説明

データ開示システム、アクセス制御設定方法、及びアクセス制御設定プログラム

【課題】シングルサインオンによるIDの統合管理とアプリケーション固有の利用条件であるユーザの属性ごとのデータアクセス権限の設定とを連携して行うこと。
【解決手段】本発明は、ユーザの端末から複数のデータベースのそれぞれに格納された開示対象データに対してアクセスされた場合に当該ユーザを認証して当該開示対象データのアクセス制御の設定を行うものである。ユーザを識別し認証に用いるユーザ識別情報と当該ユーザ識別情報の属性情報とを関連付けて格納されたユーザ基本情報記憶部から、属性情報を取得する取得手段と、取得ステップにより取得された属性情報から、開示対象データへのアクセス権限が定義されたアクセス権限情報を特定する特定手段と、特定ステップにより特定されたアクセス権限情報と当該属性情報に関連付けられたユーザ識別情報とを関連付けて登録する登録手段と、を備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ユーザの端末から複数のデータベースのそれぞれに格納された開示対象データに対してアクセスされた場合に当該ユーザを認証して当該開示対象データのアクセス制御を行うデータ開示システム、アクセス制御設定方法、及びアクセス制御設定プログラムに関し、特に、認証されたユーザ識別情報と属性情報に基づき開示対象データへのアクセス権限が定義されたアクセス権限情報とユーザ識別情報を登録するデータ開示システム、アクセス制御設定方法、及びアクセス制御設定プログラムに関する。
【背景技術】
【0002】
近年、情報システムの多様化に伴い、既存の複数の情報システムのユーザIDとパスワードとを統合管理し、ユーザが一度のログイン操作により認証を受けることで、複数の情報システムへのログイン操作を不要にして利用可能とするシングルサインオン方式が普及している。
【0003】
特許文献1には、認証サーバが提供するシングルサインオンの機能を利用した、多様なアプリケーションサーバの利用形態を提供することができるトップページ介在シングルサインオン方法が開示されている。
【0004】
特許文献1では、まず、認証サーバは、クライアントからサインオンするために入力されたユーザIDに基づき、認証処理を行う。次に、認証が可である場合、認証サーバは、認証情報を発行し、アプリケーションごとに利用可能なユーザIDが予め定義された利用権限ファイルを参照し、当該ユーザIDが利用可能なアプリケーションのリストを取得する。その後、認証サーバは、取得されたリストから該当する各アプリケーションを選択可能なメニューページを生成し、認証情報と共に、クライアントへ返信する。
【0005】
また、特許文献1では、前記クライアントによりメニューページから選択され、認証情報と共にサービスの利用を要求された場合、該当するアプリケーションサーバは、認証情報に基づき、利用可否判断を行う。利用可能と判断された場合、クライアントは、当該サービスが利用可能となる。
【特許文献1】特開2005−258672号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
特許文献1では、シングルサインオンに基づき、多様なアプリケーションを利用することは可能である。しかしながら、各アプリケーション固有の利用条件の設定を、シングルサインオンに用いられるユーザIDと連携して行う方法については、開示されていない。
【0007】
情報システムが提供するアプリケーションの多くは、利用するユーザIDごとに、アプリケーション固有の利用条件、例えば、ユーザの属性ごとの利用機能や、データアクセスを制限するためのアクセス権限の設定が必要となる。シングルサインオン方式により、ユーザIDを一括管理することはできるが、個別の利用条件の管理を統合するのは困難であり、管理の効率も悪い。特に、近年、企業の合併、統合等に伴う情報システムの統合が進み、利用可能となるアプリケーション数、及び管理対象となるユーザ数が増大している。そのため、統合管理されるIDと、個別のアプリケーションの利用条件との整合性を維持することが困難である。
【0008】
本発明は、このような問題点を解決するためになされたものであり、シングルサインオンによるIDの統合管理とアプリケーション固有の利用条件の設定とを連携して行うデータ開示システム、アクセス制御設定方法、及びアクセス制御設定プログラムを提供することを目的とする。
【課題を解決するための手段】
【0009】
本発明にかかるデータ開示システムは、ユーザの端末から複数のデータベースのそれぞれに格納された開示対象データに対してアクセスされた場合に当該ユーザを認証して当該開示対象データのアクセス制御を行うものである。前記ユーザを識別し認証に用いられるユーザ識別情報と当該ユーザの属性を表わす属性情報とを関連付けて格納するユーザ基本情報記憶部と、前記ユーザの端末から前記ユーザ識別情報が含まれるアクセス要求を受信し、前記アクセス要求に含まれるユーザ識別情報と前記ユーザ基本情報記憶部に格納されたユーザ識別情報に基づいて前記ユーザの認証を行う認証システムと、前記開示対象データへのアクセス権限が定義されたアクセス権限情報と前記ユーザ識別情報とを関連付けて格納するアクセス条件情報記憶部と、前記認証システムにより認証されたユーザについて前記アクセス条件情報記憶部に格納されたアクセス権限情報に基づき、前記開示対象データへのアクセス制御を行うアクセス制御システムと、前記ユーザ基本情報記憶部から取得した前記ユーザ識別情報と前記属性情報に基づいて、前記アクセス条件情報記憶部に対して前記アクセス権限情報と前記ユーザ識別情報を登録する登録手段を備える。
【0010】
ここで、前記登録手段は、前記属性情報に基づいてアクセス権限情報を決定し、前記ユーザ基本情報記憶部において当該属性情報に対応するユーザ識別情報と関連付けて前記アクセス条件情報記憶部に対して登録することが望ましい。
【0011】
また、前記登録手段は、前記ユーザ基本情報記憶部に前記属性情報が前記ユーザ識別情報に関連付けて格納されたことをトリガーとして、前記ユーザ基本情報記憶部から前記属性情報、及び前記ユーザ識別情報を取得することが望ましい。
【0012】
また、前記アクセス権限情報は、アクセス権限が定義された開示対象データがデータベース内のテーブルに項目単位での開示制御が設定されることが望ましい。
【0013】
また、前記ユーザ識別情報は、複数の前記属性情報が関連付けられ、前記登録手段は、前記属性情報のそれぞれに基づいて特定される複数の前記アクセス権限情報と当該属性情報に関連付けられた前記ユーザ識別情報とを関連付けて前記アクセス条件情報記憶部へ登録するとよい。
【0014】
さらに、前記データ開示システムは、前記ユーザの端末による前記開示対象データへのアクセス履歴と当該ユーザのユーザ識別情報とを関連付けて格納された履歴データベースをさらに備え、前記アクセス権限情報は、前記属性情報に応じて前記履歴データベースに格納されたアクセス履歴へのアクセス権限が定義され、前記登録手段は、前記属性情報に基づき前記アクセス履歴への前記アクセス権限情報を特定するとよい。
【0015】
また、前記属性情報は、前記ユーザの担当する業務を示す業務情報、前記ユーザの所属する拠点を示す拠点情報、及び、前記ユーザの職位を示す職位情報を含み、前記アクセス権限情報は、前記業務情報、前記拠点情報、及び前記職位情報に基づいて特定される開示対象データへのアクセス権限が定義され、前記登録手段は、前記属性情報に含まれる前記業務情報、前記拠点情報、及び前記職位情報を抽出し、抽出された前記業務情報、前記拠点情報、及び前記職位情報に基づいて前記アクセス権限情報を特定し、特定された前記アクセス権限情報と当該属性情報に関連付けられた前記ユーザ識別情報とを関連付けて前記アクセス条件情報記憶部へ登録するとよい。
【0016】
さらに、前記属性情報は、前記ユーザの管轄する複数の拠点をまとめた地域を示す地域情報を含み、前記登録手段は、前記属性情報に含まれる前記地域情報に対応する複数の前記拠点情報に基づき、複数の前記アクセス権限情報を特定することが望ましい。
【0017】
本発明にかかるアクセス制御設定方法は、ユーザの端末から複数のデータベースのそれぞれに格納された開示対象データに対してアクセスされた場合に当該ユーザを認証して当該開示対象データのアクセス制御の設定を行うものである。前記ユーザを識別し認証に用いるユーザ識別情報と当該ユーザの属性を表わす属性情報とを関連付けて格納されたユーザ基本情報記憶部から、前記ユーザ識別情報と前記属性情報を取得する取得ステップと、前記取得ステップにより取得された属性情報から、前記開示対象データへのアクセス権限が定義されたアクセス権限情報を特定する特定ステップと、前記特定ステップにより特定されたアクセス権限情報と当該属性情報に関連付けられた前記ユーザ識別情報とを関連付けて登録する登録ステップと、を備える。
【0018】
ここで、前記属性情報を前記ユーザ基本情報記憶部に格納された前記ユーザ識別情報に関連付けて登録する属性情報登録ステップをさらに備え、前記取得ステップは、前記属性情報登録ステップにより前記属性情報が登録された後に、前記ユーザ基本情報記憶部から前記ユーザ識別情報と前記属性情報を取得することが望ましい。
【0019】
また、前記属性情報登録ステップは、複数の前記属性情報を前記ユーザ識別情報に関連付けて登録し、前記特定ステップは、前記属性情報のそれぞれに基づいて複数の前記アクセス権限情報を特定し、前記登録ステップは、前記特定ステップにより特定されたそれぞれのアクセス権限情報と当該属性情報に関連付けられた前記ユーザ識別情報とを関連付けて登録するとよい。
【0020】
本発明にかかるアクセス制御設定プログラムは、ユーザの端末から複数のデータベースのそれぞれに格納された開示対象データに対してアクセスされた場合に当該ユーザを認証して当該開示対象データのアクセス制御の設定処理をコンピュータに実行させるものである。前記ユーザを識別し認証に用いるユーザ識別情報と当該ユーザ識別情報の属性情報とを関連付けて格納されたユーザ基本情報記憶部から、前記属性情報を取得する取得手段と、前記取得ステップにより取得された属性情報から、前記開示対象データへのアクセス権限が定義されたアクセス権限情報を特定する特定手段と、前記特定ステップにより特定されたアクセス権限情報と当該属性情報に関連付けられた前記ユーザ識別情報とを関連付けて登録する登録手段と、を備える。
【0021】
ここで、前記取得手段は、前記ユーザ基本情報記憶部に前記属性情報が前記ユーザ識別情報に関連付けて格納されたことをトリガーとして、前記ユーザ基本情報記憶部から前記属性情報を取得することが望ましい。
【0022】
また、前記特定手段は、前記ユーザ識別情報に関連付けられた複数の前記属性情報のそれぞれに基づいて複数の前記アクセス権限情報を特定し、前記登録手段は、前記特定手段により特定された複数の前記アクセス権限情報と当該属性情報に関連付けられた前記ユーザ識別情報とを関連付けて登録するとよい。
【0023】
さらに、前記取得手段により取得された前記属性情報に含まれる前記ユーザの担当する業務を示す業務情報、前記ユーザの所属する拠点を示す拠点情報、及び前記ユーザの職位を示す職位情報を抽出する抽出手段をさらに備え、前記特定手段は、前記抽出手段により抽出された前記業務情報、前記拠点情報、及び前記職位情報に基づいて前記開示対象データへのアクセス権限情報を特定し、前記登録手段は、前記特定手段により特定された前記アクセス権限情報と当該属性情報に関連付けられた前記ユーザ識別情報とを関連付けて登録するとよい。
【0024】
また、前記特定手段は、前記属性情報に含まれる前記ユーザの管轄する複数の拠点をまとめた地域を示す地域情報に対応する複数の前記拠点情報に基づき、複数の前記アクセス権限情報を特定することが望ましい。
【発明の効果】
【0025】
本発明により、シングルサインオンによるIDの統合管理とアプリケーション固有の利用条件の設定とを連携して行うデータ開示システム、アクセス制御設定方法、及びアクセス制御設定プログラムを提供することができる。
【発明を実施するための最良の形態】
【0026】
以下では、本発明を適用した具体的な実施の形態について、図面を参照しながら詳細に説明する。各図面において、同一要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略する。
【0027】
発明の実施の形態1.
図1は、本発明の各実施例にかかるデータ開示システムの共通した全体構成を示すブロック図である。図1のデータ開示システム100は、ユーザ識別情報により認証された任意の端末からのデータ開示要求に対して、認証されたユーザ識別情報に基づいてデータベース16へのアクセス制御を行い、データベース16に格納された開示対象データの開示を行うものである。また、データ開示システム100は、認証システム11と、アクセス制御システム12と、登録手段13と、ユーザ基本情報記憶部14と、アクセス条件情報記憶部15と、データベース16と、ネットワーク2と、端末3とを備える。
【0028】
ユーザ基本情報記憶部14は、端末3を使用するユーザを識別するユーザ識別情報141と、当該ユーザの属性を表わす属性情報142と関連付けて記憶する記憶装置である。属性情報142とは、例えば、当該ユーザの担当する業務を示す業務情報、当該ユーザの所属する拠点を示す拠点情報、又は、当該ユーザの職位を示す職位情報等であればよく、これらのいずれか、いずれかの組み合わせ、又は、全てを含むものであればよい。
【0029】
アクセス条件情報記憶部15は、データベース16へのアクセスを許可するユーザ識別情報151とデータベース16に格納された開示対象データ16a、16b、・・・、及び16nへアクセスする権限を定義したアクセス権限情報152とが関連付けて格納された記憶装置である。
【0030】
データベース16は、データ開示システム100とは異なる情報システムにより更新されるデータが格納されたものである。データベース16は、ユーザに対して開示することが可能な開示対象データ16a、開示対象データ16b、・・・、及び、開示対象データ16nを記憶する。開示対象データ16a、開示対象データ16b、・・・、及び、開示対象データ16nは、複数の属性情報142ごとに対応付けられたデータであり、属性情報142により開示対象データを特定することができる。また、アクセス権限情報152は、一つ以上の開示対象データを開示する権限が定義されている。そのため、例えば、アクセス権限情報152が、業務ごとに分類されたものである場合、業務情報である属性情報142により対応する開示対象データを特定することができる。尚、データベース16は、複数のデータベースで構成されていてもよい。
【0031】
尚、ユーザ基本情報記憶部14、アクセス条件情報記憶部15、及びデータベース16は、ハードディスクドライブ、フラッシュメモリ等の不揮発性の記憶装置であればよい。
【0032】
登録手段13は、ユーザ基本情報記憶部14に格納されたユーザ識別情報141、及び属性情報142を取得し、属性情報142に対応するアクセス権限情報152を特定し、ユーザ識別情報141とアクセス権限情報152とを関連付けて、アクセス条件情報記憶部15に登録するものである。登録手段13は、例えば、認証システム11、又は認証システム11とは別のバッチサーバ(不図示)において稼働するバッチプログラムであればよく、ユーザ基本情報記憶部14への参照、及び、アクセス条件情報記憶部15への更新が可能であればよい。
【0033】
認証システム11は、ネットワーク2を介して、端末3と接続されている。また、認証システム11は、ユーザ基本情報記憶部14と、アクセス制御システム12とに接続されている。認証システム11は、汎用的なコンピュータシステムであり、図示しない構成として、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)、及び不揮発性記憶装置を備える。認証システム11は、CPUがRAM、ROM,又は不揮発性記憶装置に格納されたOS(Operating System)、WEBサーバプログラム、認証サーバプログラム、及びアプリケーションサーバプログラムを読み込み、実行する。これにより、認証システム11は、WEBサーバ、認証サーバ、アプリケーションサーバとして動作するものである。
【0034】
認証システム11は、端末3からネットワーク2を介してユーザ識別情報を含めたアクセス要求を受信し、当該アクセス要求に含まれるユーザ識別情報とユーザ基本情報記憶部14に格納されたユーザ識別情報141とから認証を行う。
【0035】
また、当該アクセス要求が認証された後、認証システム11は、端末3からのデータベース16へのデータ開示要求に対して、認証されたユーザ識別情報をアクセス制御システム12に送信し、端末3に代わりデータ開示要求を行う。また、認証システム11は、アクセス制御システム12から返信された開示対象データを当該データ開示要求の要求元である端末3へ返信する。認証システム11は、例えば、シングルサインオンにおける認証サーバであり、シングルサインオン処理を行うアプリケーションサーバであればよい。
【0036】
アクセス制御システム12は、認証システム11と、アクセス条件情報記憶部15と、データベース16とに接続されている。アクセス制御システム12は、汎用的なコンピュータシステムであり、図示しない構成として、CPU、RAM、ROM、及び不揮発性記憶装置を備える。アクセス制御システム12は、CPUがRAM、ROM,又は不揮発性記憶装置に格納されたOS、及び、データ開示サーバプログラムを読み込み、実行する。データ開示サーバプログラムとは、例えば、BI(Business Intelligence)システムにおけるミドルウェアであればよい。これにより、アクセス制御システム12は、データ開示サーバとして動作するものである。
【0037】
アクセス制御システム12は、認証システム11から認証済みのユーザ識別情報を含むデータ開示要求を受信し、当該データ開示要求に含まれるユーザ識別情報とアクセス条件情報記憶部15に格納されたユーザ識別情報151とから認証を行う。
【0038】
また、当該データ開示要求に含まれるユーザ識別情報が認証された場合、アクセス制御システム12は、アクセス条件情報記憶部15から、認証されたユーザ識別情報に関連付けられたアクセス権限情報152を取得し、当該アクセス権限情報152に定義された開示対象データをデータベース16から取得し、認証システム11へ返信する。
【0039】
ネットワーク2は、インターネット、公衆網、専用線、移動体通信網等のネットワークである。
【0040】
端末3は、ネットワーク2に接続された汎用的なコンピュータシステムであるクライアント端末である。端末3は、図示しない構成として、CPU、RAM、ROM、及び不揮発性記憶装置を備える。端末3は、CPUがRAM、ROM,又は不揮発性記憶装置に格納されたOS、WEBブラウザプログラムを読み込み、実行する。これにより、端末3は、認証システム11に対して、認証要求、及び、データ開示要求を行い、開示対象データを取得することができる。
【0041】
以上のように、本発明のデータ開示システム100では、登録手段13により属性情報142と関連付けられたユーザ識別情報141を、属性情報142から特定されるアクセス権限情報152と関連付けてアクセス条件情報記憶部15に格納する。これにより、認証システム11にて認証に用いられるユーザ識別情報141とユーザ識別情報151との同期を取ることができる。そのため、認証されたユーザの端末3からのデータベース16へのデータ開示要求に対して、認証システム11が端末3に代わりアクセス制御システム12へシングルサインオン処理を行い、アクセス制御システム12が認証されたユーザ識別情報に基づき、アクセス権限情報152を特定することで、データベース16のアクセス制御を行った上で、データ開示を行うことができる。
【0042】
また、アクセス権限情報152では、開示対象データ16a、開示対象データ16b、・・・、及び、開示対象データ16nに対して様々な組み合わせ、及び条件のアクセス権限の定義を行うことにより、ユーザ識別情報141の属性を表わす属性情報142を設定するだけで、ユーザID毎に詳細なアクセス権限自体を設定する必要がなく、データベース16に対するアクセス権限の設定を行うことができる。
【0043】
そのため、シングルサインオンによるIDの統合管理のためのユーザ基本情報記憶部14に格納されたユーザ識別情報141、及び属性情報142と、アクセス制御システム12の固有の利用条件であるデータベース16に対するアクセス権限、すなわち、アクセス権限情報152の設定と連携することができる。
【0044】
尚、上述した認証システム11、及びアクセス制御システム12は、1台のコンピュータシステムである必要はなく、複数台のコンピュータシステムで構成されていてもよい。さらに、認証システム11は、負荷分散のため、同機能を有するコンピュータシステムを並列に稼働させてもよい。
【0045】
尚、本発明のデータ開示システム100における認証処理、シングルサインオン処理、WEBアプリケーションを実現する各技術については、公知技術としてよく知られているものであるから、ここでは詳細な説明を省略する。
【0046】
<実施例1>
本実施の形態にかかるデータ開示システムの実施例1として、以下にデータ開示システム400を説明する。図2は、データ開示システム400の全体構成を示すブロック図である。本発明の実施例1にかかるデータ開示システム400は、認証済みの任意の端末からのデータ開示要求に対して、認証済みのユーザ識別情報に関連付けられたアクセス権限の定義に基づいてデータベース55へのアクセス制御を行い、データを開示するものである。尚、図2において、図1と同様のものには同一の符号を付加し、説明を省略する。
【0047】
データ開示システム400は、統合認証サーバ41と、AP(Application)サーバ42と、データ開示サーバ43と、バッチサーバ44と、バッチサーバ45と、統合ID管理記憶部51と、ユーザ基本情報記憶部52と、データ開示ユーザ情報記憶部53と、アクセス権限情報記憶部54と、データベース55と、ネットワーク2と、端末3a、端末3b、・・・、及び端末3nとを備える。
【0048】
統合ID管理記憶部51は、データ開示システム400を含む、複数の情報システムにおける共通のID認証に用いられ、ユーザを識別するユーザID511、及びパスワード512を記憶する記憶装置である。また、統合ID管理記憶部51は、ユーザID511を使用するユーザにおける属性情報であり、当該ユーザの職位を示す情報である職位情報513をユーザID511に関連付けて記憶する。尚、職位情報513は、データ開示システム400以外の他の情報システムにおいても利用される情報である。また、職位情報513は、職種を表わす情報であってもよい。さらに、統合ID管理記憶部51に格納される属性情報は、職位情報513に限定されない。
【0049】
ユーザ基本情報記憶部52は、図1のユーザ基本情報記憶部14に対応するものである。ユーザ基本情報記憶部52は、統合ID管理記憶部51に格納されたユーザID511、及び職位情報513に対応したユーザID521、及び職位情報524を記憶する記憶装置である。さらに、ユーザ基本情報記憶部52は、ユーザID521における属性情報であり、ユーザID521を使用するユーザの担当する業務を示す業務情報522、及び当該ユーザの所属する拠点を示す拠点情報523をユーザID521に関連付けて記憶する。業務情報522、及び拠点情報523は、データ開示システム400に利用される情報である。また、拠点情報523は、複数の拠点をまとめた地域を示す情報であってもよい。さらに、ユーザ基本情報記憶部52に格納される属性情報は、業務情報522、拠点情報523、及び職位情報524に限定されない。また、ユーザ基本情報記憶部52は、更新時に後述するアクセス制御設定部451を起動するトリガーが設定されている。
【0050】
バッチサーバ44は、統合ID管理記憶部51、及びユーザ基本情報記憶部52に接続された汎用的なコンピュータシステムである。バッチサーバ44は、統合ID管理記憶部51に格納されたユーザID511、及び職位情報513を取得し、ユーザ基本情報記憶部52へ格納するデータ移行処理を行うバッチプログラムであるデータ移行部441を備える。データ移行部441は、任意のタイミングで起動する。例えば、データ移行部441は、定期的に起動されるようにスケジュールされていてもよく、又は、統合ID管理記憶部51へユーザID511が登録される都度、起動されてもよい。
【0051】
尚、図2において、統合ID管理記憶部51と、ユーザ基本情報記憶部52を別々の記憶装置としているが、同一の記憶装置としてもよい。その場合、バッチサーバ44は不要となる。但し、統合ID管理記憶部51と、ユーザ基本情報記憶部52を分けることで、統合ID管理記憶部51は、既存のシングルサインオンのためのID管理の仕組みを用いることができ、ユーザ基本情報記憶部52は、統合ID管理記憶部51にデータ開示システム400で利用される情報のみを追加するだけで良くなり、情報の管理が効率的となる。
【0052】
データベース55は、図1のデータベース16に対応し、端末3a、端末3b、・・・、及び端末3nに対する開示対象のデータを格納する。データベース55に格納されるデータは、業務情報522に対応付けられる業務X61、・・・、及び業務Y62ごとに分類されており、例えば、業務X61には、データ711、・・・、及びデータ712、業務Y62には、データ721、・・・、及びデータ722が分類されている。尚、本発明の実施例1の対象とする開示対象データの構成例は、図3に後述する。
【0053】
アクセス権限情報記憶部54は、データベース55に格納された各データに対するアクセス権限を定義した情報であるアクセス権限グループ定義542と、アクセス権限グループ定義542を識別する情報であるグループID541とを関連付けて記憶する記憶装置である。アクセス権限グループ定義542は、業務情報522、拠点情報523、及び職位情報524等に基づき、アクセス可能なデータベース、データベースのテーブル、又は、当該テーブルの項目を定義した情報である。アクセス権限グループ定義542の例は、図4に後述する。また、グループID541は、アクセス権限グループ定義542を一意に定め、業務情報522、拠点情報523、及び職位情報524により識別できる情報である。
【0054】
データ開示ユーザ情報記憶部53は、図1のアクセス条件情報記憶部15に対応するものである。データ開示ユーザ情報記憶部53は、ユーザ基本情報記憶部52に格納されたユーザID521に対応したユーザID531と、アクセス権限情報記憶部54に格納されたグループID541に対応したグループID532と、ユーザID531とグループID532との関連付け情報であるグループ関連情報533とを記憶する記憶装置である。例えば、データ開示ユーザ情報記憶部53は、LDAP(Lightweight Directory Access Protocol)に基づき、構築されたものであればよい。また、データ開示ユーザ情報記憶部53は、図示しない構成として、各ユーザID531に共通の固定パスワードを併せて、記憶するものとする。
【0055】
バッチサーバ45は、ユーザ基本情報記憶部52、及びデータ開示ユーザ情報記憶部53に接続された汎用的なコンピュータシステムである。バッチサーバ45は、ユーザ基本情報記憶部52に格納されたユーザID521、業務情報522、拠点情報523、及び職位情報524を取得し、業務情報522、拠点情報523、及び職位情報524に基づき該当するグループID532を特定し、ユーザID521と特定されたグループID532とを関連付けてグループ関連情報533としてデータ開示ユーザ情報記憶部53に登録する処理を行うバッチプログラムであるアクセス制御設定部451を備える。アクセス制御設定部451は、図1の登録手段13に対応するものである。アクセス制御設定部451は、ユーザ基本情報記憶部52のトリガーにより起動される。つまり、ユーザ基本情報記憶部52のデータが登録、更新、又は、削除されることを契機に都度、起動される。又は、アクセス制御設定部451は定期的に起動し、更新データのみを取得してもよい。また、アクセス制御設定部451は、データ開示ユーザ情報記憶部53に登録するユーザID531にそれぞれに共通の固定パスワードを設定するものとする。
【0056】
これにより、ユーザ基本情報記憶部52にユーザID521に対応する属性情報である業務情報522、及び拠点情報523が追加された場合に、自動的に、データ開示ユーザ情報記憶部53へユーザID531、及びグループ関連情報533が格納される。そのため、ユーザID511、ユーザID521、及びユーザID531とが同期を取ることができ、また、ユーザID521に設定された属性情報に基づき、データベース55に対するアクセス権限の定義であるアクセス権限グループ定義542との関連付けを行うことができる。
【0057】
統合認証サーバ41は、ネットワーク2を介して、端末3a、端末3b、・・・、及び端末3nと接続されている。また、統合認証サーバ41は、統合ID管理記憶部51と、APサーバ42とに接続されている。また、統合認証サーバ41は、図示しない複数の情報システムと接続されていてもよい。統合認証サーバ41は、データ開示システム400を含む、複数の情報システムにおけるアクセスを共通のユーザIDにより統合的に認証を行う。統合認証サーバ41は、端末3a、端末3b、・・・、及び端末3nのいずれかからのユーザID、及びパスワードを含めたアクセス要求を受信し、統合ID管理記憶部51を参照して認証を行う。認証された場合、統合認証サーバ41は、APサーバ42へ共通メニュー画面の生成要求を行い、APサーバ42から共通メニュー画面を取得した後、要求元の端末へ返信する。
【0058】
また、統合認証サーバ41は、認証済みの端末からのデータ開示要求を受信し、APサーバ42へ当該認証済みのユーザIDを含めてデータ開示要求を送信し、APサーバ42からの開示対象データを取得した後、要求元の端末へ返信する。
【0059】
APサーバ42は、統合認証サーバ41と、データ開示サーバ43と、ユーザ基本情報記憶部52と接続されている。また、APサーバ42は、図示しない複数の情報システムと接続されていてもよい。APサーバ42は、統合認証サーバ41からの認証済みのアクセス要求に基づき、データ開示のサービスへのリンクを含む、各種情報システムへのリンクによるメニュー画面を生成し、統合認証サーバ41へ返信する。
【0060】
また、APサーバ42は、ユーザ基本情報記憶部52に格納されたユーザID521に対応する業務情報、及び拠点情報の入力を受け付け、ユーザID521に関連付けて、ユーザ基本情報記憶部52へ格納する。
【0061】
また、APサーバ42は、統合認証サーバ41からの認証済みのデータ開示要求を受信し、当該データ開示要求に含まれるユーザIDを抽出し、抽出したユーザID、及び固定パスワードを含めたデータ開示要求によりデータ開示サーバ43へシングルサインオン処理を行う。尚、統合認証サーバ41、及びAPサーバ42は、図1の認証システム11に対応する。
【0062】
データ開示サーバ43は、図1のアクセス制御システム12に対応する。データ開示サーバ43は、APサーバ42と、データ開示ユーザ情報記憶部53と、アクセス権限情報記憶部54と、データベース55とに接続されている。
【0063】
データ開示サーバ43は、APサーバ42からユーザID、及び固定パスワードを含むデータ開示要求を受信し、データ開示ユーザ情報記憶部53を参照し、当該データ開示要求に含まれるユーザIDからグループIDを特定する。また、データ開示サーバ43は、アクセス権限情報記憶部54を参照し、特定されたグループIDからアクセス権限グループ定義542を特定し、アクセス権限グループ定義542に基づき、データベース55へアクセスして、開示対象データを取得し、APサーバ42へ返信する。
【0064】
端末3a、端末3b、・・・、及び端末3nは、図1の端末3に対応するため、説明を省略する。
【0065】
このように、本発明の実施例1にかかるデータ開示システム400では、統合認証サーバ41により認証済みのユーザIDに基づき、アクセス権限グループ定義542に定義されたデータベース55へのアクセス制御を行い、データ開示を行うことができる。
【0066】
尚、上述したバッチサーバ44、及びバッチサーバ45は、図示しない構成として、CPU、RAM、ROM、及び不揮発性記憶装置を備える。また、バッチサーバ44、及びバッチサーバ45は、CPUがRAM、ROM,又は不揮発性記憶装置に格納されたOS、バッチプログラムを読み込み、実行する。これにより、バッチサーバ44は、データ移行処理を行うことができる。また、バッチサーバ45は、アクセス制御設定処理を行うことができる。尚、アクセス制御設定部451は、データ開示サーバ43内で稼働してもよい。
【0067】
図3は、本発明の実施例1の対象とする開示対象データの構成例を示す図である。本発明の実施例1の対象とする開示対象データは、データ開示システム400とは別の業務に用いられる複数の情報システムに対応する業務X61、・・・、及び業務Y62に分類される。業務X61、・・・、及び業務Y62に分類される各開示対象データは、対応する各情報システムにより更新されるデータである。また、業務X61、・・・、及び業務Y62には、所属する地域、拠点ごとに開示対象データがさらに分類されている。例えば、業務X61には、アジア地域611、欧州地域612、米州地域613、及び日本国内614が所属し、アジア地域611には、拠点(香港)615、・・・、及び拠点(上海)616が所属する。また、拠点(香港)615には、開示対象データであるデータ711、・・・、及びデータ712が所属し、拠点(上海)616には、開示対象データであるデータ713、・・・、及びデータ714が所属する。ここで、データ711、・・・、及びデータ712は、業務X61に対応する情報システムによりアクセスされ、アジア地域611、及び拠点(香港)615に所属する担当者、又は管理者等に対して開示されるデータである。そのため、業務X61、アジア地域611、及び拠点(香港)615に関する業務権限を持つユーザ以外には、データ開示を制限する必要がある。同様に、データ713、・・・、及びデータ714は、業務X61、アジア地域611、及び拠点(上海)616に関する業務権限を持つユーザ以外には、データ開示を制限する必要がある。
【0068】
また、図示しない構成として、欧州地域612、米州地域613、日本国内614においても、同様に拠点、及びデータが存在し、業務X61以外の業務Y62においても、アジア地域621、欧州地域622、米州地域623、及び日本国内624がそれぞれ拠点、及びデータが存在するものとする。尚、ユーザの業務権限によっては、拠点、地域、業務をまたいだデータへのアクセスが許可される場合があるものとする。例えば、日本国内614の拠点(本部)に所属するユーザは、業務X61に分類された全てのデータに対するアクセス権限を有する。
【0069】
図4は、本発明の実施例1にかかるアクセス権限グループ定義の例を示す図である。図4(a)は、業務X61、アジア地域611、及び拠点(香港)615に所属する職位(担当者)601が設定されたユーザIDにおけるデータ711へのアクセス権限を定義したアクセス権限グループ定義を示す図である。当該アクセス権限グループ定義は、グループID811により識別される。グループID811には、業務X61、拠点(香港)615、及び職位(担当者)601を示す情報が含まれている。そのため、ユーザ基本情報記憶部52に格納された業務情報522、拠点情報523、及び職位情報524によりグループID811を特定することができ、グループID811により当該アクセス権限グループ定義を識別することができる。
【0070】
図4(b)は、業務X61、アジア地域611、及び拠点(香港)615に所属する職位(管理者)602が設定されたユーザIDにおけるデータ711、・・・、及びデータ712へのアクセス権限を定義したアクセス権限グループ定義を示す図である。当該アクセス権限グループ定義は、グループID812により識別される。グループID812には、業務X61、拠点(香港)615、及び職位(管理者)602を示す情報が含まれている。
【0071】
図4(c)は、業務X61、日本国内614、及び拠点(本部)618に所属する職位(管理者)603が設定されたユーザIDにおけるアクセス権限グループ定義を示す図である。当該アクセス権限グループ定義は、アジア地域611、欧州地域612等の各地域に属するデータへのアクセス権限が定義されている。例えば、欧州地域612、拠点(ロンドン)617に属するデータ715、・・・、及び、データ716へのアクセス権限も含まれる。また、当該アクセス権限グループ定義は、グループID813により識別される。グループID813には、業務X61、拠点(本部)618、及び職位(管理者)603を示す情報が含まれている。
【0072】
尚、本発明の実施例1にかかるアクセス権限グループ定義は、表示のための検索情報の定義ファイル、及び、データ開示サーバ43からデータベース55へ接続するための情報定義ファイルを含むものとする。
【0073】
図5は、本発明の実施例1にかかるグループ関連情報の例を示す図である。図5(a)は、ユーザID801と、業務X61、拠点(香港)615、及び職位(担当者)601により特定されるグループID811とが関連付けされた情報の例を示す図である。
【0074】
図5(b)は、ユーザID802と、業務X61、拠点(香港)615、及び職位(管理者)602により特定されるグループID812とが関連付けされた情報の例を示す図である。
【0075】
図5(c)は、ユーザID803と、業務X61と、拠点(本部)618、及び職位(管理者)603により特定されるグループID813とが関連付けされた情報の例を示す図である。
【0076】
図5(d)は、業務X61、アジア地域611、及び職位(管理者)602により特定されるグループID814と、上述したグループID812、並びに、業務X61、拠点(上海)616、及び職位(管理者)602により特定されるグループID815等とが関連付けされた情報の例を示す図である。
【0077】
以上のことから、ユーザ基本情報記憶部52に格納された業務情報522、拠点情報523、及び職位情報524によりグループIDを特定することにより該当するアクセス権限グループ定義に基づき、データベース55へのアクセス制限を行うことができる。
【0078】
また、複数の拠点が所属する地域情報については、図5(d)に示すように、2つのグループIDを関連付けたグループ関連情報533により実現可能である。これにより、より柔軟なアクセス制限を実現できる。
【0079】
図6は、本発明の実施例1にかかるアクセス制御設定処理の流れを示すフローチャート図である。前提として、ユーザ基本情報記憶部52には、データ移行部441により統合ID管理記憶部51からユーザID511、及び職位情報513が移行されて、ユーザID521、及び職位情報524として格納済みである。
【0080】
まず、APサーバ42は、任意の端末3a、端末3b、・・・、及び端末3nのいずれかからユーザID521における属性情報である業務情報522、及び拠点情報523の入力を受け付ける(S11)。このとき、APサーバ42は、受け付けた業務情報522、及び拠点情報523をユーザID521に関連付けてユーザ基本情報記憶部52に格納する。
【0081】
次に、アクセス制御設定部451は、ユーザ基本情報記憶部52に格納されたユーザID521、業務情報522、拠点情報523、及び職位情報524を取得する(S12)。具体的には、アクセス制御設定部451は、ステップS11によりユーザ基本情報記憶部52が更新されたことを契機に、つまり、ユーザ基本情報記憶部52に設定されたトリガーにより起動し、ステップS11により格納されたデータ、つまり、更新されたユーザID521、及びユーザID521の属性情報のみを取得する。
【0082】
続いて、アクセス制御設定部451は、業務情報522、拠点情報523、及び職位情報524に基づき該当するグループID532を特定する(S13)。具体的には、アクセス制御設定部451は、ステップS12により取得された業務情報522、拠点情報523、及び職位情報524の組み合わせから、データ開示ユーザ情報記憶部53を参照し、当該組み合わせを含むグループID532を検索する。そして、検索されたグループID532を取得する。また、該当するグループID532が検索されなかった場合、アクセス制御設定部451は、エラーを返す、又は、当該ユーザIDに対する処理をスキップすればよい。
【0083】
その後、アクセス制御設定部451は、ユーザID521、及びユーザID521と特定されたグループID532とを関連付けたグループ関連情報533をデータ開示ユーザ情報記憶部53に登録する(S14)。具体的には、まず、アクセス制御設定部451は、ステップS12により取得されたユーザID521をユーザID531としてデータ開示ユーザ情報記憶部53へ格納する。次に、アクセス制御設定部451は、ユーザID521と特定されたグループID532とを関連付けてグループ関連情報533を生成する。そして、アクセス制御設定部451は、グループ関連情報533をデータ開示ユーザ情報記憶部53へ格納する。このとき、アクセス制御設定部451は、登録するユーザID531のそれぞれについて、共通の固定パスワードを登録するものとする。
【0084】
これにより、シングルサインオンで用いられるユーザIDごとにアクセス権限グループ定義自体の設定をすることなく、ユーザIDの属性情報を設定するだけで、アクセス権限グループ定義への対応付けを行うことができる。そのため、統合ID管理におけるユーザIDを用いて、効率的にアクセス制限の設定を行うことができる。
【0085】
また、アクセス制御設定部451は、ステップS11によりユーザ基本情報記憶部52が更新されたことを契機に起動するため、ステップS11による入力後に即時にデータ開示ユーザ情報記憶部53へ設定変更を反映することができる。
【0086】
図7は、本発明の実施例1にかかるログイン処理、及びデータ開示処理の流れを示すシーケンス図である。また、図8は、本発明の実施例1にかかるログイン処理、及びデータ開示処理における画面遷移図である。以下は、ログイン処理、及びデータ開示処理の流れを適宜、図7、及び図8を参照して、説明する。尚、以下では、例として端末3aからのアクセスとして説明するが、端末3b、・・・、及び端末3nのいずれかでも同様である。
【0087】
まず、端末3aは、統合認証サーバ41に対して、ログイン処理を行う(S201)。具体的には、まず、端末3aは、図8に示すログイン画面91にユーザID、及びパスワードを入力し、統合認証サーバ41へアクセス要求を送信する。次に、統合認証サーバ41は、アクセス要求を受信し、当該アクセス要求に含まれるユーザID、及びパスワードに基づき、統合ID管理記憶部51を参照し、認証処理を行う。認証された場合、統合認証サーバ41は、APサーバ42へ図8に示すメニュー画面92の生成要求を行う。APサーバ42は、メニュー画面92の生成要求を受信し、当該生成要求に含まれるユーザIDを抽出する。その後、APサーバ42は、ユーザ基本情報記憶部52を参照し、抽出されたユーザIDに関連付けられた業務情報522、拠点情報523、及び職位情報524に基づき、データ開示のサービスへのリンクを含み、許可された各種情報システムへのリンクによるメニュー画面92を生成し、統合認証サーバ41へ返信する。統合認証サーバ41は受信したメニュー画面92を端末3aに返信する。このとき、統合認証サーバ41は認証処理において発行した認証情報を含めて端末3aに返信してもよい。尚、ステップS201におけるログイン処理は、これに限定されず、認証処理、シングルサインオン処理、WEBアプリケーションにおける他の公知技術により実現されていても構わない。
【0088】
次に、ステップS202乃至S210において、データ開示処理を行う。
【0089】
端末3aは、認証サーバ41に対して、データ開示要求を行う(S202)。具体的には、まず、端末3aは、メニュー画面92のデータ開示のサービスへのリンクを通じて、認証済みのユーザIDを含めて統合認証サーバ41へデータ開示要求を送信する。このとき、端末3aは、統合認証サーバ41により発行された認証情報を含めてデータ開示要求を送信してもよい。
【0090】
統合認証サーバ41は、データ開示要求を受信し、端末3aが認証済みであることを確認し、APサーバ42へ認証済みのユーザIDを含めてデータ開示要求を送信する(S203)。このとき、統合認証サーバ41は、データ開示要求に含まれる認証情報から該当するユーザIDを取得するようにしてもよい。
【0091】
続いて、APサーバ42は、受信したデータ開示要求からユーザIDを抽出する(S204)。そして、APサーバ42は、抽出されたユーザIDとデータ開示サーバ43への固定パスワードとを含めたデータ開示要求によりデータ開示サーバ43へシングルサインオン処理を行う(S205)。
【0092】
その後、データ開示サーバ43は、データ開示要求を受信し、当該データ開示要求に含まれるユーザID、及び固定パスワードに基づき、データ開示ユーザ情報記憶部53を参照し、認証処理を行う(S206)。
【0093】
認証された場合、データ開示サーバ43は、当該データ開示要求に応じて、開示対象データを取得する(S207)。具体的には、データ開示サーバ43は、データ開示ユーザ情報記憶部53に格納されたグループ関連情報533から、当該データ開示要求に含まれるユーザIDに関連付けられたグループID532を取得する。そして、データ開示サーバ43は、アクセス権限情報記憶部54を参照し、グループID532に対応するアクセス権限グループ定義542を取得する。その後、データ開示サーバ43は、取得したグループID532に定義されたアクセス権限に基づいて、データベース55へアクセスし、参照可能なデータを取得する。
【0094】
データ開示サーバ43は、取得した開示対象データをAPサーバ42へ返信する(S208)。そして、APサーバ42は、受信した開示対象データに基づき、図8に示す開示情報一覧画面93を生成する(S209)。その後、APサーバ42は、統合認証サーバ41を経由して端末3aへ開示情報一覧画面93を返信する(S210)。
【0095】
以上のように、予め、アクセス制御設定部451により統合ID管理記憶部51に格納されたユーザID511とデータ開示ユーザ情報記憶部53に格納されたユーザID531とを同期しておくことで、統合認証サーバ41にて認証されたユーザIDに基づいて、データ開示サーバ43を経由してデータベース55へアクセスすることができる。また、その際、ユーザ基本情報記憶部52に格納された業務情報522、拠点情報523、及び職位情報524に基づいて設定されたグループID532により識別されるアクセス権限グループ定義542により、データベース55のアクセス制御を行うことができる。
【0096】
図9は、本発明の実施例1にかかるグループ関連情報の変更例を示す図である。図9(a)は、図5(a)のユーザID801に対して、担当業務として業務Y62が追加された例を示す図である。そのため、ユーザID801には、グループID811に加え、業務Y62、拠点(香港)615、及び職位(担当者)601により特定されるグループID821が追加して関連付けされる。これにより、ユーザID801は、データ開示要求において、グループID811、及びグループID821に定義されたデータにアクセスすることが可能となる。
【0097】
図9(b)は、図5(b)のユーザID802に対して、担当する拠点を拠点(香港)615から拠点(上海)616へ変更された例を示す図である。そのため、ユーザID802には、グループID812の代わりに業務X61、拠点(上海)616、及び職位(管理者)602により特定されるグループID815が関連付けされる。
【0098】
このとき、アクセス制御設定部451は、ユーザ基本情報記憶部52から取得したユーザID802に関連付けられた拠点情報523が拠点(香港)615から拠点(上海)616へ変更されたことにより、データ開示ユーザ情報記憶部53に格納されたグループ関連情報533からユーザID802とグループID812との関連付け情報を削除し、ユーザID802とグループID815との関連付け情報を新規に登録する。
【0099】
図9(c)は、図5(b)のユーザID802に対して、担当する拠点を拠点(香港)615からアジア地域611へ変更された例を示す図である。そのため、ユーザID802には、グループID812の代わりに業務X61、アジア地域611、及び職位(管理者)602により特定されるグループID814が関連付けされる。
【0100】
このとき、アクセス制御設定部451は、ユーザ基本情報記憶部52から取得したユーザID802に関連付けられた拠点情報523が拠点(香港)615からアジア地域611へ変更されたことにより、データ開示ユーザ情報記憶部53に格納されたグループ関連情報533からユーザID802とグループID812との関連付け情報を削除し、ユーザID802とグループID814との関連付け情報を新規に登録する。
【0101】
また、ユーザID802により認証された端末からデータ開示要求がある場合、データ開示サーバ43は、グループ関連情報533からユーザID802に関連付けられたグループID814を取得し、グループID814に関連付けられた図5(d)に示すグループID812、・・・、及び、グループID815を取得する。そして、データ開示サーバ43は、アクセス権限情報記憶部54を参照し、それぞれのグループIDに関連付けられたアクセス権限グループ定義542に基づいて、データベース55へのアクセス制限を行う。
【0102】
また、上述したグループ関連情報の変更は、職位情報513を変更した場合にも同様であるため、説明を省略する。
【0103】
尚、図5(b)のユーザID802に対して、担当する拠点を変更ではなく、追加する場合は、ユーザID802と、グループID812、及び、グループID815がそれぞれ関連付けされる。これにより、ユーザは、地域に依存せず、複数の拠点を担当することが可能となる。
【0104】
これにより、ユーザIDに関連付けられた属性情報を変更することで、アクセス制御設定部451により、グループ関連情報533が変更され、アクセス権限の変更を反映することが可能となる。
【0105】
以上のように本発明の実施例1により、シングルサインオンによるIDの統合管理とアプリケーション固有の利用条件の設定とを連携して行うことができる。
【0106】
<実施例2>
続いて、本実施の形態にかかるデータ開示システムの実施例2を以下に例示する。本発明の実施例2では、実施例1に加え、開示対象データへのアクセス履歴を記録し、当該アクセス履歴自体も開示対象データとしてアクセス制御を行うものである。そのため、開示対象データへのアクセスに対する監査等においても、当該データ開示システムが適用可能である。
【0107】
図10は、本発明の実施例2にかかるデータ開示システム401の全体構成を示すブロック図である。データ開示システム401は、図2に比べ、データベース55がデータベース55aに変更され、データ開示サーバ43がデータ開示サーバ43aに変更されたものである。尚、その他の構成については、図2と同様のため、説明を省略する。以下では、図2との違いについてのみ説明する。
【0108】
データベース55aは、データベース55に加え、データベース55aへのアクセス履歴(業務Z63)に対応する開示対象データであるデータ731、・・・、及びデータ732が追加されたものである。ここで、業務Z63で対象とする処理は、例えば、データ開示サーバ43aへのログイン、データベース55aへのログイン、データベース55aへのテーブル参照等であればよい。また、データ731、・・・、及びデータ732には、例えば、上述した各種処理における開始時刻、終了時刻、アクセスするユーザID,グループID、アクセス対象のデータベース、及びテーブル名等であればよい。
【0109】
データ開示サーバ43aは、データベース55aへのアクセスにおいて履歴情報をデータ731、・・・、及びデータ732へ格納する処理が追加されたものである。
【0110】
図11は、本発明の実施例2にかかるログイン処理、及びデータ開示処理の流れを示すシーケンス図である。図11は、図7に比べ、S207の後に、S207aが追加されたものである。尚、その他の処理については、図7と同様のため、説明を省略する。以下では、図7との違いについてのみ説明する。
【0111】
データ開示サーバ43aは、ステップS207により、開示対象データを取得した後、当該開示対象データへのアクセス履歴を登録する(S207a)。具体的には、データ開示サーバ43aは、処理の開始時刻、及び終了時刻、並びに、ステップS205により受信したユーザID、当該ユーザIDにより特定されたグループID、開示対象データのデータベース、及びテーブル名等をデータ731、・・・、及びデータ732へ格納する。
【0112】
尚、データ開示サーバ43aは、データ開示サーバ43a、又は、データベース55aへのログイン処理についても、登録対象としてもよい。
【0113】
図12は、本発明の実施例2にかかるアクセス権限グループ定義の例を示す図である。当該アクセス権限グループ定義は、業務Z63、日本国内634、及び拠点(本部)638に所属する職位(管理者)604が設定されたユーザIDにおけるアクセス権限グループ定義を示す。当該アクセス権限グループ定義は、アジア地域631、欧州地域632等の各地域に属するデータへのアクセス権限が定義されている。アジア地域631には、拠点(香港)635、・・・、及び拠点(上海)636等が属し、拠点(香港)635には、データ731、・・・、及びデータ732へのアクセス権限、拠点(上海)636には、データ733、・・・、及びデータ734へのアクセス権限が定義されている。同様に、例えば、欧州地域632、拠点(ロンドン)637に属するデータ735、・・・、及びデータ736へのアクセス権限も含まれる。また、当該アクセス権限グループ定義は、グループID833により識別される。グループID833には、業務Z63、拠点(本部)638、及び職位(管理者)604を示す情報が含まれている。
【0114】
図13は、本発明の実施例2にかかるグループ関連情報の例を示す図である。当該グループ関連情報は、ユーザID804と、業務Z63、拠点(本部)638、及び職位(管理者)604により特定されるグループID833とが関連付けされた情報の例を示す。
【0115】
以上のことから、本発明の実施例2により、データベース55aへのアクセス履歴がデータ731、・・・、及びデータ732に記録され、図12に示すアクセス権限グループ定義を定義しておくことで、業務情報522を業務Z63としてユーザ基本情報記憶部52を更新すると、アクセス制御設定部451により、図13に示すグループ関連情報が設定され、アクセス履歴のデータ開示が可能となる。
【0116】
<実施例3>
続いて、本実施の形態にかかるデータ開示システムの実施例3を以下に例示する。本発明の実施例3では、実施例1に加え、開示対象データにおけるデータベースのテーブルに対して、項目単位の制御を行うものである。そのため、開示対象データに格納された個人情報等を開示できないヘルプデスクに属する運用担当者などに対して、開示対象のテーブルにおける個人情報等の開示を制御することが可能となる。尚、本発明の実施例3にかかるデータ開示システムを含む全体構成は、図2と同様であるため、図示及び説明を省略する。
【0117】
図14は、本発明の実施例3にかかるアクセス権限グループ定義の例を示す図である。当該アクセス権限グループ定義は、業務X61、日本国内614、及び拠点(本部)618に所属する職位(運用者)605が設定されたユーザIDにおけるアクセス権限グループ定義を示す。当該アクセス権限グループ定義は、アジア地域611、欧州地域612等の各地域に属するデータへのアクセス権限が定義されている。アジア地域611には、拠点(香港)615、・・・、及び拠点(上海)616等が属し、拠点(香港)615には、データ711、・・・、及びデータ712へのアクセス権限、拠点(上海)616には、データ713、・・・、及びデータ714へのアクセス権限が定義されている。同様に、例えば、欧州地域612、拠点(ロンドン)617に属するデータ715、・・・、及びデータ716へのアクセス権限も含まれる。
【0118】
そして、データ711には、データ711が格納されるテーブルの項目の出力制御の設定である項目制御情報741が定義されている。項目制御情報741とは、テーブルの列(カラム)、又は、行(レコード)における出力制御の設定である。また、項目制御情報741は、複数のテーブルを結合するための条件設定において、制限条件として設定するものであってもよい。例えば、開示対象データが営業に関するデータである場合、職位(運用者)605には、営業成績として年月日と社員名は出力するが、人事情報に関するカラムついては開示を制限する、又は、特定の社員に関するレコードは開示を制限する、などであればよい。
【0119】
同様に、データ712、データ713、・・・、及びデータ714、データ715、・・・、及びデータ716等について、項目制御情報742、項目制御情報743、・・・、及び項目制御情報744、項目制御情報745、・・・、及び項目制御情報746等が定義されている。
【0120】
図15は、本発明の実施例3にかかるグループ関連情報の例を示す図である。当該グループ関連情報は、ユーザID805と、業務X61、拠点(本部)618、及び職位(運用者)605により特定されるグループID841とが関連付けされた情報の例を示す。
【0121】
以上のことから、本発明の実施例3により、図14に示すアクセス権限グループ定義を定義しておくことで、認証されたユーザID805によるデータ開示要求において、データ開示サーバ43は、図15に示すグループ関連情報からユーザID805に関連付けられたグループID841を特定する。そして、データ開示サーバ43は、グループID841に関連付けられたアクセス権限グループ定義から項目制御情報741、・・・、及び項目制御情報742、項目制御情報743、・・・、及び項目制御情報744、項目制御情報745、・・・、及び項目制御情報746に基づき、データベース55へのアクセス制御を行うことが可能となる。
【0122】
その他の発明の実施の形態.
尚、上述した拠点情報523は、統合ID管理記憶部51に格納されるユーザID511に含まれるものであってもよい。すなわち、ユーザID511は、ID体系として元々、拠点情報を含むものであっても本発明を適用可能である。その場合、アクセス制御設定部451は、図6のステップS13において、取得したユーザID521から拠点情報を抽出するようにすればよい。これにより、既存のシングルサインオンが実現されたシステムで用いられるユーザIDの体系を変更することなく、必要な情報のみを本発明にかかるデータ開示システムに用いることができる。
【0123】
このように、本発明にかかるデータ開示システムは、既に統合認証サーバによりシングルサインオンが実現されたシステムに対して、追加される情報システムの固有の設定を既存の統合ID管理に反映する必要がなく、アクセス制御の設定の管理を容易にすることが可能である。そのため、世界各地に拠点を持ち、膨大なユーザ数が登録されたグローバル、かつ、大規模な情報システムに対して有効である。
【0124】
さらに、本発明は上述した実施の形態のみに限定されるものではなく、既に述べた本発明の要旨を逸脱しない範囲において種々の変更が可能であることは勿論である。
【図面の簡単な説明】
【0125】
【図1】本発明の各実施例にかかるデータ開示システムの共通した全体構成を示すブロック図である。
【図2】本発明の実施例1にかかるデータ開示システムの全体構成を示すブロック図である。
【図3】本発明の実施例1の対象とする開示対象データの構成例を示す図である。
【図4】本発明の実施例1にかかるアクセス権限グループ定義の例を示す図である。
【図5】本発明の実施例1にかかるグループ関連情報の例を示す図である。
【図6】本発明の実施例1にかかるアクセス制御設定処理の流れを示すフローチャート図である。
【図7】本発明の実施例1にかかるログイン処理、及びデータ開示処理の流れを示すシーケンス図である。
【図8】本発明の実施例1にかかるログイン処理、及びデータ開示処理における画面遷移図である。
【図9】本発明の実施例1にかかるグループ関連情報の変更例を示す図である。
【図10】本発明の実施例2にかかるデータ開示システムの全体構成を示すブロック図である。
【図11】本発明の実施例2にかかるログイン処理、及びデータ開示処理の流れを示すシーケンス図である。
【図12】本発明の実施例2にかかるアクセス権限グループ定義の例を示す図である。
【図13】本発明の実施例2にかかるグループ関連情報の例を示す図である。
【図14】本発明の実施例3にかかるアクセス権限グループ定義の例を示す図である。
【図15】本発明の実施例3にかかるグループ関連情報の例を示す図である。
【符号の説明】
【0126】
100 データ開示システム
11 認証システム 12 アクセス制御システム 13 登録手段
14 ユーザ基本情報記憶部 141 ユーザ識別情報 142 属性情報
15 アクセス条件情報記憶部 151 ユーザ識別情報 152 アクセス権限情報
16 データベース 16a、16b、・・・、16n 開示対象データ
2 ネットワーク 3 端末 3a、3b、・・・、3n 端末
400 データ開示システム 401 データ開示システム
41 統合認証サーバ 42 APサーバ
43 データ開示サーバ 43a データ開示サーバ
44 バッチサーバ 441 データ移行部
45 バッチサーバ 451 アクセス制御設定部
51 統合ID管理記憶部 511 ユーザID 512 パスワード
513 職位情報
52 ユーザ基本情報記憶部 521 ユーザID 522 業務情報
523 拠点情報 524 職位情報
53 データ開示ユーザ情報記憶部 531 ユーザID 532 グループID
533 グループ関連情報
54 アクセス権限情報記憶部 541 グループID
542 アクセス権限グループ定義
55 データベース 55a データベース
601 職位(担当者) 602 職位(管理者) 603 職位(管理者) 604 職位(管理者)
605 職位(運用者)
61 業務X 611 アジア地域 612 欧州地域 613 米州地域
614 日本国内 615 拠点(香港) 616 拠点(上海) 617 拠点(ロンドン)
618 拠点(本部)
62 業務Y 621 アジア地域 622 欧州地域 623 米州地域
624 日本国内
63 業務Z 631 アジア地域 632 欧州地域 634 日本国内
635 拠点(香港) 636 拠点(上海) 637 拠点(ロンドン) 638 拠点(本部)
711、・・・、712 データ 713、・・・、714 データ
715、・・・、716 データ
721、・・・、722 データ 731、・・・、732 データ
733、・・・、734 データ 735、・・・、736 データ
741、・・・、742 項目制御情報 743、・・・、744 項目制御情報
745、・・・、746 項目制御情報
811−815 グループID 821 グループID 833 グループID
841 グループID 801−805 ユーザID
91 ログイン画面 92 メニュー画面 93 開示情報一覧画面

【特許請求の範囲】
【請求項1】
ユーザの端末から複数のデータベースのそれぞれに格納された開示対象データに対してアクセスされた場合に当該ユーザを認証して当該開示対象データのアクセス制御を行うデータ開示システムであって、
前記ユーザを識別し認証に用いられるユーザ識別情報と当該ユーザの属性を表わす属性情報とを関連付けて格納するユーザ基本情報記憶部と、
前記ユーザの端末から前記ユーザ識別情報が含まれるアクセス要求を受信し、前記アクセス要求に含まれるユーザ識別情報と前記ユーザ基本情報記憶部に格納されたユーザ識別情報に基づいて前記ユーザの認証を行う認証システムと、
前記開示対象データへのアクセス権限が定義されたアクセス権限情報と前記ユーザ識別情報とを関連付けて格納するアクセス条件情報記憶部と、
前記認証システムにより認証されたユーザについて前記アクセス条件情報記憶部に格納されたアクセス権限情報に基づき、前記開示対象データへのアクセス制御を行うアクセス制御システムと、
前記ユーザ基本情報記憶部から取得した前記ユーザ識別情報と前記属性情報に基づいて、前記アクセス条件情報記憶部に対して前記アクセス権限情報と前記ユーザ識別情報を登録する登録手段を備えたデータ開示システム。
【請求項2】
前記登録手段は、前記属性情報に基づいてアクセス権限情報を決定し、前記ユーザ基本情報記憶部において当該属性情報に対応するユーザ識別情報と関連付けて前記アクセス条件情報記憶部に対して登録することを特徴とする、請求項1に記載のデータ開示システム。
【請求項3】
前記登録手段は、前記ユーザ基本情報記憶部に前記属性情報が前記ユーザ識別情報に関連付けて格納されたことをトリガーとして、前記ユーザ基本情報記憶部から前記属性情報、及び前記ユーザ識別情報を取得することを特徴とする、請求項1又は2に記載のデータ開示システム。
【請求項4】
前記アクセス権限情報は、アクセス権限が定義された開示対象データがデータベース内のテーブルに項目単位での開示制御が設定されることを特徴とする請求項1乃至3のいずれか1項に記載のデータ開示システム。
【請求項5】
前記ユーザ識別情報は、複数の前記属性情報が関連付けられ、
前記登録手段は、前記属性情報のそれぞれに基づいて特定される複数の前記アクセス権限情報と当該属性情報に関連付けられた前記ユーザ識別情報とを関連付けて前記アクセス条件情報記憶部へ登録する、請求項1乃至4のいずれか1項に記載のデータ開示システム。
【請求項6】
前記データ開示システムは、前記ユーザの端末による前記開示対象データへのアクセス履歴と当該ユーザのユーザ識別情報とを関連付けて格納された履歴データベースをさらに備え、
前記アクセス権限情報は、前記属性情報に応じて前記履歴データベースに格納されたアクセス履歴へのアクセス権限が定義され、
前記登録手段は、前記属性情報に基づき前記アクセス履歴への前記アクセス権限情報を特定することを特徴とする、請求項1乃至5のいずれか1項に記載のデータ開示システム。
【請求項7】
前記属性情報は、前記ユーザの担当する業務を示す業務情報、前記ユーザの所属する拠点を示す拠点情報、及び、前記ユーザの職位を示す職位情報を含み、
前記アクセス権限情報は、前記業務情報、前記拠点情報、及び前記職位情報に基づいて特定される開示対象データへのアクセス権限が定義され、
前記登録手段は、前記属性情報に含まれる前記業務情報、前記拠点情報、及び前記職位情報を抽出し、抽出された前記業務情報、前記拠点情報、及び前記職位情報に基づいて前記アクセス権限情報を特定し、特定された前記アクセス権限情報と当該属性情報に関連付けられた前記ユーザ識別情報とを関連付けて前記アクセス条件情報記憶部へ登録する、請求項1乃至6のいずれか1項に記載のデータ開示システム。
【請求項8】
前記属性情報は、前記ユーザの管轄する複数の拠点をまとめた地域を示す地域情報を含み、
前記登録手段は、前記属性情報に含まれる前記地域情報に対応する複数の前記拠点情報に基づき、複数の前記アクセス権限情報を特定することを特徴とする、請求項7に記載のデータ開示システム。
【請求項9】
ユーザの端末から複数のデータベースのそれぞれに格納された開示対象データに対してアクセスされた場合に当該ユーザを認証して当該開示対象データのアクセス制御の設定を行うためのアクセス制御設定方法であって、
前記ユーザを識別し認証に用いるユーザ識別情報と当該ユーザの属性を表わす属性情報とを関連付けて格納されたユーザ基本情報記憶部から、前記ユーザ識別情報と前記属性情報を取得する取得ステップと、
前記取得ステップにより取得された属性情報から、前記開示対象データへのアクセス権限が定義されたアクセス権限情報を特定する特定ステップと、
前記特定ステップにより特定されたアクセス権限情報と当該属性情報に関連付けられた前記ユーザ識別情報とを関連付けて登録する登録ステップと、を備えるアクセス制御設定方法。
【請求項10】
前記属性情報を前記ユーザ基本情報記憶部に格納された前記ユーザ識別情報に関連付けて登録する属性情報登録ステップをさらに備え、
前記取得ステップは、前記属性情報登録ステップにより前記属性情報が登録された後に、前記ユーザ基本情報記憶部から前記ユーザ識別情報と前記属性情報を取得することを特徴とする、請求項9に記載のアクセス制御設定方法。
【請求項11】
前記属性情報登録ステップは、複数の前記属性情報を前記ユーザ識別情報に関連付けて登録し、
前記特定ステップは、前記属性情報のそれぞれに基づいて複数の前記アクセス権限情報を特定し、
前記登録ステップは、前記特定ステップにより特定されたそれぞれのアクセス権限情報と当該属性情報に関連付けられた前記ユーザ識別情報とを関連付けて登録する、請求項9又は10に記載のアクセス制御設定方法。
【請求項12】
ユーザの端末から複数のデータベースのそれぞれに格納された開示対象データに対してアクセスされた場合に当該ユーザを認証して当該開示対象データのアクセス制御の設定処理をコンピュータに実行させるアクセス制御設定プログラムであって、
前記ユーザを識別し認証に用いるユーザ識別情報と当該ユーザ識別情報の属性情報とを関連付けて格納されたユーザ基本情報記憶部から、前記属性情報を取得する取得手段と、
前記取得ステップにより取得された属性情報から、前記開示対象データへのアクセス権限が定義されたアクセス権限情報を特定する特定手段と、
前記特定ステップにより特定されたアクセス権限情報と当該属性情報に関連付けられた前記ユーザ識別情報とを関連付けて登録する登録手段と、を備えるアクセス制御設定プログラム。
【請求項13】
前記取得手段は、前記ユーザ基本情報記憶部に前記属性情報が前記ユーザ識別情報に関連付けて格納されたことをトリガーとして、前記ユーザ基本情報記憶部から前記属性情報を取得することを特徴とする、請求項12に記載のアクセス制御設定プログラム。
【請求項14】
前記特定手段は、前記ユーザ識別情報に関連付けられた複数の前記属性情報のそれぞれに基づいて複数の前記アクセス権限情報を特定し、
前記登録手段は、前記特定手段により特定された複数の前記アクセス権限情報と当該属性情報に関連付けられた前記ユーザ識別情報とを関連付けて登録する、請求項12又は13に記載のアクセス制御設定プログラム。
【請求項15】
前記取得手段により取得された前記属性情報に含まれる前記ユーザの担当する業務を示す業務情報、前記ユーザの所属する拠点を示す拠点情報、及び前記ユーザの職位を示す職位情報を抽出する抽出手段をさらに備え、
前記特定手段は、前記抽出手段により抽出された前記業務情報、前記拠点情報、及び前記職位情報に基づいて前記開示対象データへのアクセス権限情報を特定し、
前記登録手段は、前記特定手段により特定された前記アクセス権限情報と当該属性情報に関連付けられた前記ユーザ識別情報とを関連付けて登録する、請求項12乃至14のいずれか1項に記載のアクセス制御設定プログラム。
【請求項16】
前記特定手段は、前記属性情報に含まれる前記ユーザの管轄する複数の拠点をまとめた地域を示す地域情報に対応する複数の前記拠点情報に基づき、複数の前記アクセス権限情報を特定することを特徴とする、請求項15に記載のアクセス制御設定プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate


【公開番号】特開2009−237671(P2009−237671A)
【公開日】平成21年10月15日(2009.10.15)
【国際特許分類】
【出願番号】特願2008−79862(P2008−79862)
【出願日】平成20年3月26日(2008.3.26)
【出願人】(592131906)みずほ情報総研株式会社 (187)
【Fターム(参考)】