JP2018180640A - INFORMATION PROCESSING TERMINAL, INFORMATION PROCESSING METHOD, AND PROGRAM - Google Patents
INFORMATION PROCESSING TERMINAL, INFORMATION PROCESSING METHOD, AND PROGRAM Download PDFInfo
- Publication number
- JP2018180640A JP2018180640A JP2017074694A JP2017074694A JP2018180640A JP 2018180640 A JP2018180640 A JP 2018180640A JP 2017074694 A JP2017074694 A JP 2017074694A JP 2017074694 A JP2017074694 A JP 2017074694A JP 2018180640 A JP2018180640 A JP 2018180640A
- Authority
- JP
- Japan
- Prior art keywords
- access key
- user
- record
- access
- given
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】共有データベースに記憶されているレコードへのアクセスの認証処理を、パフォーマンスを劣化させることなく容易に行うこと。【解決手段】アクセスキー付与部102は、ユーザに対し、ユーザを一意に特定可能な第1アクセスキーを付与する。また、役割に対し、役割を一意に特定可能な第2アクセスキーを付与する。また、組織に対し、組織を一意に特定可能な第3アクセスキーを付与する。また、レコードに対し、第1アクセスキーと、第2アクセスキーと、前記第3アクセスキーとを付与する。判定部104は、何れかのユーザからアクセスがあった場合に、当該ユーザに付与されている前記第1アクセスキーと、第2アクセスキーと、第3アクセスキーと、のうち少なくとも1つが、レコードに付与されている第1アクセスキーと第2アクセスキーと第3アクセスキーとのうち何れかと一致するか否かを判定する。【選択図】図4[Problem] To easily perform authentication processing for access to records stored in a shared database without degrading performance. [Solution] An access key assignment unit 102 assigns to a user a first access key capable of uniquely identifying the user. Also, to a role, a second access key capable of uniquely identifying the role is assigned. Also, to an organization, a third access key capable of uniquely identifying the organization is assigned. Also, a first access key, a second access key, and the third access key are assigned to a record. When a user accesses the database, a determination unit 104 determines whether or not at least one of the first access key, the second access key, and the third access key assigned to the user matches any one of the first access key, the second access key, and the third access key assigned to the record. [Selected Figure] Figure 4
Description
本発明は、情報処理端末、情報処理方法、及びプログラムに関する。 The present invention relates to an information processing terminal, an information processing method, and a program.
従来より、データベースの利用者毎に行単位でのアクセス制御を行う技術は開示されている(例えば特許文献1)。 Conventionally, a technology for performing access control in row units for each user of a database has been disclosed (for example, Patent Document 1).
しかしながら、社内で1つのデータベースを共有しているような場合、ユーザ単位、ユーザの役割単位、ユーザが属する組織単位でレコード毎に閲覧権限を判断させることができなかった。これは、データベースには膨大な量のレコードが記憶されているのに対し、社内の組織は階層構造となっており、また、ユーザ毎に役割も異なるため、検索に伴うオーバーヘッドが大きくなり、パフォーマンスが劣化してしまうからである。
このため、例えばデータベースを組織単位に分ける等の手段によってデータベースへのアクセスに対するセキュリティの維持が図られていた。
However, in the case where one database is shared in a company, the browsing authority can not be determined for each record in units of users, in units of roles of users, and in units of organizations to which the users belong. This is because a large amount of records are stored in the database, while the organization in the company has a hierarchical structure, and each user has a different role, so the overhead involved in the search becomes large, and the performance Is deteriorated.
For this reason, for example, maintenance of security for access to the database has been achieved by means of dividing the database into organizational units.
本発明は、このような状況に鑑みてなされたものであり、異なる組織間や異なる役割間で共有されているデータベースに記憶されているレコードに対するアクセスの認証処理を、パフォーマンスを劣化させることなく容易に行うことを目的とする。 The present invention has been made in view of such circumstances, and facilitates authentication processing of access to records stored in a database shared between different organizations and between different roles without degrading the performance. The purpose is to
上記目的を達成するため、本発明の一態様の情報処理装置は、
1以上のユーザの夫々に対し、前記1以上のユーザの夫々を一意に特定可能な第1アクセスキーを付与する第1アクセスキー付与手段と、
1以上の役割の夫々に対し、前記1以上の役割の夫々を一意に特定可能な第2アクセスキーを付与する第2アクセスキー付与手段と、
1以上の組織の夫々に対し、前記1以上の組織の夫々を一意に特定可能な第3アクセスキーを付与する第3アクセスキー付与手段と、
前記ユーザにより作成された所定の1単位のレコードに対し、少なくとも、当該ユーザに付与されている前記第1アクセスキーと、当該ユーザの前記役割に付与されている前記第2アクセスキーと、当該ユーザが属する前記組織に付与されている前記第3アクセスキーとを付与するレコードアクセスキー付与手段と、
前記1以上のユーザのうち何れかのユーザから前記レコードの開示を要求するアクセスがあった場合に、当該ユーザに付与されている前記第1アクセスキーと、当該ユーザの前記役割に付与されている前記第2アクセスキーと、当該ユーザが属する前記組織に付与されている前記第3アクセスキーと、のうち少なくとも1つが、前記レコードに付与されている前記第1アクセスキーと前記第1アクセスキーと前記第1アクセスキーとのうち何れかと一致するか否かを判定する判定手段と、
前記判定手段による判定の結果に基づいて、前記アクセスを行ったユーザに対し、前記レコードの開示を認証する認証手段と、
を備える。
In order to achieve the above object, an information processing apparatus according to an aspect of the present invention is
First access key giving means for giving a first access key capable of uniquely identifying each of the one or more users to each of the one or more users;
A second access key granting means for granting a second access key capable of uniquely identifying each of the one or more roles to each of the one or more roles;
Third access key granting means for granting, to each of one or more organizations, a third access key capable of uniquely identifying each of the one or more organizations;
For a predetermined unit of record created by the user, at least the first access key given to the user, the second access key given to the role of the user, and the user A record access key giving means for giving the third access key given to the organization to which
When there is an access requesting disclosure of the record from any one of the one or more users, the first access key given to the user and the role of the user are given At least one of the second access key and the third access key assigned to the organization to which the user belongs, the first access key assigned to the record and the first access key A determination unit that determines whether any one of the first access key is matched;
An authentication unit that authenticates the disclosure of the record to the user who has made the access based on the result of the determination by the determination unit;
Equipped with
また、前記レコードアクセスキー付与手段は、
前記ユーザにより作成された所定の1単位のレコードに対し、当該ユーザの要求に基づいて、前記第1アクセスキーと、前記第2アクセスキーと、前記第3アクセスキーとを付与することができる。
Further, the record access key giving means
The first access key, the second access key, and the third access key can be assigned to a predetermined unit of record created by the user based on the user's request.
本発明の一態様の情報処理方法及びプログラムは、上述の本発明の一態様の情報処理端末に対応する処理方法及びプログラムである。 An information processing method and program according to an aspect of the present invention correspond to the processing method and program corresponding to the information processing terminal according to the aspect of the present invention described above.
本発明によれば、異なる組織間や異なる役割間で共有されているデータベースに記憶されているレコードへのアクセスの認証処理を、パフォーマンスを劣化させることなく容易に行うことができる。 According to the present invention, authentication processing of access to records stored in databases shared between different organizations and different roles can be easily performed without degrading the performance.
以下、本発明の実施形態について図面を用いて説明する。
図1は、本発明の情報処理装置の一実施形態に係るサーバ1を含む、情報処理システムの構成図である。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram of an information processing system including a
図1に示す情報処理システムは、サーバ1と、ユーザ端末2−1乃至2−n(nは1以上の任意の整数値)との夫々とが、インターネット等の所定のネットワークNを介して相互に接続されることで構成される。
サーバ1は、組織G1乃至Gp(pは1以上の任意の整数値)で共有されているデータベース(以下「共用データベース」と呼ぶ)の管理と、共有データベースに記憶されているレコードC1乃至Cr(rは1以上の任意の整数値)の夫々に対するユーザU1乃至Unからのアクセスの管理とを行う情報処理装置である。
ユーザ端末2−1乃至2−nの夫々は、n人のユーザU1乃至Unの夫々が操作する情報処理端末であって、例えばパーソナルコンピュータや、スマートフォン等で構成される。なお、以下、ユーザU1乃至Unを個々に区別する必要がない場合、これらをまとめて「ユーザU」と呼ぶ。同様に、ユーザ端末2−1乃至2−n、組織G1乃至Gp、レコードC1乃至Crの夫々を個々に区別する必要がない場合、これらをまとめて、「ユーザ端末2」、「組織G」、「レコードC」の夫々と呼ぶ。
In the information processing system shown in FIG. 1, the
The
Each of the user terminals 2-1 to 2-n is an information processing terminal operated by each of n users U1 to Un, and is configured of, for example, a personal computer, a smartphone or the like. In the following, when it is not necessary to distinguish the users U1 to Un individually, these are collectively referred to as "user U". Similarly, when it is not necessary to individually distinguish each of the user terminals 2-1 to 2-n, the organizations G1 to Gp, and the records C1 to Cr, these are collectively referred to as "
ここで、レコードCとは、共用データベースに記憶されているデータである。なお、レコードCの内容は特に限定されない。共用データベースに記憶することができるあらゆるデータがレコードCに含まれる。例えば、ユーザU1乃至Unのうち何れかによって作成され、共用データベースに記憶されたPDF(Portable Document Format)ファイル等の各種ファイルもレコードCに含まれる。
ただし、共用データベースに記憶されている1以上のレコードCは、当然ながら機密性が要求されるものが多く含まれる。このため、ユーザU1乃至Unの全てに対し、共用データベースに記憶されている1以上のレコードCの内容を無制限に開示することはできない。
したがって、共用データベースに記憶されている1以上のレコードCは、セキュアな環境下で管理され、正当な閲覧権限を有するユーザUのみがアクセスできるようにしなければならない。
ここで、共有データベースに記憶されている全てのレコードCに、ユーザUの閲覧権限を判断させる認証機能を持たせる手法が考えられる。この手法を用いれば、レコードCに対するユーザUからのアクセスに対し、当該レコードC自体が認証処理を行うこととなるため、正当な閲覧権限を有するユーザUのみが当該レコードCにアクセスできるようになる。
しかしながら、一般的に共有データベースを保有しているような企業等の内部の組織は、例えば部、課、係、チームなどからなる複雑な階層構造となっている。また、組織内におけるユーザUの役割R1乃至Rm(mは1以上の任意の整数)も、例えば社長、専務、部長、課長、係長、チームなど多く存在する。このため、レコードC毎に認証機能を持たせるという手法では、検索に伴うオーバーヘッドが大きくなってしまい、パフォーマンスが劣化してしまうという問題が生じる。
このような問題を回避するためには、共有データベースを組織単位に分けるといった手法によってレコードへのアクセスに対するセキュリティの維持を図る他なかった。しかしながら、社内で部署毎にデータベースが異なると、レコードCを社内で一括管理することができない。
Here, the record C is data stored in the shared database. The content of the record C is not particularly limited. Record C contains any data that can be stored in the shared database. For example, various files such as PDF (Portable Document Format) files created by any of the users U1 to Un and stored in the shared database are also included in the record C.
However, one or more records C stored in the shared database naturally include many items for which confidentiality is required. For this reason, the contents of one or more records C stored in the shared database can not be disclosed without limitation to all the users U1 to Un.
Therefore, one or more records C stored in the shared database must be managed in a secure environment and should be accessible only by the user U who has valid browsing authority.
Here, a method may be considered in which all the records C stored in the shared database have an authentication function of determining the viewing authority of the user U. If this method is used, the record C itself performs an authentication process in response to the access from the user U to the record C, so that only the user U who has a valid browsing right can access the record C. .
However, an internal organization such as a company which generally holds a shared database has a complex hierarchical structure including, for example, a department, a department, a staff, a team and the like. In addition, roles R1 to Rm (m is an arbitrary integer of 1 or more) of the user U in the organization also exist in large numbers, for example, a president, a managing director, a department manager, a department manager, a chief manager, a team. For this reason, in the method of providing the authentication function for each record C, the overhead involved in the search becomes large, which causes a problem that the performance is deteriorated.
In order to avoid such problems, there has been no alternative but to maintain security for access to records by a method of dividing a shared database into organizational units. However, if the database is different for each department in a company, records C can not be collectively managed in the company.
そこで、サーバ1は、レコードC毎に3種類のアクセスキーを付与し、この3種類のアクセスキーを用いてユーザUの認証を行う。
例えば、ユーザU1が、レコードC1を閲覧するためにアクセスを試みた場合を想定する。
この場合、サーバ1は、ユーザU1に付与されているアクセスキーのうち何れかのアクセスキーと、レコードC1に付与されているアクセスキーのうち何れかのアクセスキーとが一致すれば、ユーザU1の閲覧を認証する。なお、各レコードCに付与されるアクセスキーの数は制限されない。また、各ユーザUが保有できるアクセスキーの数も制限されない。
Therefore, the
For example, it is assumed that the user U1 tries to access to read the record C1.
In this case, if one of the access keys given among the access keys given to the user U1 and one of the access keys given among the access keys given to the record C1 matches, the
即ち、サーバ1は、ユーザU1乃至U10の10人全てがレコードC1を閲覧できるようにするために、レコードC1に対し、ユーザU1乃至U10の夫々に付与されている第1アクセスコードの夫々を付与することもできる。
また、この場合、ユーザU1乃至U10の10人全てが組織G1(例えば人事課)に所属している場合には、レコードC1に、組織G1に付与されている第3アクセスコードが付与される。この場合、ユーザU1乃至U10何れも組織G1に付与されている第3アクセスコードを保有しているため、レコードC1を閲覧することができる。
また、ユーザU1乃至U10の10人全ての役割Rが役割R1(例えば商品Aを開発するプロジェクトチーム)である場合には、レコードC1に、役割R1に付与されている第2アクセスコードが付与される。この場合、ユーザU1乃至U10何れも役割R1に付与されている第2アクセスコードを保有しているため、レコードC1を閲覧することができる。
さらに、ユーザU1が課長であり、ユーザU1の部下がユーザU2乃至U10である場合には、ユーザU1は、ユーザU2乃至U10の夫々に付与された第1アクセスキーの全てを保有することとなる。このため、ユーザU1は、ユーザU2乃至U10の夫々が閲覧することができるレコードCの全てについて閲覧することができる。
このような構成とすることにより、異なる組織間や異なる役割間で共有されているデータベースに記憶されているレコードCへのアクセスに対する認証処理を、パフォーマンスを劣化させることなく容易に行うことができる。
That is, the
Further, in this case, when all ten users U1 to U10 belong to the organization G1 (for example, the personnel department), the third access code given to the organization G1 is given to the record C1. In this case, since all the users U1 to U10 have the third access code assigned to the organization G1, the record C1 can be browsed.
Also, if all ten roles R of users U1 to U10 are role R1 (for example, a project team developing product A), the second access code given to role R1 is given to record C1. Ru. In this case, since all of the users U1 to U10 have the second access code assigned to the role R1, the record C1 can be browsed.
Furthermore, when the user U1 is a section manager and the subordinates of the user U1 are users U2 to U10, the user U1 holds all of the first access keys given to each of the users U2 to U10. . Therefore, the user U1 can browse all of the records C that can be browsed by each of the users U2 to U10.
With such a configuration, it is possible to easily perform an authentication process for access to the record C stored in a database shared between different organizations and between different roles without degrading the performance.
ここで、上述した構成の各種アクセスキーの具体例について説明する。
図2は、図1のサーバ1が管理する、各種アクセスキーの具体例を示すイメージ図である。
Here, specific examples of the various access keys configured as described above will be described.
FIG. 2 is an image diagram showing a specific example of various access keys managed by the
上述したように、サーバ1は、ユーザU1乃至Unの夫々に対し、所定のタイミングで、ユーザU1乃至Unの夫々を一意に特定可能な第1アクセスキーを夫々付与する。
具体的には、図2Aに示すように、サーバ1は、ユーザUに第1アクセスキーを紐付けて記憶する。例えば、ユーザU1には第1アクセスキーとして「ABCDF」が紐付けられている。また、ユーザU2には第1アクセスキーとして「STUVWX」が紐付けられている。
なお、ユーザU1乃至Unに付与されている第1アクセスキーの他の具体例については、図2Aに示すとおりである。
As described above, the
Specifically, as shown in FIG. 2A, the
Another specific example of the first access key assigned to the users U1 to Un is as shown in FIG. 2A.
また、サーバ1は、役割R1乃至Rmの夫々に対し、所定のタイミングで、役割R1乃至Rmの夫々を一意に特定可能な第2アクセスキーを夫々付与する。
具体的には、図2Bに示すように、サーバ1は、役割R1に第2アクセスキーを紐付けて記憶する。例えば、役割R1には第2アクセスキーとして「GHIJKL」が紐付けられている。また、役割R2には第2アクセスキーとして「YZABCD」が紐付けられている。
なお、役割R1乃至Rmに付与されている第2アクセスキーの他の具体例については、図2Bに示すとおりである。
In addition, the
Specifically, as shown in FIG. 2B, the
Note that another specific example of the second access key given to the roles R1 to Rm is as shown in FIG. 2B.
また、サーバ1は、組織G1乃至Gpの夫々に対し、所定のタイミングで、組織G1乃至Gpの夫々を一意に特定可能な第3アクセスキーを夫々付与する。
具体的には、図2Cに示すように、サーバ1は、組織G1に第3アクセスキーを紐付けて記憶する。例えば、組織G1には第3アクセスキーとして「MNOPQR」が紐付けられている。また、組織G2には第3アクセスキーとして「EFGHIJ」が紐付けられている。
なお、組織G1乃至Gpに付与されている第3アクセスキーの他の具体例については、図2Cに示すとおりである。
In addition, the
Specifically, as shown in FIG. 2C, the
Note that another specific example of the third access key assigned to the tissues G1 to Gp is as shown in FIG. 2C.
そして、サーバ1は、所定のタイミングで、レコードC1乃至Crの夫々に対して、レコードC1乃至Crの夫々を閲覧可能とする3種類のアクセスキー(第1アクセスキー、第2アクセスキー、及び第3アクセスキー)を夫々付与する。
具体的には、図2Dに示すように、レコードC1には、第1アクセスキーとして、ユーザU1の第1アクセスキーである「ABCDEF」が付与されている。これにより、ユーザU1は、レコードC1を閲覧することができる。
また、レコードC1には、第2アクセスキーとして、役割R1の第2アクセスキーである「GHIJKL」が付与されている。これにより、役割R1である1以上のユーザUは、レコードC1を閲覧することができる。
また、レコードC1には、第3アクセスキーとして、組織G1の第3アクセスキーである「MNOPQR」が付与されている。これにより、組織G1に属する1以上のユーザUは、レコードC1を閲覧することができる。
Then, the
Specifically, as shown in FIG. 2D, the record C1 is assigned with "ABCDEF", which is the first access key of the user U1, as the first access key. Thereby, the user U1 can browse the record C1.
Further, "GHIJKL", which is the second access key of the role R1, is given to the record C1 as the second access key. Thereby, the one or more users U who are role R1 can browse the record C1.
Further, "MNOPQR" which is a third access key of the organization G1 is given to the record C1 as a third access key. Thereby, one or more users U belonging to the organization G1 can browse the record C1.
また、レコードC2には、第1アクセスキーとして、ユーザU2の第1アクセスキーである「STUVWX」が付与されている。これにより、ユーザU2は、レコードC2を閲覧することができる。
また、レコードC2には、第2アクセスキーとして、役割R2の第2アクセスキーである「YZABCD」が付与されている。これにより、役割R2である1以上のユーザUは、レコードC2を閲覧することができる。
また、レコードC2には、第3アクセスキーとして、組織G2の第3アクセスキーである「EFGHIJ」が付与されている。これにより、組織G3に属する1以上のユーザUは、レコードC3を閲覧することができる。
なお、レコードCに付与されている第1アクセスキー、第2アクセスキー、及び第3アクセスキーの他の具体例については、図2Dに示すとおりである。
ここで、図2Dの例では、各レコードCに付与されているアクセスキーは、種類毎に1つのみが記載されているが、これは説明の便宜上簡略化させて記載したものであり、実際には種類毎に複数のアクセスキーを付与することができる。なお、種類毎に複数のアクセスキーが付与されたレコードCの具体例については、図6乃至8を参照して後述する。
Further, “STUVWX” which is a first access key of the user U2 is given to the record C2 as a first access key. Thereby, the user U2 can browse the record C2.
Further, "YZABCD", which is the second access key of the role R2, is assigned to the record C2 as the second access key. Thereby, one or more users U who are role R2 can browse record C2.
Further, "EFGHIJ", which is the third access key of the organization G2, is given to the record C2 as the third access key. Thereby, one or more users U belonging to the organization G3 can browse the record C3.
Another specific example of the first access key, the second access key, and the third access key assigned to the record C is as shown in FIG. 2D.
Here, in the example of FIG. 2D, although only one access key is described for each type for each record C, this is described in a simplified manner for the sake of explanation. A plurality of access keys can be assigned to each type. A specific example of the record C to which a plurality of access keys are assigned for each type will be described later with reference to FIGS.
次に、図1のサーバ1のハードウェア構成について説明する。
図3は、サーバ1のハードウェア構成を示すブロック図である。
Next, the hardware configuration of the
FIG. 3 is a block diagram showing the hardware configuration of the
サーバ1は、CPU(Central Processing Unit)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13と、バス14と、入出力インターフェース15と、出力部16と、入力部17と、記憶部18と、通信部19と、ドライブ20と、を備えている。
The
CPU11は、ROM12に記録されているプログラム、又は、記憶部18からRAM13にロードされたプログラムに従って各種の処理を実行する。
RAM13には、CPU11が各種の処理を実行する上において必要なデータ等も適宜記憶される。
The
Data and the like necessary for the
CPU11、ROM12及びRAM13は、バス14を介して相互に接続されている。このバス14にはまた、入出力インターフェース15も接続されている。入出力インターフェース15には、出力部16、入力部17、記憶部18、通信部19及びドライブ20が接続されている。
The
出力部16は、ディスプレイやスピーカ等で構成され、各種情報を画像や音声として出力する。
入力部17は、キーボードやマウス等で構成され、各種情報を入力する。
The
The
記憶部18は、ハードディスクやDRAM(Dynamic Random Access Memory)等で構成され、各種データを記憶する。
通信部19は、インターネットを含むネットワークNを介して他の装置(図1の例ではユーザ端末2−1乃至2−n)との間で通信を行う。
The
The
ドライブ20には、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリ等よりなる、リムーバブルメディア30が適宜装着される。ドライブ20によってリムーバブルメディア30から読み出されたプログラムは、必要に応じて記憶部18にインストールされる。
また、リムーバブルメディア30は、記憶部18に記憶されている各種データも、記憶部18と同様に記憶することができる。
A
The
なお、図示はしないが、図1の情報処理システムのうち、ユーザ端末2も、図3に示すハードウェア構成を有している。
Although not shown, in the information processing system of FIG. 1, the
次に、図3のサーバ1が実行する各種処理の詳細について説明する。
図4は、図3のサーバ1の機能的構成の一例を示す機能ブロック図である。
なお、図4において、ユーザ端末2−s(sは1以上の任意の整数)は、共有データベースにレコードCを登録し、又は共有データベースに記憶されたレコードCを更新しようとするユーザである。また、ユーザ端末2−t(tは1以上の任意の整数)は、共有データベースに記憶されているレコードCの開示を求めて共有データベースにアクセスするユーザである。
Next, details of various processes executed by the
FIG. 4 is a functional block diagram showing an example of a functional configuration of the
In FIG. 4, the user terminal 2-s (s is an arbitrary integer of 1 or more) is a user who registers the record C in the shared database or tries to update the record C stored in the shared database. Also, the user terminal 2-t (t is an arbitrary integer of 1 or more) is a user who accesses the shared database for disclosure of the record C stored in the shared database.
サーバ1のCPU11においては、レコード受付部101と、アクセスキー付与部102と、範囲指定受付部103と、判定部104と、認証部105と、レコード開示部106とが機能する。
記憶部18の一領域にはレコードDB401と、第1アクセスキーDB402と、第2アクセスキーDB403と、第3アクセスキーDB404とが設けられている。
In the
In one area of the
レコード受付部101は、ユーザ端末2から送信されて来たレコードCの登録を受付ける。また、レコード受付部101は、ユーザ端末2から送信されて来たレコードCの更新を受付ける。
The
アクセスキー付与部102は、ユーザU1乃至Unの夫々に対し、所定のタイミングで、ユーザU1乃至Unの夫々を一意に特定可能な第1アクセスキーを付与する。
なお、ここで、第1アクセスキーが付与される所定のタイミングとは、例えばユーザUが情報処理システムにログインしたタイミングや、ユーザUの役割や、ユーザUが属する組織に変更が生じたタイミングをいう。
また、アクセスキー付与部102は、役割R1乃至Rmの夫々に対し、所定のタイミングで、役割R1乃至Rmの夫々を一意に特定可能な第2アクセスキーを付与する。
なお、ここで、第2アクセスキーが付与される所定のタイミングとは、例えば役割Rが新設されたタイミングをいう。
また、アクセスキー付与部102は、組織G1乃至Gpの夫々に対し、所定のタイミングで、組織G1乃至Gpの夫々を一意に特定可能な第3アクセスキーを付与する。
なお、第3アクセスキーが付与される所定のタイミングとは、例えば組織Gが新設されたタイミングをいう。
また、アクセスキー付与部102は、ユーザUs(sは1以上の任意の整数)がユーザ端末2−sを操作することにより作成された所定の1単位のレコードに対し、少なくとも、ユーザUsに付与されている第1アクセスキーと、ユーザUsの役割Rに付与されている第2アクセスキーと、ユーザUsが属する組織Gに付与されている第3アクセスキーとを付与する。
The access
Here, the predetermined timing to which the first access key is given refers to, for example, the timing when the user U logs in to the information processing system, the timing when the role of the user U, or the organization to which the user U changes. Say.
Further, the access
Here, the predetermined timing at which the second access key is granted means, for example, the timing at which the role R is newly established.
In addition, the access
The predetermined timing at which the third access key is given means, for example, the timing at which the organization G is newly established.
Also, the access
範囲指定受付部103は、所定の1単位のレコードCを作成したユーザUsによる当該所定の1単位のレコードCの開示の範囲の指定を受付ける。具体的には、範囲指定受付部103は、ユーザUsが操作するユーザ端末2−sから送信されて来た、当該所定の1単位のレコードCに付与する第1アクセスキーと第2アクセスキーと第3アクセスキーとを受付ける。
The range
判定部104は、ユーザUt(tは1以上の任意の整数)が操作するユーザ端末2−tから所定の1単位のレコードCの開示を要求するアクセスがあった場合に、次のような判定を行う。即ち、ユーザUtに付与されている第1アクセスキーと、ユーザUtの役割Rに付与されている第2アクセスキーと、ユーザUtが属する組織Gに付与されている第3アクセスキーと、のうち少なくとも1つが、当該所定の1単位のレコードCに付与されている第1アクセスキーと第2アクセスキーと第3アクセスキーとのうち何れかと一致するか否かを判定する。
The
認証部105は、判定部104による判定の結果に基づいて、アクセスを行ったユーザUに対し、当該所定の1単位のレコードC開示を認証する。
これにより、異なる組織間や異なる役割間で共有されているデータベースに記憶されているレコードCへのアクセスに対する認証処理を、パフォーマンスを劣化させることなく容易に行うことが可能となる。
The
This makes it possible to easily perform an authentication process for access to the record C stored in a database shared between different organizations and different roles without degrading the performance.
レコード開示部106は、認証部105により当該所定の1単位のレコードCの開示が認証された場合に、アクセスを行ったユーザUに対し、当該所定の1単位のレコードCを開示する。
When the disclosure of the predetermined one unit of record C is authenticated by the
次に、サーバ1が行う各種処理の流れについて説明する。
図5は、サーバ1が行う各種処理を説明するフローチャートである。
Next, the flow of various processes performed by the
FIG. 5 is a flowchart for explaining various processes performed by the
まず、サーバ1がユーザ端末2から登録又は更新のために送信されて来たレコードCを受付けてから各種アクセスキーが付与されるまでの一連の処理(以下、「アクセスキー付与処理」と呼ぶ)について説明する。
図5Aは、サーバ1が実行するアクセスキー付与処理を説明するフローチャートである。
First, a series of processes from when the
FIG. 5A is a flowchart illustrating the access key assignment process performed by the
ステップS1において、レコード受付部101は、ユーザ端末2から送信されて来たレコードCを受付ける。また、レコード受付部101は、ユーザ端末2から送信されて来たレコードCの更新を受付ける。
ステップS2において、範囲指定受付部103は、ステップS1で登録又は更新が受付けられたレコードCを作成したユーザUが操作するユーザ端末2から、当該レコードCの開示の範囲の指定を受付ける。具体的には、範囲指定受付部103は、ユーザUが操作するユーザ端末2から送信されて来た、レコードCに付与する第1アクセスキー、第2アクセスキー、及び第3アクセスキーの内容の指定を受付ける。
ステップS3において、アスクセスキー付与部102は、ユーザUにより作成されたレコードCに対し、当該ユーザUに付与されている第1アクセスキーと、当該ユーザUの役割に付与されている第2アクセスキーと、当該ユーザUが属する組織Gに付与されている第3アクセスキーとを付与する。また、ステップS2において受付けられた指定に基づいて、レコードCに対し、第1アクセスキー、第2アクセスキー、及び第3アクセスキーを付与する。これにより処理は終了する。
In step S1, the
In step S2, the range
In
次に、サーバ1が、ユーザ端末2を操作するユーザUが保有するアクセスキーを受付けてからユーザUによるレコードCの開示の要求が認証されるまでの一連の処理(以下、「認証処理」と呼ぶ)について説明する。
図4Bは、サーバ1が実行する認証処理を説明するフローチャートである。
Next, a series of processes (hereinafter referred to as “authentication process”) from when the
FIG. 4B is a flowchart illustrating an authentication process performed by the
ステップS11において、判定部104は、所定の1単位のレコードCの開示を要求するユーザUが保有するアクセスキーを受付ける。
ステップS12において、判定部104は、ステップS11で受付けられた1以上のアクセスキーうち何れかが、当該所定の1単位のレコードCに付与されている第1アクセスキーと第2アクセスキーと第3アクセスキーとのうち何れかと一致するか否かを判定する。
このとき、当該1以上のアクセスキーの何れもが、当該所定の1単位のレコードCに付与されている第1アクセスキーと第2アクセスキーと第3アクセスキーとのうち何れとも一致ない場合、ステップS12においてNOであると判定され、処理は終了する。
一方、ステップS11で受付けられた1以上のアクセスキーうち何れかが、当該所定の1単位のレコードCに付与されている第1アクセスキーと第2アクセスキーと第3アクセスキーとのうち何れかと一致すれば、ステップS12においてYESであると判定されて、処理はステップS13に進む。
ステップS13において、認証部105は、ステップS12の判定結果に基づいて、ユーザUによるレコードCへのアクセスを認証する。これにより処理は終了する。
このようにして、共有データベースに記憶されているレコードCへのアクセスの認証処理を、パフォーマンスを劣化させることなく容易に行うことができる。
In step S11, the
In step S12, the
At this time, when none of the one or more access keys matches any of the first access key, the second access key, and the third access key attached to the predetermined one unit of record C, In step S12, it is determined that the result is NO, and the process ends.
On the other hand, any one or more of the one or more access keys accepted in step S11 is any one of the first access key, the second access key, and the third access key attached to the predetermined one unit of record C. If they match, it is determined as YES in step S12, and the process proceeds to step S13.
In step S13, the
In this way, authentication processing of access to the record C stored in the shared database can be easily performed without degrading the performance.
次に、図6乃至8を参照して、サーバ1が行う図5Bの認証処理の具体例について説明する。
図6は、サーバ1が行う図5Bの認証処理の具体例を示すイメージ図である。
Next, a specific example of the authentication process of FIG. 5B performed by the
FIG. 6 is an image diagram showing a specific example of the authentication process of FIG. 5B performed by the
図6の左側には、ユーザU1に付与されている第1アクセスキーと、ユーザU1が保有している第2アクセスキー及び第3アクセスキーが示されている。
例えば、ユーザU1には、サーバ1によって、第1アクセスキーK1が付与されている。
また、ユーザU1は、組織G1に所属しているため、組織G1と、その下部組織G11及びG12の夫々に付与されている第3アクセスキーK2乃至K4を保有している。
また、ユーザU1には、役割R1及びR2という役割があるため、役割R1及びR2の夫々に付与されている第2アクセスキーK8及びK11を保有している。
ここで、ユーザU1には、役割R3という役割もあるが、図6に示すように役割R3には第2アクセスキーが付与されていない。これは、役割R3が「ゲスト」という役割であるからである。このように、役割Rに第2アクセスキーを付与することが適当でない場合もあるため、サーバ1の処理において、第2アクセスキーを付与しないという選択肢を与えることもできる。
On the left side of FIG. 6, the first access key assigned to the user U1 and the second and third access keys held by the user U1 are shown.
For example, the first access key K1 is assigned to the user U1 by the
Further, since the user U1 belongs to the organization G1, the user U1 holds the organization G1 and the third access keys K2 to K4 assigned to the organizations G11 and G12 respectively.
Further, the user U1 holds the second access keys K8 and K11 assigned to the roles R1 and R2, respectively, since the user U1 has the roles R1 and R2.
Here, the user U1 also has a role of role R3, but as shown in FIG. 6, the second access key is not given to the role R3. This is because the role R3 is a "guest" role. Thus, since it may not be appropriate to assign the second access key to the role R, it is possible to give the option of not granting the second access key in the process of the
図6の右側には、レコードC1乃至C3の夫々に付与されている各種アクセスキーが示されている。
例えば、ユーザU2乃至U4によって作成されたレコードC1には、アクセスキーK4乃至K7が付与されている。このとき、組織G12に付与されている第3アクセスキーK4と、レコードC1に付与されている第3アクセスキーK4とが一致する。このため、第3アクセスキーK4を保有するユーザU1は、レコードC1にアクセスした場合、サーバ1によって認証される。
On the right side of FIG. 6, various access keys assigned to the records C1 to C3 are shown.
For example, access keys K4 to K7 are given to records C1 created by the users U2 to U4. At this time, the third access key K4 assigned to the organization G12 matches the third access key K4 assigned to the record C1. Therefore, the user U1 who holds the third access key K4 is authenticated by the
また例えば、ユーザU5及びU6によって作成されたレコードC2には、アクセスキーK1、K8乃至K10が付与されている。このとき、ユーザU1に付与されている第1アクセスキーK1と、レコードC2に付与されている第1アクセスキーK1とが一致する。また、役割R1に付与されている第2アクセスキーK8と、レコードC2に付与されている第2アクセスキーK8とが一致する。このため、第1アクセスキーK1が付与され、また、第2アクセスキーK8を保有するユーザU1は、レコードC2にアクセスした場合、サーバ1によって認証される。
Further, for example, access keys K1, K8 to K10 are assigned to the records C2 created by the users U5 and U6. At this time, the first access key K1 assigned to the user U1 matches the first access key K1 assigned to the record C2. Further, the second access key K8 assigned to the role R1 matches the second access key K8 assigned to the record C2. Therefore, the first access key K1 is given, and the user U1 who holds the second access key K8 is authenticated by the
また例えば、ユーザU7によって作成されたレコードC3には、アクセスキーK12及びK13が付与されている。このとき、ユーザU1は、レコードC3に付与されているアクセスキー(K12及びK13)を何れも付与されておらず、また保有もしていない。このため、ユーザU1は、レコードC3にアクセスしたとしてもサーバ1による認証を受けることができない。
Further, for example, access keys K12 and K13 are assigned to the record C3 created by the user U7. At this time, the user U1 has neither assigned nor held the access keys (K12 and K13) assigned to the record C3. Therefore, even if the user U1 accesses the record C3, the user U1 can not receive authentication by the
図7は、サーバ1が行う図5Bの認証処理の具体例を示すイメージ図である。
なお、図7において、矢印の始点側が下位の組織G等を示しており、矢印の終点側が上位の組織G等を示している。
FIG. 7 is an image diagram showing a specific example of the authentication process of FIG. 5B performed by the
In FIG. 7, the start point side of the arrow indicates the lower tissue G and the like, and the end point side of the arrow indicates the upper tissue G and the like.
図7に示すように、ユーザU1は、黒色のアクセスキーKを取得することができるが、白抜きのアクセスキーKを取得することはできない。
これは、ユーザU1は、組織G5に所属しているため、組織G5の下部組織である組織G6乃至G8の夫々に付与されている第3アクセスキーを取得することができるからである。例えば、仮にユーザU1が人事部に所属している場合には、ユーザU1は、人事部の下部の組織G(例えば人事課や人事係)で作成されたレコードCを閲覧することができるということである。
As shown in FIG. 7, the user U1 can obtain the black access key K but can not obtain the white access key K.
This is because, since the user U1 belongs to the organization G5, the user U1 can acquire the third access key provided to each of the organizations G6 to G8 which are subordinate organizations of the organization G5. For example, if the user U1 belongs to the personnel department, then the user U1 can view the record C created by the organization G at the lower part of the personnel department (for example, the personnel department or personnel clerk) It is.
また、ユーザU1は、自身が所属する組織G5の上位組織であるG3及びG1に属する役割R5乃至R7に付与されている第2アクセスキーを取得することができるからである。例えば、仮にユーザU1が経理係に所属している場合は、経理係の上部組織である経理課や経理部全体に与えられた共通の役割R(例えば経理情報管理や全部門損益管理)に対して閲覧を許可されたレコードCを閲覧することができるということである。 In addition, the user U1 can acquire the second access key assigned to the roles R5 to R7 belonging to G3 and G1 which are upper organizations of the organization G5 to which the user U1 belongs. For example, if the user U1 belongs to the accountant, the common role R (for example, accounting information management or all departmental profit and loss management) given to the accounting department, which is the upper organization of the accountant, and the entire accounting department. It is possible to browse the records C permitted to be browsed.
図8は、サーバ1が行う図5Bの認証処理の具体例を示すイメージ図である。
なお、図8も図7と同様に、矢印の始点側が下位の組織G等を示しており、矢印の終点側が上位の組織G等を示している。
FIG. 8 is an image diagram showing a specific example of the authentication process of FIG. 5B performed by the
In FIG. 8 as well as FIG. 7, the start point side of the arrow indicates the lower tissue G or the like, and the end point side of the arrow indicates the upper tissue G or the like.
図8A及びBに示すように、ユーザU1には、第1アクセスキーK18が付与されている。また、ユーザU1には、役割R4があるため、役割R4に付与されている第2アクセスキーK23を保有している。また、ユーザU1は、組織G1に所属しているため、組織G1に付与されている第3アクセスキーK6を保有している。また、組織G1には下部組織G2乃至G9があるため、ユーザU1は、組織G2乃至G9の夫々に付与されている第3アクセスキーを取得することができる。 As shown in FIGS. 8A and 8B, the user U1 is given a first access key K18. Further, since the user U1 has the role R4, the user U1 holds the second access key K23 assigned to the role R4. In addition, since the user U1 belongs to the organization G1, the user U1 holds the third access key K6 assigned to the organization G1. Further, since the organization G1 includes the sub-organizations G2 to G9, the user U1 can acquire the third access key given to each of the organizations G2 to G9.
また、ユーザU2には、第1アクセスキーK17が付与されている。また、ユーザU2は、ユーザU1と同様に組織G6に所属しているため、組織G6に付与されている第3アクセスキーK11を保有している。また、組織G6には上部組織G1及びG5があるため、ユーザU2は、組織G1に与えられている共通の役割R1と、組織G5に与えられている共通の役割R2との夫々付与されている第2アクセスキーK24とK21とを取得することができる。 Further, the first access key K17 is given to the user U2. Further, since the user U2 belongs to the organization G6 in the same manner as the user U1, the user U2 holds the third access key K11 assigned to the organization G6. Further, since the tissue G6 includes the upper tissues G1 and G5, the user U2 is respectively given the common role R1 given to the tissue G1 and the common role R2 given to the tissue G5. The second access keys K24 and K21 can be acquired.
また、ユーザU3には、第1アクセスキーK16が付与されている。また、ユーザU3は、組織G10に所属しているため、組織G10に付与されている第3アクセスキーK3を保有している。また、組織G10には上位組織G11があるため、ユーザU3は、組織G11に与えられている共通の役割R3に付与されている第2アクセスキー19を保有している。
このようにしてユーザUが取得したアクセスキーKとレコードCに付与されたアクセスキーKをマッチングさせることで、共有データベースに記憶されているレコードCへのアクセスの認証処理を、パフォーマンスを劣化させることなく容易に行うことができる。
Further, the first access key K16 is given to the user U3. Further, since the user U3 belongs to the organization G10, the user U3 holds the third access key K3 assigned to the organization G10. Further, since the upper organization G11 is present in the organization G10, the user U3 holds the second access key 19 assigned to the common role R3 given to the organization G11.
In this manner, by matching the access key K acquired by the user U with the access key K assigned to the record C, the performance of authentication processing for access to the record C stored in the shared database is degraded. Can be done easily.
以上、本発明の一実施形態について説明したが、本発明は、上述の実施形態に限定されるものではなく、本発明の目的を達成できる範囲での変形、改良等は本発明に含まれるものである。 As mentioned above, although one Embodiment of this invention was described, this invention is not limited to the above-mentioned embodiment, A deformation | transformation in the range which can achieve the objective of this invention, improvement, etc. are included in this invention It is.
例えば、図3に示すハードウェア構成は、本発明の目的を達成するための例示に過ぎず、特に限定されない。 For example, the hardware configuration shown in FIG. 3 is merely an example for achieving the object of the present invention, and is not particularly limited.
また、図4に示す機能ブロック図は、例示に過ぎず、特に限定されない。即ち、上述した一連の処理を全体として実行できる機能が情報処理端末に備えられていれば足り、この機能を実現するためにどのような機能ブロックを用いるのかは、特に図4の例に限定されない。 Further, the functional block diagram shown in FIG. 4 is merely an example and is not particularly limited. That is, it is sufficient if the information processing terminal is equipped with a function capable of executing the above-described series of processes as a whole, and what functional block is used to realize this function is not particularly limited to the example of FIG. .
また、機能ブロックの存在場所も、図4に限定されず、任意でよい。
また、1つの機能ブロックは、ハードウェア単体で構成してもよいし、ソフトウェア単体で構成してもよいし、それらの組み合わせで構成してもよい。
Also, the location of the functional block is not limited to that in FIG. 4 and may be arbitrary.
Further, one functional block may be configured by hardware alone, may be configured by software alone, or may be configured by a combination of them.
各機能ブロックの処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、コンピュータ等にネットワークや記録媒体からインストールされる。
コンピュータは、専用のハードウェアに組み込まれているコンピュータであってもよい。また、コンピュータは、各種のプログラムをインストールすることで、各種の機能を実行することが可能なコンピュータ、例えばサーバの他汎用のスマートフォンやパーソナルコンピュータであってもよい。
When the process of each functional block is to be executed by software, a program constituting the software is installed on a computer or the like from a network or a recording medium.
The computer may be a computer incorporated in dedicated hardware. In addition, the computer may be a computer capable of executing various functions by installing various programs, such as a general-purpose smartphone or personal computer other than a server.
このようなプログラムを含む記録媒体は、各ユーザにプログラムを提供するために装置本体とは別に配布される、リムーバブルメディアにより構成されるだけではなく、装置本体に予め組み込まれた状態で各ユーザに提供される記録媒体等で構成される。 A recording medium including such a program is distributed not only by a removable medium separately from the apparatus main body to provide the program to each user, but is configured not only by removable media but also by each user while being incorporated in the apparatus main body. It comprises the provided recording medium and the like.
なお、本明細書において、記録媒体に記録されるプログラムを記述するステップは、その順序に添って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的或いは個別に実行される処理をも含むものである。 In the present specification, in the step of describing the program to be recorded on the recording medium, the processing performed chronologically according to the order is, of course, parallel or individually not necessarily necessarily chronologically processing. It also includes the processing to be performed.
また、本明細書において、システムの用語は、複数の装置や複数の手段等より構成される全体的な装置を意味するものである。 In addition, in the present specification, the term "system" refers to an overall device composed of a plurality of devices, a plurality of means, and the like.
また、上述の実施形態における、第1アクセスキーDB402、第2アクセスキーDB403、第3アクセスキーDB404の夫々において設けられている項目は例示であり、図2において示される項目に限られない。
Further, the items provided in each of the first access
また、上述の実施形態では、企業内の共有データベースについて記載しているが、これに限られず、官公庁等、複数の組織や役割で構成されるあらゆる形態の組織に本発明の情報処理装置を適用させることができる。 In the above embodiment, the shared database in the company is described, but the present invention is not limited to this, and the information processing apparatus of the present invention is applied to all types of organizations including a plurality of organizations and roles such as government agencies. It can be done.
以上まとめると、本発明が適用される情報処理装置は、次のような構成を取れば足り、各種各様な実施形態を取ることができる。
即ち、本発明が適用される情報処理装置は、
1以上のユーザ(例えば図1のユーザU1乃至Un)の夫々に対し、前記1以上のユーザの夫々を一意に特定可能な第1アクセスキーを付与する第1アクセスキー付与手段(例えば図4のアクセスキー付与部102)と、
1以上の役割(例えば役割R)の夫々に対し、前記1以上の役割の夫々を一意に特定可能な第2アクセスキーを付与する第2アクセスキー付与手段(例えば図4のアクセスキー付与部102)と、
1以上の組織(例えば組織G)の夫々に対し、前記1以上の組織の夫々を一意に特定可能な第3アクセスキーを付与する第3アクセスキー付与手段(例えば図4のアクセスキー付与部102)と、
前記ユーザにより作成された所定の1単位のレコードに対し、少なくとも、当該ユーザに付与されている前記第1アクセスキーと、当該ユーザの前記役割に付与されている前記第2アクセスキーと、当該ユーザが属する前記組織に付与されている前記第3アクセスキーとを付与するレコードアクセスキー付与手段(例えば図4のアクセスキー付与部102)と、
前記1以上のユーザのうち何れかのユーザから前記レコードの開示を要求するアクセスがあった場合に、当該ユーザに付与されている前記第1アクセスキーと、当該ユーザの前記役割に付与されている前記第2アクセスキーと、当該ユーザが属する前記組織に付与されている前記第3アクセスキーと、のうち少なくとも1つが、前記レコードに付与されている前記第1アクセスキーと前記第1アクセスキーと前記第1アクセスキーとのうち何れかと一致するか否かを判定する判定手段(例えば図4の判定部104)と、
前記判定手段による判定の結果に基づいて、前記アクセスを行ったユーザに対し、前記レコードの開示を認証する認証手段(例えば図4の認証部105)と、
を備える。
これにより、共有データベースに記憶されているレコードへのアクセスの認証処理を、パフォーマンスを劣化させることなく容易に行うことができる。
In summary, the information processing apparatus to which the present invention is applied only needs to have the following configuration, and various various embodiments can be taken.
That is, the information processing apparatus to which the present invention is applied is
First access key granting means (for example, FIG. 4) for granting a first access key capable of uniquely identifying each of the one or more users to each of one or more users (for example, users U1 to Un in FIG. 1). An access key giving unit 102),
Second access key giving means (for example, the access
Third access key giving means (for example, the access
For a predetermined unit of record created by the user, at least the first access key given to the user, the second access key given to the role of the user, and the user A record access key giving unit (for example, the access
When there is an access requesting disclosure of the record from any one of the one or more users, the first access key given to the user and the role of the user are given At least one of the second access key and the third access key assigned to the organization to which the user belongs, the first access key assigned to the record and the first access key A determination unit (for example, the
An authentication unit (for example, an
Equipped with
Thereby, the authentication process of the access to the record stored in the shared database can be easily performed without degrading the performance.
また、前記レコードアクセスキー付与手段は、
前記ユーザにより作成された所定の1単位のレコードに対し、当該ユーザから指定された内容基づいて、前記第1アクセスキーと、前記第2アクセスキーと、前記第3アクセスキーとを付与することができる。
これにより、レコードを作成したユーザの意思に基づいて閲覧可能なユーザが増えていくこととなるが、認証処理をパフォーマンスを劣化させることなく容易に行うことができる。
Further, the record access key giving means
The first access key, the second access key, and the third access key may be assigned to a predetermined unit of record created by the user based on the content specified by the user it can.
Although this increases the number of users who can view the document based on the intention of the user who created the record, the authentication process can be easily performed without degrading the performance.
1・・・ サーバ
2,2−1,2−n・・・ ユーザ端末
11・・・ CPU
12・・・ ROM
13・・・ RAM
14・・・ バス
15・・・ 入出力インターフェース
16・・・ 出力部
17・・・ 入力部
18・・・ 記憶部
19・・・ 通信部
20・・・ ドライブ
30・・・ リムーバブルメディア
101・・・ レコード受付部
102・・・ アクセスキー付与部
103・・・ 範囲指定受付部
104・・・ 判定部
105・・・ 認証部
106・・・ レコード開示部
401・・・ レコードDB
402・・・ 第1アクセスキーDB
403・・・ 第2アクセスキーDB
404・・・ 第3アクセスキーDB
G・・・ 組織
K・・・ アクセスキー
N・・・ ネットワーク
R・・・ 役割
U・・・ ユーザ
1 · · ·
12 ・ ・ ・ ROM
13 ・ ・ ・ RAM
14 ...
402 ... 1st access key DB
403 ··· Second access key DB
404 ・ ・ ・ Third access key DB
G: Organization K: Access key N: Network R: Role U: User
Claims (4)
1以上の役割の夫々に対し、前記1以上の役割の夫々を一意に特定可能な第2アクセスキーを付与する第2アクセスキー付与手段と、
1以上の組織の夫々に対し、前記1以上の組織の夫々を一意に特定可能な第3アクセスキーを付与する第3アクセスキー付与手段と、
前記ユーザにより作成された所定の1単位のレコードに対し、少なくとも、当該ユーザに付与されている前記第1アクセスキーと、当該ユーザの前記役割に付与されている前記第2アクセスキーと、当該ユーザが属する前記組織に付与されている前記第3アクセスキーとを付与するレコードアクセスキー付与手段と、
前記1以上のユーザのうち何れかのユーザから前記レコードの開示を要求するアクセスがあった場合に、当該ユーザに付与されている前記第1アクセスキーと、当該ユーザの前記役割に付与されている前記第2アクセスキーと、当該ユーザが属する前記組織に付与されている前記第3アクセスキーと、のうち少なくとも1つが、前記レコードに付与されている前記第1アクセスキーと前記第1アクセスキーと前記第1アクセスキーとのうち何れかと一致するか否かを判定する判定手段と、
前記判定手段による判定の結果に基づいて、前記アクセスを行ったユーザに対し、前記レコードの開示を認証する認証手段と、
を備える情報処理装置。 First access key giving means for giving a first access key capable of uniquely identifying each of the one or more users to each of the one or more users;
A second access key granting means for granting a second access key capable of uniquely identifying each of the one or more roles to each of the one or more roles;
Third access key granting means for granting, to each of one or more organizations, a third access key capable of uniquely identifying each of the one or more organizations;
For a predetermined unit of record created by the user, at least the first access key given to the user, the second access key given to the role of the user, and the user A record access key giving means for giving the third access key given to the organization to which
When there is an access requesting disclosure of the record from any one of the one or more users, the first access key given to the user and the role of the user are given At least one of the second access key and the third access key assigned to the organization to which the user belongs, the first access key assigned to the record and the first access key A determination unit that determines whether any one of the first access key is matched;
An authentication unit that authenticates the disclosure of the record to the user who has made the access based on the result of the determination by the determination unit;
An information processing apparatus comprising:
前記ユーザにより作成された所定の1単位のレコードに対し、当該ユーザの要求に基づいて、前記第1アクセスキーと、前記第2アクセスキーと、前記第3アクセスキーとを付与する、
請求項1に記載の情報処理装置。 The record access key giving means
The first access key, the second access key, and the third access key are assigned to a predetermined unit of record created by the user based on the user's request.
An information processing apparatus according to claim 1.
1以上のユーザの夫々に対し、前記1以上のユーザの夫々を一意に特定可能な第1アクセスキーを付与する第1アクセスキー付与ステップと、
1以上の役割の夫々に対し、前記1以上の役割の夫々を一意に特定可能な第2アクセスキーを付与する第2アクセスキー付与ステップと、
1以上の組織の夫々に対し、前記1以上の組織の夫々を一意に特定可能な第3アクセスキーを付与する第3アクセスキー付与ステップと、
前記ユーザにより作成された所定の1単位のレコードに対し、少なくとも、当該ユーザに付与されている前記第1アクセスキーと、当該ユーザの前記役割に付与されている前記第2アクセスキーと、当該ユーザが属する前記組織に付与されている前記第3アクセスキーとを付与するレコードアクセスキー付与ステップと、
前記1以上のユーザのうち何れかのユーザから前記レコードの開示を要求するアクセスがあった場合に、当該ユーザに付与されている前記第1アクセスキーと、当該ユーザの前記役割に付与されている前記第2アクセスキーと、当該ユーザが属する前記組織に付与されている前記第3アクセスキーと、のうち少なくとも1つが、前記レコードに付与されている前記第1アクセスキーと前記第1アクセスキーと前記第1アクセスキーとのうち何れかと一致するか否かを判定する判定ステップと、
前記判定ステップにおける判定の結果に基づいて、前記アクセスを行ったユーザに対し、前記レコードの開示を認証する認証ステップと、
を含む情報処理方法。 An information processing method executed by an information processing terminal, wherein
A first access key granting step of granting, to each of one or more users, a first access key capable of uniquely identifying each of the one or more users;
A second access key granting step of granting, to each of one or more roles, a second access key that can uniquely identify each of the one or more roles;
A third access key granting step of granting, to each of one or more organizations, a third access key that can uniquely identify each of the one or more organizations;
For a predetermined unit of record created by the user, at least the first access key given to the user, the second access key given to the role of the user, and the user A record access key giving step of giving the third access key given to the organization to which
When there is an access requesting disclosure of the record from any one of the one or more users, the first access key given to the user and the role of the user are given At least one of the second access key and the third access key assigned to the organization to which the user belongs, the first access key assigned to the record and the first access key A determination step of determining whether any one of the first access key is matched;
An authentication step of authenticating the disclosure of the record to the user who has made the access based on the result of the determination in the determination step;
Information processing method including:
1以上のユーザの夫々に対し、前記1以上のユーザの夫々を一意に特定可能な第1アクセスキーを付与する第1アクセスキー付与ステップと、
1以上の役割の夫々に対し、前記1以上の役割の夫々を一意に特定可能な第2アクセスキーを付与する第2アクセスキー付与ステップと、
1以上の組織の夫々に対し、前記1以上の組織の夫々を一意に特定可能な第3アクセスキーを付与する第3アクセスキー付与ステップと、
前記ユーザにより作成された所定の1単位のレコードに対し、少なくとも、当該ユーザに付与されている前記第1アクセスキーと、当該ユーザの前記役割に付与されている前記第2アクセスキーと、当該ユーザが属する前記組織に付与されている前記第3アクセスキーとを付与するレコードアクセスキー付与ステップと、
前記1以上のユーザのうち何れかのユーザから前記レコードの開示を要求するアクセスがあった場合に、当該ユーザに付与されている前記第1アクセスキーと、当該ユーザの前記役割に付与されている前記第2アクセスキーと、当該ユーザが属する前記組織に付与されている前記第3アクセスキーと、のうち少なくとも1つが、前記レコードに付与されている前記第1アクセスキーと前記第1アクセスキーと前記第1アクセスキーとのうち何れかと一致するか否かを判定する判定ステップと、
前記判定ステップにおける判定の結果に基づいて、前記アクセスを行ったユーザに対し、前記レコードの開示を認証する認証ステップと、
を含む制御処理を実行させるプログラム。 In a computer that controls an information processing terminal,
A first access key granting step of granting, to each of one or more users, a first access key capable of uniquely identifying each of the one or more users;
A second access key granting step of granting, to each of one or more roles, a second access key that can uniquely identify each of the one or more roles;
A third access key granting step of granting, to each of one or more organizations, a third access key that can uniquely identify each of the one or more organizations;
For a predetermined unit of record created by the user, at least the first access key given to the user, the second access key given to the role of the user, and the user A record access key giving step of giving the third access key given to the organization to which
When there is an access requesting disclosure of the record from any one of the one or more users, the first access key given to the user and the role of the user are given At least one of the second access key and the third access key assigned to the organization to which the user belongs, the first access key assigned to the record and the first access key A determination step of determining whether any one of the first access key is matched;
An authentication step of authenticating the disclosure of the record to the user who has made the access based on the result of the determination in the determination step;
A program that executes control processing including
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2017074694A JP6978216B2 (en) | 2017-04-04 | 2017-04-04 | Information processing terminal, information processing method, and program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2017074694A JP6978216B2 (en) | 2017-04-04 | 2017-04-04 | Information processing terminal, information processing method, and program |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2018180640A true JP2018180640A (en) | 2018-11-15 |
| JP6978216B2 JP6978216B2 (en) | 2021-12-08 |
Family
ID=64275502
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2017074694A Active JP6978216B2 (en) | 2017-04-04 | 2017-04-04 | Information processing terminal, information processing method, and program |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP6978216B2 (en) |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002312321A (en) * | 2001-04-11 | 2002-10-25 | Fukushima Printing Co Ltd | Security management system and method for protecting contents from web |
| JP2005031862A (en) * | 2003-07-09 | 2005-02-03 | Mitsubishi Electric Corp | Data access control system |
| JP2011128801A (en) * | 2009-12-16 | 2011-06-30 | Canon Inc | Web application server device, information processing method, and program |
-
2017
- 2017-04-04 JP JP2017074694A patent/JP6978216B2/en active Active
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002312321A (en) * | 2001-04-11 | 2002-10-25 | Fukushima Printing Co Ltd | Security management system and method for protecting contents from web |
| JP2005031862A (en) * | 2003-07-09 | 2005-02-03 | Mitsubishi Electric Corp | Data access control system |
| JP2011128801A (en) * | 2009-12-16 | 2011-06-30 | Canon Inc | Web application server device, information processing method, and program |
Also Published As
| Publication number | Publication date |
|---|---|
| JP6978216B2 (en) | 2021-12-08 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP3844934B1 (en) | A computer system and method of operating same for handling anonymous data | |
| US11093638B2 (en) | Distributed management of user privacy information | |
| EP4111663B1 (en) | Delegation using pairwise decentralized identifier | |
| US11468176B2 (en) | Computer method and graphical user interface for identity management using blockchain | |
| JP2023029895A (en) | System, methods and apparatus for embodying model with intelligent consent, smart consent, and weighting consent for distributed ledger technology in cloud-based computing environment | |
| US11019053B2 (en) | Requesting credentials | |
| US11411959B2 (en) | Execution of application in a container within a scope of user-granted permission | |
| US11222137B2 (en) | Storing and executing an application in a user's personal storage with user granted permission | |
| JP6932175B2 (en) | Personal number management device, personal number management method, and personal number management program | |
| JP2018537022A (en) | System and method for managing digital identities | |
| US11252139B2 (en) | Distributed authentication/authorization tool | |
| US20230418979A1 (en) | Data resolution using user domain names | |
| US10824751B1 (en) | Zoned data storage and control security system | |
| US11411736B2 (en) | Automatic renewal of a verifiable claim | |
| US10929556B1 (en) | Discrete data masking security system | |
| US12306994B2 (en) | User-centric data management system | |
| Kiyomoto et al. | PPM: Privacy policy manager for personalized services | |
| US20230088787A1 (en) | User information management system, user information management method, user agent and program | |
| TWI765538B (en) | Data query method, blockchain system, sharing device, and query device | |
| Aymon et al. | Lomas: A platform for confidential analysis of private data | |
| US20240037270A1 (en) | System and Method for Managing Data Stored in A Remote Computing Environment | |
| JP2018180640A (en) | INFORMATION PROCESSING TERMINAL, INFORMATION PROCESSING METHOD, AND PROGRAM | |
| Varun et al. | Decentralized authorization in web services using public blockchain | |
| CN115906142B (en) | Enterprise online interaction data management method | |
| JP7656384B1 (en) | Cloud system for protecting specific information |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200128 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201209 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201215 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210212 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20210629 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210917 |
|
| C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20210917 |
|
| A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20211015 |
|
| C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20211019 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211102 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211111 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6978216 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |