[go: up one dir, main page]

JP2018180640A - INFORMATION PROCESSING TERMINAL, INFORMATION PROCESSING METHOD, AND PROGRAM - Google Patents

INFORMATION PROCESSING TERMINAL, INFORMATION PROCESSING METHOD, AND PROGRAM Download PDF

Info

Publication number
JP2018180640A
JP2018180640A JP2017074694A JP2017074694A JP2018180640A JP 2018180640 A JP2018180640 A JP 2018180640A JP 2017074694 A JP2017074694 A JP 2017074694A JP 2017074694 A JP2017074694 A JP 2017074694A JP 2018180640 A JP2018180640 A JP 2018180640A
Authority
JP
Japan
Prior art keywords
access key
user
record
access
given
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017074694A
Other languages
Japanese (ja)
Other versions
JP6978216B2 (en
Inventor
英俊 岩▲崎▼
Hidehiko Iwasaki
英俊 岩▲崎▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beee Technology Inc
Original Assignee
Beee Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beee Technology Inc filed Critical Beee Technology Inc
Priority to JP2017074694A priority Critical patent/JP6978216B2/en
Publication of JP2018180640A publication Critical patent/JP2018180640A/en
Application granted granted Critical
Publication of JP6978216B2 publication Critical patent/JP6978216B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】共有データベースに記憶されているレコードへのアクセスの認証処理を、パフォーマンスを劣化させることなく容易に行うこと。【解決手段】アクセスキー付与部102は、ユーザに対し、ユーザを一意に特定可能な第1アクセスキーを付与する。また、役割に対し、役割を一意に特定可能な第2アクセスキーを付与する。また、組織に対し、組織を一意に特定可能な第3アクセスキーを付与する。また、レコードに対し、第1アクセスキーと、第2アクセスキーと、前記第3アクセスキーとを付与する。判定部104は、何れかのユーザからアクセスがあった場合に、当該ユーザに付与されている前記第1アクセスキーと、第2アクセスキーと、第3アクセスキーと、のうち少なくとも1つが、レコードに付与されている第1アクセスキーと第2アクセスキーと第3アクセスキーとのうち何れかと一致するか否かを判定する。【選択図】図4[Problem] To easily perform authentication processing for access to records stored in a shared database without degrading performance. [Solution] An access key assignment unit 102 assigns to a user a first access key capable of uniquely identifying the user. Also, to a role, a second access key capable of uniquely identifying the role is assigned. Also, to an organization, a third access key capable of uniquely identifying the organization is assigned. Also, a first access key, a second access key, and the third access key are assigned to a record. When a user accesses the database, a determination unit 104 determines whether or not at least one of the first access key, the second access key, and the third access key assigned to the user matches any one of the first access key, the second access key, and the third access key assigned to the record. [Selected Figure] Figure 4

Description

本発明は、情報処理端末、情報処理方法、及びプログラムに関する。   The present invention relates to an information processing terminal, an information processing method, and a program.

従来より、データベースの利用者毎に行単位でのアクセス制御を行う技術は開示されている(例えば特許文献1)。   Conventionally, a technology for performing access control in row units for each user of a database has been disclosed (for example, Patent Document 1).

特開2005−031862号公報JP 2005-031862 A

しかしながら、社内で1つのデータベースを共有しているような場合、ユーザ単位、ユーザの役割単位、ユーザが属する組織単位でレコード毎に閲覧権限を判断させることができなかった。これは、データベースには膨大な量のレコードが記憶されているのに対し、社内の組織は階層構造となっており、また、ユーザ毎に役割も異なるため、検索に伴うオーバーヘッドが大きくなり、パフォーマンスが劣化してしまうからである。
このため、例えばデータベースを組織単位に分ける等の手段によってデータベースへのアクセスに対するセキュリティの維持が図られていた。
However, in the case where one database is shared in a company, the browsing authority can not be determined for each record in units of users, in units of roles of users, and in units of organizations to which the users belong. This is because a large amount of records are stored in the database, while the organization in the company has a hierarchical structure, and each user has a different role, so the overhead involved in the search becomes large, and the performance Is deteriorated.
For this reason, for example, maintenance of security for access to the database has been achieved by means of dividing the database into organizational units.

本発明は、このような状況に鑑みてなされたものであり、異なる組織間や異なる役割間で共有されているデータベースに記憶されているレコードに対するアクセスの認証処理を、パフォーマンスを劣化させることなく容易に行うことを目的とする。   The present invention has been made in view of such circumstances, and facilitates authentication processing of access to records stored in a database shared between different organizations and between different roles without degrading the performance. The purpose is to

上記目的を達成するため、本発明の一態様の情報処理装置は、
1以上のユーザの夫々に対し、前記1以上のユーザの夫々を一意に特定可能な第1アクセスキーを付与する第1アクセスキー付与手段と、
1以上の役割の夫々に対し、前記1以上の役割の夫々を一意に特定可能な第2アクセスキーを付与する第2アクセスキー付与手段と、
1以上の組織の夫々に対し、前記1以上の組織の夫々を一意に特定可能な第3アクセスキーを付与する第3アクセスキー付与手段と、
前記ユーザにより作成された所定の1単位のレコードに対し、少なくとも、当該ユーザに付与されている前記第1アクセスキーと、当該ユーザの前記役割に付与されている前記第2アクセスキーと、当該ユーザが属する前記組織に付与されている前記第3アクセスキーとを付与するレコードアクセスキー付与手段と、
前記1以上のユーザのうち何れかのユーザから前記レコードの開示を要求するアクセスがあった場合に、当該ユーザに付与されている前記第1アクセスキーと、当該ユーザの前記役割に付与されている前記第2アクセスキーと、当該ユーザが属する前記組織に付与されている前記第3アクセスキーと、のうち少なくとも1つが、前記レコードに付与されている前記第1アクセスキーと前記第1アクセスキーと前記第1アクセスキーとのうち何れかと一致するか否かを判定する判定手段と、
前記判定手段による判定の結果に基づいて、前記アクセスを行ったユーザに対し、前記レコードの開示を認証する認証手段と、
を備える。
In order to achieve the above object, an information processing apparatus according to an aspect of the present invention is
First access key giving means for giving a first access key capable of uniquely identifying each of the one or more users to each of the one or more users;
A second access key granting means for granting a second access key capable of uniquely identifying each of the one or more roles to each of the one or more roles;
Third access key granting means for granting, to each of one or more organizations, a third access key capable of uniquely identifying each of the one or more organizations;
For a predetermined unit of record created by the user, at least the first access key given to the user, the second access key given to the role of the user, and the user A record access key giving means for giving the third access key given to the organization to which
When there is an access requesting disclosure of the record from any one of the one or more users, the first access key given to the user and the role of the user are given At least one of the second access key and the third access key assigned to the organization to which the user belongs, the first access key assigned to the record and the first access key A determination unit that determines whether any one of the first access key is matched;
An authentication unit that authenticates the disclosure of the record to the user who has made the access based on the result of the determination by the determination unit;
Equipped with

また、前記レコードアクセスキー付与手段は、
前記ユーザにより作成された所定の1単位のレコードに対し、当該ユーザの要求に基づいて、前記第1アクセスキーと、前記第2アクセスキーと、前記第3アクセスキーとを付与することができる。
Further, the record access key giving means
The first access key, the second access key, and the third access key can be assigned to a predetermined unit of record created by the user based on the user's request.

本発明の一態様の情報処理方法及びプログラムは、上述の本発明の一態様の情報処理端末に対応する処理方法及びプログラムである。   An information processing method and program according to an aspect of the present invention correspond to the processing method and program corresponding to the information processing terminal according to the aspect of the present invention described above.

本発明によれば、異なる組織間や異なる役割間で共有されているデータベースに記憶されているレコードへのアクセスの認証処理を、パフォーマンスを劣化させることなく容易に行うことができる。   According to the present invention, authentication processing of access to records stored in databases shared between different organizations and different roles can be easily performed without degrading the performance.

本発明の情報処理装置の一実施形態に係るサーバを含む、情報処理システムの構成図である。It is a block diagram of the information processing system containing the server concerning one embodiment of the information processing device of the present invention. 図1のサーバが管理する、各種アクセスキーの具体例を示すイメージ図である。It is an image figure which shows the specific example of the various access keys which the server of FIG. 1 manages. 図1の情報処理システムを構成するサーバのハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of the server which comprises the information processing system of FIG. 図2のサーバの機能的構成の一例を示す機能ブロック図である。It is a functional block diagram which shows an example of a functional structure of the server of FIG. 図3のサーバが実行する各種処理を説明するフローチャートである。It is a flowchart explaining the various processes which the server of FIG. 3 performs. 図5のサーバが行う認証処理の具体例を示すイメージ図である。It is an image figure which shows the specific example of the authentication process which the server of FIG. 5 performs. 図5のサーバが行う認証処理の具体例を示すイメージ図である。It is an image figure which shows the specific example of the authentication process which the server of FIG. 5 performs. 図5のサーバが行う認証処理の具体例を示すイメージ図である。It is an image figure which shows the specific example of the authentication process which the server of FIG. 5 performs.

以下、本発明の実施形態について図面を用いて説明する。
図1は、本発明の情報処理装置の一実施形態に係るサーバ1を含む、情報処理システムの構成図である。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram of an information processing system including a server 1 according to an embodiment of the information processing apparatus of the present invention.

図1に示す情報処理システムは、サーバ1と、ユーザ端末2−1乃至2−n(nは1以上の任意の整数値)との夫々とが、インターネット等の所定のネットワークNを介して相互に接続されることで構成される。
サーバ1は、組織G1乃至Gp(pは1以上の任意の整数値)で共有されているデータベース(以下「共用データベース」と呼ぶ)の管理と、共有データベースに記憶されているレコードC1乃至Cr(rは1以上の任意の整数値)の夫々に対するユーザU1乃至Unからのアクセスの管理とを行う情報処理装置である。
ユーザ端末2−1乃至2−nの夫々は、n人のユーザU1乃至Unの夫々が操作する情報処理端末であって、例えばパーソナルコンピュータや、スマートフォン等で構成される。なお、以下、ユーザU1乃至Unを個々に区別する必要がない場合、これらをまとめて「ユーザU」と呼ぶ。同様に、ユーザ端末2−1乃至2−n、組織G1乃至Gp、レコードC1乃至Crの夫々を個々に区別する必要がない場合、これらをまとめて、「ユーザ端末2」、「組織G」、「レコードC」の夫々と呼ぶ。
In the information processing system shown in FIG. 1, the server 1 and each of the user terminals 2-1 to 2-n (n is an arbitrary integer value of 1 or more) are mutually connected via a predetermined network N such as the Internet. It is configured by being connected to
The server 1 manages a database shared by organizations G1 to Gp (p is an arbitrary integer value of 1 or more) (hereinafter referred to as “shared database”), and records C1 to Cr (stored in the shared database) The information processing apparatus performs management of access from the users U1 to Un with respect to each of one or more arbitrary integer values r).
Each of the user terminals 2-1 to 2-n is an information processing terminal operated by each of n users U1 to Un, and is configured of, for example, a personal computer, a smartphone or the like. In the following, when it is not necessary to distinguish the users U1 to Un individually, these are collectively referred to as "user U". Similarly, when it is not necessary to individually distinguish each of the user terminals 2-1 to 2-n, the organizations G1 to Gp, and the records C1 to Cr, these are collectively referred to as "user terminal 2", "organization G", Call each of "Record C".

ここで、レコードCとは、共用データベースに記憶されているデータである。なお、レコードCの内容は特に限定されない。共用データベースに記憶することができるあらゆるデータがレコードCに含まれる。例えば、ユーザU1乃至Unのうち何れかによって作成され、共用データベースに記憶されたPDF(Portable Document Format)ファイル等の各種ファイルもレコードCに含まれる。
ただし、共用データベースに記憶されている1以上のレコードCは、当然ながら機密性が要求されるものが多く含まれる。このため、ユーザU1乃至Unの全てに対し、共用データベースに記憶されている1以上のレコードCの内容を無制限に開示することはできない。
したがって、共用データベースに記憶されている1以上のレコードCは、セキュアな環境下で管理され、正当な閲覧権限を有するユーザUのみがアクセスできるようにしなければならない。
ここで、共有データベースに記憶されている全てのレコードCに、ユーザUの閲覧権限を判断させる認証機能を持たせる手法が考えられる。この手法を用いれば、レコードCに対するユーザUからのアクセスに対し、当該レコードC自体が認証処理を行うこととなるため、正当な閲覧権限を有するユーザUのみが当該レコードCにアクセスできるようになる。
しかしながら、一般的に共有データベースを保有しているような企業等の内部の組織は、例えば部、課、係、チームなどからなる複雑な階層構造となっている。また、組織内におけるユーザUの役割R1乃至Rm(mは1以上の任意の整数)も、例えば社長、専務、部長、課長、係長、チームなど多く存在する。このため、レコードC毎に認証機能を持たせるという手法では、検索に伴うオーバーヘッドが大きくなってしまい、パフォーマンスが劣化してしまうという問題が生じる。
このような問題を回避するためには、共有データベースを組織単位に分けるといった手法によってレコードへのアクセスに対するセキュリティの維持を図る他なかった。しかしながら、社内で部署毎にデータベースが異なると、レコードCを社内で一括管理することができない。
Here, the record C is data stored in the shared database. The content of the record C is not particularly limited. Record C contains any data that can be stored in the shared database. For example, various files such as PDF (Portable Document Format) files created by any of the users U1 to Un and stored in the shared database are also included in the record C.
However, one or more records C stored in the shared database naturally include many items for which confidentiality is required. For this reason, the contents of one or more records C stored in the shared database can not be disclosed without limitation to all the users U1 to Un.
Therefore, one or more records C stored in the shared database must be managed in a secure environment and should be accessible only by the user U who has valid browsing authority.
Here, a method may be considered in which all the records C stored in the shared database have an authentication function of determining the viewing authority of the user U. If this method is used, the record C itself performs an authentication process in response to the access from the user U to the record C, so that only the user U who has a valid browsing right can access the record C. .
However, an internal organization such as a company which generally holds a shared database has a complex hierarchical structure including, for example, a department, a department, a staff, a team and the like. In addition, roles R1 to Rm (m is an arbitrary integer of 1 or more) of the user U in the organization also exist in large numbers, for example, a president, a managing director, a department manager, a department manager, a chief manager, a team. For this reason, in the method of providing the authentication function for each record C, the overhead involved in the search becomes large, which causes a problem that the performance is deteriorated.
In order to avoid such problems, there has been no alternative but to maintain security for access to records by a method of dividing a shared database into organizational units. However, if the database is different for each department in a company, records C can not be collectively managed in the company.

そこで、サーバ1は、レコードC毎に3種類のアクセスキーを付与し、この3種類のアクセスキーを用いてユーザUの認証を行う。
例えば、ユーザU1が、レコードC1を閲覧するためにアクセスを試みた場合を想定する。
この場合、サーバ1は、ユーザU1に付与されているアクセスキーのうち何れかのアクセスキーと、レコードC1に付与されているアクセスキーのうち何れかのアクセスキーとが一致すれば、ユーザU1の閲覧を認証する。なお、各レコードCに付与されるアクセスキーの数は制限されない。また、各ユーザUが保有できるアクセスキーの数も制限されない。
Therefore, the server 1 assigns three types of access keys to each record C, and authenticates the user U using the three types of access keys.
For example, it is assumed that the user U1 tries to access to read the record C1.
In this case, if one of the access keys given among the access keys given to the user U1 and one of the access keys given among the access keys given to the record C1 matches, the server 1 will Authorize browsing. The number of access keys assigned to each record C is not limited. Also, the number of access keys that each user U can hold is not limited.

即ち、サーバ1は、ユーザU1乃至U10の10人全てがレコードC1を閲覧できるようにするために、レコードC1に対し、ユーザU1乃至U10の夫々に付与されている第1アクセスコードの夫々を付与することもできる。
また、この場合、ユーザU1乃至U10の10人全てが組織G1(例えば人事課)に所属している場合には、レコードC1に、組織G1に付与されている第3アクセスコードが付与される。この場合、ユーザU1乃至U10何れも組織G1に付与されている第3アクセスコードを保有しているため、レコードC1を閲覧することができる。
また、ユーザU1乃至U10の10人全ての役割Rが役割R1(例えば商品Aを開発するプロジェクトチーム)である場合には、レコードC1に、役割R1に付与されている第2アクセスコードが付与される。この場合、ユーザU1乃至U10何れも役割R1に付与されている第2アクセスコードを保有しているため、レコードC1を閲覧することができる。
さらに、ユーザU1が課長であり、ユーザU1の部下がユーザU2乃至U10である場合には、ユーザU1は、ユーザU2乃至U10の夫々に付与された第1アクセスキーの全てを保有することとなる。このため、ユーザU1は、ユーザU2乃至U10の夫々が閲覧することができるレコードCの全てについて閲覧することができる。
このような構成とすることにより、異なる組織間や異なる役割間で共有されているデータベースに記憶されているレコードCへのアクセスに対する認証処理を、パフォーマンスを劣化させることなく容易に行うことができる。
That is, the server 1 assigns each of the first access codes assigned to each of the users U1 to U10 to the record C1 so that all ten users U1 to U10 can view the record C1. You can also
Further, in this case, when all ten users U1 to U10 belong to the organization G1 (for example, the personnel department), the third access code given to the organization G1 is given to the record C1. In this case, since all the users U1 to U10 have the third access code assigned to the organization G1, the record C1 can be browsed.
Also, if all ten roles R of users U1 to U10 are role R1 (for example, a project team developing product A), the second access code given to role R1 is given to record C1. Ru. In this case, since all of the users U1 to U10 have the second access code assigned to the role R1, the record C1 can be browsed.
Furthermore, when the user U1 is a section manager and the subordinates of the user U1 are users U2 to U10, the user U1 holds all of the first access keys given to each of the users U2 to U10. . Therefore, the user U1 can browse all of the records C that can be browsed by each of the users U2 to U10.
With such a configuration, it is possible to easily perform an authentication process for access to the record C stored in a database shared between different organizations and between different roles without degrading the performance.

ここで、上述した構成の各種アクセスキーの具体例について説明する。
図2は、図1のサーバ1が管理する、各種アクセスキーの具体例を示すイメージ図である。
Here, specific examples of the various access keys configured as described above will be described.
FIG. 2 is an image diagram showing a specific example of various access keys managed by the server 1 of FIG.

上述したように、サーバ1は、ユーザU1乃至Unの夫々に対し、所定のタイミングで、ユーザU1乃至Unの夫々を一意に特定可能な第1アクセスキーを夫々付与する。
具体的には、図2Aに示すように、サーバ1は、ユーザUに第1アクセスキーを紐付けて記憶する。例えば、ユーザU1には第1アクセスキーとして「ABCDF」が紐付けられている。また、ユーザU2には第1アクセスキーとして「STUVWX」が紐付けられている。
なお、ユーザU1乃至Unに付与されている第1アクセスキーの他の具体例については、図2Aに示すとおりである。
As described above, the server 1 gives each of the users U1 to Un at a predetermined timing a first access key that can uniquely identify each of the users U1 to Un.
Specifically, as shown in FIG. 2A, the server 1 stores the first access key in association with the user U. For example, “ABCDF” is linked to the user U1 as the first access key. Further, "STUVWX" is linked to the user U2 as a first access key.
Another specific example of the first access key assigned to the users U1 to Un is as shown in FIG. 2A.

また、サーバ1は、役割R1乃至Rmの夫々に対し、所定のタイミングで、役割R1乃至Rmの夫々を一意に特定可能な第2アクセスキーを夫々付与する。
具体的には、図2Bに示すように、サーバ1は、役割R1に第2アクセスキーを紐付けて記憶する。例えば、役割R1には第2アクセスキーとして「GHIJKL」が紐付けられている。また、役割R2には第2アクセスキーとして「YZABCD」が紐付けられている。
なお、役割R1乃至Rmに付与されている第2アクセスキーの他の具体例については、図2Bに示すとおりである。
In addition, the server 1 gives each of the roles R1 to Rm a second access key that can uniquely identify each of the roles R1 to Rm at a predetermined timing.
Specifically, as shown in FIG. 2B, the server 1 stores the second access key in association with the role R1. For example, “GHIJKL” is linked to the role R1 as a second access key. Further, "YZABCD" is linked to the role R2 as a second access key.
Note that another specific example of the second access key given to the roles R1 to Rm is as shown in FIG. 2B.

また、サーバ1は、組織G1乃至Gpの夫々に対し、所定のタイミングで、組織G1乃至Gpの夫々を一意に特定可能な第3アクセスキーを夫々付与する。
具体的には、図2Cに示すように、サーバ1は、組織G1に第3アクセスキーを紐付けて記憶する。例えば、組織G1には第3アクセスキーとして「MNOPQR」が紐付けられている。また、組織G2には第3アクセスキーとして「EFGHIJ」が紐付けられている。
なお、組織G1乃至Gpに付与されている第3アクセスキーの他の具体例については、図2Cに示すとおりである。
In addition, the server 1 gives each of the organizations G1 to Gp a third access key that can uniquely identify each of the organizations G1 to Gp at a predetermined timing.
Specifically, as shown in FIG. 2C, the server 1 stores the third access key in association with the organization G1. For example, “MNOPQR” is linked to the organization G1 as a third access key. In addition, “EFGHIJ” is linked to the organization G2 as a third access key.
Note that another specific example of the third access key assigned to the tissues G1 to Gp is as shown in FIG. 2C.

そして、サーバ1は、所定のタイミングで、レコードC1乃至Crの夫々に対して、レコードC1乃至Crの夫々を閲覧可能とする3種類のアクセスキー(第1アクセスキー、第2アクセスキー、及び第3アクセスキー)を夫々付与する。
具体的には、図2Dに示すように、レコードC1には、第1アクセスキーとして、ユーザU1の第1アクセスキーである「ABCDEF」が付与されている。これにより、ユーザU1は、レコードC1を閲覧することができる。
また、レコードC1には、第2アクセスキーとして、役割R1の第2アクセスキーである「GHIJKL」が付与されている。これにより、役割R1である1以上のユーザUは、レコードC1を閲覧することができる。
また、レコードC1には、第3アクセスキーとして、組織G1の第3アクセスキーである「MNOPQR」が付与されている。これにより、組織G1に属する1以上のユーザUは、レコードC1を閲覧することができる。
Then, the server 1 can access three types of access keys (a first access key, a second access key, and a second access key) that allow each of the records C1 to Cr to be browsed with respect to each of the records C1 to Cr at a predetermined timing. 3) Give each access key).
Specifically, as shown in FIG. 2D, the record C1 is assigned with "ABCDEF", which is the first access key of the user U1, as the first access key. Thereby, the user U1 can browse the record C1.
Further, "GHIJKL", which is the second access key of the role R1, is given to the record C1 as the second access key. Thereby, the one or more users U who are role R1 can browse the record C1.
Further, "MNOPQR" which is a third access key of the organization G1 is given to the record C1 as a third access key. Thereby, one or more users U belonging to the organization G1 can browse the record C1.

また、レコードC2には、第1アクセスキーとして、ユーザU2の第1アクセスキーである「STUVWX」が付与されている。これにより、ユーザU2は、レコードC2を閲覧することができる。
また、レコードC2には、第2アクセスキーとして、役割R2の第2アクセスキーである「YZABCD」が付与されている。これにより、役割R2である1以上のユーザUは、レコードC2を閲覧することができる。
また、レコードC2には、第3アクセスキーとして、組織G2の第3アクセスキーである「EFGHIJ」が付与されている。これにより、組織G3に属する1以上のユーザUは、レコードC3を閲覧することができる。
なお、レコードCに付与されている第1アクセスキー、第2アクセスキー、及び第3アクセスキーの他の具体例については、図2Dに示すとおりである。
ここで、図2Dの例では、各レコードCに付与されているアクセスキーは、種類毎に1つのみが記載されているが、これは説明の便宜上簡略化させて記載したものであり、実際には種類毎に複数のアクセスキーを付与することができる。なお、種類毎に複数のアクセスキーが付与されたレコードCの具体例については、図6乃至8を参照して後述する。
Further, “STUVWX” which is a first access key of the user U2 is given to the record C2 as a first access key. Thereby, the user U2 can browse the record C2.
Further, "YZABCD", which is the second access key of the role R2, is assigned to the record C2 as the second access key. Thereby, one or more users U who are role R2 can browse record C2.
Further, "EFGHIJ", which is the third access key of the organization G2, is given to the record C2 as the third access key. Thereby, one or more users U belonging to the organization G3 can browse the record C3.
Another specific example of the first access key, the second access key, and the third access key assigned to the record C is as shown in FIG. 2D.
Here, in the example of FIG. 2D, although only one access key is described for each type for each record C, this is described in a simplified manner for the sake of explanation. A plurality of access keys can be assigned to each type. A specific example of the record C to which a plurality of access keys are assigned for each type will be described later with reference to FIGS.

次に、図1のサーバ1のハードウェア構成について説明する。
図3は、サーバ1のハードウェア構成を示すブロック図である。
Next, the hardware configuration of the server 1 of FIG. 1 will be described.
FIG. 3 is a block diagram showing the hardware configuration of the server 1.

サーバ1は、CPU(Central Processing Unit)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13と、バス14と、入出力インターフェース15と、出力部16と、入力部17と、記憶部18と、通信部19と、ドライブ20と、を備えている。   The server 1 includes a central processing unit (CPU) 11, a read only memory (ROM) 12, a random access memory (RAM) 13, a bus 14, an input / output interface 15, an output unit 16, and an input unit 17. , Storage unit 18, communication unit 19, and drive 20.

CPU11は、ROM12に記録されているプログラム、又は、記憶部18からRAM13にロードされたプログラムに従って各種の処理を実行する。
RAM13には、CPU11が各種の処理を実行する上において必要なデータ等も適宜記憶される。
The CPU 11 executes various processes in accordance with a program stored in the ROM 12 or a program loaded from the storage unit 18 into the RAM 13.
Data and the like necessary for the CPU 11 to execute various processes are also stored in the RAM 13 as appropriate.

CPU11、ROM12及びRAM13は、バス14を介して相互に接続されている。このバス14にはまた、入出力インターフェース15も接続されている。入出力インターフェース15には、出力部16、入力部17、記憶部18、通信部19及びドライブ20が接続されている。   The CPU 11, the ROM 12 and the RAM 13 are connected to one another via a bus 14. An input / output interface 15 is also connected to the bus 14. An output unit 16, an input unit 17, a storage unit 18, a communication unit 19 and a drive 20 are connected to the input / output interface 15.

出力部16は、ディスプレイやスピーカ等で構成され、各種情報を画像や音声として出力する。
入力部17は、キーボードやマウス等で構成され、各種情報を入力する。
The output unit 16 includes a display, a speaker, and the like, and outputs various information as an image and a sound.
The input unit 17 includes a keyboard, a mouse, and the like, and inputs various information.

記憶部18は、ハードディスクやDRAM(Dynamic Random Access Memory)等で構成され、各種データを記憶する。
通信部19は、インターネットを含むネットワークNを介して他の装置(図1の例ではユーザ端末2−1乃至2−n)との間で通信を行う。
The storage unit 18 is configured by a hard disk, a dynamic random access memory (DRAM), or the like, and stores various data.
The communication unit 19 communicates with other devices (user terminals 2-1 to 2-n in the example of FIG. 1) via the network N including the Internet.

ドライブ20には、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリ等よりなる、リムーバブルメディア30が適宜装着される。ドライブ20によってリムーバブルメディア30から読み出されたプログラムは、必要に応じて記憶部18にインストールされる。
また、リムーバブルメディア30は、記憶部18に記憶されている各種データも、記憶部18と同様に記憶することができる。
A removable medium 30 made of a magnetic disk, an optical disk, a magneto-optical disk, a semiconductor memory or the like is appropriately attached to the drive 20. The program read from the removable media 30 by the drive 20 is installed in the storage unit 18 as necessary.
The removable media 30 can also store various data stored in the storage unit 18 in the same manner as the storage unit 18.

なお、図示はしないが、図1の情報処理システムのうち、ユーザ端末2も、図3に示すハードウェア構成を有している。   Although not shown, in the information processing system of FIG. 1, the user terminal 2 also has the hardware configuration shown in FIG.

次に、図3のサーバ1が実行する各種処理の詳細について説明する。
図4は、図3のサーバ1の機能的構成の一例を示す機能ブロック図である。
なお、図4において、ユーザ端末2−s(sは1以上の任意の整数)は、共有データベースにレコードCを登録し、又は共有データベースに記憶されたレコードCを更新しようとするユーザである。また、ユーザ端末2−t(tは1以上の任意の整数)は、共有データベースに記憶されているレコードCの開示を求めて共有データベースにアクセスするユーザである。
Next, details of various processes executed by the server 1 of FIG. 3 will be described.
FIG. 4 is a functional block diagram showing an example of a functional configuration of the server 1 of FIG.
In FIG. 4, the user terminal 2-s (s is an arbitrary integer of 1 or more) is a user who registers the record C in the shared database or tries to update the record C stored in the shared database. Also, the user terminal 2-t (t is an arbitrary integer of 1 or more) is a user who accesses the shared database for disclosure of the record C stored in the shared database.

サーバ1のCPU11においては、レコード受付部101と、アクセスキー付与部102と、範囲指定受付部103と、判定部104と、認証部105と、レコード開示部106とが機能する。
記憶部18の一領域にはレコードDB401と、第1アクセスキーDB402と、第2アクセスキーDB403と、第3アクセスキーDB404とが設けられている。
In the CPU 11 of the server 1, the record reception unit 101, the access key assignment unit 102, the range specification reception unit 103, the determination unit 104, the authentication unit 105, and the record disclosure unit 106 function.
In one area of the storage unit 18, a record DB 401, a first access key DB 402, a second access key DB 403, and a third access key DB 404 are provided.

レコード受付部101は、ユーザ端末2から送信されて来たレコードCの登録を受付ける。また、レコード受付部101は、ユーザ端末2から送信されて来たレコードCの更新を受付ける。   The record accepting unit 101 accepts the registration of the record C transmitted from the user terminal 2. Also, the record accepting unit 101 accepts the update of the record C transmitted from the user terminal 2.

アクセスキー付与部102は、ユーザU1乃至Unの夫々に対し、所定のタイミングで、ユーザU1乃至Unの夫々を一意に特定可能な第1アクセスキーを付与する。
なお、ここで、第1アクセスキーが付与される所定のタイミングとは、例えばユーザUが情報処理システムにログインしたタイミングや、ユーザUの役割や、ユーザUが属する組織に変更が生じたタイミングをいう。
また、アクセスキー付与部102は、役割R1乃至Rmの夫々に対し、所定のタイミングで、役割R1乃至Rmの夫々を一意に特定可能な第2アクセスキーを付与する。
なお、ここで、第2アクセスキーが付与される所定のタイミングとは、例えば役割Rが新設されたタイミングをいう。
また、アクセスキー付与部102は、組織G1乃至Gpの夫々に対し、所定のタイミングで、組織G1乃至Gpの夫々を一意に特定可能な第3アクセスキーを付与する。
なお、第3アクセスキーが付与される所定のタイミングとは、例えば組織Gが新設されたタイミングをいう。
また、アクセスキー付与部102は、ユーザUs(sは1以上の任意の整数)がユーザ端末2−sを操作することにより作成された所定の1単位のレコードに対し、少なくとも、ユーザUsに付与されている第1アクセスキーと、ユーザUsの役割Rに付与されている第2アクセスキーと、ユーザUsが属する組織Gに付与されている第3アクセスキーとを付与する。
The access key assignment unit 102 assigns a first access key that can uniquely identify each of the users U1 to Un to each of the users U1 to Un at a predetermined timing.
Here, the predetermined timing to which the first access key is given refers to, for example, the timing when the user U logs in to the information processing system, the timing when the role of the user U, or the organization to which the user U changes. Say.
Further, the access key assignment unit 102 assigns a second access key capable of uniquely identifying each of the roles R1 to Rm to each of the roles R1 to Rm at a predetermined timing.
Here, the predetermined timing at which the second access key is granted means, for example, the timing at which the role R is newly established.
In addition, the access key assignment unit 102 assigns a third access key that can uniquely identify each of the tissues G1 to Gp to each of the tissues G1 to Gp at a predetermined timing.
The predetermined timing at which the third access key is given means, for example, the timing at which the organization G is newly established.
Also, the access key assignment unit 102 assigns at least the user Us to a predetermined unit of record created when the user Us (s is an arbitrary integer of 1 or more) operates the user terminal 2-s. The first access key, the second access key given to the role R of the user Us, and the third access key given to the organization G to which the user Us belongs are given.

範囲指定受付部103は、所定の1単位のレコードCを作成したユーザUsによる当該所定の1単位のレコードCの開示の範囲の指定を受付ける。具体的には、範囲指定受付部103は、ユーザUsが操作するユーザ端末2−sから送信されて来た、当該所定の1単位のレコードCに付与する第1アクセスキーと第2アクセスキーと第3アクセスキーとを受付ける。   The range specification receiving unit 103 receives the specification of the range of disclosure of the predetermined unit C of records by the user Us who has created the predetermined unit C of records. Specifically, the range specification receiving unit 103 transmits the first access key and the second access key to be added to the predetermined unit of record C transmitted from the user terminal 2-s operated by the user Us. Accept the third access key.

判定部104は、ユーザUt(tは1以上の任意の整数)が操作するユーザ端末2−tから所定の1単位のレコードCの開示を要求するアクセスがあった場合に、次のような判定を行う。即ち、ユーザUtに付与されている第1アクセスキーと、ユーザUtの役割Rに付与されている第2アクセスキーと、ユーザUtが属する組織Gに付与されている第3アクセスキーと、のうち少なくとも1つが、当該所定の1単位のレコードCに付与されている第1アクセスキーと第2アクセスキーと第3アクセスキーとのうち何れかと一致するか否かを判定する。   The determination unit 104 determines as follows when there is access from the user terminal 2-t operated by the user Ut (t is an arbitrary integer of 1 or more) to request disclosure of the record C of a predetermined unit. I do. That is, among the first access key given to the user Ut, the second access key given to the role R of the user Ut, and the third access key given to the organization G to which the user Ut belongs. It is determined whether at least one matches any one of the first access key, the second access key, and the third access key assigned to the predetermined unit of record C.

認証部105は、判定部104による判定の結果に基づいて、アクセスを行ったユーザUに対し、当該所定の1単位のレコードC開示を認証する。
これにより、異なる組織間や異なる役割間で共有されているデータベースに記憶されているレコードCへのアクセスに対する認証処理を、パフォーマンスを劣化させることなく容易に行うことが可能となる。
The authentication unit 105 authenticates the predetermined unit of record C disclosure for the user U who has made access based on the result of the determination by the determination unit 104.
This makes it possible to easily perform an authentication process for access to the record C stored in a database shared between different organizations and different roles without degrading the performance.

レコード開示部106は、認証部105により当該所定の1単位のレコードCの開示が認証された場合に、アクセスを行ったユーザUに対し、当該所定の1単位のレコードCを開示する。   When the disclosure of the predetermined one unit of record C is authenticated by the authentication unit 105, the record disclosing unit 106 discloses the predetermined one unit of record C to the user U who has made the access.

次に、サーバ1が行う各種処理の流れについて説明する。
図5は、サーバ1が行う各種処理を説明するフローチャートである。
Next, the flow of various processes performed by the server 1 will be described.
FIG. 5 is a flowchart for explaining various processes performed by the server 1.

まず、サーバ1がユーザ端末2から登録又は更新のために送信されて来たレコードCを受付けてから各種アクセスキーが付与されるまでの一連の処理(以下、「アクセスキー付与処理」と呼ぶ)について説明する。
図5Aは、サーバ1が実行するアクセスキー付与処理を説明するフローチャートである。
First, a series of processes from when the server 1 receives the record C sent for registration or update from the user terminal 2 to when various access keys are given (hereinafter referred to as "access key giving process") Will be explained.
FIG. 5A is a flowchart illustrating the access key assignment process performed by the server 1.

ステップS1において、レコード受付部101は、ユーザ端末2から送信されて来たレコードCを受付ける。また、レコード受付部101は、ユーザ端末2から送信されて来たレコードCの更新を受付ける。
ステップS2において、範囲指定受付部103は、ステップS1で登録又は更新が受付けられたレコードCを作成したユーザUが操作するユーザ端末2から、当該レコードCの開示の範囲の指定を受付ける。具体的には、範囲指定受付部103は、ユーザUが操作するユーザ端末2から送信されて来た、レコードCに付与する第1アクセスキー、第2アクセスキー、及び第3アクセスキーの内容の指定を受付ける。
ステップS3において、アスクセスキー付与部102は、ユーザUにより作成されたレコードCに対し、当該ユーザUに付与されている第1アクセスキーと、当該ユーザUの役割に付与されている第2アクセスキーと、当該ユーザUが属する組織Gに付与されている第3アクセスキーとを付与する。また、ステップS2において受付けられた指定に基づいて、レコードCに対し、第1アクセスキー、第2アクセスキー、及び第3アクセスキーを付与する。これにより処理は終了する。
In step S1, the record receiving unit 101 receives the record C transmitted from the user terminal 2. Also, the record accepting unit 101 accepts the update of the record C transmitted from the user terminal 2.
In step S2, the range specification receiving unit 103 receives specification of the range of disclosure of the record C from the user terminal 2 operated by the user U who created the record C for which registration or update was received in step S1. Specifically, the range specification receiving unit 103 transmits the contents of the first access key, the second access key, and the third access key to be assigned to the record C, transmitted from the user terminal 2 operated by the user U. Accept the designation.
In step S 3, with respect to the record C created by the user U, the Ask-Se-key granting unit 102 applies the first access key assigned to the user U and the second access granted to the role of the user U. The key and the third access key given to the organization G to which the user U belongs are given. Also, based on the designation received in step S2, the first access key, the second access key, and the third access key are assigned to the record C. The process ends here.

次に、サーバ1が、ユーザ端末2を操作するユーザUが保有するアクセスキーを受付けてからユーザUによるレコードCの開示の要求が認証されるまでの一連の処理(以下、「認証処理」と呼ぶ)について説明する。
図4Bは、サーバ1が実行する認証処理を説明するフローチャートである。
Next, a series of processes (hereinafter referred to as “authentication process”) from when the server 1 receives an access key owned by the user U operating the user terminal 2 until the request for disclosure of the record C by the user U is authenticated. Will be described.
FIG. 4B is a flowchart illustrating an authentication process performed by the server 1.

ステップS11において、判定部104は、所定の1単位のレコードCの開示を要求するユーザUが保有するアクセスキーを受付ける。
ステップS12において、判定部104は、ステップS11で受付けられた1以上のアクセスキーうち何れかが、当該所定の1単位のレコードCに付与されている第1アクセスキーと第2アクセスキーと第3アクセスキーとのうち何れかと一致するか否かを判定する。
このとき、当該1以上のアクセスキーの何れもが、当該所定の1単位のレコードCに付与されている第1アクセスキーと第2アクセスキーと第3アクセスキーとのうち何れとも一致ない場合、ステップS12においてNOであると判定され、処理は終了する。
一方、ステップS11で受付けられた1以上のアクセスキーうち何れかが、当該所定の1単位のレコードCに付与されている第1アクセスキーと第2アクセスキーと第3アクセスキーとのうち何れかと一致すれば、ステップS12においてYESであると判定されて、処理はステップS13に進む。
ステップS13において、認証部105は、ステップS12の判定結果に基づいて、ユーザUによるレコードCへのアクセスを認証する。これにより処理は終了する。
このようにして、共有データベースに記憶されているレコードCへのアクセスの認証処理を、パフォーマンスを劣化させることなく容易に行うことができる。
In step S11, the determination unit 104 receives an access key held by the user U who requests the disclosure of the predetermined one-unit record C.
In step S12, the determination unit 104 determines whether the one or more access keys accepted in step S11 are the first access key, the second access key, and the third access key assigned to the predetermined record C of one unit. It is determined whether or not any one of the access keys is matched.
At this time, when none of the one or more access keys matches any of the first access key, the second access key, and the third access key attached to the predetermined one unit of record C, In step S12, it is determined that the result is NO, and the process ends.
On the other hand, any one or more of the one or more access keys accepted in step S11 is any one of the first access key, the second access key, and the third access key attached to the predetermined one unit of record C. If they match, it is determined as YES in step S12, and the process proceeds to step S13.
In step S13, the authentication unit 105 authenticates the access to the record C by the user U based on the determination result in step S12. The process ends here.
In this way, authentication processing of access to the record C stored in the shared database can be easily performed without degrading the performance.

次に、図6乃至8を参照して、サーバ1が行う図5Bの認証処理の具体例について説明する。
図6は、サーバ1が行う図5Bの認証処理の具体例を示すイメージ図である。
Next, a specific example of the authentication process of FIG. 5B performed by the server 1 will be described with reference to FIGS.
FIG. 6 is an image diagram showing a specific example of the authentication process of FIG. 5B performed by the server 1.

図6の左側には、ユーザU1に付与されている第1アクセスキーと、ユーザU1が保有している第2アクセスキー及び第3アクセスキーが示されている。
例えば、ユーザU1には、サーバ1によって、第1アクセスキーK1が付与されている。
また、ユーザU1は、組織G1に所属しているため、組織G1と、その下部組織G11及びG12の夫々に付与されている第3アクセスキーK2乃至K4を保有している。
また、ユーザU1には、役割R1及びR2という役割があるため、役割R1及びR2の夫々に付与されている第2アクセスキーK8及びK11を保有している。
ここで、ユーザU1には、役割R3という役割もあるが、図6に示すように役割R3には第2アクセスキーが付与されていない。これは、役割R3が「ゲスト」という役割であるからである。このように、役割Rに第2アクセスキーを付与することが適当でない場合もあるため、サーバ1の処理において、第2アクセスキーを付与しないという選択肢を与えることもできる。
On the left side of FIG. 6, the first access key assigned to the user U1 and the second and third access keys held by the user U1 are shown.
For example, the first access key K1 is assigned to the user U1 by the server 1.
Further, since the user U1 belongs to the organization G1, the user U1 holds the organization G1 and the third access keys K2 to K4 assigned to the organizations G11 and G12 respectively.
Further, the user U1 holds the second access keys K8 and K11 assigned to the roles R1 and R2, respectively, since the user U1 has the roles R1 and R2.
Here, the user U1 also has a role of role R3, but as shown in FIG. 6, the second access key is not given to the role R3. This is because the role R3 is a "guest" role. Thus, since it may not be appropriate to assign the second access key to the role R, it is possible to give the option of not granting the second access key in the process of the server 1.

図6の右側には、レコードC1乃至C3の夫々に付与されている各種アクセスキーが示されている。
例えば、ユーザU2乃至U4によって作成されたレコードC1には、アクセスキーK4乃至K7が付与されている。このとき、組織G12に付与されている第3アクセスキーK4と、レコードC1に付与されている第3アクセスキーK4とが一致する。このため、第3アクセスキーK4を保有するユーザU1は、レコードC1にアクセスした場合、サーバ1によって認証される。
On the right side of FIG. 6, various access keys assigned to the records C1 to C3 are shown.
For example, access keys K4 to K7 are given to records C1 created by the users U2 to U4. At this time, the third access key K4 assigned to the organization G12 matches the third access key K4 assigned to the record C1. Therefore, the user U1 who holds the third access key K4 is authenticated by the server 1 when accessing the record C1.

また例えば、ユーザU5及びU6によって作成されたレコードC2には、アクセスキーK1、K8乃至K10が付与されている。このとき、ユーザU1に付与されている第1アクセスキーK1と、レコードC2に付与されている第1アクセスキーK1とが一致する。また、役割R1に付与されている第2アクセスキーK8と、レコードC2に付与されている第2アクセスキーK8とが一致する。このため、第1アクセスキーK1が付与され、また、第2アクセスキーK8を保有するユーザU1は、レコードC2にアクセスした場合、サーバ1によって認証される。   Further, for example, access keys K1, K8 to K10 are assigned to the records C2 created by the users U5 and U6. At this time, the first access key K1 assigned to the user U1 matches the first access key K1 assigned to the record C2. Further, the second access key K8 assigned to the role R1 matches the second access key K8 assigned to the record C2. Therefore, the first access key K1 is given, and the user U1 who holds the second access key K8 is authenticated by the server 1 when the record C2 is accessed.

また例えば、ユーザU7によって作成されたレコードC3には、アクセスキーK12及びK13が付与されている。このとき、ユーザU1は、レコードC3に付与されているアクセスキー(K12及びK13)を何れも付与されておらず、また保有もしていない。このため、ユーザU1は、レコードC3にアクセスしたとしてもサーバ1による認証を受けることができない。   Further, for example, access keys K12 and K13 are assigned to the record C3 created by the user U7. At this time, the user U1 has neither assigned nor held the access keys (K12 and K13) assigned to the record C3. Therefore, even if the user U1 accesses the record C3, the user U1 can not receive authentication by the server 1.

図7は、サーバ1が行う図5Bの認証処理の具体例を示すイメージ図である。
なお、図7において、矢印の始点側が下位の組織G等を示しており、矢印の終点側が上位の組織G等を示している。
FIG. 7 is an image diagram showing a specific example of the authentication process of FIG. 5B performed by the server 1.
In FIG. 7, the start point side of the arrow indicates the lower tissue G and the like, and the end point side of the arrow indicates the upper tissue G and the like.

図7に示すように、ユーザU1は、黒色のアクセスキーKを取得することができるが、白抜きのアクセスキーKを取得することはできない。
これは、ユーザU1は、組織G5に所属しているため、組織G5の下部組織である組織G6乃至G8の夫々に付与されている第3アクセスキーを取得することができるからである。例えば、仮にユーザU1が人事部に所属している場合には、ユーザU1は、人事部の下部の組織G(例えば人事課や人事係)で作成されたレコードCを閲覧することができるということである。
As shown in FIG. 7, the user U1 can obtain the black access key K but can not obtain the white access key K.
This is because, since the user U1 belongs to the organization G5, the user U1 can acquire the third access key provided to each of the organizations G6 to G8 which are subordinate organizations of the organization G5. For example, if the user U1 belongs to the personnel department, then the user U1 can view the record C created by the organization G at the lower part of the personnel department (for example, the personnel department or personnel clerk) It is.

また、ユーザU1は、自身が所属する組織G5の上位組織であるG3及びG1に属する役割R5乃至R7に付与されている第2アクセスキーを取得することができるからである。例えば、仮にユーザU1が経理係に所属している場合は、経理係の上部組織である経理課や経理部全体に与えられた共通の役割R(例えば経理情報管理や全部門損益管理)に対して閲覧を許可されたレコードCを閲覧することができるということである。   In addition, the user U1 can acquire the second access key assigned to the roles R5 to R7 belonging to G3 and G1 which are upper organizations of the organization G5 to which the user U1 belongs. For example, if the user U1 belongs to the accountant, the common role R (for example, accounting information management or all departmental profit and loss management) given to the accounting department, which is the upper organization of the accountant, and the entire accounting department. It is possible to browse the records C permitted to be browsed.

図8は、サーバ1が行う図5Bの認証処理の具体例を示すイメージ図である。
なお、図8も図7と同様に、矢印の始点側が下位の組織G等を示しており、矢印の終点側が上位の組織G等を示している。
FIG. 8 is an image diagram showing a specific example of the authentication process of FIG. 5B performed by the server 1.
In FIG. 8 as well as FIG. 7, the start point side of the arrow indicates the lower tissue G or the like, and the end point side of the arrow indicates the upper tissue G or the like.

図8A及びBに示すように、ユーザU1には、第1アクセスキーK18が付与されている。また、ユーザU1には、役割R4があるため、役割R4に付与されている第2アクセスキーK23を保有している。また、ユーザU1は、組織G1に所属しているため、組織G1に付与されている第3アクセスキーK6を保有している。また、組織G1には下部組織G2乃至G9があるため、ユーザU1は、組織G2乃至G9の夫々に付与されている第3アクセスキーを取得することができる。   As shown in FIGS. 8A and 8B, the user U1 is given a first access key K18. Further, since the user U1 has the role R4, the user U1 holds the second access key K23 assigned to the role R4. In addition, since the user U1 belongs to the organization G1, the user U1 holds the third access key K6 assigned to the organization G1. Further, since the organization G1 includes the sub-organizations G2 to G9, the user U1 can acquire the third access key given to each of the organizations G2 to G9.

また、ユーザU2には、第1アクセスキーK17が付与されている。また、ユーザU2は、ユーザU1と同様に組織G6に所属しているため、組織G6に付与されている第3アクセスキーK11を保有している。また、組織G6には上部組織G1及びG5があるため、ユーザU2は、組織G1に与えられている共通の役割R1と、組織G5に与えられている共通の役割R2との夫々付与されている第2アクセスキーK24とK21とを取得することができる。   Further, the first access key K17 is given to the user U2. Further, since the user U2 belongs to the organization G6 in the same manner as the user U1, the user U2 holds the third access key K11 assigned to the organization G6. Further, since the tissue G6 includes the upper tissues G1 and G5, the user U2 is respectively given the common role R1 given to the tissue G1 and the common role R2 given to the tissue G5. The second access keys K24 and K21 can be acquired.

また、ユーザU3には、第1アクセスキーK16が付与されている。また、ユーザU3は、組織G10に所属しているため、組織G10に付与されている第3アクセスキーK3を保有している。また、組織G10には上位組織G11があるため、ユーザU3は、組織G11に与えられている共通の役割R3に付与されている第2アクセスキー19を保有している。
このようにしてユーザUが取得したアクセスキーKとレコードCに付与されたアクセスキーKをマッチングさせることで、共有データベースに記憶されているレコードCへのアクセスの認証処理を、パフォーマンスを劣化させることなく容易に行うことができる。
Further, the first access key K16 is given to the user U3. Further, since the user U3 belongs to the organization G10, the user U3 holds the third access key K3 assigned to the organization G10. Further, since the upper organization G11 is present in the organization G10, the user U3 holds the second access key 19 assigned to the common role R3 given to the organization G11.
In this manner, by matching the access key K acquired by the user U with the access key K assigned to the record C, the performance of authentication processing for access to the record C stored in the shared database is degraded. Can be done easily.

以上、本発明の一実施形態について説明したが、本発明は、上述の実施形態に限定されるものではなく、本発明の目的を達成できる範囲での変形、改良等は本発明に含まれるものである。   As mentioned above, although one Embodiment of this invention was described, this invention is not limited to the above-mentioned embodiment, A deformation | transformation in the range which can achieve the objective of this invention, improvement, etc. are included in this invention It is.

例えば、図3に示すハードウェア構成は、本発明の目的を達成するための例示に過ぎず、特に限定されない。   For example, the hardware configuration shown in FIG. 3 is merely an example for achieving the object of the present invention, and is not particularly limited.

また、図4に示す機能ブロック図は、例示に過ぎず、特に限定されない。即ち、上述した一連の処理を全体として実行できる機能が情報処理端末に備えられていれば足り、この機能を実現するためにどのような機能ブロックを用いるのかは、特に図4の例に限定されない。   Further, the functional block diagram shown in FIG. 4 is merely an example and is not particularly limited. That is, it is sufficient if the information processing terminal is equipped with a function capable of executing the above-described series of processes as a whole, and what functional block is used to realize this function is not particularly limited to the example of FIG. .

また、機能ブロックの存在場所も、図4に限定されず、任意でよい。
また、1つの機能ブロックは、ハードウェア単体で構成してもよいし、ソフトウェア単体で構成してもよいし、それらの組み合わせで構成してもよい。
Also, the location of the functional block is not limited to that in FIG. 4 and may be arbitrary.
Further, one functional block may be configured by hardware alone, may be configured by software alone, or may be configured by a combination of them.

各機能ブロックの処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、コンピュータ等にネットワークや記録媒体からインストールされる。
コンピュータは、専用のハードウェアに組み込まれているコンピュータであってもよい。また、コンピュータは、各種のプログラムをインストールすることで、各種の機能を実行することが可能なコンピュータ、例えばサーバの他汎用のスマートフォンやパーソナルコンピュータであってもよい。
When the process of each functional block is to be executed by software, a program constituting the software is installed on a computer or the like from a network or a recording medium.
The computer may be a computer incorporated in dedicated hardware. In addition, the computer may be a computer capable of executing various functions by installing various programs, such as a general-purpose smartphone or personal computer other than a server.

このようなプログラムを含む記録媒体は、各ユーザにプログラムを提供するために装置本体とは別に配布される、リムーバブルメディアにより構成されるだけではなく、装置本体に予め組み込まれた状態で各ユーザに提供される記録媒体等で構成される。   A recording medium including such a program is distributed not only by a removable medium separately from the apparatus main body to provide the program to each user, but is configured not only by removable media but also by each user while being incorporated in the apparatus main body. It comprises the provided recording medium and the like.

なお、本明細書において、記録媒体に記録されるプログラムを記述するステップは、その順序に添って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的或いは個別に実行される処理をも含むものである。   In the present specification, in the step of describing the program to be recorded on the recording medium, the processing performed chronologically according to the order is, of course, parallel or individually not necessarily necessarily chronologically processing. It also includes the processing to be performed.

また、本明細書において、システムの用語は、複数の装置や複数の手段等より構成される全体的な装置を意味するものである。   In addition, in the present specification, the term "system" refers to an overall device composed of a plurality of devices, a plurality of means, and the like.

また、上述の実施形態における、第1アクセスキーDB402、第2アクセスキーDB403、第3アクセスキーDB404の夫々において設けられている項目は例示であり、図2において示される項目に限られない。   Further, the items provided in each of the first access key DB 402, the second access key DB 403, and the third access key DB 404 in the above-described embodiment are examples, and the items are not limited to the items shown in FIG.

また、上述の実施形態では、企業内の共有データベースについて記載しているが、これに限られず、官公庁等、複数の組織や役割で構成されるあらゆる形態の組織に本発明の情報処理装置を適用させることができる。   In the above embodiment, the shared database in the company is described, but the present invention is not limited to this, and the information processing apparatus of the present invention is applied to all types of organizations including a plurality of organizations and roles such as government agencies. It can be done.

以上まとめると、本発明が適用される情報処理装置は、次のような構成を取れば足り、各種各様な実施形態を取ることができる。
即ち、本発明が適用される情報処理装置は、
1以上のユーザ(例えば図1のユーザU1乃至Un)の夫々に対し、前記1以上のユーザの夫々を一意に特定可能な第1アクセスキーを付与する第1アクセスキー付与手段(例えば図4のアクセスキー付与部102)と、
1以上の役割(例えば役割R)の夫々に対し、前記1以上の役割の夫々を一意に特定可能な第2アクセスキーを付与する第2アクセスキー付与手段(例えば図4のアクセスキー付与部102)と、
1以上の組織(例えば組織G)の夫々に対し、前記1以上の組織の夫々を一意に特定可能な第3アクセスキーを付与する第3アクセスキー付与手段(例えば図4のアクセスキー付与部102)と、
前記ユーザにより作成された所定の1単位のレコードに対し、少なくとも、当該ユーザに付与されている前記第1アクセスキーと、当該ユーザの前記役割に付与されている前記第2アクセスキーと、当該ユーザが属する前記組織に付与されている前記第3アクセスキーとを付与するレコードアクセスキー付与手段(例えば図4のアクセスキー付与部102)と、
前記1以上のユーザのうち何れかのユーザから前記レコードの開示を要求するアクセスがあった場合に、当該ユーザに付与されている前記第1アクセスキーと、当該ユーザの前記役割に付与されている前記第2アクセスキーと、当該ユーザが属する前記組織に付与されている前記第3アクセスキーと、のうち少なくとも1つが、前記レコードに付与されている前記第1アクセスキーと前記第1アクセスキーと前記第1アクセスキーとのうち何れかと一致するか否かを判定する判定手段(例えば図4の判定部104)と、
前記判定手段による判定の結果に基づいて、前記アクセスを行ったユーザに対し、前記レコードの開示を認証する認証手段(例えば図4の認証部105)と、
を備える。
これにより、共有データベースに記憶されているレコードへのアクセスの認証処理を、パフォーマンスを劣化させることなく容易に行うことができる。
In summary, the information processing apparatus to which the present invention is applied only needs to have the following configuration, and various various embodiments can be taken.
That is, the information processing apparatus to which the present invention is applied is
First access key granting means (for example, FIG. 4) for granting a first access key capable of uniquely identifying each of the one or more users to each of one or more users (for example, users U1 to Un in FIG. 1). An access key giving unit 102),
Second access key giving means (for example, the access key giving unit 102 in FIG. 4) for giving a second access key capable of uniquely identifying each of the one or more roles to each of one or more roles (for example, role R). )When,
Third access key giving means (for example, the access key giving unit 102 in FIG. 4) for giving a third access key capable of uniquely specifying each of the one or more organizations to each of one or more organizations (for example, the organization G). )When,
For a predetermined unit of record created by the user, at least the first access key given to the user, the second access key given to the role of the user, and the user A record access key giving unit (for example, the access key giving unit 102 in FIG. 4) for giving the third access key given to the organization to which
When there is an access requesting disclosure of the record from any one of the one or more users, the first access key given to the user and the role of the user are given At least one of the second access key and the third access key assigned to the organization to which the user belongs, the first access key assigned to the record and the first access key A determination unit (for example, the determination unit 104 in FIG. 4) that determines whether or not any one of the first access key is matched;
An authentication unit (for example, an authentication unit 105 in FIG. 4) for authenticating the disclosure of the record to the user who has made the access based on the result of the determination by the determination unit;
Equipped with
Thereby, the authentication process of the access to the record stored in the shared database can be easily performed without degrading the performance.

また、前記レコードアクセスキー付与手段は、
前記ユーザにより作成された所定の1単位のレコードに対し、当該ユーザから指定された内容基づいて、前記第1アクセスキーと、前記第2アクセスキーと、前記第3アクセスキーとを付与することができる。
これにより、レコードを作成したユーザの意思に基づいて閲覧可能なユーザが増えていくこととなるが、認証処理をパフォーマンスを劣化させることなく容易に行うことができる。
Further, the record access key giving means
The first access key, the second access key, and the third access key may be assigned to a predetermined unit of record created by the user based on the content specified by the user it can.
Although this increases the number of users who can view the document based on the intention of the user who created the record, the authentication process can be easily performed without degrading the performance.

1・・・ サーバ
2,2−1,2−n・・・ ユーザ端末
11・・・ CPU
12・・・ ROM
13・・・ RAM
14・・・ バス
15・・・ 入出力インターフェース
16・・・ 出力部
17・・・ 入力部
18・・・ 記憶部
19・・・ 通信部
20・・・ ドライブ
30・・・ リムーバブルメディア
101・・・ レコード受付部
102・・・ アクセスキー付与部
103・・・ 範囲指定受付部
104・・・ 判定部
105・・・ 認証部
106・・・ レコード開示部
401・・・ レコードDB
402・・・ 第1アクセスキーDB
403・・・ 第2アクセスキーDB
404・・・ 第3アクセスキーDB
G・・・ 組織
K・・・ アクセスキー
N・・・ ネットワーク
R・・・ 役割
U・・・ ユーザ
1 · · · Server 2, 2-1, 2- n · · · User terminal 11 · · · CPU
12 ・ ・ ・ ROM
13 ・ ・ ・ RAM
14 ... bus 15 ... input / output interface 16 ... output section 17 ... input section 18 ... storage section 19 ... communication section 20 ... drive 30 ... removable media 101 · · · -Record reception unit 102 ... Access key assignment unit 103 ... Range designation reception unit 104 ... Determination unit 105 ... Authentication unit 106 ... Record disclosure unit 401 ... Record DB
402 ... 1st access key DB
403 ··· Second access key DB
404 ・ ・ ・ Third access key DB
G: Organization K: Access key N: Network R: Role U: User

Claims (4)

1以上のユーザの夫々に対し、前記1以上のユーザの夫々を一意に特定可能な第1アクセスキーを付与する第1アクセスキー付与手段と、
1以上の役割の夫々に対し、前記1以上の役割の夫々を一意に特定可能な第2アクセスキーを付与する第2アクセスキー付与手段と、
1以上の組織の夫々に対し、前記1以上の組織の夫々を一意に特定可能な第3アクセスキーを付与する第3アクセスキー付与手段と、
前記ユーザにより作成された所定の1単位のレコードに対し、少なくとも、当該ユーザに付与されている前記第1アクセスキーと、当該ユーザの前記役割に付与されている前記第2アクセスキーと、当該ユーザが属する前記組織に付与されている前記第3アクセスキーとを付与するレコードアクセスキー付与手段と、
前記1以上のユーザのうち何れかのユーザから前記レコードの開示を要求するアクセスがあった場合に、当該ユーザに付与されている前記第1アクセスキーと、当該ユーザの前記役割に付与されている前記第2アクセスキーと、当該ユーザが属する前記組織に付与されている前記第3アクセスキーと、のうち少なくとも1つが、前記レコードに付与されている前記第1アクセスキーと前記第1アクセスキーと前記第1アクセスキーとのうち何れかと一致するか否かを判定する判定手段と、
前記判定手段による判定の結果に基づいて、前記アクセスを行ったユーザに対し、前記レコードの開示を認証する認証手段と、
を備える情報処理装置。
First access key giving means for giving a first access key capable of uniquely identifying each of the one or more users to each of the one or more users;
A second access key granting means for granting a second access key capable of uniquely identifying each of the one or more roles to each of the one or more roles;
Third access key granting means for granting, to each of one or more organizations, a third access key capable of uniquely identifying each of the one or more organizations;
For a predetermined unit of record created by the user, at least the first access key given to the user, the second access key given to the role of the user, and the user A record access key giving means for giving the third access key given to the organization to which
When there is an access requesting disclosure of the record from any one of the one or more users, the first access key given to the user and the role of the user are given At least one of the second access key and the third access key assigned to the organization to which the user belongs, the first access key assigned to the record and the first access key A determination unit that determines whether any one of the first access key is matched;
An authentication unit that authenticates the disclosure of the record to the user who has made the access based on the result of the determination by the determination unit;
An information processing apparatus comprising:
前記レコードアクセスキー付与手段は、
前記ユーザにより作成された所定の1単位のレコードに対し、当該ユーザの要求に基づいて、前記第1アクセスキーと、前記第2アクセスキーと、前記第3アクセスキーとを付与する、
請求項1に記載の情報処理装置。
The record access key giving means
The first access key, the second access key, and the third access key are assigned to a predetermined unit of record created by the user based on the user's request.
An information processing apparatus according to claim 1.
情報処理端末が実行する情報処理方法であって、
1以上のユーザの夫々に対し、前記1以上のユーザの夫々を一意に特定可能な第1アクセスキーを付与する第1アクセスキー付与ステップと、
1以上の役割の夫々に対し、前記1以上の役割の夫々を一意に特定可能な第2アクセスキーを付与する第2アクセスキー付与ステップと、
1以上の組織の夫々に対し、前記1以上の組織の夫々を一意に特定可能な第3アクセスキーを付与する第3アクセスキー付与ステップと、
前記ユーザにより作成された所定の1単位のレコードに対し、少なくとも、当該ユーザに付与されている前記第1アクセスキーと、当該ユーザの前記役割に付与されている前記第2アクセスキーと、当該ユーザが属する前記組織に付与されている前記第3アクセスキーとを付与するレコードアクセスキー付与ステップと、
前記1以上のユーザのうち何れかのユーザから前記レコードの開示を要求するアクセスがあった場合に、当該ユーザに付与されている前記第1アクセスキーと、当該ユーザの前記役割に付与されている前記第2アクセスキーと、当該ユーザが属する前記組織に付与されている前記第3アクセスキーと、のうち少なくとも1つが、前記レコードに付与されている前記第1アクセスキーと前記第1アクセスキーと前記第1アクセスキーとのうち何れかと一致するか否かを判定する判定ステップと、
前記判定ステップにおける判定の結果に基づいて、前記アクセスを行ったユーザに対し、前記レコードの開示を認証する認証ステップと、
を含む情報処理方法。
An information processing method executed by an information processing terminal, wherein
A first access key granting step of granting, to each of one or more users, a first access key capable of uniquely identifying each of the one or more users;
A second access key granting step of granting, to each of one or more roles, a second access key that can uniquely identify each of the one or more roles;
A third access key granting step of granting, to each of one or more organizations, a third access key that can uniquely identify each of the one or more organizations;
For a predetermined unit of record created by the user, at least the first access key given to the user, the second access key given to the role of the user, and the user A record access key giving step of giving the third access key given to the organization to which
When there is an access requesting disclosure of the record from any one of the one or more users, the first access key given to the user and the role of the user are given At least one of the second access key and the third access key assigned to the organization to which the user belongs, the first access key assigned to the record and the first access key A determination step of determining whether any one of the first access key is matched;
An authentication step of authenticating the disclosure of the record to the user who has made the access based on the result of the determination in the determination step;
Information processing method including:
情報処理端末を制御するコンピュータに、
1以上のユーザの夫々に対し、前記1以上のユーザの夫々を一意に特定可能な第1アクセスキーを付与する第1アクセスキー付与ステップと、
1以上の役割の夫々に対し、前記1以上の役割の夫々を一意に特定可能な第2アクセスキーを付与する第2アクセスキー付与ステップと、
1以上の組織の夫々に対し、前記1以上の組織の夫々を一意に特定可能な第3アクセスキーを付与する第3アクセスキー付与ステップと、
前記ユーザにより作成された所定の1単位のレコードに対し、少なくとも、当該ユーザに付与されている前記第1アクセスキーと、当該ユーザの前記役割に付与されている前記第2アクセスキーと、当該ユーザが属する前記組織に付与されている前記第3アクセスキーとを付与するレコードアクセスキー付与ステップと、
前記1以上のユーザのうち何れかのユーザから前記レコードの開示を要求するアクセスがあった場合に、当該ユーザに付与されている前記第1アクセスキーと、当該ユーザの前記役割に付与されている前記第2アクセスキーと、当該ユーザが属する前記組織に付与されている前記第3アクセスキーと、のうち少なくとも1つが、前記レコードに付与されている前記第1アクセスキーと前記第1アクセスキーと前記第1アクセスキーとのうち何れかと一致するか否かを判定する判定ステップと、
前記判定ステップにおける判定の結果に基づいて、前記アクセスを行ったユーザに対し、前記レコードの開示を認証する認証ステップと、
を含む制御処理を実行させるプログラム。
In a computer that controls an information processing terminal,
A first access key granting step of granting, to each of one or more users, a first access key capable of uniquely identifying each of the one or more users;
A second access key granting step of granting, to each of one or more roles, a second access key that can uniquely identify each of the one or more roles;
A third access key granting step of granting, to each of one or more organizations, a third access key that can uniquely identify each of the one or more organizations;
For a predetermined unit of record created by the user, at least the first access key given to the user, the second access key given to the role of the user, and the user A record access key giving step of giving the third access key given to the organization to which
When there is an access requesting disclosure of the record from any one of the one or more users, the first access key given to the user and the role of the user are given At least one of the second access key and the third access key assigned to the organization to which the user belongs, the first access key assigned to the record and the first access key A determination step of determining whether any one of the first access key is matched;
An authentication step of authenticating the disclosure of the record to the user who has made the access based on the result of the determination in the determination step;
A program that executes control processing including
JP2017074694A 2017-04-04 2017-04-04 Information processing terminal, information processing method, and program Active JP6978216B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017074694A JP6978216B2 (en) 2017-04-04 2017-04-04 Information processing terminal, information processing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017074694A JP6978216B2 (en) 2017-04-04 2017-04-04 Information processing terminal, information processing method, and program

Publications (2)

Publication Number Publication Date
JP2018180640A true JP2018180640A (en) 2018-11-15
JP6978216B2 JP6978216B2 (en) 2021-12-08

Family

ID=64275502

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017074694A Active JP6978216B2 (en) 2017-04-04 2017-04-04 Information processing terminal, information processing method, and program

Country Status (1)

Country Link
JP (1) JP6978216B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002312321A (en) * 2001-04-11 2002-10-25 Fukushima Printing Co Ltd Security management system and method for protecting contents from web
JP2005031862A (en) * 2003-07-09 2005-02-03 Mitsubishi Electric Corp Data access control system
JP2011128801A (en) * 2009-12-16 2011-06-30 Canon Inc Web application server device, information processing method, and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002312321A (en) * 2001-04-11 2002-10-25 Fukushima Printing Co Ltd Security management system and method for protecting contents from web
JP2005031862A (en) * 2003-07-09 2005-02-03 Mitsubishi Electric Corp Data access control system
JP2011128801A (en) * 2009-12-16 2011-06-30 Canon Inc Web application server device, information processing method, and program

Also Published As

Publication number Publication date
JP6978216B2 (en) 2021-12-08

Similar Documents

Publication Publication Date Title
EP3844934B1 (en) A computer system and method of operating same for handling anonymous data
US11093638B2 (en) Distributed management of user privacy information
EP4111663B1 (en) Delegation using pairwise decentralized identifier
US11468176B2 (en) Computer method and graphical user interface for identity management using blockchain
JP2023029895A (en) System, methods and apparatus for embodying model with intelligent consent, smart consent, and weighting consent for distributed ledger technology in cloud-based computing environment
US11019053B2 (en) Requesting credentials
US11411959B2 (en) Execution of application in a container within a scope of user-granted permission
US11222137B2 (en) Storing and executing an application in a user's personal storage with user granted permission
JP6932175B2 (en) Personal number management device, personal number management method, and personal number management program
JP2018537022A (en) System and method for managing digital identities
US11252139B2 (en) Distributed authentication/authorization tool
US20230418979A1 (en) Data resolution using user domain names
US10824751B1 (en) Zoned data storage and control security system
US11411736B2 (en) Automatic renewal of a verifiable claim
US10929556B1 (en) Discrete data masking security system
US12306994B2 (en) User-centric data management system
Kiyomoto et al. PPM: Privacy policy manager for personalized services
US20230088787A1 (en) User information management system, user information management method, user agent and program
TWI765538B (en) Data query method, blockchain system, sharing device, and query device
Aymon et al. Lomas: A platform for confidential analysis of private data
US20240037270A1 (en) System and Method for Managing Data Stored in A Remote Computing Environment
JP2018180640A (en) INFORMATION PROCESSING TERMINAL, INFORMATION PROCESSING METHOD, AND PROGRAM
Varun et al. Decentralized authorization in web services using public blockchain
CN115906142B (en) Enterprise online interaction data management method
JP7656384B1 (en) Cloud system for protecting specific information

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200128

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210212

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210917

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20210917

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20211015

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20211019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211102

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211111

R150 Certificate of patent or registration of utility model

Ref document number: 6978216

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250