JP2005135062A - アクセス管理システム、アクセス執行装置、アクセス執行プログラム、アクセス執行方法、及び記録媒体 - Google Patents

アクセス管理システム、アクセス執行装置、アクセス執行プログラム、アクセス執行方法、及び記録媒体 Download PDF

Info

Publication number
JP2005135062A
JP2005135062A JP2003368518A JP2003368518A JP2005135062A JP 2005135062 A JP2005135062 A JP 2005135062A JP 2003368518 A JP2003368518 A JP 2003368518A JP 2003368518 A JP2003368518 A JP 2003368518A JP 2005135062 A JP2005135062 A JP 2005135062A
Authority
JP
Japan
Prior art keywords
access
determination result
determination
permission condition
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003368518A
Other languages
English (en)
Other versions
JP4014165B2 (ja
Inventor
Yuji Watanabe
渡邊 裕治
Masayuki Numao
沼尾 雅之
Madoka Yuriyama
まどか 百合山
Keitaro Doumen
慶太郎 堂面
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2003368518A priority Critical patent/JP4014165B2/ja
Priority to US10/958,322 priority patent/US7752161B2/en
Publication of JP2005135062A publication Critical patent/JP2005135062A/ja
Application granted granted Critical
Publication of JP4014165B2 publication Critical patent/JP4014165B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0633Lists, e.g. purchase orders, compilation or processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Tourism & Hospitality (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】情報システムにおいて、プライバシー・ポリシーの判定がボトルネックとなるのを防ぐ。
【解決手段】アクセス要求がアクセス許可条件を満たす場合にデータベースへのアクセスを許可するアクセス執行装置と、当該アクセス要求についてアクセス許可条件が満たされるか否かを判定するポリシー判定装置とを備え、アクセス執行装置は、アクセス許可条件の判定結果を含む判定結果情報を格納し、判定結果情報がアクセス要求に対して予め定められた包含関係を有する場合に、アクセス要求がアクセス許可条件を満たすと判定し、判定結果情報がアクセス要求に対して当該包含関係を有しないと判断された場合に、アクセス要求についてのアクセス許可条件の判定結果をポリシー判定装置から受信し、アクセス要求がアクセス許可条件を満たすと判定された場合に、データベースのアクセスを許可するアクセス管理システムを提供する。
【選択図】図1

Description

本発明は、アクセス管理システム、アクセス執行装置、アクセス執行プログラム、アクセス執行方法、及び記録媒体に関する。特に本発明は、データベースへのアクセス要求が予め定められたアクセス許可条件を満たす場合に、当該アクセス要求に基づいて当該データベースをアクセスするアクセス管理システム、アクセス執行装置、アクセス執行プログラム、アクセス執行方法、及び記録媒体に関する。
近年の電子商取引の普及や企業内システムの統合に伴って、顧客のプライバシーを尊重しつつ個人情報や機密情報等を企業内で共有することが必要となっている。個人情報を保護するために、国際的にはOECD8原則に基づいて情報システムを運用することが推奨されている。そこで、情報システムを構築する企業は、プライバシー・ポリシーを策定すると共に、情報システムがこのプライバシー・ポリシーに基づいて個人情報のアクセスを適切に行うよう保証することが望まれる。
このような情報システムにおいては、プライバシー・ポリシーに基づいて個人情報のアクセス可否を判断するポリシー判定機能をサーバ上に実装し、ポリシー判定機能による判定結果に基づいてアクセス制御を行うアクセス執行機能を個人情報と共にクライアント上に実装するのが一般的である。
なお、現時点で先行技術文献の存在を認識していないので、先行技術文献に関する記載を省略する。
上記のポリシー判定機能は、プライバシー・ポリシーを一元的に管理する必要から、通常1つのサーバ上で実行される。このため、大規模情報システムにおいては、多数のアクセス執行機能がポリシー判定機能を集中的にアクセスし、ポリシー判定機能を実装するサーバのボトルネックにより処理性能が低下してしまう。
そこで本発明は、上記の課題を解決することのできるデータベースへのアクセス要求が予め定められたアクセス許可条件を満たす場合に、当該アクセス要求に基づいて当該データベースをアクセスするを提供することを目的とする。この目的は特許請求の範囲における独立項に記載の特徴の組み合わせにより達成される。また従属項は本発明の更なる有利な具体例を規定する。
本発明の第1の形態によると、データベースへのアクセス要求が予め定められたアクセス許可条件を満たす場合に、当該アクセス要求に基づいて当該データベースをアクセスするアクセス管理システムであって、前記アクセス許可条件は、当該アクセス許可条件の要素となる複数の部分条件のうち、予め定められた前記部分条件の第1の組に含まれる全ての前記部分条件が満たされる場合に、当該アクセス許可条件が満たされる条件であり、当該アクセス管理システムは、前記アクセス要求を受信し、前記アクセス要求が前記アクセス許可条件を満たす場合に前記データベースへのアクセスを許可するアクセス執行装置と、前記アクセス要求についての前記複数の部分条件のそれぞれの判定結果を含むアクセス許可条件判定要求を前記アクセス執行装置から受信し、当該アクセス要求について前記アクセス許可条件が満たされるか否かを判定した判定結果を返信するポリシー判定装置とを備え、前記アクセス執行装置は、前記複数の部分条件のそれぞれの判定結果と、複数の当該判定結果に対する前記アクセス許可条件の判定結果とを対応付けて判定結果情報として格納する判定結果格納部と、前記複数の部分条件のそれぞれについて、前記アクセス要求が当該部分条件を満たすか否かを判定した判定結果を出力する部分条件判定部と、前記アクセス要求における少なくとも1つの前記部分条件についての判定結果が前記判定結果情報における当該部分条件についての判定結果と異なる場合において、前記判定結果情報が前記アクセス要求に対して、前記判定結果情報において満たされている全ての前記部分条件が前記アクセス要求においても満たされる関係であり、かつ、前記判定結果情報において前記アクセス許可条件が満たされている関係である第1包含関係を有する場合に、前記アクセス要求が前記アクセス許可条件を満たすと判定する包含関係判定部と、前記判定結果情報が前記アクセス要求に対して前記第1包含関係を有しないと判断された場合に、前記アクセス許可条件判定要求を前記ポリシー判定装置へ送信し、前記アクセス要求についての前記アクセス許可条件の判定結果を前記ポリシー判定装置から受信する判定結果取得部と、前記アクセス要求が前記アクセス許可条件を満たすと判定された場合に、前記データベースのアクセスを許可するアクセス処理部とを有するアクセス管理システムを提供する。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションもまた、発明となりうる。
本発明によれば、プライバシー・ポリシーに基づき個人情報を適切にアクセスする情報システムにおいて、プライバシー・ポリシーの判定がボトルネックとなるのを防ぐことができる。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではなく、また実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、本実施形態に係るアクセス管理システム10の構成を示す。本実施形態に係るアクセス管理システム10は、データベース100へのアクセス要求が予め定められたアクセス許可条件を満たす場合に、当該アクセス要求に基づいて当該データベース100をアクセスする。ここでアクセス管理システム10は、複数のアクセスが予め定められた関係を満たす場合に、第1のアクセスに対してポリシー判定機能から取得した判定結果を用いて、第2のアクセスの判定結果をアクセス執行機能内部で判定することにより、ポリシー判定機能の処理量を低減させることを特徴とする。
本実施形態において、アクセス許可条件は、当該アクセス許可条件の要素となる複数の部分条件のAND/OR結合で表現され、いずれの部分条件の否定条件を要素としない条件である。すなわち例えば、複数の部分条件{C,C,C,C,C}に対し、アクセス許可条件Fは、ANDを「・」、ORを「+」とすると、F=C1・C2・C4+C3・C5のようにいずれの部分条件の否定条件を含まない積和標準形により表現される条件である。
このようなアクセス許可条件は、複数の部分条件のうち、予め定められた部分条件の組に含まれる全ての部分条件が満たされる場合に、当該部分条件の組に含まれない部分条件の判定結果に関わらず、当該アクセス許可条件が満たされる条件となる。すなわち、上記の例の場合、第1の項に含まれる部分条件の組{C1,C2,C4}に含まれる全ての部分条件が満たされる場合に、この組に含まれない部分条件{C,C}の判定結果に関わらず、アクセス許可条件は真となる。同様に、第2の項に含まれる部分条件の組{C3,C5}に含まれる全ての部分条件が満たされる場合に、この組に含まれない部分条件{ C1,C2,C}の判定結果に関わらず、アクセス許可条件は真となる。
また、このようなアクセス許可条件は、当該アクセス許可条件の要素となる複数の部分条件のうち、予め定められた部分条件の組に含まれる全ての部分条件が満たされない場合に、当該アクセス許可条件が満たされない条件となる。すなわち、上記の例の場合、部分条件の組{C4,C5}に含まれる全ての部分条件が満たされない場合に、この組に含まれない部分条件{C1,C2,C3}の判定結果に関わらず、アクセス許可条件は偽となる。
本実施形態に係るアクセス管理システム10は、アクセス許可条件が有する上記の特性を用いて、第1のアクセス要求が満たす全ての部分条件を第2のアクセス要求が満たし、かつ、第1のアクセス要求のアクセス許可条件が満たされている場合に、アクセス執行機能において第2のアクセス要求がアクセス許可条件を満たしていると判断する。同様に、第1のアクセス要求が満たさない全ての部分条件を第2のアクセス要求が満たさず、かつ、第1のアクセス要求のアクセス許可条件が満たされていない場合に、アクセス執行機能において第2のアクセス要求がアクセス許可条件を満たしていないと判断する。
アクセス管理システム10は、データベース100と、アクセス要求元装置110と、アクセス執行装置120と、ポリシー判定装置170と、認証装置190とを備える。データベース100は、図2に例示した様に、複数の個人のそれぞれに対応する、当該個人の氏名、年齢、性別、及び/又は住所等を含む個人情報を格納する。ここでデータベース100は、これらの個人情報として、アクセス管理システム10を使用する企業の顧客や社員等に関する情報を格納してよい。また、データベース100は、個人情報に代えて、複数の社員のそれぞれが管理する機密情報等を、図2と同様にして格納してもよい。
アクセス要求元装置110は、アクセス要求元装置110の利用者やアクセス要求元装置110上で動作するアプリケーションプログラム等の指示を受けて、アクセス要求をアクセス執行装置120へ送信する。アクセス執行装置120は、アクセス要求をアクセス要求元装置110から受信し、アクセス要求がアクセス許可条件を満たす場合にデータベース100へのアクセスを許可するアクセス執行機能を実装する。ここでアクセス執行装置120は、当該アクセス要求がアクセス許可条件を満たすか否かをアクセス執行装置120内で判定できない場合には、アクセス許可条件判定要求をポリシー判定装置170へ送信することにより、当該アクセス要求についてアクセス許可条件を満たすか否かの判定をポリシー判定装置170に要求する。
ポリシー判定装置170は、アクセス許可条件判定要求をアクセス執行装置120から受信し、当該アクセス要求についてアクセス許可条件が満たされるか否かを判定した判定結果をアクセス執行装置120へ返信するポリシー判定機能を実装する。認証装置190は、アクセス要求元装置110の利用者又はアクセス要求元装置110上で動作するアプリケーションプログラムを認証する。
アクセス執行装置120は、部分条件判定部130と、判定結果格納部135と、包含関係判定部140と、判定結果取得部145と、アクセス処理部150と、判定結果更新部155と、判定結果情報削減部160とを有する。部分条件判定部130は、複数の部分条件のそれぞれについて、アクセス要求が当該部分条件を満たすか否かを判定した判定結果を出力する。ここで部分条件判定部130は、個人情報の内容に基づいて判定されるべき部分条件については、データベース100に格納された個人情報を参照して判定する。判定結果格納部135は、既にポリシー判定装置170によりアクセス許可条件が判定されたアクセス要求について、複数の部分条件のそれぞれの判定結果と、複数の当該判定結果に対するアクセス許可条件の判定結果とを対応付けて判定結果情報として格納する。
包含関係判定部140は、判定結果格納部135に格納された判定結果情報と、アクセス要求元装置110から受信したアクセス要求についての複数の部分条件の判定結果とに基づいて、アクセス許可条件をアクセス執行装置120内部で判定可能かどうかを判定する。判定結果取得部145は、アクセス許可条件をアクセス執行装置120内部で判定できないと判断された場合に、アクセス要求元装置110から受信したアクセス要求についての複数の部分条件のそれぞれの判定結果を含むアクセス許可条件判定要求をポリシー判定装置170へ送信し、アクセス要求についてのアクセス許可条件の判定結果をポリシー判定装置170から受信する。アクセス処理部150は、包含関係判定部140又はポリシー判定装置170によりアクセス要求がアクセス許可条件を満たすと判定された場合に、当該アクセス要求に対してデータベース100のアクセスを許可する。そして、当該アクセス要求に基づいてデータベース100をアクセスし、アクセス結果をアクセス要求元装置110へ送信する。
判定結果更新部155は、アクセス要求についてのアクセス許可条件の判定結果を判定結果取得部145が受信した場合に、当該アクセス要求についての複数の部分条件のそれぞれの判定結果と、当該アクセス要求についてのアクセス許可条件の判定結果とを対応付けて判定結果情報として判定結果格納部135に格納させる。判定結果情報削減部160は、判定結果格納部135に格納された、冗長な判定結果情報を削除する。
ポリシー判定装置170は、部分条件送信部175と、ポリシー判定部180とを有する。部分条件送信部175は、複数の部分条件をそれぞれ規定する複数の部分条件関数を、アクセス執行装置120の初期化時等にアクセス執行装置120内の部分条件判定部130へ送信する。ポリシー判定部180は、アクセス執行装置120内の判定結果取得部145からアクセス許可条件判定要求を受信した場合に、対応するアクセス要求についてアクセス許可条件が満たされるか否かを判定した判定結果を返信する。この判定においてポリシー判定部180は、アクセス要求元装置110の使用者又はアクセス要求元装置110上で動作するアプリケーションプログラムを認証装置190が認証した認証結果を参照する。認証装置190は、アクセス要求元装置110の使用者又はアプリケーションプログラムを認証し、正しく認証された場合にアクセス執行装置120への接続を許可する。
以上において、アクセス管理システム10は、複数のアクセス執行装置120がポリシー判定装置170にアクセス許可条件の判定を要求する構成を採ってもよい。また、データベース100、アクセス要求元装置110及びアクセス執行装置120の少なくとも2つが同一のクライアントコンピュータ上に実装される構成を採ってもよい。また、アクセス執行装置120及びポリシー判定装置170は、同一のコンピュータ上に実装される構成を採ってもよい。
図3は、本実施形態に係るアクセス許可条件の一例を示す。ポリシー判定部180により判定されるプライバシー・ポリシーは、複数のステートメントSi(i=1,2,3,…)のAND/OR結合によるアクセス許可条件として規定される。各ステートメントは、アクセス要求の送信元が属するユーザグループと、個人情報を利用する利用目的と、アクセス対象のデータ種別と、個人情報の内容に基づくデータ利用条件とに基づいて真偽が判定される関数である。
より具体的には、ステートメントSiは、アクセス要求の要求元が当該ステートメントの対象となるユーザグループに属しているか否かを判定するユーザグループ判定関数Giと、個人情報の利用目的が当該ステートメントの対象となる利用目的に合致するか否かを判定する利用目的判定関数Piと、アクセス対象のデータ種別が当該ステートメントの対象となるデータ種別か否かを判定するデータ種別判定関数Tiと、アクセス対象の個人情報が当該ステートメントの対象となるデータ利用条件を満たすか否かを判定するデータ利用条件判定関数Ciとが全て真、すなわち全て満たされている場合に真となる。ここで、データ利用条件判定関数Ciは、1以上の部分条件Cij(j=1,2,3,…)のAND条件により規定される。
アクセス許可条件を評価するポリシー判定関数F(u,p,t,s)は、アクセス要求の送信元のユーザuと、利用目的pと、アクセス対象のデータ種別tと、アクセスの対象となる個人情報を特定するサブジェクトsとを入力とし、複数のステートメントのAND/OR結合により規定される。本実施形態において、ユーザuは、アクセス要求元装置110の使用者又はアクセス要求元装置110上で動作するアプリケーションプログラムの認証時に認証装置190により発行される当該ユーザの証明情報に基づいて特定される。また、利用目的pは、データベース100をアクセスするアプリケーションプログラム等のアプリケーション名、メソッド名、又は、トランザクション名等から特定される。また、アクセス対象のデータ種別t及びサブジェクトsは、アクセス要求の対象となる項目名及び個人情報を特定するキー値等に基づき特定される。
アクセス管理システム10は、(u,p,t,s)を入力としてアクセス許可条件F(u,p,t,s)を判定する。より具体的には、アクセス要求元装置110からアクセス要求を受信すると、アクセス執行装置120内の部分条件判定部130は、受信したアクセス要求についての(u,p,t,s)を取得する。次に、部分条件判定部130は、データベース100に格納された複数の個人情報のうち、サブジェクトsで指定される個人情報の内容に基づいて、データ利用条件判定関数Ciに含まれる複数の部分条件Cijのそれぞれが満たされているか否かを判定する。これらの部分条件は、例えば「年齢が20歳以上である」等の個人情報の内容に基づいて判定されるべき部分条件を含むため、アクセス執行装置120内で判定することによってポリシー判定装置170内のポリシー判定部180が全てのアクセス要求についてデータベース100を参照するのを防ぐことができる。
そして、判定結果取得部145は、アクセス許可条件をアクセス執行装置120の内部で判定できないと判断した場合、(u,p,t,Zts)(ただし、Ztsは複数の部分条件Cijのそれぞれの判定結果の集合を示す)を含むアクセス評価条件判定要求をポリシー判定部180へ送信する。アクセス評価条件判定要求を受けると、ポリシー判定部180は、(u,p,t)に基づいて、ユーザグループ判定関数Gi、利用目的判定関数Pi、及び、データ種別判定関数Tiが満たされているか否かを判定し、アクセス許可条件の判定結果F(u,p,t,s)を返信する。
以上において、図3に示したポリシー判定関数F(u,p,t,s)によれば、ステートメントS1,S2,S3のいずれかと、ステートメントS4,S5のいずれかとが真である場合に、アクセス許可条件が真となる。各ステートメントは、ユーザグループ判定関数Gi、利用目的判定関数Pi、及びデータ種別判定関数Tiと、部分条件CijとのAND結合により表されるため、ポリシー判定関数に基づき予め定まるステートメントの組{S1,S4}、{S1,S5}、{S2,S4}、{S2,S5}、{S3,S4}、及び{S3,S5}のそれぞれについて、当該ステートメントの組に含まれる全ステートメント中の全ての部分条件Cijが満たされる場合に、他のステートメント中の部分条件Cijの真偽に関わらずアクセス許可条件が満たされる。
このため例えば、第1のアクセス要求について複数の部分条件Cijのそれぞれの判定結果zijが{z11,z12,z13,z31,z51}=(1,0,0,1,1)(ただし、1は真、0は偽を示す)であり、かつ、アクセス許可条件の判定結果が真であった場合、以上に示したポリシー判定関数の性質上z12及びz13の真偽に関わらずアクセス許可条件の判定結果は真となる。したがって、アクセス許可条件の要素となる、複数の部分条件以外の判定条件が同一であることを前提とし、同一の(u,p,t)について考慮すると、第2のアクセス要求について例えば{z11,z12,z13,z31,z51} = (1,0,1,1,1)であった場合、包含関係判定部140は、第1のアクセス要求について判定結果格納部135に格納された判定結果情報に基づいて、第2のアクセス要求がアクセス許可条件を満たすと判定することができる。すなわち、包含関係判定部140は、アクセス要求における少なくとも1つの部分条件についての判定結果が判定結果情報における当該部分条件についての判定結果と異なる場合において、判定結果格納部135に格納された判定結果情報がアクセス要求に対して、当該判定結果情報において満たされている全ての部分条件がアクセス要求においても満たされ、かつ、判定結果情報においてアクセス許可条件が満たされている関係である第1包含関係を有する場合に、アクセス要求がアクセス許可条件を満たすと判定する。本実施形態においては、判定結果情報がアクセス要求に対して第1包含関係を有する場合に、判定結果情報についての複数の部分条件の判定結果の集合Ztsは、アクセス要求についての複数の部分条件の判定結果の集合Zts'をカバーすると表現する。
同様に、図3に示したポリシー判定関数F(u,p,t,s)によれば、ポリシー判定関数に基づき予め定まるステートメントの組{S1,S2,S3}及び{S4,S5}のそれぞれについて、当該ステートメントの組に含まれる全ステートメント中の全ての部分条件Cijが満たされていない場合に、他のステートメント中の部分条件Cijの真偽に関わらずアクセス許可条件が満たされない。
このため例えば、第1のアクセス要求について{z11,z12,z13,z31,z51}=(1,0,0,0,1)であり、かつ、アクセス許可条件の判定結果が偽であった場合、以上に示したポリシー判定関数の性質上z11及びz51の真偽に関わらずアクセス許可条件の判定結果は偽となる。したがって、第2のアクセス要求について例えば{z11,z12,z13,z31,z51}=(1,0,0,0,0)であった場合、包含関係判定部140は、第1のアクセス要求について判定結果格納部135に格納された判定結果情報に基づいて、第2のアクセス要求がアクセス許可条件を満たさないと判定することができる。すなわち、包含関係判定部140は、アクセス要求における少なくとも1つの部分条件についての判定結果が判定結果情報における当該部分条件についての判定結果と異なる場合において、判定結果情報がアクセス要求に対して、判定結果情報において満たされていない全ての部分条件がアクセス要求においても満たされ、かつ、判定結果情報においてアクセス許可条件が満たされていない関係である第2包含関係を有する場合に、アクセス要求がアクセス許可条件を満たさないと判定する。本実施形態においては、判定結果情報がアクセス要求に対して第2包含関係を有する場合についても、判定結果情報についての複数の部分条件の判定結果の集合Ztsは、アクセス要求についての複数の部分条件の判定結果の集合Zts"をカバーすると表現する。
図4は、本実施形態に係る判定結果格納部135の一例を表形式により示す。判定結果格納部135は、ポリシー判定部180によりアクセス許可条件が判定された1又は複数の判定結果情報を格納する。本実施形態において判定結果格納部135は、判定結果情報として、判定結果取得部145からポリシー判定部180に送信したアクセス許可条件判定要求に含まれるユーザu、利用目的p、データ種別t、及び複数の部分条件のそれぞれの判定結果zijと、当該アクセス許可条件判定要求に対するアクセス許可条件の判定結果F(u,p,t,s)と、判定結果情報削減部160により他の判定結果情報との間の包含関係を判定したか否かを示す包含関係判定済情報vとを対応付けて格納する。
判定結果更新部155は、アクセス要求についてのアクセス許可条件の判定結果を判定結果取得部145が受信した場合に、当該アクセス要求についての判定結果情報を判定結果格納部135に格納する。そして、判定結果情報削減部160は、判定結果格納部135に格納された第1の判定結果情報が第2の判定結果情報に対して、前述の第1包含関係又は第2包含関係を有する場合に、第2の判定結果情報を判定結果格納部135から削除する。これにより、判定結果情報削減部160は、判定結果格納部135に格納される判定結果情報の数を低減することができ、包含関係判定部140による包含関係の判定を高速化することができる。
本実施形態に係る判定結果情報削減部160は、上記の処理を高速化するために、包含関係判定済情報を用いる。すなわち、判定結果更新部155は、アクセス要求に対してアクセス許可条件の判定結果を判定結果取得部145が受信した場合に、当該アクセス要求についての判定結果情報を、包含関係の判定を行っていないことを示す包含関係判定済情報(=0)として判定結果格納部135に格納する。次に、判定結果情報削減部160は、判定結果更新部155により判定結果格納部135に新たに格納された、包含関係の判定が行われていない第1の判定結果情報が、当該第1の判定結果情報の格納前に判定結果格納部135に既に格納されていた、包含関係の判定が既に行われているいずれかの判定結果情報である第2の判定結果情報に対して第1包含関係又は第2包含関係を有する場合に、第2の判定結果情報を判定結果格納部135から削除する。また、判定結果情報削減部160は、判定結果更新部155により判定結果格納部135に新たに格納された、包含関係の判定が行われていない第1の判定結果情報と、当該第1の判定結果情報の格納前に判定結果格納部135に既に格納されていた、包含関係の判定が既に行われているいずれかの判定結果情報である第2の判定結果情報とが、第2の判定結果情報が第1の判定結果情報に対して第1包含関係又は第2包含関係を有する場合に、第1の判定結果情報を判定結果格納部135から削除する。そして、判定結果情報削減部160は、包含関係判定済情報が1である全ての判定結果情報との包含関係の判定を終えた判定結果情報についての包含関係判定済情報を1とする。
以上に示した処理により、判定結果情報削減部160は、包含関係判定済情報に基づいて、判定結果更新部155により判定結果格納部135に格納された判定結果情報のうち、他の判定結果情報との包含関係の判定を行っていない判定結果情報を効率良く選択し、包含関係の判定を行うことができる。
以上において判定結果情報削減部160は、判定結果格納部135に格納された判定結果情報の数が予め設定された許容値を超えた場合に、判定結果格納部135に格納された判定結果情報のうち、アクセス要求に対して第1包含関係又は第2包含関係を有すると最後に判定された時刻が最も古い判定結果情報を判定結果格納部135から削除してよい。
これに代えて判定結果情報削減部160は、アクセス許可条件の判定結果が真であり、かつ、複数の部分条件の判定結果において偽の数が最小の判定結果情報、及び、アクセス許可条件の判定結果が偽であり、かつ、複数の部分条件の判定結果において偽の数が最大の判定結果情報を判定結果格納部135から削除してもよい。これにより判定結果情報削減部160は、複数の部分条件の判定結果についてより多くのパターンをカバーする判定結果情報を優先して判定結果格納部135に残留させることができる。
また、以上において判定結果取得部145は、あるアクセス要求に対するアクセス許可条件の判定結果が真の場合に、当該アクセス要求についての少なくとも1つの部分条件を真から偽に置換したアクセス許可条件判定要求をポリシー判定部180に送信し、複数の部分条件の判定結果についてより多くのパターンをカバーする判定結果情報を取得することを試みてもよい。
より具体的には、判定結果取得部145は、第1のアクセス許可条件判定要求に対してポリシー判定装置170からアクセス許可条件を満たすことを示す判定結果を受信した場合に、第1のアクセス許可条件判定要求に含まれる複数の部分条件のそれぞれの判定結果のうち、当該部分条件が満たされることを示す少なくとも1つの判定結果を当該部分条件が満たされないことを示す判定結果に置換した第2のアクセス許可条件判定要求をポリシー判定装置170へ送信する。
そして、判定結果更新部155は、第2のアクセス許可条件判定要求に対してアクセス許可条件を満たさないことを示す判定結果を受信した場合に、第1のアクセス許可条件判定要求についての複数の部分条件のそれぞれの判定結果と、第1のアクセス許可条件判定要求に対するアクセス許可条件の判定結果とを対応付けて判定結果情報として判定結果格納部135に格納させる。一方、第2のアクセス許可条件判定要求に対してアクセス許可条件を満たすことを示す判定結果を受信した場合に、第2のアクセス許可条件判定要求についての複数の部分条件のそれぞれの判定結果と、第2のアクセス許可条件判定要求に対するアクセス許可条件の判定結果とを対応付けて判定結果情報として判定結果格納部135に格納させる。
同様に判定結果取得部145は、あるアクセス要求に対するアクセス許可条件の判定結果が偽の場合に、当該アクセス要求についての少なくとも1つの部分条件を偽から真に置換したアクセス許可条件判定要求をポリシー判定部180に送信し、複数の部分条件の判定結果についてより多くのパターンをカバーする判定結果情報を取得することを試みてもよい。
より具体的には、判定結果取得部145は、第1のアクセス許可条件判定要求に対してポリシー判定装置170からアクセス許可条件を満たさないことを示す判定結果を受信した場合に、第1のアクセス許可条件判定要求に含まれる複数の部分条件のそれぞれの判定結果のうち、当該部分条件が満たされていないことを示す少なくとも1つの判定結果を当該部分条件が満たされていることを示す判定結果に置換した第2のアクセス許可条件判定要求をポリシー判定装置170へ送信する。
そして、判定結果更新部155は、第2のアクセス許可条件判定要求に対してアクセス許可条件を満たすことを示す判定結果を受信した場合に、第1のアクセス許可条件判定要求についての複数の部分条件のそれぞれの判定結果と、第1のアクセス許可条件判定要求に対するアクセス許可条件の判定結果とを対応付けて判定結果情報として判定結果格納部135に格納させる。一方、第2のアクセス許可条件判定要求に対してアクセス許可条件を満たさないことを示す判定結果を受信した場合に、第2のアクセス許可条件判定要求についての複数の部分条件のそれぞれの判定結果と、第2のアクセス許可条件判定要求に対するアクセス許可条件の判定結果とを対応付けて判定結果情報として判定結果格納部135に格納させる。
上記の様に、あるアクセス要求に対するアクセス許可条件の判定結果を受信した場合に、包含関係判定部140がより多くのパターンをカバーする判定結果情報の取得を試みることにより、アクセス執行装置120は、アクセス要求を受けた後にポリシー判定装置170にアクセス許可条件判定要求を送信する確率を減らすことができ、アクセス要求を処理する際のレスポンス時間を低減することができる。
以上において部分条件送信部175は、全ての部分条件Cijのそれぞれを規定する部分条件関数を部分条件判定部130へ送信するのに代えて、例えばデータ種別判定関数Ti等の判定関数の少なくとも1つが真となるステートメントに含まれる部分条件を規定する部分条件関数を部分条件判定部130へ送信してもよい。これにより、全ての部分条件関数及び全ての部分条件の判定結果をアクセス執行装置120及びポリシー判定装置170間で授受する場合と比較し、アクセス執行装置120とポリシー判定装置170の間の通信量を低減することができる。
図5は、本実施形態に係るアクセス管理システム10の、アクセス処理動作フローを示す。
アクセス執行装置120がアクセス要求元装置110からのアクセス要求を受けると、部分条件判定部130は、複数の部分条件のそれぞれについて、アクセス要求が当該部分条件を満たすか否かを判定した判定結果を出力する(ステップS500)。次に、包含関係判定部140は、複数の部分条件以外の判定条件が同一であることを前提として、全ての部分条件の判定結果が当該アクセス要求と同一である判定結果情報が判定結果格納部135に格納されている場合(S505:Yes)、当該アクセス要求についてのアクセス許可条件の判定結果を、当該判定結果情報に含まれるアクセス許可条件の判定結果として処理をS560へ進める(S510)。以下同様に、アクセス要求及び判定結果情報の部分条件の比較においては、複数の部分条件以外の判定条件が同一であることを前提とする。
当該アクセス要求における少なくとも1つの部分条件についての判定結果が判定結果情報における当該部分条件についての判定結果と異なる場合において(S505:No)、判定結果格納部135に格納された少なくとも1つの判定結果情報が、当該アクセス要求に対して第1包含関係を有する場合(S515:Yes)に、包含関係判定部140は、当該アクセス要求がアクセス許可条件を満たすと判定し、処理をS560へ進める(S525)。
また、当該アクセス要求における少なくとも1つの部分条件についての判定結果が判定結果情報における当該部分条件についての判定結果と異なる場合において(S505:No)、判定結果格納部135に格納された少なくとも1つの判定結果情報が、当該アクセス要求に対して第2包含関係を有する場合(S530:Yes)に、包含関係判定部140は、当該アクセス要求がアクセス許可条件を満たさないと判定し、処理をS560へ進める(S540)。
判定結果情報がアクセス要求に対して第1包含関係及び第2包含関係のいずれも有しないと判断された場合(S515:No、S530:No)に、判定結果取得部145は、当該アクセス要求についてのアクセス許可条件判定要求をポリシー判定装置170へ送信し、当該アクセス要求についてのアクセス許可条件の判定結果をポリシー判定装置170から受信する(S545)。
次に、当該アクセス要求についてのアクセス許可条件の判定結果を判定結果取得部145が受信すると、判定結果更新部155は、当該アクセス要求についての判定結果情報を判定結果格納部135に格納させる(S550)。次に、判定結果情報削減部160は、新たに判定結果格納部135に格納された判定結果情報と、既に判定結果格納部135に格納されていた判定結果情報とが、第1包含関係又は第2包含関係を有する場合に、包含される判定結果情報を削除する(S555)。
そして、S510、S525、S540、又はS555の処理の後、包含関係判定部140又はポリシー判定装置170内のポリシー判定部180により当該アクセス要求がアクセス許可条件を満たすと判定された場合、アクセス処理部150は、当該アクセス要求に対してデータベース100のアクセスを許可し、当該アクセス要求に基づいてデータベース100をアクセスして結果をアクセス要求元装置110へ返信する(S560)。
以上に示したアクセス管理システム10によれば、 (u,p,t)が同一であり、サブジェクトsが異なる複数のアクセス要求をアクセス執行装置120が受信した場合に、第1のアクセス要求についてポリシー判定部180によりアクセス許可条件が判定されると、第1のアクセス要求についての判定結果情報が判定結果格納部135に格納される。そして、当該判定結果情報が第2のアクセス要求に対して第1包含関係又は第2包含関係を有する場合に、第2のアクセス要求についてのアクセス許可条件をアクセス執行装置120内部で判定することができる。
より具体的には、同一のアクセス要求元から第1の個人情報に対する第1のアクセス要求及び第2の個人情報に対する第2のアクセス要求を受信した場合に、部分条件判定部130は、S500において、複数の部分条件のそれぞれについて第1のアクセス要求が当該部分条件を満たすか否かを第1の個人情報に基づいて判定した判定結果と、複数の部分条件のそれぞれについて第2のアクセス要求が当該部分条件を満たすか否かを第2の個人情報に基づいて判定した判定結果とを出力する。次に、判定結果取得部145は、S545において、第1のアクセス要求についてのアクセス許可条件判定要求をポリシー判定装置170へ送信し、第1のアクセス要求についてのアクセス許可条件の判定結果をポリシー判定装置170から受信する。次に、判定結果更新部155は、S550において、第1のアクセス要求についての複数の部分条件のそれぞれの判定結果と、第1のアクセス要求についてのアクセス許可条件の判定結果とを対応付けて判定結果情報として判定結果格納部135に格納させる。
次に、包含関係判定部140は、S515及びS525において、第2のアクセス要求における少なくとも1つの部分条件についての判定結果が第1のアクセス要求に対応する判定結果情報における当該部分条件についての判定結果と異なり、当該判定結果情報が第1のアクセス要求に対して第1包含関係を有する場合に、第2のアクセス要求がアクセス許可条件を満たすと判定する。また、包含関係判定部140は、S530及びS540において、第2のアクセス要求における少なくとも1つの部分条件についての判定結果が第1のアクセス要求に対応する判定結果情報における当該部分条件についての判定結果と異なり、当該判定結果情報が第1のアクセス要求に対して第2包含関係を有する場合に、第2のアクセス要求がアクセス許可条件を満たさないと判定する。この結果、アクセス処理部150は、第2のアクセス要求については、包含関係判定部140によるアクセス許可条件の判定結果に基づいて、データベース100のアクセス処理を行うことができる。
上記に示したユーザu、利用目的p、及びデータ種別tが同一であり、サブジェクトsが異なるアクセスは、複数の個人情報のそれぞれについて同一の項目をデータベース100から取得する処理である。このような処理は、例えば営業担当者がセールス案内を送るために各個人情報についてのメールアドレスを取得するような場合が挙げられる。本実施形態に係るアクセス管理システム10によれば、このようなアクセス要求を受けた場合において、ポリシー判定装置170によりアクセス許可条件を判定する回数を減らすことができるため、ポリシー判定装置170がボトルネックとなるのを防ぐことができる。
より具体的には、アクセス許可条件を満たす全てのアクセス要求についてアクセス執行装置120内部でアクセス許可条件を判定するためには、アクセス執行装置120は、少なくともアクセス許可条件を加法標準形で表した場合の項数ρadd分の判定結果情報を判定結果格納部135に格納する必要がある。同様に、アクセス許可条件を満たさない全てのアクセス要求についてアクセス執行装置120内部でアクセス許可条件を判定するためには、アクセス執行装置120は、少なくともアクセス許可条件を情報標準形で表した場合の項数ρmulti分の判定結果情報を判定結果格納部135に格納する必要がある。したがって、アクセス管理システム10は、最小で(ρaddmulti)回ポリシー判定装置170にアクセス許可条件を判定させれば、以後(u,p,t)が同一の全てのアクセス要求についてアクセス執行装置120内部でアクセス許可条件を判定することができる。このアクセス許可条件の判定回数の最小値は、個人情報の個数や複数の部分条件の組合せの数と比較し大幅に少ないのが一般的である。このため、実際には余分にポリシー判定装置170によりアクセス許可条件を判定したとしても、アクセス管理システム10は、ポリシー判定装置170によるアクセス許可条件の判定回数を大幅に低減させることができる。
なお、以上において包含関係判定部140は、S515とS525の処理、及び、S530とS540の処理のうち、いずれか一方のみを実装してもよい。
図6は、本実施形態に係るコンピュータ1000のハードウェア構成の一例を示す。本実施形態に係るコンピュータ1000は、ホスト・コントローラ982により相互に接続されるCPU900、RAM920、グラフィック・コントローラ975、及び表示装置980を有するCPU周辺部と、入出力コントローラ984によりホスト・コントローラ982に接続される通信インターフェイス930、ハードディスクドライブ940、及びCD−ROMドライブ960を有する入出力部と、入出力コントローラ984に接続されるROM910、フレキシブルディスク・ドライブ950、及び入出力チップ970を有するレガシー入出力部とを備える。
ホスト・コントローラ982は、RAM920と、高い転送レートでRAM920をアクセスするCPU900及びグラフィック・コントローラ975とを接続する。CPU900は、ROM910及びRAM920に格納されたプログラムに基づいて動作し、各部の制御を行う。グラフィック・コントローラ975は、CPU900等がRAM920内に設けたフレーム・バッファ上に生成する画像データを取得し、表示装置980上に表示させる。これに代えて、グラフィック・コントローラ975は、CPU900等が生成する画像データを格納するフレーム・バッファを、内部に含んでもよい。
入出力コントローラ984は、ホスト・コントローラ982と、比較的高速な入出力装置である通信インターフェイス930、ハードディスクドライブ940、CD−ROMドライブ960を接続する。通信インターフェイス930は、ネットワークを介して他の装置と通信する。ハードディスクドライブ940は、コンピュータ1000内のCPU900が使用するプログラム及びデータを格納する。CD−ROMドライブ960は、CD−ROM995からプログラム又はデータを読み取り、RAM920を介してハードディスクドライブ940に提供する。
また、入出力コントローラ984には、ROM910と、フレキシブルディスク・ドライブ950、及び入出力チップ970の比較的低速な入出力装置とが接続される。ROM910は、コンピュータ1000が起動時に実行するブート・プログラムや、コンピュータ1000のハードウェアに依存するプログラム等を格納する。フレキシブルディスク・ドライブ950は、フレキシブルディスク990からプログラム又はデータを読み取り、RAM920を介してハードディスクドライブ940に提供する。入出力チップ970は、フレキシブルディスク・ドライブ950や、例えばパラレル・ポート、シリアル・ポート、キーボード・ポート、マウス・ポート等を介して各種の入出力装置を接続する。
RAM920を介してハードディスクドライブ940に提供されるプログラムは、フレキシブルディスク990、CD−ROM995、又はICカード等の記録媒体に格納されて利用者によって提供される。プログラムは、記録媒体から読み出され、RAM920を介してコンピュータ1000内のハードディスクドライブ940にインストールされ、CPU900において実行される。
コンピュータ1000にインストールされてコンピュータ1000をアクセス執行装置120として機能させるプログラムは、部分条件判定モジュールと、判定結果格納部135を管理する判定結果管理モジュールと、包含関係判定モジュールと、判定結果取得モジュールと、アクセス処理モジュールと、判定結果更新モジュールと、判定結果情報削減モジュールとを備える。これらのプログラム又はモジュールは、コンピュータ1000を、部分条件判定部130と、判定結果格納部135と、包含関係判定部140と、判定結果取得部145と、アクセス処理部150と、判定結果更新部155と、判定結果情報削減部160としてそれぞれ機能させる。
また、コンピュータ1000にインストールされてコンピュータ1000をポリシー判定装置170として機能させるプログラムは、部分条件送信モジュールと、ポリシー判定モジュールとを備える。これらのプログラム又はモジュールは、コンピュータ1000を、部分条件送信部175と、ポリシー判定部180としてそれぞれ機能させる。
以上に示したプログラム又はモジュールは、外部の記憶媒体に格納されてもよい。記憶媒体としては、フレキシブルディスク990、CD−ROM995の他に、DVDやPD等の光学記録媒体、MD等の光磁気記録媒体、テープ媒体、ICカード等の半導体メモリ等を用いることができる。また、専用通信ネットワークやインターネットに接続されたサーバシステムに設けたハードディスク又はRAM等の記憶装置を記録媒体として使用し、ネットワークを介してプログラムをコンピュータ1000に提供してもよい。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
以上に説明した実施形態によれば、以下の各項目に示すデータベースへのアクセス要求が予め定められたアクセス許可条件を満たす場合に、当該アクセス要求に基づいて当該データベースをアクセスするが実現される。
(項目1)データベースへのアクセス要求が予め定められたアクセス許可条件を満たす場合に、当該アクセス要求に基づいて当該データベースをアクセスするアクセス管理システムであって、前記アクセス許可条件は、当該アクセス許可条件の要素となる複数の部分条件のうち、予め定められた前記部分条件の第1の組に含まれる全ての前記部分条件が満たされる場合に、当該アクセス許可条件が満たされる条件であり、当該アクセス管理システムは、前記アクセス要求を受信し、前記アクセス要求が前記アクセス許可条件を満たす場合に前記データベースへのアクセスを許可するアクセス執行装置と、前記アクセス要求についての前記複数の部分条件のそれぞれの判定結果を含むアクセス許可条件判定要求を前記アクセス執行装置から受信し、当該アクセス要求について前記アクセス許可条件が満たされるか否かを判定した判定結果を返信するポリシー判定装置とを備え、前記アクセス執行装置は、前記複数の部分条件のそれぞれの判定結果と、複数の当該判定結果に対する前記アクセス許可条件の判定結果とを対応付けて判定結果情報として格納する判定結果格納部と、前記複数の部分条件のそれぞれについて、前記アクセス要求が当該部分条件を満たすか否かを判定した判定結果を出力する部分条件判定部と、前記アクセス要求における少なくとも1つの前記部分条件についての判定結果が前記判定結果情報における当該部分条件についての判定結果と異なる場合において、前記判定結果情報が前記アクセス要求に対して、前記判定結果情報において満たされている全ての前記部分条件が前記アクセス要求においても満たされる関係であり、かつ、前記判定結果情報において前記アクセス許可条件が満たされている関係である第1包含関係を有する場合に、前記アクセス要求が前記アクセス許可条件を満たすと判定する包含関係判定部と、前記判定結果情報が前記アクセス要求に対して前記第1包含関係を有しないと判断された場合に、前記アクセス許可条件判定要求を前記ポリシー判定装置へ送信し、前記アクセス要求についての前記アクセス許可条件の判定結果を前記ポリシー判定装置から受信する判定結果取得部と、前記アクセス要求が前記アクセス許可条件を満たすと判定された場合に、前記データベースのアクセスを許可するアクセス処理部とを有するアクセス管理システム。
(項目2)更に前記アクセス許可条件は、当該アクセス許可条件の要素となる複数の部分条件のうち、予め定められた前記部分条件の第2の組に含まれる全ての前記部分条件が満たされない場合に、当該アクセス許可条件が満たされない条件であり、前記包含関係判定部は、前記アクセス要求における少なくとも1つの前記部分条件についての判定結果が前記判定結果情報における当該部分条件についての判定結果と異なる場合において、前記判定結果情報が前記アクセス要求に対して、前記判定結果情報において満たされていない全ての前記部分条件が前記アクセス要求においても満たさず、かつ、前記判定結果情報において前記アクセス許可条件が満たされていない関係である第2包含関係を有する場合に、前記アクセス要求が前記アクセス許可条件を満たさないと更に判定し、前記判定結果取得部は、前記判定結果情報が前記アクセス要求に対して前記第1包含関係及び前記第2包含関係のいずれも有しないと判断された場合に、前記アクセス許可条件判定要求を前記ポリシー判定装置へ送信し、前記アクセス要求についての前記アクセス許可条件の判定結果を前記ポリシー判定装置から受信する項目1記載のアクセス管理システム。
(項目3)前記アクセス執行装置は、前記アクセス要求についての前記アクセス許可条件の判定結果を前記判定結果取得部が受信した場合に、当該アクセス要求についての前記複数の部分条件のそれぞれの判定結果と、当該アクセス要求についての前記アクセス許可条件の判定結果とを対応付けて前記判定結果情報として前記判定結果格納部に格納させる判定結果更新部を更に有する項目1記載のアクセス管理システム。
(項目4)前記アクセス執行装置は、第1の前記判定結果情報が第2の前記判定結果情報に対して前記第1包含関係を有する場合に、前記第2の判定結果情報を前記判定結果格納部から削除する判定結果情報削減部を更に有する項目1記載のアクセス管理システム。
(項目5)前記判定結果情報削減部は、前記判定結果更新部により前記判定結果格納部に新たに格納された前記第1の判定結果情報が、当該第1の判定結果情報の格納前に前記判定結果格納部に既に格納されていたいずれかの前記判定結果情報である前記第2の判定結果情報に対して前記第1包含関係を有する場合に、前記第2の判定結果情報を前記判定結果格納部から削除する項目4記載のアクセス管理システム。
(項目6)前記判定結果情報削減部は、前記判定結果更新部により前記判定結果格納部に新たに格納された前記第2の判定結果情報と、当該第2の判定結果情報の格納前に前記判定結果格納部に既に格納されていたいずれかの前記判定結果情報である前記第1の判定結果情報とが、前記第2の判定結果情報が前記第1の判定結果情報に対して前記第1包含関係を有する場合に、前記第1の判定結果情報を前記判定結果格納部から削除する項目4記載のアクセス管理システム。
(項目7)前記データベースは、複数の個人のそれぞれに対応する個人情報を格納し、同一のアクセス要求元から第1の前記個人情報に対する第1の前記アクセス要求及び第2の前記個人情報に対する第2の前記アクセス要求を受信した場合に、前記部分条件判定部は、前記複数の部分条件のそれぞれについて前記第1のアクセス要求が当該部分条件を満たすか否かを前記第1の個人情報に基づいて判定した判定結果と、前記複数の部分条件のそれぞれについて前記第2のアクセス要求が当該部分条件を満たすか否かを前記第2の個人情報に基づいて判定した判定結果とを出力し、前記判定結果取得部は、前記第1のアクセス要求についての前記アクセス許可条件判定要求を前記ポリシー判定装置へ送信し、前記第1のアクセス要求についての前記アクセス許可条件の判定結果を前記ポリシー判定装置から受信し、前記判定結果更新部は、前記第1のアクセス要求についての前記複数の部分条件のそれぞれの判定結果と、前記第1のアクセス要求についての前記アクセス許可条件の判定結果とを対応付けて前記判定結果情報として前記判定結果格納部に格納させ、前記包含関係判定部は、前記第2のアクセス要求における少なくとも1つの前記部分条件についての判定結果が前記第1のアクセス要求に対応する前記判定結果情報における当該部分条件についての判定結果と異なり、当該判定結果情報が前記第1のアクセス要求に対して前記第1包含関係を有する場合に、前記第2のアクセス要求が前記アクセス許可条件を満たすと判定する項目3記載のアクセス管理システム。
(項目8)前記判定結果取得部は、第1の前記アクセス許可条件判定要求に対して前記ポリシー判定装置から前記アクセス許可条件を満たすことを示す判定結果を受信した場合に、前記第1のアクセス許可条件判定要求に含まれる前記複数の部分条件のそれぞれの判定結果のうち、当該部分条件が満たされることを示す少なくとも1つの判定結果を当該部分条件が満たされないことを示す判定結果に置換した第2の前記アクセス許可条件判定要求を前記ポリシー判定装置へ送信し、前記アクセス執行装置は、前記第2のアクセス許可条件判定要求に対して前記アクセス許可条件を満たさないことを示す判定結果を受信した場合に、前記第1のアクセス許可条件判定要求についての前記複数の部分条件のそれぞれの判定結果と、前記第1のアクセス許可条件判定要求に対する前記アクセス許可条件の判定結果とを対応付けて前記判定結果情報として前記判定結果格納部に格納させ、前記第2のアクセス許可条件判定要求に対して前記アクセス許可条件を満たすことを示す判定結果を受信した場合に、前記第2のアクセス許可条件判定要求についての前記複数の部分条件のそれぞれの判定結果と、前記第2のアクセス許可条件判定要求に対する前記アクセス許可条件の判定結果とを対応付けて前記判定結果情報として前記判定結果格納部に格納させる判定結果更新部を更に備える項目1記載のアクセス管理システム。
(項目9)データベースへのアクセス要求が予め定められたアクセス許可条件を満たす場合に、当該アクセス要求に基づいて当該データベースをアクセスするアクセス管理システムであって、前記アクセス許可条件は、当該アクセス許可条件の要素となる複数の部分条件のうち、予め定められた前記部分条件の第2の組に含まれる全ての前記部分条件が満たされない場合に、当該アクセス許可条件が満たされない条件であり、当該アクセス管理システムは、前記アクセス要求を受信し、前記アクセス要求が前記アクセス許可条件を満たす場合に前記データベースへのアクセスを許可するアクセス執行装置と、前記アクセス要求についての前記複数の部分条件のそれぞれの判定結果を含むアクセス許可条件判定要求を前記アクセス執行装置から受信し、当該アクセス要求について前記アクセス許可条件が満たされるか否かを判定した判定結果を返信するポリシー判定装置とを備え、前記アクセス執行装置は、前記複数の部分条件のそれぞれの判定結果と、複数の当該判定結果に対する前記アクセス許可条件の判定結果とを対応付けて判定結果情報として格納する判定結果格納部と、前記複数の部分条件のそれぞれについて、前記アクセス要求が当該部分条件を満たすか否かを判定した判定結果を出力する部分条件判定部と、前記アクセス要求における少なくとも1つの前記部分条件についての判定結果が前記判定結果情報における当該部分条件についての判定結果と異なる場合において、前記判定結果情報が前記アクセス要求に対して、前記判定結果情報において満たされていない全ての前記部分条件が前記アクセス要求においても満たさない関係であり、かつ、前記判定結果情報において前記アクセス許可条件が満たされていない関係である第2包含関係を有する場合に、前記アクセス要求が前記アクセス許可条件を満たさないと判定する包含関係判定部と、前記判定結果情報が前記アクセス要求に対して前記第2包含関係を有しないと判断された場合に、前記アクセス許可条件判定要求を前記ポリシー判定装置へ送信し、前記アクセス要求についての前記アクセス許可条件の判定結果を前記ポリシー判定装置から受信する判定結果取得部と、前記アクセス要求が前記アクセス許可条件を満たすと判定された場合に、前記データベースのアクセスを許可するアクセス処理部とを有するアクセス管理システム。
(項目10)データベースへのアクセス要求が予め定められたアクセス許可条件を満たす場合に、当該アクセス要求に基づいて当該データベースをアクセスするアクセス管理システムにおいて、前記アクセス要求を受信し、前記アクセス要求が前記アクセス許可条件を満たす場合に前記データベースへのアクセスを許可するアクセス執行装置であって、前記アクセス許可条件は、当該アクセス許可条件の要素となる複数の部分条件のうち、予め定められた前記部分条件の第1の組に含まれる全ての前記部分条件が満たされる場合に、当該アクセス許可条件が満たされる条件であり、当該アクセス管理システムは、前記アクセス要求についての前記複数の部分条件のそれぞれの判定結果を含むアクセス許可条件判定要求を当該アクセス執行装置から受信し、当該アクセス要求について前記アクセス許可条件が満たされるか否かを判定した判定結果を返信するポリシー判定装置を備え、当該アクセス執行装置は、前記複数の部分条件のそれぞれの判定結果と、複数の当該判定結果に対する前記アクセス許可条件の判定結果とを対応付けて判定結果情報として格納する判定結果格納部と、前記複数の部分条件のそれぞれについて、前記アクセス要求が当該部分条件を満たすか否かを判定した判定結果を出力する部分条件判定部と、前記アクセス要求における少なくとも1つの前記部分条件についての判定結果が前記判定結果情報における当該部分条件についての判定結果と異なる場合において、前記判定結果情報が前記アクセス要求に対して、前記判定結果情報において満たされている全ての前記部分条件が前記アクセス要求においても満たされる関係であり、かつ、前記判定結果情報において前記アクセス許可条件が満たされている関係である第1包含関係を有する場合に、前記アクセス要求が前記アクセス許可条件を満たすと判定する包含関係判定部と、前記判定結果情報が前記アクセス要求に対して前記第1包含関係を有しないと判断された場合に、前記アクセス許可条件判定要求を前記ポリシー判定装置へ送信し、前記アクセス要求についての前記アクセス許可条件の判定結果を前記ポリシー判定装置から受信する判定結果取得部と、前記アクセス要求が前記アクセス許可条件を満たすと判定された場合に、前記データベースのアクセスを許可するアクセス処理部とを有するアクセス執行装置。
(項目11)データベースへのアクセス要求が予め定められたアクセス許可条件を満たす場合に、当該アクセス要求に基づいて当該データベースをアクセスするアクセス管理システムにおいて、コンピュータを、前記アクセス要求を受信し、前記アクセス要求が前記アクセス許可条件を満たす場合に前記データベースへのアクセスを許可するアクセス執行装置として機能させるアクセス執行プログラムであって、前記アクセス許可条件は、当該アクセス許可条件の要素となる複数の部分条件のうち、予め定められた前記部分条件の第1の組に含まれる全ての前記部分条件が満たされる場合に、当該アクセス許可条件が満たされる条件であり、当該アクセス管理システムは、前記アクセス要求についての前記複数の部分条件のそれぞれの判定結果を含むアクセス許可条件判定要求を当該アクセス執行装置から受信し、当該アクセス要求について前記アクセス許可条件が満たされるか否かを判定した判定結果を返信するポリシー判定装置を備え、当該アクセス執行プログラムは、前記コンピュータを、前記複数の部分条件のそれぞれの判定結果と、複数の当該判定結果に対する前記アクセス許可条件の判定結果とを対応付けて判定結果情報として格納する判定結果格納部と、前記複数の部分条件のそれぞれについて、前記アクセス要求が当該部分条件を満たすか否かを判定した判定結果を出力する部分条件判定部と、前記アクセス要求における少なくとも1つの前記部分条件についての判定結果が前記判定結果情報における当該部分条件についての判定結果と異なる場合において、前記判定結果情報が前記アクセス要求に対して、前記判定結果情報において満たされている全ての前記部分条件が前記アクセス要求においても満たされる関係であり、かつ、前記判定結果情報において前記アクセス許可条件が満たされている関係である第1包含関係を有する場合に、前記アクセス要求が前記アクセス許可条件を満たすと判定する包含関係判定部と、前記判定結果情報が前記アクセス要求に対して前記第1包含関係を有しないと判断された場合に、前記アクセス許可条件判定要求を前記ポリシー判定装置へ送信し、前記アクセス要求についての前記アクセス許可条件の判定結果を前記ポリシー判定装置から受信する判定結果取得部と、前記アクセス要求が前記アクセス許可条件を満たすと判定された場合に、前記データベースのアクセスを許可するアクセス処理部として機能させるアクセス執行プログラム。
(項目12)データベースへのアクセス要求が予め定められたアクセス許可条件を満たす場合に、当該アクセス要求に基づいて当該データベースをアクセスするアクセス管理システムにおいて、前記アクセス要求を受信し、前記アクセス要求が前記アクセス許可条件を満たす場合に前記データベースへのアクセスを許可するアクセス執行装置をコンピュータにより制御するアクセス執行方法であって、前記アクセス許可条件は、当該アクセス許可条件の要素となる複数の部分条件のうち、予め定められた前記部分条件の第1の組に含まれる全ての前記部分条件が満たされる場合に、当該アクセス許可条件が満たされる条件であり、当該アクセス管理システムは、前記アクセス要求についての前記複数の部分条件のそれぞれの判定結果を含むアクセス許可条件判定要求を前記アクセス執行装置から受信し、当該アクセス要求について前記アクセス許可条件が満たされるか否かを判定した判定結果を返信するポリシー判定装置を備え、前記複数の部分条件のそれぞれの判定結果と、複数の当該判定結果に対する前記アクセス許可条件の判定結果とを対応付けて判定結果情報として前記コンピュータに格納させる判定結果格納段階と、前記複数の部分条件のそれぞれについて、前記アクセス要求が当該部分条件を満たすか否かを判定した判定結果を前記コンピュータにより出力させる部分条件判定段階と、前記アクセス要求における少なくとも1つの前記部分条件についての判定結果が前記判定結果情報における当該部分条件についての判定結果と異なる場合において、前記判定結果情報が前記アクセス要求に対して、前記判定結果情報において満たされている全ての前記部分条件が前記アクセス要求においても満たされる関係であり、かつ、前記判定結果情報において前記アクセス許可条件が満たされている関係である第1包含関係を有する場合に、前記アクセス要求が前記アクセス許可条件を満たすと前記コンピュータにより判定させる包含関係判定段階と、前記判定結果情報が前記アクセス要求に対して前記第1包含関係を有しないと判断された場合に、前記アクセス許可条件判定要求を前記ポリシー判定装置へ前記コンピュータにより送信させ、前記アクセス要求についての前記アクセス許可条件の判定結果を前記ポリシー判定装置から前記コンピュータにより受信させる判定結果取得段階と、前記アクセス要求が前記アクセス許可条件を満たすと判定された場合に、前記データベースのアクセスを前記コンピュータにより許可させるアクセス処理段階とを有するアクセス執行方法。
(項目13)データベースへのアクセス要求が予め定められたアクセス許可条件を満たす場合に、当該アクセス要求に基づいて当該データベースをアクセスするアクセス管理システムにおいて、コンピュータを、前記アクセス要求を受信し、前記アクセス要求が前記アクセス許可条件を満たす場合に前記データベースへのアクセスを許可するアクセス執行装置として機能させるアクセス執行プログラムであって、前記アクセス許可条件は、当該アクセス許可条件の要素となる複数の部分条件のうち、予め定められた前記部分条件の第2の組に含まれる全ての前記部分条件が満たされない場合に、当該アクセス許可条件が満たされない条件であり、当該アクセス管理システムは、前記アクセス要求についての前記複数の部分条件のそれぞれの判定結果を含むアクセス許可条件判定要求を当該アクセス執行装置から受信し、当該アクセス要求について前記アクセス許可条件が満たされるか否かを判定した判定結果を返信するポリシー判定装置を備え、当該アクセス執行プログラムは、前記コンピュータを、前記複数の部分条件のそれぞれの判定結果と、複数の当該判定結果に対する前記アクセス許可条件の判定結果とを対応付けて判定結果情報として格納する判定結果格納部と、前記複数の部分条件のそれぞれについて、前記アクセス要求が当該部分条件を満たすか否かを判定した判定結果を出力する部分条件判定部と、前記アクセス要求における少なくとも1つの前記部分条件についての判定結果が前記判定結果情報における当該部分条件についての判定結果と異なる場合において、前記判定結果情報が前記アクセス要求に対して、前記判定結果情報において満たされていない全ての前記部分条件が前記アクセス要求においても満たされない関係であり、かつ、前記判定結果情報において前記アクセス許可条件が満たされていない関係である第2包含関係を有する場合に、前記アクセス要求が前記アクセス許可条件を満たさないと判定する包含関係判定部と、前記判定結果情報が前記アクセス要求に対して前記第2包含関係を有しないと判断された場合に、前記アクセス許可条件判定要求を前記ポリシー判定装置へ送信し、前記アクセス要求についての前記アクセス許可条件の判定結果を前記ポリシー判定装置から受信する判定結果取得部と、前記アクセス要求が前記アクセス許可条件を満たすと判定された場合に、前記データベースのアクセスを許可するアクセス処理部として機能させるアクセス執行プログラム。
(項目14)データベースへのアクセス要求が予め定められたアクセス許可条件を満たす場合に、当該アクセス要求に基づいて当該データベースをアクセスするアクセス管理システムにおいて、前記アクセス要求を受信し、前記アクセス要求が前記アクセス許可条件を満たす場合に前記データベースへのアクセスを許可するアクセス執行装置をコンピュータにより制御するアクセス執行方法であって、前記アクセス許可条件は、当該アクセス許可条件の要素となる複数の部分条件のうち、予め定められた前記部分条件の第2の組に含まれる全ての前記部分条件が満たされない場合に、当該アクセス許可条件が満たされない条件であり、当該アクセス管理システムは、前記アクセス要求についての前記複数の部分条件のそれぞれの判定結果を含むアクセス許可条件判定要求を前記アクセス執行装置から受信し、当該アクセス要求について前記アクセス許可条件が満たされるか否かを判定した判定結果を返信するポリシー判定装置を備え、前記複数の部分条件のそれぞれの判定結果と、複数の当該判定結果に対する前記アクセス許可条件の判定結果とを対応付けて判定結果情報として前記コンピュータに格納させる判定結果格納段階と、前記複数の部分条件のそれぞれについて、前記アクセス要求が当該部分条件を満たすか否かを判定した判定結果を前記コンピュータにより出力させる部分条件判定段階と、前記アクセス要求における少なくとも1つの前記部分条件についての判定結果が前記判定結果情報における当該部分条件についての判定結果と異なる場合において、前記判定結果情報が前記アクセス要求に対して、前記判定結果情報において満たされていない全ての前記部分条件が前記アクセス要求においても満たさない関係であり、かつ、前記判定結果情報において前記アクセス許可条件が満たされていない関係である第2包含関係を有する場合に、前記アクセス要求が前記アクセス許可条件を満たさないと前記コンピュータにより判定させる包含関係判定段階と、前記判定結果情報が前記アクセス要求に対して前記第2包含関係を有しないと判断された場合に、前記アクセス許可条件判定要求を前記ポリシー判定装置へ前記コンピュータにより送信させ、前記アクセス要求についての前記アクセス許可条件の判定結果を前記ポリシー判定装置から前記コンピュータにより受信させる判定結果取得段階と、前記アクセス要求が前記アクセス許可条件を満たすと判定された場合に、前記データベースのアクセスを前記コンピュータにより許可させるアクセス処理段階とを有するアクセス執行方法。
(項目15)項目11又は項目13に記載のアクセス執行プログラムを記録した記録媒体。
本発明の実施形態に係るアクセス管理システム10の構成を示す。 本発明の実施形態に係るデータベース100の一例を表形式により示す。 本発明の実施形態に係るアクセス許可条件の一例を示す。 本発明の実施形態に係る判定結果格納部135の一例を表形式により示す。 本発明の実施形態に係るアクセス管理システム10の動作フローを示す。 本発明の実施形態に係るコンピュータ1000のハードウェア構成の一例を示す。
符号の説明
10 アクセス管理システム
100 データベース
110 アクセス要求元装置
120 アクセス執行装置
130 部分条件判定部
135 判定結果格納部
140 包含関係判定部
145 判定結果取得部
150 アクセス処理部
155 判定結果更新部
160 判定結果情報削減部
170 ポリシー判定装置
175 部分条件送信部
180 ポリシー判定部
190 認証装置
900 CPU
910 ROM
920 RAM
930 通信インターフェイス
940 ハードディスクドライブ
950 フレキシブルディスク・ドライブ
960 CD−ROMドライブ
970 入出力チップ
975 グラフィック・コントローラ
980 表示装置
982 ホスト・コントローラ
984 入出力コントローラ
990 フレキシブルディスク
995 CD−ROM
1000 コンピュータ

Claims (15)

  1. データベースへのアクセス要求が予め定められたアクセス許可条件を満たす場合に、当該アクセス要求に基づいて当該データベースをアクセスするアクセス管理システムであって、
    前記アクセス許可条件は、当該アクセス許可条件の要素となる複数の部分条件のうち、予め定められた前記部分条件の第1の組に含まれる全ての前記部分条件が満たされる場合に、当該アクセス許可条件が満たされる条件であり、
    当該アクセス管理システムは、
    前記アクセス要求を受信し、前記アクセス要求が前記アクセス許可条件を満たす場合に前記データベースへのアクセスを許可するアクセス執行装置と、
    前記アクセス要求についての前記複数の部分条件のそれぞれの判定結果を含むアクセス許可条件判定要求を前記アクセス執行装置から受信し、当該アクセス要求について前記アクセス許可条件が満たされるか否かを判定した判定結果を返信するポリシー判定装置と
    を備え、
    前記アクセス執行装置は、
    前記複数の部分条件のそれぞれの判定結果と、複数の当該判定結果に対する前記アクセス許可条件の判定結果とを対応付けて判定結果情報として格納する判定結果格納部と、
    前記複数の部分条件のそれぞれについて、前記アクセス要求が当該部分条件を満たすか否かを判定した判定結果を出力する部分条件判定部と、
    前記アクセス要求における少なくとも1つの前記部分条件についての判定結果が前記判定結果情報における当該部分条件についての判定結果と異なる場合において、前記判定結果情報が前記アクセス要求に対して、前記判定結果情報において満たされている全ての前記部分条件が前記アクセス要求においても満たされる関係であり、かつ、前記判定結果情報において前記アクセス許可条件が満たされている関係である第1包含関係を有する場合に、前記アクセス要求が前記アクセス許可条件を満たすと判定する包含関係判定部と、
    前記判定結果情報が前記アクセス要求に対して前記第1包含関係を有しないと判断された場合に、前記アクセス許可条件判定要求を前記ポリシー判定装置へ送信し、前記アクセス要求についての前記アクセス許可条件の判定結果を前記ポリシー判定装置から受信する判定結果取得部と、
    前記アクセス要求が前記アクセス許可条件を満たすと判定された場合に、前記データベースのアクセスを許可するアクセス処理部と
    を有する
    アクセス管理システム。
  2. 更に前記アクセス許可条件は、当該アクセス許可条件の要素となる複数の部分条件のうち、予め定められた前記部分条件の第2の組に含まれる全ての前記部分条件が満たされない場合に、当該アクセス許可条件が満たされない条件であり、
    前記包含関係判定部は、前記アクセス要求における少なくとも1つの前記部分条件についての判定結果が前記判定結果情報における当該部分条件についての判定結果と異なる場合において、前記判定結果情報が前記アクセス要求に対して、前記判定結果情報において満たされていない全ての前記部分条件が前記アクセス要求においても満たさず、かつ、前記判定結果情報において前記アクセス許可条件が満たされていない関係である第2包含関係を有する場合に、前記アクセス要求が前記アクセス許可条件を満たさないと更に判定し、
    前記判定結果取得部は、前記判定結果情報が前記アクセス要求に対して前記第1包含関係及び前記第2包含関係のいずれも有しないと判断された場合に、前記アクセス許可条件判定要求を前記ポリシー判定装置へ送信し、前記アクセス要求についての前記アクセス許可条件の判定結果を前記ポリシー判定装置から受信する
    請求項1記載のアクセス管理システム。
  3. 前記アクセス執行装置は、前記アクセス要求についての前記アクセス許可条件の判定結果を前記判定結果取得部が受信した場合に、当該アクセス要求についての前記複数の部分条件のそれぞれの判定結果と、当該アクセス要求についての前記アクセス許可条件の判定結果とを対応付けて前記判定結果情報として前記判定結果格納部に格納させる判定結果更新部を更に有する請求項1記載のアクセス管理システム。
  4. 前記アクセス執行装置は、第1の前記判定結果情報が第2の前記判定結果情報に対して前記第1包含関係を有する場合に、前記第2の判定結果情報を前記判定結果格納部から削除する判定結果情報削減部を更に有する請求項1記載のアクセス管理システム。
  5. 前記判定結果情報削減部は、前記判定結果更新部により前記判定結果格納部に新たに格納された前記第1の判定結果情報が、当該第1の判定結果情報の格納前に前記判定結果格納部に既に格納されていたいずれかの前記判定結果情報である前記第2の判定結果情報に対して前記第1包含関係を有する場合に、前記第2の判定結果情報を前記判定結果格納部から削除する請求項4記載のアクセス管理システム。
  6. 前記判定結果情報削減部は、前記判定結果更新部により前記判定結果格納部に新たに格納された前記第2の判定結果情報と、当該第2の判定結果情報の格納前に前記判定結果格納部に既に格納されていたいずれかの前記判定結果情報である前記第1の判定結果情報とが、前記第2の判定結果情報が前記第1の判定結果情報に対して前記第1包含関係を有する場合に、前記第1の判定結果情報を前記判定結果格納部から削除する請求項4記載のアクセス管理システム。
  7. 前記データベースは、複数の個人のそれぞれに対応する個人情報を格納し、
    同一のアクセス要求元から第1の前記個人情報に対する第1の前記アクセス要求及び第2の前記個人情報に対する第2の前記アクセス要求を受信した場合に、前記部分条件判定部は、前記複数の部分条件のそれぞれについて前記第1のアクセス要求が当該部分条件を満たすか否かを前記第1の個人情報に基づいて判定した判定結果と、前記複数の部分条件のそれぞれについて前記第2のアクセス要求が当該部分条件を満たすか否かを前記第2の個人情報に基づいて判定した判定結果とを出力し、
    前記判定結果取得部は、前記第1のアクセス要求についての前記アクセス許可条件判定要求を前記ポリシー判定装置へ送信し、前記第1のアクセス要求についての前記アクセス許可条件の判定結果を前記ポリシー判定装置から受信し、
    前記判定結果更新部は、前記第1のアクセス要求についての前記複数の部分条件のそれぞれの判定結果と、前記第1のアクセス要求についての前記アクセス許可条件の判定結果とを対応付けて前記判定結果情報として前記判定結果格納部に格納させ、
    前記包含関係判定部は、前記第2のアクセス要求における少なくとも1つの前記部分条件についての判定結果が前記第1のアクセス要求に対応する前記判定結果情報における当該部分条件についての判定結果と異なり、当該判定結果情報が前記第1のアクセス要求に対して前記第1包含関係を有する場合に、前記第2のアクセス要求が前記アクセス許可条件を満たすと判定する
    請求項3記載のアクセス管理システム。
  8. 前記判定結果取得部は、第1の前記アクセス許可条件判定要求に対して前記ポリシー判定装置から前記アクセス許可条件を満たすことを示す判定結果を受信した場合に、前記第1のアクセス許可条件判定要求に含まれる前記複数の部分条件のそれぞれの判定結果のうち、当該部分条件が満たされることを示す少なくとも1つの判定結果を当該部分条件が満たされないことを示す判定結果に置換した第2の前記アクセス許可条件判定要求を前記ポリシー判定装置へ送信し、
    前記アクセス執行装置は、前記第2のアクセス許可条件判定要求に対して前記アクセス許可条件を満たさないことを示す判定結果を受信した場合に、前記第1のアクセス許可条件判定要求についての前記複数の部分条件のそれぞれの判定結果と、前記第1のアクセス許可条件判定要求に対する前記アクセス許可条件の判定結果とを対応付けて前記判定結果情報として前記判定結果格納部に格納させ、前記第2のアクセス許可条件判定要求に対して前記アクセス許可条件を満たすことを示す判定結果を受信した場合に、前記第2のアクセス許可条件判定要求についての前記複数の部分条件のそれぞれの判定結果と、前記第2のアクセス許可条件判定要求に対する前記アクセス許可条件の判定結果とを対応付けて前記判定結果情報として前記判定結果格納部に格納させる判定結果更新部を更に備える請求項1記載のアクセス管理システム。
  9. データベースへのアクセス要求が予め定められたアクセス許可条件を満たす場合に、当該アクセス要求に基づいて当該データベースをアクセスするアクセス管理システムであって、
    前記アクセス許可条件は、当該アクセス許可条件の要素となる複数の部分条件のうち、予め定められた前記部分条件の第2の組に含まれる全ての前記部分条件が満たされない場合に、当該アクセス許可条件が満たされない条件であり、
    当該アクセス管理システムは、
    前記アクセス要求を受信し、前記アクセス要求が前記アクセス許可条件を満たす場合に前記データベースへのアクセスを許可するアクセス執行装置と、
    前記アクセス要求についての前記複数の部分条件のそれぞれの判定結果を含むアクセス許可条件判定要求を前記アクセス執行装置から受信し、当該アクセス要求について前記アクセス許可条件が満たされるか否かを判定した判定結果を返信するポリシー判定装置と
    を備え、
    前記アクセス執行装置は、
    前記複数の部分条件のそれぞれの判定結果と、複数の当該判定結果に対する前記アクセス許可条件の判定結果とを対応付けて判定結果情報として格納する判定結果格納部と、
    前記複数の部分条件のそれぞれについて、前記アクセス要求が当該部分条件を満たすか否かを判定した判定結果を出力する部分条件判定部と、
    前記アクセス要求における少なくとも1つの前記部分条件についての判定結果が前記判定結果情報における当該部分条件についての判定結果と異なる場合において、前記判定結果情報が前記アクセス要求に対して、前記判定結果情報において満たされていない全ての前記部分条件が前記アクセス要求においても満たさない関係であり、かつ、前記判定結果情報において前記アクセス許可条件が満たされていない関係である第2包含関係を有する場合に、前記アクセス要求が前記アクセス許可条件を満たさないと判定する包含関係判定部と、
    前記判定結果情報が前記アクセス要求に対して前記第2包含関係を有しないと判断された場合に、前記アクセス許可条件判定要求を前記ポリシー判定装置へ送信し、前記アクセス要求についての前記アクセス許可条件の判定結果を前記ポリシー判定装置から受信する判定結果取得部と、
    前記アクセス要求が前記アクセス許可条件を満たすと判定された場合に、前記データベースのアクセスを許可するアクセス処理部と
    を有する
    アクセス管理システム。
  10. データベースへのアクセス要求が予め定められたアクセス許可条件を満たす場合に、当該アクセス要求に基づいて当該データベースをアクセスするアクセス管理システムにおいて、前記アクセス要求を受信し、前記アクセス要求が前記アクセス許可条件を満たす場合に前記データベースへのアクセスを許可するアクセス執行装置であって、
    前記アクセス許可条件は、当該アクセス許可条件の要素となる複数の部分条件のうち、予め定められた前記部分条件の第1の組に含まれる全ての前記部分条件が満たされる場合に、当該アクセス許可条件が満たされる条件であり、
    当該アクセス管理システムは、前記アクセス要求についての前記複数の部分条件のそれぞれの判定結果を含むアクセス許可条件判定要求を当該アクセス執行装置から受信し、当該アクセス要求について前記アクセス許可条件が満たされるか否かを判定した判定結果を返信するポリシー判定装置を備え、
    当該アクセス執行装置は、
    前記複数の部分条件のそれぞれの判定結果と、複数の当該判定結果に対する前記アクセス許可条件の判定結果とを対応付けて判定結果情報として格納する判定結果格納部と、
    前記複数の部分条件のそれぞれについて、前記アクセス要求が当該部分条件を満たすか否かを判定した判定結果を出力する部分条件判定部と、
    前記アクセス要求における少なくとも1つの前記部分条件についての判定結果が前記判定結果情報における当該部分条件についての判定結果と異なる場合において、前記判定結果情報が前記アクセス要求に対して、前記判定結果情報において満たされている全ての前記部分条件が前記アクセス要求においても満たされる関係であり、かつ、前記判定結果情報において前記アクセス許可条件が満たされている関係である第1包含関係を有する場合に、前記アクセス要求が前記アクセス許可条件を満たすと判定する包含関係判定部と、
    前記判定結果情報が前記アクセス要求に対して前記第1包含関係を有しないと判断された場合に、前記アクセス許可条件判定要求を前記ポリシー判定装置へ送信し、前記アクセス要求についての前記アクセス許可条件の判定結果を前記ポリシー判定装置から受信する判定結果取得部と、
    前記アクセス要求が前記アクセス許可条件を満たすと判定された場合に、前記データベースのアクセスを許可するアクセス処理部と
    を有する
    アクセス執行装置。
  11. データベースへのアクセス要求が予め定められたアクセス許可条件を満たす場合に、当該アクセス要求に基づいて当該データベースをアクセスするアクセス管理システムにおいて、コンピュータを、前記アクセス要求を受信し、前記アクセス要求が前記アクセス許可条件を満たす場合に前記データベースへのアクセスを許可するアクセス執行装置として機能させるアクセス執行プログラムであって、
    前記アクセス許可条件は、当該アクセス許可条件の要素となる複数の部分条件のうち、予め定められた前記部分条件の第1の組に含まれる全ての前記部分条件が満たされる場合に、当該アクセス許可条件が満たされる条件であり、
    当該アクセス管理システムは、前記アクセス要求についての前記複数の部分条件のそれぞれの判定結果を含むアクセス許可条件判定要求を当該アクセス執行装置から受信し、当該アクセス要求について前記アクセス許可条件が満たされるか否かを判定した判定結果を返信するポリシー判定装置を備え、
    当該アクセス執行プログラムは、前記コンピュータを、
    前記複数の部分条件のそれぞれの判定結果と、複数の当該判定結果に対する前記アクセス許可条件の判定結果とを対応付けて判定結果情報として格納する判定結果格納部と、
    前記複数の部分条件のそれぞれについて、前記アクセス要求が当該部分条件を満たすか否かを判定した判定結果を出力する部分条件判定部と、
    前記アクセス要求における少なくとも1つの前記部分条件についての判定結果が前記判定結果情報における当該部分条件についての判定結果と異なる場合において、前記判定結果情報が前記アクセス要求に対して、前記判定結果情報において満たされている全ての前記部分条件が前記アクセス要求においても満たされる関係であり、かつ、前記判定結果情報において前記アクセス許可条件が満たされている関係である第1包含関係を有する場合に、前記アクセス要求が前記アクセス許可条件を満たすと判定する包含関係判定部と、
    前記判定結果情報が前記アクセス要求に対して前記第1包含関係を有しないと判断された場合に、前記アクセス許可条件判定要求を前記ポリシー判定装置へ送信し、前記アクセス要求についての前記アクセス許可条件の判定結果を前記ポリシー判定装置から受信する判定結果取得部と、
    前記アクセス要求が前記アクセス許可条件を満たすと判定された場合に、前記データベースのアクセスを許可するアクセス処理部と
    して機能させるアクセス執行プログラム。
  12. データベースへのアクセス要求が予め定められたアクセス許可条件を満たす場合に、当該アクセス要求に基づいて当該データベースをアクセスするアクセス管理システムにおいて、前記アクセス要求を受信し、前記アクセス要求が前記アクセス許可条件を満たす場合に前記データベースへのアクセスを許可するアクセス執行装置をコンピュータにより制御するアクセス執行方法であって、
    前記アクセス許可条件は、当該アクセス許可条件の要素となる複数の部分条件のうち、予め定められた前記部分条件の第1の組に含まれる全ての前記部分条件が満たされる場合に、当該アクセス許可条件が満たされる条件であり、
    当該アクセス管理システムは、前記アクセス要求についての前記複数の部分条件のそれぞれの判定結果を含むアクセス許可条件判定要求を前記アクセス執行装置から受信し、当該アクセス要求について前記アクセス許可条件が満たされるか否かを判定した判定結果を返信するポリシー判定装置を備え、
    前記複数の部分条件のそれぞれの判定結果と、複数の当該判定結果に対する前記アクセス許可条件の判定結果とを対応付けて判定結果情報として前記コンピュータに格納させる判定結果格納段階と、
    前記複数の部分条件のそれぞれについて、前記アクセス要求が当該部分条件を満たすか否かを判定した判定結果を前記コンピュータにより出力させる部分条件判定段階と、
    前記アクセス要求における少なくとも1つの前記部分条件についての判定結果が前記判定結果情報における当該部分条件についての判定結果と異なる場合において、前記判定結果情報が前記アクセス要求に対して、前記判定結果情報において満たされている全ての前記部分条件が前記アクセス要求においても満たされる関係であり、かつ、前記判定結果情報において前記アクセス許可条件が満たされている関係である第1包含関係を有する場合に、前記アクセス要求が前記アクセス許可条件を満たすと前記コンピュータにより判定させる包含関係判定段階と、
    前記判定結果情報が前記アクセス要求に対して前記第1包含関係を有しないと判断された場合に、前記アクセス許可条件判定要求を前記ポリシー判定装置へ前記コンピュータにより送信させ、前記アクセス要求についての前記アクセス許可条件の判定結果を前記ポリシー判定装置から前記コンピュータにより受信させる判定結果取得段階と、
    前記アクセス要求が前記アクセス許可条件を満たすと判定された場合に、前記データベースのアクセスを前記コンピュータにより許可させるアクセス処理段階と
    を有する
    アクセス執行方法。
  13. データベースへのアクセス要求が予め定められたアクセス許可条件を満たす場合に、当該アクセス要求に基づいて当該データベースをアクセスするアクセス管理システムにおいて、コンピュータを、前記アクセス要求を受信し、前記アクセス要求が前記アクセス許可条件を満たす場合に前記データベースへのアクセスを許可するアクセス執行装置として機能させるアクセス執行プログラムであって、
    前記アクセス許可条件は、当該アクセス許可条件の要素となる複数の部分条件のうち、予め定められた前記部分条件の第2の組に含まれる全ての前記部分条件が満たされない場合に、当該アクセス許可条件が満たされない条件であり、
    当該アクセス管理システムは、前記アクセス要求についての前記複数の部分条件のそれぞれの判定結果を含むアクセス許可条件判定要求を当該アクセス執行装置から受信し、当該アクセス要求について前記アクセス許可条件が満たされるか否かを判定した判定結果を返信するポリシー判定装置を備え、
    当該アクセス執行プログラムは、前記コンピュータを、
    前記複数の部分条件のそれぞれの判定結果と、複数の当該判定結果に対する前記アクセス許可条件の判定結果とを対応付けて判定結果情報として格納する判定結果格納部と、
    前記複数の部分条件のそれぞれについて、前記アクセス要求が当該部分条件を満たすか否かを判定した判定結果を出力する部分条件判定部と、
    前記アクセス要求における少なくとも1つの前記部分条件についての判定結果が前記判定結果情報における当該部分条件についての判定結果と異なる場合において、前記判定結果情報が前記アクセス要求に対して、前記判定結果情報において満たされていない全ての前記部分条件が前記アクセス要求においても満たされない関係であり、かつ、前記判定結果情報において前記アクセス許可条件が満たされていない関係である第2包含関係を有する場合に、前記アクセス要求が前記アクセス許可条件を満たさないと判定する包含関係判定部と、
    前記判定結果情報が前記アクセス要求に対して前記第2包含関係を有しないと判断された場合に、前記アクセス許可条件判定要求を前記ポリシー判定装置へ送信し、前記アクセス要求についての前記アクセス許可条件の判定結果を前記ポリシー判定装置から受信する判定結果取得部と、
    前記アクセス要求が前記アクセス許可条件を満たすと判定された場合に、前記データベースのアクセスを許可するアクセス処理部と
    して機能させるアクセス執行プログラム。
  14. データベースへのアクセス要求が予め定められたアクセス許可条件を満たす場合に、当該アクセス要求に基づいて当該データベースをアクセスするアクセス管理システムにおいて、前記アクセス要求を受信し、前記アクセス要求が前記アクセス許可条件を満たす場合に前記データベースへのアクセスを許可するアクセス執行装置をコンピュータにより制御するアクセス執行方法であって、
    前記アクセス許可条件は、当該アクセス許可条件の要素となる複数の部分条件のうち、予め定められた前記部分条件の第2の組に含まれる全ての前記部分条件が満たされない場合に、当該アクセス許可条件が満たされない条件であり、
    当該アクセス管理システムは、前記アクセス要求についての前記複数の部分条件のそれぞれの判定結果を含むアクセス許可条件判定要求を前記アクセス執行装置から受信し、当該アクセス要求について前記アクセス許可条件が満たされるか否かを判定した判定結果を返信するポリシー判定装置を備え、
    前記複数の部分条件のそれぞれの判定結果と、複数の当該判定結果に対する前記アクセス許可条件の判定結果とを対応付けて判定結果情報として前記コンピュータに格納させる判定結果格納段階と、
    前記複数の部分条件のそれぞれについて、前記アクセス要求が当該部分条件を満たすか否かを判定した判定結果を前記コンピュータにより出力させる部分条件判定段階と、
    前記アクセス要求における少なくとも1つの前記部分条件についての判定結果が前記判定結果情報における当該部分条件についての判定結果と異なる場合において、前記判定結果情報が前記アクセス要求に対して、前記判定結果情報において満たされていない全ての前記部分条件が前記アクセス要求においても満たさない関係であり、かつ、前記判定結果情報において前記アクセス許可条件が満たされていない関係である第2包含関係を有する場合に、前記アクセス要求が前記アクセス許可条件を満たさないと前記コンピュータにより判定させる包含関係判定段階と、
    前記判定結果情報が前記アクセス要求に対して前記第2包含関係を有しないと判断された場合に、前記アクセス許可条件判定要求を前記ポリシー判定装置へ前記コンピュータにより送信させ、前記アクセス要求についての前記アクセス許可条件の判定結果を前記ポリシー判定装置から前記コンピュータにより受信させる判定結果取得段階と、
    前記アクセス要求が前記アクセス許可条件を満たすと判定された場合に、前記データベースのアクセスを前記コンピュータにより許可させるアクセス処理段階と
    を有する
    アクセス執行方法。
  15. 請求項11又は請求項13に記載のアクセス執行プログラムを記録した記録媒体。
JP2003368518A 2003-10-29 2003-10-29 アクセス管理システム、アクセス執行装置、アクセス執行プログラム、アクセス執行方法、及び記録媒体 Expired - Fee Related JP4014165B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003368518A JP4014165B2 (ja) 2003-10-29 2003-10-29 アクセス管理システム、アクセス執行装置、アクセス執行プログラム、アクセス執行方法、及び記録媒体
US10/958,322 US7752161B2 (en) 2003-10-29 2004-10-06 Access management system, access administration apparatus, access administration program, access administration method, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003368518A JP4014165B2 (ja) 2003-10-29 2003-10-29 アクセス管理システム、アクセス執行装置、アクセス執行プログラム、アクセス執行方法、及び記録媒体

Publications (2)

Publication Number Publication Date
JP2005135062A true JP2005135062A (ja) 2005-05-26
JP4014165B2 JP4014165B2 (ja) 2007-11-28

Family

ID=34543786

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003368518A Expired - Fee Related JP4014165B2 (ja) 2003-10-29 2003-10-29 アクセス管理システム、アクセス執行装置、アクセス執行プログラム、アクセス執行方法、及び記録媒体

Country Status (2)

Country Link
US (1) US7752161B2 (ja)
JP (1) JP4014165B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008527536A (ja) * 2005-01-13 2008-07-24 サムスン エレクトロニクス カンパニー リミテッド デジタル著作権管理装置及び方法
JP2009070086A (ja) * 2007-09-12 2009-04-02 Ricoh Co Ltd 情報処理装置、アクセス制御方法、及びアクセス制御プログラム
WO2009147780A1 (ja) * 2008-06-02 2009-12-10 日本電気株式会社 情報処理装置、情報処理方法及びプログラムを格納する記録媒体
JP2009289241A (ja) * 2008-06-02 2009-12-10 Nec Corp 情報処理装置、情報処理方法及びプログラム

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5036140B2 (ja) * 2005-06-10 2012-09-26 日本電気株式会社 個人情報流通管理システム、個人情報流通管理方法、個人情報提供プログラム及び個人情報利用プログラム
US7853988B2 (en) * 2006-05-16 2010-12-14 Waterstone Environmental Hydrology & Engineering, Inc. State saver/restorer for a geospatial decision management system
US20080307498A1 (en) * 2006-12-27 2008-12-11 Waterstone Environmental Hydrology & Engineering, Inc. Access control for server-based geographic information system
US8201226B2 (en) * 2007-09-19 2012-06-12 Cisco Technology, Inc. Authorizing network access based on completed educational task
JP4931245B2 (ja) * 2007-11-30 2012-05-16 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス制御方法、サーバ装置およびシステム
US8943415B2 (en) * 2010-01-08 2015-01-27 Microsoft Corporation Third party control of location information access
US20120311696A1 (en) * 2011-06-02 2012-12-06 Microsoft Corporation Override for Policy Enforcement System
JP5702900B1 (ja) * 2012-03-02 2015-04-15 コーニンクレッカ フィリップス エヌ ヴェ ビルオートメーション及び制御システムのアクセス判定評価のためのシステム及び方法
DK3435271T3 (da) * 2016-03-22 2022-01-03 Assemblogue Inc Adgangsstyringsmetode, informationsbehandlingsanordning, program og optagemedium
JP7207114B2 (ja) * 2019-04-09 2023-01-18 富士通株式会社 情報処理装置および認証情報処理方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5235642A (en) * 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
US5787177A (en) * 1996-08-01 1998-07-28 Harris Corporation Integrated network security access control system
JP3546787B2 (ja) * 1999-12-16 2004-07-28 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス制御システム、アクセス制御方法、及び記憶媒体
US7013332B2 (en) * 2001-01-09 2006-03-14 Microsoft Corporation Distributed policy model for access control
US6957261B2 (en) * 2001-07-17 2005-10-18 Intel Corporation Resource policy management using a centralized policy data structure
US7222361B2 (en) * 2001-11-15 2007-05-22 Hewlett-Packard Development Company, L.P. Computer security with local and remote authentication
US20040153908A1 (en) * 2002-09-09 2004-08-05 Eprivacy Group, Inc. System and method for controlling information exchange, privacy, user references and right via communications networks communications networks
WO2005001646A2 (en) * 2003-06-25 2005-01-06 Arkivio, Inc. Techniques for performing policy automated operations

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008527536A (ja) * 2005-01-13 2008-07-24 サムスン エレクトロニクス カンパニー リミテッド デジタル著作権管理装置及び方法
JP4718560B2 (ja) * 2005-01-13 2011-07-06 サムスン エレクトロニクス カンパニー リミテッド デジタル著作権管理装置及び方法
JP2009070086A (ja) * 2007-09-12 2009-04-02 Ricoh Co Ltd 情報処理装置、アクセス制御方法、及びアクセス制御プログラム
WO2009147780A1 (ja) * 2008-06-02 2009-12-10 日本電気株式会社 情報処理装置、情報処理方法及びプログラムを格納する記録媒体
JP2009289241A (ja) * 2008-06-02 2009-12-10 Nec Corp 情報処理装置、情報処理方法及びプログラム

Also Published As

Publication number Publication date
US7752161B2 (en) 2010-07-06
JP4014165B2 (ja) 2007-11-28
US20050097349A1 (en) 2005-05-05

Similar Documents

Publication Publication Date Title
WO2020143620A1 (zh) 显示区块链数据的方法、区块链浏览器、用户节点和介质
JP4014165B2 (ja) アクセス管理システム、アクセス執行装置、アクセス執行プログラム、アクセス執行方法、及び記録媒体
US9959417B2 (en) Methods and systems for preventing transmission of sensitive data from a remote computer device
JP4625334B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム及び記録媒体、並びに資源管理装置
US10135842B2 (en) Content-based isolation for computing device security
US20170372094A1 (en) Method and apparatus for secure storage and retrieval of encrypted files in public cloud-computing platforms
US10122693B2 (en) Protocol based key management
US20160259947A1 (en) Method and apparatus for managing access to electronic content
US20140325670A1 (en) System and method for providing risk score based on sensitive information inside user device
US20080189790A1 (en) Method For Preventing Key Logger From Hacking Data Typed on Keyboard Through Autorization of Keyboard Data
US20070169204A1 (en) System and method for dynamic security access
US9077704B2 (en) Multiple authentication support in a shared environment
US9996686B2 (en) Password retrieval system and method involving token usage without prior knowledge of the password
US10943022B2 (en) System for automatic classification and protection unified to both cloud and on-premise environments
JP6099384B2 (ja) 情報通信システム及び認証装置及び情報通信システムのアクセス制御方法及びアクセス制御プログラム
US8856944B2 (en) Obscuring sensitive portions of universal resource locator
US8538991B2 (en) Information managing apparatus, information managing method, and computer product
JP2008015733A (ja) ログ管理計算機
JP4093482B2 (ja) アクセス制御システム、アクセス制御装置、アクセス制御方法、プログラム、及び記録媒体
US20030204712A1 (en) System and method for managing devices using configuration information organized in a layered structure
US8949202B2 (en) Technique for controlling access to data
JP2012118833A (ja) アクセス制御方法
US9282091B2 (en) Information processing system, information processing device, and authentication method
JP6037460B2 (ja) サービス提供装置、プログラム、及び、方法
WO2021098150A1 (zh) 单据数据加密的方法、装置、电子设备和存储介质

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070829

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070904

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20070905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070907

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100921

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100921

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110921

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120921

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130921

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees