
処理装置でユーザーの認証を行わなければならない。こ
のため、物理的空間的に分散した多数の情報処理装置
で、データアクセス制御を行うプログラムが存在し、上
記個別の情報処理装置でユーザーのデータアクセスを制
御する方法と本質的に同じ課題を有する。
[0015] Further, according to this method, the user must be authenticated by the receiving information processing apparatus. For this reason, there are programs that perform data access control in a large number of information processing apparatuses that are physically and spatially dispersed, and have essentially the same problem as the method of controlling user data access in the individual information processing apparatuses. .

【0016】次に、データの暗号化・復号化の方法の課
題について説明する。データの暗号化・復号化の方法
は、データを暗号化・復号化する必要があり、かつ、た
とえば公開鍵秘密鍵方式では、各ユーザーが公開鍵を公
表し、各自が秘密鍵を保持する。
Next, the problem of the data encryption / decryption method will be described. In the data encryption / decryption method, it is necessary to encrypt / decrypt the data. For example, in a public key private key method, each user publishes a public key, and each person holds a private key.

【0017】しかし、この方法では、例えば同一企業内
のデータセキュリティーの目的のためには、システムが
あまりにも複雑になりすぎる問題があった。現実のデー
タ通信の場面では、データ自体を暗号化することなく、
データの閲覧を防止できればよい場合が多い。このた
め、このデータの暗号化・復号化の方法より簡単だが確
実なデータアクセス制御の方法が求められていた。
However, this method has a problem that the system becomes too complicated, for example, for the purpose of data security in the same company. In real data communication situations, without encrypting the data itself,
In many cases, it is sufficient to prevent data browsing. For this reason, a simpler but more reliable data access control method than the data encryption / decryption method has been demanded.

【0018】そこで、本発明の解決しようとする課題
は、上記従来技術の問題点に鑑み、データアクセス制御
を行うシステムとして全体として簡単な構成を有してお
り、維持管理が簡単であり、かつ、確実にデータの機密
を保持できるデータ通信システムを提供することにあ
る。
In view of the above-mentioned problems of the prior art, the problem to be solved by the present invention is that a system for performing data access control has a simple structure as a whole, and is easy to maintain and manage. Another object of the present invention is to provide a data communication system capable of reliably maintaining data security.

【0019】[0019]

【課題を解決するための手段】本願請求項1に係るデー
タアクセス制御を行うデータ通信システムは、データ通
信を行って所定のデータ処理を行う複数のアプリケーシ
ョン手段と、データ通信を行うデータ通信ネットワーク
と、前記アプリケーション手段と前記データ通信ネット
ワーク間のインタフェースをなしてデータのアクセス制
御を行うデータアクセス制御システムと、を有するデー
タ通信システムであって、前記アプリケーション手段
は、アクセスできるデータの機密の度合いに応じて定め
られたデータセキュリティーレベルをそれぞれ付与され
ており、前記データアクセス制御システムは、送信デー
タに送信元のアプリケーション手段のデータセキュリテ
ィーレベルをデータセキュリティー情報として付加して
送信のために必要により前記データ通信ネットワークに
渡すデータセキュリティー情報付加手段と、データを受
信して蓄積するサーバーと、前記サーバーに蓄積された
データにアクセスを試みたアプリケーション手段のデー
タセキュリティーレベルとアクセスを試みられたデータ
のデータセキュリティーレベルとを比較し、アクセスを
試みたアプリケーション手段のデータセキュリティーレ
ベルがアクセスを試みられたデータのデータセキュリテ
ィーレベル以上の場合にのみそのアプリケーション手段
によるデータアクセスを許可するリクエストマッチング
手段と、を有していることを特徴とするものである。
According to a first aspect of the present invention, there is provided a data communication system for performing data access control, comprising: a plurality of application means for performing predetermined data processing by performing data communication; and a data communication network for performing data communication. A data access control system that performs data access control by interfacing with the application means and the data communication network, wherein the application means is configured to access data in accordance with the degree of confidentiality. The data access control system is configured to add the data security level of the application means of the transmission source to the transmission data as data security information. Means for adding data security information to the data communication network, a server for receiving and storing the data, a data security level of the application means for accessing the data stored on the server, and a data security level of the data for which access was attempted. Request matching means for comparing the data security level with the data security level, and permitting the data access by the application means only when the data security level of the application means attempting to access is higher than or equal to the data security level of the data attempted to be accessed. It is characterized by doing.

【0020】本願請求項2に係るデータアクセス制御を
行うデータ通信システムは、請求項1に記載のデータ通
信システムにおいて、前記アプリケーション手段は、階
層化された複数のデータセキュリティーレベルを内有す
るグループの少なくとも一つに属し、前記データアクセ
ス制御システムのデータセキュリティー情報付加手段
は、送信データに送信元のアプリケーション手段のグル
ープ及びそのデータセキュリティーレベルをデータセキ
ュリティー情報として付加し、送信のために必要により
前記データ通信ネットワークに渡し、前記データアクセ
ス制御システムのリクエストマッチング手段は、前記サ
ーバーに蓄積されたデータにアクセスを試みたアプリケ
ーション手段のグループ及びデータセキュリティーレベ
ルとアクセスを試みられたデータのデータセキュリティ
ー情報中のグループ及びデータセキュリティーレベルと
を比較し、アクセスを試みたアプリケーション手段のグ
ループがアクセスを試みられたデータのデータセキュリ
ティー情報中のグループと同一であって、かつ、アクセ
スを試みたアプリケーション手段のデータセキュリティ
ーレベルがアクセスを試みられたデータのデータセキュ
リティー情報中のデータセキュリティーレベル以上とな
る場合が少なくとも一つあるときにのみそのアプリケー
ション手段によるデータアクセスを許可するように構成
されていることを特徴とするものである。
A data communication system for performing data access control according to claim 2 of the present invention is the data communication system according to claim 1, wherein the application means includes at least one of a group having a plurality of hierarchical data security levels. The data access information adding means of the data access control system adds a group of application means of a transmission source and a data security level thereof to data to be transmitted as data security information, and the data communication information as required for transmission. Handing over to a network, the request matching means of the data access control system attempts access with the group and data security level of the application means that attempted to access the data stored in the server. Comparing the group in the data security information of the accessed data and the data security level, and the group of the application means that attempted access is the same as the group in the data security information of the data tried to access; Is configured to permit data access by the application means only when there is at least one case where the data security level of the application means that attempted the access is higher than or equal to the data security level in the data security information of the data to which access was attempted. It is characterized by having.

【0021】本願請求項3に係るデータアクセス制御を
行うデータ通信システムは、請求項1または2に記載の
データ通信システムにおいて、前記アプリケーション手
段と前記データアクセス制御システムのいずれかは、デ
ータを送信するユーザーに、必要により任意のデータセ
キュリティーレベルあるいは任意のデータセキュリティ
ーレベル及びグループを追加のデータセキュリティー情
報として送信データに追加させる追加データセキュリテ
ィー情報手段を有していることを特徴とするものであ
る。
According to a third aspect of the present invention, in the data communication system for performing data access control according to the first or second aspect, either the application means or the data access control system transmits data. It is characterized by having additional data security information means for allowing a user to add an arbitrary data security level or an arbitrary data security level and group as additional data security information to transmission data as necessary.

【0022】[0022]

【発明の実施の形態】以下に、本発明の実施の形態につ
いて願書に添付した図面を用いて説明する。
Embodiments of the present invention will be described below with reference to the drawings attached to the application.

【0023】図1は、本発明の一実施形態による「デー
タアクセス制御を行うデータ通信システム」の構成を概
念的に説明したものである。
FIG. 1 conceptually illustrates the configuration of a “data communication system for performing data access control” according to an embodiment of the present invention.

【0024】図1に示すように、本発明によるデータ通
信システム1は、複数のアプリケーション手段APと、
データ通信ネットワーク2と、アプリケーション手段A
Pとデータ通信ネットワーク2とのインタフェースをな
すデータアクセス制御システム3とからなる。
As shown in FIG. 1, a data communication system 1 according to the present invention comprises a plurality of application means AP,
Data communication network 2 and application means A
P and a data access control system 3 which interfaces with the data communication network 2.

【0025】上記アプリケーション手段APは、データ
通信を行って特定の目的のためのデータ処理を行うもの
である。実体的には、アプリケーション手段APは、所
定のデータ処理を行うようにソフトウェアプログラムに
よって制御された情報処理装置をいう。
The application means AP performs data communication and performs data processing for a specific purpose. In essence, the application means AP refers to an information processing device controlled by a software program to perform predetermined data processing.

【0026】なお、本明細書で、後述するようにアプリ
ケーション手段APに情報のアクセス権限たるデータセ
キュリティーレベルが付与されているという場合、ある
いはアプリケーション手段APがその送信データに追加
のデータセキュリティー情報を付加するという場合に
は、アプリケーション手段を使用するユーザーは固定さ
れていると考え、ユーザーのデータセキュリティーレベ
ルがアプリケーション手段APに付与されている、ある
いは、ユーザーが送信データに追加のデータセキュリテ
ィー情報を付加することをいうものとする。すなわち、
システム上、アプリケーション手段APはユーザーを含
めた一体的な存在として取扱うのである。その場合、ア
プリケーション手段APに対するデータアクセスの許可
あるいは不許可は、それを使用するユーザーへのデータ
アクセスの許可あるいは不許可と同一意味を有する。
In this specification, when the application means AP is given a data security level as an information access authority as described later, or when the application means AP adds additional data security information to the transmission data. If so, it is assumed that the user using the application means is fixed, and the data security level of the user is assigned to the application means AP, or the user adds additional data security information to the transmission data. It means that. That is,
In the system, the application means AP is treated as an integral entity including the user. In this case, permission or non-permission of data access to the application means AP has the same meaning as permission or non-permission of data access to a user who uses the application means AP.

【0027】上記データ通信ネットワーク2は、データ
通信を行うシステムである。データ通信ネットワーク2
は公知の構成を有しているものでよく、実体的には、通
信回線網、制御機、交換機等のハードウェアと、経路選
定、交換等の通信を行うための制御を行うソフトウェア
とからなる。
The data communication network 2 is a system for performing data communication. Data communication network 2
May have a known configuration, and is actually composed of hardware such as a communication line network, a controller, and an exchange, and software that performs control for performing communication such as route selection and exchange. .

【0028】上記データアクセス制御システム3は、本
発明の特徴的なデータアクセス制御を行う部分である。
データアクセス制御システム3は、上記データ通信ネッ
トワーク2とアプリケーション手段AP間のインタフェ
ースをなす。ここで、インタフェースをなすとは、以下
の諸機能を果たすことをいう。
The data access control system 3 is a part for performing characteristic data access control of the present invention.
The data access control system 3 forms an interface between the data communication network 2 and the application means AP. Here, forming an interface means performing the following functions.

【0029】 アプリケーション手段APからの送信
をデータ通信ネットワーク2に中継する。中継に際し、
各アプリケーション手段APとデータ通信ネットワーク
2のコマンドやレスポンスなどの論理的特性を一致さ
せ、正常な接続のための処理を行う。
The transmission from the application means AP is relayed to the data communication network 2. When relaying,
Logical characteristics such as commands and responses of each application means AP and the data communication network 2 are matched, and processing for normal connection is performed.

【0030】 アプリケーション手段APからの送信
を中継する際に、後述するデータセキュリティー情報を
送信データに付加する。
When relaying the transmission from the application means AP, data security information described later is added to the transmission data.

【0031】 送信されたデータを一時的に蓄積し、
そのデータにアクセスするアプリケーション手段に対す
るデータアクセス制御、すなわち、データアクセスの許
可と不許可の判定と制御を行う。
The transmitted data is temporarily stored,
It performs data access control for application means that accesses the data, that is, determines and controls whether data access is permitted or not.

【0032】本実施形態では、上述したインタフェース
とデータアクセス制御の機能を果たすため、データアク
セス制御システム3は、図1に示すように、複数のサー
バーS1 ,S2 ,…,Sn からなる。各サーバーS1 ,
S2 ,…,Sn は物理的には、通信機能を有し、アクセ
ス制御を行うためのデータ処理を行うことが可能な情報
処理装置からなる。
In the present embodiment, the data access control system 3 comprises a plurality of servers S1, S2,..., Sn as shown in FIG. Each server S1,
S2,..., Sn are physically composed of information processing apparatuses having a communication function and capable of performing data processing for performing access control.

【0033】各サーバーS1 ,S2 ,…,Sn には、複
数のアプリケーション手段APがクライアント群として
接続されている。一つのサーバーに接続するアプリケー
ション手段AP群が、共通の種類の情報を取扱う一つの
グループを形成する。アプリケーション手段APがグル
ープを形成するのは、グループの内外で情報の機密の度
合いが相違するからである。グループの分かりやすい例
としては、例えば、一企業内における総務部門、経理部
門、人事部門などがある。これら各部門(各情報グルー
プ)の同一部門内では、他部門に対してはかなり高度な
機密性を有する情報も同部門の大部分のユーザーが共有
することになる。すなわち、同一のデータでも、同一グ
ループ内でやり取りする場合と他グループに対して送信
する場合とでは、データの機密の度合いが異なるのであ
る。
A plurality of application means AP are connected to each server S1, S2,..., Sn as a client group. The group of application means AP connected to one server forms one group that handles a common type of information. The application means AP forms a group because the degree of confidentiality of information inside and outside the group is different. Examples of the group that are easy to understand include, for example, a general affairs department, an accounting department, and a human resources department within one company. In the same section of each section (each information group), most users of the section also share information that is highly confidential to other sections. That is, even when the same data is exchanged within the same group and transmitted to another group, the degree of confidentiality of the data is different.

【0034】また、同一グループ内でも、ユーザーによ
ってアクセスすることができるデータの機密の度合いが
相違する。この同一グループ内のデータアクセス権限
(データセキュリティーレベル)の相違により、同一グ
ループ内のデータアクセス制御が行われる。
Further, the degree of confidentiality of data that can be accessed by a user is different even within the same group. Due to the difference in data access authority (data security level) in the same group, data access control in the same group is performed.

【0035】所定のユーザーすなわちアプリケーション
手段APからの送信は、同一グループに対するものと、
他グループに対するものとがある。
Transmissions from a given user, ie the application means AP, are for the same group,
Some are for other groups.

【0036】同一グループに対する送信は、図1におけ
るアプリケーション手段AP1 からの送信がこれに該当
する。アプリケーション手段AP1 から同一グループへ
のデータの送受信は、最初に送信データがアプリケーシ
ョン手段AP1 からその同一グループのサーバーS2 に
送られてそこに蓄積され、同一グループの他のアプリケ
ーション手段APのアクセスによって、データが受け渡
されることで実現される。
Transmission to the same group corresponds to transmission from the application means AP1 in FIG. In transmitting and receiving data from the application means AP1 to the same group, first, transmission data is transmitted from the application means AP1 to the server S2 of the same group and stored therein, and the data is transmitted by access of another application means AP in the same group. Is realized by being passed.

【0037】この場合、アプリケーション手段AP1 か
らサーバーS2 にデータが送られてそこに蓄積され時
に、そのデータにアクセス可能なアプリケーション手段
APについて規定する情報(後述するデータセキュリテ
ィー情報)が付与される。後に、当該データに他のアプ
リケーション手段APからデータアクセスの要求があっ
た場合に、そのデータセキュリティー情報が参照され、
データに付与されたデータセキュリティー情報より高度
なデータアクセス権限を有するアプリケーション手段A
Pによるデータアクセスのみが許可される。
In this case, when data is sent from the application means AP1 to the server S2 and stored therein, information (data security information to be described later) defining the application means AP that can access the data is added. Later, when there is a data access request for the data from another application means AP, the data security information is referred to,
Application means A having higher data access authority than data security information given to data
Only data access by P is permitted.

【0038】次に、他のグループに対するデータの送受
信について説明する。図1におけるアプリケーション手
段AP2 からの送信がこれに該当する。アプリケーショ
ン手段AP2 から他のグループへのデータの送受信は、
最初に送信データがアプリケーション手段AP2 の接続
サーバーS1 に送られることから始まる。サーバーS1
は、送信元のアプリケーション手段AP2 のデータセキ
ュリティレベル情報および追加のデータセキュリティー
情報を付加し、データ通信ネットワーク2にデータを渡
し、データ通信ネットワーク2の機能によって送信先グ
ループのサーバーSn にデータを送信する。なおこの場
合、送信先のサーバーを特定せず、データ通信ネットワ
ーク2に接続されたすべてのサーバーに送信するように
してもよい(ブロードキャスト通信)。
Next, transmission and reception of data to and from another group will be described. The transmission from the application means AP2 in FIG. 1 corresponds to this. The transmission and reception of data from the application means AP2 to other groups
First, the transmission data is sent to the connection server S1 of the application means AP2. Server S1
Adds the data security level information of the source application means AP2 and the additional data security information, passes the data to the data communication network 2, and transmits the data to the server Sn of the destination group by the function of the data communication network 2. . In this case, the transmission destination server may be transmitted to all the servers connected to the data communication network 2 without specifying the transmission destination server (broadcast communication).

【0039】サーバーSn は、サーバーS1 によって転
送されたデータを受信し、それを蓄積する。このサーバ
ーSn に接続されたアプリケーション手段APは、定期
的にあるいはサーバーからデータ受信の知らせを受けて
データのアクセスを試みる。アプリケーション手段AP
からデータのアクセス要求を受けたサーバーSn は、ア
クセスを試みたアプリケーション手段APのデータセキ
ュリティーレベルとアクセスを試みられたデータのデー
タセキュリティー情報とを比較し、アクセスを試みたア
プリケーション手段APのグループがデータセキュリテ
ィー情報のグループと同一であり、かつ、アクセスを試
みたアプリケーション手段APのデータセキュリティー
レベルがアクセスを試みられたデータのデータセキュリ
ティーレベル以上である場合にのみデータアクセスを許
可するのである。
The server Sn receives the data transferred by the server S1 and stores it. The application means AP connected to the server Sn attempts to access the data periodically or in response to the data reception notification from the server. Application means AP
Receives the data access request from the server, the server Sn compares the data security level of the application means AP that tried to access with the data security information of the data that tried to access, and the group of the application means AP that tried to access made the data Data access is permitted only when the data security level is the same as that of the security information group and the data security level of the application means AP that attempted access is equal to or higher than the data security level of the data to which access was attempted.

【0040】以上により、送信元のアプリケーション手
段AP2 が指定したグループの所定のデータアクセス権
限以上のアプリケーション手段APのみがそのデータに
アクセスすることができる。
As described above, only the application means AP of the group designated by the transmission source application means AP2 which has the predetermined data access authority or higher can access the data.

【0041】なお、図1の例ではデータ通信ネットワー
ク2のサーバーは、同一の情報種類を共有するグループ
ごとに一つ存在する構成となっていたが、サーバーは、
複数存在する必要はなく、データアクセス制御を統一的
に行う全システムにおいて単一のサーバーとしてもよ
い。また、複数のグループが同一のサーバーを共有する
こともできる。さらに、データ通信ネットワーク2の全
体の通信制御を行っている情報処理装置がその制御を行
ってもよい。
In the example of FIG. 1, one server of the data communication network 2 exists in each group sharing the same information type.
There is no need to provide a plurality of servers, and a single server may be used in all systems that perform data access control in a unified manner. Also, multiple groups can share the same server. Further, the information processing apparatus that controls the entire communication of the data communication network 2 may perform the control.

【0042】次に、上記データアクセス制御の詳細につ
いて図2を用いて説明する。本発明によるデータアクセ
ス制御を行うデータ通信システムにおいて、アプリケー
ション手段は、それぞれ自らが取扱えるデータの機密の
度合いを規定したデータセキュリティーレベルを付与さ
れている。
Next, details of the data access control will be described with reference to FIG. In the data communication system for performing data access control according to the present invention, each application means is provided with a data security level that defines the degree of confidentiality of data that can be handled by the application means.

【0043】なお、アプリケーション手段は、階層化さ
れた複数のデータセキュリティーレベルを内有するグル
ープの少なくとも一つに属するものとする。
It is assumed that the application means belongs to at least one of groups having a plurality of hierarchical data security levels.

【0044】データアクセス制御システムは、データセ
キュリティー情報付加手段と、受信したデータを蓄積す
るサーバーと、リクエストマッチング手段と、を有して
いる。
The data access control system has data security information adding means, a server for storing received data, and request matching means.

【0045】データセキュリティー情報付加手段は、送
信データに送信元のアプリケーション手段のデータセキ
ュリティーレベルをデータセキュリティー情報として付
加し、必要によりデータ通信ネットワークに渡す処理を
行う手段である。
The data security information adding means is a means for performing processing of adding the data security level of the application means of the transmission source to the transmission data as data security information, and passing the data to the data communication network as necessary.

【0046】リクエストマッチング手段は、前記サーバ
ーに蓄積されたデータにアクセスを試みたアプリケーシ
ョン手段のデータセキュリティーレベルとアクセスを試
みられたデータのデータセキュリティー情報とを比較
し、アクセスを試みたアプリケーション手段のグループ
とアクセスを試みられたデータのデータセキュリティー
情報中のグループと同一であって、かつ、アクセスを試
みたアプリケーション手段のデータセキュリティーレベ
ルがアクセスを試みられたデータのデータセキュリティ
ー情報中のデータセキュリティーレベル以上となる場合
が少なくとも一つあるときにのみそのアプリケーション
手段によるデータアクセスを許可する手段である。
The request matching means compares the data security level of the application means attempting to access the data stored in the server with the data security information of the attempted access data, and determines the group of the application means which attempted the access. And the data security level of the application means that is the same as the group in the data security information of the data attempted to be accessed, and is equal to or higher than the data security level in the data security information of the data attempted to be accessed. This is means for permitting data access by the application means only when there is at least one case.

【0047】また、以下の説明では、データを送信する
ユーザーに、必要により任意のデータセキュリティーレ
ベルあるいは任意のデータセキュリティーレベル及びグ
ループを追加のデータセキュリティー情報として送信デ
ータに追加させる追加データセキュリティー情報手段が
アプリケーション手段あるいはデータアクセス制御シス
テムのいずれかに設けられているものとする。
In the following description, an additional data security information means for allowing a user who transmits data to add an arbitrary data security level or an arbitrary data security level and a group to the transmission data as additional data security information as necessary. It shall be provided in either the application means or the data access control system.

【0048】以上の本発明のデータ通信システムを構成
する各手段は、実体的には、上述したような処理を行う
ソフトウェアプログラムによって制御された情報処理装
置である。これら情報処理装置は、その処理を行う限
り、物理的な配置構成に依存しない。
Each of the means constituting the data communication system of the present invention is, in effect, an information processing apparatus controlled by a software program for performing the above-described processing. These information processing apparatuses do not depend on the physical arrangement configuration as long as the processing is performed.

【0049】次に、図2に沿って上記各手段間の処理の
関連、流れについて説明する。図2において、各ブロッ
クは処理の内容を示し、各ブロックの出力の矢印の側に
破線で囲って示したものは出力されるもの内容を示し、
各ブロックの側にかっこで囲って示したものはその処理
を行う本データ通信システムの構成手段である。
Next, the relation and flow of the processing between the above-mentioned units will be described with reference to FIG. In FIG. 2, each block indicates the content of the process, and the one enclosed by a broken line on the arrow side of the output of each block indicates the content to be output.
What is shown in parentheses on the side of each block is a component of the data communication system that performs the processing.

【0050】図2に示すように、最初にあるアプリケー
ション手段(これを送信元アプリケーション手段という
ことにする)からデータを送信するものとする(ステッ
プS100)。データの送信要求は、データアクセス制
御システム(物理的にはその所定のサーバー)に送られ
る。
As shown in FIG. 2, it is assumed that data is transmitted from a certain application means (this is referred to as a transmission source application means) first (step S100). The data transmission request is sent to the data access control system (physically, its predetermined server).

【0051】次に、送信元アプリケーション手段あるい
はデータアクセス制御システムのいずれかにより、追加
のデータセキュリティー情報の有無が確認される(ステ
ップS110)。
Next, the presence or absence of additional data security information is confirmed by either the transmission source application means or the data access control system (step S110).

【0052】追加のデータセキュリティー情報が有れ
ば、追加データセキュリティー情報手段を介して、送信
をしようとするユーザーによりそのデータを受信可能な
送信先グループとそのグループにおけるデータセキュリ
ティーレベルが指定される。(ステップS120)。
If there is additional data security information, a destination group that can receive the data and a data security level in the group are specified by the user who wants to transmit via the additional data security information means. (Step S120).

【0053】上記追加のデータセキュリティー情報を付
加した送信データは、データアクセス制御システムのデ
ータセキュリティー情報付加手段に送られる。一方、上
記ステップS110で追加データセキュリティー情報が
無いと確認された送信データもそのままデータアクセス
制御システムのデータセキュリティー情報付加手段に送
られる。ここで、データセキュリティー情報付加手段に
より、送信データにデータ送信元のアプリケーション手
段のグループとデータセキュリティーレベルが付加され
る(ステップS130)。
The transmission data to which the additional data security information is added is sent to the data security information adding means of the data access control system. On the other hand, the transmission data confirmed to have no additional data security information in step S110 is also sent to the data security information adding means of the data access control system as it is. Here, the data security information adding unit adds the group of the data transmission source application unit and the data security level to the transmission data (step S130).

【0054】上記ステップS130の処理により、送信
データに送信元アプリケーション手段のグループとデー
タセキュリティーレベル、および必要により送信先アプ
リケーション手段のグループとそのデータセキュリティ
ーレベルの情報(データセキュリティー情報)が付加さ
れる。このデータセキュリティー情報を付加したもの
は、データアクセス制御システムの所定のサーバーに送
信され、そこに蓄積される(ステップS140)。
By the processing in step S130, information on the group of the source application means and the data security level and, if necessary, the group of the destination application means and the data security level (data security information) are added to the transmission data. The data security information added is transmitted to a predetermined server of the data access control system and stored therein (step S140).

【0055】このサーバーに蓄積されたデータには、定
期的にあるいはデータ受信の知らせを受けてアプリケー
ション手段がアクセスを試みる(ステップS150)。
The application means attempts to access the data stored in the server periodically or upon receiving a notice of data reception (step S150).

【0056】データアクセスの要求があった場合には、
データアクセス制御システムのリクエストマッチング手
段により、データのデータセキュリティー情報とアクセ
スしようとするアプリケーション手段のデータセキュリ
ティーレベルとが比較される(ステップS160)。
When there is a data access request,
The data security information of the data is compared with the data security level of the application means to be accessed by the request matching means of the data access control system (step S160).

【0057】この結果、アクセスを試みたアプリケーシ
ョン手段のグループがアクセスを試みられたデータのデ
ータセキュリティー情報中のグループと同一であり、か
つ、アクセスを試みたアプリケーション手段のデータセ
キュリティーレベルがアクセスを試みられたデータのデ
ータセキュリティー情報中のデータセキュリティーレベ
ル以上の場合にのみデータのアクセスを許可する(ステ
ップS170)。
As a result, the group of the application means for which access was attempted is the same as the group in the data security information of the data for which access was attempted, and the data security level of the application means for which access was attempted is attempted. Only when the data security level is equal to or higher than the data security level in the data security information of the data, the data access is permitted (step S170).

【0058】上記リクエストマッチングとデータアクセ
ス制御を具体例と図3を用いて説明する。
The above request matching and data access control will be described with reference to a specific example and FIG.

【0059】図3は、A,B,Cという三人のユーザー
がそれぞれ別々のグループに属し、各グループにおいて
別々のデータセキュリティーレベルを有している場合に
おいて、ユーザーBからデータDが送信された場合の各
ユーザーに対するデータアクセス制御を説明したもので
ある。
FIG. 3 shows that data D is transmitted from user B when three users A, B, and C belong to different groups, and each group has a different data security level. 6 illustrates data access control for each user in the case.

【0060】図3の例では、3つの同種情報を取扱うグ
ループM,N,Pが存在する。分かりやすさのために、
仮にグループMは総務部門、グループNは経理部門、グ
ループPは人事部門とする。グループM,N,Pは、社
内共通の階層化されたデータセキュリティーレベル1,
2,…,Nを内有しているとする。
In the example of FIG. 3, there are three groups M, N and P which handle the same kind of information. For clarity,
Suppose that the group M is the general affairs department, the group N is the accounting department, and the group P is the personnel department. The groups M, N, and P have a hierarchical data security level 1,
2,..., N.

【0061】ユーザーAは、グループM(例えば総務部
門)の責任者であり、グループM内では最高のデータセ
キュリティーレベルNを有し、グループM内のデータな
ら如何なるデータにもアクセスできるものとする。グル
ープP(人事部門)については、ユーザーAは、ある程
度の機密性を有するデータにアクセスでき、グループP
内でデータセキュリティーレベル2を有している。しか
し、グループN(経理部門)については、ユーザーA
は、如何なるデータにもアクセスできず、データセキュ
リティーレベルを有していないとする。
The user A is responsible for the group M (for example, the general affairs department), has the highest data security level N in the group M, and can access any data in the group M. For Group P (HR department), User A can access data with some confidentiality and
Has a data security level of 2. However, for group N (accounting department), user A
Has no access to any data and does not have a data security level.

【0062】ユーザーBは、グループN((経理部門)
の部員とする。ユーザーBは、その職務上グループN
((経理部門)内でデータセキュリティーレベル2を有
しているとする。ユーザーBは、グループM(総務部
門)にデータセキュリティーレベル1を有している。
User B belongs to group N ((Accounting department)
Members. User B is group N
(It is assumed that the user B has the data security level 2 in the (accounting department). The user B has the data security level 1 in the group M (general affairs department).

【0063】ユーザーCは、グループP(人事部門)の
責任者であり、グループP内では最高のデータセキュリ
ティーレベルNを有し、グループP内のデータ(人事デ
ータ)なら如何なるデータにもアクセスできるものとす
る。グループN(経理部門)については、ユーザーC
は、ある程度の機密性を有するデータにアクセスでき、
グループN内でデータセキュリティーレベル2を有して
いる。一方、グループM(総務部門)については、ユー
ザーCは、如何なるデータにもアクセスできず、データ
セキュリティーレベルを有していないとする。
User C is responsible for group P (personnel department), has the highest data security level N in group P, and can access any data within group P (personnel data). And User C for Group N (Accounting Department)
Can access some sensitive data,
Group N has data security level 2. On the other hand, regarding group M (general affairs department), user C cannot access any data and does not have a data security level.

【0064】上記ユーザーのグループとデータセキュリ
ティーレベルは、図3の下の表の左列の各欄に記載さ
れ、リクエストマッチング時に判断の基準となる。
The user group and the data security level are described in the respective columns in the left column of the table below FIG. 3 and serve as criteria for request matching.

【0065】今、ユーザーBがデータDを送信したとす
る。データDには、データアクセス制御システムのデー
タセキュリティー情報付加手段により、送信元のデータ
セキュリティー情報として、グループN.データセキュ
リティーレベル2が自動的に付加される。
Now, assume that user B has transmitted data D. The data D is transmitted to the data N by the data security information adding means of the data access control system as the data security information of the transmission source. Data security level 2 is automatically added.

【0066】さらに、ユーザーBが、グループMとPの
責任者すなわちデータセキュリティーレベルN以上のユ
ーザーがアクセス可能なように、追加データセキュリテ
ィー情報手段により追加のデータセキュリティー情報を
付加したとする。
Further, it is assumed that user B has added additional data security information by additional data security information means so that the persons in charge of groups M and P, that is, users of data security level N or higher can access.

【0067】上記データDのデータセキュリティー情報
は、図3の中段に記載されたようになる。すなわち、
(グループM.データセキュリティーレベルN)+(グ
ループN.データセキュリティーレベル2)+(グルー
プP.データセキュリティーレベルN)となる。
The data security information of the data D is as shown in the middle part of FIG. That is,
(Group M. Data security level N) + (Group N. Data security level 2) + (Group P. Data security level N).

【0068】このデータDにユーザーA,B,Cがそれ
ぞれアクセスを試みたとすると、そのリクエストマッチ
ングの結果は図3の下部の表のようになる。表中の○
は、リクエストがアクセスを許可する条件をマッチして
いる場合を示す。他方、表中の×は、リクエストがアク
セスを許可する条件をマッチしていない場合を示す。
Assuming that users A, B, and C attempt to access the data D, the result of the request matching is as shown in the lower table of FIG. ○ in the table
Indicates that the request matches the condition that permits access. On the other hand, x in the table indicates that the request does not match the condition for permitting access.

【0069】簡単なために、ユーザーAの場合について
のみ説明する。ユーザーAは、(グループM.データセ
キュリティーレベルN)というデータセキュリティーレ
ベルと、(グループP.データセキュリティーレベル
2)というデータセキュリティーレベルを有している。
このユーザーAのデータセキュリティーレベルとデータ
Dのデータセキュリティー情報について、同一グループ
のデータセキュリティーレベルを比較すると以下のよう
になる(データセキュリティーレベルを単にレベルと略
記する)。 ユーザーA: (グループM.レベルN) =(グループM.レベルN)→ マッチ (グループN.レベル 無)<(グループN.レベル2)→ 不マッチ (グループP.レベル2) <(グループP.レベルN)→ 不マッチ リクエストがマッチする場合が一つでもあれば、そのユ
ーザーA(アプリケーション手段)によるデータアクセ
スが許可され、リクエストマッチする場合が皆無な場合
は、データアクセスが許可されない。
For simplicity, only the case of user A will be described. User A has a data security level of (group M. data security level N) and a data security level of (group P. data security level 2).
A comparison of the data security level of the same group with the data security level of the user A and the data security information of the data D is as follows (the data security level is simply abbreviated as a level). User A: (Group M. Level N) = (Group M. Level N) → Match (No Group N. Level) <(Group N. Level 2) → Unmatched (Group P. Level 2) <(Group P. Level 2) Level N) → No match If there is at least one request match, data access by the user A (application means) is permitted. If there is no request match, data access is not permitted.

【0070】なお、本願請求項中、アプリケーション手
段のデータセキュリティーレベルがデータセキュリティ
ー情報中のデータセキュリティーレベル以上とは、上述
したように、アプリケーション手段のデータセキュリテ
ィーレベルがデータセキュリティー情報中のデータセキ
ュリティーレベルに比してデータアクセス権限上高い位
置にある状態をいうものとする。
In the claims of the present application, the phrase “the data security level of the application means is equal to or higher than the data security level in the data security information” means that the data security level of the application means is equal to the data security level in the data security information. This means a state in which the data access authority is at a higher position.

【0071】[0071]

【発明の効果】このように、本発明による「データアク
セス制御を行うデータ通信システム」によれば、データ
のアクセス制御は、そのデータアクセス制御システム
が、アプリケーション手段から切り離され、集中的に管
理可能になる。データアクセス制御システムがアプリケ
ーション手段が切り離されることにより、不正なユーザ
ーによる改竄を防止でき、データの漏洩の可能性を低く
することができる。また、データアクセス制御システム
が集中的に管理可能になることにより、システムが容易
に監視でき、仮に不正な改竄やデータアクセスがあった
場合にも発見が容易になる。
As described above, according to the "data communication system for performing data access control" according to the present invention, the data access control can be centrally managed by separating the data access control system from the application means. become. By separating the application means from the data access control system, tampering by an unauthorized user can be prevented, and the possibility of data leakage can be reduced. In addition, since the data access control system can be centrally managed, the system can be easily monitored, and even if there is unauthorized tampering or data access, it becomes easy to find out.

【0072】また、本発明のシステムによれば、データ
そのものを暗号化する必要が無く、必要な場合には、デ
ータの内容をそのまま把握でき、便利である。
Further, according to the system of the present invention, there is no need to encrypt the data itself, and if necessary, the contents of the data can be grasped as it is, which is convenient.

【0073】また、一定のデータアクセス権限以上のユ
ーザーから誰でもデータアクセスできるという設定がで
き、実際の使用要求に即して高い効率で情報のやり取り
を行うこともできる。
Further, it is possible to set such that anyone who has a certain data access authority or higher can access data, and can exchange information with high efficiency in accordance with an actual use request.

【0074】データアクセスの管理の面からも、統一的
なデータセキュリティーレベルで全体のデータアクセス
制御が可能であり、簡素な情報管理体系の構築が可能に
なる。
In terms of data access management, the entire data access can be controlled at a uniform data security level, and a simple information management system can be constructed.

【0075】まち、本発明のデータ通信システムによれ
ば、データのアクセス制御を行う装置とソフトウェアが
アプリケーション手段から独立しているので、システム
構築時のデータアクセス制御のためのプログラミングの
労力が大幅に軽減され、その改変があった場合の労力も
大幅に軽減される。
According to the data communication system of the present invention, since the device and software for controlling data access are independent of the application means, the labor for programming for data access control when constructing the system is greatly increased. And the effort in the event of such modifications is greatly reduced.

【0076】最後に、本発明のデータ通信システムによ
れば、送信データは最初にすべてのグループに送信さ
れ、それ以降のデータのアクセスが制御される。このこ
とにより、本発明のデータ通信システムでは、ブロード
キャスト方式による通信が可能になり、通信効率の面で
改善を図ることができる。
Finally, according to the data communication system of the present invention, transmission data is first transmitted to all groups, and access to data thereafter is controlled. As a result, the data communication system of the present invention enables communication by the broadcast method, and can improve communication efficiency.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の「データアクセス制御を行うデータ通
信システム」システム構成を概念的に示した図。
FIG. 1 is a diagram conceptually illustrating a “data communication system performing data access control” system configuration of the present invention.

【図2】本発明の「データアクセス制御を行うデータ通
信システム」による処理の流れを示したフローチャー
ト。
FIG. 2 is a flowchart showing the flow of processing by the “data communication system performing data access control” of the present invention.

【図3】本発明の「データアクセス制御を行うデータ通
信システム」によるリクエストマッチングを具体例を用
いて説明した図。
FIG. 3 is a diagram illustrating, using a specific example, request matching by the “data communication system performing data access control” of the present invention.

【符号の説明】[Explanation of symbols]

1 データ通信システム 2 データ通信ネットワーク 3 データアクセス制御システム AP アプリケーション手段 S サーバー Reference Signs List 1 data communication system 2 data communication network 3 data access control system AP application means S server

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/36 H04L 9/00 685 ──────────────────────────────────────────────────の Continued on the front page (51) Int.Cl. 6 Identification code FI H04L 9/36 H04L 9/00 685

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】データ通信を行って所定のデータ処理を行
う複数のアプリケーション手段と、データ通信を行うデ
ータ通信ネットワークと、前記アプリケーション手段と
前記データ通信ネットワーク間のインタフェースをなし
てデータのアクセス制御を行うデータアクセス制御シス
テムと、を有するデータ通信システムであって、 前記アプリケーション手段は、アクセスできるデータの
機密の度合いに応じて定められたデータセキュリティー
レベルをそれぞれ付与されており、 前記データアクセス制御システムは、送信データに送信
元のアプリケーション手段のデータセキュリティーレベ
ルをデータセキュリティー情報として付加して送信のた
めに必要により前記データ通信ネットワークに渡すデー
タセキュリティー情報付加手段と、データを受信して蓄
積するサーバーと、前記サーバーに蓄積されたデータに
アクセスを試みたアプリケーション手段のデータセキュ
リティーレベルとアクセスを試みられたデータのデータ
セキュリティーレベルとを比較し、アクセスを試みたア
プリケーション手段のデータセキュリティーレベルがア
クセスを試みられたデータのデータセキュリティーレベ
ル以上の場合にのみそのアプリケーション手段によるデ
ータアクセスを許可するリクエストマッチング手段と、
を有していることを特徴とするデータアクセス制御を行
うデータ通信システム。
1. A plurality of application means for performing predetermined data processing by performing data communication, a data communication network for performing data communication, and controlling access to data by interfacing between the application means and the data communication network. A data access control system to perform the data access control system, wherein the application means is provided with a data security level determined according to the degree of confidentiality of accessible data. Data security information adding means for adding the data security level of the application means of the transmission source to the transmission data as data security information and passing the data security level to the data communication network if necessary for transmission; A server that receives and stores the data, compares the data security level of the application that has attempted to access the data stored in the server with the data security level of the data that has been accessed, and compares the data security level of the application that has attempted access. Request matching means for permitting data access by the application means only when the security level is equal to or higher than the data security level of the data attempted to be accessed;
A data communication system for performing data access control, comprising:
【請求項2】前記アプリケーション手段は、階層化され
た複数のデータセキュリティーレベルを内有するグルー
プの少なくとも一つに属し、 前記データアクセス制御システムのデータセキュリティ
ー情報付加手段は、送信データに送信元のアプリケーシ
ョン手段のグループ及びそのデータセキュリティーレベ
ルをデータセキュリティー情報として付加し、送信のた
めに必要により前記データ通信ネットワークに渡し、 前記データアクセス制御システムのリクエストマッチン
グ手段は、前記サーバーに蓄積されたデータにアクセス
を試みたアプリケーション手段のグループ及びデータセ
キュリティーレベルとアクセスを試みられたデータのデ
ータセキュリティー情報中のグループ及びデータセキュ
リティーレベルとを比較し、アクセスを試みたアプリケ
ーション手段のグループがアクセスを試みられたデータ
のデータセキュリティー情報中のグループと同一であっ
て、かつ、アクセスを試みたアプリケーション手段のデ
ータセキュリティーレベルがアクセスを試みられたデー
タのデータセキュリティー情報中のデータセキュリティ
ーレベル以上となる場合が少なくとも一つあるときにの
みそのアプリケーション手段によるデータアクセスを許
可するように構成されていることを特徴とする請求項1
に記載のデータアクセス制御を行うデータ通信システ
ム。
2. The data access control system according to claim 1, wherein said application means belongs to at least one of a group having a plurality of hierarchical data security levels, and said data security information adding means of said data access control system includes: Adding a group of means and its data security level as data security information and passing it to the data communication network for transmission as needed; the request matching means of the data access control system accesses the data stored in the server Attempt to access by comparing the group and data security level of the attempted application means with the group and data security level in the data security information of the data attempted to be accessed. The group of application means is the same as the group in the data security information of the data attempted to be accessed, and the data security level of the application means attempted to access the data in the data security information of the data attempted to be accessed 2. The system according to claim 1, wherein the data access by the application means is permitted only when there is at least one security level or higher.
A data communication system for performing the data access control according to 1.
【請求項3】前記アプリケーション手段と前記データア
クセス制御システムのいずれかは、データを送信するユ
ーザーに、必要により任意のデータセキュリティーレベ
ルあるいは任意のデータセキュリティーレベル及びグル
ープを追加のデータセキュリティー情報として送信デー
タに追加させる追加データセキュリティー情報手段を有
していることを特徴とする請求項1または2に記載のデ
ータアクセス制御を行うデータ通信システム。
3. The data transmission control system according to claim 1, wherein said application means and said data access control system transmit, to a user who transmits data, an arbitrary data security level or an arbitrary data security level and group as additional data security information as necessary. 3. A data communication system for performing data access control according to claim 1, further comprising an additional data security information means for adding the data security information to the data communication system.
JP07256398A 1998-03-20 1998-03-20 Data communication system for data access control Expired - Lifetime JP3955378B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP07256398A JP3955378B2 (en) 1998-03-20 1998-03-20 Data communication system for data access control

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP07256398A JP3955378B2 (en) 1998-03-20 1998-03-20 Data communication system for data access control

Publications (2)

Publication Number Publication Date
JPH11272616A true JPH11272616A (en) 1999-10-08
JP3955378B2 JP3955378B2 (en) 2007-08-08

Family

ID=13492969

Family Applications (1)

Application Number Title Priority Date Filing Date
JP07256398A Expired - Lifetime JP3955378B2 (en) 1998-03-20 1998-03-20 Data communication system for data access control

Country Status (1)

Country Link
JP (1) JP3955378B2 (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2397665A (en) * 2003-01-27 2004-07-28 Hewlett Packard Co Operating system data management
US7644444B2 (en) 2002-10-30 2010-01-05 Ntt Docomo, Inc. Communication device, program and recording media
JP2010529715A (en) * 2007-05-18 2010-08-26 セキュア・キーズ・プロプライエタリー・リミテッド Security tokens and systems and methods for generating and decoding security tokens
US7818815B2 (en) * 2002-05-17 2010-10-19 Ntt Docomo, Inc. Communication device
WO2011086787A1 (en) * 2010-01-13 2011-07-21 日本電気株式会社 Sensitive information leakage prevention system, sensitive information leakage prevention method and sensitive information leakage prevention program
WO2011089788A1 (en) * 2010-01-19 2011-07-28 日本電気株式会社 Classified information leakage prevention system, classified information leakage prevention method and classified information leakage prevention programme
US8132229B2 (en) 2004-04-08 2012-03-06 International Business Machines Corporation Governing the transfer of physiological and emotional user data
US8438368B2 (en) 2008-09-24 2013-05-07 Fuji Xerox Co., Ltd. Processing apparatus, processing system, and computer readable medium

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7818815B2 (en) * 2002-05-17 2010-10-19 Ntt Docomo, Inc. Communication device
US8087078B2 (en) 2002-05-17 2011-12-27 Ntt Docomo, Inc. Communication device
US7644444B2 (en) 2002-10-30 2010-01-05 Ntt Docomo, Inc. Communication device, program and recording media
GB2397665A (en) * 2003-01-27 2004-07-28 Hewlett Packard Co Operating system data management
US8069450B2 (en) 2003-01-27 2011-11-29 Hewlett-Packard Development Company, L.P. Computer operating system data management
US8132229B2 (en) 2004-04-08 2012-03-06 International Business Machines Corporation Governing the transfer of physiological and emotional user data
JP2010529715A (en) * 2007-05-18 2010-08-26 セキュア・キーズ・プロプライエタリー・リミテッド Security tokens and systems and methods for generating and decoding security tokens
US8752207B2 (en) 2007-05-18 2014-06-10 Secure Keys Pty Limited Security token and system and method for generating and decoding the security token
US8438368B2 (en) 2008-09-24 2013-05-07 Fuji Xerox Co., Ltd. Processing apparatus, processing system, and computer readable medium
WO2011086787A1 (en) * 2010-01-13 2011-07-21 日本電気株式会社 Sensitive information leakage prevention system, sensitive information leakage prevention method and sensitive information leakage prevention program
JPWO2011086787A1 (en) * 2010-01-13 2013-05-16 日本電気株式会社 Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program
US8677508B2 (en) 2010-01-13 2014-03-18 Nec Corporation Confidential information leakage prevention system, confidential information leakage prevention method and confidential information leakage prevention program
JP5704517B2 (en) * 2010-01-13 2015-04-22 日本電気株式会社 Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program
CN102713926A (en) * 2010-01-19 2012-10-03 日本电气株式会社 Classified information leakage prevention system, classified information leakage prevention method and classified information leakage prevention programme
JPWO2011089788A1 (en) * 2010-01-19 2013-05-20 日本電気株式会社 Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program
WO2011089788A1 (en) * 2010-01-19 2011-07-28 日本電気株式会社 Classified information leakage prevention system, classified information leakage prevention method and classified information leakage prevention programme
JP5704518B2 (en) * 2010-01-19 2015-04-22 日本電気株式会社 Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program
CN102713926B (en) * 2010-01-19 2016-05-11 日本电气株式会社 Confidential information is revealed and is prevented system and method

Also Published As

Publication number Publication date
JP3955378B2 (en) 2007-08-08

Similar Documents

Publication Publication Date Title
US8644516B1 (en) Universal secure messaging for cryptographic modules
CN1679066B (en) Encryption key server
US5638448A (en) Network with secure communications sessions
US6449651B1 (en) System and method for providing temporary remote access to a computer
JP4579969B2 (en) Method, apparatus and computer program product for sharing encryption key among embedded agents at network endpoints in a network domain
US6662228B1 (en) Internet server authentication client
US5818936A (en) System and method for automically authenticating a user in a distributed network system
KR100664312B1 (en) Device authentication method and system in home network
US5720034A (en) Method for secure key production
US20100195824A1 (en) Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure
EP0520709A2 (en) A method for providing a security facility for remote systems management
WO2001065545A2 (en) Method and apparatus for using non-secure file servers for secure information storage
Gittler et al. The DCE security service
US20050027979A1 (en) Secure transmission of data within a distributed computer system
JP2002290396A (en) Encryption key update system and encryption key update method
JPH08512445A (en) Protected dispensing protocol for keying and certified materials
US6725370B1 (en) Sharing data safely using service replication
US6847719B1 (en) Limiting receiver access to secure read-only communications over a network by preventing access to source-formatted plaintext
JPH08320847A (en) Password management system
JP2004056762A (en) Wireless communication method and equipment, communication control program and controller, key management program, wireless lan system, and recording medium
US20030007645A1 (en) Method and system for allowing a sender to send an encrypted message to a recipient from any data terminal
WO2001013201A2 (en) Peer-to-peer network user authentication protocol
US20220060321A1 (en) System and method for secure electronic data transfer
JP3955378B2 (en) Data communication system for data access control
US7917748B2 (en) Secure group secret distribution

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050425

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060801

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070403

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070502

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110511

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110511

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120511

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120511

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130511

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140511

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term