WO2014188743A1 - Access control device and access control method and program - Google Patents

Access control device and access control method and program Download PDF

Info

Publication number
WO2014188743A1
WO2014188743A1 PCT/JP2014/052851 JP2014052851W WO2014188743A1 WO 2014188743 A1 WO2014188743 A1 WO 2014188743A1 JP 2014052851 W JP2014052851 W JP 2014052851W WO 2014188743 A1 WO2014188743 A1 WO 2014188743A1
Authority
WO
WIPO (PCT)
Prior art keywords
hierarchy
access
information
hierarchical
rank
Prior art date
Application number
PCT/JP2014/052851
Other languages
French (fr)
Japanese (ja)
Inventor
優 小杉
雅之 佐藤
仁志 楓
光義 山足
Original Assignee
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機株式会社 filed Critical 三菱電機株式会社
Priority to JP2015518114A priority Critical patent/JP5980421B2/en
Priority to CN201480029654.5A priority patent/CN105229662B/en
Publication of WO2014188743A1 publication Critical patent/WO2014188743A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Abstract

A hierarchy definition management unit (012) stores priority between hierarchy levels. An organization information management unit (013) stores information that indicates pairs of hierarchy elements for each hierarchy level combination. A role allocation management unit (011) stores information by which a condition that permits access is correlated with a specific hierarchy element. A process reception unit (005) inputs, from a user, an operation request requesting access to resources. An F-RBAC unit (006) identifies a hierarchy element corresponding to the user, extracts from the information of the organization information management unit (013) of a hierarchy element that is paired with and is one hierarchy above the identified hierarchy element, on the basis of priority between hierarchy levels, repeats the operation to extract a hierarchy element of a level that is paired with and is one level above the extracted hierarchy element, compares the identified hierarchy element and the extracted hierarchy elements to the hierarchy elements defined by the role allocation management unit (011), and determines whether to allow access.

Description

アクセス制御装置及びアクセス制御方法及びプログラムAccess control apparatus, access control method and program
 本発明は、階層構造を用いたアクセス制御に関する。 The present invention relates to access control using a hierarchical structure.
 クラウドサービスやSaaS(Software as a Service)を実現するための基盤技術として、一つのアプリケーションプログラム(以下、アプリケーションという)を複数の企業(テナント)で共用させる「マルチテナント管理技術」がある。
 マルチテナント管理技術の目的として、複数企業によるアプリケーション共用によってハードウェア(H/W)リソース及びソフトウェア(S/W)リソースを削減し、コストを削減することが挙げられる。
As a basic technology for realizing a cloud service and SaaS (Software as a Service), there is “multi-tenant management technology” in which one application program (hereinafter referred to as an application) is shared by a plurality of companies (tenants).
The purpose of the multi-tenant management technology is to reduce hardware (H / W) resources and software (S / W) resources by sharing applications among a plurality of companies, thereby reducing costs.
 従来技術では、ユーザの属性をアクセス権限と対応付けることにより柔軟なアクセス権限の設定を可能にしている(例えば、特許文献1)。
 特許文献1では、「ユーザ情報表」で、ユーザだけでなくテナント・部門等の属性を管理しており、「アクセス権限割当表」で、アクセス制御を行う権限ごとに、どのような属性をもつユーザがアプリケーションを利用可能かを管理している。
In the prior art, a flexible access authority can be set by associating a user attribute with an access authority (for example, Patent Document 1).
In Patent Document 1, the “user information table” manages not only users but also attributes such as tenants and departments, and the “access authority assignment table” has what attributes for each authority to perform access control. It manages whether the user can use the application.
特開2012-69087号公報JP 2012-69087 A
 マルチテナントアプリケーションでは、新規にシステムを開発するだけでなく、開発コストを削減するために従来単一のテナントで利用していたアプリケーションを最大限有効活用してマルチテナントで利用可能にすることがある。
 また、元々あるビルで利用していたアプリケーションを、サービス範囲を拡大するために他のビルや他のビルに属するテナントも利用可能にすることがある。
 つまり、ビルに属しているあるテナントが、別のビルにも入居したため、ビルを跨ってテナントにアクセス制御を設定する必要がある。
 そのため、ビル、テナント、会社内の総務部、営業部といった組織という順序の階層構造から、ある時点で、テナント、ビル、組織という階層構造に変更する必要が出てくる。
In multi-tenant applications, not only to develop a new system, but also to make the most effective use of an application that was previously used in a single tenant to reduce development costs, it may be made available in multi-tenancy. .
In addition, an application originally used in a certain building may be made available to other buildings or tenants belonging to other buildings in order to expand the service range.
In other words, since a tenant belonging to a building has moved into another building, it is necessary to set access control for the tenant across the building.
Therefore, it is necessary to change the hierarchical structure of the order of the organization such as the building, tenant, general affairs department, and sales department within the company to the hierarchical structure of the tenant, building, and organization at a certain point in time.
 特許文献1では、履歴管理に関する言及がなされていない上に、組織階層構造に対する言及もなされていない。
 仮に、特許文献1の技術を元に、上記要求を実現しようとする場合、組織階層構造が変更になった場合に、組織階層構造が変更になった時点で設定されているアクセス権限割当を全て見直す必要がある。
In Patent Document 1, there is no mention of history management and no mention of an organizational hierarchical structure.
If the above request is to be realized based on the technology of Patent Document 1, if the organizational hierarchy structure is changed, all access authority assignments set when the organizational hierarchy structure is changed are all It is necessary to review.
 本発明はこのような課題を解決することを主な目的としており、階層構造の定義が変更された場合にも、変更に伴うデータ改修作業の作業量を最小限にとどめることを主な目的とする。 The main object of the present invention is to solve such a problem, and even when the definition of the hierarchical structure is changed, the main object is to minimize the amount of data repair work associated with the change. To do.
 本発明に係るアクセス制御装置は、
 複数の階層で構成される階層構造における階層間の順位が示される階層順位情報を記憶する階層順位情報記憶部と、
 階層を構成する要素である階層要素の対であって、異なる二つの階層に属する互いに関連する階層要素の対が、階層の組合せごとに示される階層要素情報を記憶する階層要素情報記憶部と、
 アクセスが制限されるアクセス制限リソースへのアクセスを許可する条件であるアクセス許可条件が特定の階層要素に対応付けて示されるアクセス許可条件情報を記憶するアクセス許可条件情報記憶部と、
 いずれかの階層要素と対応付けられているユーザからの、アクセス制限リソースへのアクセスを要求するアクセス要求を受信するアクセス要求受信部と、
 前記ユーザと対応付けられている階層要素を判別するとともに、前記階層順位情報に示される階層間の順位に基づき、判別した階層要素と対になっている一つ上の階層の階層要素又は一つ下の階層の階層要素を前記階層要素情報から抽出し、抽出した階層要素と対になっている一つ上の階層の階層要素又は一つ下の階層の階層要素を前記階層要素情報から抽出する動作を特定の階層に到達するまで繰り返す階層要素抽出部と、
 前記階層要素抽出部により判別された階層要素及び抽出された階層要素と前記アクセス許可条件に示される前記特定の階層要素とを照合して、前記アクセス要求に対して前記アクセス制限リソースへのアクセスを許可するか否かを判定するアクセス許否判定部とを有することを特徴とする。
An access control apparatus according to the present invention
A hierarchy rank information storage unit for storing hierarchy rank information indicating ranks between hierarchies in a hierarchical structure composed of a plurality of hierarchies;
A hierarchy element information storage unit that stores a hierarchy element information that is a pair of hierarchy elements that are elements constituting a hierarchy, and a pair of hierarchical elements that belong to two different hierarchies is shown for each combination of hierarchies,
An access permission condition information storage unit that stores access permission condition information in which an access permission condition that is a condition for permitting access to an access restriction resource to which access is restricted is associated with a specific hierarchical element;
An access request receiving unit that receives an access request for requesting access to an access restricted resource from a user associated with any one of the hierarchical elements;
The hierarchy element associated with the user is determined, and based on the rank between the hierarchies indicated in the hierarchy rank information, the hierarchy element or the hierarchy element one level above which is paired with the determined hierarchy element A hierarchical element of a lower hierarchy is extracted from the hierarchical element information, and a hierarchical element of the upper hierarchy or a hierarchical element of a lower hierarchy paired with the extracted hierarchical element is extracted from the hierarchical element information. A hierarchy element extractor that repeats the operation until reaching a specific hierarchy,
By comparing the hierarchy element determined by the hierarchy element extraction unit and the extracted hierarchy element with the specific hierarchy element indicated in the access permission condition, access to the access restricted resource is made in response to the access request. And an access permission / rejection determination unit that determines whether to permit or not.
 本発明では、階層間の順位が示される階層順位情報を記憶し、また、異なる二つの階層に属する互いに関連する階層要素の対が、階層の組合せごとに示される階層要素情報を記憶し、アクセス要求があった時点で、アクセス要求を行ったユーザに対応付けられている階層要素を起点にして階層順位情報と階層要素情報に基づいて階層構造を構築する。
 このように、本発明では、階層間の上下関係が定義されるのみで階層要素間の上下関係は定義されていないので、階層構造に変更があった場合でも階層順位情報の改修ですみ、改修作業の作業量を最小限にとどめることができる。
In the present invention, hierarchical rank information indicating the rank between hierarchies is stored, and a pair of hierarchical elements belonging to two different hierarchies stores hierarchical element information indicated for each combination of hierarchies. When a request is made, a hierarchical structure is constructed based on the hierarchical order information and the hierarchical element information, starting from the hierarchical element associated with the user who made the access request.
As described above, in the present invention, since the hierarchical relationship between hierarchies is only defined, and the hierarchical relationship between hierarchical elements is not defined, even if there is a change in the hierarchical structure, it is only necessary to modify the hierarchy order information. The amount of work can be kept to a minimum.
実施の形態1に係るシステム構成例を示す図。FIG. 3 is a diagram illustrating an example of a system configuration according to the first embodiment. 実施の形態1に係るアクセス制御装置の構成例を示す図。1 is a diagram illustrating a configuration example of an access control apparatus according to Embodiment 1. FIG. 実施の形態1に係る操作要求の構成例を示す図。FIG. 3 is a diagram illustrating a configuration example of an operation request according to the first embodiment. 実施の形態1に係るユーザ情報管理部で管理されているユーザ情報の例を示す図。The figure which shows the example of the user information managed by the user information management part which concerns on Embodiment 1. FIG. 実施の形態1に係るアクセス権限管理部で管理されているアクセス権限情報の例を示す図。FIG. 6 is a diagram showing an example of access authority information managed by an access authority management unit according to the first embodiment. 実施の形態1に係るロール割当管理部で管理されているロール割当情報の例を示す図。The figure which shows the example of the role assignment information managed by the role assignment management part which concerns on Embodiment 1. FIG. 実施の形態1に係る階層定義管理部で管理されている階層定義情報の例を示す図。6 is a diagram illustrating an example of hierarchy definition information managed by a hierarchy definition management unit according to Embodiment 1. FIG. 実施の形態1に係る組織情報管理部で管理されている情報の例を示す図。The figure which shows the example of the information managed by the organization information management part which concerns on Embodiment 1. FIG. 実施の形態1に係る業務ロジック部の構成例を示す図。FIG. 3 is a diagram illustrating a configuration example of a business logic unit according to the first embodiment. 実施の形態1に係る業務ロジック情報管理部の構成例を示す図。FIG. 3 is a diagram illustrating a configuration example of a business logic information management unit according to the first embodiment. 実施の形態1に係る処理受付部の動作例を示すフローチャート図。FIG. 4 is a flowchart showing an operation example of a process receiving unit according to the first embodiment. 実施の形態1に係るF-RBAC部の動作例を示すフローチャート図。FIG. 4 is a flowchart showing an operation example of an F-RBAC unit according to the first embodiment. 実施の形態1に係る業務ロジック部の動作例を示すフローチャート図。FIG. 3 is a flowchart showing an operation example of a business logic unit according to the first embodiment. 実施の形態1に係る階層構造変更要求の例を示す図。FIG. 6 is a diagram showing an example of a hierarchical structure change request according to the first embodiment. 実施の形態1に係るF-RBAC部の動作例を示すフローチャート図。FIG. 4 is a flowchart showing an operation example of an F-RBAC unit according to the first embodiment. 実施の形態1に係る階層定義管理部で管理されている階層順位変更後の階層定義情報の例を示す図。The figure which shows the example of the hierarchy definition information after the hierarchy order change managed by the hierarchy definition management part which concerns on Embodiment 1. FIG. 実施の形態2に係る階層定義管理部で管理されている階層定義情報の例を示す図。The figure which shows the example of the hierarchy definition information managed by the hierarchy definition management part which concerns on Embodiment 2. FIG. 実施の形態2に係る業務ロジック情報管理部の構成例を示す図。The figure which shows the structural example of the business logic information management part which concerns on Embodiment 2. FIG. 実施の形態1に係るユーザと所属組織と所属ビルと所属テナントとの関係を示す図。The figure which shows the relationship between the user which concerns on Embodiment 1, an affiliation organization, an affiliation building, and an affiliation tenant. 実施の形態1に係るアクセス制御装置のハードウェア構成例を示す図。FIG. 3 is a diagram illustrating a hardware configuration example of the access control apparatus according to the first embodiment.
 実施の形態1.
 本実施の形態では、様々な利用者に対し同一アプリケーションを共用可能にするために、マルチテナント型アプリケーションでのデータへのアクセス権やアプリケーションの利用権(以下、アクセス権限)を効率よく管理するための構成を説明する。
 より具体的には、本実施の形態では、階層構造の定義が変更された場合にも、変更に伴うデータ改修作業の作業量を最小限にとどめる構成を説明する。
Embodiment 1 FIG.
In this embodiment, in order to enable the same application to be shared by various users, data access rights and application use rights (hereinafter referred to as access rights) in a multi-tenant application are efficiently managed. The structure of will be described.
More specifically, in the present embodiment, a configuration that minimizes the amount of data modification work associated with a change even when the definition of the hierarchical structure is changed will be described.
 また、本実施の形態では、保持する操作履歴の情報を最小限にとどめる構成を説明する。
 企業等においては、内部統制の関係から、アプリケーション操作に対する操作履歴を管理し、履歴の追跡を実施する必要がある。
 そのため、過去の時刻における階層構造を再現する必要がある。
 特許文献1の技術では、操作履歴として保持しなければならないデータも膨大になってしまうが、本実施の形態によれば、保持する操作履歴の情報を最小限にすることができる。
Further, in the present embodiment, a configuration for minimizing information on operation history to be held will be described.
In a company or the like, it is necessary to manage an operation history for application operation and track the history because of internal control.
Therefore, it is necessary to reproduce the hierarchical structure at the past time.
With the technique of Patent Document 1, the amount of data that must be retained as an operation history becomes enormous, but according to the present embodiment, the information of the operation history that is retained can be minimized.
 図1は、本実施の形態に係るシステム構成例を示す。 FIG. 1 shows a system configuration example according to the present embodiment.
 図1において、端末001、端末002は、サービスを利用するテナント企業に配置されている端末装置であり、パーソナルコンピュータ、モバイル端末等を想定している。
 端末001、端末002内にはWebブラウザ001a、002aがインストールされている。
 なお、端末001、002を操作するユーザは別のテナント企業の従業員を想定している。
 また、同一テナント企業内で複数の端末を設置したり、同一のアプリケーションを3テナント企業以上で利用したりすることも可能である。
In FIG. 1, terminals 001 and 002 are terminal devices arranged in a tenant company that uses a service, and are assumed to be personal computers, mobile terminals, and the like.
Web browsers 001a and 002a are installed in the terminals 001 and 002.
It is assumed that the user who operates the terminals 001 and 002 is an employee of another tenant company.
It is also possible to install a plurality of terminals in the same tenant company and use the same application in three or more tenant companies.
 端末000は、図1に示すシステムを管理するシステム管理者、運用者が利用する端末装置であり、パーソナルコンピュータ、モバイル端末等を想定している。
 端末000内にはWebブラウザ000aがインストールされている。
The terminal 000 is a terminal device used by a system administrator and an operator who manages the system shown in FIG. 1, and is assumed to be a personal computer, a mobile terminal, or the like.
A web browser 000a is installed in the terminal 000.
 ネットワーク003は、端末001、002がアクセス制御装置004を利用する際に用いる通信路であり、インターネットおよびLAN(Local Area Network)であってもよい。 The network 003 is a communication path used when the terminals 001 and 002 use the access control device 004, and may be the Internet and a LAN (Local Area Network).
 アクセス制御装置004は、アクセスが制限されるアクセス制限リソースへのアクセスを許可するか否かを判定する。
 なお、以下では、特定の組織に属するユーザ、特定の属性を有するユーザにのみアクセスが許可される業務ロジック(アプリケーション)をアクセス制限リソースの例として用いる。
The access control device 004 determines whether or not to permit access to an access restriction resource whose access is restricted.
In the following, business logic (application) that allows access only to users belonging to a specific organization and users having specific attributes is used as an example of an access restriction resource.
 アクセス制御装置004は、図2に示すように、処理受付部005、フレキシブルロールベースアクセスコントロール部(Flexible Role-based Access Control部;以下、F-RBAC部とする)006、業務ロジック部007、業務ロジック情報管理部008、ユーザ情報管理部009、アクセス権限管理部010、ロール割当管理部011、階層定義管理部012、組織情報管理部013を有する。 As shown in FIG. 2, the access control device 004 includes a process accepting unit 005, a flexible role-based access control unit (Flexible Role-based Access Control unit; hereinafter referred to as F-RBAC unit) 006, a business logic unit 007, a business logic unit 007, It has a logic information management unit 008, a user information management unit 009, an access authority management unit 010, a role assignment management unit 011, a hierarchy definition management unit 012 and an organization information management unit 013.
 アクセス制御装置004において、処理受付部005は、端末001、002から発信されたリクエストを受信し、後述する処理を実施する。
 処理受付部005は、例えば、端末001、002から、アクセス制限リソースへのアクセスを要求するリクエストである操作要求(アクセス要求)を受信する。
 処理受付部005は、アクセス要求受信部の例に相当する。
In the access control device 004, the process accepting unit 005 receives a request transmitted from the terminals 001 and 002, and performs the process described later.
For example, the process reception unit 005 receives an operation request (access request) that is a request for requesting access to the access restricted resource from the terminals 001 and 002.
The process reception unit 005 corresponds to an example of an access request reception unit.
 F-RBAC部006は、端末001、002のリクエスト内容とアクセス制御装置004内で管理している情報を元に、アクセス権限の有無を判定する。
 F-RBAC部006は、階層要素抽出部、アクセス許否判定部、階層順位変更部の例に相当する。
The F-RBAC unit 006 determines the presence / absence of access authority based on the request contents of the terminals 001 and 002 and information managed in the access control device 004.
The F-RBAC unit 006 corresponds to an example of a hierarchy element extraction unit, an access permission determination unit, and a hierarchy order change unit.
 業務ロジック部007は、就業管理や経理処理といった業務用処理を実施する。 The business logic unit 007 performs business processing such as work management and accounting processing.
 業務ロジック情報管理部008は、業務ロジック部007で利用する情報を管理する。 The business logic information management unit 008 manages information used by the business logic unit 007.
 ユーザ情報管理部009は、アプリケーション操作が可能なユーザの情報を管理する。 The user information management unit 009 manages information on users who can operate the application.
 アクセス権限管理部010は、業務ロジックのアクセス権限を管理する。 The access authority management unit 010 manages access authority for business logic.
 ロール割当管理部011は、業務ロジックへアクセス可能な組織をアクセス権限情報と組織情報の対応関係によって管理する。
 ロール割当管理部011は、アクセス許可条件情報記憶部の例に相当する。
The role assignment management unit 011 manages organizations that can access the business logic based on the correspondence between the access authority information and the organization information.
The role assignment management unit 011 corresponds to an example of an access permission condition information storage unit.
 階層定義管理部012は、システムで利用する組織階層構造の定義を管理する。
 階層定義管理部012は、階層順位情報記憶部の例に相当する。
The hierarchy definition management unit 012 manages the definition of the organizational hierarchy structure used in the system.
The hierarchy definition management unit 012 corresponds to an example of a hierarchy order information storage unit.
 組織情報管理部013は、アプリケーションを利用する組織の情報を管理する。
 組織情報管理部013は、階層要素情報記憶部の例に相当する。
The organization information management unit 013 manages information on the organization that uses the application.
The organization information management unit 013 corresponds to an example of a hierarchical element information storage unit.
 なお、図2内の各要素を複数存在させ、冗長構造を持たせることが可能である。 It should be noted that a plurality of elements in FIG. 2 can exist and have a redundant structure.
 図3の操作要求201は、端末001、002から送信されるリクエスト内容の一例である。
 操作要求201は、操作要求201の発行元のユーザのユーザID、パスワード等の認証情報、業務ロジック部007への操作内容、通信を行う上で必要なヘッダ情報を含む。
 なお、本実施の形態ではHTTP(HyperText Transfer Protocol)形式を利用するものとしているが、プロトコルに関してFTP(File Transfer Protocol)、JMS(Java(登録商標) Message
 Service)等であっても上記内容を持たせることが可能であれば代用可能である。
The operation request 201 in FIG. 3 is an example of request contents transmitted from the terminals 001 and 002.
The operation request 201 includes authentication information such as the user ID and password of the user who issued the operation request 201, operation details for the business logic unit 007, and header information necessary for communication.
In this embodiment, the HTTP (HyperText Transfer Protocol) format is used. However, FTP (File Transfer Protocol) and JMS (Java (registered trademark) Message) are used for the protocol.
Service) or the like can be substituted if it is possible to have the above contents.
 操作要求201は、通信ヘッダ202、認証情報203、操作内容204を有する。
 通信ヘッダ202は、端末001とアクセス制御装置004との間で通信を行う上で必要なヘッダ情報であり、リクエスト送信元、リクエスト送信先の情報を有する。
 認証情報203は、リクエスト送信元ユーザの認証情報を示し、例としてユーザのユーザID、パスワードを有する。
 操作内容204は、リクエスト送信元ユーザの業務ロジック部007への操作要求内容を示し、例として業務ロジックの種類、操作内容(データの参照、データの更新等)を有する。
The operation request 201 includes a communication header 202, authentication information 203, and operation content 204.
The communication header 202 is header information necessary for communication between the terminal 001 and the access control apparatus 004, and includes information on a request transmission source and a request transmission destination.
The authentication information 203 indicates the authentication information of the request transmission source user, and includes the user ID and password of the user as an example.
The operation content 204 indicates an operation request content to the business logic unit 007 of the request transmission source user, and includes, for example, a business logic type and operation content (data reference, data update, etc.).
 図4は、ユーザ情報管理部009で管理されるユーザ情報301の例を示す。
 ユーザ情報301は、アクセス制御装置004を利用するユーザの情報を保持しており、ユーザIDにより各ユーザを一意に識別可能であるものとする。
 なお、ユーザ情報301は、ユーザID以外に、ユーザ名称や、ユーザの属する組織の組織ID、ユーザの認証に必要なパスワードを有する。
FIG. 4 shows an example of user information 301 managed by the user information management unit 009.
The user information 301 holds information on users who use the access control device 004, and each user can be uniquely identified by the user ID.
In addition to the user ID, the user information 301 includes a user name, an organization ID of an organization to which the user belongs, and a password necessary for user authentication.
 図5は、アクセス権限管理部010で管理されるアクセス権限情報401の例を示す。
 アクセス権限情報401は、アクセス制御装置004で管理する業務ロジック部007の操作権限範囲やアクセス制御装置004自体の操作権限範囲の情報を保持している。
 例えば、業務ロジックAに対する操作可否や、アクセス権限の操作可否が操作可能内容として保持されている。
 なお、操作可否については参照のみ可能等、一部制限をつけることが可能とする。
FIG. 5 shows an example of the access authority information 401 managed by the access authority management unit 010.
The access authority information 401 holds information on the operation authority range of the business logic unit 007 managed by the access control apparatus 004 and the operation authority range of the access control apparatus 004 itself.
For example, whether or not to operate the business logic A and whether or not the access authority can be operated are stored as operable contents.
It should be noted that some restrictions may be imposed on whether or not the operation is possible, for example, only reference is possible.
 図6は、ロール割当管理部011で管理されるロール割当情報501の例を示す。
 ロール割当情報501は、アクセス権限情報401と組織情報との対応関係を管理し、どの組織がその操作を実施することが可能かの情報を保持している。
 なお、権限の割当対象は、組織だけでなくビル全体、テナント全体といった設定も可能である。
 さらに、組織の配下(指定した組織の子組織以下も該当する場合)や、直下(指定した組織の子組織は含まず)といった指定も可能とする。
 なお、ロール割当情報はロール自体の情報と、ロールと組織との対応関係を表す情報に分割することも可能である。
 図6に示すように、ロール割当情報501には、アクセス制限リソース(テナントA業務ロジック、ビルA業務ロジック)へのアクセス(操作、参照)を許可する条件であるアクセス許可条件が特定の階層要素(T001配下、B001配下)に対応付けて示さている。
 なお、T001とB001は、図8に示すように、それぞれテナントのIDとビルのIDである。
 ロール割当情報501は、アクセス許可条件情報の例に相当し、ロール割当管理部011は、前述したように、アクセス許可条件情報記憶部の例に相当する。
FIG. 6 shows an example of role assignment information 501 managed by the role assignment management unit 011.
The role assignment information 501 manages the correspondence between the access authority information 401 and the organization information, and holds information indicating which organization can perform the operation.
Note that the authority assignment target can be set not only for the organization but also for the entire building and the entire tenant.
In addition, it is possible to designate the subordinate organization (when the child organization below the designated organization also applies) or directly below (not including the child organization of the designated organization).
Note that the role assignment information can be divided into information on the role itself and information representing the correspondence between the role and the organization.
As shown in FIG. 6, the role assignment information 501 includes an access permission condition which is a condition for permitting access (operation and reference) to an access restriction resource (tenant A business logic, building A business logic) as a specific hierarchical element. It is shown in association with (under T001, under B001).
T001 and B001 are a tenant ID and a building ID, respectively, as shown in FIG.
The role assignment information 501 corresponds to an example of access permission condition information, and the role assignment management unit 011 corresponds to an example of an access permission condition information storage unit as described above.
 図7は、階層定義管理部012で管理される階層定義情報601を示す。
 階層定義情報601は、アクセス制御装置004を利用するビル、テナント、組織等のエンティティ間の順位、及び階層構造が有効である期間を示す有効期限を有する。
 例えば、図7中の階層ID:ST001は、階層構造の頂点にビルを配し、ビルの下にテナント、テナントの下に組織を配する構造を定義している。
 なお、図7では、階層の例としてビル、テナント、組織を挙げているが、例えばビルの上位階層に地域というエンティティを定義したり、テナントの下に支社というエンティティを定義したりすることも可能である。
 図7に示すように、階層定義情報601には、階層構造における階層間の順位が示されており、階層順位情報の例に相当する。
 そして、階層定義管理部012は、階層順位情報記憶部の例に相当する。
FIG. 7 shows the hierarchy definition information 601 managed by the hierarchy definition management unit 012.
The hierarchy definition information 601 has an expiration date indicating the order of the entities such as buildings, tenants, and organizations that use the access control device 004, and the period during which the hierarchy structure is valid.
For example, the hierarchy ID: ST001 in FIG. 7 defines a structure in which a building is arranged at the top of the hierarchical structure, a tenant is arranged under the building, and an organization is arranged under the tenant.
In FIG. 7, buildings, tenants, and organizations are listed as examples of hierarchies. For example, it is possible to define an entity called a region in the upper hierarchy of a building or an entity called a branch office under a tenant. It is.
As shown in FIG. 7, the hierarchy definition information 601 indicates the rank between hierarchies in the hierarchy structure, and corresponds to an example of the hierarchy rank information.
The hierarchy definition management unit 012 corresponds to an example of a hierarchy order information storage unit.
 図8は、組織情報管理部013で管理される情報を示す。
 組織情報管理部013は、ビル情報701、テナント情報702、組織情報703、ビル・テナント対応情報704、テナント・組織対応情報705、ビル・組織対応情報706を有する。
FIG. 8 shows information managed by the organization information management unit 013.
The organization information management unit 013 includes building information 701, tenant information 702, organization information 703, building / tenant correspondence information 704, tenant / organization correspondence information 705, and building / organization correspondence information 706.
 ビル情報701は、アクセス制御装置004を利用するビルの情報を保持する。
 各ビルは、ビルIDにより識別可能である。
 また、ビルID以外にビル名称、ビルの所在地といった属性情報を保持することも可能である。
The building information 701 holds information on a building that uses the access control device 004.
Each building can be identified by a building ID.
In addition to the building ID, attribute information such as a building name and a building location can be held.
 テナント情報702は、アクセス制御装置004を利用するテナントの情報を保持する。
 各テナントは、テナントIDにより識別可能である。
 また、テナントID以外にテナント名称、テナントの契約内容といった属性情報を保持することも可能である。
The tenant information 702 holds information on a tenant that uses the access control device 004.
Each tenant can be identified by a tenant ID.
In addition to the tenant ID, it is also possible to hold attribute information such as a tenant name and tenant contract details.
 組織情報703は、アクセス制御装置004を利用する組織の情報を保持する。
 各組織は、組織IDにより識別可能である。
 また、組織ID以外に組織名称、組織における責任者(組織長)といった属性情報を保持することも可能である。
 なお、組織については部の配下に課が置かれるケースのように組織間での階層構造も考えられるため、組織の上位階層に当たる組織(親組織)についても情報として有する。
The organization information 703 holds information on the organization that uses the access control device 004.
Each organization can be identified by the organization ID.
In addition to the organization ID, it is also possible to hold attribute information such as the organization name and the person in charge (organization head) in the organization.
In addition, about the organization, since a hierarchical structure between organizations can be considered as in the case where a section is placed under the department, the organization (parent organization) corresponding to the upper hierarchy of the organization is also included as information.
 ビル・テナント対応情報704は、ビル情報701で管理するビルと、テナント情報702で管理するテナントとの対応関係を示す。
 ビル・テナント対応情報704は、ビルID・テナントIDのようにビルとテナントとを一意に特定できる属性を保持している。
 また、ビル・テナントの対応関係に有効期限がある場合は、属性として有効期限を保持する。
The building / tenant correspondence information 704 indicates a correspondence relationship between the building managed by the building information 701 and the tenant managed by the tenant information 702.
The building / tenant correspondence information 704 holds an attribute that uniquely identifies a building and a tenant, such as a building ID / tenant ID.
Also, if the building / tenant correspondence has an expiration date, the expiration date is retained as an attribute.
 テナント・組織対応情報705は、テナント情報702で管理するテナントと組織情報703で管理する組織との対応関係を示す。
 テナント・組織対応情報705は、テナントID・組織IDのようにテナントと組織とを一意に特定できる属性を保持している。
 また、テナント・組織の対応関係に有効期限がある場合は、属性として有効期限を保持する。
The tenant / organization correspondence information 705 indicates a correspondence relationship between the tenant managed by the tenant information 702 and the organization managed by the organization information 703.
The tenant / organization correspondence information 705 holds attributes such as a tenant ID / organization ID that can uniquely identify a tenant and an organization.
If the tenant / organization correspondence has an expiration date, the expiration date is stored as an attribute.
 ビル・組織対応情報706は、ビル情報701で管理するビルと組織情報703で管理する組織との対応関係を示す。
 ビル・組織対応情報706は、ビルID・組織IDのようにビルと組織とを一意に特定できる属性を保持している。
 また、ビル・組織の対応関係に有効期限がある場合は、属性として有効期限を保持する。
The building / organization correspondence information 706 indicates a correspondence relationship between the building managed by the building information 701 and the organization managed by the organization information 703.
The building / organization correspondence information 706 holds an attribute such as a building ID / organization ID that can uniquely identify a building and an organization.
In addition, when the building / organization correspondence has an expiration date, the expiration date is held as an attribute.
 ビル・テナント対応情報704、テナント・組織対応情報705、ビル・組織対応情報706では、階層を構成する要素である階層要素の対であって、異なる二つの階層に属する互いに関連する階層要素の対が、階層の組合せごとに示されている。
 具体的には、ビル階層とテナント階層については、ビル・テナント対応情報704において、ビル階層の階層要素であるB001とテナント階層の階層要素であるT001との対、ビル階層の階層要素であるB001とテナント階層の階層要素であるT002との対が記述されている。
 また、テナント階層と組織階層については、テナント・組織対応情報705において、テナント階層の階層要素であるT001と組織階層の階層要素であるORGT001との対、テナント階層の階層要素であるT001と組織階層の階層要素であるORGT002との対等が記述されている。
 また、ビル階層と組織階層については、ビル・組織対応情報706において、ビル階層の階層要素であるB001と組織階層の階層要素であるORGT001との対、ビル階層の階層要素であるB001と組織階層の階層要素であるORGT002との対等が記述されている。
 ビル・テナント対応情報704、テナント・組織対応情報705、ビル・組織対応情報706は、階層要素情報の例に相当する。
 そして、組織情報管理部013は、前述したように、階層要素情報記憶部の例に相当する。
In the building / tenant correspondence information 704, the tenant / organization correspondence information 705, and the building / organization correspondence information 706, a pair of hierarchical elements that are elements constituting a hierarchy and are related to each other in two different hierarchies. Are shown for each combination of hierarchies.
Specifically, regarding the building hierarchy and the tenant hierarchy, in the building / tenant correspondence information 704, a pair of B001 which is a hierarchy element of the building hierarchy and T001 which is a hierarchy element of the tenant hierarchy, and B001 which is a hierarchy element of the building hierarchy. And a pair of T002 which is a hierarchical element of the tenant hierarchy is described.
As for the tenant hierarchy and organization hierarchy, in the tenant / organization correspondence information 705, a pair of T001 that is a hierarchy element of the tenant hierarchy and ORGT001 that is a hierarchy element of the organization hierarchy, and T001 that is a hierarchy element of the tenant hierarchy and the organization hierarchy Is described as being equivalent to ORGT002, which is a hierarchical element of
As for the building hierarchy and the organization hierarchy, in the building / organization correspondence information 706, a pair of B001 which is a hierarchy element of the building hierarchy and ORGT001 which is a hierarchy element of the organization hierarchy, B001 which is a hierarchy element of the building hierarchy and the organization hierarchy Is described as being equivalent to ORGT002, which is a hierarchical element of
The building / tenant correspondence information 704, the tenant / organization correspondence information 705, and the building / organization correspondence information 706 correspond to examples of hierarchical element information.
The organization information management unit 013 corresponds to an example of a hierarchical element information storage unit as described above.
 図9は、業務ロジック部007の内部構成を示している。
 業務ロジック部007は内部に業務ロジック部A801、業務ロジック部B802、業務ロジック部C803を有しており、それぞれ担当する業務ロジックが異なる。
 例えば、業務ロジック部A801では就業管理、業務ロジック部B802では経理管理、業務ロジック部C803では入退室管理といったように別々の業務を担当する。
 なお、業務ロジック部007内にあるロジックの数は任意でありアクセス制御装置004で扱う業務ロジックの増減にあわせて、内部の業務ロジックの数も増減可能とする。
FIG. 9 shows the internal configuration of the business logic unit 007.
The business logic unit 007 includes a business logic unit A 801, a business logic unit B 802, and a business logic unit C 803.
For example, the business logic unit A 801 is in charge of different tasks such as employment management, the business logic unit B 802 is accounting management, and the business logic unit C 803 is in / out room management.
The number of logics in the business logic unit 007 is arbitrary, and the number of internal business logics can be increased or decreased in accordance with the increase or decrease in business logic handled by the access control device 004.
 図10は、業務ロジック情報管理部008の内部構成を示す。
 業務ロジック情報管理部008では、業務ロジックA情報管理部901、業務ロジックB情報管理部902、業務ロジックC情報管理部903を有している。
 それぞれ、業務ロジックA情報管理部901は業務ロジック部A801、業務ロジックB情報管理部902は業務ロジック部B802、業務ロジックC情報管理部903は業務ロジック部C803で扱う情報を管理している。
 例えば業務ロジックA情報管理部901では就業管理ロジックで利用する社員名簿、勤怠記録、出勤日のカレンダー等を有する。
 なお、業務ロジック部007と同様に内部で持つ情報の数も増減可能である。
 また、各情報管理部で共通に利用する情報がある場合、共用することも可能である。
FIG. 10 shows the internal configuration of the business logic information management unit 008.
The business logic information management unit 008 includes a business logic A information management unit 901, a business logic B information management unit 902, and a business logic C information management unit 903.
The business logic A information management unit 901 manages information handled by the business logic unit A 801, the business logic B information management unit 902 manages the business logic unit B 802, and the business logic C information management unit 903 manages information handled by the business logic unit C 803.
For example, the business logic A information management unit 901 has an employee list, attendance record, attendance date calendar, etc. used in the work management logic.
Note that the number of internal information can be increased or decreased as in the business logic unit 007.
Further, if there is information that is shared by each information management unit, it can be shared.
 次に、アクセス制御装置004を利用するユーザが自身の端末から業務ロジック操作要求を出す場合の、動作について説明する。 Next, the operation when a user using the access control device 004 issues a business logic operation request from his / her terminal will be described.
 テナントAに所属するユーザAがアクセス制御装置004内の業務ロジックAの操作を行う場合、ユーザAは、端末001のWebブラウザ001aを用いてアクセス制御装置004に対し自身の認証情報及び業務ロジックの操作内容を操作要求201の形式で要求を出す。 When the user A belonging to the tenant A operates the business logic A in the access control device 004, the user A uses the Web browser 001a of the terminal 001 to check his / her authentication information and business logic. A request for operation content is issued in the form of an operation request 201.
 アクセス制御装置004では、端末から操作要求を受信した際の、リクエストの管理及びレスポンスの生成を一元的に処理受付部005で実施する。 In the access control device 004, when the operation request is received from the terminal, the request reception unit 005 centrally executes request management and response generation.
 図11のフローチャートを参照して、処理受付部005の動作について述べる。
 なお、以下では、図3に示す操作要求201が受信された場合を例にして説明を進める。
 図3では、ユーザID:U001のユーザが端末001を利用して送信した操作要求201であって、業務ロジックA(業務ID:L001)のデータ参照を要求する操作要求201が示されている。
 なお、図19に示すように、ユーザAは、組織ID:ORG001の組織に属し、組織ID:ORG001の組織は、テナントID:T001のテナントに属し、テナントID:T001のテナントは、ビルID:B001のビルに属している。
 しかしながら、アクセス制御装置004では、図19に示すような階層要素間の上下関係が予め定義した情報は保持しておらず、操作要求201を受信した際に、後述するように、F-RBAC部006が、図7及び図8に示す情報を用いて、階層要素間の上下関係を分析する。
The operation of the process accepting unit 005 will be described with reference to the flowchart of FIG.
In the following description, the case where the operation request 201 illustrated in FIG. 3 is received will be described as an example.
FIG. 3 shows an operation request 201 transmitted by the user with the user ID: U001 using the terminal 001 and requesting data reference of the business logic A (business ID: L001).
As shown in FIG. 19, the user A belongs to the organization with the organization ID: ORG001, the organization with the organization ID: ORG001 belongs to the tenant with the tenant ID: T001, and the tenant with the tenant ID: T001 has the building ID: It belongs to the building of B001.
However, the access control device 004 does not hold information in which the hierarchical relationship between hierarchical elements as shown in FIG. 19 is defined in advance, and when an operation request 201 is received, as described later, the F-RBAC unit 006 analyzes the hierarchical relationship between the hierarchical elements using the information shown in FIGS. 7 and 8.
 処理受付部005は、受信した操作要求201から認証情報203、操作内容204を取得し、認証情報203、操作内容204をF-RBAC部006に出力し、要求元のユーザの業務ロジックへの操作可否をF-RBAC部006に問い合わせる(S101)。 The process accepting unit 005 acquires the authentication information 203 and the operation content 204 from the received operation request 201, outputs the authentication information 203 and the operation content 204 to the F-RBAC unit 006, and performs an operation on the business logic of the requesting user. The F-RBAC unit 006 is inquired of whether it is possible (S101).
 次に、処理受付部005は、F-RBAC部006の問い合わせ結果からユーザの操作可否を判定する(S102)。 Next, the process reception unit 005 determines whether or not the user can operate from the inquiry result of the F-RBAC unit 006 (S102).
 S102の結果が操作可能であった場合(S102でYES)、処理受付部005は、操作要求201の操作内容204を業務ロジック部007へ受け渡す(S103)。
 そして、処理受付部005は、業務ロジック部007への操作要求結果を端末001aにレスポンスとして返却する(S104)。
If the result of S102 is operable (YES in S102), the process accepting unit 005 delivers the operation content 204 of the operation request 201 to the business logic unit 007 (S103).
Then, the process reception unit 005 returns an operation request result to the business logic unit 007 to the terminal 001a as a response (S104).
 一方、S102の結果が操作不可であった場合(S102でNO)は、処理受付部005は、操作不可であることをレスポンスとして端末001aにレスポンスとして返却する(S105)。 On the other hand, if the result of S102 is inoperable (NO in S102), the process accepting unit 005 returns a response indicating that the operation is impossible to the terminal 001a (S105).
 次に、図12のフローチャートを参照して、F-RBAC部006のユーザの操作可否の判定処理の動作を説明する。 Next, with reference to the flowchart of FIG. 12, the operation of the F-RBAC unit 006 for determining whether or not the user can operate will be described.
 F-RBAC部006は、処理受付部005から受信した認証情報203からユーザID及びパスワード等の認証に必要な情報を取得する(S201)。 The F-RBAC unit 006 acquires information necessary for authentication such as a user ID and a password from the authentication information 203 received from the process reception unit 005 (S201).
 次に、F-RBAC部006は、ユーザ情報管理部009に対し、認証情報203から取得したユーザIDを持つユーザの情報を問い合わせる(S202)。 Next, the F-RBAC unit 006 inquires of the user information management unit 009 about information on the user having the user ID acquired from the authentication information 203 (S202).
 次に、F-RBAC部006は、ユーザ認証に成功したかどうかを検証する(S203)。
 具体的には、F-RBAC部006は以下の手順により検証する。
 F-RBAC部006は、ユーザ情報管理部009のレスポンスより、S201で取得したユーザIDを持つユーザが存在するかどうか確認する。
 該当するユーザが存在しない場合は認証不可とする。
 また、該当するユーザが存在する場合、認証情報203から取得したパスワードが、ユーザ情報管理部009で管理されているパスワードと一致するかどうかを判定する。
 パスワードが一致した場合は認証成功、一致しない場合は認証失敗とする。
Next, the F-RBAC unit 006 verifies whether or not the user authentication is successful (S203).
Specifically, the F-RBAC unit 006 verifies by the following procedure.
The F-RBAC unit 006 confirms from the response of the user information management unit 009 whether there is a user having the user ID acquired in S201.
If there is no corresponding user, authentication is not possible.
If there is a corresponding user, it is determined whether the password acquired from the authentication information 203 matches the password managed by the user information management unit 009.
If the passwords match, authentication succeeds. If they do not match, authentication fails.
 F-RBAC部006は、S203において認証成功であった場合(S203でYES)は、処理受付部005から受信した操作内容204からユーザの操作対象となる業務ロジックの業務IDを取得し、アクセス権限管理部010に当該業務IDのロジックが紐付いているアクセス権限の一覧を取得する(S204)。
 F-RBAC部006は、図3の操作内容204であれば、業務ID:L001に基づき、図5の権限ID:A001のレコードと、権限ID:A002のレコードを取得する。
If the authentication is successful in S203 (YES in S203), the F-RBAC unit 006 acquires the business ID of the business logic to be operated by the user from the operation content 204 received from the processing reception unit 005, and the access authority A list of access authorities associated with the logic of the business ID is acquired in the management unit 010 (S204).
The F-RBAC unit 006 obtains the record of authority ID: A001 and the record of authority ID: A002 of FIG. 5 based on the business ID: L001 if the operation content 204 of FIG.
 次に、F-RBAC部006は、階層定義管理部012から現時点における階層順位の情報を取得する(S205)。
 図7の例では、「ビル>テナント>組織」が記述された階層順位の情報を取得する。
Next, the F-RBAC unit 006 obtains information on the current hierarchy order from the hierarchy definition management unit 012 (S205).
In the example of FIG. 7, hierarchical order information in which “building>tenant> organization” is described is acquired.
 F-RBAC部006は、ユーザ情報管理部009より取得したユーザ情報からユーザの所属する組織の組織IDの情報を元に、組織情報管理部013からユーザの所属する組織の情報を取得する(S206)。
 図3の操作要求201の場合は、ユーザID:U001であるため、図4から、対象となるユーザAが所属する組織は、組織ID:ORG001の組織である。
The F-RBAC unit 006 acquires information on the organization to which the user belongs from the organization information management unit 013 based on the information on the organization ID of the organization to which the user belongs from the user information acquired from the user information management unit 009 (S206). ).
In the case of the operation request 201 in FIG. 3, since the user ID is U001, the organization to which the target user A belongs is the organization with the organization ID: ORG001 from FIG.
 次に、F-RBAC部006は、階層定義管理部012より取得した階層順位の情報と、組織情報管理部013から取得した組織の情報とを元に、より上位の階層に属するビル、テナント、組織の情報の取得を、上位階層の組織が存在しなくなるまで繰り返す(S207)。
 S205で取得した階層順位が「ビル>テナント>組織」であるため、F-RBAC部006は、まず、組織の一つ上の階層であるテナント階層で組織ID:ORG001と対になっている階層要素を探す。
 具体的には、F-RBAC部006は、図8のテナント・組織対応情報705を検索して、組織ID:ORG001と対になっているテナントID:T001を抽出する。
 次に、F-RBAC部006は、階層順位「ビル>テナント>組織」より、テナントの1つの上の階層であるビル階層でテナントID:T001と対になっている階層要素を探す。
 具体的には、F-RBAC部006は、図8のビル・テナント対応情報704を検索して、テナントID:T001と対になっているビルID:B001を抽出する。
Next, the F-RBAC unit 006, based on the hierarchy order information acquired from the hierarchy definition management unit 012 and the organization information acquired from the organization information management unit 013, the building, tenant, The acquisition of organization information is repeated until there is no higher-level organization (S207).
Since the hierarchy order acquired in S205 is “Build>Tenant> Organization”, the F-RBAC unit 006 first forms a hierarchy that is paired with the organization ID: ORG001 in the tenant hierarchy that is one level above the organization. Search for an element.
Specifically, the F-RBAC unit 006 searches the tenant / organization correspondence information 705 in FIG. 8 and extracts the tenant ID: T001 paired with the organization ID: ORG001.
Next, the F-RBAC unit 006 searches the hierarchy order “building>tenant> organization” for a hierarchy element that is paired with the tenant ID: T001 in the building hierarchy that is one hierarchy above the tenant.
Specifically, the F-RBAC unit 006 searches the building / tenant correspondence information 704 in FIG. 8 and extracts the building ID: B001 paired with the tenant ID: T001.
 次に、F-RBAC部006は、ロール割当管理部011から、S204で取得したアクセス権限とS206、S207で取得した組織、テナント、ビルと合致するロール割当情報を取得する(S208)。
 図6の例では、F-RBAC部006は、ロール割当ID:R001のレコードと、ロール割当ID:R002のレコードを取得する。
Next, the F-RBAC unit 006 acquires from the role assignment management unit 011 role assignment information that matches the access authority obtained in S204 and the organization, tenant, and building obtained in S206 and S207 (S208).
In the example of FIG. 6, the F-RBAC unit 006 acquires a record with a role assignment ID: R001 and a record with a role assignment ID: R002.
 次に、F-RBAC部006は、S208において取得したロール割当が存在するかどうか判定する(S209)。
 なお、組織については上位階層から順に割当があるかどうか確認を行う。
Next, the F-RBAC unit 006 determines whether or not the role assignment acquired in S208 exists (S209).
For organizations, it is checked whether there is an assignment in order from the upper hierarchy.
 F-RBAC部006は、S209で割当が存在していた場合、認証成功と判断し処理受付部005に対して成功のレスポンスを返す(S210)。
 図3の操作要求201では、データ参照が要求されているため、図6の「ロール名称:ビル業務ロジックA参照のみ可能」に合致し、F-RBAC部006は、処理受付部005に成功のレスポンスを返す。
If the assignment exists in S209, the F-RBAC unit 006 determines that the authentication is successful and returns a success response to the process reception unit 005 (S210).
Since the operation request 201 in FIG. 3 requires data reference, it matches the “role name: only building business logic A can be referred to” in FIG. 6, and the F-RBAC unit 006 succeeds in the process reception unit 005. Returns a response.
 S203で認証失敗もしくはS209でロールの割当が存在しなかった場合は、F-RBAC部006は、認証失敗と判断し、処理受付部005に失敗のレスポンスを返す(S211)。 If the authentication fails in S203 or the role assignment does not exist in S209, the F-RBAC unit 006 determines that the authentication has failed, and returns a failure response to the process reception unit 005 (S211).
 図13のフローチャートを参照して、業務ロジック部007の動作を説明する。 The operation of the business logic unit 007 will be described with reference to the flowchart of FIG.
 業務ロジック部007は、処理受付部005から受信した操作内容204から、業務ロジック部007内のどの業務ロジック内の操作が指定されているかを判定し、内部の業務ロジックへ操作内容を受け渡す(S301)。
 なお、以下では、図9の業務ロジック部A801が指定されたものとして動作を説明する。
The business logic unit 007 determines which business logic in the business logic unit 007 is designated from the operation content 204 received from the process reception unit 005, and delivers the operation content to the internal business logic ( S301).
In the following, the operation will be described assuming that the business logic unit A801 in FIG. 9 is designated.
 業務ロジック部A801は、S301で業務ロジック部007より受信した操作内容を元に業務ロジック情報管理部008内の業務ロジックA情報管理部901で扱う情報を参照・更新しながら操作を行う(S302)。
 業務ロジック部A801は、S302を実施した結果について業務ロジック部007経由で処理受付部005へレスポンスを返却する(S303)。
The business logic unit A801 performs an operation while referring to and updating information handled by the business logic A information management unit 901 in the business logic information management unit 008 based on the operation content received from the business logic unit 007 in S301 (S302). .
The business logic unit A 801 returns a response to the processing reception unit 005 via the business logic unit 007 for the result of performing S302 (S303).
 次に、アクセス制御装置の管理者(以下、システムユーザ)が、アクセス制御装置004の階層構造を変更する際の動作について説明する。 Next, the operation when the administrator of the access control device (hereinafter, system user) changes the hierarchical structure of the access control device 004 will be described.
 図14は、アクセス制御装置004の階層構造を変更する際に、システムユーザが端末000を用いてアクセス制御装置004に対して送信するリクエストである階層構造変更要求の一例を示す。 FIG. 14 shows an example of a hierarchical structure change request that is a request that the system user transmits to the access control apparatus 004 using the terminal 000 when the hierarchical structure of the access control apparatus 004 is changed.
 アクセス制御装置004を管理するシステムユーザは、端末000のWebブラウザ000aを用いてアクセス制御装置004に階層構造変更要求1301を送信する。
 階層構造変更要求1301は、図7の階層定義情報601内の階層順位を変更することを要求するリクエストである。
 アクセス制御装置004では、処理受付部005が階層構造変更要求1301を受信し、F-RBAC部006がシステムユーザの認証を実施した後に、F-RBAC部006は階層定義情報601内の階層順位を変更する。
 なお、処理受付部005の動作、F-RBAC部006の認証までの動作は前述のS101~S105、S201~S203と同様である。
 階層順位の変更後、処理受付部005が端末000に対してレスポンスを返却する。
A system user who manages the access control device 004 transmits a hierarchical structure change request 1301 to the access control device 004 using the Web browser 000a of the terminal 000.
The hierarchy structure change request 1301 is a request for requesting to change the hierarchy order in the hierarchy definition information 601 of FIG.
In the access control device 004, after the processing accepting unit 005 receives the hierarchical structure change request 1301 and the F-RBAC unit 006 authenticates the system user, the F-RBAC unit 006 changes the hierarchical order in the hierarchical definition information 601. change.
Note that the operation of the process accepting unit 005 and the operation up to the authentication of the F-RBAC unit 006 are the same as S101 to S105 and S201 to S203 described above.
After the hierarchy order is changed, the process reception unit 005 returns a response to the terminal 000.
 図15のフローチャートを参照して、階層構造定義変更の際のF-RBAC部006の動作を説明する。 The operation of the F-RBAC unit 006 when changing the hierarchical structure definition will be described with reference to the flowchart of FIG.
 F-RBAC部006は、処理受付部005より受信した階層構造変更要求1301から、階層構造の変更情報が記載されている操作内容1304を取得する(S401)。
 次に、F-RBAC部006は、S401で取得した操作内容1304について、階層定義管理部012へ階層構造定義の変更要求を出す(S402)。
 階層定義管理部012は、S402で受け取った要求に沿って、例えば図7の階層定義情報601を図16の階層定義情報602に変更する。
 図16では、新たな階層順位として「テナント>ビル>組織」が定義されている。
 また、変更前の階層順位「ビル>テナント>組織」は、有効期限とともに階層定義情報602に保持される。
 F-RBAC部006は、階層定義管理部012の処理が完了した後に、処理受付部005に対し操作結果を返却する(S403)。
The F-RBAC unit 006 acquires the operation content 1304 describing the hierarchical structure change information from the hierarchical structure change request 1301 received from the process accepting unit 005 (S401).
Next, the F-RBAC unit 006 issues a hierarchical structure definition change request to the hierarchy definition management unit 012 for the operation content 1304 acquired in S401 (S402).
The hierarchy definition management unit 012 changes, for example, the hierarchy definition information 601 in FIG. 7 to the hierarchy definition information 602 in FIG. 16 in accordance with the request received in S402.
In FIG. 16, “tenant>building> organization” is defined as a new hierarchy order.
Further, the hierarchy order “building>tenant> organization” before the change is held in the hierarchy definition information 602 together with the expiration date.
The F-RBAC unit 006 returns the operation result to the process reception unit 005 after the processing of the hierarchy definition management unit 012 is completed (S403).
 また、以上の手順により階層定義情報の階層順位が変更された後に操作要求201を受信した場合は、F-RBAC部006は、変更後の階層順位に基づいて図12の処理を行う。 Further, when the operation request 201 is received after the hierarchy order of the hierarchy definition information is changed by the above procedure, the F-RBAC unit 006 performs the process of FIG. 12 based on the changed hierarchy order.
 以上の動作により、システム内で管理する組織の階層構造が時間の経過とともに変更する場合でも、有効期限を持つ階層構造定義を持つことにより、階層構造の定義の変更に合わせて、階層構造定義のみを変更することが可能である。
 また、階層構造が有効期限を持つことにより、指定した時刻での階層構造を再現することが可能である。
 また、アクセス権限の割当情報の更新が不要となりシステムで管理するデータの変更を最小限にとどめ、かつシステムで保持する過去のログ情報も含めたデータ量を最小限にとどめることができる。
With the above operation, even if the hierarchical structure of the organization managed in the system changes over time, by having a hierarchical structure definition with an expiration date, only the hierarchical structure definition can be matched to the change in the hierarchical structure definition. It is possible to change.
Further, since the hierarchical structure has an expiration date, it is possible to reproduce the hierarchical structure at a specified time.
In addition, it is not necessary to update the allocation information of access authority, so that changes in data managed by the system can be minimized, and the amount of data including past log information held by the system can be minimized.
 なお、図11の説明では、上位階層に向かう方向で階層要素を検索した(S207)が、これに代えて、下位階層に向かう方向で階層要素を検索するようにしてもよい。 In the description of FIG. 11, the hierarchical element is searched in the direction toward the upper hierarchy (S207). Alternatively, the hierarchical element may be searched in the direction toward the lower hierarchy.
 以上、本実施の形態では、
 ロールと、複数の個人及び組織とロールとの対応関係を示すロール割当情報を管理するロール割当管理部と、
 組織階層の構造及び階層構造の有効期間を管理する階層定義管理部と、
 ロール割当管理部と階層定義部が持つ階層構造定義を元に組織階層構造を解釈しながら上位から順に階層を辿っていき、ロール割当対象とシステムを利用するユーザの所属する組織階層位置とを比較し、システムで管理する情報へのアクセス権限やシステムの利用権限が保持されているかどうかを判定するアクセス制御部を備えたテナントアクセス制御装置、方式、及びプログラムを説明した。
As described above, in the present embodiment,
A role assignment management unit for managing role assignment information indicating the correspondence between roles and a plurality of individuals and organizations and roles;
A hierarchy definition management unit that manages the structure of the organization hierarchy and the validity period of the hierarchy structure;
Based on the hierarchical structure definition of the role assignment management part and the hierarchy definition part, the hierarchy is traced in order from the top while interpreting the organizational hierarchical structure, and the role assignment target is compared with the organizational hierarchy position to which the user who uses the system belongs. The tenant access control apparatus, method, and program provided with an access control unit that determines whether access authority to the information managed by the system or use authority of the system is held have been described.
 また、本実施の形態では、
 組織の階層構造を任意時刻に変更する際に、階層構造の有効期限を変更することで、システム内の階層構造の変更を実現するアクセス制御部を備えたテナントアクセス制御装置、方式、及びプログラムを説明した。
In the present embodiment,
When changing the hierarchical structure of an organization at an arbitrary time, a tenant access control device, method, and program provided with an access control unit that realizes the change of the hierarchical structure in the system by changing the expiration date of the hierarchical structure explained.
 また、本実施の形態では、
 システム内のアプリケーションごとのアクセス可否を管理するアクセス権限管理部を備え、
 個人がシステム内のアプリケーションを利用する際に、アクセス権限管理部のアクセス可否の情報を元にアクセス可否を判断するアクセス制御部を備えた、テナントアクセス制御装置、方式、及びプログラムを説明した。
In the present embodiment,
It has an access authority management unit that manages access permission for each application in the system,
The tenant access control apparatus, method, and program provided with an access control unit that determines whether or not access is possible based on information on whether or not an access authority management unit can access when an individual uses an application in the system have been described.
 実施の形態2.
 本実施の形態では、実施の形態1との相違点を述べる。
 以下で説明している以外の動作、構成は、実施の形態1と同じである。
Embodiment 2. FIG.
In the present embodiment, differences from the first embodiment will be described.
Operations and configurations other than those described below are the same as those in the first embodiment.
 図17は、本実施の形態に係る階層定義管理部012の階層定義情報610を示す。
 図17の階層定義情報610では、図7の階層定義情報601と比較して、属性として業務IDのように業務ロジックに対応する情報が付加されている。
 本実施の形態では、図17に示すように、業務ロジックごとに階層構造を変更できるようにしている。
 つまり、本実施の形態に係る階層定義情報610では、業務ロジック(アクセス制限リソース)ごとに、階層順位が定義されている。
FIG. 17 shows the hierarchy definition information 610 of the hierarchy definition management unit 012 according to this embodiment.
In the hierarchy definition information 610 in FIG. 17, information corresponding to the business logic is added as an attribute, such as a business ID, as compared with the hierarchy definition information 601 in FIG. 7.
In this embodiment, as shown in FIG. 17, the hierarchical structure can be changed for each business logic.
That is, in the hierarchy definition information 610 according to the present embodiment, a hierarchy order is defined for each business logic (access restricted resource).
 図18は、本実施の形態に係る業務ロジック情報管理部008の業務ロジック定義910を示す。
 図10と異なり、図18では、業務ロジックごとに業務IDを割り振っている。
 ユーザが端末を用いて業務ロジックの操作要求201を送信した場合に、図12のS205において、階層順位を取得する際に、F-RBAC部006は、操作要求201中から業務IDを取得し、取得した業務IDに対応する階層順位を取得し、取得した階層順位を、以後のアクセス権限有無の判定に用いる。
FIG. 18 shows a business logic definition 910 of the business logic information management unit 008 according to this embodiment.
Unlike FIG. 10, in FIG. 18, a business ID is assigned to each business logic.
When the user transmits a business logic operation request 201 using a terminal, the F-RBAC unit 006 acquires a business ID from the operation request 201 when acquiring the hierarchical order in S205 of FIG. The hierarchical order corresponding to the acquired business ID is acquired, and the acquired hierarchical order is used for the subsequent determination of the presence of access authority.
 このような構成にすることで、実施の形態1と同様の効果が得られると同時に、アプリケーションごとに用いる階層構造定義を切り替えることができる。
 このため、様々なアプリケーションを一つのシステムに集約しつつ、共通のロジックが利用できるため、集約度が高くなる効果が得られる。
With such a configuration, the same effect as in the first embodiment can be obtained, and at the same time, the hierarchical structure definition used for each application can be switched.
For this reason, since a common logic can be utilized while consolidating various applications into one system, an effect of increasing the degree of aggregation can be obtained.
 以上、本実施の形態では、
 システム内のアプリケーションごとの組織の階層構造を持つ階層定義管理部を備え、
 個人がシステム内のアプリケーションを利用する際に階層定義管理部によりアプリケーションごとに組織階層構造を切り替えてアクセス可否を判断するアクセス制御部を備えたテナントアクセス制御装置、方式、及びプログラムを説明した。
As described above, in the present embodiment,
It has a hierarchy definition manager with an organizational hierarchy for each application in the system,
A tenant access control apparatus, method, and program provided with an access control unit that switches the organizational hierarchy structure for each application by the hierarchy definition management unit when an individual uses an application in the system and determines whether access is possible have been described.
 最後に、実施の形態1及び2に示したアクセス制御装置004のハードウェア構成例を図20を参照して説明する。
 アクセス制御装置004はコンピュータであり、アクセス制御装置004の各要素をプログラムで実現することができる。
 アクセス制御装置004のハードウェア構成としては、バスに、演算装置1901、外部記憶装置1902、主記憶装置1903、通信装置1904、入出力装置1905が接続されている。
Finally, a hardware configuration example of the access control apparatus 004 shown in the first and second embodiments will be described with reference to FIG.
The access control device 004 is a computer, and each element of the access control device 004 can be realized by a program.
As a hardware configuration of the access control device 004, an arithmetic device 1901, an external storage device 1902, a main storage device 1903, a communication device 1904, and an input / output device 1905 are connected to the bus.
 演算装置1901は、プログラムを実行するCPU(Central Processing Unit)である。
 外部記憶装置1902は、例えばROM(Read Only Memory)やフラッシュメモリ、ハードディスク装置である。
 主記憶装置1903は、RAM(Random Access Memory)である。
 図2に示した「~管理部」は、外部記憶装置1902又は主記憶装置1903により実現される。
 通信装置1904は、処理受付部005の物理層に対応する。
 入出力装置1905は、例えばマウス、キーボード、ディスプレイ装置等である。
The arithmetic device 1901 is a CPU (Central Processing Unit) that executes a program.
The external storage device 1902 is, for example, a ROM (Read Only Memory), a flash memory, or a hard disk device.
The main storage device 1903 is a RAM (Random Access Memory).
The “˜management unit” illustrated in FIG. 2 is realized by the external storage device 1902 or the main storage device 1903.
The communication device 1904 corresponds to the physical layer of the process reception unit 005.
The input / output device 1905 is, for example, a mouse, a keyboard, a display device, or the like.
 プログラムは、通常は外部記憶装置1902に記憶されており、主記憶装置1903にロードされた状態で、順次演算装置1901に読み込まれ、実行される。
 プログラムは、図2に示す「~部」(但し、「~管理部」を除く。以下も同様)として説明している機能を実現するプログラムである。
 更に、外部記憶装置1902にはオペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置1903にロードされ、演算装置1901はOSを実行しながら、図1に示す「~部」の機能を実現するプログラムを実行する。
 また、実施の形態1及び2の説明において、「~の判断」、「~の判定」、「~の判別」、「~の抽出」、「~の照合」、「~の取得」、「~の設定」、「~の登録」、「~の選択」、「~の生成」、「~の受信」、「~の出力」等として説明している処理の結果を示す情報やデータや信号値や変数値が主記憶装置1903にファイルとして記憶されている。
 また、暗号鍵・復号鍵や乱数値やパラメータが、主記憶装置1903にファイルとして記憶されてもよい。
The program is normally stored in the external storage device 1902, and is sequentially read into the arithmetic device 1901 and executed while being loaded in the main storage device 1903.
The program is a program that realizes the functions described as “˜unit” (excluding “˜management unit”, the same applies hereinafter) shown in FIG.
Further, an operating system (OS) is also stored in the external storage device 1902. At least a part of the OS is loaded into the main storage device 1903, and the arithmetic unit 1901 executes “OS” while executing “OS” shown in FIG. ”Is executed.
In the description of the first and second embodiments, “determining”, “determining”, “determining”, “extracting”, “collating”, “acquiring”, “ Information, data, and signal values that indicate the results of the processing described as "Settings", "Registering", "Selecting", "Generating", "Receiving", "Outputting", etc. And variable values are stored in the main storage device 1903 as files.
Also, the encryption key / decryption key, random number value, and parameter may be stored in the main storage device 1903 as a file.
 なお、図20の構成は、あくまでもアクセス制御装置004のハードウェア構成の一例を示すものであり、アクセス制御装置004のハードウェア構成は図20に記載の構成に限らず、他の構成であってもよい。 The configuration in FIG. 20 is merely an example of the hardware configuration of the access control device 004, and the hardware configuration of the access control device 004 is not limited to the configuration shown in FIG. Also good.
 また、実施の形態1及び2に示す手順により、本発明に係るアクセス制御方法を実現可能である。 Also, the access control method according to the present invention can be realized by the procedure shown in the first and second embodiments.
 000 端末、001 端末、002 端末、003 ネットワーク、004 アクセス制御装置、005 処理受付部、006 F-RBAC部、007 業務ロジック部、008 業務ロジック情報管理部、009 ユーザ情報管理部、010 アクセス権限管理部、011 ロール割当管理部、012 階層定義管理部、013 組織情報管理部。 000 terminal, 001 terminal, 002 terminal, 003 network, 004 access control device, 005 process acceptance unit, 006 F-RBAC unit, 007 business logic unit, 008 business logic information management unit, 009 user information management unit, 010 access authority management Department, 011 Role assignment management part, 012 Hierarchy definition management part, 013 Organization information management part.

Claims (8)

  1.  複数の階層で構成される階層構造における階層間の順位が示される階層順位情報を記憶する階層順位情報記憶部と、
     階層を構成する要素である階層要素の対であって、異なる二つの階層に属する互いに関連する階層要素の対が、階層の組合せごとに示される階層要素情報を記憶する階層要素情報記憶部と、
     アクセスが制限されるアクセス制限リソースへのアクセスを許可する条件であるアクセス許可条件が特定の階層要素に対応付けて示されるアクセス許可条件情報を記憶するアクセス許可条件情報記憶部と、
     いずれかの階層要素と対応付けられているユーザからの、アクセス制限リソースへのアクセスを要求するアクセス要求を受信するアクセス要求受信部と、
     前記ユーザと対応付けられている階層要素を判別するとともに、前記階層順位情報に示される階層間の順位に基づき、判別した階層要素と対になっている一つ上の階層の階層要素又は一つ下の階層の階層要素を前記階層要素情報から抽出し、抽出した階層要素と対になっている一つ上の階層の階層要素又は一つ下の階層の階層要素を前記階層要素情報から抽出する動作を特定の階層に到達するまで繰り返す階層要素抽出部と、
     前記階層要素抽出部により判別された階層要素及び抽出された階層要素と前記アクセス許可条件に示される前記特定の階層要素とを照合して、前記アクセス要求に対して前記アクセス制限リソースへのアクセスを許可するか否かを判定するアクセス許否判定部とを有することを特徴とするアクセス制御装置。
    A hierarchy rank information storage unit for storing hierarchy rank information indicating ranks between hierarchies in a hierarchical structure composed of a plurality of hierarchies;
    A hierarchy element information storage unit that stores a hierarchy element information that is a pair of hierarchy elements that are elements constituting a hierarchy, and a pair of hierarchical elements that belong to two different hierarchies is shown for each combination of hierarchies,
    An access permission condition information storage unit that stores access permission condition information in which an access permission condition that is a condition for permitting access to an access restriction resource to which access is restricted is associated with a specific hierarchical element;
    An access request receiving unit that receives an access request for requesting access to an access restricted resource from a user associated with any one of the hierarchical elements;
    The hierarchy element associated with the user is determined, and based on the rank between the hierarchies indicated in the hierarchy rank information, the hierarchy element or the hierarchy element one level above which is paired with the determined hierarchy element A hierarchical element of a lower hierarchy is extracted from the hierarchical element information, and a hierarchical element of the upper hierarchy or a hierarchical element of a lower hierarchy paired with the extracted hierarchical element is extracted from the hierarchical element information. A hierarchy element extractor that repeats the operation until reaching a specific hierarchy,
    By comparing the hierarchy element determined by the hierarchy element extraction unit and the extracted hierarchy element with the specific hierarchy element indicated in the access permission condition, access to the access restricted resource is made in response to the access request. An access control apparatus comprising: an access permission / rejection determination unit that determines whether to permit or not.
  2.  前記階層要素情報記憶部は、
     異なる二つの階層に属する上下関係にある階層要素の対が、いずれの階層要素が上位でいずれの階層要素が下位であるかの定義を含まずに、階層の組合せごとに示される階層要素情報を記憶していることを特徴とする請求項1に記載のアクセス制御装置。
    The hierarchical element information storage unit
    Hierarchical element information shown for each combination of hierarchies without including the definition of which hierarchy element is higher and which hierarchy element is lower. The access control apparatus according to claim 1, wherein the access control apparatus is stored.
  3.  前記アクセス制御装置は、更に、
     前記階層順位情報の階層間の順位を変更する階層順位変更部を有し、
     前記アクセス許否判定部は、
     前記階層順位変更部により前記階層順位情報の階層間の順位が変更された後に受信されたアクセス要求に対しては、変更後の階層間の順位に基づき、階層要素を抽出することを特徴とする請求項1に記載のアクセス制御装置。
    The access control device further includes:
    A hierarchy rank changing section for changing the rank between the hierarchy rank information;
    The access permission / rejection determination unit
    For the access request received after the rank between the hierarchies in the hierarchy rank information is changed by the hierarchy rank changing unit, the hierarchy element is extracted based on the rank between the hierarchies after the change. The access control apparatus according to claim 1.
  4.  前記階層順位変更部は、
     前記階層順位情報の階層間の順位を変更する場合に、変更前の階層間の順位を、有効期限とともに前記階層順位情報記憶部に保持させておくことを特徴とする請求項3に記載のアクセス制御装置。
    The hierarchy order changing unit
    4. The access according to claim 3, wherein, when the rank between the hierarchies of the hierarchy rank information is changed, the rank between the hierarchies before the change is held in the hierarchy rank information storage unit together with an expiration date. Control device.
  5.  前記アクセス許可条件情報記憶部は、
     アクセス許可条件が特定のユーザに対応付けて示されるアクセス許可条件情報を記憶し、
     前記アクセス許否判定部は、
     前記アクセス要求の送信元のユーザが、前記アクセス許可条件情報に示される前記特定のユーザに該当するか否かを判断して、前記アクセス要求に対して前記アクセス制限リソースへのアクセスを許可するか否かを判定することを特徴とする請求項1に記載のアクセス制御装置。
    The access permission condition information storage unit
    Storing access permission condition information in which an access permission condition is shown in association with a specific user;
    The access permission / rejection determination unit
    Whether the access request source user determines whether or not the specific user indicated in the access permission condition information corresponds to permit access to the access restricted resource in response to the access request The access control apparatus according to claim 1, wherein it is determined whether or not.
  6.  前記アクセス制御装置は、
     複数のアクセス制限リソースについてのアクセス制御を行っており、
     前記階層順位情報記憶部は、
     各アクセス制限リソースに対して、階層順位情報を記憶しており、
     前記アクセス要求受信部は、
     いずれかのアクセス制限リソースへのアクセスを要求するアクセス要求を受信し、
     前記アクセス許否判定部は、
     前記アクセス要求でアクセスが要求されているアクセス制限リソースに対する階層順位情報に示される階層間の順位に基づき、階層要素を抽出することを特徴とする請求項1に記載のアクセス制御装置。
    The access control device
    We perform access control for multiple access restricted resources.
    The hierarchical order information storage unit
    For each access restriction resource, the hierarchy order information is stored,
    The access request receiver is
    Receive an access request requesting access to one of the restricted access resources,
    The access permission / rejection determination unit
    The access control apparatus according to claim 1, wherein a hierarchy element is extracted based on a rank between hierarchies indicated in hierarchy rank information for an access restricted resource to which access is requested by the access request.
  7.  複数の階層で構成される階層構造における階層間の順位が示される階層順位情報を、コンピュータが記憶領域から読み出し、
     階層を構成する要素である階層要素の対であって、異なる二つの階層に属する互いに関連する階層要素の対が、階層の組合せごとに示される階層要素情報を、前記コンピュータが前記記憶領域から読み出し、
     アクセスが制限されるアクセス制限リソースへのアクセスを許可する条件であるアクセス許可条件が特定の階層要素に対応付けて示されるアクセス許可条件情報を、前記コンピュータが前記記憶領域から読み出し、
     いずれかの階層要素と対応付けられているユーザからの、アクセス制限リソースへのアクセスを要求するアクセス要求を前記コンピュータが受信し、
     前記コンピュータが、前記ユーザと対応付けられている階層要素を判別するとともに、前記階層順位情報に示される階層間の順位に基づき、判別した階層要素と対になっている一つ上の階層の階層要素又は一つ下の階層の階層要素を前記階層要素情報から抽出し、抽出した階層要素と対になっている一つ上の階層の階層要素又は一つ下の階層の階層要素を前記階層要素情報から抽出する動作を特定の階層に到達するまで繰り返し、
     前記コンピュータが、判別された階層要素及び抽出された階層要素と前記アクセス許可条件に示される前記特定の階層要素とを照合して、前記アクセス要求に対して前記アクセス制限リソースへのアクセスを許可するか否かを判定することを特徴とするアクセス制御方法。
    Hierarchical rank information indicating the rank between hierarchies in a hierarchical structure composed of a plurality of hierarchies is read by the computer from the storage area,
    The computer reads out from the storage area hierarchical element information, which is a pair of hierarchical elements that are elements constituting a hierarchy and each pair of hierarchical elements belonging to two different hierarchies is shown for each combination of hierarchies. ,
    The computer reads from the storage area access permission condition information in which an access permission condition, which is a condition for permitting access to an access restriction resource to which access is restricted, is associated with a specific hierarchical element,
    The computer receives an access request for requesting access to an access restriction resource from a user associated with any hierarchical element,
    The computer determines a hierarchical element associated with the user, and based on the rank between the hierarchies indicated in the hierarchical rank information, the hierarchy of the hierarchy one level higher than the determined hierarchical element An element or a hierarchical element in the lower hierarchy is extracted from the hierarchical element information, and the hierarchical element in the upper hierarchy or the hierarchical element in the lower hierarchy that is paired with the extracted hierarchical element is the hierarchical element. Repeat the process of extracting from the information until it reaches a specific level,
    The computer compares the determined hierarchical element and the extracted hierarchical element with the specific hierarchical element indicated in the access permission condition, and permits access to the access restricted resource in response to the access request. An access control method characterized by determining whether or not.
  8.  複数の階層で構成される階層構造における階層間の順位が示される階層順位情報を、記憶領域から読み出す階層順位情報読み出し処理と、
     階層を構成する要素である階層要素の対であって、異なる二つの階層に属する互いに関連する階層要素の対が、階層の組合せごとに示される階層要素情報を、前記記憶領域から読み出す階層要素情報読み出し処理と、
     アクセスが制限されるアクセス制限リソースへのアクセスを許可する条件であるアクセス許可条件が特定の階層要素に対応付けて示されるアクセス許可条件情報を、前記記憶領域から読み出すアクセス許可条件情報読み出し処理と、
     いずれかの階層要素と対応付けられているユーザからの、アクセス制限リソースへのアクセスを要求するアクセス要求を受信するアクセス要求受信処理と、
     前記ユーザと対応付けられている階層要素を判別するとともに、前記階層順位情報に示される階層間の順位に基づき、判別した階層要素と対になっている一つ上の階層の階層要素又は一つ下の階層の階層要素を前記階層要素情報から抽出し、抽出した階層要素と対になっている一つ上の階層の階層要素又は一つ下の階層の階層要素を前記階層要素情報から抽出する動作を特定の階層に到達するまで繰り返す階層要素抽出処理と、
     前記階層要素抽出処理により判別された階層要素及び抽出された階層要素と前記アクセス許可条件に示される前記特定の階層要素とを照合して、前記アクセス要求に対して前記アクセス制限リソースへのアクセスを許可するか否かを判定するアクセス許否判定処理とをコンピュータに実行させることを特徴とするプログラム。
    Hierarchy order information reading processing for reading out hierarchy order information indicating the rank between hierarchies in a hierarchical structure composed of a plurality of hierarchies from the storage area;
    Hierarchical element information for reading out from the storage area hierarchical element information that is a pair of hierarchical elements that are elements constituting a hierarchy, and each pair of hierarchical elements belonging to two different hierarchies is indicated for each combination of hierarchies Read processing;
    An access permission condition information read process for reading access permission condition information, which is a condition for permitting access to an access restricted resource to which access is restricted, associated with a specific hierarchical element, from the storage area; and
    An access request receiving process for receiving an access request for requesting access to an access restricted resource from a user associated with any one of the hierarchical elements;
    The hierarchy element associated with the user is determined, and based on the rank between the hierarchies indicated in the hierarchy rank information, the hierarchy element or the hierarchy element one level above which is paired with the determined hierarchy element A hierarchical element of a lower hierarchy is extracted from the hierarchical element information, and a hierarchical element of the upper hierarchy or a hierarchical element of a lower hierarchy paired with the extracted hierarchical element is extracted from the hierarchical element information. Hierarchical element extraction processing that repeats the operation until reaching a specific hierarchy,
    By comparing the hierarchical element determined by the hierarchical element extraction process and the extracted hierarchical element with the specific hierarchical element indicated in the access permission condition, access to the access restricted resource is made in response to the access request. A program for causing a computer to execute an access permission determination process for determining whether to permit or not.
PCT/JP2014/052851 2013-05-23 2014-02-07 Access control device and access control method and program WO2014188743A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015518114A JP5980421B2 (en) 2013-05-23 2014-02-07 Access control apparatus, access control method and program
CN201480029654.5A CN105229662B (en) 2013-05-23 2014-02-07 Access control apparatus and access control method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2013108925 2013-05-23
JP2013-108925 2013-05-23

Publications (1)

Publication Number Publication Date
WO2014188743A1 true WO2014188743A1 (en) 2014-11-27

Family

ID=51933310

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2014/052851 WO2014188743A1 (en) 2013-05-23 2014-02-07 Access control device and access control method and program

Country Status (3)

Country Link
JP (1) JP5980421B2 (en)
CN (1) CN105229662B (en)
WO (1) WO2014188743A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019225097A1 (en) * 2018-05-24 2019-11-28 清水建設株式会社 Facility usage status notification system, facility usage status notification method, and program

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111988173B (en) * 2020-08-19 2023-09-12 北京安瑞志远科技有限公司 Tenant management platform and tenant management method based on multi-layer father-son structure tenant

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007172154A (en) * 2005-12-20 2007-07-05 Mitsubishi Space Software Kk Access control device, access control method and access control program
JP2008210376A (en) * 2007-02-01 2008-09-11 Hitachi Software Eng Co Ltd Organization hierarchy definition system, group hierarchy composition method, and organization hierarchy display method
JP2011076569A (en) * 2009-10-02 2011-04-14 Ariel Networks Co Ltd Access right management device and access right management program
US20110213789A1 (en) * 2010-02-26 2011-09-01 Salesforce.Com, Inc. System, method and computer program product for determining an amount of access to data, based on a role

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3956149B2 (en) * 2005-12-19 2007-08-08 インターナショナル・ビジネス・マシーンズ・コーポレーション Resource content access control method, system, and program
WO2011162750A1 (en) * 2010-06-23 2011-12-29 Hewlett-Packard Development Company, L.P. Authorization control

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007172154A (en) * 2005-12-20 2007-07-05 Mitsubishi Space Software Kk Access control device, access control method and access control program
JP2008210376A (en) * 2007-02-01 2008-09-11 Hitachi Software Eng Co Ltd Organization hierarchy definition system, group hierarchy composition method, and organization hierarchy display method
JP2011076569A (en) * 2009-10-02 2011-04-14 Ariel Networks Co Ltd Access right management device and access right management program
US20110213789A1 (en) * 2010-02-26 2011-09-01 Salesforce.Com, Inc. System, method and computer program product for determining an amount of access to data, based on a role

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019225097A1 (en) * 2018-05-24 2019-11-28 清水建設株式会社 Facility usage status notification system, facility usage status notification method, and program
JP2019204350A (en) * 2018-05-24 2019-11-28 清水建設株式会社 Facility usage status disclosure system, facility usage status disclosure method, and program
JP7107745B2 (en) 2018-05-24 2022-07-27 清水建設株式会社 Facility usage disclosure system, facility usage disclosure method and program

Also Published As

Publication number Publication date
CN105229662A (en) 2016-01-06
JP5980421B2 (en) 2016-08-31
JPWO2014188743A1 (en) 2017-02-23
CN105229662B (en) 2018-02-02

Similar Documents

Publication Publication Date Title
US11750609B2 (en) Dynamic computing resource access authorization
US10855790B2 (en) Servicing asset requests via proxy
CA2998685C (en) Transmission of tags and policies with data objects
Ananthakrishnan et al. Globus platform‐as‐a‐service for collaborative science applications
CN115335827B (en) Method and apparatus for implementing role-based access control clustering machine learning model execution module
JP2020526820A (en) Systems and methods for managing the public software component ecosystem with a blockchain
JP5623271B2 (en) Information processing apparatus, authority management method, program, and recording medium
CN108351771B (en) Maintaining control over restricted data during deployment to a cloud computing environment
Chard et al. Globus Nexus: A platform-as-a-service provider of research identity, profile, and group management
US20220058285A1 (en) Systems and methods for computer-implemented data trusts
EP2715971B1 (en) Automating cloud service reconnections
JP2015046153A (en) Service providing system, data providing method and program
US11539707B2 (en) Dynamic security policy consolidation
EP3669296B1 (en) Compliance boundaries for multi-tenant cloud environment
KR102295593B1 (en) Automatically generating certification documents
Jin et al. Role and attribute based collaborative administration of intra-tenant cloud iaas
JP5991386B2 (en) Network system
US20220046002A1 (en) System and method for authentication as a service
US20170235924A1 (en) System and Network for Controlling Content and Accessibility
CN114595467A (en) Multi-stage protection for data center objects
JP5980421B2 (en) Access control apparatus, access control method and program
WO2014100223A1 (en) Quantifying risk based on relationships and applying protections based on business rules
US11233787B2 (en) Automated on call and ad hoc access to restricted resources
JP6927282B2 (en) Information processing equipment, terminal equipment, programs and information processing systems
JP2022526019A (en) Management of user attribute information in managed multi-tenant services

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201480029654.5

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14800483

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2015518114

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: IDP00201507441

Country of ref document: ID

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14800483

Country of ref document: EP

Kind code of ref document: A1