JP2008226003A - アクセス制御装置 - Google Patents

アクセス制御装置 Download PDF

Info

Publication number
JP2008226003A
JP2008226003A JP2007065218A JP2007065218A JP2008226003A JP 2008226003 A JP2008226003 A JP 2008226003A JP 2007065218 A JP2007065218 A JP 2007065218A JP 2007065218 A JP2007065218 A JP 2007065218A JP 2008226003 A JP2008226003 A JP 2008226003A
Authority
JP
Japan
Prior art keywords
information
user
display content
access control
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007065218A
Other languages
English (en)
Inventor
Kenji Yamauchi
健司 山内
Atsufumi Fujita
淳文 藤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2007065218A priority Critical patent/JP2008226003A/ja
Priority to US11/780,831 priority patent/US20080229112A1/en
Priority to EP07120849A priority patent/EP1970834A3/en
Publication of JP2008226003A publication Critical patent/JP2008226003A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries

Abstract

【課題】クライアントからの要求に対して情報提供を行う情報提供サーバにおいて、情報提供サーバ上のプログラムによる表示内容の設定の際に、ユーザの持つアクセス権に応じた表示内容の設定処理が簡素化されたアクセス制御装置を得ること。
【解決手段】リレーショナルデータベース20では、ユーザ認証手段3により認証されたログインユーザ情報テーブル21、提供する情報の識別子毎に利用可能なユーザの一覧が格納された提供対象情報利用可能ユーザテーブル22、および情報の識別子毎に提供可能情報が格納された情報テーブル23から、仮想テーブルであるログインユーザ提供可能情報テーブル25が合成される。表示内容設定手段6は、ログインユーザ提供可能情報テーブル25を参照し、ログインユーザへの提供可能情報を取得する。
【選択図】 図2

Description

本発明は、クライアント装置から情報提供サーバ装置へのアクセスに対して、ユーザの持つアクセス権に応じて、情報提供サーバ装置が提供する情報の内容を制御するアクセス制御装置に関するものである。
従来、Web(WWW:ワールドワイドウエッブ)におけるユーザの認証過程では、WebクライアントからWebサーバへのアクセスに際して、ユーザのアクセス権を確認し、そのアクセス権に応じた内容の表示を行っている。例えば、特許文献1では、ユーザ認証をWebページ単位で行えるようにすると共に、アクセスしたユーザに応じて表示内容を変更することができるようなWebページへのアクセス制御方法が記載されている。
特許文献1では、ユーザが、Webサーバに接続されているクライアントから、Webサーバが管理するWebページにアクセスしようとすると、Webサーバ上で実行されているWebサーバプログラムによって、アクセスされたWebページに対応するスクリプトファイルが呼び出される。Webサーバでは、Webサーバプログラムがスクリプトを呼び出す際に、ユーザにアクセス権があるかどうかの認証をログイン情報に基づいて行う。
認証された場合には、Webサーバプログラムは、スクリプトファイルの記述に従って、アクセスされたWebページに対応するアクセス制御設定ファイルにアクセスする。そして、アクセス制御設定ファイルの記述に基づいて、認証過程で確認されたユーザが表示要求を受けたページを見ることが可能かどうかを確認する。
アクセス制御設定ファイルに対するアクセスの結果、そのWebページの少なくとも一部に対して表示許可がされている場合には、Webサーバプログラムは、スクリプトファイルの記述に従って、内容制御定義ファイルにアクセスする。内容制御定義ファイルは、アクセス権が制限された表示内容を特定するための情報と、その内容にアクセス可能なIDまたはアクセス権のレベルを定義する情報から構成されている。
Webサーバプログラムは、内容制御定義ファイルの内容を読み取り、当該Webページに含まれるアクセス権の制限がなされている内容と、そのアクセス権についての情報を確認すると、次にスクリプトファイルの記述に従って、表示内容定義ファイルにアクセスする。表示内容定義ファイルは、該当するWebページにおけるすべてのアクセス権のレベルに対応する全情報を含んだHTML形式のテキストデータと、アクセス権に応じてそのテキストデータを編集するのに必要な付加データとから構成されている。
Webサーバプログラムは、スクリプトファイルの記述に従い、アクセス制御設定ファイル、内容制御定義ファイル、および表示内容定義ファイルの内容に基づいて、ユーザがアクセス権を有する内容のみを含むHTMLファイルを作成し、Webクライアントへ送出し、送出された内容はWebクライアントで表示される。特許文献1では、以上のようにして、各ユーザのアクセス権に応じた表示内容のWebページがWebクライアントにて表示される。
特開平11−161602号公報
しかしながら、上記特許文献1に記載の従来技術においては、情報提供サーバであるWebサーバ上で動作するサーバプログラムは、ユーザログイン情報と、アクセス制御設定ファイル、内容制御定義ファイル、および表示内容定義ファイルとに基づいて、ユーザの持つアクセス権に応じた表示内容を選択し、選択結果に応じた表示画面の作成を行う必要があり、プログラムの処理が複雑になるという問題があった。
本発明は、上記に鑑みてなされたものであって、クライアントからの要求に対して情報提供を行う情報提供サーバにおいて、情報提供サーバ上のプログラムによる表示内容の設定の際に、ユーザの持つアクセス権に応じた表示内容の設定処理が簡素化されたアクセス制御装置を得ることを目的とする。
上述した課題を解決し、目的を達成するために、本発明にかかるアクセス制御装置は、クライアント装置からの要求に対して情報提供を行う情報提供サーバ装置であって、前記クライアント装置から前記情報提供サーバ装置へアクセスするユーザのアクセス権に応じて、前記情報提供サーバ装置により提供する情報を制御するアクセス制御装置において、前記ユーザのログイン情報に基づき、前記ユーザが前記情報提供サーバ装置にアクセス可能か否かを判定するユーザ認証手段と、前記ユーザ認証手段により認証されたユーザのログイン情報と、ユーザのアクセス権に応じて提供される提供情報と、を含む複数のテーブルが格納されたリレーショナルデータベースと、前記認証されたユーザに表示する提供情報を設定する表示内容設定手段と、前記表示内容設定手段により設定された提供情報に基づいて、表示用の画面データを作成する画面作成手段と、前記画面作成手段により作成された画面データを前記クライアント装置に送出する画面送出手段と、を備え、前記表示内容設定手段は、前記リレーショナルデータベースにて、このリレーショナルデータベースの有するテーブル合成機能を適用して前記複数のテーブルから前記認証されたユーザに提供可能な情報が格納された仮想テーブルを作成し、この仮想テーブルから前記提供情報を取得することを特徴とする。
この発明によれば、認証されたログインユーザのアクセス権に応じて、提供する情報を選択する際、選択処理はリレーショナルデータベースのテーブル合成機能を適用してデータベース内で予め実施しておくため、表示内容設定手段は、テーブル合成結果の仮想テーブルを参照するだけで、提供可能な情報を取得できる。そのため、表示内容設定手段の独自の処理が簡素化される。従って、表示内容設定手段を情報提供サーバ上で動作するプログラムにより実現する際に、プログラム処理を単純化でき、プログラムの製作効率、および品質を向上させる効果がある。
以下に、本発明にかかるアクセス制御装置の実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。
実施の形態1.
図1−1は、本発明の実施の形態1にかかるアクセス制御装置を含むサーバ―クライアントシステムを示す構成図、図1−2は、本実施の形態のアクセス制御装置の構成を示すブロック図である。
図1−1に示すように、例えば計算機端末からなるクライアント1と、クライアント1からの情報の表示要求に対して、情報を表示させることが可能な情報提供サーバ2とが、例えばインターネットまたはLAN等により接続されている。情報提供サーバ2は、本実施の形態のアクセス制御装置に対応するものであり、情報提供サーバ2の機能の一部として、そのハードウェア資源を利用して構成されている。情報提供サーバは、例えばWebサーバ等である。
図1−2に示すように、本実施の形態のアクセス制御装置は、ユーザ認証手段3と、画面作成手段4と、画面送出手段5と、表示内容設定手段6と、を備えている。
ユーザ認証手段3は、クライアント1を操作するユーザのログイン情報を確認し、ログインしたユーザにアクセス権があるかどうかを判定する。ユーザのアクセス権については、例えばサーバ単位で予め設定されているものとする。画面作成手段4は、ユーザのアクセス権に応じて、提供する情報を選択し、表示画面データを作成するものであり、提供する情報の選択と設定は、表示内容設定手段6によりなされる。画像送出手段5は、画面作成手段4により作成された画面データをクライアント1に送出する。
図2は、表示内容設定手段6の処理内容を説明するための模式図である。以下、図1−1、図1−2および図2を参照して、表示内容の設定方法について説明する。ユーザがクライアント1を介して情報提供サーバ2にアクセスすると、情報提供サーバ2上のユーザ認証手段3は、ユーザに対してログイン情報の入力を要求する。そして、ユーザ認証手段3は、入力されたログイン名およびパスワードからログインの可否を判定し、ログイン不可の場合は、エラーメッセージを表示する等を行い、ログインを拒否する。ログイン可の場合は、ログインユーザ情報をリレーショナルデータベース20のログインユーザ情報テーブル21に格納する。
リレーショナルデータベース20には、情報提供要求元のユーザ情報が格納されたログインユーザ情報テーブル21に加えて、提供対象情報利用可能ユーザテーブル22と、情報テーブル23とが格納されている。提供対象情報利用可能ユーザテーブル22には、提供する情報の識別子毎に利用可能なユーザの一覧が格納されており、情報テーブル23には、情報の識別子毎に提供情報が格納されている。このように、提供対象情報利用可能ユーザテーブル22および情報テーブル23には、ユーザのアクセス権に応じて提供される提供情報が含まれている。
本実施の形態では、リレーショナルデータベース20の有する仮想テーブル生成機能を用いることにより、ログインユーザ情報テーブル21と、提供対象情報利用可能ユーザテーブル22と、情報テーブル23とを、実テーブルの合成(JOIN)4を行う手段によって合成(または、結合)し、仮想テーブルであるログインユーザ提供可能情報テーブル25を生成する。仮想テーブルは、ログインユーザ情報テーブル21等の実テーブルとは異なり、実体を持つテーブルではないが、見た目上は、現在ログイン中のユーザに提供可能な情報のみが格納されたように見えるテーブルである。テーブルの合成は、どのテーブルと、どのテーブルとを、何をキーにして合成するかが記載された定義ファイルを参照して行う。
表示内容設定手段6は、このようにして作成されたログインユーザ提供可能情報テーブル25から、ログインユーザに提供可能な情報を取得する。そして、画面作成手段4は画面データを作成し、画面送出手段5は作成された画面データをクライアント1に送信する。クライアント1は受信した画面データをもとに画面表示を行い、ユーザに情報の表示を行う。
次に、リレーショナルデータベース20における仮想テーブルの生成機能について説明する。図3は、本実施の形態におけるテーブル合成の概念図である。クライアント1を操作するユーザ「userA」が情報提供サーバ2にログインすると、ユーザ認証手段3により、ログインユーザ情報テーブル21にログイン名「userA」が格納される。提供対象情報利用可能ユーザテーブル22には、予め、情報識別子と対象ユーザ名とが格納されている。図3の例では、userAが利用できる情報の情報識別子は、「ID1」、「ID2」、「ID4」である。情報テーブル23には、各情報識別子が示す情報の内容が提供情報として格納されている。
実テーブルの合成4を行う手段は、ログインユーザ提供可能情報仮想テーブル定義35を参照して、実テーブルを合成し、仮想テーブルを生成する。図3の例では、ログインユーザ提供可能情報仮想テーブル定義35には、合成1および合成2の2つの合成が定義されている。すなわち、合成1は、ログインユーザ情報テーブル21と提供対象情報利用可能ユーザテーブル22とを合成するが、その際、それぞれ、ログインユーザ名カラムと、対象ユーザ名カラムをキーとして合成する。また、合成2では、提供対象情報利用可能ユーザテーブル22と情報テーブル23とを、それぞれの情報識別子カラムをキーとして合成する。仮想テーブルにおいて、合成結果の中で、合成もとのテーブルのうちのどのカラムを格納するかは、「仮想テーブル上のカラム1」にて定義されている。図3の例では、提供対象情報利用可能ユーザテーブルの提供情報カラムが、仮想テーブルの提供可能情報カラムとして表示される。この定義ファイルにより仮想テーブルが生成された結果、ログインユーザ提供可能情報テーブル25には、userAに対する提供可能情報として、Info1、Info2、およびInfo4が格納されている。
図2に示すように、表示内容設定手段6は、仮想テーブルであるログインユーザ提供可能情報テーブル25を参照し、そこには既にログインユーザに提供可能な情報のみが格納されているため(独自の選択処理不要、S26)、提供可能な情報の選択を行う必要はなく、画面作成手段4に提供可能情報を渡すことができる(S27)。なお、従来技術においては、表示内容設定手段6は、ログインユーザ情報テーブル21および提供対象情報利用可能ユーザテーブル22の内容を比較し、ログインユーザに対して提供可能な情報が何であるかを判定し、判定された提供可能な情報のみを情報テーブル23から読み込み、画像作成手段4に渡す必要があった。このように、従来技術においては、表示内容設定手段6は、提供可能情報の選択に関して、独自の選択処理を行う必要があった。
本実施の形態は、ハードディスク等の記憶手段、メモリ、及びCPU(Central Processing Unit)等を有するサーバコンピュータ等の情報処理装置により構成することができる。そして、コンピュータを、本実施の形態におけるユーザ認証手段3、画面作成手段4、画面送出手段5、および表示内容設定手段6等として機能させるためのプログラムを情報処理装置の記憶手段に記憶させ、メモリ上に呼び出して実行させることにより、上記処理を実行させることが可能となる。
以上説明したように、本実施の形態によれば、ログインユーザの権限に応じて、提供する情報を選択する際、選択処理はリレーショナルデータベースの実テーブル合成(JOIN)機能を適用してデータベース内で予め実施しておくため、プログラムは合成結果の仮想テーブルを参照するだけで、提供可能な情報を取得できる。そのため、表示内容設定手段6を実現するプログラム処理を単純化でき、プログラムの製作効率、および品質を向上させる効果がある。
実施の形態2.
実施の形態1では、提供対象情報利用可能ユーザテーブル22において、ユーザ単位でアクセス可能な情報を定義していたため、ユーザ毎に細かなアクセス管理を行える反面、ユーザ数が多くなると定義量が増えて手間がかかる、アクセス権が全く同じユーザが複数存在するなど、ユーザ数が多いシステムでは、管理に手間がかかった。本実施の形態は、これを解決することにより、ユーザ数が多いシステムでの管理効率を向上させたものである。
図4は、本実施の形態によるテーブル合成の概念図である。図4において、各ユーザはユーザグループに属し、ユーザグループ定義テーブル47にて各ユーザ名と所属先のグループ名が定義されている。提供対象情報利用可能グループテーブル48には、情報識別子と対象グループ名との対応が定義されている。また、情報テーブル43には、情報識別子と提供情報との対応が定義されている。実テーブルの合成44を行う手段は、仮想テーブル定義49を参照し、ログインユーザ情報テーブル41、ユーザグループ定義テーブル47、提供対象情報利用可能グループテーブル48、および情報テーブル43を合成することにより、仮想テーブルであるログインユーザ提供可能情報テーブル46を生成する。なお、その他の構成は、実施の形態1の構成と同様である。
図4の例では、ログインユーザ情報テーブル41の内容から、ログインユーザ名が「userA1」であり、「userA1」は、ユーザグループ定義テーブル47の内容から、グループ名「groupA」のグループに所属することがわかる。また、提供対象情報利用可能グループテーブル48の内容から、groupAが利用可能な情報識別子はID1、ID2、ID4であり、情報テーブル43の内容から、ID1、ID2、ID4が示す情報の内容は、それぞれ、Info1、Info2、Info4であることがわかる。これから、これらのテーブルを合成することにより、userA1が利用可能な情報として、ログインユーザ提供可能情報テーブル46には、Info1、Info2、Info4が格納されている。
本実施の形態においては、表示内容設定手段6は、仮想テーブルを参照するだけで、userA1の利用可能な情報が、Info1、Info2、Info4であることが判り、これらを仮想テーブルから読込んで、画面作成手段4に渡す。
以上説明したように、本実施の形態によれば、ユーザの利用可能な情報をユーザグループ単位で定義できるようにしたので、ユーザ数が多いシステム、および同じ権限を持つユーザが複数存在するようなシステムにおいて、ユーザ管理の効率を向上させる効果がある。
実施の形態3.
実施の形態1では、提供対象情報利用可能ユーザテーブル22において、情報単位でアクセス可能なユーザを定義していたため、情報毎に細かなアクセス管理を行える反面、情報数が多くなると定義量が増えて手間がかかる、アクセス権限が全く同じ情報が複数存在するなど、情報数が多いシステムでは、管理に手間がかかった。本実施の形態は、これを解決することにより、情報数が多いシステムでの管理効率を向上させたものである。
図5は、本実施の形態におけるテーブル合成の概念図である。図5において、各情報は情報グループに属し、情報グループ定義テーブル54にて各情報識別子とその所属先の情報グループ識別子との対応が定義されている。提供対象情報グループ利用可能ユーザテーブル52には、情報グループ識別子と、対象ユーザ名との対応が定義されている。また、情報テーブル53には、情報識別子と提供情報との対応が定義されている。実テーブルの合成55を行う手段は、仮想テーブル定義57を参照し、ログインユーザ情報テーブル51、提供対象情報グループ利用可能ユーザテーブル52、情報テーブル53、および情報グループ定義テーブル54を合成することにより、仮想テーブルとしてのログインユーザ提供可能情報テーブル56を生成する。なお、その他の構成は、実施の形態1の構成と同様である。
図5の例では、ログインユーザ提供可能情報テーブル56の内容から、ログインユーザ名は「userA」であり、提供対象情報グループ利用可能ユーザテーブル52の内容から、userAが利用可能な情報グループ識別子はGID1、GID2、GID4であることがわかる。また、情報グループ定義テーブル54の内容から、情報グループ識別子GID1、GID2、GID4に所属する情報識別子はID1A、ID1B、ID2A、ID2B、ID2C、ID4A、ID4B、ID4B、ID4Cであり、情報テーブル53の内容から、それぞれの情報識別子が示す情報の内容はInfo1A、Info1B、Info2A、Info2B、Info2C、Info4A、Info4B、Info4Cであることがわかる。これから、これらのテーブルを合成することにより(実テーブルの合成55)、userAが利用可能な情報として、仮想テーブルであるログインユーザ提供可能情報テーブルには、Info1A、Info1B、Info2A、Info2B、Info2C、Info4A、Info4B、 Info4Cが格納されている。
本実施の形態においては、表示内容設定手段6は、仮想テーブルを参照するだけで、userAが利用可能な情報がInfo1A、Info1B、Info2A、Info2B、Info2C、Info4A、Info4B、 Info4Cであることが判り、これらを仮想テーブルから読込んで、画面作成手段4に渡す。
以上説明したように、本実施の形態によれば、ユーザの利用可能な情報を情報グループ単位で定義できるようにしたため、情報数が多いシステムや、同じ権限を対象とする情報が複数存在するようなシステムにおいて、情報利用権限管理の効率を向上させるという効果がある。
実施の形態4.
実施の形態1では、ユーザが各情報を利用可能かどうかを定義していたが、情報の参照だけ可能にしたり、または情報の変更まで可能にするなど、利用形態のバリエーションには対応していなかった。本実施の形態は、これを解決するために考えられたものであって、参照、変更など、利用形態を考慮したアクセス権の定義を可能にすることにより、細かなアクセス管理ができるようにしたものである。
図6は、本実施の形態によるテーブル合成の概念図である。図6において、提供対象情報利用形態ユーザテーブル62は、各情報識別子と対象ユーザとの対応に加えて、利用形態との対応も定義している。実テーブルの合成64を行う手段は、仮想テーブル定義66を参照し、ログインユーザ情報テーブル61、提供対象情報利用形態ユーザテーブル62、および情報テーブル63を合成することにより、仮想テーブルであるログインユーザ提供可能情報テーブル65を生成する。なお、その他の構成は、実施の形態1の構成と同様である。
図6の例では、ログインユーザ情報テーブル61の内容から、ログインユーザ名はuserAであり、提供対象情報利用形態ユーザテーブル62の内容から、userAが利用可能な情報識別子はID1、ID2、 ID4であり、かつ、その利用形態は、ID1に対しては、Read/Writeが可能であり、ID2に対しては、Read/Writeが可能であり、ID4に関してはReadが可能であることが定義されている。情報テーブル63の内容から、それぞれの情報識別子が示す情報の内容はInfo1、Info2、Info4であることから、これらのテーブルを合成することにより(実テーブルの合成64)、userAが利用可能な情報およびその利用形態として、仮想テーブルであるログインユーザ提供可能情報テーブル65には、Info1(Read/Write)、 Info2(Read/Write)、 Info4(Read)が格納されている。
本実施の形態においては、表示内容設定手段6は、仮想テーブルを参照するだけで、userAが利用可能な情報とその利用形態が判り、これらを仮想テーブルから読込んで、画面作成手段4に渡す。
以上説明したように、本実施の形態によれば、参照、変更など、利用形態を考慮したアクセス権の定義をできるようにすることにより、細かなアクセス管理ができるようなる。
以上のように、本発明にかかるアクセス制御装置は、Webサーバ等におけるアクセスの制御に有用である。
実施の形態1にかかるアクセス制御装置を含むサーバ―クライアントシステムを示す構成図である。 実施の形態1にかかるアクセス制御装置の構成を示すブロック図である。 表示内容設定手段の処理内容を説明するための模式図である。 実施の形態1におけるテーブル合成の概念図である。 実施の形態2におけるテーブル合成の概念図である。 実施の形態3におけるテーブル合成の概念図である。 実施の形態4におけるテーブル合成の概念図である。
符号の説明
1 クライアント
2 情報提供サーバ
3 ユーザ認証手段
4 画面作成手段
5 画面送出手段
6 表示内容設定手段
20 リレーショナルデータベース
21 ログインユーザ情報テーブル
22 提供対象情報利用可能ユーザテーブル
23 情報テーブル
24 実テーブルの合成(JOIN)
25 ログインユーザ提供可能情報テーブル

Claims (4)

  1. クライアント装置からの要求に対して情報提供を行う情報提供サーバ装置であって、
    前記クライアント装置から前記情報提供サーバ装置へアクセスするユーザのアクセス権に応じて、前記情報提供サーバ装置により提供する情報を制御するアクセス制御装置において、
    前記ユーザのログイン情報に基づき、前記ユーザが前記情報提供サーバ装置にアクセス可能か否かを判定するユーザ認証手段と、
    前記ユーザ認証手段により認証されたユーザのログイン情報と、ユーザのアクセス権に応じて提供される提供情報と、を含む複数のテーブルが格納されたリレーショナルデータベースと、
    前記認証されたユーザに表示する提供情報を設定する表示内容設定手段と、
    前記表示内容設定手段により設定された提供情報に基づいて、表示用の画面データを作成する画面作成手段と、
    前記画面作成手段により作成された画面データを前記クライアント装置に送出する画面送出手段と、
    を備え、
    前記表示内容設定手段は、前記リレーショナルデータベースにて、このリレーショナルデータベースの有するテーブル合成機能を適用して前記複数のテーブルから前記認証されたユーザに提供可能な情報が格納された仮想テーブルを作成し、この仮想テーブルから前記提供情報を取得することを特徴とするアクセス制御装置。
  2. 前記表示内容設定手段の設定する提供情報は、ユーザが属するグループ単位で定義されていることを特徴とする請求項1に記載のアクセス制御装置。
  3. 前記表示内容設定手段の設定する提供情報は、1または複数の情報からなる情報グループ単位で定義されていることを特徴とする請求項1または2に記載のアクセス制御装置。
  4. 前記表示内容設定手段の設定する提供情報には、提供情報の利用形態についての情報が付加されていることを特徴とする請求項1〜3のいずれか1つに記載のアクセス制御装置。
JP2007065218A 2007-03-14 2007-03-14 アクセス制御装置 Pending JP2008226003A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007065218A JP2008226003A (ja) 2007-03-14 2007-03-14 アクセス制御装置
US11/780,831 US20080229112A1 (en) 2007-03-14 2007-07-20 Access controller
EP07120849A EP1970834A3 (en) 2007-03-14 2007-11-16 Access controller

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007065218A JP2008226003A (ja) 2007-03-14 2007-03-14 アクセス制御装置

Publications (1)

Publication Number Publication Date
JP2008226003A true JP2008226003A (ja) 2008-09-25

Family

ID=39521936

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007065218A Pending JP2008226003A (ja) 2007-03-14 2007-03-14 アクセス制御装置

Country Status (3)

Country Link
US (1) US20080229112A1 (ja)
EP (1) EP1970834A3 (ja)
JP (1) JP2008226003A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015185037A (ja) * 2014-03-25 2015-10-22 日本電気株式会社 情報管理装置、情報管理システム、情報管理方法、及びプログラム

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8244761B1 (en) 2007-10-18 2012-08-14 United Services Automobile Association (Usaa) Systems and methods for restricting access to internal data of an organization by external entity
US8861447B2 (en) * 2009-06-05 2014-10-14 Broadcom Corporation Group identification and definition employing look up table (LUT) within multiple user, multiple access, and/or MIMO wireless communications
US9785685B2 (en) * 2010-09-18 2017-10-10 Oracle International Corporation Enterprise application workcenter
US10083247B2 (en) 2011-10-01 2018-09-25 Oracle International Corporation Generating state-driven role-based landing pages
US10235781B2 (en) 2016-01-15 2019-03-19 Oracle International Corporation Visualization of provenance data

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030014394A1 (en) * 2001-03-22 2003-01-16 Shinji Fujiwara Cell-level data access control using user-defined functions
US20040139043A1 (en) * 2003-01-13 2004-07-15 Oracle International Corporation Attribute relevant access control policies

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015185037A (ja) * 2014-03-25 2015-10-22 日本電気株式会社 情報管理装置、情報管理システム、情報管理方法、及びプログラム

Also Published As

Publication number Publication date
EP1970834A2 (en) 2008-09-17
EP1970834A3 (en) 2009-01-07
US20080229112A1 (en) 2008-09-18

Similar Documents

Publication Publication Date Title
US9935963B2 (en) Shared item account selection
CN101286847B (zh) 通过单一界面管理数字身份的方法和设备
US20130066975A1 (en) Group Opt-In Links
US8327428B2 (en) Authenticating linked accounts
US20130067303A1 (en) Distinct Links for Publish Targets
EP1662696B1 (en) Method and system for delegating authority with restricted access right in an online collaborative environment
EP1662698B1 (en) Method and system for delegating authority in an online collaborative environment
JP2008226003A (ja) アクセス制御装置
JP2016165046A (ja) 情報処理システム、情報処理装置、情報処理方法、及びプログラム
JP2009541894A (ja) モバイルデバイスユーザ経験の仮想化
JP6303312B2 (ja) サービス提供システム及び画像提供方法
US11228451B2 (en) Authenticated content delivery platform
Adabala et al. Single sign-on in in-vigo: Role-based access via delegation mechanisms using short-lived user identities
JP3437912B2 (ja) 電子会議システム
JP2007079864A (ja) コンテンツ管理システム、コンテンツ管理システムの制御方法及びコンテンツ管理システムの制御プログラム
JP2017084378A (ja) クラウドサービス提供システム及びクラウドサービス提供方法
US10229276B2 (en) Method and apparatus for document author control of digital rights management
Heupel et al. Enhancing the security and usability of DUI based collaboration with proof based access control
JP6482295B2 (ja) 動画配信システム及び動画再生装置
Freeman et al. Working with ASP. NET Core
JP2009075845A (ja) 表示制御プログラム及び表示制御装置
US9973503B2 (en) Method and internet-connected server for reviewing a computer-executable experiment
JP5127552B2 (ja) プログラムおよびそのプログラムを用いたデータ表示方法
JP2023121884A (ja) 認証サーバ、作業端末、情報処理方法、およびプログラム
JP2024513300A (ja) リンクプラットフォーム及びパートナーサービスによるリンクの共同管理