JP2005284353A - Personal information use system, method for controlling the same system, map file generating device and access control policy file generating device - Google Patents
Personal information use system, method for controlling the same system, map file generating device and access control policy file generating device Download PDFInfo
- Publication number
- JP2005284353A JP2005284353A JP2004093042A JP2004093042A JP2005284353A JP 2005284353 A JP2005284353 A JP 2005284353A JP 2004093042 A JP2004093042 A JP 2004093042A JP 2004093042 A JP2004093042 A JP 2004093042A JP 2005284353 A JP2005284353 A JP 2005284353A
- Authority
- JP
- Japan
- Prior art keywords
- personal information
- file
- access control
- policy file
- web application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
Description
本発明は、プライバシポリシに従って適切かつ自動的に個人情報を運用することができる個人情報利用システム、個人情報利用システムの制御方法、マップファイル生成装置、及びアクセス制御ポリシファイル生成装置に関する。 The present invention relates to a personal information utilization system capable of operating personal information appropriately and automatically in accordance with a privacy policy, a control method for the personal information utilization system, a map file generation device, and an access control policy file generation device.
昨今、企業や団体などの多くの組織がWWW(World Wide Web)システムを利用して一般利用者に対する商品販売や情報・サービス提供などの業務を行っている。これらのサービスの中には、WWWシステムの利用者である顧客の個人情報を収集しそれを利用するものも多く存在する。利用者が個人情報登録用のWebアプリケーションにアクセスして登録した個人情報は、例えば顧客の嗜好分析などのマーケティングのために利用されたり、より適切な情報を顧客に提供するための情報として利用されたり、商品の配達や顧客への連絡先として利用されたりする。また個人情報は、データベースに保存され、個人情報は企業・団体などの組織内に設置されている装置からも利用される。 In recent years, many organizations such as companies and organizations use the WWW (World Wide Web) system to perform operations such as product sales and information / service provision to general users. Many of these services collect and use personal information of customers who are users of the WWW system. Personal information registered by a user accessing a personal information registration Web application is used for marketing such as customer preference analysis, or as information for providing customers with more appropriate information. Or used as a product delivery or customer contact. In addition, personal information is stored in a database, and personal information is also used from devices installed in organizations such as companies and organizations.
近年、個人情報を扱う企業・団体には、顧客のプライバシに配慮して個人情報を慎重に取り扱うことが社会的に強く求められている。また顧客のプライバシを蔑ろにすれば顧客の信頼を失墜し、顧客に個人情報の登録を敬遠され、ひいてはビジネス機会の喪失につながることになるため、企業・団体自らも顧客のプライバシ保護に対して積極的な取り組みを見せている。 In recent years, companies and organizations that handle personal information are strongly required to handle personal information carefully in consideration of customer privacy. In addition, if the customer's privacy is neglected, the trust of the customer will be lost, and the registration of personal information will be avoided by the customer, leading to the loss of business opportunities. Shows active efforts.
個人情報を取り扱う企業・団体に対しては、個人のプライバシを尊重するための様々な義務を課す法律や条令が各国で整備されており、種々の罰則も規定されている。我が国における個人情報保護法もその一例である。また多くの国では1989年に発表されたOECDの8原則の精神を基本に個人情報保護に関する法や制度を制定している。上記8原則は、無制限の収集はできず収集にあたって本人の同意が必要であるという収集の原則、利用目的は明らかにして利用者に提示しなければならないという目的明確化の原則、目的外の個人情報利用をしてはいけないという利用制限の原則、不正アクセス・破壊・改ざんからの防止につとめるという安全保護の原則、利用者による自己情報の閲覧・訂正・削除・利用停止などを可能とする個人参加の原則、個人情報は完全で最新の状態を維持しなければならないという情報内容の原則、運営に関する政策や責任者を公開するという公開の原則、個人情報管理者はこれらの実施に責任をもつという責任の原則からなる。企業・団体はこれらの原則を踏まえて個人情報の収集・利用にあたらなければならない。 For companies and organizations that handle personal information, laws and ordinances that impose various obligations to respect the privacy of individuals are in place in each country, and various penalties are also stipulated. One example is the Personal Information Protection Law in Japan. Many countries have enacted laws and systems related to the protection of personal information based on the spirit of the OECD eight principles announced in 1989. The above 8 principles are the principle of collection that cannot be collected indefinitely and the consent of the person is required for collection, the principle of clarification of purpose that the purpose of use must be clarified and presented to the user, and the individual who is not the purpose Individuals who can use information, do not use the information, use the principle of security protection to prevent unauthorized access, destruction, and falsification, and allow users to view, correct, delete, and suspend use of self-information The principle of participation, the principle of information content that personal information must be kept up-to-date, the principle of disclosure to disclose policies and responsible persons for management, the personal information manager is responsible for the implementation It consists of the principle of responsibility. Companies and organizations must collect and use personal information based on these principles.
以上のような背景から、個人情報の登録にあたっては、収集する個人情報の種類、収集する目的、利用形態、紛争時の解決手段などを文書化したプライバシポリシを利用者に閲覧させて利用者に同意を求めるようにしているWWWサイトが多く存在する。また昨今では、プライバシポリシをW3Cの標準規格であるP3P(Platform for Privacy Preferences)の枠組みに従ってXML(Extensible Markup Language)文書により提供するWWWサイトも増えてきており、この場合、ブラウザはWWWサイトから送られてくるXML文書を解析して利用者に閲覧させるための画面を生成し、これを個人情報の送信時などにおいて利用者に閲覧させる。またプライバシポリシに含まれる各項目について、個人情報の公開許可や公開拒否といった利用者が取りうるアクションをあらかじめ利用者に登録させ、個人情報の取り扱いを半自動的に判断させるようにしていることもある。さらにプライバシポリシにより提示した利用目的以外の個人情報の利用については、組織内部の利用者が利用目的以外の利用ができないように、例えばデータベースの個人情報に対するアクセス制御についてのポリシをプライバシポリシと矛盾しないように管理者が設定していることもある。例えば特許文献1では、利用者の住所を商品の配達に利用するとの記載がプライバシポリシにされている場合に、商品配達を担当する部署に所属する内部利用者による住所データの読み取りは許可するが、他部署の者によるアクセスは拒否するといったアクセス制御を行うようにしている。
ところで、システム内に存在する複数のデータベースのアクセス制御ポリシをプライバシポリシに矛盾しないように設定するためには、管理者などが注意深く設定を行い、また設定ミスのチェックを確実に行う必要がある。また複数のデータベースが実装されて構成されるような大規模システムにおいては、記述形式などのアクセス制御ポリシの仕様が異なるため、それらを人手により確実に設定し運用していくためには個々のデータベースの仕様に精通している必要がある。さらに個々のデータベースについて個別に対応する必要もあり、プライバシポリシによってアクセス制御が行われるようにするためには膨大な労力が必要とされる。このため、WWWシステムを運営するサイトにおいては、利用者に提示して合意を得たプライバシポリシに従って適切かつ自動的に個人情報が運用されるようにするための仕組みが求められている。 By the way, in order to set the access control policies of a plurality of databases existing in the system so as not to contradict the privacy policy, it is necessary for an administrator or the like to carefully set and to check for setting errors. Also, in a large-scale system configured with multiple databases, access control policy specifications such as description formats differ, so individual databases are required to set and operate them manually. You need to be familiar with the specifications. Furthermore, it is necessary to deal with each database individually, and enormous effort is required to perform access control by a privacy policy. For this reason, a site for operating the WWW system is required to have a mechanism for appropriately and automatically operating personal information in accordance with the privacy policy presented to the user and agreed to.
本発明はこのような背景に鑑みてなされたもので、プライバシポリシに従って適切かつ自動的に個人情報を運用することができる個人情報利用システム、個人情報利用システムの制御方法、マップファイル生成装置、及びアクセス制御ポリシファイル生成装置を提供することを目的とする。 The present invention has been made in view of such a background, a personal information utilization system capable of operating personal information appropriately and automatically in accordance with a privacy policy, a control method for a personal information utilization system, a map file generation device, and An object of the present invention is to provide an access control policy file generation device.
上記目的を達成するための本発明のうちの主たる発明は、個人情報利用システムであって、CPUと、メモリと、 前記CPUが前記メモリに記憶されているプログラムを実行することにより実現される、Webアプリケーション、HTTPサーバ、個人情報処理部、個人情報アクセス制御部、を有し、プライバシポリシファイル、前記プライバシポリシファイルにおける個人情報の表記と前記HTML文書又は前記Webアプリケーションを実現しているプログラムのソースコードにおける個人情報の表記との対応が記述されたマップファイル、を記憶し、前記個人情報処理部は、前記HTTPサーバが受信した前記HTTPリクエストに記述されているHTML文書の個人情報の表記に対応する前記プライバシポリシファイルにおける個人情報の表記を前記マップファイルを参照することにより取得し、前記個人情報処理部は、取得した前記個人情報の表記を前記プライバシポリシファイルに対照することにより前記HTML文書に記述されている前記個人情報が前記プライバシポリシファイルにおいてポリシに関する制御の対象となっているかどうかを判断し、前記個人情報処理部は、前記HTTPリクエストに記述されている前記個人情報が、前記プライバシポリシファイルにおいてポリシに関する制御の対象となっていると判断した場合に前記HTTPリクエストに記述されている前記個人情報を前記個人情報アクセス制御部に通知し、前記個人情報アクセス制御部は、前記HTTPリクエストに記述されている前記個人情報を暗号化して前記個人情報処理部に通知し、 前記個人情報処理部は、暗号化された前記個人情報を前記HTTPサーバに通知し、前記HTTPサーバは、暗号化された前記個人情報を前記Webアプリケーションに通知することとする。 A main invention of the present invention for achieving the above object is a personal information utilization system, which is realized by a CPU, a memory, and the CPU executing a program stored in the memory. A Web application, an HTTP server, a personal information processing unit, a personal information access control unit, a privacy policy file, a description of personal information in the privacy policy file, and a source of a program that realizes the HTML document or the Web application A map file describing correspondence with the notation of personal information in the code, and the personal information processing unit supports notation of personal information of the HTML document described in the HTTP request received by the HTTP server In the privacy policy file The notation of information is obtained by referring to the map file, and the personal information processing unit is configured to match the notation of the obtained personal information with the privacy policy file, and thereby the personal information described in the HTML document. Is determined to be subject to policy-related control in the privacy policy file, and the personal information processing unit determines whether the personal information described in the HTTP request is subject to policy-related control in the privacy policy file. The personal information described in the HTTP request is notified to the personal information access control unit, and the personal information access control unit transmits the personal information described in the HTTP request. Is encrypted and notified to the personal information processing unit, Serial personal information processing unit, the encrypted personal information notifies the HTTP server, the HTTP server, and to notify the personal information encrypted to the Web application.
本発明によれば、プライバシポリシに従って適切かつ自動的に個人情報を運用することができる。 According to the present invention, personal information can be used appropriately and automatically in accordance with a privacy policy.
以下、図面とともに本発明の一実施形態につき詳細に説明する。
図1Aは本発明の一実施形態として説明する個人情報利用システムの概略構成である。インターネット3と、内部ネットワーク13と、境界ネットワーク6とが、ファイアウォール5を介して接続している。内部ネットワーク13は企業などの組織の内部に設けられている通信ネットワークである。内部ネットワーク13には内部クライアント7が接続している。境界ネットワーク6は前記組織などによって運用される通信ネットワークである。境界ネットワーク6にはWWWサーバ1及びデータベースサーバ10が接続している。ファイアウォール5はインターネット3を通じて行われる不正アクセスから内部ネットワーク13及び境界ネットワーク6を防御するためのアクセス制御を行う。例えばファイアウォール5はインターネット3からのWWWサーバ1へのアクセスは許可するが内部ネットワーク13に接続する機器へのアクセスを許可しないといったアクセス制御を行う。クライアント2はインターネット3を通じてWWWサーバにアクセスするコンピュータである。
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
FIG. 1A is a schematic configuration of a personal information utilization system described as an embodiment of the present invention. The Internet 3, the
図1BはWWWサーバ1、データベースサーバ10、クライアント2、内部クライアント7のハードウエアとして用いられるコンピュータの一例である。コンピュータ160は、CPU(Central Processing Unit)161、メモリ162、入力装置163、表示装置164、外部記憶装置165、通信インタフェース166などを備える。これらはバス167を介して通信可能に接続されている。CPU161はコンピュータ160の統括的な制御を行う。RAM・ROMなどで構成されるメモリ162にはCPU161によって実行されるプログラムやデータが記憶される。外部記憶装置164は例えばハードディスクドライブ、CD−ROM、CD−R、DVD−ROM/RAM、などである。入力装置163は例えばキーボードやマウスであり、表示装置164は例えば液晶ディスプレイやブラウン管ディスプレイである。通信インタフェース166はコンピュータ160をインターネット3や内部ネットワーク13、境界ネットワーク6に接続する。通信インタフェース166としては例えばNIC(Network Interface Card)が用いられる。
FIG. 1B is an example of a computer used as hardware for the WWW server 1,
WWWサーバ1によって提供される各種の機能は、CPU161がメモリ162や外部記憶装置164に記憶されているプログラムを実行することによって実現される。WWWサーバ1とデータベースサーバ10は同一のコンピュータで構成することもできる。またWWWサーバ1やデータベースサーバ10はそれぞれ互いに通信可能に接続された複数台のコンピュータによって構成することもできる。
Various functions provided by the WWW server 1 are realized by the
WWWサーバ1ではWebアプリケーションとして個人情報登録アプリケーション8及び個人情報閲覧アプリケーション9が動作している。個人情報登録アプリケーション8はインターネット2に接続するクライアント2に対して個人情報の登録に関するWebサービスを提供する。そのような個人情報登録アプリケーション8の一例として、インターネットショッピングにおいて顧客に商品割引会員の入会登録をさせるWebアプリケーションがある。個人情報登録アプリケーション8はクライアント2からの要求に応じて個人情報入力画面20をクライアント2に送信する。個人情報登録アプリケーション8はこの画面に入力された個人情報をクライアント2から受信してデータベース11に登録する。
In the WWW server 1, a personal information registration application 8 and a personal information browsing application 9 operate as Web applications. The personal information registration application 8 provides a Web service related to registration of personal information to the client 2 connected to the Internet 2. As an example of such a personal information registration application 8, there is a Web application that allows a customer to register for a product discount member in Internet shopping. The personal information registration application 8 transmits a personal
個人情報閲覧アプリケーション9は、個人情報登録アプリケーション8によってデータベース11に登録された個人情報を、内部クライアント7に提供する機能を提供する。このような個人情報閲覧アプリケーション9としては、例えばインターネットショッピングのWebアプリケーションによって登録された個人情報を利用するインターネットショッピングの運営会社の社員によって利用される顧客管理のアプリケーションがある。例えば個人情報閲覧アプリケーション9は内部クライアント7からの要求に応じてデータベース11から個人情報を検索し、検索した個人情報を内部クライアント7に送信する。
The personal information browsing application 9 provides a function of providing the internal information to the personal information registered in the
図2は個人情報入力画面20を介して行われる、個人情報のデータベース11への登録に関する仕組みを示している。図2に示すように、個人情報入力画面20には、個人情報の入力欄として、氏名の入力欄21、電話番号の入力欄22、メールアドレスの入力欄23、及び送信ボタン24が設けられている。利用者によって入力欄21〜23に入力された個人情報は、送信ボタン24がクリックされることによりインターネット3を介してWWWサーバ1に送信される。送信された個人情報は個人情報登録アプリケーション8を構成しているWebアプリケーションの一つであるWebアプリケーション”/register”34によって受信される。Webアプリケーション”/register”34は受信した個人情報をデータベース11に登録する(書き込む)。
FIG. 2 shows a mechanism relating to registration of personal information in the
図2に示しているように、HTML文書25は、WWWサーバ1からクライアント2に送信される個人情報入力画面20を表示させるためのHTML文書である。HTML文書25には、入力されたデータの送信先のWebアプリケーションが記述されるフォームタグ33、入力欄21〜23に対応する項目名26,28,30、タグ27,29,31、送信ボタン24を記述するタグ32、などが記述されている。フォームタグ33には個人情報の送信先を指定するための属性であるaction属性の値として”/register”が記述されている。入力欄21〜23に対応するタグ27,29,31として記述されている”input”は入力欄を意味し、”type”属性には入力欄21〜23への入力形式が設定される。図2ではテキスト入力を意味する”text”が記述されている。type属性に併記されるname属性には当該入力欄に入力された値が対応づけられるラベルが記述される。例えば氏名の入力欄21に”johndoe”が入力された場合には、name属性に設定されている”name”というラベルに”johndoe”という値(属性値)が対応づけられる。同様に電話番号の入力欄22について設定されている”phone”というラベルには”555-5555”という値(属性値)が対応づけられる。またメールアドレスの入力欄23について設定されている”email”というラベルには”johndoe@example.com”という値(属性値)が対応づけられる。
As shown in FIG. 2, the
送信ボタン24がクリックされると、クライアント2おいてラベル及びラベルに対応付けられた値が”&”記号によって連結された”Name=johndoe&phone=555-5555&email=johndoe@example.co”という記述からなる文字列が生成され、これが個人情報としてWebアプリケーション”/register”34に送信される。Webアプリケーション”/register”34は受け取った上記文字列を解析することにより、氏名、電話番号、メールアドレスといった個人情報を抽出し、抽出した個人情報をデータベース11に登録する。
When the
クライアント2で動作するブラウザ4はP3Pに対応したWebブラウザである。ブラウザ4はクライアント2からWebアプリケーション”/register”34への個人情報の送信に際して利用者によって送信ボタン24がクリックされた際に利用者にプライバシポリシを確認させるための画面であるプライバシポリシ画面40を表示する。
The browser 4 that operates on the client 2 is a Web browser that supports P3P. The browser 4 displays a
図3はプライバシポリシ画面40がクライアント2の画面に表示される仕組みを示している。プライバシポリシ画面40は、P3Pの枠組みに従ってXML(Extensible Markup Language)によって記述されたP3Pポリシ文書をブラウザ4が解釈することにより表示される。P3Pポリシファイル43はプライバシポリシが上記P3Pに従って記述されたファイルである。P3Pポリシファイル43はWWWサーバ1もしくはデータベースサーバ10に記憶されている。図3のP3Pポリシファイル43には目的を記載するタグ44と収集する情報を記載するタグ45とがプライバシポリシとして記述されている。収集する情報を記載するタグ45には一つ以上のDATAタグが含まれている。DATAタグにはref属性が含まれている。ref属性に設定可能な値についてはP3Pの仕様に規定がある。ref属性に設定されている値はP3Pポリシファイルの適用対象となる個人情報を特定する。プライバシポリシ画面40に表示される収集する情報42に対応するタグ45には、氏名に対応するタグ46、電話番号情報に対応するタグ47、メールアドレスに対応するタグ48が、それぞれ記述されている。このうち氏名に対応するタグ46のref属性の値には”#user.name”が設定されている。また電話番号に対応するタグ47のref属性には”#user.home-info.telecom.telephone”が設定されている。またメールアドレスに対応するタグ48のref属性には”#user.home-info.online.email”が設定されている。
FIG. 3 shows a mechanism in which the
P3Pポリシファイル43は、HTML文書25がクライアント2に送信されてくるタイミングや送信ボタン24がクリックされたタイミングなどの適宜なタイミングでWWWサーバ1からクライアント2に送信される。プライバシポリシ画面40には、例えばOECDの8原則に対応する、収集の目的41や収集する情報42、係争時の解決策や連絡先(不図示)などの情報が記載される。利用者は、プライバシポリシ画面40に記載されている内容を見て個人情報を送信するかどうかを確認してから個人情報入力画面20の送信ボタン24をクリックする。
The
図4はWWWサーバ1及びデータベースサーバ10において実現されている各種の機能を示している。WWWサーバ1では、HTTPプロトコル(Hypertext Transfer Protocol)に従ってクライアント2や内部クライアント7との間で通信を行うHTTPサーバ80、Webアプリケーション" /register"34、Webアプリケーション"/viewer"92、Servletの機能を利用するWebアプリケーションであるServletアプリケーション93、CGI(Common Gateway Interface)の機能を提供するCGIエンジン83、JAVA(登録商標)のServletの機能を提供するServletエンジン84、モニタ部120、個人情報処理部88、などが機能している。
FIG. 4 shows various functions implemented in the WWW server 1 and the
CGIエンジン83は、Webアプリケーション" /register"34、Webアプリケーション"/viewer"92に対してCGIの機能を提供する。Servletエンジン84は、Servletアプリケーション93に対してServletの機能を提供する。個人情報処理部88は、HTTPサーバ80の拡張プログラムとして位置づけられる。モニタ部120は、CGIエンジン83やServletエンジン84の拡張プログラムとして位置づけられ、Webアプリケーション34,92,93と他の機能との間で行われる通信の監視や制御を行う。
The CGI engine 83 provides the CGI function to the Web application “/ register” 34 and the Web application “/ viewer” 92. The
個人情報処理部88には、個人情報処理部88の統括的な制御を行っている制御部100、後述するマップファイル60の内容を解析するマップファイル解析部102、P3Pポリシファイル43の内容を解析するポリシ解析部103、マップファイル解析部102とポリシ解析部103と通信することにより個人情報の制御を実施する個人情報制御部101、インターネット3を通じてクライアント7から送信されてくるパラメータを解析する入力パラメータ解析部104、入力パラメータの暗号化に関する処理を行う入力パラメータ処理部105、HTTPサーバ80との間での入出力を行う対HTTPサーバ入出力部106、個人情報アクセス制御部89との間で通信を行うアクセス制御部入出力部107、後述するログ情報を記録するログ記録部108、などの機能が含まれる。
The personal
データベースサーバ10では、データベース11及び個人情報アクセス制御部89などが機能する。データベース11はDBMS(Database Management System)としての機能を備え、個人情報の登録機能や検索機能などのデータ操作に関する各種の機能を有する。個人情報アクセス制御部89には、個人情報アクセス制御部89を統括的に制御する制御部110、マップファイルを解析するマップファイル解析部111、P3Pポリシファイル43を解析するポリシ解析部112、後述するアクセス制御ポリシファイル70を解析するアクセス制御ポリシファイル解析部113、マップファイル解析部102とポリシ解析部103とアクセス制御ポリシファイル解析部113と通信することによってアクセス制御を実施するアクセス制御部114、個人情報の暗号化を行う暗号処理部115、暗号化された個人情報の復号する復号処理部116、個人情報処理部88と通信をする個人情報処理部入出力部118、データベース11と通信するデータベース入出力部119、後述すログ情報を記録するログ記録部121、などの機能が含まれる。
In the
個人情報処理部88のマップファイル解析部102、個人情報アクセス制御部89のマップファイル解析部111によって参照されるマップファイルには、P3Pポリシファイルにおける個人情報の表記とHTML文書又はWebアプリケーションを実現しているプログラムのソースコードにおける個人情報の表記との対応が記述されている。なお、ここでいう個人情報の表記とは例えばHTML文書やXML文書であれば個人情報に対応する属性値の表記であり、また例えばWebアプリケーションを実現しているプログラムのソースコードであれば個人情報に対応する変数の表記である。マップファイルはWWWサーバ1及びデータベースサーバ10に記憶されている(マップファイル記憶部)。マップファイルはこれを生成するアプリケーションがインストールされたコンピュータ(情報処理装置)であるマップファイル生成装置67によって生成される。なお、上記コンピュータとしては、例えば図1Bの構成を有するものが用いられる。
The map file referred to by the map
図5はマップファイル生成装置67のCPUがメモリに記憶されているプログラムを実行することにより実現される、マップファイル生成装置67の各種の機能を示している。マップファイル生成装置67では、当該マップファイル生成装置67の統括的な制御を行う制御部301、キーボードやマウスから情報の入力を受け付けたり、ディスプレイに情報を表示したりする機能であるユーザ入出力部302、マップファイルの生成に関する処理を行うマップファイル処理部303、P3Pポリシファイルに関する処理を行うP3Pポリシファイル処理部304、HTML文書25やWebアプリケーション34,92,93のソースコードの解析や編集を行うソースコード処理部306、入力されるファイルの読み込みに関する処理を行うファイル入力部307、マップファイルの生成に関する処理を行うファイル生成部308、などを備えている。
FIG. 5 shows various functions of the map
図6はマップファイル生成装置67によってマップファイル60が生成される仕組みを示している。マップファイル生成装置67には、P3Pポリシファイル43と、個人情報入力画面20のHTML文書33が記述されたファイル(以下、「HTMLファイル」と称する)、Webアプリケーションのソースコード66が入力として与えられる。図6ではWebアプリケーションのソースコード66として、個人情報登録アプリケーション8を実現しているWebアプリケーションであるWebアプリケーション”/register”34のソースコードが与えられている。マップファイル生成装置67は与えられたデータに基づいてオペレータとの間で対話処理を行うことによりマップファイル60を生成する。
FIG. 6 shows a mechanism for generating the
図6に示したマップファイル60には、アプリケーション情報を記載したmapinfoタグ61、関連するP3Pポリシファイル情報を記載したpolicyタグ62、各個人情報の対応を記載したDATAタグ63、64、65、などが記述されている。図6においては、DATAタグ63にはP3Pポリシファイル43における氏名に対応するタグ46に記述されている”#user.name”と、個人情報入力画面20のHTML文書33の氏名のタグ27に記述されている識別ラベル”name”とが対応づけられている。またP3Pポリシファイル43における電話番号に対応するタグ47に記述されている”#user.home-info.telecom.telephone”と、個人情報入力画面20のHTML文書33の氏名のタグ29に記述されている識別ラベル”phone”とが対応づけられている。またP3Pポリシファイル43におけるメールアドレスに対応するタグ48に記述されている”#user.home-info.online.email”と、個人情報入力画面20のHTML文書33のメールアドレスのタグ31に記述されている識別ラベル”email”とが対応づけられている。
The
図7はマップファイルの生成に関する処理を説明するフローチャートである。まずマップファイル生成装置67にP3Pポリシファイル43、個人情報入力画面20のHTML文書25、Webアプリケーション34,92,93のソースコード66が入力される(ステップ260)。次にP3Pポリシファイル43がP3Pポリシファイル処理部304によって解析され、P3Pポリシファイルに記述されている個人情報の表記が取得される(ステップ261)。またHTML文書25もしくはWebアプリケーションのソースコード66がマップファイル処理部303によって解析され、HTML文書25もしくはWebアプリケーションのソースコード66に含まれる個人情報の表記が取得される(ステップ262)。
FIG. 7 is a flowchart for explaining processing relating to generation of a map file. First, the
次にマップファイル処理部303は、ステップ261で読み取られた個人情報の表記と、ステップ262で読み取られた個人情報の表記とを比較して、類似するものについて仮の対応づけを行う。例えば一方の文字列が他方の文字列に含まれるといった類似性が認められる場合には、両者は同一の個人情報に対応する表記であるものと判断し両者を対応づけて記憶する(ステップ263)。例えばHTML文書25の個人情報の表記である”name”とP3Pファイルにおける個人情報の表記である”#user.name”については、前者の文字列が後者の文字列中に含まれているので、これらは類似するものとして対応づけて記憶する。
Next, the map
次にマップファイル生成装置67は、生成した仮の対応づけを表示装置に表示して操作者に提示する。またマップファイル生成装置67はHTML文書25及びWebアプリケーション34,92,93のソースコードに含まれる個人情報の表記のうち仮の対応づけを行うことができなかった個人情報の表記を未対応の個人情報の表記として表示装置に表示する。図8はこの際に表示装置に表示される画面(以下、「マップ情報修正画面」と称する)の一例である。マップ情報修正画面310の個人情報の欄311には個人情報名が表示される。P3Pの個人情報名の欄312には個人情報311に対して仮の対応づけを行ったP3Pポリシファイル43に含まれる個人情報の表記が表示される。パラメータの欄313にはHTML文書25又はWebアプリケーション34,92,93のソースコードに含まれている個人情報の表記が表示される。表示されている仮の対応づけについて修正が必要な場合、操作者は適宜記入・修正欄314に修正情報を入力することにより仮の対応づけを修正することができる。修正後操作者は確認ボタン320をクリックする。確認ボタン320がクリックされると、マップファイル処理部303は入力された修正情報に従って仮の対応づけを確定する(ステップ265)。ファイル出力部308は確定した対応づけを記述したマップファイル60を生成し出力する(ステップ266)。
Next, the map
以上に説明したように、マップファイル生成装置67は、入力して与えられた、P3Pポリシファイル43、HTML文書25又はWebアプリケーション34,92,93を実現するプログラムのソースコードに基づいて、自動的にマップファイルを生成する。このため、管理者等はマップファイル生成装置67を利用して簡単にマップファイル60を生成することができる。なお、マップファイル60は、記録媒体に記録されて、もしくは、通信ネットワークを介してWWWサーバ1やデータベースサーバ10に供給されるようにしてもよい。
As described above, the map
個人情報アクセス制御装置89のアクセス制御ファイル解析部113によって解析されるアクセス制御ポリシファイルは、P3Pポリシファイルにおけるポリシに関する制御の対象となるWebアプリケーションを特定する情報、P3Pポリシファイルの識別子、及び許可情報、などが記述されたファイルである。アクセス制御ポリシファイルはデータベースサーバ10に記憶されている(アクセス制御ポリシファイル記憶部)。
The access control policy file analyzed by the access control file analysis unit 113 of the personal information
図9はアクセス制御ポリシファイル生成装置74のCPUがメモリに記憶されているプログラムを実行することにより実現される各種の機能を示している。アクセス制御ポリシファイル生成装置74では、当該アクセス制御ポリシファイル生成装置74の統括的な制御を行う制御部351、キーボードやマウスから操作者から情報の入力を受け付けたり操作者に提示する情報をディスプレイに表示したりする機能であるユーザ入出力部352、P3Pポリシファイルの解析などP3Pポリシファイルに関する処理を行うP3Pポリシファイル処理部354、アクセス制御ポリシファイルの処理を行うアクセス制御部355、HTML文書25やWebアプリケーションのソースコードの解析や編集を行うソースコード処理部356、入力されるファイルの読み込みに関する処理を行うファイル入力部357、アクセス制御ポリシファイルの生成に関する処理を行うファイル生成部358等を備えている。なお、マップファイル生成装置67とアクセス制御ポリシファイル生成装置74とを同じコンピュータを用いて実現するようにしてもよい。
FIG. 9 shows various functions realized when the CPU of the access control policy
図10はアクセス制御ポリシファイル生成装置74によってアクセス制御ポリシファイル70が生成される仕組みを説明している。アクセス制御ポリシファイル生成装置74には、P3Pポリシファイル43と、マップファイル生成装置67によって生成されたマップファイル60、OECDの8原則の目的明確化の原則に従って作成され個人情報の利用目的などが記載されたルールファイル76、及びWebアプリケーションのソースコード66が入力として与えられる。なお、図10はWebアプリケーションのソースコード66として個人情報登録アプリケーション8を実現しているWebアプリケーションであるWebアプリケーション”/viewer”92のソースコード66が与えられている場合である。ルールファイル76はあらかじめ管理者等が作成しておくファイルである。ルールファイル76には、OECDの8原則のうちの目的明確化の原則に対応するプライバシポリシにおける利用目的と、この利用目的に沿うアクセス制御を実現するための許可情報が記述されている。
図10に示すルールファイル76では、P3Pの利用目的を記載するPURPOSEタグ78と、許可情報73とが含まれている。図10に示すルールファイル76には”営業部門”であれば個人情報を読み込む(read)ことを許すことが表現されている。なお、ルールファイル76は、アクセス制御ポリシファイル70を生成するために参照されるが、その最終的な内容は操作者の入力68によって決定される。アクセス制御ポリシファイル生成装置74は与えられたデータに基づいてオペレータとの対話処理を行ってアクセス制御ポリシファイル70やデータベースサーバ10から直接個人情報の読み書きを必ず個人情報アクセス制御部89を経由して行うように修正したソースコード75を生成し出力する。
FIG. 10 illustrates a mechanism by which the access
The
図11はアクセス制御ポリシファイル70の生成に関する処理を説明するフローチャートである。まずファイル入力部307を介してP3Pポリシファイル43、マップファイル60、ルールファイル76、データベース11に登録されている個人情報にアクセスするWebアプリケーションのソースコード66が与えられる(ステップ270)。するとアクセス対象特定部356が、与えられたソースコード66を解析し当該Webアプリケーションによってアクセスされる個人情報を特定する(ステップ271)。次にプライバシポリシファイル処理部354がP3Pポリシファイル43を解析し、ステップ271で得た個人情報を収集するための利用目的をP3Pポリシファイルから読み取る(ステップ272)。アクセス制御部355は、ルールファイル76を解析し、プライバシポリシファイル処理部354が取得した上記利用目的に対応する許可情報を取得する(ステップ273)。そしてアクセス制御部355は、以上のようにして取得した情報に基づいて仮のアクセス制御ポリシを作成する(ステップ274)。作成された仮のアクセス制御ポリシの内容は、ユーザ入出力部302によって表示装置に表示される(ステップ275)。
FIG. 11 is a flowchart for explaining processing relating to generation of the access
図12はこの際に表示装置に表示される画面(以下、「アクセス制御情報修正画面」と称する)である。アクセス制御情報修正画面330のプログラム名331の欄には、Webアプリケーションの識別子が記載される。P3Pの利用目的の欄332には、ルールファイル76から取得される利用目的の内容が記載される。アクセス制御情報修正画面330の主体名,グループ名の欄333にはルールファイル76から取得した、個人情報にアクセスする主体を特定する情報である主体名やグループ名が記載される。アクションの欄334には、実行可能なアクション(例えば、個人情報の読み込み(read)や書き込み(write))が記載される。仮のアクセス制御ポリシについて修正が必要な場合、操作者は、アクセス制御情報修正画面330の記入・修正欄314に修正情報を入力する。操作者が確認ボタン337をクリックすると、アクセス制御部355はアクセス制御ポリシ修正画面330において入力された修正情報に従って仮の対応づけを確定し(ステップ276)、確定した対応づけを記述したアクセス制御ポリシファイル70を生成する(ステップ277)。一方、ソースコード修正部359は、Webアプリケーションが必ず個人情報アクセス制御部89を介してデータベース11にアクセスする内容に修正したソースコードを生成する(ステップ278)。ファイル生成部358は、確定したアクセス制御ポリシを記載したアクセス制御ポリシファイル70、及び修正したソースコードをファイル出力部308から出力する(ステップ279)。なお、これらは記録媒体に記録されて、もしくは、通信ネットワークを介してデータベースサーバ10に供給するようにしてもよい。
FIG. 12 shows a screen (hereinafter referred to as “access control information correction screen”) displayed on the display device at this time. In the
以上に説明したアクセス制御ポリシファイル生成装置74によれば、P3Pポリシファイル、Webアプリケーションを実現するプログラムのソースコード、マップファイル、及びルールファイル、を入力として与えることにより、アクセス制御ポリシファイル70を自動的に生成することができる。これにより管理者等は容易にアクセス制御ポリシファイル70を生成することができる。
According to the access control policy
===HTTPリクエスト受信時の処理===
個人情報登録アプリケーション8や個人情報閲覧アプリケーション9の利用時には、クライアント2からインターネット3を介してWWWサーバ1に適宜個人情報が記載されたHTTPリクエストが送信される。ここではHTTPリクエストが送信されてきた場合にWWWサーバ1及びデータベースサーバ10にて行われる処理について説明する。
=== Processing when an HTTP request is received ===
When the personal information registration application 8 or the personal information browsing application 9 is used, an HTTP request in which personal information is appropriately described is transmitted from the client 2 to the WWW server 1 via the Internet 3. Here, processing performed in the WWW server 1 and the
図13は上記処理を説明するフローチャートである。クライアント2から送信されてきたHTTPリクエストはWWWサーバ1のHTTPサーバ80によって受信される。HTTPサーバ80は、受信したHTTPリクエストを個人情報処理部88のHTTPサーバ80との入出力部106に通知する。次に個人情報処理部88の入力パラメータ解析部104は通知された上記HTTPリクエストの解析を開始する。またマップファイル解析部102がWWWサーバ1に記憶されているマップファイル60の解析を、ポリシ解析部103がP3Pポリシファイル43の解析を、それぞれ開始する(ステップ201)。ここで上記解析において、マップファイル解析部102は、マップファイル60のmapinfoタグ61の”target”に設定されている値がHTTPリクエストの送信先として設定されているWebアプリケーションの識別子と一致するかどうかを判断する(ステップ202)。一致しない場合は(ステップ202:NO)、作業内容がログ記録部108によって後述するログ情報としてログファイルに記録され(ステップ211)、HTTPサーバ80に制御が返される(ステップ212)。
FIG. 13 is a flowchart for explaining the above process. The HTTP request transmitted from the client 2 is received by the
ステップ202において、マップファイル60のmapinfoタグ61の”target”に設定されている値がHTTPリクエストの送信先と一致する場合には(ステップ202:YES)、個人情報制御部101は、マップファイル60を参照してHTTPリクエストに設定されている個人情報の表記に対応するP3Pポリシファイル43における個人情報の表記を取得する。そして個人情報制御部101は、P3Pポリシファイル43における個人情報の表記に基づいて、P3Pポリシファイル43において当該個人情報がポリシに関する制御の対象となっているかどうかを判断する(ステップ203)。ここで制御対象となっていないと判断した場合には(ステップ203:NO)、作業内容がログ記録部108によって後述するログ情報としてログファイルに記録され(ステップ211)、HTTPサーバ80に制御が返される(ステップ212)。
If the value set in “target” of the
一方、ステップ203において、当該個人情報がプライバシ保護対象であると判断した場合は(ステップ203:YES)、個人情報処理部88は個人情報アクセス制御部89に個人情報の暗号化を依頼する(ステップ204)。暗号化を依頼された個人情報アクセス制御部89は、暗号化処理部115によって個人情報を暗号化する。暗号化された個人情報はデータベース入出力部119によってデータベース11に登録されるとともに、個人情報処理部入出力部118を介して個人情報処理部88に通知される(ステップ205)。個人情報処理部88は、暗号化された個人情報をHTTPサーバ80に通知する(ステップ206)。また作業内容がログ記録部108によって後述するログ情報としてログファイルに記録され(ステップ207)、HTTPサーバ80に制御が返される(ステップ208)。HTTPサーバ80は、暗号化された個人情報が通知されると、暗号化された個人情報をHTTPリクエストに設定されていた元の個人情報に代えてWebアプリケーションに通知する(ステップ209)。
On the other hand, if it is determined in
図14は、図13のステップ204の処理において個人情報処理部88からの依頼に応じて個人情報アクセス制御部89が行う個人情報の暗号化の処理、及び暗号化された個人情報のデータベース11への登録に関する処理を説明するフローチャートである。個人情報アクセス制御部89は、個人情報処理部88からの依頼があると、個人情報処理装置入出力部118から個人情報を取得する(ステップ220)。次に個人情報アクセス制御部89は、取得した個人情報をデータベースサーバ11が記憶している鍵情報117を用いて暗号化する(ステップ221)。暗号化された個人情報はデータベース入出力部119によってデータベース11に登録される(ステップ222)。また暗号化された個人情報は、個人情報処理装置入出力部118を介して個人情報処理部88に渡される(ステップ223)。なお、データベース11に個人情報が登録された事実はログ記録部121によって、ログ情報としてログファイルに記録される(ステップ224)。
FIG. 14 shows the process of encrypting personal information performed by the personal information
以上に説明したように、HTTPリクエストに記述されている個人情報がP3Pポリシファイルにおいてポリシに関する制御の対象となっていた場合には、HTTPリクエストに記述されていた個人情報の内容が暗号化されてHTTPサーバ80からWebアプリケーションに通知される。これによりHTTPサーバ80からWebアプリケーションに対して個人情報の内容が通知される経路における不正アクセスから個人情報が安全に保護され、セキュリティ性能を向上させることができる。
As described above, when the personal information described in the HTTP request is subject to policy control in the P3P policy file, the content of the personal information described in the HTTP request is encrypted. The web application is notified from the
===アクセス制御===
個人情報登録アプリケーション8や個人情報閲覧アプリケーション9の利用時には、Webアプリケーション34,92,93からデータベース11に対するアクセス要求が発生する。Webアプリケーション34,92,93からデータベース11に対するアクセス要求が発生した場合には、個人情報アクセス制御部89によって上記アクセス要求に対してポリシに従ったアクセス制御が行われる。以下、上記のアクセス制御に関する処理について、図15に示すフローチャートとともに説明する。なお、以下の説明において、Webアプリケーション34,92,93を実現しているプログラムは、前述したアクセス制御ポリシファイル生成装置74によって書き換えられているものとする。従ってWebアプリケーション34,92,93からデータベース11へのアクセスは、必ず個人情報アクセス制御部89を介して行われるものとする。
=== Access control ===
When the personal information registration application 8 or the personal information browsing application 9 is used, an access request for the
モニタ部120は、Webアプリケーション34,92,93からデータベース11に対するアクセス要求が発生したかどうかをリアルタイムに監視している。モニタ部120は、Webアプリケーション34,92,93からデータベース11に対するアクセス要求が発生したことを検知すると(ステップ240)、そのWebアプリケーションの識別子及びデータベース11に要求しようとしている個人情報を取得する(ステップ241)。
The
次にモニタ部120から、個人情報アクセス制御部89のアクセス制御部114に対して、上記アクセス要求を許可すべきかどうかの判断の依頼が通知される。この通知を受けるとアクセス制御部114はアクセス可否の判断を開始する(ステップ242)。まず個人情報アクセス制御部89は、要求されている個人情報の表記を、マップファイル60を参照することによりP3Pポリシファイル43における個人情報の表記に変換する。次に個人情報アクセス制御部89は、変換した個人情報の表記を用いて当該個人情報がP3Pポリシファイル43において制御対象になっているかどうかを調べ、制御対象になっている場合にはさらにアクセス制御ポリシファイル70のpermissionタグ73を参照することによりアクセス可否を判断する。
Next, the
ステップ242の判断において、アクセスを拒否する判断がなされた場合には(ステップ242:NO)、ログ記録部121は上記アクセス要求があった事実、及びそのアクセス要求が拒否されたことを示すログ情報をログファイルに記録する(ステップ250)。またアクセス制御部114はその旨をモニタ部120に通知する。この通知があると、モニタ部120は、Webアプリケーション34,92,93に対して上記アクセスについてアクセスが拒否された旨を通知する(ステップ251)。
If it is determined in
ステップ242の判断において、アクセスを許可する旨の判断がなされた場合には(ステップ242:YES)、次に個人情報アクセス制御部89は、そのアクセスが個人情報の読み込みに関するアクセスであるのか、それとも個人情報の書き込みに関するアクセスであるのかを判断する(ステップ243)。
If it is determined in
ステップ243において、個人情報の読み込みに関するアクセスであると判断した場合には(ステップ243:YES)、個人情報アクセス制御部89は、読み込み対象となっている個人情報をデータベースサーバ10から取得し(ステップ244)、取得した個人情報を復号処理部116によって復号化する(ステップ245)。復号化に際しては鍵情報117が用いられる。復号化された個人情報は個人情報アクセス制御部89からモニタ部120に通知され、さらにモニタ部120からWebアプリケーション34,92,93に通知され(ステップ246)、Webアプリケーション34,92,93に制御が返される(ステップ247)。なお、ログ記録部121は、以上のアクセスの事実をログ情報としてログファイルに記録する(ステップ248)。
If it is determined in
ステップ243において、個人情報の書き込みに関するアクセスであると判断した場合には(ステップ243:NO)、個人情報アクセス制御部89は、個人情報を暗号処理部115によって暗号化し(ステップ249)、暗号化した個人情報をデータベース11に登録する(ステップ250)。そして個人情報アクセス制御装置89は、モニタ部120を経由してWebアプリケーションに処理完了を通知し、Webアプリケーション34,92,93に制御を返す(ステップ251)。なお、ログ記録部121は、以上のアクセスの事実をログに記録する(ステップ252)。
If it is determined in
ところで、インターネット等において個人情報を取り扱うサービスを提供するWWWサーバにおいては、個人情報を取り扱う画面を生成するためのHTML文書やWebアプリケーションを実現しているプログラムのソースコードにおける個人情報の表記を設計者やプログラマー等が自由に決めることができるようになっている。このためHTML文書やソースコード間で必ずしも個人情報の表記についての統一が図られていない。また例えばHTML文書においては「氏名」という項目が"name"と表記され、一方、同じ項目がP3Pポリシファイルにおいて"user.name"と表記されているというように、HTML文書やソースコードにおける個人情報の表記とP3Pポリシファイルにおける個人情報の表記とが統一されていないことも多い。このため、WWWサーバにおいてP3Pポリシファイルのポリシに関する制御を行おうとする場合において次のような問題を生じていた。すなわち、例えばHTML文書によって生成される画面を用いて取得もしくは提供される個人情報や、WWWサーバに付設されるデータベースにアクセスしようとするWebアプリケーションについて、P3Pポリシファイルに記述されているポリシに関する制御を行おうとする場合には、上記画面を用いて取得もしくは提供される個人情報や上記データベースへのアクセス要求等に含まれている個人情報がP3Pポリシファイルにおいて制御の対象となっているかどうかを判断する必要があるが、この場合に両者の表記を容易に対応づけることができなかった。 By the way, in a WWW server that provides a service that handles personal information on the Internet or the like, the designer uses notation of personal information in a source code of a program that realizes an HTML document or a Web application for generating a screen that handles personal information. And programmers can decide freely. For this reason, unification of notation of personal information is not necessarily achieved between HTML documents and source codes. Also, for example, in the HTML document, the item “name” is described as “name”, while the same item is described as “user.name” in the P3P policy file. And notation of personal information in the P3P policy file are often not unified. For this reason, the following problem has arisen when trying to control the policy of the P3P policy file in the WWW server. In other words, for example, personal information acquired or provided using a screen generated by an HTML document or a Web application that attempts to access a database attached to a WWW server is used to control a policy described in a P3P policy file. When trying to do so, it is determined whether the personal information acquired or provided using the above screen or the personal information included in the access request to the database is a control target in the P3P policy file. It is necessary, but in this case, the two notations could not be easily matched.
以上に説明した個人情報利用システムでは、マップファイル60をあらかじめWWWサーバ1やデータベースサーバ10に記憶しておき、HTTPリクエストに記述されている個人情報の表記に対応するP3Pポリファイルにおける個人情報の表記をマップファイル60を参照することにより取得する。そして取得した前記個人情報の表記をP3Pポリシファイル43に対照することにより、個人情報がP3Pポリシファイル43においてポリシに関する制御の対象となっているかどうかを判断するようにしている。このようにあらかじめ作成されたマップファイル60を記憶しておくことで、設計者やプログラマーによって記述されたHTML文書やWebアプリケーションに何ら変更を加えることなく、HTML文書によって生成される画面を用いて取得もしくは提供される個人情報についてのP3Pポリシファイルに従ったポリシに関する制御や、データベースにアクセスしようとするWebアプリケーションについて、P3Pポリシファイルに記述されているポリシに関する制御を適切かつ自動的に行うことが可能となる。
In the personal information utilization system described above, the
また従来、データベースに対するアクセス制御が個人情報の利用目的に沿った形でなされるようにするためには、システム管理者等が上記利用目的に対応してデータベースに対するアクセス制御に関する情報を記述したプログラムやデータを作成する必要があり、この場合には利用目的に矛盾しないようにアクセス制御に関する情報を記述しなければならなかった。またWWWサーバに仕様の異なる複数のデータベースが付設される場合には、個々のデータベースごとに上記プログラムやデータを作成しなければならず、利用目的に矛盾しないようにアクセス制御に関する情報を記述するためには大変な労力が必要であった。 Conventionally, in order to control access to a database in accordance with the purpose of use of personal information, a program in which a system administrator or the like describes information related to access control to a database corresponding to the purpose of use. It was necessary to create data, and in this case, information related to access control had to be described so as not to contradict the purpose of use. Also, when multiple databases with different specifications are attached to the WWW server, the above programs and data must be created for each database, and information related to access control is described so as not to contradict the purpose of use. It took a lot of effort.
以上に説明した個人情報利用システムでは、WWWサーバ1が個人情報の利用目的が記述されたルールファイルに基づいて生成されたアクセス制御ポリシファイルをあらかじめ生成して記憶しておき、アクセス要求を通知してきたWebアプリケーションがポリシの制御の対象となっているかどうかをアクセス制御ポリシファイルを参照することにより判断するようにしている。このため、仕様の異なる複数のデータベースが存在していても、アクセス制御ポリシファイルのみを参照するだけでWebアプリケーションからデータベースに対して行われるアクセスに対してアクセス制御を適切かつ自動的に行うことができる。またそのようなアクセス制御を行うにあたり、管理者等は個々のデータベースの仕様に習熟している必要がなく、プライバシポリシの利用目的に適合するアクセス制御を容易に設定することができる。 In the personal information utilization system described above, the WWW server 1 previously generates and stores an access control policy file generated based on a rule file in which the purpose of use of personal information is described, and notifies an access request. It is determined by referring to the access control policy file whether the Web application is a policy control target. For this reason, even if a plurality of databases having different specifications exist, access control can be appropriately and automatically performed for access performed from the Web application to the database only by referring to only the access control policy file. it can. Further, when performing such access control, the administrator or the like does not need to be familiar with the specifications of each database, and can easily set access control suitable for the purpose of use of the privacy policy.
===ログファイル===
図16に個人情報処理部88のログ記録部108もしくは個人情報アクセス制御部89のログ記録部121によってログファイルに記録されるログ情報の一例を示している。
=== Log file ===
FIG. 16 shows an example of log information recorded in the log file by the
ログ情報131は、インターネット3につながれたクライアント7を操作する利用者から個人情報登録アプリケーション8にアクセスして個人情報を登録した処理に関して記録されたログ情報である。ログ情報131には、当該ログ情報が記録された日時1311、当該処理において登録された個人情報である氏名情報1312,電話番号情報1313,及びメールアドレス情報1314、Webアプリケーションが行った処理の内容1315、当該処理を行ったWebアプリケーションの識別子1316、当該処理において適用されたP3Pポリシファイルのファイル名1317が含まれている。
The
ログ情報132は、内部ネットワーク13につながれた内部クライアント7を操作する組織の利用者が個人情報閲覧アプリケーション9にアクセスした際に行われた処理に対応するログ情報である。ログ情報132には、当該ログ情報が記録された日時1321、当該処理において閲覧された個人情報である氏名情報1322,電話番号情報1323,及びメールアドレス情報1324、アクセス制御に関する処理の内容1325、当該処理を行ったWebアプリケーションの識別子1326、当該処理において適用されたP3Pポリシファイルのファイル名1327、当該処理における個人情報閲覧アプリケーション9の利用者のユーザアカウント1328及び所属部署1329が含まれている。なお、アクセス制御に関する処理の内容1325が「閲覧許可」となっているように、このログ情報132は、P3Pポリシファイル43、マップファイル60、アクセス制御ポリシファイル70に基づいて生成されるアクセス制御ポリシファイル70による検証においてアクセスを許された場合に対応するものであり、当該処理がP3Pファイル名142に記載されているP3Pポリシファイル43に記載されている利用目的に沿って行われたことを示している。
The
ログ情報133は、ログ情報132と同様に組織内の利用者が個人情報閲覧アプリケーション9へアクセスした際に行われた処理に対応するログ情報である。ログ情報133は、アクセス制御に関する処理の内容1335が「閲覧拒否」となっているように、アクセス制御ポリシファイル70による検証においてアクセスを拒否された場合に対応するものである。つまりログ情報133は、当該処理がP3Pファイル名1337に記載されているP3Pポリシファイル43の目的に沿わない利用であったことを示している。
Similarly to the
このようなログ情報を参照することで、管理者等は利用者によって行われるWebアプリケーションに対するアクセスについて、それぞれがP3Pポリシファイルの利用目的に沿って行われたかどうかを確実かつ詳細に把握することができる。このため、管理者等はログ情報をP3Pポリシファイルに従って個人情報に対するアクセス制御が適切に実施されているかどうかの監査資料として役立てることができる。 By referring to such log information, the administrator or the like can grasp surely and in detail whether or not each access to the Web application performed by the user is performed in accordance with the purpose of use of the P3P policy file. it can. For this reason, the administrator or the like can use the log information as audit data for checking whether or not the access control for the personal information is appropriately performed according to the P3P policy file.
また従来、個人情報が管理されるデータベースの管理を行うDBMSから出力されるログ情報を監査資料として利用する場合には、そのDBMSに精通した者がDBMSに固有の記述形式で表記されたログ情報を解析する必要があった。とくに仕様の異なる複数種類のデータベースが実装されている場合には個々のデータベースの仕様に精通する者によりログ情報を解析する必要があった。また異なる記述形式の個々のログ情報について、それぞれがP3Pポリシファイルの利用目的に適合するものであるのかどうかを判断するには大変な労力が必要であった。 Conventionally, when log information output from a DBMS that manages a database for managing personal information is used as an audit material, log information written by a person familiar with the DBMS in a description format unique to the DBMS. It was necessary to analyze. Especially when multiple types of databases with different specifications are implemented, it is necessary to analyze log information by those who are familiar with the specifications of each database. Also, it has been a great effort to determine whether each piece of log information in different description formats is suitable for the purpose of use of the P3P policy file.
上記個人情報利用システムでは、ログ情報は個人情報が格納されているデータベースの仕様とは無関係に作成される。またその記述形式もデータベースに非依存の形式である。このため、個々のデータベースの取り扱いに精通する者でなくてもログ情報を解析することが可能であり、これにより上記の問題が解決されることになる。 In the personal information utilization system, the log information is created regardless of the specifications of the database in which the personal information is stored. The description format is also independent of the database. For this reason, even if it is not a person familiar with handling of each database, it is possible to analyze log information, and this solves said problem.
なお、以上の実施形態の説明は本発明の理解を容易にするためのものであり、本発明を限定するものではない。本発明はその趣旨を逸脱することなく、変更、改良され得ると共に本発明にはその等価物が含まれることは勿論である。 The above description of the embodiment is for facilitating understanding of the present invention, and does not limit the present invention. It goes without saying that the present invention can be changed and improved without departing from the gist thereof, and that the present invention includes equivalents thereof.
1 WWWサーバ 2 クライアント
3 インターネット 4 ブラウザ
10 データベースサーバ 11 データベース
13 内部ネットワーク 20 個人情報入力画面
25 HTML文書 34,92,93 Webアプリケーション
40 プライバシポリシ 43 P3Pポリシファイル
60 マップファイル 67 マップファイル生成装置
70 アクセス制御ポリシファイル 74 アクセス制御ポリシファイル生成装置
76 ルールファイル 80 HTTPサーバ
88 個人情報処理部 89 個人情報アクセス制御部
120 モニタ部 130 ログファイル
160 情報処理装置
DESCRIPTION OF SYMBOLS 1 WWW server 2 Client 3 Internet 4
Claims (11)
前記CPUが前記メモリに記憶されているプログラムを実行することにより実現される、
Webアプリケーション、HTTPサーバ、個人情報処理部、個人情報アクセス制御部、を有し、
プライバシポリシファイル、前記プライバシポリシファイルにおける個人情報の表記と前記HTML文書又は前記Webアプリケーションを実現しているプログラムのソースコードにおける個人情報の表記との対応が記述されたマップファイル、を記憶し、
前記個人情報処理部は、前記HTTPサーバが受信した前記HTTPリクエストに記述されているHTML文書の個人情報の表記に対応する前記プライバシポリシファイルにおける個人情報の表記を前記マップファイルを参照することにより取得し、
前記個人情報処理部は、取得した前記個人情報の表記を前記プライバシポリシファイルに対照することにより前記HTML文書に記述されている前記個人情報が前記プライバシポリシファイルにおいてポリシに関する制御の対象となっているかどうかを判断し、
前記個人情報処理部は、前記HTTPリクエストに記述されている前記個人情報が、前記プライバシポリシファイルにおいてポリシに関する制御の対象となっていると判断した場合に前記HTTPリクエストに記述されている前記個人情報を前記個人情報アクセス制御部に通知し、
前記個人情報アクセス制御部は、前記HTTPリクエストに記述されている前記個人情報を暗号化して前記個人情報処理部に通知し、
前記個人情報処理部は、暗号化された前記個人情報を前記HTTPサーバに通知し、
前記HTTPサーバは、暗号化された前記個人情報を前記Webアプリケーションに通知すること、
を特徴とする個人情報利用システム。 CPU, memory,
The CPU is implemented by executing a program stored in the memory.
Web application, HTTP server, personal information processing unit, personal information access control unit,
A privacy policy file, a map file in which correspondence between the notation of personal information in the privacy policy file and the notation of personal information in the source code of the program realizing the HTML document or the Web application is stored;
The personal information processing unit obtains the description of the personal information in the privacy policy file corresponding to the description of the personal information of the HTML document described in the HTTP request received by the HTTP server by referring to the map file. And
Whether the personal information processing unit compares the notation of the acquired personal information with the privacy policy file, so that the personal information described in the HTML document is a target of policy control in the privacy policy file. Determine whether
The personal information processing unit, when it is determined that the personal information described in the HTTP request is subject to policy control in the privacy policy file, the personal information described in the HTTP request To the personal information access control unit,
The personal information access control unit encrypts the personal information described in the HTTP request and notifies the personal information processing unit;
The personal information processing unit notifies the HTTP server of the encrypted personal information,
The HTTP server notifies the Web application of the encrypted personal information;
Personal information utilization system characterized by
前記CPUが前記メモリに記憶されているプログラムを実行することにより実現される、Webアプリケーション、HTTPサーバ、個人情報処理部、個人情報アクセス制御部、データベース、を有し、
プライバシポリシファイル、前記プライバシポリシファイルにおける個人情報の表記と前記HTML文書又は前記Webアプリケーションを実現しているプログラムのソースコードにおける個人情報の表記との対応が記述されたマップファイル、及びプライバシポリシファイルにおけるポリシに関する制御の対象となるWebアプリケーションを特定する情報と前記プライバシポリシファイルの識別子と許可情報とが記述されたアクセス制御ポリシファイル、を記憶し、
前記Webアプリケーションは、前記個人情報アクセス制御部に対して個人情報に対するアクセス要求を通知し、
前記個人情報アクセス制御部は、前記アクセス要求の対象となっている前記個人情報の表記に対応する前記プライバシポリシファイルにおける前記個人情報の表記を、前記マップファイル、前記プライバシポリシファイル、及び前記アクセス制御ポリシファイルを参照することにより取得し、
前記個人情報アクセス制御部は、取得した前記個人情報の表記を前記プライバシポリシファイルに対照することにより前記アクセス要求の対象となっている前記個人情報が前記プライバシポリシファイルにおいてポリシに関する制御の対象となっているかどうかを判断し、
前記個人情報アクセス制御部は、前記アクセス要求の対象となっている前記個人情報が前記プライバシポリシファイルにおいてポリシに関する制御の対象となっていると判断した場合には、さらに、前記アクセス要求を通知してきた前記Webアプリケーションがポリシの制御の対象となっているかどうかを前記アクセス制御ポリシファイルを参照することにより判断し、
前記個人情報アクセス制御部は、前記アクセス要求を通知してきた前記Webアプリケーションが前記アクセス制御ポリシファイルにおいてポリシの制御の対象となっていると判断した場合には、前記制御に従って前記アクセス要求を処理すること、
を特徴とする個人情報利用システム。 CPU, memory,
A web application, an HTTP server, a personal information processing unit, a personal information access control unit, a database, which is realized by the CPU executing a program stored in the memory;
In a privacy policy file, a map file in which the correspondence between the notation of personal information in the privacy policy file and the notation of personal information in the source code of the program that implements the HTML document or the Web application is described, and in the privacy policy file Storing information for specifying a Web application to be controlled regarding a policy, an access control policy file in which an identifier and permission information of the privacy policy file are described,
The Web application notifies the personal information access control unit of an access request for personal information,
The personal information access control unit displays the notation of the personal information in the privacy policy file corresponding to the notation of the personal information that is the target of the access request, the map file, the privacy policy file, and the access control. Obtained by referring to the policy file,
The personal information access control unit compares the notation of the acquired personal information with the privacy policy file, so that the personal information that is the target of the access request is a target of policy control in the privacy policy file. To determine whether
If the personal information access control unit determines that the personal information subject to the access request is subject to policy control in the privacy policy file, the personal information access control unit further notifies the access request. Determining whether the Web application is subject to policy control by referring to the access control policy file;
The personal information access control unit processes the access request according to the control when determining that the Web application that has notified the access request is a policy control target in the access control policy file. about,
Personal information utilization system characterized by
前記個人情報に対するアクセス要求は、前記データベースからの個人情報の読み込みに関する要求であり、
前記個人情報アクセス制御部が前記ポリシの前記制御に従って行う前記アクセス要求についての前記処理は、個人情報を前記データベースから読み込んで復号化し、復号化した個人情報を前記Webアプリケーションに通知する処理であること、
を特徴とする個人情報利用システム。 The personal information utilization system according to claim 2,
The access request for the personal information is a request for reading personal information from the database,
The processing for the access request performed by the personal information access control unit according to the control of the policy is processing for reading personal information from the database, decrypting the personal information, and notifying the Web application of the decrypted personal information. ,
Personal information utilization system characterized by
前記個人情報に対するアクセス要求は、前記データベースへの個人情報の書き込みに関する要求であり、
前記個人情報アクセス制御部が前記ポリシの前記制御に従って行う前記アクセス要求についての前記処理は、書き込もうとする個人情報を暗号化して前記データベースに書き込む処理であること、
を特徴とする個人情報利用システム。 The personal information utilization system according to claim 2,
The access request for the personal information is a request for writing the personal information to the database,
The process for the access request performed by the personal information access control unit according to the control of the policy is a process of encrypting the personal information to be written and writing it in the database.
Personal information utilization system characterized by
前記個人情報処理部は、前記HTTPリクエストに記述されている前記個人情報がポリシに関する制御の対象となっているかどうかを判断した際における前記判断の結果を示すログ情報を生成しこれを記憶するログ記録部を備えること、
を特徴とする個人情報利用システム。 The personal information utilization system according to claim 1,
The personal information processing unit generates log information indicating a result of the determination when determining whether the personal information described in the HTTP request is a target of control related to a policy, and stores the log information Having a recording unit,
Personal information utilization system characterized by
前記アクセス要求を送信してきた前記Webアプリケーションが前記アクセス制御ポリシファイルにおいてポリシに関する制御の対象となっているかを判断した際における前記判断の結果を示すログ情報を生成しこれを記憶するログ記録部を備えること、
を特徴とする個人情報利用システム。 The personal information utilization system according to any one of claims 2 to 4,
A log recording unit for generating and storing log information indicating a result of the determination when determining whether the Web application that has transmitted the access request is a policy-related control target in the access control policy file; Preparing,
Personal information utilization system characterized by
前記CPUが前記メモリに記憶されているプログラムを実行することにより実現される、
Webアプリケーション、HTTPサーバ、個人情報処理部、個人情報アクセス制御部、を有し、
プライバシポリシファイル、前記プライバシポリシファイルにおける個人情報の表記と前記HTML文書又は前記Webアプリケーションを実現しているプログラムのソースコードにおける個人情報の表記との対応が記述されたマップファイル、を記憶している個人情報利用システムの制御方法であって、
前記個人情報処理部は、前記HTTPサーバが受信した前記HTTPリクエストに記述されているHTML文書の個人情報の表記に対応する前記プライバシポリシファイルにおける個人情報の表記を前記マップファイルを参照することにより取得し、
前記個人情報処理部は、取得した前記個人情報の表記を前記プライバシポリシファイルに対照することにより前記HTML文書に記述されている前記個人情報が前記プライバシポリシファイルにおいてポリシに関する制御の対象となっているかどうかを判断し、
前記個人情報処理部は、前記HTTPリクエストに記述されている前記個人情報が、前記プライバシポリシファイルにおいてポリシに関する制御の対象となっていると判断した場合に前記HTTPリクエストに記述されている前記個人情報を前記個人情報アクセス制御部に通知し、
前記個人情報アクセス制御部は、前記HTTPリクエストに記述されている前記個人情報を暗号化して前記個人情報処理部に通知し、
前記個人情報処理部は、暗号化された前記個人情報を前記HTTPサーバに通知し、
前記HTTPサーバは、暗号化された前記個人情報を前記Webアプリケーションに通知すること、
を特徴とする個人情報利用システムの制御方法。 CPU, memory,
The CPU is implemented by executing a program stored in the memory.
Web application, HTTP server, personal information processing unit, personal information access control unit,
A privacy policy file, and a map file in which the correspondence between the notation of personal information in the privacy policy file and the notation of personal information in the source code of the program realizing the HTML document or the Web application is stored A method for controlling a personal information utilization system,
The personal information processing unit obtains the description of the personal information in the privacy policy file corresponding to the description of the personal information of the HTML document described in the HTTP request received by the HTTP server by referring to the map file. And
Whether the personal information processing unit compares the notation of the acquired personal information with the privacy policy file, so that the personal information described in the HTML document is a target of policy control in the privacy policy file. Determine whether
The personal information processing unit, when it is determined that the personal information described in the HTTP request is a target of policy control in the privacy policy file, the personal information described in the HTTP request. To the personal information access control unit,
The personal information access control unit encrypts the personal information described in the HTTP request and notifies the personal information processing unit;
The personal information processing unit notifies the HTTP server of the encrypted personal information,
The HTTP server notifies the Web application of the encrypted personal information;
A control method of a personal information utilization system characterized by the above.
前記CPUが前記メモリに記憶されているプログラムを実行することにより実現される、Webアプリケーション、HTTPサーバ、個人情報処理部、個人情報アクセス制御部、データベース、を有し、
プライバシポリシファイル、前記プライバシポリシファイルにおける個人情報の表記と前記HTML文書又は前記Webアプリケーションを実現しているプログラムのソースコードにおける個人情報の表記との対応が記述されたマップファイル、及びプライバシポリシファイルにおけるポリシに関する制御の対象となるWebアプリケーションを特定する情報と前記プライバシポリシファイルの識別子と許可情報とが記述されたアクセス制御ポリシファイル、を記憶している個人情報利用システムの制御方法であって、
前記Webアプリケーションは、前記個人情報アクセス制御部に対して個人情報に対するアクセス要求を通知し、
前記個人情報アクセス制御部は、前記アクセス要求の対象となっている前記個人情報の表記に対応する前記プライバシポリシファイルにおける前記個人情報の表記を、前記マップファイル、前記プライバシポリシファイル、及び前記アクセス制御ポリシファイルを参照することにより取得し、
前記個人情報アクセス制御部は、取得した前記個人情報の表記を前記プライバシポリシファイルに対照することにより前記アクセス要求の対象となっている前記個人情報が前記プライバシポリシファイルにおいてポリシに関する制御の対象となっているかどうかを判断し、
前記個人情報アクセス制御部は、前記アクセス要求の対象となっている前記個人情報が前記プライバシポリシファイルにおいてポリシに関する制御の対象となっていると判断した場合には、さらに、前記アクセス要求を通知してきた前記Webアプリケーションがポリシの制御の対象となっているかどうかを前記アクセス制御ポリシファイルを参照することにより判断し、
前記個人情報アクセス制御部は、前記アクセス要求を通知してきた前記Webアプリケーションが前記アクセス制御ポリシファイルにおいてポリシの制御の対象となっていると判断した場合には、前記制御に従って前記アクセス要求を処理すること、
を特徴とする個人情報利用システムの制御方法。 CPU, memory,
A web application, an HTTP server, a personal information processing unit, a personal information access control unit, a database, which is realized by the CPU executing a program stored in the memory;
In a privacy policy file, a map file in which the correspondence between the notation of personal information in the privacy policy file and the notation of personal information in the source code of the program that implements the HTML document or the Web application is described, and in the privacy policy file A control method for a personal information utilization system storing information for specifying a Web application to be controlled with respect to a policy and an access control policy file in which an identifier and permission information of the privacy policy file are described.
The Web application notifies the personal information access control unit of an access request for personal information,
The personal information access control unit displays the notation of the personal information in the privacy policy file corresponding to the notation of the personal information that is the target of the access request, the map file, the privacy policy file, and the access control. Obtained by referring to the policy file,
The personal information access control unit compares the notation of the acquired personal information with the privacy policy file, so that the personal information that is the target of the access request is a target of policy control in the privacy policy file. To determine whether
If the personal information access control unit determines that the personal information subject to the access request is subject to policy control in the privacy policy file, the personal information access control unit further notifies the access request. Determining whether the Web application is subject to policy control by referring to the access control policy file;
The personal information access control unit processes the access request according to the control when determining that the Web application that has notified the access request is a policy control target in the access control policy file. about,
A control method of a personal information utilization system characterized by the above.
CPUと、メモリと、表示装置と、
個人情報に関するプライバシポリシが記述されたP3Pポリシファイル、及び、個人情報を取り扱う画面を生成するためのHTML文書又はWebアプリケーションを実現するプログラムのソースコードの入力を受け付ける入力インタフェースと、を有し、
前記CPUが前記メモリに記憶されているプログラムを実行することにより実現される、前記プライバシポリシファイルにおける個人情報の表記と、前記HTML文書又は前記ソースコードに記述されている個人情報の表記との類似度に基づいて両者の仮の対応づけを行い、前記仮の対応づけを前記表示装置に表示するとともに、前記仮の対応づけを修正するデータを受け付けて、受け付けた前記データに基づいて前記仮の対応づけを修正することによりマップファイルを生成するマップファイル処理部、
を備えることを特徴とするマップファイル生成装置。 An apparatus for generating the map file according to claim 1 or 2,
CPU, memory, display device,
A P3P policy file in which a privacy policy relating to personal information is described, and an input interface for receiving input of an HTML document for generating a screen that handles personal information or a source code of a program that implements a Web application,
Similarity between notation of personal information in the privacy policy file and notation of personal information described in the HTML document or the source code realized by the CPU executing a program stored in the memory The temporary correspondence between the two is performed based on the degree, the temporary correspondence is displayed on the display device, the data for correcting the temporary correspondence is received, and the temporary correspondence is received based on the received data. A map file processing unit that generates a map file by correcting the correspondence;
A map file generation device comprising:
CPUと、メモリと、表示装置と、
プライバシポリシファイル、Webアプリケーションを実現するプログラムのソースコード、前記プライバシポリシファイルにおける個人情報の表記と、前記ソースコードに記述されている個人情報の表記との対応が記述されたマップファイル、個人情報の利用目的及び許可情報が記述されたルールファイルの入力を受け付ける入力インタフェースと、
を有し、
前記CPUが前記メモリに記憶されているプログラムを実行することにより実現される、
前記ソースコードを解析することにより前記Webアプリケーションがアクセスする個人情報を特定するアクセス対象特定部、
前記プライバシポリシファイルに基づいて、前記アクセス対象特定部により特定された前記個人情報の収集に関する利用目的を示す情報を取得するプライバシポリシファイル処理部、
前記利用目的取得部により取得した前記利用目的に対応する許可情報を前記ルールファイルから取得し、前記Webアプリケーションを特定する情報、前記プライバシポリシファイルの識別子、及び前記許可情報、が記述された仮のアクセス制御ポリシファイルを生成して表示し、前記仮のアクセス制御ポリシファイルを修正するデータを受け付けて、受け付けた前記データに基づいて前記仮のアクセス制御ポリシファイルを修正することによりアクセス制御ポリシファイルを生成するアクセス制御部、
を有することを特徴とするアクセス制御ポリシファイル生成装置。 An apparatus for generating the access control policy file according to claim 2,
CPU, memory, display device,
A privacy policy file, a source code of a program that implements a Web application, a map file that describes the correspondence between the notation of personal information in the privacy policy file and the notation of personal information described in the source code, An input interface for receiving input of a rule file in which purpose of use and permission information are described;
Have
The CPU is implemented by executing a program stored in the memory.
An access target identifying unit that identifies personal information accessed by the Web application by analyzing the source code;
A privacy policy file processing unit for acquiring information indicating a purpose of use related to the collection of the personal information specified by the access target specifying unit based on the privacy policy file;
A temporary information in which permission information corresponding to the usage purpose acquired by the usage purpose acquisition unit is acquired from the rule file, and information for specifying the Web application, an identifier of the privacy policy file, and the permission information is described. An access control policy file is generated and displayed, data for correcting the temporary access control policy file is received, and the temporary access control policy file is corrected based on the received data. Access control unit to generate,
An access control policy file generation device characterized by comprising:
前記Webアプリケーションを実現するプログラムのソースコードを、当該Webアプリケーションがデータベースにアクセスする場合に前記個人情報アクセス制御部を経由してアクセスするように修正するソースコード修正部、
を有することを特徴とするアクセス制御ポリシファイル生成装置。
The access control policy file generation device according to claim 10,
A source code correction unit that corrects a source code of a program that realizes the Web application so as to be accessed via the personal information access control unit when the Web application accesses a database;
An access control policy file generation device characterized by comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004093042A JP2005284353A (en) | 2004-03-26 | 2004-03-26 | Personal information use system, method for controlling the same system, map file generating device and access control policy file generating device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004093042A JP2005284353A (en) | 2004-03-26 | 2004-03-26 | Personal information use system, method for controlling the same system, map file generating device and access control policy file generating device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005284353A true JP2005284353A (en) | 2005-10-13 |
Family
ID=35182711
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004093042A Pending JP2005284353A (en) | 2004-03-26 | 2004-03-26 | Personal information use system, method for controlling the same system, map file generating device and access control policy file generating device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005284353A (en) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1927924A1 (en) * | 2006-11-30 | 2008-06-04 | Hitachi, Ltd. | Traceability system, traceability method and traceability program |
WO2010067535A1 (en) * | 2008-12-08 | 2010-06-17 | 日本電気株式会社 | Personal information exchanging system, personal information providing apparatus, data processing method therefor, and computer program therefor |
JP2014137745A (en) * | 2013-01-17 | 2014-07-28 | Kddi Corp | Program, terminal device, file generation device and application generation method |
JP2015143894A (en) * | 2014-01-31 | 2015-08-06 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | Information processing device, information processing method, and program |
JP2015228158A (en) * | 2014-06-02 | 2015-12-17 | Kddi株式会社 | Privacy policy generation device, privacy policy generation method, and program |
JP5894319B1 (en) * | 2015-06-26 | 2016-03-23 | 株式会社日本デジタル研究所 | Personal information management system, personal information management method and program |
JP2016040698A (en) * | 2014-08-13 | 2016-03-24 | Kddi株式会社 | Taint analysis device, taint analysis method, and program |
JP2017068677A (en) * | 2015-09-30 | 2017-04-06 | キヤノンマーケティングジャパン株式会社 | Information processing device, information processing method, and program |
US11750661B1 (en) | 2022-06-13 | 2023-09-05 | Snowflake Inc. | First class database object web application |
US11775669B1 (en) | 2022-06-13 | 2023-10-03 | Snowflake Inc. | Secure shared data application access |
US12010147B2 (en) * | 2022-11-09 | 2024-06-11 | Snowflake Inc. | Data platform with unified privileges |
-
2004
- 2004-03-26 JP JP2004093042A patent/JP2005284353A/en active Pending
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1927924A1 (en) * | 2006-11-30 | 2008-06-04 | Hitachi, Ltd. | Traceability system, traceability method and traceability program |
WO2010067535A1 (en) * | 2008-12-08 | 2010-06-17 | 日本電気株式会社 | Personal information exchanging system, personal information providing apparatus, data processing method therefor, and computer program therefor |
JP5348143B2 (en) * | 2008-12-08 | 2013-11-20 | 日本電気株式会社 | Personal information exchange system, personal information providing apparatus, data processing method thereof, and computer program thereof |
JP2014137745A (en) * | 2013-01-17 | 2014-07-28 | Kddi Corp | Program, terminal device, file generation device and application generation method |
US9866590B2 (en) | 2014-01-31 | 2018-01-09 | International Business Machines Corporation | Processing information based on policy information of a target user |
JP2015143894A (en) * | 2014-01-31 | 2015-08-06 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | Information processing device, information processing method, and program |
JP2015228158A (en) * | 2014-06-02 | 2015-12-17 | Kddi株式会社 | Privacy policy generation device, privacy policy generation method, and program |
JP2016040698A (en) * | 2014-08-13 | 2016-03-24 | Kddi株式会社 | Taint analysis device, taint analysis method, and program |
JP5894319B1 (en) * | 2015-06-26 | 2016-03-23 | 株式会社日本デジタル研究所 | Personal information management system, personal information management method and program |
JP2017068677A (en) * | 2015-09-30 | 2017-04-06 | キヤノンマーケティングジャパン株式会社 | Information processing device, information processing method, and program |
US11750661B1 (en) | 2022-06-13 | 2023-09-05 | Snowflake Inc. | First class database object web application |
US11775669B1 (en) | 2022-06-13 | 2023-10-03 | Snowflake Inc. | Secure shared data application access |
US12010147B2 (en) * | 2022-11-09 | 2024-06-11 | Snowflake Inc. | Data platform with unified privileges |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8032765B2 (en) | Secure database access through partial encryption | |
JP4826331B2 (en) | Document usage tracking system | |
US20210004373A1 (en) | Facilitating queries of encrypted sensitive data via encrypted variant data objects | |
JP2005242586A (en) | Program, apparatus, system and method for providing document view | |
JP4981461B2 (en) | Information concealment method and information concealment device | |
JP2002278970A (en) | Document managing system | |
JP2010063069A (en) | Certificate authority system, method of issuing electronic certificate and information processing method | |
JP2000322440A (en) | System and method for managing personal information and storage medium recording personal information management program | |
JP2005284353A (en) | Personal information use system, method for controlling the same system, map file generating device and access control policy file generating device | |
WO2020004139A1 (en) | Personal information analysis system and personal information analysis method | |
JP2006185311A (en) | Device, method and program for setting document anonymity, and document management device | |
US20060167716A1 (en) | Method of extracting and reporting death information | |
JP3941253B2 (en) | Hypertext system and method for handling hypertext | |
JP3650929B2 (en) | Character content providing method and character content providing system | |
JP2005352634A (en) | Distributed data processing system using xml | |
JP4719480B2 (en) | Questionnaire execution system and questionnaire execution server | |
JP3818795B2 (en) | Electronic form processing method | |
JP2007200272A (en) | Electronic document exchange system and web server used for it | |
JP2005122606A (en) | Information-reading device, information-reading system and information reading program | |
JP2011186769A (en) | Content management system, content management apparatus and access control method | |
Barnes | Lessons learned from the implementation of clinical messaging systems | |
JP2005115849A (en) | Export management system, export management method, export management program, and computer-readable recording medium with the program stored | |
JP4803713B2 (en) | Security management system, method and program | |
JP2004288085A (en) | Method and device for registering file for transmission | |
JP2001350861A (en) | System for controlling information and method for the same and recording medium |