JP2005284353A - Personal information use system, method for controlling the same system, map file generating device and access control policy file generating device - Google Patents

Personal information use system, method for controlling the same system, map file generating device and access control policy file generating device Download PDF

Info

Publication number
JP2005284353A
JP2005284353A JP2004093042A JP2004093042A JP2005284353A JP 2005284353 A JP2005284353 A JP 2005284353A JP 2004093042 A JP2004093042 A JP 2004093042A JP 2004093042 A JP2004093042 A JP 2004093042A JP 2005284353 A JP2005284353 A JP 2005284353A
Authority
JP
Japan
Prior art keywords
personal information
file
access control
policy file
web application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004093042A
Other languages
Japanese (ja)
Inventor
Shinsuke Honjo
信輔 本城
Daisuke Kito
大介 鬼頭
Makoto Kayashima
信 萱島
Toru Senoo
徹 妹尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004093042A priority Critical patent/JP2005284353A/en
Publication of JP2005284353A publication Critical patent/JP2005284353A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To properly and automatically operate personal information according to a privacy policy. <P>SOLUTION: A map file where the correspondence of the description of personal information in a privacy policy and the description of personal information in an an HTML document or the like is stored in a WWW server. In the reception of an HTTP request, the description of the personal information in the privacy policy corresponding to the description of the personal information of the HTML document described in the HTTP request is acquired from the map file, and whether or not the personal information is turned to be the object of control related with the policy is judged from the description of the personal information, and when it is the object of control, the control of encryption or the like is operated. Also, an access control file irrelevant to the specifications of a database installed in the WWW server is stored, and access control from a Web application to the database is operated according to the file. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、プライバシポリシに従って適切かつ自動的に個人情報を運用することができる個人情報利用システム、個人情報利用システムの制御方法、マップファイル生成装置、及びアクセス制御ポリシファイル生成装置に関する。   The present invention relates to a personal information utilization system capable of operating personal information appropriately and automatically in accordance with a privacy policy, a control method for the personal information utilization system, a map file generation device, and an access control policy file generation device.

昨今、企業や団体などの多くの組織がWWW(World Wide Web)システムを利用して一般利用者に対する商品販売や情報・サービス提供などの業務を行っている。これらのサービスの中には、WWWシステムの利用者である顧客の個人情報を収集しそれを利用するものも多く存在する。利用者が個人情報登録用のWebアプリケーションにアクセスして登録した個人情報は、例えば顧客の嗜好分析などのマーケティングのために利用されたり、より適切な情報を顧客に提供するための情報として利用されたり、商品の配達や顧客への連絡先として利用されたりする。また個人情報は、データベースに保存され、個人情報は企業・団体などの組織内に設置されている装置からも利用される。   In recent years, many organizations such as companies and organizations use the WWW (World Wide Web) system to perform operations such as product sales and information / service provision to general users. Many of these services collect and use personal information of customers who are users of the WWW system. Personal information registered by a user accessing a personal information registration Web application is used for marketing such as customer preference analysis, or as information for providing customers with more appropriate information. Or used as a product delivery or customer contact. In addition, personal information is stored in a database, and personal information is also used from devices installed in organizations such as companies and organizations.

近年、個人情報を扱う企業・団体には、顧客のプライバシに配慮して個人情報を慎重に取り扱うことが社会的に強く求められている。また顧客のプライバシを蔑ろにすれば顧客の信頼を失墜し、顧客に個人情報の登録を敬遠され、ひいてはビジネス機会の喪失につながることになるため、企業・団体自らも顧客のプライバシ保護に対して積極的な取り組みを見せている。   In recent years, companies and organizations that handle personal information are strongly required to handle personal information carefully in consideration of customer privacy. In addition, if the customer's privacy is neglected, the trust of the customer will be lost, and the registration of personal information will be avoided by the customer, leading to the loss of business opportunities. Shows active efforts.

個人情報を取り扱う企業・団体に対しては、個人のプライバシを尊重するための様々な義務を課す法律や条令が各国で整備されており、種々の罰則も規定されている。我が国における個人情報保護法もその一例である。また多くの国では1989年に発表されたOECDの8原則の精神を基本に個人情報保護に関する法や制度を制定している。上記8原則は、無制限の収集はできず収集にあたって本人の同意が必要であるという収集の原則、利用目的は明らかにして利用者に提示しなければならないという目的明確化の原則、目的外の個人情報利用をしてはいけないという利用制限の原則、不正アクセス・破壊・改ざんからの防止につとめるという安全保護の原則、利用者による自己情報の閲覧・訂正・削除・利用停止などを可能とする個人参加の原則、個人情報は完全で最新の状態を維持しなければならないという情報内容の原則、運営に関する政策や責任者を公開するという公開の原則、個人情報管理者はこれらの実施に責任をもつという責任の原則からなる。企業・団体はこれらの原則を踏まえて個人情報の収集・利用にあたらなければならない。   For companies and organizations that handle personal information, laws and ordinances that impose various obligations to respect the privacy of individuals are in place in each country, and various penalties are also stipulated. One example is the Personal Information Protection Law in Japan. Many countries have enacted laws and systems related to the protection of personal information based on the spirit of the OECD eight principles announced in 1989. The above 8 principles are the principle of collection that cannot be collected indefinitely and the consent of the person is required for collection, the principle of clarification of purpose that the purpose of use must be clarified and presented to the user, and the individual who is not the purpose Individuals who can use information, do not use the information, use the principle of security protection to prevent unauthorized access, destruction, and falsification, and allow users to view, correct, delete, and suspend use of self-information The principle of participation, the principle of information content that personal information must be kept up-to-date, the principle of disclosure to disclose policies and responsible persons for management, the personal information manager is responsible for the implementation It consists of the principle of responsibility. Companies and organizations must collect and use personal information based on these principles.

以上のような背景から、個人情報の登録にあたっては、収集する個人情報の種類、収集する目的、利用形態、紛争時の解決手段などを文書化したプライバシポリシを利用者に閲覧させて利用者に同意を求めるようにしているWWWサイトが多く存在する。また昨今では、プライバシポリシをW3Cの標準規格であるP3P(Platform for Privacy Preferences)の枠組みに従ってXML(Extensible Markup Language)文書により提供するWWWサイトも増えてきており、この場合、ブラウザはWWWサイトから送られてくるXML文書を解析して利用者に閲覧させるための画面を生成し、これを個人情報の送信時などにおいて利用者に閲覧させる。またプライバシポリシに含まれる各項目について、個人情報の公開許可や公開拒否といった利用者が取りうるアクションをあらかじめ利用者に登録させ、個人情報の取り扱いを半自動的に判断させるようにしていることもある。さらにプライバシポリシにより提示した利用目的以外の個人情報の利用については、組織内部の利用者が利用目的以外の利用ができないように、例えばデータベースの個人情報に対するアクセス制御についてのポリシをプライバシポリシと矛盾しないように管理者が設定していることもある。例えば特許文献1では、利用者の住所を商品の配達に利用するとの記載がプライバシポリシにされている場合に、商品配達を担当する部署に所属する内部利用者による住所データの読み取りは許可するが、他部署の者によるアクセスは拒否するといったアクセス制御を行うようにしている。
特開2001−188804号公報 W3C P3P(Platform for Privacy Preferences)1.0の仕様「The Platform for Privacy Preferences 1.0 (P3P1.0) Specification」http://WWW.w3.org/TR/P3P/
From the background described above, when registering personal information, let the user browse the privacy policy that documents the type of personal information to be collected, the purpose of collection, the mode of use, and the means to resolve disputes. There are many WWW sites that ask for consent. In recent years, an increasing number of WWW sites provide privacy policies using XML (Extensible Markup Language) documents according to the framework of P3P (Platform for Privacy Preferences), which is a W3C standard. In this case, browsers are sent from the WWW site. The generated XML document is analyzed and a screen for allowing the user to browse is generated, and the user browses the screen when transmitting personal information. In addition, for each item included in the privacy policy, actions that the user can take, such as permission to publish or refrain from publishing personal information, are registered in advance so that the handling of personal information can be determined semi-automatically. . Furthermore, with regard to the use of personal information other than the purpose of use presented by the privacy policy, for example, the policy on access control for personal information in the database is consistent with the privacy policy so that users inside the organization cannot use for purposes other than the purpose of use. The administrator may set it as follows. For example, in Japanese Patent Laid-Open No. 2004-228867, when a statement that a user's address is used for product delivery is a privacy policy, reading of address data by an internal user belonging to a department in charge of product delivery is permitted. Access control is performed such that access from other departments is denied.
JP 2001-188804 A W3C P3P (Platform for Privacy Preferences) 1.0 specification “The Platform for Privacy Preferences 1.0 (P3P1.0) Specification” http://WWW.w3.org/TR/P3P/

ところで、システム内に存在する複数のデータベースのアクセス制御ポリシをプライバシポリシに矛盾しないように設定するためには、管理者などが注意深く設定を行い、また設定ミスのチェックを確実に行う必要がある。また複数のデータベースが実装されて構成されるような大規模システムにおいては、記述形式などのアクセス制御ポリシの仕様が異なるため、それらを人手により確実に設定し運用していくためには個々のデータベースの仕様に精通している必要がある。さらに個々のデータベースについて個別に対応する必要もあり、プライバシポリシによってアクセス制御が行われるようにするためには膨大な労力が必要とされる。このため、WWWシステムを運営するサイトにおいては、利用者に提示して合意を得たプライバシポリシに従って適切かつ自動的に個人情報が運用されるようにするための仕組みが求められている。   By the way, in order to set the access control policies of a plurality of databases existing in the system so as not to contradict the privacy policy, it is necessary for an administrator or the like to carefully set and to check for setting errors. Also, in a large-scale system configured with multiple databases, access control policy specifications such as description formats differ, so individual databases are required to set and operate them manually. You need to be familiar with the specifications. Furthermore, it is necessary to deal with each database individually, and enormous effort is required to perform access control by a privacy policy. For this reason, a site for operating the WWW system is required to have a mechanism for appropriately and automatically operating personal information in accordance with the privacy policy presented to the user and agreed to.

本発明はこのような背景に鑑みてなされたもので、プライバシポリシに従って適切かつ自動的に個人情報を運用することができる個人情報利用システム、個人情報利用システムの制御方法、マップファイル生成装置、及びアクセス制御ポリシファイル生成装置を提供することを目的とする。   The present invention has been made in view of such a background, a personal information utilization system capable of operating personal information appropriately and automatically in accordance with a privacy policy, a control method for a personal information utilization system, a map file generation device, and An object of the present invention is to provide an access control policy file generation device.

上記目的を達成するための本発明のうちの主たる発明は、個人情報利用システムであって、CPUと、メモリと、 前記CPUが前記メモリに記憶されているプログラムを実行することにより実現される、Webアプリケーション、HTTPサーバ、個人情報処理部、個人情報アクセス制御部、を有し、プライバシポリシファイル、前記プライバシポリシファイルにおける個人情報の表記と前記HTML文書又は前記Webアプリケーションを実現しているプログラムのソースコードにおける個人情報の表記との対応が記述されたマップファイル、を記憶し、前記個人情報処理部は、前記HTTPサーバが受信した前記HTTPリクエストに記述されているHTML文書の個人情報の表記に対応する前記プライバシポリシファイルにおける個人情報の表記を前記マップファイルを参照することにより取得し、前記個人情報処理部は、取得した前記個人情報の表記を前記プライバシポリシファイルに対照することにより前記HTML文書に記述されている前記個人情報が前記プライバシポリシファイルにおいてポリシに関する制御の対象となっているかどうかを判断し、前記個人情報処理部は、前記HTTPリクエストに記述されている前記個人情報が、前記プライバシポリシファイルにおいてポリシに関する制御の対象となっていると判断した場合に前記HTTPリクエストに記述されている前記個人情報を前記個人情報アクセス制御部に通知し、前記個人情報アクセス制御部は、前記HTTPリクエストに記述されている前記個人情報を暗号化して前記個人情報処理部に通知し、 前記個人情報処理部は、暗号化された前記個人情報を前記HTTPサーバに通知し、前記HTTPサーバは、暗号化された前記個人情報を前記Webアプリケーションに通知することとする。   A main invention of the present invention for achieving the above object is a personal information utilization system, which is realized by a CPU, a memory, and the CPU executing a program stored in the memory. A Web application, an HTTP server, a personal information processing unit, a personal information access control unit, a privacy policy file, a description of personal information in the privacy policy file, and a source of a program that realizes the HTML document or the Web application A map file describing correspondence with the notation of personal information in the code, and the personal information processing unit supports notation of personal information of the HTML document described in the HTTP request received by the HTTP server In the privacy policy file The notation of information is obtained by referring to the map file, and the personal information processing unit is configured to match the notation of the obtained personal information with the privacy policy file, and thereby the personal information described in the HTML document. Is determined to be subject to policy-related control in the privacy policy file, and the personal information processing unit determines whether the personal information described in the HTTP request is subject to policy-related control in the privacy policy file. The personal information described in the HTTP request is notified to the personal information access control unit, and the personal information access control unit transmits the personal information described in the HTTP request. Is encrypted and notified to the personal information processing unit, Serial personal information processing unit, the encrypted personal information notifies the HTTP server, the HTTP server, and to notify the personal information encrypted to the Web application.

本発明によれば、プライバシポリシに従って適切かつ自動的に個人情報を運用することができる。   According to the present invention, personal information can be used appropriately and automatically in accordance with a privacy policy.

以下、図面とともに本発明の一実施形態につき詳細に説明する。
図1Aは本発明の一実施形態として説明する個人情報利用システムの概略構成である。インターネット3と、内部ネットワーク13と、境界ネットワーク6とが、ファイアウォール5を介して接続している。内部ネットワーク13は企業などの組織の内部に設けられている通信ネットワークである。内部ネットワーク13には内部クライアント7が接続している。境界ネットワーク6は前記組織などによって運用される通信ネットワークである。境界ネットワーク6にはWWWサーバ1及びデータベースサーバ10が接続している。ファイアウォール5はインターネット3を通じて行われる不正アクセスから内部ネットワーク13及び境界ネットワーク6を防御するためのアクセス制御を行う。例えばファイアウォール5はインターネット3からのWWWサーバ1へのアクセスは許可するが内部ネットワーク13に接続する機器へのアクセスを許可しないといったアクセス制御を行う。クライアント2はインターネット3を通じてWWWサーバにアクセスするコンピュータである。
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
FIG. 1A is a schematic configuration of a personal information utilization system described as an embodiment of the present invention. The Internet 3, the internal network 13, and the boundary network 6 are connected via the firewall 5. The internal network 13 is a communication network provided in an organization such as a company. An internal client 7 is connected to the internal network 13. The boundary network 6 is a communication network operated by the organization or the like. A WWW server 1 and a database server 10 are connected to the boundary network 6. The firewall 5 performs access control for protecting the internal network 13 and the boundary network 6 from unauthorized access through the Internet 3. For example, the firewall 5 performs access control such that access to the WWW server 1 from the Internet 3 is permitted but access to a device connected to the internal network 13 is not permitted. The client 2 is a computer that accesses a WWW server through the Internet 3.

図1BはWWWサーバ1、データベースサーバ10、クライアント2、内部クライアント7のハードウエアとして用いられるコンピュータの一例である。コンピュータ160は、CPU(Central Processing Unit)161、メモリ162、入力装置163、表示装置164、外部記憶装置165、通信インタフェース166などを備える。これらはバス167を介して通信可能に接続されている。CPU161はコンピュータ160の統括的な制御を行う。RAM・ROMなどで構成されるメモリ162にはCPU161によって実行されるプログラムやデータが記憶される。外部記憶装置164は例えばハードディスクドライブ、CD−ROM、CD−R、DVD−ROM/RAM、などである。入力装置163は例えばキーボードやマウスであり、表示装置164は例えば液晶ディスプレイやブラウン管ディスプレイである。通信インタフェース166はコンピュータ160をインターネット3や内部ネットワーク13、境界ネットワーク6に接続する。通信インタフェース166としては例えばNIC(Network Interface Card)が用いられる。   FIG. 1B is an example of a computer used as hardware for the WWW server 1, database server 10, client 2, and internal client 7. The computer 160 includes a CPU (Central Processing Unit) 161, a memory 162, an input device 163, a display device 164, an external storage device 165, a communication interface 166, and the like. These are communicably connected via a bus 167. The CPU 161 performs overall control of the computer 160. A program or data to be executed by the CPU 161 is stored in a memory 162 composed of RAM / ROM or the like. The external storage device 164 is, for example, a hard disk drive, CD-ROM, CD-R, DVD-ROM / RAM, or the like. The input device 163 is, for example, a keyboard or a mouse, and the display device 164 is, for example, a liquid crystal display or a cathode ray tube display. The communication interface 166 connects the computer 160 to the Internet 3, the internal network 13, and the boundary network 6. As the communication interface 166, for example, a NIC (Network Interface Card) is used.

WWWサーバ1によって提供される各種の機能は、CPU161がメモリ162や外部記憶装置164に記憶されているプログラムを実行することによって実現される。WWWサーバ1とデータベースサーバ10は同一のコンピュータで構成することもできる。またWWWサーバ1やデータベースサーバ10はそれぞれ互いに通信可能に接続された複数台のコンピュータによって構成することもできる。   Various functions provided by the WWW server 1 are realized by the CPU 161 executing programs stored in the memory 162 or the external storage device 164. The WWW server 1 and the database server 10 can also be configured by the same computer. The WWW server 1 and the database server 10 can also be configured by a plurality of computers connected to each other so as to communicate with each other.

WWWサーバ1ではWebアプリケーションとして個人情報登録アプリケーション8及び個人情報閲覧アプリケーション9が動作している。個人情報登録アプリケーション8はインターネット2に接続するクライアント2に対して個人情報の登録に関するWebサービスを提供する。そのような個人情報登録アプリケーション8の一例として、インターネットショッピングにおいて顧客に商品割引会員の入会登録をさせるWebアプリケーションがある。個人情報登録アプリケーション8はクライアント2からの要求に応じて個人情報入力画面20をクライアント2に送信する。個人情報登録アプリケーション8はこの画面に入力された個人情報をクライアント2から受信してデータベース11に登録する。   In the WWW server 1, a personal information registration application 8 and a personal information browsing application 9 operate as Web applications. The personal information registration application 8 provides a Web service related to registration of personal information to the client 2 connected to the Internet 2. As an example of such a personal information registration application 8, there is a Web application that allows a customer to register for a product discount member in Internet shopping. The personal information registration application 8 transmits a personal information input screen 20 to the client 2 in response to a request from the client 2. The personal information registration application 8 receives the personal information input on this screen from the client 2 and registers it in the database 11.

個人情報閲覧アプリケーション9は、個人情報登録アプリケーション8によってデータベース11に登録された個人情報を、内部クライアント7に提供する機能を提供する。このような個人情報閲覧アプリケーション9としては、例えばインターネットショッピングのWebアプリケーションによって登録された個人情報を利用するインターネットショッピングの運営会社の社員によって利用される顧客管理のアプリケーションがある。例えば個人情報閲覧アプリケーション9は内部クライアント7からの要求に応じてデータベース11から個人情報を検索し、検索した個人情報を内部クライアント7に送信する。   The personal information browsing application 9 provides a function of providing the internal information to the personal information registered in the database 11 by the personal information registration application 8. As such a personal information browsing application 9, for example, there is a customer management application used by an employee of an Internet shopping operating company that uses personal information registered by a Web application for Internet shopping. For example, the personal information browsing application 9 retrieves personal information from the database 11 in response to a request from the internal client 7 and transmits the retrieved personal information to the internal client 7.

図2は個人情報入力画面20を介して行われる、個人情報のデータベース11への登録に関する仕組みを示している。図2に示すように、個人情報入力画面20には、個人情報の入力欄として、氏名の入力欄21、電話番号の入力欄22、メールアドレスの入力欄23、及び送信ボタン24が設けられている。利用者によって入力欄21〜23に入力された個人情報は、送信ボタン24がクリックされることによりインターネット3を介してWWWサーバ1に送信される。送信された個人情報は個人情報登録アプリケーション8を構成しているWebアプリケーションの一つであるWebアプリケーション”/register”34によって受信される。Webアプリケーション”/register”34は受信した個人情報をデータベース11に登録する(書き込む)。   FIG. 2 shows a mechanism relating to registration of personal information in the database 11 performed via the personal information input screen 20. As shown in FIG. 2, the personal information input screen 20 is provided with a name input field 21, a telephone number input field 22, a mail address input field 23, and a send button 24 as personal information input fields. Yes. The personal information input in the input fields 21 to 23 by the user is transmitted to the WWW server 1 via the Internet 3 when the transmission button 24 is clicked. The transmitted personal information is received by a web application “/ register” 34 which is one of the web applications constituting the personal information registration application 8. The Web application “/ register” 34 registers (writes) the received personal information in the database 11.

図2に示しているように、HTML文書25は、WWWサーバ1からクライアント2に送信される個人情報入力画面20を表示させるためのHTML文書である。HTML文書25には、入力されたデータの送信先のWebアプリケーションが記述されるフォームタグ33、入力欄21〜23に対応する項目名26,28,30、タグ27,29,31、送信ボタン24を記述するタグ32、などが記述されている。フォームタグ33には個人情報の送信先を指定するための属性であるaction属性の値として”/register”が記述されている。入力欄21〜23に対応するタグ27,29,31として記述されている”input”は入力欄を意味し、”type”属性には入力欄21〜23への入力形式が設定される。図2ではテキスト入力を意味する”text”が記述されている。type属性に併記されるname属性には当該入力欄に入力された値が対応づけられるラベルが記述される。例えば氏名の入力欄21に”johndoe”が入力された場合には、name属性に設定されている”name”というラベルに”johndoe”という値(属性値)が対応づけられる。同様に電話番号の入力欄22について設定されている”phone”というラベルには”555-5555”という値(属性値)が対応づけられる。またメールアドレスの入力欄23について設定されている”email”というラベルには”johndoe@example.com”という値(属性値)が対応づけられる。   As shown in FIG. 2, the HTML document 25 is an HTML document for displaying a personal information input screen 20 transmitted from the WWW server 1 to the client 2. The HTML document 25 includes a form tag 33 in which a Web application that is a destination of input data is described, item names 26, 28, and 30 corresponding to the input fields 21 to 23, tags 27, 29, and 31, and a send button 24. Are described. In the form tag 33, “/ register” is described as the value of the action attribute which is an attribute for designating the transmission destination of the personal information. “Input” described as the tags 27, 29, and 31 corresponding to the input fields 21 to 23 means an input field, and the input type to the input fields 21 to 23 is set in the “type” attribute. In FIG. 2, “text” indicating text input is described. In the name attribute written together with the type attribute, a label to which the value input in the input field is associated is described. For example, when “johndoe” is entered in the name input field 21, a value (attribute value) “johndoe” is associated with a label “name” set in the name attribute. Similarly, the value (attribute value) “555-5555” is associated with the label “phone” set for the telephone number input field 22. Further, a label “email” set in the mail address input field 23 is associated with a value (attribute value) “johndoe@example.com”.

送信ボタン24がクリックされると、クライアント2おいてラベル及びラベルに対応付けられた値が”&”記号によって連結された”Name=johndoe&phone=555-5555&email=johndoe@example.co”という記述からなる文字列が生成され、これが個人情報としてWebアプリケーション”/register”34に送信される。Webアプリケーション”/register”34は受け取った上記文字列を解析することにより、氏名、電話番号、メールアドレスといった個人情報を抽出し、抽出した個人情報をデータベース11に登録する。   When the send button 24 is clicked, the client 2 has a description “Name=johndoe&phone=555-5555&email=johndoe@example.co” in which the label and the value associated with the label are connected by the “&” symbol. A character string is generated and transmitted to the Web application “/ register” 34 as personal information. The web application “/ register” 34 analyzes the received character string to extract personal information such as name, telephone number, and mail address, and registers the extracted personal information in the database 11.

クライアント2で動作するブラウザ4はP3Pに対応したWebブラウザである。ブラウザ4はクライアント2からWebアプリケーション”/register”34への個人情報の送信に際して利用者によって送信ボタン24がクリックされた際に利用者にプライバシポリシを確認させるための画面であるプライバシポリシ画面40を表示する。   The browser 4 that operates on the client 2 is a Web browser that supports P3P. The browser 4 displays a privacy policy screen 40 that is a screen for allowing the user to confirm the privacy policy when the transmission button 24 is clicked by the user when transmitting personal information from the client 2 to the Web application “/ register” 34. indicate.

図3はプライバシポリシ画面40がクライアント2の画面に表示される仕組みを示している。プライバシポリシ画面40は、P3Pの枠組みに従ってXML(Extensible Markup Language)によって記述されたP3Pポリシ文書をブラウザ4が解釈することにより表示される。P3Pポリシファイル43はプライバシポリシが上記P3Pに従って記述されたファイルである。P3Pポリシファイル43はWWWサーバ1もしくはデータベースサーバ10に記憶されている。図3のP3Pポリシファイル43には目的を記載するタグ44と収集する情報を記載するタグ45とがプライバシポリシとして記述されている。収集する情報を記載するタグ45には一つ以上のDATAタグが含まれている。DATAタグにはref属性が含まれている。ref属性に設定可能な値についてはP3Pの仕様に規定がある。ref属性に設定されている値はP3Pポリシファイルの適用対象となる個人情報を特定する。プライバシポリシ画面40に表示される収集する情報42に対応するタグ45には、氏名に対応するタグ46、電話番号情報に対応するタグ47、メールアドレスに対応するタグ48が、それぞれ記述されている。このうち氏名に対応するタグ46のref属性の値には”#user.name”が設定されている。また電話番号に対応するタグ47のref属性には”#user.home-info.telecom.telephone”が設定されている。またメールアドレスに対応するタグ48のref属性には”#user.home-info.online.email”が設定されている。   FIG. 3 shows a mechanism in which the privacy policy screen 40 is displayed on the screen of the client 2. The privacy policy screen 40 is displayed when the browser 4 interprets a P3P policy document described in XML (Extensible Markup Language) according to the P3P framework. The P3P policy file 43 is a file in which the privacy policy is described according to the above P3P. The P3P policy file 43 is stored in the WWW server 1 or the database server 10. In the P3P policy file 43 shown in FIG. 3, a tag 44 describing the purpose and a tag 45 describing the information to be collected are described as privacy policies. The tag 45 describing information to be collected includes one or more DATA tags. The DATA tag includes a ref attribute. The values that can be set in the ref attribute are defined in the P3P specification. The value set in the ref attribute specifies personal information to which the P3P policy file is applied. The tag 45 corresponding to the collected information 42 displayed on the privacy policy screen 40 includes a tag 46 corresponding to the name, a tag 47 corresponding to the telephone number information, and a tag 48 corresponding to the mail address. . Among these, “# user.name” is set as the value of the ref attribute of the tag 46 corresponding to the name. Also, “# user.home-info.telecom.telephone” is set in the ref attribute of the tag 47 corresponding to the telephone number. In addition, “# user.home-info.online.email” is set in the ref attribute of the tag 48 corresponding to the mail address.

P3Pポリシファイル43は、HTML文書25がクライアント2に送信されてくるタイミングや送信ボタン24がクリックされたタイミングなどの適宜なタイミングでWWWサーバ1からクライアント2に送信される。プライバシポリシ画面40には、例えばOECDの8原則に対応する、収集の目的41や収集する情報42、係争時の解決策や連絡先(不図示)などの情報が記載される。利用者は、プライバシポリシ画面40に記載されている内容を見て個人情報を送信するかどうかを確認してから個人情報入力画面20の送信ボタン24をクリックする。   The P3P policy file 43 is transmitted from the WWW server 1 to the client 2 at an appropriate timing such as a timing at which the HTML document 25 is transmitted to the client 2 or a timing at which the transmission button 24 is clicked. On the privacy policy screen 40, for example, information such as the purpose of collection 41, information 42 to be collected, a solution at the time of dispute and contact information (not shown) corresponding to the eight principles of OECD are described. The user confirms whether or not to transmit personal information by looking at the contents described in the privacy policy screen 40 and then clicks the transmission button 24 on the personal information input screen 20.

図4はWWWサーバ1及びデータベースサーバ10において実現されている各種の機能を示している。WWWサーバ1では、HTTPプロトコル(Hypertext Transfer Protocol)に従ってクライアント2や内部クライアント7との間で通信を行うHTTPサーバ80、Webアプリケーション" /register"34、Webアプリケーション"/viewer"92、Servletの機能を利用するWebアプリケーションであるServletアプリケーション93、CGI(Common Gateway Interface)の機能を提供するCGIエンジン83、JAVA(登録商標)のServletの機能を提供するServletエンジン84、モニタ部120、個人情報処理部88、などが機能している。   FIG. 4 shows various functions implemented in the WWW server 1 and the database server 10. In the WWW server 1, the HTTP server 80 that communicates with the client 2 and the internal client 7 according to the HTTP protocol (Hypertext Transfer Protocol), the Web application “/ register” 34, the Web application “/ viewer” 92, and the Servlet function. A Servlet application 93 that is a Web application to be used, a CGI engine 83 that provides a CGI (Common Gateway Interface) function, a Servlet engine 84 that provides a JAVA (registered trademark) Servlet function, a monitor unit 120, and a personal information processing unit 88. , Etc. are functioning.

CGIエンジン83は、Webアプリケーション" /register"34、Webアプリケーション"/viewer"92に対してCGIの機能を提供する。Servletエンジン84は、Servletアプリケーション93に対してServletの機能を提供する。個人情報処理部88は、HTTPサーバ80の拡張プログラムとして位置づけられる。モニタ部120は、CGIエンジン83やServletエンジン84の拡張プログラムとして位置づけられ、Webアプリケーション34,92,93と他の機能との間で行われる通信の監視や制御を行う。   The CGI engine 83 provides the CGI function to the Web application “/ register” 34 and the Web application “/ viewer” 92. The Servlet engine 84 provides a Servlet function to the Servlet application 93. The personal information processing unit 88 is positioned as an extension program of the HTTP server 80. The monitor unit 120 is positioned as an extension program of the CGI engine 83 and the Servlet engine 84, and monitors and controls communications performed between the Web applications 34, 92, and 93 and other functions.

個人情報処理部88には、個人情報処理部88の統括的な制御を行っている制御部100、後述するマップファイル60の内容を解析するマップファイル解析部102、P3Pポリシファイル43の内容を解析するポリシ解析部103、マップファイル解析部102とポリシ解析部103と通信することにより個人情報の制御を実施する個人情報制御部101、インターネット3を通じてクライアント7から送信されてくるパラメータを解析する入力パラメータ解析部104、入力パラメータの暗号化に関する処理を行う入力パラメータ処理部105、HTTPサーバ80との間での入出力を行う対HTTPサーバ入出力部106、個人情報アクセス制御部89との間で通信を行うアクセス制御部入出力部107、後述するログ情報を記録するログ記録部108、などの機能が含まれる。   The personal information processing unit 88 includes a control unit 100 that performs overall control of the personal information processing unit 88, a map file analysis unit 102 that analyzes the contents of a map file 60 described later, and analyzes the contents of the P3P policy file 43. Policy analysis unit 103, map file analysis unit 102, personal information control unit 101 that controls personal information by communicating with policy analysis unit 103, and input parameters that analyze parameters transmitted from client 7 through the Internet 3 Communication between the analysis unit 104, the input parameter processing unit 105 that performs processing related to encryption of input parameters, the HTTP server input / output unit 106 that performs input / output with the HTTP server 80, and the personal information access control unit 89 Access control unit input / output unit 107 for performing log information, which will be described later Log recording unit 108, and includes features such as.

データベースサーバ10では、データベース11及び個人情報アクセス制御部89などが機能する。データベース11はDBMS(Database Management System)としての機能を備え、個人情報の登録機能や検索機能などのデータ操作に関する各種の機能を有する。個人情報アクセス制御部89には、個人情報アクセス制御部89を統括的に制御する制御部110、マップファイルを解析するマップファイル解析部111、P3Pポリシファイル43を解析するポリシ解析部112、後述するアクセス制御ポリシファイル70を解析するアクセス制御ポリシファイル解析部113、マップファイル解析部102とポリシ解析部103とアクセス制御ポリシファイル解析部113と通信することによってアクセス制御を実施するアクセス制御部114、個人情報の暗号化を行う暗号処理部115、暗号化された個人情報の復号する復号処理部116、個人情報処理部88と通信をする個人情報処理部入出力部118、データベース11と通信するデータベース入出力部119、後述すログ情報を記録するログ記録部121、などの機能が含まれる。   In the database server 10, the database 11, the personal information access control unit 89, and the like function. The database 11 has a function as a DBMS (Database Management System) and has various functions related to data operations such as a personal information registration function and a search function. The personal information access control unit 89 includes a control unit 110 that comprehensively controls the personal information access control unit 89, a map file analysis unit 111 that analyzes the map file, a policy analysis unit 112 that analyzes the P3P policy file 43, and will be described later. An access control policy file analysis unit 113 that analyzes the access control policy file 70, an access control unit 114 that performs access control by communicating with the map file analysis unit 102, the policy analysis unit 103, and the access control policy file analysis unit 113, an individual An encryption processing unit 115 that encrypts information, a decryption processing unit 116 that decrypts encrypted personal information, a personal information processing unit input / output unit 118 that communicates with the personal information processing unit 88, and a database input that communicates with the database 11. Output unit 119, log for recording log information to be described later Recording unit 121, and includes features such as.

個人情報処理部88のマップファイル解析部102、個人情報アクセス制御部89のマップファイル解析部111によって参照されるマップファイルには、P3Pポリシファイルにおける個人情報の表記とHTML文書又はWebアプリケーションを実現しているプログラムのソースコードにおける個人情報の表記との対応が記述されている。なお、ここでいう個人情報の表記とは例えばHTML文書やXML文書であれば個人情報に対応する属性値の表記であり、また例えばWebアプリケーションを実現しているプログラムのソースコードであれば個人情報に対応する変数の表記である。マップファイルはWWWサーバ1及びデータベースサーバ10に記憶されている(マップファイル記憶部)。マップファイルはこれを生成するアプリケーションがインストールされたコンピュータ(情報処理装置)であるマップファイル生成装置67によって生成される。なお、上記コンピュータとしては、例えば図1Bの構成を有するものが用いられる。   The map file referred to by the map file analysis unit 102 of the personal information processing unit 88 and the map file analysis unit 111 of the personal information access control unit 89 realizes notation of personal information in the P3P policy file and an HTML document or a Web application. Correspondence with the notation of personal information in the source code of the program is described. Note that the notation of personal information here is, for example, an attribute value notation corresponding to personal information if it is an HTML document or XML document, and if it is the source code of a program that implements a Web application, for example. Is a notation of a variable corresponding to. The map file is stored in the WWW server 1 and the database server 10 (map file storage unit). The map file is generated by a map file generation device 67 which is a computer (information processing device) in which an application for generating the map file is installed. For example, a computer having the configuration shown in FIG. 1B is used as the computer.

図5はマップファイル生成装置67のCPUがメモリに記憶されているプログラムを実行することにより実現される、マップファイル生成装置67の各種の機能を示している。マップファイル生成装置67では、当該マップファイル生成装置67の統括的な制御を行う制御部301、キーボードやマウスから情報の入力を受け付けたり、ディスプレイに情報を表示したりする機能であるユーザ入出力部302、マップファイルの生成に関する処理を行うマップファイル処理部303、P3Pポリシファイルに関する処理を行うP3Pポリシファイル処理部304、HTML文書25やWebアプリケーション34,92,93のソースコードの解析や編集を行うソースコード処理部306、入力されるファイルの読み込みに関する処理を行うファイル入力部307、マップファイルの生成に関する処理を行うファイル生成部308、などを備えている。   FIG. 5 shows various functions of the map file generation device 67 realized by the CPU of the map file generation device 67 executing a program stored in the memory. In the map file generation device 67, a control unit 301 that performs overall control of the map file generation device 67, a user input / output unit that is a function of accepting input of information from a keyboard or a mouse or displaying information on a display 302, a map file processing unit 303 that performs processing related to generation of a map file, a P3P policy file processing unit 304 that performs processing related to a P3P policy file, and analysis and editing of source codes of the HTML document 25 and the Web applications 34, 92, and 93 A source code processing unit 306, a file input unit 307 that performs processing related to reading of an input file, a file generation unit 308 that performs processing related to generation of a map file, and the like.

図6はマップファイル生成装置67によってマップファイル60が生成される仕組みを示している。マップファイル生成装置67には、P3Pポリシファイル43と、個人情報入力画面20のHTML文書33が記述されたファイル(以下、「HTMLファイル」と称する)、Webアプリケーションのソースコード66が入力として与えられる。図6ではWebアプリケーションのソースコード66として、個人情報登録アプリケーション8を実現しているWebアプリケーションであるWebアプリケーション”/register”34のソースコードが与えられている。マップファイル生成装置67は与えられたデータに基づいてオペレータとの間で対話処理を行うことによりマップファイル60を生成する。   FIG. 6 shows a mechanism for generating the map file 60 by the map file generating device 67. The map file generating device 67 is provided with a P3P policy file 43, a file describing the HTML document 33 of the personal information input screen 20 (hereinafter referred to as “HTML file”), and a web application source code 66 as inputs. . In FIG. 6, the source code of the Web application “/ register” 34 that is a Web application that implements the personal information registration application 8 is given as the source code 66 of the Web application. The map file generating device 67 generates a map file 60 by performing interactive processing with the operator based on the given data.

図6に示したマップファイル60には、アプリケーション情報を記載したmapinfoタグ61、関連するP3Pポリシファイル情報を記載したpolicyタグ62、各個人情報の対応を記載したDATAタグ63、64、65、などが記述されている。図6においては、DATAタグ63にはP3Pポリシファイル43における氏名に対応するタグ46に記述されている”#user.name”と、個人情報入力画面20のHTML文書33の氏名のタグ27に記述されている識別ラベル”name”とが対応づけられている。またP3Pポリシファイル43における電話番号に対応するタグ47に記述されている”#user.home-info.telecom.telephone”と、個人情報入力画面20のHTML文書33の氏名のタグ29に記述されている識別ラベル”phone”とが対応づけられている。またP3Pポリシファイル43におけるメールアドレスに対応するタグ48に記述されている”#user.home-info.online.email”と、個人情報入力画面20のHTML文書33のメールアドレスのタグ31に記述されている識別ラベル”email”とが対応づけられている。   The map file 60 shown in FIG. 6 includes a mapinfo tag 61 that describes application information, a policy tag 62 that describes related P3P policy file information, and DATA tags 63, 64, and 65 that describe the correspondence of individual information. Is described. In FIG. 6, the DATA tag 63 describes “# user.name” described in the tag 46 corresponding to the name in the P3P policy file 43, and the name tag 27 in the HTML document 33 of the personal information input screen 20. The associated identification label “name” is associated. In addition, “# user.home-info.telecom.telephone” described in the tag 47 corresponding to the telephone number in the P3P policy file 43 and the name tag 29 in the HTML document 33 of the personal information input screen 20 are described. Is associated with the identification label “phone”. In addition, “# user.home-info.online.email” described in the tag 48 corresponding to the mail address in the P3P policy file 43 and the mail address tag 31 of the HTML document 33 on the personal information input screen 20 are described. Is associated with the identification label “email”.

図7はマップファイルの生成に関する処理を説明するフローチャートである。まずマップファイル生成装置67にP3Pポリシファイル43、個人情報入力画面20のHTML文書25、Webアプリケーション34,92,93のソースコード66が入力される(ステップ260)。次にP3Pポリシファイル43がP3Pポリシファイル処理部304によって解析され、P3Pポリシファイルに記述されている個人情報の表記が取得される(ステップ261)。またHTML文書25もしくはWebアプリケーションのソースコード66がマップファイル処理部303によって解析され、HTML文書25もしくはWebアプリケーションのソースコード66に含まれる個人情報の表記が取得される(ステップ262)。   FIG. 7 is a flowchart for explaining processing relating to generation of a map file. First, the P3P policy file 43, the HTML document 25 of the personal information input screen 20, and the source code 66 of the Web applications 34, 92, 93 are input to the map file generating device 67 (step 260). Next, the P3P policy file 43 is analyzed by the P3P policy file processing unit 304, and the notation of the personal information described in the P3P policy file is acquired (step 261). Further, the HTML document 25 or the Web application source code 66 is analyzed by the map file processing unit 303, and the notation of the personal information included in the HTML document 25 or the Web application source code 66 is obtained (step 262).

次にマップファイル処理部303は、ステップ261で読み取られた個人情報の表記と、ステップ262で読み取られた個人情報の表記とを比較して、類似するものについて仮の対応づけを行う。例えば一方の文字列が他方の文字列に含まれるといった類似性が認められる場合には、両者は同一の個人情報に対応する表記であるものと判断し両者を対応づけて記憶する(ステップ263)。例えばHTML文書25の個人情報の表記である”name”とP3Pファイルにおける個人情報の表記である”#user.name”については、前者の文字列が後者の文字列中に含まれているので、これらは類似するものとして対応づけて記憶する。   Next, the map file processing unit 303 compares the notation of the personal information read in step 261 with the notation of the personal information read in step 262, and makes a temporary association for similar items. For example, when similarity is recognized that one character string is included in the other character string, it is determined that both are notations corresponding to the same personal information, and the two are stored in association with each other (step 263). . For example, for “name”, which is the personal information notation in the HTML document 25, and “# user.name”, which is the personal information notation in the P3P file, the former character string is included in the latter character string. These are stored in association with each other as being similar.

次にマップファイル生成装置67は、生成した仮の対応づけを表示装置に表示して操作者に提示する。またマップファイル生成装置67はHTML文書25及びWebアプリケーション34,92,93のソースコードに含まれる個人情報の表記のうち仮の対応づけを行うことができなかった個人情報の表記を未対応の個人情報の表記として表示装置に表示する。図8はこの際に表示装置に表示される画面(以下、「マップ情報修正画面」と称する)の一例である。マップ情報修正画面310の個人情報の欄311には個人情報名が表示される。P3Pの個人情報名の欄312には個人情報311に対して仮の対応づけを行ったP3Pポリシファイル43に含まれる個人情報の表記が表示される。パラメータの欄313にはHTML文書25又はWebアプリケーション34,92,93のソースコードに含まれている個人情報の表記が表示される。表示されている仮の対応づけについて修正が必要な場合、操作者は適宜記入・修正欄314に修正情報を入力することにより仮の対応づけを修正することができる。修正後操作者は確認ボタン320をクリックする。確認ボタン320がクリックされると、マップファイル処理部303は入力された修正情報に従って仮の対応づけを確定する(ステップ265)。ファイル出力部308は確定した対応づけを記述したマップファイル60を生成し出力する(ステップ266)。   Next, the map file generation device 67 displays the generated temporary association on the display device and presents it to the operator. Further, the map file generation device 67 does not correspond to the personal information not supported temporarily among the personal information included in the source code of the HTML document 25 and the Web application 34, 92, 93. The information is displayed on the display device. FIG. 8 shows an example of a screen (hereinafter referred to as “map information correction screen”) displayed on the display device at this time. The personal information name is displayed in the personal information column 311 of the map information correction screen 310. In the personal information name column 312 of P3P, the description of the personal information included in the P3P policy file 43 in which the personal information 311 is temporarily associated is displayed. In the parameter column 313, the description of the personal information included in the source code of the HTML document 25 or the Web application 34, 92, 93 is displayed. When the displayed temporary correspondence needs to be corrected, the operator can correct the temporary correspondence by inputting correction information in the entry / correction column 314 as appropriate. The operator after correction clicks the confirmation button 320. When the confirmation button 320 is clicked, the map file processing unit 303 determines a temporary association according to the input correction information (step 265). The file output unit 308 generates and outputs the map file 60 describing the determined association (step 266).

以上に説明したように、マップファイル生成装置67は、入力して与えられた、P3Pポリシファイル43、HTML文書25又はWebアプリケーション34,92,93を実現するプログラムのソースコードに基づいて、自動的にマップファイルを生成する。このため、管理者等はマップファイル生成装置67を利用して簡単にマップファイル60を生成することができる。なお、マップファイル60は、記録媒体に記録されて、もしくは、通信ネットワークを介してWWWサーバ1やデータベースサーバ10に供給されるようにしてもよい。   As described above, the map file generating device 67 automatically generates the P3P policy file 43, the HTML document 25, or the source code of the program that realizes the Web applications 34, 92, 93, which is given by input. Generate a map file. Therefore, the administrator or the like can easily generate the map file 60 using the map file generation device 67. The map file 60 may be recorded on a recording medium or supplied to the WWW server 1 or the database server 10 via a communication network.

個人情報アクセス制御装置89のアクセス制御ファイル解析部113によって解析されるアクセス制御ポリシファイルは、P3Pポリシファイルにおけるポリシに関する制御の対象となるWebアプリケーションを特定する情報、P3Pポリシファイルの識別子、及び許可情報、などが記述されたファイルである。アクセス制御ポリシファイルはデータベースサーバ10に記憶されている(アクセス制御ポリシファイル記憶部)。   The access control policy file analyzed by the access control file analysis unit 113 of the personal information access control device 89 includes information specifying a Web application to be controlled with respect to the policy in the P3P policy file, an identifier of the P3P policy file, and permission information , Etc. are described files. The access control policy file is stored in the database server 10 (access control policy file storage unit).

図9はアクセス制御ポリシファイル生成装置74のCPUがメモリに記憶されているプログラムを実行することにより実現される各種の機能を示している。アクセス制御ポリシファイル生成装置74では、当該アクセス制御ポリシファイル生成装置74の統括的な制御を行う制御部351、キーボードやマウスから操作者から情報の入力を受け付けたり操作者に提示する情報をディスプレイに表示したりする機能であるユーザ入出力部352、P3Pポリシファイルの解析などP3Pポリシファイルに関する処理を行うP3Pポリシファイル処理部354、アクセス制御ポリシファイルの処理を行うアクセス制御部355、HTML文書25やWebアプリケーションのソースコードの解析や編集を行うソースコード処理部356、入力されるファイルの読み込みに関する処理を行うファイル入力部357、アクセス制御ポリシファイルの生成に関する処理を行うファイル生成部358等を備えている。なお、マップファイル生成装置67とアクセス制御ポリシファイル生成装置74とを同じコンピュータを用いて実現するようにしてもよい。   FIG. 9 shows various functions realized when the CPU of the access control policy file generation device 74 executes a program stored in the memory. In the access control policy file generation device 74, a control unit 351 that performs overall control of the access control policy file generation device 74, receives information input from an operator from a keyboard or mouse, and displays information to be presented to the operator on a display A user input / output unit 352 that is a display function, a P3P policy file processing unit 354 that performs processing related to a P3P policy file such as analysis of a P3P policy file, an access control unit 355 that performs processing of an access control policy file, an HTML document 25, A source code processing unit 356 that analyzes and edits the source code of a Web application, a file input unit 357 that performs processing related to reading of an input file, a file generation unit 358 that performs processing related to generation of an access control policy file, and the like. That. Note that the map file generating device 67 and the access control policy file generating device 74 may be realized using the same computer.

図10はアクセス制御ポリシファイル生成装置74によってアクセス制御ポリシファイル70が生成される仕組みを説明している。アクセス制御ポリシファイル生成装置74には、P3Pポリシファイル43と、マップファイル生成装置67によって生成されたマップファイル60、OECDの8原則の目的明確化の原則に従って作成され個人情報の利用目的などが記載されたルールファイル76、及びWebアプリケーションのソースコード66が入力として与えられる。なお、図10はWebアプリケーションのソースコード66として個人情報登録アプリケーション8を実現しているWebアプリケーションであるWebアプリケーション”/viewer”92のソースコード66が与えられている場合である。ルールファイル76はあらかじめ管理者等が作成しておくファイルである。ルールファイル76には、OECDの8原則のうちの目的明確化の原則に対応するプライバシポリシにおける利用目的と、この利用目的に沿うアクセス制御を実現するための許可情報が記述されている。
図10に示すルールファイル76では、P3Pの利用目的を記載するPURPOSEタグ78と、許可情報73とが含まれている。図10に示すルールファイル76には”営業部門”であれば個人情報を読み込む(read)ことを許すことが表現されている。なお、ルールファイル76は、アクセス制御ポリシファイル70を生成するために参照されるが、その最終的な内容は操作者の入力68によって決定される。アクセス制御ポリシファイル生成装置74は与えられたデータに基づいてオペレータとの対話処理を行ってアクセス制御ポリシファイル70やデータベースサーバ10から直接個人情報の読み書きを必ず個人情報アクセス制御部89を経由して行うように修正したソースコード75を生成し出力する。
FIG. 10 illustrates a mechanism by which the access control policy file 70 is generated by the access control policy file generation device 74. In the access control policy file generation device 74, the P3P policy file 43, the map file 60 generated by the map file generation device 67, the purpose of clarification of the eight principles of OECD, the purpose of use of personal information, etc. are described. The rule file 76 and the web application source code 66 are given as inputs. FIG. 10 shows a case where the source code 66 of the Web application “/ viewer” 92, which is a Web application that implements the personal information registration application 8, is given as the source code 66 of the Web application. The rule file 76 is a file created in advance by an administrator or the like. The rule file 76 describes the purpose of use in the privacy policy corresponding to the purpose clarification principle among the eight principles of the OECD, and permission information for realizing access control according to this purpose of use.
The rule file 76 shown in FIG. 10 includes a PURPOSE tag 78 that describes the purpose of use of P3P and permission information 73. The rule file 76 shown in FIG. 10 expresses that the “sales department” allows reading personal information. Note that the rule file 76 is referred to in order to generate the access control policy file 70, but the final content is determined by the operator input 68. The access control policy file generation device 74 performs interactive processing with the operator based on the given data, and reads / writes personal information directly from the access control policy file 70 or the database server 10 via the personal information access control unit 89 without fail. A source code 75 modified to be generated is generated and output.

図11はアクセス制御ポリシファイル70の生成に関する処理を説明するフローチャートである。まずファイル入力部307を介してP3Pポリシファイル43、マップファイル60、ルールファイル76、データベース11に登録されている個人情報にアクセスするWebアプリケーションのソースコード66が与えられる(ステップ270)。するとアクセス対象特定部356が、与えられたソースコード66を解析し当該Webアプリケーションによってアクセスされる個人情報を特定する(ステップ271)。次にプライバシポリシファイル処理部354がP3Pポリシファイル43を解析し、ステップ271で得た個人情報を収集するための利用目的をP3Pポリシファイルから読み取る(ステップ272)。アクセス制御部355は、ルールファイル76を解析し、プライバシポリシファイル処理部354が取得した上記利用目的に対応する許可情報を取得する(ステップ273)。そしてアクセス制御部355は、以上のようにして取得した情報に基づいて仮のアクセス制御ポリシを作成する(ステップ274)。作成された仮のアクセス制御ポリシの内容は、ユーザ入出力部302によって表示装置に表示される(ステップ275)。   FIG. 11 is a flowchart for explaining processing relating to generation of the access control policy file 70. First, the source code 66 of the Web application for accessing the personal information registered in the P11P policy file 43, the map file 60, the rule file 76, and the database 11 is given via the file input unit 307 (step 270). Then, the access target specifying unit 356 analyzes the given source code 66 and specifies personal information accessed by the Web application (step 271). Next, the privacy policy file processing unit 354 analyzes the P3P policy file 43 and reads the purpose of use for collecting the personal information obtained in step 271 from the P3P policy file (step 272). The access control unit 355 analyzes the rule file 76, and acquires permission information corresponding to the purpose of use acquired by the privacy policy file processing unit 354 (step 273). Then, the access control unit 355 creates a temporary access control policy based on the information acquired as described above (step 274). The contents of the created temporary access control policy are displayed on the display device by the user input / output unit 302 (step 275).

図12はこの際に表示装置に表示される画面(以下、「アクセス制御情報修正画面」と称する)である。アクセス制御情報修正画面330のプログラム名331の欄には、Webアプリケーションの識別子が記載される。P3Pの利用目的の欄332には、ルールファイル76から取得される利用目的の内容が記載される。アクセス制御情報修正画面330の主体名,グループ名の欄333にはルールファイル76から取得した、個人情報にアクセスする主体を特定する情報である主体名やグループ名が記載される。アクションの欄334には、実行可能なアクション(例えば、個人情報の読み込み(read)や書き込み(write))が記載される。仮のアクセス制御ポリシについて修正が必要な場合、操作者は、アクセス制御情報修正画面330の記入・修正欄314に修正情報を入力する。操作者が確認ボタン337をクリックすると、アクセス制御部355はアクセス制御ポリシ修正画面330において入力された修正情報に従って仮の対応づけを確定し(ステップ276)、確定した対応づけを記述したアクセス制御ポリシファイル70を生成する(ステップ277)。一方、ソースコード修正部359は、Webアプリケーションが必ず個人情報アクセス制御部89を介してデータベース11にアクセスする内容に修正したソースコードを生成する(ステップ278)。ファイル生成部358は、確定したアクセス制御ポリシを記載したアクセス制御ポリシファイル70、及び修正したソースコードをファイル出力部308から出力する(ステップ279)。なお、これらは記録媒体に記録されて、もしくは、通信ネットワークを介してデータベースサーバ10に供給するようにしてもよい。   FIG. 12 shows a screen (hereinafter referred to as “access control information correction screen”) displayed on the display device at this time. In the program name column 331 of the access control information correction screen 330, the identifier of the Web application is described. The P3P usage purpose column 332 describes the content of the usage purpose acquired from the rule file 76. The subject name and group name column 333 of the access control information correction screen 330 describes the subject name and group name, which are information obtained from the rule file 76 and specify the subject who accesses the personal information. The action column 334 describes actions that can be executed (for example, reading or writing of personal information). When the temporary access control policy needs to be corrected, the operator inputs the correction information in the entry / correction column 314 of the access control information correction screen 330. When the operator clicks the confirmation button 337, the access control unit 355 confirms the temporary association according to the modification information input on the access control policy modification screen 330 (step 276), and the access control policy describing the confirmed association. A file 70 is generated (step 277). On the other hand, the source code correction unit 359 generates source code that is corrected so that the Web application always accesses the database 11 via the personal information access control unit 89 (step 278). The file generation unit 358 outputs the access control policy file 70 describing the determined access control policy and the corrected source code from the file output unit 308 (step 279). These may be recorded on a recording medium or supplied to the database server 10 via a communication network.

以上に説明したアクセス制御ポリシファイル生成装置74によれば、P3Pポリシファイル、Webアプリケーションを実現するプログラムのソースコード、マップファイル、及びルールファイル、を入力として与えることにより、アクセス制御ポリシファイル70を自動的に生成することができる。これにより管理者等は容易にアクセス制御ポリシファイル70を生成することができる。   According to the access control policy file generation device 74 described above, the access control policy file 70 is automatically generated by providing as input the P3P policy file, the source code of the program that implements the Web application, the map file, and the rule file. Can be generated automatically. As a result, the administrator or the like can easily generate the access control policy file 70.

===HTTPリクエスト受信時の処理===
個人情報登録アプリケーション8や個人情報閲覧アプリケーション9の利用時には、クライアント2からインターネット3を介してWWWサーバ1に適宜個人情報が記載されたHTTPリクエストが送信される。ここではHTTPリクエストが送信されてきた場合にWWWサーバ1及びデータベースサーバ10にて行われる処理について説明する。
=== Processing when an HTTP request is received ===
When the personal information registration application 8 or the personal information browsing application 9 is used, an HTTP request in which personal information is appropriately described is transmitted from the client 2 to the WWW server 1 via the Internet 3. Here, processing performed in the WWW server 1 and the database server 10 when an HTTP request is transmitted will be described.

図13は上記処理を説明するフローチャートである。クライアント2から送信されてきたHTTPリクエストはWWWサーバ1のHTTPサーバ80によって受信される。HTTPサーバ80は、受信したHTTPリクエストを個人情報処理部88のHTTPサーバ80との入出力部106に通知する。次に個人情報処理部88の入力パラメータ解析部104は通知された上記HTTPリクエストの解析を開始する。またマップファイル解析部102がWWWサーバ1に記憶されているマップファイル60の解析を、ポリシ解析部103がP3Pポリシファイル43の解析を、それぞれ開始する(ステップ201)。ここで上記解析において、マップファイル解析部102は、マップファイル60のmapinfoタグ61の”target”に設定されている値がHTTPリクエストの送信先として設定されているWebアプリケーションの識別子と一致するかどうかを判断する(ステップ202)。一致しない場合は(ステップ202:NO)、作業内容がログ記録部108によって後述するログ情報としてログファイルに記録され(ステップ211)、HTTPサーバ80に制御が返される(ステップ212)。   FIG. 13 is a flowchart for explaining the above process. The HTTP request transmitted from the client 2 is received by the HTTP server 80 of the WWW server 1. The HTTP server 80 notifies the received HTTP request to the input / output unit 106 of the personal information processing unit 88 with the HTTP server 80. Next, the input parameter analysis unit 104 of the personal information processing unit 88 starts analyzing the notified HTTP request. Further, the map file analysis unit 102 starts analysis of the map file 60 stored in the WWW server 1, and the policy analysis unit 103 starts analysis of the P3P policy file 43 (step 201). Here, in the above analysis, the map file analysis unit 102 determines whether or not the value set in the “target” of the mapinfo tag 61 of the map file 60 matches the identifier of the Web application set as the transmission destination of the HTTP request. Is determined (step 202). If they do not match (step 202: NO), the work content is recorded in the log file as log information to be described later by the log recording unit 108 (step 211), and control is returned to the HTTP server 80 (step 212).

ステップ202において、マップファイル60のmapinfoタグ61の”target”に設定されている値がHTTPリクエストの送信先と一致する場合には(ステップ202:YES)、個人情報制御部101は、マップファイル60を参照してHTTPリクエストに設定されている個人情報の表記に対応するP3Pポリシファイル43における個人情報の表記を取得する。そして個人情報制御部101は、P3Pポリシファイル43における個人情報の表記に基づいて、P3Pポリシファイル43において当該個人情報がポリシに関する制御の対象となっているかどうかを判断する(ステップ203)。ここで制御対象となっていないと判断した場合には(ステップ203:NO)、作業内容がログ記録部108によって後述するログ情報としてログファイルに記録され(ステップ211)、HTTPサーバ80に制御が返される(ステップ212)。   If the value set in “target” of the mapinfo tag 61 of the map file 60 matches the transmission destination of the HTTP request in step 202 (step 202: YES), the personal information control unit 101 determines that the map file 60 The personal information notation in the P3P policy file 43 corresponding to the personal information notation set in the HTTP request is acquired. Then, the personal information control unit 101 determines whether or not the personal information in the P3P policy file 43 is subject to policy control based on the notation of the personal information in the P3P policy file 43 (step 203). If it is determined that it is not a control target (step 203: NO), the work content is recorded in the log file as log information described later by the log recording unit 108 (step 211), and the HTTP server 80 is controlled. Is returned (step 212).

一方、ステップ203において、当該個人情報がプライバシ保護対象であると判断した場合は(ステップ203:YES)、個人情報処理部88は個人情報アクセス制御部89に個人情報の暗号化を依頼する(ステップ204)。暗号化を依頼された個人情報アクセス制御部89は、暗号化処理部115によって個人情報を暗号化する。暗号化された個人情報はデータベース入出力部119によってデータベース11に登録されるとともに、個人情報処理部入出力部118を介して個人情報処理部88に通知される(ステップ205)。個人情報処理部88は、暗号化された個人情報をHTTPサーバ80に通知する(ステップ206)。また作業内容がログ記録部108によって後述するログ情報としてログファイルに記録され(ステップ207)、HTTPサーバ80に制御が返される(ステップ208)。HTTPサーバ80は、暗号化された個人情報が通知されると、暗号化された個人情報をHTTPリクエストに設定されていた元の個人情報に代えてWebアプリケーションに通知する(ステップ209)。   On the other hand, if it is determined in step 203 that the personal information is subject to privacy protection (step 203: YES), the personal information processing unit 88 requests the personal information access control unit 89 to encrypt the personal information (step 203). 204). The personal information access control unit 89 requested to encrypt the personal information is encrypted by the encryption processing unit 115. The encrypted personal information is registered in the database 11 by the database input / output unit 119 and notified to the personal information processing unit 88 through the personal information processing unit input / output unit 118 (step 205). The personal information processing unit 88 notifies the encrypted personal information to the HTTP server 80 (step 206). The work content is recorded in the log file as log information described later by the log recording unit 108 (step 207), and control is returned to the HTTP server 80 (step 208). When the encrypted personal information is notified, the HTTP server 80 notifies the Web application in place of the original personal information set in the HTTP request (step 209).

図14は、図13のステップ204の処理において個人情報処理部88からの依頼に応じて個人情報アクセス制御部89が行う個人情報の暗号化の処理、及び暗号化された個人情報のデータベース11への登録に関する処理を説明するフローチャートである。個人情報アクセス制御部89は、個人情報処理部88からの依頼があると、個人情報処理装置入出力部118から個人情報を取得する(ステップ220)。次に個人情報アクセス制御部89は、取得した個人情報をデータベースサーバ11が記憶している鍵情報117を用いて暗号化する(ステップ221)。暗号化された個人情報はデータベース入出力部119によってデータベース11に登録される(ステップ222)。また暗号化された個人情報は、個人情報処理装置入出力部118を介して個人情報処理部88に渡される(ステップ223)。なお、データベース11に個人情報が登録された事実はログ記録部121によって、ログ情報としてログファイルに記録される(ステップ224)。   FIG. 14 shows the process of encrypting personal information performed by the personal information access control unit 89 in response to a request from the personal information processing unit 88 in the process of step 204 of FIG. 13 and the encrypted personal information database 11. It is a flowchart explaining the process regarding registration. When receiving a request from the personal information processing unit 88, the personal information access control unit 89 acquires personal information from the personal information processing device input / output unit 118 (step 220). Next, the personal information access control unit 89 encrypts the acquired personal information using the key information 117 stored in the database server 11 (step 221). The encrypted personal information is registered in the database 11 by the database input / output unit 119 (step 222). The encrypted personal information is passed to the personal information processing unit 88 via the personal information processing device input / output unit 118 (step 223). The fact that the personal information is registered in the database 11 is recorded in the log file as log information by the log recording unit 121 (step 224).

以上に説明したように、HTTPリクエストに記述されている個人情報がP3Pポリシファイルにおいてポリシに関する制御の対象となっていた場合には、HTTPリクエストに記述されていた個人情報の内容が暗号化されてHTTPサーバ80からWebアプリケーションに通知される。これによりHTTPサーバ80からWebアプリケーションに対して個人情報の内容が通知される経路における不正アクセスから個人情報が安全に保護され、セキュリティ性能を向上させることができる。   As described above, when the personal information described in the HTTP request is subject to policy control in the P3P policy file, the content of the personal information described in the HTTP request is encrypted. The web application is notified from the HTTP server 80. As a result, the personal information can be safely protected from unauthorized access on the route through which the content of the personal information is notified from the HTTP server 80 to the Web application, and the security performance can be improved.

===アクセス制御===
個人情報登録アプリケーション8や個人情報閲覧アプリケーション9の利用時には、Webアプリケーション34,92,93からデータベース11に対するアクセス要求が発生する。Webアプリケーション34,92,93からデータベース11に対するアクセス要求が発生した場合には、個人情報アクセス制御部89によって上記アクセス要求に対してポリシに従ったアクセス制御が行われる。以下、上記のアクセス制御に関する処理について、図15に示すフローチャートとともに説明する。なお、以下の説明において、Webアプリケーション34,92,93を実現しているプログラムは、前述したアクセス制御ポリシファイル生成装置74によって書き換えられているものとする。従ってWebアプリケーション34,92,93からデータベース11へのアクセスは、必ず個人情報アクセス制御部89を介して行われるものとする。
=== Access control ===
When the personal information registration application 8 or the personal information browsing application 9 is used, an access request for the database 11 is generated from the Web applications 34, 92, 93. When an access request for the database 11 is generated from the Web application 34, 92, 93, the personal information access control unit 89 performs access control according to the policy for the access request. Hereinafter, the processing related to the access control will be described with reference to the flowchart shown in FIG. In the following description, it is assumed that the program realizing the Web applications 34, 92, and 93 has been rewritten by the access control policy file generation device 74 described above. Therefore, it is assumed that the Web application 34, 92, 93 accesses the database 11 through the personal information access controller 89.

モニタ部120は、Webアプリケーション34,92,93からデータベース11に対するアクセス要求が発生したかどうかをリアルタイムに監視している。モニタ部120は、Webアプリケーション34,92,93からデータベース11に対するアクセス要求が発生したことを検知すると(ステップ240)、そのWebアプリケーションの識別子及びデータベース11に要求しようとしている個人情報を取得する(ステップ241)。   The monitor unit 120 monitors in real time whether an access request for the database 11 is generated from the Web application 34, 92, 93. When the monitor unit 120 detects that an access request for the database 11 is generated from the Web application 34, 92, 93 (step 240), the monitor unit 120 acquires the identifier of the Web application and personal information to be requested to the database 11 (step 240). 241).

次にモニタ部120から、個人情報アクセス制御部89のアクセス制御部114に対して、上記アクセス要求を許可すべきかどうかの判断の依頼が通知される。この通知を受けるとアクセス制御部114はアクセス可否の判断を開始する(ステップ242)。まず個人情報アクセス制御部89は、要求されている個人情報の表記を、マップファイル60を参照することによりP3Pポリシファイル43における個人情報の表記に変換する。次に個人情報アクセス制御部89は、変換した個人情報の表記を用いて当該個人情報がP3Pポリシファイル43において制御対象になっているかどうかを調べ、制御対象になっている場合にはさらにアクセス制御ポリシファイル70のpermissionタグ73を参照することによりアクセス可否を判断する。   Next, the monitor unit 120 notifies the access control unit 114 of the personal information access control unit 89 of a request for determining whether to permit the access request. Upon receiving this notification, the access control unit 114 starts determining whether access is possible (step 242). First, the personal information access control unit 89 converts the notation of requested personal information into the notation of personal information in the P3P policy file 43 by referring to the map file 60. Next, the personal information access control unit 89 checks whether or not the personal information is a control target in the P3P policy file 43 using the converted personal information notation, and if it is a control target, further access control is performed. Access permission is determined by referring to the permission tag 73 of the policy file 70.

ステップ242の判断において、アクセスを拒否する判断がなされた場合には(ステップ242:NO)、ログ記録部121は上記アクセス要求があった事実、及びそのアクセス要求が拒否されたことを示すログ情報をログファイルに記録する(ステップ250)。またアクセス制御部114はその旨をモニタ部120に通知する。この通知があると、モニタ部120は、Webアプリケーション34,92,93に対して上記アクセスについてアクセスが拒否された旨を通知する(ステップ251)。   If it is determined in step 242 that access is denied (step 242: NO), the log recording unit 121 indicates that the access request has been made, and log information indicating that the access request has been denied. Is recorded in the log file (step 250). In addition, the access control unit 114 notifies the monitor unit 120 to that effect. Upon receiving this notification, the monitor unit 120 notifies the Web applications 34, 92, and 93 that access has been denied for the above access (step 251).

ステップ242の判断において、アクセスを許可する旨の判断がなされた場合には(ステップ242:YES)、次に個人情報アクセス制御部89は、そのアクセスが個人情報の読み込みに関するアクセスであるのか、それとも個人情報の書き込みに関するアクセスであるのかを判断する(ステップ243)。   If it is determined in step 242 that access is permitted (step 242: YES), then the personal information access control unit 89 determines whether the access is related to reading of personal information or It is determined whether the access is related to writing of personal information (step 243).

ステップ243において、個人情報の読み込みに関するアクセスであると判断した場合には(ステップ243:YES)、個人情報アクセス制御部89は、読み込み対象となっている個人情報をデータベースサーバ10から取得し(ステップ244)、取得した個人情報を復号処理部116によって復号化する(ステップ245)。復号化に際しては鍵情報117が用いられる。復号化された個人情報は個人情報アクセス制御部89からモニタ部120に通知され、さらにモニタ部120からWebアプリケーション34,92,93に通知され(ステップ246)、Webアプリケーション34,92,93に制御が返される(ステップ247)。なお、ログ記録部121は、以上のアクセスの事実をログ情報としてログファイルに記録する(ステップ248)。   If it is determined in step 243 that the access is related to reading of personal information (step 243: YES), the personal information access control unit 89 acquires the personal information to be read from the database server 10 (step 243). 244), the obtained personal information is decrypted by the decryption processing unit 116 (step 245). Key information 117 is used for decryption. The decrypted personal information is notified from the personal information access control unit 89 to the monitor unit 120, and further notified from the monitor unit 120 to the Web applications 34, 92, and 93 (step 246) and controlled by the Web applications 34, 92, and 93. Is returned (step 247). Note that the log recording unit 121 records the above access fact as log information in a log file (step 248).

ステップ243において、個人情報の書き込みに関するアクセスであると判断した場合には(ステップ243:NO)、個人情報アクセス制御部89は、個人情報を暗号処理部115によって暗号化し(ステップ249)、暗号化した個人情報をデータベース11に登録する(ステップ250)。そして個人情報アクセス制御装置89は、モニタ部120を経由してWebアプリケーションに処理完了を通知し、Webアプリケーション34,92,93に制御を返す(ステップ251)。なお、ログ記録部121は、以上のアクセスの事実をログに記録する(ステップ252)。   If it is determined in step 243 that the access is related to writing of personal information (step 243: NO), the personal information access control unit 89 encrypts the personal information by the encryption processing unit 115 (step 249), The registered personal information is registered in the database 11 (step 250). The personal information access control device 89 notifies the Web application of the completion of processing via the monitor unit 120, and returns control to the Web applications 34, 92, and 93 (step 251). The log recording unit 121 records the above access facts in a log (step 252).

ところで、インターネット等において個人情報を取り扱うサービスを提供するWWWサーバにおいては、個人情報を取り扱う画面を生成するためのHTML文書やWebアプリケーションを実現しているプログラムのソースコードにおける個人情報の表記を設計者やプログラマー等が自由に決めることができるようになっている。このためHTML文書やソースコード間で必ずしも個人情報の表記についての統一が図られていない。また例えばHTML文書においては「氏名」という項目が"name"と表記され、一方、同じ項目がP3Pポリシファイルにおいて"user.name"と表記されているというように、HTML文書やソースコードにおける個人情報の表記とP3Pポリシファイルにおける個人情報の表記とが統一されていないことも多い。このため、WWWサーバにおいてP3Pポリシファイルのポリシに関する制御を行おうとする場合において次のような問題を生じていた。すなわち、例えばHTML文書によって生成される画面を用いて取得もしくは提供される個人情報や、WWWサーバに付設されるデータベースにアクセスしようとするWebアプリケーションについて、P3Pポリシファイルに記述されているポリシに関する制御を行おうとする場合には、上記画面を用いて取得もしくは提供される個人情報や上記データベースへのアクセス要求等に含まれている個人情報がP3Pポリシファイルにおいて制御の対象となっているかどうかを判断する必要があるが、この場合に両者の表記を容易に対応づけることができなかった。   By the way, in a WWW server that provides a service that handles personal information on the Internet or the like, the designer uses notation of personal information in a source code of a program that realizes an HTML document or a Web application for generating a screen that handles personal information. And programmers can decide freely. For this reason, unification of notation of personal information is not necessarily achieved between HTML documents and source codes. Also, for example, in the HTML document, the item “name” is described as “name”, while the same item is described as “user.name” in the P3P policy file. And notation of personal information in the P3P policy file are often not unified. For this reason, the following problem has arisen when trying to control the policy of the P3P policy file in the WWW server. In other words, for example, personal information acquired or provided using a screen generated by an HTML document or a Web application that attempts to access a database attached to a WWW server is used to control a policy described in a P3P policy file. When trying to do so, it is determined whether the personal information acquired or provided using the above screen or the personal information included in the access request to the database is a control target in the P3P policy file. It is necessary, but in this case, the two notations could not be easily matched.

以上に説明した個人情報利用システムでは、マップファイル60をあらかじめWWWサーバ1やデータベースサーバ10に記憶しておき、HTTPリクエストに記述されている個人情報の表記に対応するP3Pポリファイルにおける個人情報の表記をマップファイル60を参照することにより取得する。そして取得した前記個人情報の表記をP3Pポリシファイル43に対照することにより、個人情報がP3Pポリシファイル43においてポリシに関する制御の対象となっているかどうかを判断するようにしている。このようにあらかじめ作成されたマップファイル60を記憶しておくことで、設計者やプログラマーによって記述されたHTML文書やWebアプリケーションに何ら変更を加えることなく、HTML文書によって生成される画面を用いて取得もしくは提供される個人情報についてのP3Pポリシファイルに従ったポリシに関する制御や、データベースにアクセスしようとするWebアプリケーションについて、P3Pポリシファイルに記述されているポリシに関する制御を適切かつ自動的に行うことが可能となる。   In the personal information utilization system described above, the map file 60 is stored in the WWW server 1 or the database server 10 in advance, and the notation of the personal information in the P3P polyfile corresponding to the notation of the personal information described in the HTTP request. Is obtained by referring to the map file 60. Then, by comparing the acquired notation of the personal information with the P3P policy file 43, it is determined whether or not the personal information is subject to policy control in the P3P policy file 43. By storing the map file 60 created in advance in this way, it is acquired using a screen generated by the HTML document without any changes to the HTML document or Web application described by the designer or programmer. Alternatively, it is possible to appropriately and automatically perform control related to policies according to the P3P policy file for personal information to be provided, and policy related to policies described in the P3P policy file for Web applications attempting to access the database. It becomes.

また従来、データベースに対するアクセス制御が個人情報の利用目的に沿った形でなされるようにするためには、システム管理者等が上記利用目的に対応してデータベースに対するアクセス制御に関する情報を記述したプログラムやデータを作成する必要があり、この場合には利用目的に矛盾しないようにアクセス制御に関する情報を記述しなければならなかった。またWWWサーバに仕様の異なる複数のデータベースが付設される場合には、個々のデータベースごとに上記プログラムやデータを作成しなければならず、利用目的に矛盾しないようにアクセス制御に関する情報を記述するためには大変な労力が必要であった。   Conventionally, in order to control access to a database in accordance with the purpose of use of personal information, a program in which a system administrator or the like describes information related to access control to a database corresponding to the purpose of use. It was necessary to create data, and in this case, information related to access control had to be described so as not to contradict the purpose of use. Also, when multiple databases with different specifications are attached to the WWW server, the above programs and data must be created for each database, and information related to access control is described so as not to contradict the purpose of use. It took a lot of effort.

以上に説明した個人情報利用システムでは、WWWサーバ1が個人情報の利用目的が記述されたルールファイルに基づいて生成されたアクセス制御ポリシファイルをあらかじめ生成して記憶しておき、アクセス要求を通知してきたWebアプリケーションがポリシの制御の対象となっているかどうかをアクセス制御ポリシファイルを参照することにより判断するようにしている。このため、仕様の異なる複数のデータベースが存在していても、アクセス制御ポリシファイルのみを参照するだけでWebアプリケーションからデータベースに対して行われるアクセスに対してアクセス制御を適切かつ自動的に行うことができる。またそのようなアクセス制御を行うにあたり、管理者等は個々のデータベースの仕様に習熟している必要がなく、プライバシポリシの利用目的に適合するアクセス制御を容易に設定することができる。   In the personal information utilization system described above, the WWW server 1 previously generates and stores an access control policy file generated based on a rule file in which the purpose of use of personal information is described, and notifies an access request. It is determined by referring to the access control policy file whether the Web application is a policy control target. For this reason, even if a plurality of databases having different specifications exist, access control can be appropriately and automatically performed for access performed from the Web application to the database only by referring to only the access control policy file. it can. Further, when performing such access control, the administrator or the like does not need to be familiar with the specifications of each database, and can easily set access control suitable for the purpose of use of the privacy policy.

===ログファイル===
図16に個人情報処理部88のログ記録部108もしくは個人情報アクセス制御部89のログ記録部121によってログファイルに記録されるログ情報の一例を示している。
=== Log file ===
FIG. 16 shows an example of log information recorded in the log file by the log recording unit 108 of the personal information processing unit 88 or the log recording unit 121 of the personal information access control unit 89.

ログ情報131は、インターネット3につながれたクライアント7を操作する利用者から個人情報登録アプリケーション8にアクセスして個人情報を登録した処理に関して記録されたログ情報である。ログ情報131には、当該ログ情報が記録された日時1311、当該処理において登録された個人情報である氏名情報1312,電話番号情報1313,及びメールアドレス情報1314、Webアプリケーションが行った処理の内容1315、当該処理を行ったWebアプリケーションの識別子1316、当該処理において適用されたP3Pポリシファイルのファイル名1317が含まれている。   The log information 131 is log information recorded regarding the process of accessing the personal information registration application 8 from a user operating the client 7 connected to the Internet 3 and registering the personal information. The log information 131 includes date and time 1311 when the log information was recorded, name information 1312 and telephone number information 1313 and mail address information 1314 which are personal information registered in the processing, and content 1315 of processing performed by the Web application. , The identifier 1316 of the Web application that performed the process, and the file name 1317 of the P3P policy file applied in the process.

ログ情報132は、内部ネットワーク13につながれた内部クライアント7を操作する組織の利用者が個人情報閲覧アプリケーション9にアクセスした際に行われた処理に対応するログ情報である。ログ情報132には、当該ログ情報が記録された日時1321、当該処理において閲覧された個人情報である氏名情報1322,電話番号情報1323,及びメールアドレス情報1324、アクセス制御に関する処理の内容1325、当該処理を行ったWebアプリケーションの識別子1326、当該処理において適用されたP3Pポリシファイルのファイル名1327、当該処理における個人情報閲覧アプリケーション9の利用者のユーザアカウント1328及び所属部署1329が含まれている。なお、アクセス制御に関する処理の内容1325が「閲覧許可」となっているように、このログ情報132は、P3Pポリシファイル43、マップファイル60、アクセス制御ポリシファイル70に基づいて生成されるアクセス制御ポリシファイル70による検証においてアクセスを許された場合に対応するものであり、当該処理がP3Pファイル名142に記載されているP3Pポリシファイル43に記載されている利用目的に沿って行われたことを示している。   The log information 132 is log information corresponding to processing performed when a user of an organization who operates the internal client 7 connected to the internal network 13 accesses the personal information browsing application 9. The log information 132 includes date and time 1321 when the log information was recorded, name information 1322, telephone number information 1323 and mail address information 1324, which are personal information browsed in the process, content 1325 of access control processing, It includes the identifier 1326 of the Web application that performed the process, the file name 1327 of the P3P policy file applied in the process, the user account 1328 of the user of the personal information browsing application 9 in the process and the department 1329 to which it belongs. The log information 132 is generated based on the P3P policy file 43, the map file 60, and the access control policy file 70 so that the content 1325 of the process related to access control is “permitted to browse”. This corresponds to the case where access is permitted in the verification by the file 70, and indicates that the processing was performed in accordance with the purpose of use described in the P3P policy file 43 described in the P3P file name 142. ing.

ログ情報133は、ログ情報132と同様に組織内の利用者が個人情報閲覧アプリケーション9へアクセスした際に行われた処理に対応するログ情報である。ログ情報133は、アクセス制御に関する処理の内容1335が「閲覧拒否」となっているように、アクセス制御ポリシファイル70による検証においてアクセスを拒否された場合に対応するものである。つまりログ情報133は、当該処理がP3Pファイル名1337に記載されているP3Pポリシファイル43の目的に沿わない利用であったことを示している。   Similarly to the log information 132, the log information 133 is log information corresponding to processing performed when a user in the organization accesses the personal information browsing application 9. The log information 133 corresponds to a case where access is denied in the verification by the access control policy file 70 so that the content 1335 of the process related to access control is “browse denied”. In other words, the log information 133 indicates that the processing is a use that does not conform to the purpose of the P3P policy file 43 described in the P3P file name 1337.

このようなログ情報を参照することで、管理者等は利用者によって行われるWebアプリケーションに対するアクセスについて、それぞれがP3Pポリシファイルの利用目的に沿って行われたかどうかを確実かつ詳細に把握することができる。このため、管理者等はログ情報をP3Pポリシファイルに従って個人情報に対するアクセス制御が適切に実施されているかどうかの監査資料として役立てることができる。   By referring to such log information, the administrator or the like can grasp surely and in detail whether or not each access to the Web application performed by the user is performed in accordance with the purpose of use of the P3P policy file. it can. For this reason, the administrator or the like can use the log information as audit data for checking whether or not the access control for the personal information is appropriately performed according to the P3P policy file.

また従来、個人情報が管理されるデータベースの管理を行うDBMSから出力されるログ情報を監査資料として利用する場合には、そのDBMSに精通した者がDBMSに固有の記述形式で表記されたログ情報を解析する必要があった。とくに仕様の異なる複数種類のデータベースが実装されている場合には個々のデータベースの仕様に精通する者によりログ情報を解析する必要があった。また異なる記述形式の個々のログ情報について、それぞれがP3Pポリシファイルの利用目的に適合するものであるのかどうかを判断するには大変な労力が必要であった。   Conventionally, when log information output from a DBMS that manages a database for managing personal information is used as an audit material, log information written by a person familiar with the DBMS in a description format unique to the DBMS. It was necessary to analyze. Especially when multiple types of databases with different specifications are implemented, it is necessary to analyze log information by those who are familiar with the specifications of each database. Also, it has been a great effort to determine whether each piece of log information in different description formats is suitable for the purpose of use of the P3P policy file.

上記個人情報利用システムでは、ログ情報は個人情報が格納されているデータベースの仕様とは無関係に作成される。またその記述形式もデータベースに非依存の形式である。このため、個々のデータベースの取り扱いに精通する者でなくてもログ情報を解析することが可能であり、これにより上記の問題が解決されることになる。   In the personal information utilization system, the log information is created regardless of the specifications of the database in which the personal information is stored. The description format is also independent of the database. For this reason, even if it is not a person familiar with handling of each database, it is possible to analyze log information, and this solves said problem.

なお、以上の実施形態の説明は本発明の理解を容易にするためのものであり、本発明を限定するものではない。本発明はその趣旨を逸脱することなく、変更、改良され得ると共に本発明にはその等価物が含まれることは勿論である。   The above description of the embodiment is for facilitating understanding of the present invention, and does not limit the present invention. It goes without saying that the present invention can be changed and improved without departing from the gist thereof, and that the present invention includes equivalents thereof.

本発明の一実施形態として説明する、個人情報利用システムの構成を示す図である。It is a figure which shows the structure of the personal information utilization system demonstrated as one Embodiment of this invention. 本発明の一実施形態として説明する、WWWサーバ1、データベースサーバ10、クライアント2、内部クライアント7のハードウエアとして用いられるコンピュータの構成の一例を示す図である。It is a figure which shows an example of a structure of the computer used as hardware of the WWW server 1, the database server 10, the client 2, and the internal client 7 demonstrated as one Embodiment of this invention. 本発明の一実施形態として説明する、個人情報入力画面20を介して行われる、個人情報のデータベース11への登録に関する仕組みを示す図である。It is a figure which shows the mechanism regarding the registration to the database 11 of the personal information performed via the personal information input screen 20 demonstrated as one Embodiment of this invention. 本発明の一実施形態として説明する、プライバシポリシ画面40が表示される仕組みを説明する図である。It is a figure explaining the mechanism in which the privacy policy screen 40 demonstrated as one Embodiment of this invention is displayed. 本発明の一実施形態として説明する、WWWサーバ1及びデータベースサーバ10において実現されている各種の機能を示す図である。It is a figure which shows the various functions implement | achieved in the WWW server 1 and the database server 10 demonstrated as one Embodiment of this invention. 本発明の一実施形態として説明する、マップファイル生成装置67のCPUがメモリに記憶されているプログラムを実行することにより実現される、マップファイル生成装置67の各種の機能を示す図である。It is a figure which shows the various functions of the map file generation apparatus 67 implement | achieved when the CPU of the map file generation apparatus 67 demonstrated as one Embodiment of this invention runs the program memorize | stored in memory. 本発明の一実施形態として説明する、マップファイル生成装置67によってマップファイル60が生成される仕組みを示す図である。It is a figure which shows the structure in which the map file 60 is produced | generated by the map file production | generation apparatus 67 demonstrated as one Embodiment of this invention. 本発明の一実施形態として説明する、マップファイルの生成に関する処理を説明するフローチャートを示す図である。It is a figure which shows the flowchart explaining the process regarding the production | generation of a map file demonstrated as one Embodiment of this invention. 本発明の一実施形態として説明する、マップ情報修正画面310の一例を示す図である。It is a figure which shows an example of the map information correction screen 310 demonstrated as one Embodiment of this invention. 本発明の一実施形態として説明する、アクセス制御ポリシファイル生成装置74のCPUがメモリに記憶されているプログラムを実行することにより実現されるアクセス制御ポリシファイル生成装置74の各種の機能を示す図である。The figure which shows various functions of the access control policy file generation apparatus 74 implement | achieved when CPU of the access control policy file generation apparatus 74 demonstrated as one Embodiment of this invention runs the program memorize | stored in memory. is there. 本発明の一実施形態として説明する、アクセス制御ポリシファイル生成装置74によってアクセス制御ポリシファイル70が生成される仕組みを説明する図である。It is a figure explaining the mechanism in which the access control policy file 70 is produced | generated by the access control policy file production | generation apparatus 74 demonstrated as one Embodiment of this invention. 本発明の一実施形態として説明する、アクセス制御ポリシファイル70の生成に関する処理を説明するフローチャートを示す図である。It is a figure which shows the flowchart explaining the process regarding the production | generation of the access control policy file 70 demonstrated as one Embodiment of this invention. 本発明の一実施形態として説明する、アクセス制御ポリシ修正画面330の一例を示す図である。It is a figure which shows an example of the access control policy correction screen 330 demonstrated as one Embodiment of this invention. 本発明の一実施形態として説明する、HTTPリクエストが送信されてきた場合にWWWサーバ1及びデータベースサーバ10にて行われる処理を説明するフローチャートを示す図である。It is a figure which shows the flowchart explaining the process performed in the WWW server 1 and the database server 10, when an HTTP request is transmitted as an embodiment of the present invention. 本発明の一実施形態として説明する、図13のステップ204の処理において個人情報処理部88からの依頼に応じて個人情報アクセス制御部89が行う個人情報の暗号化の処理、及び暗号化された個人情報のデータベース11への登録に関する処理を説明するフローチャートを示す図である。The personal information encryption processing performed by the personal information access control unit 89 in response to a request from the personal information processing unit 88 in the processing of step 204 in FIG. It is a figure which shows the flowchart explaining the process regarding registration to the database of personal information. 本発明の一実施形態として説明する、アクセス制御に関する処理を説明するフローチャートを示す図である。It is a figure which shows the flowchart explaining the process regarding access control demonstrated as one Embodiment of this invention. 本発明の一実施形態として説明する、ログファイルに記録されるログ情報の一例を示す図である。It is a figure which shows an example of the log information recorded on a log file demonstrated as one Embodiment of this invention.

符号の説明Explanation of symbols

1 WWWサーバ 2 クライアント
3 インターネット 4 ブラウザ
10 データベースサーバ 11 データベース
13 内部ネットワーク 20 個人情報入力画面
25 HTML文書 34,92,93 Webアプリケーション
40 プライバシポリシ 43 P3Pポリシファイル
60 マップファイル 67 マップファイル生成装置
70 アクセス制御ポリシファイル 74 アクセス制御ポリシファイル生成装置
76 ルールファイル 80 HTTPサーバ
88 個人情報処理部 89 個人情報アクセス制御部
120 モニタ部 130 ログファイル
160 情報処理装置
DESCRIPTION OF SYMBOLS 1 WWW server 2 Client 3 Internet 4 Browser 10 Database server 11 Database 13 Internal network 20 Personal information input screen 25 HTML document 34, 92, 93 Web application 40 Privacy policy 43 P3P policy file 60 Map file 67 Map file generation device 70 Access control Policy file 74 Access control policy file generation device 76 Rule file 80 HTTP server 88 Personal information processing unit 89 Personal information access control unit 120 Monitor unit 130 Log file 160 Information processing device

Claims (11)

CPUと、メモリと、
前記CPUが前記メモリに記憶されているプログラムを実行することにより実現される、
Webアプリケーション、HTTPサーバ、個人情報処理部、個人情報アクセス制御部、を有し、
プライバシポリシファイル、前記プライバシポリシファイルにおける個人情報の表記と前記HTML文書又は前記Webアプリケーションを実現しているプログラムのソースコードにおける個人情報の表記との対応が記述されたマップファイル、を記憶し、
前記個人情報処理部は、前記HTTPサーバが受信した前記HTTPリクエストに記述されているHTML文書の個人情報の表記に対応する前記プライバシポリシファイルにおける個人情報の表記を前記マップファイルを参照することにより取得し、
前記個人情報処理部は、取得した前記個人情報の表記を前記プライバシポリシファイルに対照することにより前記HTML文書に記述されている前記個人情報が前記プライバシポリシファイルにおいてポリシに関する制御の対象となっているかどうかを判断し、
前記個人情報処理部は、前記HTTPリクエストに記述されている前記個人情報が、前記プライバシポリシファイルにおいてポリシに関する制御の対象となっていると判断した場合に前記HTTPリクエストに記述されている前記個人情報を前記個人情報アクセス制御部に通知し、
前記個人情報アクセス制御部は、前記HTTPリクエストに記述されている前記個人情報を暗号化して前記個人情報処理部に通知し、
前記個人情報処理部は、暗号化された前記個人情報を前記HTTPサーバに通知し、
前記HTTPサーバは、暗号化された前記個人情報を前記Webアプリケーションに通知すること、
を特徴とする個人情報利用システム。
CPU, memory,
The CPU is implemented by executing a program stored in the memory.
Web application, HTTP server, personal information processing unit, personal information access control unit,
A privacy policy file, a map file in which correspondence between the notation of personal information in the privacy policy file and the notation of personal information in the source code of the program realizing the HTML document or the Web application is stored;
The personal information processing unit obtains the description of the personal information in the privacy policy file corresponding to the description of the personal information of the HTML document described in the HTTP request received by the HTTP server by referring to the map file. And
Whether the personal information processing unit compares the notation of the acquired personal information with the privacy policy file, so that the personal information described in the HTML document is a target of policy control in the privacy policy file. Determine whether
The personal information processing unit, when it is determined that the personal information described in the HTTP request is subject to policy control in the privacy policy file, the personal information described in the HTTP request To the personal information access control unit,
The personal information access control unit encrypts the personal information described in the HTTP request and notifies the personal information processing unit;
The personal information processing unit notifies the HTTP server of the encrypted personal information,
The HTTP server notifies the Web application of the encrypted personal information;
Personal information utilization system characterized by
CPUと、メモリと、
前記CPUが前記メモリに記憶されているプログラムを実行することにより実現される、Webアプリケーション、HTTPサーバ、個人情報処理部、個人情報アクセス制御部、データベース、を有し、
プライバシポリシファイル、前記プライバシポリシファイルにおける個人情報の表記と前記HTML文書又は前記Webアプリケーションを実現しているプログラムのソースコードにおける個人情報の表記との対応が記述されたマップファイル、及びプライバシポリシファイルにおけるポリシに関する制御の対象となるWebアプリケーションを特定する情報と前記プライバシポリシファイルの識別子と許可情報とが記述されたアクセス制御ポリシファイル、を記憶し、
前記Webアプリケーションは、前記個人情報アクセス制御部に対して個人情報に対するアクセス要求を通知し、
前記個人情報アクセス制御部は、前記アクセス要求の対象となっている前記個人情報の表記に対応する前記プライバシポリシファイルにおける前記個人情報の表記を、前記マップファイル、前記プライバシポリシファイル、及び前記アクセス制御ポリシファイルを参照することにより取得し、
前記個人情報アクセス制御部は、取得した前記個人情報の表記を前記プライバシポリシファイルに対照することにより前記アクセス要求の対象となっている前記個人情報が前記プライバシポリシファイルにおいてポリシに関する制御の対象となっているかどうかを判断し、
前記個人情報アクセス制御部は、前記アクセス要求の対象となっている前記個人情報が前記プライバシポリシファイルにおいてポリシに関する制御の対象となっていると判断した場合には、さらに、前記アクセス要求を通知してきた前記Webアプリケーションがポリシの制御の対象となっているかどうかを前記アクセス制御ポリシファイルを参照することにより判断し、
前記個人情報アクセス制御部は、前記アクセス要求を通知してきた前記Webアプリケーションが前記アクセス制御ポリシファイルにおいてポリシの制御の対象となっていると判断した場合には、前記制御に従って前記アクセス要求を処理すること、
を特徴とする個人情報利用システム。
CPU, memory,
A web application, an HTTP server, a personal information processing unit, a personal information access control unit, a database, which is realized by the CPU executing a program stored in the memory;
In a privacy policy file, a map file in which the correspondence between the notation of personal information in the privacy policy file and the notation of personal information in the source code of the program that implements the HTML document or the Web application is described, and in the privacy policy file Storing information for specifying a Web application to be controlled regarding a policy, an access control policy file in which an identifier and permission information of the privacy policy file are described,
The Web application notifies the personal information access control unit of an access request for personal information,
The personal information access control unit displays the notation of the personal information in the privacy policy file corresponding to the notation of the personal information that is the target of the access request, the map file, the privacy policy file, and the access control. Obtained by referring to the policy file,
The personal information access control unit compares the notation of the acquired personal information with the privacy policy file, so that the personal information that is the target of the access request is a target of policy control in the privacy policy file. To determine whether
If the personal information access control unit determines that the personal information subject to the access request is subject to policy control in the privacy policy file, the personal information access control unit further notifies the access request. Determining whether the Web application is subject to policy control by referring to the access control policy file;
The personal information access control unit processes the access request according to the control when determining that the Web application that has notified the access request is a policy control target in the access control policy file. about,
Personal information utilization system characterized by
請求項2に記載の個人情報利用システムであって、
前記個人情報に対するアクセス要求は、前記データベースからの個人情報の読み込みに関する要求であり、
前記個人情報アクセス制御部が前記ポリシの前記制御に従って行う前記アクセス要求についての前記処理は、個人情報を前記データベースから読み込んで復号化し、復号化した個人情報を前記Webアプリケーションに通知する処理であること、
を特徴とする個人情報利用システム。
The personal information utilization system according to claim 2,
The access request for the personal information is a request for reading personal information from the database,
The processing for the access request performed by the personal information access control unit according to the control of the policy is processing for reading personal information from the database, decrypting the personal information, and notifying the Web application of the decrypted personal information. ,
Personal information utilization system characterized by
請求項2に記載の個人情報利用システムであって、
前記個人情報に対するアクセス要求は、前記データベースへの個人情報の書き込みに関する要求であり、
前記個人情報アクセス制御部が前記ポリシの前記制御に従って行う前記アクセス要求についての前記処理は、書き込もうとする個人情報を暗号化して前記データベースに書き込む処理であること、
を特徴とする個人情報利用システム。
The personal information utilization system according to claim 2,
The access request for the personal information is a request for writing the personal information to the database,
The process for the access request performed by the personal information access control unit according to the control of the policy is a process of encrypting the personal information to be written and writing it in the database.
Personal information utilization system characterized by
請求項1に記載の個人情報利用システムであって、
前記個人情報処理部は、前記HTTPリクエストに記述されている前記個人情報がポリシに関する制御の対象となっているかどうかを判断した際における前記判断の結果を示すログ情報を生成しこれを記憶するログ記録部を備えること、
を特徴とする個人情報利用システム。
The personal information utilization system according to claim 1,
The personal information processing unit generates log information indicating a result of the determination when determining whether the personal information described in the HTTP request is a target of control related to a policy, and stores the log information Having a recording unit,
Personal information utilization system characterized by
請求項2〜4のいずれかに記載の個人情報利用システムであって、
前記アクセス要求を送信してきた前記Webアプリケーションが前記アクセス制御ポリシファイルにおいてポリシに関する制御の対象となっているかを判断した際における前記判断の結果を示すログ情報を生成しこれを記憶するログ記録部を備えること、
を特徴とする個人情報利用システム。
The personal information utilization system according to any one of claims 2 to 4,
A log recording unit for generating and storing log information indicating a result of the determination when determining whether the Web application that has transmitted the access request is a policy-related control target in the access control policy file; Preparing,
Personal information utilization system characterized by
CPUと、メモリと、
前記CPUが前記メモリに記憶されているプログラムを実行することにより実現される、
Webアプリケーション、HTTPサーバ、個人情報処理部、個人情報アクセス制御部、を有し、
プライバシポリシファイル、前記プライバシポリシファイルにおける個人情報の表記と前記HTML文書又は前記Webアプリケーションを実現しているプログラムのソースコードにおける個人情報の表記との対応が記述されたマップファイル、を記憶している個人情報利用システムの制御方法であって、
前記個人情報処理部は、前記HTTPサーバが受信した前記HTTPリクエストに記述されているHTML文書の個人情報の表記に対応する前記プライバシポリシファイルにおける個人情報の表記を前記マップファイルを参照することにより取得し、
前記個人情報処理部は、取得した前記個人情報の表記を前記プライバシポリシファイルに対照することにより前記HTML文書に記述されている前記個人情報が前記プライバシポリシファイルにおいてポリシに関する制御の対象となっているかどうかを判断し、
前記個人情報処理部は、前記HTTPリクエストに記述されている前記個人情報が、前記プライバシポリシファイルにおいてポリシに関する制御の対象となっていると判断した場合に前記HTTPリクエストに記述されている前記個人情報を前記個人情報アクセス制御部に通知し、
前記個人情報アクセス制御部は、前記HTTPリクエストに記述されている前記個人情報を暗号化して前記個人情報処理部に通知し、
前記個人情報処理部は、暗号化された前記個人情報を前記HTTPサーバに通知し、
前記HTTPサーバは、暗号化された前記個人情報を前記Webアプリケーションに通知すること、
を特徴とする個人情報利用システムの制御方法。
CPU, memory,
The CPU is implemented by executing a program stored in the memory.
Web application, HTTP server, personal information processing unit, personal information access control unit,
A privacy policy file, and a map file in which the correspondence between the notation of personal information in the privacy policy file and the notation of personal information in the source code of the program realizing the HTML document or the Web application is stored A method for controlling a personal information utilization system,
The personal information processing unit obtains the description of the personal information in the privacy policy file corresponding to the description of the personal information of the HTML document described in the HTTP request received by the HTTP server by referring to the map file. And
Whether the personal information processing unit compares the notation of the acquired personal information with the privacy policy file, so that the personal information described in the HTML document is a target of policy control in the privacy policy file. Determine whether
The personal information processing unit, when it is determined that the personal information described in the HTTP request is a target of policy control in the privacy policy file, the personal information described in the HTTP request. To the personal information access control unit,
The personal information access control unit encrypts the personal information described in the HTTP request and notifies the personal information processing unit;
The personal information processing unit notifies the HTTP server of the encrypted personal information,
The HTTP server notifies the Web application of the encrypted personal information;
A control method of a personal information utilization system characterized by the above.
CPUと、メモリと、
前記CPUが前記メモリに記憶されているプログラムを実行することにより実現される、Webアプリケーション、HTTPサーバ、個人情報処理部、個人情報アクセス制御部、データベース、を有し、
プライバシポリシファイル、前記プライバシポリシファイルにおける個人情報の表記と前記HTML文書又は前記Webアプリケーションを実現しているプログラムのソースコードにおける個人情報の表記との対応が記述されたマップファイル、及びプライバシポリシファイルにおけるポリシに関する制御の対象となるWebアプリケーションを特定する情報と前記プライバシポリシファイルの識別子と許可情報とが記述されたアクセス制御ポリシファイル、を記憶している個人情報利用システムの制御方法であって、
前記Webアプリケーションは、前記個人情報アクセス制御部に対して個人情報に対するアクセス要求を通知し、
前記個人情報アクセス制御部は、前記アクセス要求の対象となっている前記個人情報の表記に対応する前記プライバシポリシファイルにおける前記個人情報の表記を、前記マップファイル、前記プライバシポリシファイル、及び前記アクセス制御ポリシファイルを参照することにより取得し、
前記個人情報アクセス制御部は、取得した前記個人情報の表記を前記プライバシポリシファイルに対照することにより前記アクセス要求の対象となっている前記個人情報が前記プライバシポリシファイルにおいてポリシに関する制御の対象となっているかどうかを判断し、
前記個人情報アクセス制御部は、前記アクセス要求の対象となっている前記個人情報が前記プライバシポリシファイルにおいてポリシに関する制御の対象となっていると判断した場合には、さらに、前記アクセス要求を通知してきた前記Webアプリケーションがポリシの制御の対象となっているかどうかを前記アクセス制御ポリシファイルを参照することにより判断し、
前記個人情報アクセス制御部は、前記アクセス要求を通知してきた前記Webアプリケーションが前記アクセス制御ポリシファイルにおいてポリシの制御の対象となっていると判断した場合には、前記制御に従って前記アクセス要求を処理すること、
を特徴とする個人情報利用システムの制御方法。
CPU, memory,
A web application, an HTTP server, a personal information processing unit, a personal information access control unit, a database, which is realized by the CPU executing a program stored in the memory;
In a privacy policy file, a map file in which the correspondence between the notation of personal information in the privacy policy file and the notation of personal information in the source code of the program that implements the HTML document or the Web application is described, and in the privacy policy file A control method for a personal information utilization system storing information for specifying a Web application to be controlled with respect to a policy and an access control policy file in which an identifier and permission information of the privacy policy file are described.
The Web application notifies the personal information access control unit of an access request for personal information,
The personal information access control unit displays the notation of the personal information in the privacy policy file corresponding to the notation of the personal information that is the target of the access request, the map file, the privacy policy file, and the access control. Obtained by referring to the policy file,
The personal information access control unit compares the notation of the acquired personal information with the privacy policy file, so that the personal information that is the target of the access request is a target of policy control in the privacy policy file. To determine whether
If the personal information access control unit determines that the personal information subject to the access request is subject to policy control in the privacy policy file, the personal information access control unit further notifies the access request. Determining whether the Web application is subject to policy control by referring to the access control policy file;
The personal information access control unit processes the access request according to the control when determining that the Web application that has notified the access request is a policy control target in the access control policy file. about,
A control method of a personal information utilization system characterized by the above.
請求項1または2に記載の前記マップファイルを生成する装置であって、
CPUと、メモリと、表示装置と、
個人情報に関するプライバシポリシが記述されたP3Pポリシファイル、及び、個人情報を取り扱う画面を生成するためのHTML文書又はWebアプリケーションを実現するプログラムのソースコードの入力を受け付ける入力インタフェースと、を有し、
前記CPUが前記メモリに記憶されているプログラムを実行することにより実現される、前記プライバシポリシファイルにおける個人情報の表記と、前記HTML文書又は前記ソースコードに記述されている個人情報の表記との類似度に基づいて両者の仮の対応づけを行い、前記仮の対応づけを前記表示装置に表示するとともに、前記仮の対応づけを修正するデータを受け付けて、受け付けた前記データに基づいて前記仮の対応づけを修正することによりマップファイルを生成するマップファイル処理部、
を備えることを特徴とするマップファイル生成装置。
An apparatus for generating the map file according to claim 1 or 2,
CPU, memory, display device,
A P3P policy file in which a privacy policy relating to personal information is described, and an input interface for receiving input of an HTML document for generating a screen that handles personal information or a source code of a program that implements a Web application,
Similarity between notation of personal information in the privacy policy file and notation of personal information described in the HTML document or the source code realized by the CPU executing a program stored in the memory The temporary correspondence between the two is performed based on the degree, the temporary correspondence is displayed on the display device, the data for correcting the temporary correspondence is received, and the temporary correspondence is received based on the received data. A map file processing unit that generates a map file by correcting the correspondence;
A map file generation device comprising:
請求項2に記載の前記アクセス制御ポリシファイルを生成する装置であって、
CPUと、メモリと、表示装置と、
プライバシポリシファイル、Webアプリケーションを実現するプログラムのソースコード、前記プライバシポリシファイルにおける個人情報の表記と、前記ソースコードに記述されている個人情報の表記との対応が記述されたマップファイル、個人情報の利用目的及び許可情報が記述されたルールファイルの入力を受け付ける入力インタフェースと、
を有し、
前記CPUが前記メモリに記憶されているプログラムを実行することにより実現される、
前記ソースコードを解析することにより前記Webアプリケーションがアクセスする個人情報を特定するアクセス対象特定部、
前記プライバシポリシファイルに基づいて、前記アクセス対象特定部により特定された前記個人情報の収集に関する利用目的を示す情報を取得するプライバシポリシファイル処理部、
前記利用目的取得部により取得した前記利用目的に対応する許可情報を前記ルールファイルから取得し、前記Webアプリケーションを特定する情報、前記プライバシポリシファイルの識別子、及び前記許可情報、が記述された仮のアクセス制御ポリシファイルを生成して表示し、前記仮のアクセス制御ポリシファイルを修正するデータを受け付けて、受け付けた前記データに基づいて前記仮のアクセス制御ポリシファイルを修正することによりアクセス制御ポリシファイルを生成するアクセス制御部、
を有することを特徴とするアクセス制御ポリシファイル生成装置。
An apparatus for generating the access control policy file according to claim 2,
CPU, memory, display device,
A privacy policy file, a source code of a program that implements a Web application, a map file that describes the correspondence between the notation of personal information in the privacy policy file and the notation of personal information described in the source code, An input interface for receiving input of a rule file in which purpose of use and permission information are described;
Have
The CPU is implemented by executing a program stored in the memory.
An access target identifying unit that identifies personal information accessed by the Web application by analyzing the source code;
A privacy policy file processing unit for acquiring information indicating a purpose of use related to the collection of the personal information specified by the access target specifying unit based on the privacy policy file;
A temporary information in which permission information corresponding to the usage purpose acquired by the usage purpose acquisition unit is acquired from the rule file, and information for specifying the Web application, an identifier of the privacy policy file, and the permission information is described. An access control policy file is generated and displayed, data for correcting the temporary access control policy file is received, and the temporary access control policy file is corrected based on the received data. Access control unit to generate,
An access control policy file generation device characterized by comprising:
請求項10に記載のアクセス制御ポリシファイル生成装置であって、
前記Webアプリケーションを実現するプログラムのソースコードを、当該Webアプリケーションがデータベースにアクセスする場合に前記個人情報アクセス制御部を経由してアクセスするように修正するソースコード修正部、
を有することを特徴とするアクセス制御ポリシファイル生成装置。

The access control policy file generation device according to claim 10,
A source code correction unit that corrects a source code of a program that realizes the Web application so as to be accessed via the personal information access control unit when the Web application accesses a database;
An access control policy file generation device characterized by comprising:

JP2004093042A 2004-03-26 2004-03-26 Personal information use system, method for controlling the same system, map file generating device and access control policy file generating device Pending JP2005284353A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004093042A JP2005284353A (en) 2004-03-26 2004-03-26 Personal information use system, method for controlling the same system, map file generating device and access control policy file generating device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004093042A JP2005284353A (en) 2004-03-26 2004-03-26 Personal information use system, method for controlling the same system, map file generating device and access control policy file generating device

Publications (1)

Publication Number Publication Date
JP2005284353A true JP2005284353A (en) 2005-10-13

Family

ID=35182711

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004093042A Pending JP2005284353A (en) 2004-03-26 2004-03-26 Personal information use system, method for controlling the same system, map file generating device and access control policy file generating device

Country Status (1)

Country Link
JP (1) JP2005284353A (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1927924A1 (en) * 2006-11-30 2008-06-04 Hitachi, Ltd. Traceability system, traceability method and traceability program
WO2010067535A1 (en) * 2008-12-08 2010-06-17 日本電気株式会社 Personal information exchanging system, personal information providing apparatus, data processing method therefor, and computer program therefor
JP2014137745A (en) * 2013-01-17 2014-07-28 Kddi Corp Program, terminal device, file generation device and application generation method
JP2015143894A (en) * 2014-01-31 2015-08-06 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Information processing device, information processing method, and program
JP2015228158A (en) * 2014-06-02 2015-12-17 Kddi株式会社 Privacy policy generation device, privacy policy generation method, and program
JP5894319B1 (en) * 2015-06-26 2016-03-23 株式会社日本デジタル研究所 Personal information management system, personal information management method and program
JP2016040698A (en) * 2014-08-13 2016-03-24 Kddi株式会社 Taint analysis device, taint analysis method, and program
JP2017068677A (en) * 2015-09-30 2017-04-06 キヤノンマーケティングジャパン株式会社 Information processing device, information processing method, and program
US11750661B1 (en) 2022-06-13 2023-09-05 Snowflake Inc. First class database object web application
US11775669B1 (en) 2022-06-13 2023-10-03 Snowflake Inc. Secure shared data application access
US12010147B2 (en) * 2022-11-09 2024-06-11 Snowflake Inc. Data platform with unified privileges

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1927924A1 (en) * 2006-11-30 2008-06-04 Hitachi, Ltd. Traceability system, traceability method and traceability program
WO2010067535A1 (en) * 2008-12-08 2010-06-17 日本電気株式会社 Personal information exchanging system, personal information providing apparatus, data processing method therefor, and computer program therefor
JP5348143B2 (en) * 2008-12-08 2013-11-20 日本電気株式会社 Personal information exchange system, personal information providing apparatus, data processing method thereof, and computer program thereof
JP2014137745A (en) * 2013-01-17 2014-07-28 Kddi Corp Program, terminal device, file generation device and application generation method
US9866590B2 (en) 2014-01-31 2018-01-09 International Business Machines Corporation Processing information based on policy information of a target user
JP2015143894A (en) * 2014-01-31 2015-08-06 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Information processing device, information processing method, and program
JP2015228158A (en) * 2014-06-02 2015-12-17 Kddi株式会社 Privacy policy generation device, privacy policy generation method, and program
JP2016040698A (en) * 2014-08-13 2016-03-24 Kddi株式会社 Taint analysis device, taint analysis method, and program
JP5894319B1 (en) * 2015-06-26 2016-03-23 株式会社日本デジタル研究所 Personal information management system, personal information management method and program
JP2017068677A (en) * 2015-09-30 2017-04-06 キヤノンマーケティングジャパン株式会社 Information processing device, information processing method, and program
US11750661B1 (en) 2022-06-13 2023-09-05 Snowflake Inc. First class database object web application
US11775669B1 (en) 2022-06-13 2023-10-03 Snowflake Inc. Secure shared data application access
US12010147B2 (en) * 2022-11-09 2024-06-11 Snowflake Inc. Data platform with unified privileges

Similar Documents

Publication Publication Date Title
US8032765B2 (en) Secure database access through partial encryption
JP4826331B2 (en) Document usage tracking system
US20210004373A1 (en) Facilitating queries of encrypted sensitive data via encrypted variant data objects
JP2005242586A (en) Program, apparatus, system and method for providing document view
JP4981461B2 (en) Information concealment method and information concealment device
JP2002278970A (en) Document managing system
JP2010063069A (en) Certificate authority system, method of issuing electronic certificate and information processing method
JP2000322440A (en) System and method for managing personal information and storage medium recording personal information management program
JP2005284353A (en) Personal information use system, method for controlling the same system, map file generating device and access control policy file generating device
WO2020004139A1 (en) Personal information analysis system and personal information analysis method
JP2006185311A (en) Device, method and program for setting document anonymity, and document management device
US20060167716A1 (en) Method of extracting and reporting death information
JP3941253B2 (en) Hypertext system and method for handling hypertext
JP3650929B2 (en) Character content providing method and character content providing system
JP2005352634A (en) Distributed data processing system using xml
JP4719480B2 (en) Questionnaire execution system and questionnaire execution server
JP3818795B2 (en) Electronic form processing method
JP2007200272A (en) Electronic document exchange system and web server used for it
JP2005122606A (en) Information-reading device, information-reading system and information reading program
JP2011186769A (en) Content management system, content management apparatus and access control method
Barnes Lessons learned from the implementation of clinical messaging systems
JP2005115849A (en) Export management system, export management method, export management program, and computer-readable recording medium with the program stored
JP4803713B2 (en) Security management system, method and program
JP2004288085A (en) Method and device for registering file for transmission
JP2001350861A (en) System for controlling information and method for the same and recording medium