以下、図面を参照して、本発明の各実施形態について説明する。
[第1の実施形態]
図1は、本発明の第1の実施形態に係るアクセス判定装置のハードウェア構成を示すブロック図である。
図1に示すように、コンピュータ10は、例えばハードディスクドライブ(HDD:Hard Disk Drive)のような外部記憶装置20と接続されている。この外部記憶装置20は、コンピュータ10によって実行されるプログラム21を格納する。コンピュータ10及び外部記憶装置20は、アクセス判定装置30を構成する。
図2は、図1に示すアクセス判定装置30の主として機能構成を示すブロック図である。
図2に示すように、アクセス判定装置30は、アクセス判定部31及びアクセス権設定部32を含む。本実施形態において、アクセス判定部31及びアクセス権設定部32は、図1に示すコンピュータ10が外部記憶装置20に格納されているプログラム21を実行することにより実現されるものとする。このプログラム21は、コンピュータ読み取り可能な記憶媒体に予め格納して頒布可能である。また、このプラグラム21が例えばネットワークを介してコンピュータ10にダウンロードされても構わない。
また、アクセス判定装置30は、データ格納部22、通常アクセス権リスト格納部23及び一時アクセス権リスト格納部24を含む。本実施形態において、データ格納部22、通常アクセス権リスト格納部23及び一時アクセス権リスト格納部24は、外部記憶装置20に格納される。
アクセス判定装置30は、例えば一般的なパーソナルコンピュータ(PC)上に構成される。また、アクセス判定装置30は、例えばデータ格納部22に格納されているデータにアクセスするユーザによって操作(利用)されるユーザ端末40及び当該アクセス判定装置30を管理する管理者(ユーザ)によって操作(利用)される管理端末50と接続されている。
なお、アクセス判定装置30と接続されているユーザ端末は複数存在するが、図2では便宜的にユーザ端末40以外のユーザ端末は省略されているものとする。
データ格納部22には、上記したように例えばユーザがユーザ端末40を操作することによってアクセスされるデータが格納される。
通常アクセス権リスト格納部23には、通常アクセス権リストが予め格納されている。通常アクセス権リストは、例えばアクセス制御リスト(ACL:Access Control List)と同様であり、例えばユーザ及び対象となるデータ毎にアクセス権限(アクセス権)が設定されている。通常アクセス権リストは、通常アクセス権情報を含む。この通常アクセス権情報は、ユーザ端末40(を含む複数のユーザ端末)を操作するユーザに対して与えられたアクセス権限、つまり、当該ユーザがデータ格納部22に格納されているデータにアクセスできるか否か(アクセスの可否)を示す。通常アクセス権情報は、アクセスできることを表す許可、アクセスできないことを表す拒否、または当該許可及び拒否が定められていないことを表す不定のいずれかを示す。また、通常アクセス権情報は、アクセスの種類、つまり読み出し(リード)及び書き込み(ライト)毎に、許可、拒否または不定を示す。
一時アクセス権リスト格納部24には、例えば参照リスト及び一時アクセス権リストが予め格納されている。
参照リストは、ユーザ端末40(を含む複数のユーザ端末)を操作するユーザ及びデータ格納部22に格納されているデータを示す参照情報を含む。
一時アクセス権リストは、基本的には上記したアクセス制御リストと同様であるが、アクセス権毎に有効期間及び優先度を有する点で通常アクセス権リストと異なる。一時アクセス権リストには、一時アクセス権情報が含まれる。一時アクセス権情報は、例えばユーザ端末40を操作するユーザに対して与えられたアクセス権限を示す。この一時アクセス権情報は、参照リストに含まれている参照情報、当該参照情報によって示されるユーザが当該参照情報によって示されるデータにアクセスできるか否か(アクセスの可否)を示すアクセス可否情報、当該一時アクセス権情報の有効期間を示す有効期間情報及び当該一時アクセス権情報(アクセス可否情報)の優先度を示す優先度情報を含む。アクセス可否情報は、上記した通常アクセス権情報と同様に、アクセスの種類毎に許可、拒否または不定を示す。
一般的に、上記した通常アクセス権リストに含まれる通常アクセス権情報はユーザに対して恒久的に与えられたアクセス権限を示すのに対し、一時アクセス権リストに含まれる一時アクセス権情報はユーザに対して一時的に与えられたアクセス権限を示す。
アクセス判定部31は、ユーザがユーザ端末40を操作することによって、当該ユーザ端末40から送信されたアクセス要求を取得(受信)する。この取得されたアクセス要求には、例えばユーザ端末40を操作するユーザによって指定されたデータ格納部22に格納されているデータを識別するデータID(データ識別情報)、当該ユーザを識別するユーザID(ユーザ識別情報)及び当該データに対するアクセスの種類(読み出しまたは書き込み)が含まれる。
アクセス判定部31は、一時アクセス権リスト格納部24に格納されている一時アクセス権リストを参照して、取得されたアクセス要求に含まれるユーザIDによって識別されるユーザが当該アクセス要求に含まれるデータIDによって識別されるデータにアクセスできるか否か(アクセスの可否)を判定する。アクセス判定部31は、取得されたアクセス要求に含まれるユーザIDによって識別されるユーザ及びデータIDによって識別されるデータを示す参照情報を含む一時アクセス権情報を、一時アクセス権リスト格納部24に格納されている一時アクセス権リストから取得する。このとき、アクセス判定部31は、一時アクセス権情報に含まれる有効期間情報に基づいて一時アクセス権情報を取得する。
アクセス判定部31は、取得された一時アクセス権情報のうち、最も高い優先度を示す優先度情報を含む一時アクセス権情報に含まれるアクセス可否情報に基づいて、アクセスの可否を判定する。アクセス判定部31は、例えばアクセス可否情報が許可を示す場合には、アクセス許可と判定する。一方、アクセス判定部31は、例えばアクセス可否情報が拒否を示す場合には、アクセス拒否と判定する。
また、アクセス判定部31は、一時アクセス権リスト格納部24に格納されている一時アクセス権リストを参照してアクセスの可否が判定できない場合には、通常アクセス権リスト格納部23に格納されている通常アクセス権リストを参照して、アクセスの可否を判定する。
アクセス判定部31は、例えば判定結果がアクセス許可である場合、取得されたアクセス要求に含まれるデータIDによって示されるデータを、当該アクセス要求に含まれるユーザIDによって識別されるユーザにより操作されるユーザ端末40に対して送信する。また、アクセス判定部31は、例えば判定結果がアクセス拒否である場合には、取得されたアクセス要求に含まれるユーザIDによって識別されるユーザにより操作されるユーザ端末40に対して、当該アクセス要求に含まれるデータIDに対するアクセスができない旨(つまり、アクセス拒否の旨)を通知する。
アクセス権設定部32は、例えば上記した管理者の管理端末50に対する操作に応じて、一時アクセス権リストまたは通常アクセス権リストに対して、アクセス権情報(一時アクセス権情報または通常アクセス権情報)の追加(設定)、変更または削除等の処理を行う。ここで、管理端末50を用いる管理者は、例えばユーザ端末40(を含む複数のユーザ端末)を操作するユーザがアクセス可能なデータを決定する権限、つまりアクセス判定装置30に対して特権を有するユーザである。
図3は、通常アクセス権リスト格納部23に格納されている通常アクセス権リストのデータ構造の一例を示す。
通常アクセス権リストには、上記したようにユーザ端末40(を含む複数のユーザ端末)を操作するユーザがデータ格納部22に格納されているデータにアクセスできるか否かを示す通常アクセス権情報が含まれる。
ここで、アクセス判定装置30に接続されている複数のユーザ端末を操作するユーザとして、ユーザA、ユーザB及びユーザCが存在するものとする。また、データ格納部22に格納されているデータとして、データ1、データ2、データ3及びデータ4が存在するものとする。
図3に示す例では、通常アクセス権リストには、例えばユーザA及びデータ1に対応付けて通常アクセス権情報「10」が含まれる。なお、通常アクセス権リストには、例えば全てのユーザ及びデータのそれぞれについて通常アクセス権情報が設定されている。
ところで、通常アクセス権情報においては、例えば「10」のように2桁の数字によってアクセスの可否が示される。具体的には、通常アクセス権情報の2桁の数字のうち左側の第1の数字(ここでは、「1」)は、ユーザがデータを読み出す権限(以下、読み出し権限と表記)を示す。一方、通常アクセス権情報の2桁の数字のうち右側の第2の数字(ここでは、「0」)は、ユーザがデータに対して書き込む権限(以下、書き込み権限と表記)を示す。
通常アクセス権情報において用いられる数字としては、「1」、「2」及び「0」が用いられる。数字「1」は、ユーザがデータにアクセスできることを表す許可を示す。数字「2」は、ユーザがデータにアクセスできないことを表す拒否を示す。また、数字「0」は、許可及び拒否のいずれも定められていないことを表す不定を示す。
通常アクセス権情報では、上記したようにしてアクセスの種類毎にアクセスの可否が示される。
つまり、上記した例えばユーザA及びデータ1に対応付けられている通常アクセス情報「10」は、第1の数字が「1」であり第2の数字が「0」であるため、ユーザAのデータ1に対する読み出し権限は許可であり書き込み権限は不定であることを示す。
また、図3に示す例では、例えばユーザA及びデータ4に対応付けられている通常アクセス権情報「12」は、第1の数字が「1」であり第2の数字が「2」であるため、ユーザAのデータ4に対する読み出し権限は許可であり書き込み権限は拒否であることを示す。
なお、上記した通常アクセス権情報以外の通常アクセス権情報についても、同様にしてアクセスの可否が示される。
また、ここでは、通常アクセス権情報では、読み出し権限及び書き込み権限が示されるものとして説明したが、当該読み出し権限及び書き込み権限のみである必要はなく、例えばデータを実行する権限(実行権限)等の他の権限が示される構成であっても構わない。
図4は、一時アクセス権リスト格納部24に格納されている参照リストのデータ構造の一例を示す。
参照リストには、上記したようにユーザ端末40(を含む複数のユーザ端末)を操作するユーザ及びデータ格納部22に格納されているデータ(の組)を示す参照情報が含まれている。
ここで、複数のユーザ端末を操作するユーザとして、ユーザA、ユーザB及びユーザCが存在するものとする。また、データ格納部22に格納されているデータとしてデータ1、データ2、データ3及びデータ4が存在するものとする。
図4に示す例では、参照リストには、例えばユーザA及びデータ1に対応付けて参照情報「A1」が含まれる。換言すれば、この参照情報「A1」は、当該参照情報に対応付けられているユーザA及びデータ1を示す。
また、参照リストには、ユーザB及びデータ1に対応付けて参照情報「B1」が含まれる。換言すれば、この参照情報「B1」は、当該参照情報に対応付けられているユーザB及びデータ1を示す。上記した参照情報以外の参照情報についても同様である。
なお、この参照リストには、上記した通常アクセス権リストと同様に、例えば全てのユーザ及びデータのそれぞれ(の組)を示す参照情報が設定されている。また、例えばデータ格納部22に新たにデータが格納された際には、ユーザ及び当該データを示す参照情報が新たに参照リストに設定される。
図5は、一時アクセス権リスト格納部24に格納されている一時アクセス権リストのデータ構造の一例を示す。
一時アクセス権リストには、一時アクセス権情報が含まれる。図5に示すように、一時アクセス権情報は、参照情報、アクセス可否情報、有効期間情報及び優先度情報を含む。参照情報は、上記した参照リストに含まれる参照情報と同様であり、ユーザ端末40(を含む複数のユーザ端末)を操作するユーザ及びデータ格納部22に格納されているデータを示す。アクセス可否情報は、参照情報によって示されるユーザ及びデータにおいて、当該ユーザの当該データに対するアクセスの可否を示す。有効期間情報は、当該有効期間情報が含まれる一時アクセス権情報の有効期間を示す。優先度情報は、当該優先度情報が含まれる一時アクセス権情報(に含まれるアクセス可否情報)の優先度を示す。
図5に示す例では、一時アクセス権リストには、複数の一時アクセス権情報が含まれる。ここでは、複数の一時アクセス権情報のうち、一時アクセス権情報241及び一時アクセス権情報242について説明する。
一時アクセス権情報241は、参照情報「A1」、アクセス可否情報「11」、有効期間情報「2007/7/1〜2007/7/31」及び優先度情報「1」を含む。
例えば上記した図4に示す参照リストによれば、参照情報「A1」は、ユーザA及びデータ1を示す。
アクセス可否情報「11」は、上記した通常アクセス権情報と同様にしてアクセスの可否を示す。つまり、アクセス可否情報の2桁の数字のうち左側の第1の数字(ここでは、「1」)は、読み出し権限が許可であることを示し、右側の第2の数字(ここでは、「1」)は、書き込み権限が許可であることを示す。
有効期間情報「2007/7/1〜2007/7/31」は、アクセス権情報241の有効期間が2007年7月1日から2007年7月31日までであることを示す。つまり、当該有効期間外においては、アクセス権情報241は、無効である。
優先度情報「1」は、アクセス権情報241の優先度が「1」であることを示す。なお、優先度は、数字が大きいものほど優先度が高い。また、優先度は、一時アクセス権リストに含まれている一時アクセス権情報毎に一意に定められている。
つまり、上記したようにアクセス権情報241は、2007年7月1日から2007年7月31日までの間(有効期間)は、参照情報「A1」によって示されるユーザAはデータ1に対して読み出し及び書き込みをすることができることを示す。
また、一時アクセス権情報242は、参照情報「A1」、アクセス可否情報「22」、有効期間情報「2007/7/1〜2007/8/31」及び優先度情報「4」を含む。
例えば上記した図4に示す参照リストによれば、参照情報「A1」は、ユーザA及びデータ1を示す。アクセス可否情報「22」は、第1の数字及び第2の数字が「2」であるため、読み出し権限及び書き込み権限が拒否であることを示す。有効期間情報「2007/7/1〜2007/8/31」は、アクセス権情報242の有効期間が2007年7月1日から2007年8月31日までであることを示す。優先度情報「4」は、アクセス権情報242の優先度が「4」であることを示す。
つまり、上記したようにアクセス権情報242は、2007年7月1日から2007年8月31日までの間(有効期間)は、参照情報「A1」によって示されるユーザAはデータ1に対して読み出し及び書き込みをすることができないことを示す。
なお、上記した一時アクセス権リストに含まれる一時アクセス権情報は、例えばユーザに対して一時的に与えられたアクセス権限を示すため、通常アクセス権情報とは異なり、全てのユーザ及びデータについて設定されているとは限らない。
次に、図6のフローチャートを参照して、本実施形態に係るアクセス判定装置30の処理手順について説明する。
まず、アクセス判定装置30のアクセス判定部31は、例えばユーザがユーザ端末40を操作することによって送信されたアクセス要求を取得(受信)する(ステップS1)。この取得されたアクセス要求には、例えば当該アクセス要求を送信したユーザを識別するユーザID、当該ユーザによって指定されたデータを識別するデータID及びアクセスの種類が含まれる。
以下、取得されたアクセス要求に含まれるアクセスの種類は、読み出しであるものとして説明する。なお、取得されたアクセス要求に含まれるユーザIDによって識別されるユーザを対象ユーザと称する。また、取得されたアクセス要求に含まれるデータIDによって識別されるデータを対象データと称する。
次に、アクセス判定部31は、アクセス要求が取得されると、一時アクセス権リスト格納部24に格納されている参照リスト及び一時アクセス権リストを取得する(ステップS2)。
アクセス判定部31は、取得されたアクセス要求に含まれるユーザID及びデータIDに基づいて、対象ユーザ及び対象データを示す参照情報を、取得された参照リストの中から特定する(ステップS3)。
アクセス判定部31は、特定された参照情報を含む一時アクセス権情報であって、現在有効な一時アクセス権情報(該当アクセス権情報)が、取得された一時アクセス権リストにあるか否かを判定する(ステップS4)。ここで、現在有効な一時アクセス権情報とは、例えばステップ1においてアクセス要求が取得された日時を有効期間内とする有効期間情報を含む一時アクセス権情報である。
該当一時アクセス権情報があると判定された場合(ステップS4のYES)、アクセス判定部31は、該当一時アクセス権情報を一時アクセス権リストから取得する。ここで、例えば対象データに対する一時的なアクセス権が、対象ユーザに対して複数設定されているものとする。このような場合では、該当一時アクセス権情報が複数存在するため、複数の該当一時アクセス権情報が取得される。
次に、アクセス判定部31は、取得された(複数の)該当一時アクセス権情報のうち、最も高い優先度を示す優先度情報を含む一時アクセス権情報を特定する(ステップS5)。
ここで、ステップS1において取得されたアクセス要求に含まれるアクセスの種類は読み出しである。この場合、アクセス判定部31は、特定された一時アクセス権情報(以下、対象一時アクセス権情報と表記)に含まれるアクセス可否情報の読み出し権限が許可を示すか否かを判定する。これにより、アクセス判定部31は、対象ユーザの対象データに対するアクセス権限がアクセス許可であるか否かを判定する(ステップS6)。なお、アクセス要求に含まれるアクセスの種類が書き込みである場合には、アクセス可否情報の書き込み権限が許可を示すか否かが判定される。
アクセス可否情報の読み出し権限が許可を示すと判定された場合、つまり、アクセス許可であると判定された場合(ステップS6のYES)、アクセス判定部31は、対象データをデータ格納部22から読み出す。アクセス判定部31は、読み出された対象データを、対象ユーザによって操作されるユーザ端末40に送信する(ステップS7)。
一方、アクセス許可でないと判定された場合(ステップS6のNO)、アクセス判定部31は、対象一時アクセス権情報に含まれるアクセス可否情報の読み出し権限が拒否を示すか否かを判定する。これにより、アクセス判定部31は、対象ユーザの対象データに対するアクセス権限がアクセス拒否であるか否かを判定する(ステップS8)。
アクセス可否情報の読み出し権限が拒否を示すと判定された場合、つまり、アクセス拒否であると判定された場合(ステップS8のYES)、アクセス判定部31は、対象ユーザが対象データにアクセスすることができない旨(アクセス拒否の旨)を当該対象ユーザが操作するユーザ端末40に対して通知(送信)する(ステップS9)。
一方、アクセス拒否でないと判定された場合(ステップS8のYES)、つまり、アクセス可否情報の読み出し権限が不定を示す場合、アクセス判定部31は、取得された該当一時アクセス権情報の全てについて処理が実行されたか否かを判定する(ステップS10)。
該当一時アクセス権情報の全てについて処理が実行されたと判定された場合(ステップS10のYES)、アクセス判定部31は、後述する通常アクセス権判定処理を実行する(ステップS11)。ここで、該当一時アクセス権情報の全部について処理が実行されたと判定される場合とは、取得された該当一時アクセス権情報に含まれるアクセス可否情報の読み出し権限が全て不定を示す場合である。つまり、通常アクセス権判定処理は、該当アクセス権情報に含まれるアクセス可否情報の読み出し権限の全てが許可及び拒否を示さない場合に実行される。したがって、一時アクセス権情報に基づいてアクセスの可否が判定できない場合には、この処理によりアクセスの可否が判定される。
一方、該当一時アクセス権情報の全てについて処理が実行されていないと判定された場合(ステップS10のNO)、ステップS5に戻って処理が繰り返される。この場合、ステップS5では、対象一時アクセス権情報の次に最も高い優先度を示す優先度情報を含む一時アクセス権情報が特定される。この特定された一時アクセス権情報に対してステップS6以降の処理が実行される。つまり、取得された該当一時アクセス権情報においては、優先度が高い順に処理が実行され、アクセス可否情報(の例えば読み出し権限)が許可または拒否を示す(つまり、不定でない)時点でアクセス許可またはアクセス拒否が判定される。
次に、図7のフローチャートを参照して、前述した通常アクセス権判定処理(図6のステップS11の処理)の処理手順について説明する。
まず、アクセス判定部31は、通常アクセス権リスト格納部23に格納されている通常アクセス権リストを取得する(ステップS21)。
次に、アクセス判定部31は、上記した図6のステップS1において取得されたアクセス要求に含まれるユーザIDによって識別されるユーザ(対象ユーザ)が当該アクセス要求に含まれるデータIDによって識別されるデータ(対象データ)にアクセスできるか否かを示す通常アクセス権情報を取得する(ステップS22)。
アクセス判定部31は、例えば取得されたアクセス要求に含まれるアクセスの種類が読み出しである場合には、取得された通常アクセス権情報の読み出し権限が許可を示すか否かを判定する。これにより、アクセス判定部31は、アクセス許可であるか否かを判定する(ステップS23)。
アクセス許可であると判定された場合(ステップS23のYES)、アクセス判定部31は、対象データをデータ格納部22から読み出す。アクセス判定部31は、読み出された対象データを、対象ユーザによって操作されるユーザ端末40に送信する(ステップS24)。
一方、アクセス許可でないと判定された場合(ステップS23のNO)、アクセス判定部31は、アクセス拒否と判定する。つまり、通常アクセス権情報の読み出し権限が不定を示す場合には、アクセス拒否と判定される。アクセス判定部31は、アクセス拒否と判定された場合、対象ユーザが対象データにアクセスすることができない旨(アクセス拒否の旨)を、当該対象ユーザによって操作されるユーザ端末40に対して通知する(ステップS25)。
ここでは、上記したようにステップS22において取得された通常アクセス権情報の読み出し権限が不定を示す場合には、アクセス拒否と判定された場合と同様の処理を行うものとして説明したが、読み出し権限が不定を示す場合には、アクセス許可と判定された場合と同様の処理を行う構成であってもよい。換言すれば、例えば全てのアクセス権情報(一時アクセス権情報及び通常アクセス権情報)において不定を示すと判定された場合に、アクセス許可またはアクセス拒否のいずれの判定を行うかを予め設定することができる。
上記したように本実施形態においては、対象データに対して一時的に与えられるアクセス権限を示す一時アクセス権情報が対象ユーザに対して複数設定されている場合、優先度情報によって示される優先度が高い順に一時アクセス権情報に含まれるアクセス可否情報に基づいて、当該対象ユーザが対象データに対してアクセスできるか否かが判定される。これにより、対象データに対して一時的に与えられるアクセス権限が対象ユーザに対して複数設定された場合であっても、当該複数のアクセス権限が競合することなく、全体として正しい(整合性を持った)アクセスの可否を判定することが可能となる。
また、本実施形態においては、一時アクセス権情報に含まれる優先度は一意に定められている。したがって、本実施形態においては、同一の優先度を有する複数のアクセス権限が競合することないため、正しいアクセスの可否を判定することができる。
[第2の実施形態]
次に、図8を参照して、本発明の第2の実施形態について説明する。図8は、本実施形態に係るアクセス判定装置300の主として機能構成を示すブロック図である。なお、図2と同様の部分には同一参照符号を付してその詳しい説明を省略する。ここでは、図2と異なる部分について主に述べる。
図8に示すアクセス判定装置300は、前述した第1の実施形態とは異なり、例えばユーザがユーザ端末40を操作することによってアクセスされるデータを格納するデータ格納部220を有しない。アクセス判定装置300は、ユーザ端末40から送信されたアクセス要求に応じてアクセス可否の判定のみを行う。つまり、データ格納部220は、アクセス判定装置300の外部に設けられており、当該データ格納部220に格納されているデータの管理等は、アクセス判定装置300の外部で行われる。
なお、本実施形態に係るアクセス判定装置300は、データ格納部220が外部に設けられている点以外は、前述した第1の実施形態に係るアクセス判定装置30と同様である。本実施形態に係るアクセス判定装置300の動作の説明については、前述した第1の実施形態と同様であるため省略する。
上記したように本実施形態においては、データ格納部220がアクセス判定装置300の外部に設けられる構成により、ユーザ端末40からのアクセス要求によるアクセス対象となるデータを当該アクセス判定装置300と同時に管理する必要がなく、別管理とすることができる。これにより、アクセス判定装置300の管理が容易になると共に、データ格納部220を他の装置(システム)と共通して用いることが可能となる。
[第3の実施形態]
次に、図9を参照して、本発明の第3の実施形態について説明する。図9は、本実施形態に係るアクセス判定装置310の主として機能構成を示すブロック図である。なお、図8と同様の部分には同一参照符号を付してその詳しい説明を省略する。ここでは、図8と異なる部分について主に述べる。
図9に示すアクセス判定装置310は、アクセス判定部311を含む。本実施形態において、アクセス判定部311は、図1に示すコンピュータ10が外部記憶装置20に格納されているプログラム21を実行することにより実現されるものとする。
また、アクセス判定装置310は、アクセス権リスト格納部25を含む。本実施形態において、アクセス権リスト格納部25は、図1に示す外部記憶装置20に格納される。
アクセス権リスト格納部25には、参照リスト及びアクセス権リストが予め格納されている。
参照リストには、前述した第1の実施形態における一時アクセス権リスト格納部24に格納されている参照リストと同様に、ユーザ端末40(を含む複数のユーザ端末)を操作するユーザ及びデータ格納部220に格納されているデータを示す参照情報が含まれている。また、参照リストには、例えば全てのユーザ及びデータのそれぞれを示す参照情報が含まれている。
アクセス権リストには、アクセス権情報が含まれる。アクセス権情報は、参照リストに含まれている参照情報、当該参照情報によって示されるユーザが当該参照情報によって示されるデータにアクセスできるか否かを示すアクセス可否情報、当該アクセス権情報の有効期間を示す有効期間情報及び当該アクセス権情報(アクセス可否情報)の優先度を示す優先度情報を含む。
アクセス権リストは、前述した第1の実施形態における通常アクセス権情報及び一時アクセス権情報を区別することなく、それらの全てをアクセス権情報として含む。なお、前述した第1の実施形態では通常アクセス権情報には有効期間及び優先度(を示す情報)は含まれていないが、当該通常アクセス権情報は、有効期間が最大に取り得る過去から最大に取り得る未来まで(つまり、無期限)であるとみなすことができる。また、通常アクセス権情報は、前述した第1の実施形態においては、一時アクセス権情報の後に処理されることから当該一時アクセス権情報との関係で優先度が最も低いとみなすことができる。したがって、アクセス権リストに含まれるアクセス権情報のうち、前述した第1の実施形態における通常アクセス権情報に相当するアクセス権情報には、最大に取り得る過去から最大に取り得る未来までを有効期間とする有効期間情報及び最も低い優先度(例えば、「1」)を示す優先度情報が含まれる。
アクセス判定部311は、ユーザがユーザ端末40を操作することによって、当該ユーザ端末40によって送信されたアクセス要求を取得する。このアクセス要求には、前述したようにユーザID、データID及びアクセスの種類が含まれる。
アクセス判定部311は、アクセス権リスト格納部25に格納されているアクセス権リストを参照して、取得されたアクセス要求に含まれるユーザIDによって識別されるユーザが当該アクセス要求に含まれるデータIDによって識別されるデータにアクセスできるか否かを判定する。アクセス判定部311は、取得されたアクセス要求に含まれるユーザIDによって識別されるユーザ及び当該アクセス要求に含まれるデータIDによって識別されるデータを示す参照情報を含むアクセス権情報を、アクセス権リスト格納部25に格納されているアクセス権リストから取得する。アクセス判定部311は、取得されたアクセス権情報のうち、最も高い優先度を示す優先度情報を含むアクセス権情報に含まれるアクセス可否情報に基づいて、アクセスの可否を判定する。
次に、図10のフローチャートを参照して、本実施形態に係るアクセス判定装置310の処理手順について説明する。
まず、アクセス判定装置310のアクセス判定部311は、例えばユーザがユーザ端末40を操作することによって送信されたアクセス要求を取得する(ステップS31)。ここで、取得されたアクセス要求に含まれるアクセスの種類は、読み出しであるものとして説明する。
次に、アクセス判定部311は、アクセス要求が取得されるとアクセス権リスト格納部25に格納されている参照リスト及びアクセス権リストを取得する(ステップS32)。
アクセス判定部311は、取得されたアクセス要求に含まれるユーザIDによって識別されるユーザ(対象ユーザ)及び当該アクセス要求に含まれるデータIDによって識別されるデータ(対象データ)を示す参照情報を、取得された参照リストの中から特定する(ステップS33)。
アクセス判定部311は、特定された参照情報を含むアクセス権情報であって現在有効なアクセス権情報(該当するアクセス権情報)を、アクセス権リストから取得する(ステップS34)。アクセス判定部311は、特定された参照情報及びアクセス要求が取得された日時を有効期間内とする有効期間情報を含むアクセス権情報を取得する。
アクセス判定部311は、取得されたアクセス権情報のうち、最も高い優先度を示す優先度情報を含むアクセス権情報を特定する(ステップS35)。
ここで、上記したようにアクセス要求に含まれるアクセスの種類は読み出しであるものとすると、アクセス判定部311は、特定されたアクセス権情報(以下、対象アクセス権情報と表記)に含まれるアクセス可否情報の読み出し権限が許可を示すか否かを判定する。これにより、アクセス判定部311は、アクセス許可であるか否かを判定する(ステップS36)。
アクセス許可であると判定された場合(ステップS36のYES)、アクセス判定部311は、対象データをデータ格納部220から読み出す。アクセス判定部311は、読み出された対象データを、対象ユーザによって操作されるユーザ端末40に送信する(ステップS37)。
一方、アクセス許可でないと判定された場合(ステップS36のNO)、アクセス判定部311は、対象アクセス権情報に含まれるアクセス可否情報の読み出し権限が拒否を示すか否かを判定する。これにより、アクセス判定部311は、アクセス拒否であるか否かを判定する(ステップS38)。
アクセス拒否であると判定された場合(ステップS38のYES)、アクセス判定部311は、対象ユーザによって操作されるユーザ端末40に対してアクセス拒否の旨を通知(送信)する(ステップS39)。
一方、アクセス拒否でないと判定された場合(ステップS38)、つまり、アクセス可否情報の読み出し権限が不定を示す場合、アクセス判定部311は、上記したステップS34において取得されたアクセス権情報の全てについて処理が実行されたか否かを判定する(ステップS40)。
アクセス権情報の全てについて処理が実行されたと判定された場合(ステップS40のYES)、ステップS39の処理が実行される。
ここでは、ステップS34において取得されたアクセス権情報に含まれるアクセス可否情報(の読み出し権限)が全て不定を示す場合(つまり、ステップS40においてYESの場合)には、アクセス拒否と判定された場合と同様の処理を行うものとして説明したが、アクセス許可と判定された場合と同様の処理を行う構成であってもよい。
一方、ステップS40においてアクセス権情報の全てについて処理が実行されていないと判定された場合、ステップS35に戻って処理が繰り返される。
上記したように本実施形態においては、アクセス権リストに含まれているアクセス権情報を、前述した第1(または第2)の実施形態のように例えば通常アクセス権情報及び一時アクセス権情報のように区別する必要がないため、アクセス判定装置310の実装を単純化することが可能となる。
[第4の実施形態]
次に、本発明の第4の実施形態について説明する。なお、本実施形態に係るアクセス判定装置の機能構成は、前述した第3の実施形態に係るアクセス判定装置310と同様であるため、図9を用いて説明する。
本実施形態に係るアクセス判定装置310の特徴は、新たにアクセス権情報がアクセス権リスト格納部25(に格納されているアクセス権リスト)に対して設定される際に、当該アクセス権情報に含まれる優先度情報によって示される優先度が自動的に設定される点にある。
アクセス権設定部32は、例えば管理者の管理端末50に対する操作に応じて、アクセス権リストに対して新たなアクセス権情報を設定する。この際、アクセス権設定部32は、設定される新たなアクセス権情報に含まれる優先度情報によって示される優先度を、既にアクセス権リストに設定されている(含まれている)アクセス権情報の優先度より高く設定する。
上記したように本実施形態においては、例えば新たにアクセス権情報(アクセス権限)が設定される場合、一般的には現在設定されているアクセス権を覆すために当該新たなアクセス権情報が設定されることを考慮して、後から設定されたアクセス権情報(新たなアクセス権情報)の優先度を既に設定されているアクセス権情報より高く設定する。これにより、例えばアクセス権情報を設定する管理者(設定者)は、新たにアクセス権情報を設定する都度、当該アクセス権情報の優先度を考える煩雑さを解消することが可能となる。
なお、本実施形態に係るアクセス権設定部32は、前述した第1または第2の実施形態に適用することも可能である。
[第5の実施形態]
次に、図11を参照して、本発明の第5の実施形態について説明する。図11は、本実施形態に係るアクセス判定装置320の主として機能構成を示すブロック図である。なお、図9と同様の部分には同一参照符号を付してその詳しい説明を省略する。ここでは、図9と異なる部分について述べる。
図11に示すアクセス判定装置320は、アクセス判定部321を含む。本実施形態において、アクセス判定部321は、図1に示すコンピュータ10が外部記憶装置20に格納されているプログラム21を実行することにより実現されるものとする。
また、アクセス判定装置320は、判定ルール情報格納部26を含む。本実施形態において、判定ルール情報格納部26は、図1に示す外部記憶装置20に格納される。
判定ルール情報格納部26には、例えばアクセス権リストのアクセス権情報に含まれる優先度情報によって示される優先度が同一であるアクセス権情報が複数存在(競合)した場合に、当該複数のアクセス権情報に含まれる複数のアクセス可否情報に基づいてアクセスの可否を判定するためのルールを示す判定ルール情報が格納される。この判定ルール情報によって示されるルールは、例えば管理者等によって予め設定されている。
判定ルール情報によって示されるルールには、例えば第1のルールまたは第2のルールが含まれる。
第1のルールは、例えば複数のアクセス可否情報のうち、少なくとも1つのアクセス可否情報が許可を示す場合にはアクセス許可と判定することを示すルール(許可優先ルール)である。第2のルールは、例えば複数のアクセス可否情報のうち、少なくとも1つのアクセス可否情報が拒否を示す場合にはアクセス拒否と判定することを示すルール(拒否優先ルール)である。なお、第1のルール及び第2のルール以外のルールについては、説明を省略する。
アクセス判定部321は、アクセス権リスト格納部25に格納されているアクセス権リストを参照して、アクセスの可否を判定する。この際、アクセス判定部321は、アクセス権リストに含まれるアクセス権情報が競合した場合、判定ルール情報格納部26に格納されている判定ルール情報によって示されるルールに応じてアクセスの可否を判定する処理を実行する。この際、アクセス判定部321は、例えば第1のルールまたは第2のルールのいずれかに応じて判定処理を実行する。
次に、図12のフローチャートを参照して、本実施形態に係るアクセス判定装置320の処理手順について説明する。
アクセス判定装置320のアクセス判定部321は、図10に示すステップS31〜ステップS35の処理に相当するステップS41〜ステップS45の処理を実行する。
次に、アクセス判定部321は、ステップS45において特定されたアクセス権情報(以下、対象アクセス権情報と表記)が競合しているか否かを判定する(ステップS46)。この場合、アクセス判定部321は、対象アクセス権情報が複数存在する、つまり、最も高い優先度を示す優先度情報を含むアクセス権情報が複数存在する場合に、競合していると判定する。
競合していないと判定された場合(ステップS46のNO)、アクセス判定部321は、図10に示すステップS36〜ステップS40に相当するステップS47〜ステップS51の処理を実行する。
一方、競合していると判定された場合(ステップS46のYES)、アクセス判定部321は、判定ルール格納部26に格納されている判定ルール情報を取得する(ステップS47)。このとき、取得された判定ルール情報は、上記した許可優先ルールを示すものとする。
次に、アクセス判定部321は、取得された判定ルール情報及び競合する複数の対象アクセス権情報に基づいて、アクセス許可であるか否かを判定する(ステップS47)。この場合、取得された判定ルール情報によって示されるルールは許可優先ルールであるので、アクセス判定部321は、競合する複数の対象アクセス権情報に含まれるアクセス可否情報のうち、少なくとも1つのアクセス可否情報が許可を示す場合、アクセス許可であると判定する。
アクセス許可でないと判定された場合(ステップS47のNO)、アクセス判定部321は、競合する複数の対象アクセス権情報に含まれるアクセス可否情報に基づいて、アクセス拒否であるか否かを判定する(ステップS49)。このとき、ステップS47においてアクセス許可でないと判定されているので、競合する複数の対象アクセス権情報に含まれるアクセス可否情報は、いずれも拒否または不定を示す。このような場合、アクセス判定部321は、競合する複数の対象アクセス権情報に含まれるアクセス可否情報のうち、少なくとも1つのアクセス可否情報が拒否を示す場合には、アクセス拒否と判定する。
アクセス拒否でないと判定された場合(ステップS49のNO)、つまり、競合する複数の対象アクセス権情報に含まれるアクセス可否情報が全て不定を示す場合、ステップS51の処理が実行される。
一方、ステップS47においてアクセス許可であると判定された場合、ステップS48の処理が実行される。
また、ステップS49においてアクセス拒否であると判定された場合、ステップS50の処理が実行される。
ここでは、ステップS52において取得sら得た判定ルール情報が許可優先ルールであるものとして説明したが、当該判定ルール情報が拒否優先ルールを示す場合には、競合する複数の対象アクセス権情報に含まれるアクセス可否情報のうち、少なくとも1つのアクセス可否情報が拒否を示す場合、アクセス拒否であると判定される。
上記したように本実施形態においては、最も高い優先度を示す優先度情報を含む対象アクセス権情報が複数存在する場合、つまり、複数の対象アクセス権情報が競合した場合であっても、予め設定されたルールに基づいてアクセスの可否を判定することによって、全体として正しいアクセス可否を判定することが可能となる。
なお、本実施形態においては、複数の対象アクセス権情報が競合した場合にルールに基づいてアクセスの可否を判定するものとして説明したが、例えば競合する複数の対象アクセス権情報の優先度を、判定ルール情報によって示されるルールに基づいて予め一意の優先度となるように決定しておく構成であっても構わない。
[第6の実施形態]
次に、図13を参照して、本発明の第6の実施形態について説明する。図13は、本実施形態に係るアクセス判定装置330の主として機能構成を示すブロック図である。なお、図11と同様の部分には同一参照符号を付してその詳しい説明を省略する。なお、図11と異なる部分について述べる。
図13に示すアクセス判定装置330は、アクセス判定部331を含む。本実施形態において、アクセス判定部331は、図1に示すコンピュータ10が外部記憶装置20に格納されているプログラム21を実行することにより実現されるものとする。
また、アクセス判定装置320は、グループ所属リスト格納部27及びアクセス権リスト格納部28を含む。本実施形態において、グループ所属リスト格納部27及びアクセス権リスト格納部28は、図1に示す外部記憶装置20に格納される。
グループ所属リスト格納部27には、グループ所属リストが格納されている。グループ所属リストには、例えばユーザ端末40を用いるユーザが所属するグループを示すグループ所属情報が予め含まれている。
アクセス権リスト格納部28には、参照リスト及びアクセス権リストが予め格納されている。
参照リストには、グループ所属リスト格納部27に格納されているグループ所属情報によって示されるグループ及びデータ格納部220に格納されているデータを対応付けて示す参照情報が含まれている。また、参照リストには、前述したユーザ端末40(を含む複数のユーザ端末)を操作するユーザ及びデータ格納部220に格納されているデータを対応付けて示す参照情報も含まれる。
アクセス権リストには、アクセス権情報が含まれる。アクセス権情報は、参照リストに含まれている参照情報、当該参照情報によって示されるユーザ(参照情報によって示されるグループに所属するユーザ)が当該参照情報によって示されるデータにアクセスできるか否かを示すアクセス可否情報、当該アクセス権情報の有効期間を示す有効期間情報及び当該アクセス権情報(アクセス可否情報)の優先度を示す優先度情報を含む。
本実施形態においては、アクセス権情報は、例えばユーザ(個人)またはグループ(に所属するユーザ)に対して与えられているアクセス権限を示す。
アクセス判定部331は、ユーザがユーザ端末40を操作することによって、当該ユーザ端末40によって送信されたアクセス要求を取得する。このアクセス要求には、前述したようにユーザID、データID及びアクセスの種類が含まれる。
アクセス判定部331は、取得されたアクセス要求に含まれるユーザIDによって識別されるユーザが所属するグループを、グループ所属リストに含まれるグループ所属情報に基づいて特定する。アクセス判定部331は、取得されたアクセス要求、特定されたグループ及びアクセス権リスト格納部28に格納されているアクセス権リストに基づいて、取得されたアクセス要求に含まれるユーザIDによって識別されるユーザが当該アクセス要求に含まれるデータIDによって識別されるデータにアクセスできるか否かを判定する。アクセス判定部331は、取得されたアクセス要求に含まれるユーザIDによって識別されるユーザ及び当該アクセス要求に含まれるデータIDによって識別されるデータを示す参照情報(第1の参照情報)を含むアクセス権情報、及び特定されたグループ及び当該アクセス要求に含まれるデータIDによって識別されるデータを示す参照情報(第2の参照情報)を含むアクセス権情報を、アクセス権リスト格納部28に格納されているアクセス権リストから取得する。アクセス判定部331は、取得されたアクセス権情報のうち、最も高い優先度を示す優先度情報を含むアクセス権情報に含まれるアクセス可否情報に基づいて、アクセスの可否を判定する。
図14は、グループ所属リスト格納部27に格納されているグループ所属リストのデータ構造の一例を示す。
図14に示すように、グループ所属リストには、グループ所属情報271〜274が含まれる。グループ所属情報271〜274は、グループ(を示す情報)に対応付けて当該グループに所属するユーザ(を示す情報)を含む。
図14に示す例では、グループ所属情報271には、グループEに対応付けてユーザA及びユーザBが含まれる。このグループ所属情報271は、ユーザA及びユーザBの所属するグループがグループEであることを示す。
同様に、グループ所属情報272には、グループFに対応付けてユーザA及びユーザDが含まれる。このグループ所属情報272は、ユーザA及びユーザDの所属するグループがグループFであることを示す。
グループ所属情報273には、グループGに対応付けてユーザA、ユーザC及びユーザDが含まれる。このグループ所属情報273は、ユーザA、ユーザC及びユーザDの所属するグループがグループGであることを示す。
また、グループ所属情報274には、グループHに対応付けてユーザBが含まれる。このグループ所属情報274は、ユーザBの所属するグループがグループHであることを示す。
図15は、アクセス権リスト格納部28に格納されている参照リストのデータ構造の一例を示す。
参照リストには、上記したようにグループ所属リストに含まれるグループ所属情報によって示されるグループ及びデータ格納部220に格納されているデータを対応付けて示す参照情報が含まれている。
図15に示すように、グループ所属リストに含まれるグループ所属情報によって示されるグループとして、グループE〜グループHが存在するものとする。また、データ格納部220に格納されているデータとして、データ1、データ2、データ3及びデータ4が存在するものとする。
図15に示す例では、参照リストには、例えばグループE及びデータ1に対応付けて参照情報「E1」が含まれる。換言すれば、この参照情報「E1」は、当該参照情報に対応付けられているグループE及びデータ1を示す。
また、参照リストには、グループF及びデータ1に対応付けて参照情報「F1」が含まれる。換言すれば、この参照情報「F1」は、当該参照情報に対応付けられているグループF及びデータ1を示す。上記した参照情報以外の参照情報についても同様である。
なお、この参照リストには、図15に示すように、例えば前述した第1の実施形態(図4)で説明したようなユーザ端末40(を含む複数のユーザ端末)を操作するユーザ及びデータ格納部22に格納されているデータを示す参照情報も含まれる。
次に、図16のフローチャートを参照して、本実施形態に係るアクセス判定装置330の処理手順について説明する。
アクセス判定装置330のアクセス判定部331は、例えばユーザがユーザ端末40を操作することによって送信されたアクセス要求を取得する(ステップS61)。
次に、アクセス判定部331は、取得されたアクセス要求に含まれるユーザIDによって識別されるユーザが所属するグループを、グループ所属リストに含まれているグループ所属情報に基づいて特定する(ステップS62)。
アクセス判定部331は、アクセス権リスト格納部28に格納されている参照リスト及びアクセス権リストを取得する(ステップS63)。
アクセス判定部331は、取得されたアクセス要求に基づいて、取得された参照リストから参照情報を特定する(ステップS64)。アクセス判定部331は、取得されたアクセス要求に含まれるユーザIDによって識別されるユーザ(対象ユーザ)及び当該アクセス要求に含まれるデータIDによって識別されるデータ(対象データ)を示す参照情報(第1の参照情報)を、取得された参照リストに含まれている参照情報の中から特定する。また、アクセス判定部331は、上記ステップS62において特定されたグループ及び取得されたアクセス要求に含まれるデータIDによって識別されるデータ(対象データ)を示す参照情報(第2の参照情報)を、取得された参照リストに含まれている参照情報の中から特定する。
アクセス判定部331は、特定された参照情報(第1の参照情報及び第2の参照情報)を含むアクセス権情報であって、現在有効なアクセス権情報(該当するアクセス権情報)を、取得されたアクセス権リストから取得する(ステップS65)。
次に、アクセス判定部331は、取得されたアクセス権情報のうち、最も高い優先度を示す優先度情報を含むアクセス権情報を特定する(ステップS66)。
以下、アクセス判定部331は、前述した図12に示すステップS46〜ステップS52に示す処理に相当するステップS67〜ステップS73の処理を実行する。
なお、本実施形態においては、判定ルール情報格納部26には、例えば前述した第1のルールまたは第2のルールの他、第3のルールまたは第4のルールを示す判定ルール情報が格納される。
第3のルールは、例えば複数のアクセス可否情報のうち、上記した第1の参照情報を含むアクセス権情報に含まれるアクセス可否情報を優先、つまりグループに対して与えられたアクセス権限よりユーザ(個人)に与えられたアクセス権限を優先することを示すルールである。
第4のルールは、例えば複数のアクセス可否情報のうち、上記した第2の参照情報を含むアクセス権情報に含まれるアクセス可否情報を優先、つまりユーザ(個人)に対して与えられたアクセス権限よりグループに与えられたアクセス権限を優先することを示すルールである。
なお、上記した第3のルールまたは第4のルールにおいて、ユーザ(個人)に与えられたアクセス権限同士またはグループに与えられたアクセス権限同士が競合した場合には、前述した第1のルール(許可優先ルール)または第2のルール(拒否優先ルール)に応じて判定処理が実行される。
ここで、図17を参照して、本実施形態に係るアクセス判定装置330の判定処理について具体的に説明する。図17は、上記した図16に示すステップS65において取得されたアクセス権情報を、当該アクセス権情報に含まれる優先度情報によって示される優先度順に並べた場合の一例を示す。
図17に示すように、取得されたアクセス権情報には、アクセス権情報281〜アクセス権情報284が含まれるものとする。なお、このアクセス権情報281〜アクセス権情報284は、図16のステップS64において特定された参照情報(第1の参照情報または第2の参照情報)を含み、かつ、現在有効なアクセス権情報である。
アクセス権情報281は、アクセス可否情報「02」及び優先度情報「8」を含む。アクセス権情報282は、アクセス可否情報「02」及び優先度情報「4」を含む。アクセス権情報283は、アクセス可否情報「11」及び優先度情報「3」を含む。アクセス権情報284は、アクセス可否情報「10」及び優先度情報「1」を含む。
ここで、図16に示すステップS61において取得されたアクセス要求に含まれるアクセスの種類は、読み出しであるものとする。図17に示す例では、アクセス判定部331は、アクセス権情報281〜アクセス権情報284のうち、最も高い優先度を示す優先度情報を含むアクセス権情報(対象アクセス権情報)としてアクセス権情報281を特定する。
アクセス判定部331は、特定されたアクセス権情報281に含まれるアクセス可否情報の読み出し権限に基づいて、判定処理を実行する。このとき、特定されたアクセス権情報281に含まれるアクセス可否情報の読み出し権限(2桁の数字のうち、左側の数字)は、「0」である。このため、アクセス判定部331は、不定と判定する。
次に、アクセス判定部331は、アクセス権情報281の次に高い優先度を示す優先度情報を含むアクセス権情報としてアクセス権情報282を特定する。
アクセス判定部331は、特定されたアクセス権情報282に含まれるアクセス可否情報の読み出し権限に基づいて、判定処理を実行する。このとき、特定されたアクセス権情報282に含まれるアクセス可否情報の読み出し権限は、「0」である。このため、アクセス判定部331は、不定と判定する。
次に、アクセス判定部331は、アクセス権情報282の次に高い優先度を示す優先度情報を含むアクセス権情報としてアクセス権情報283を特定する。
アクセス判定部331は、特定されたアクセス権情報283に含まれるアクセス可否情報の読み出し権限に基づいて、判定処理を実行する。このとき、特定されたアクセス権情報283に含まれるアクセス可否情報の読み出し権限は、「1」である。このため、アクセス判定部331は、アクセス許可と判定する。アクセス権情報283において、アクセス許可と判定されるため、アクセス権情報284については判定処理は実行されない。
なお、図17に示す例では、優先度が同一のアクセス権情報は存在しないが、例えば優先度が3のアクセス権情報が複数存在(競合)する場合には、判定ルール情報格納部26に格納されている判定ルール情報によって示されるルールに応じて判定処理が実行される。
一方、例えば図16に示すステップS61において取得されたアクセス要求に含まれるアクセスの種類が書き込みであるものとすると、アクセス権情報281〜アクセス権情報284のうち、対象アクセス権情報としてアクセス権情報281が特定される。このアクセス権情報281に含まれるアクセス可否情報の書き込み権限(2桁の数字のうち、右側の数字)は「2」であるため、アクセス拒否と判定される。アクセス権情報281においてアクセス拒否と判定されるため、アクセス権情報282〜アクセス権情報284については判定処理は実行されない。
上記したように本実施形態においては、ユーザ個人に対して与えられたアクセス権限(アクセス権情報)及び当該ユーザが所属するグループに対して与えられたアクセス権限(アクセス権情報)が存在する場合であっても、優先度情報によって示される優先度が高い順にアクセス権情報に含まれるアクセス可否情報に基づいてアクセスの可否が判定される。これにより、同一ユーザに対してアクセス権限が多重に設定された場合であっても、全体として正しいアクセスの可否を判定することが可能となる。
なお、本願発明は、上記各実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記各実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、各実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。
10…コンピュータ、20…外部記憶装置、22,220…データ格納部、23…通常アクセス権リスト格納部、24…一時アクセス権リスト格納部、25,28…アクセス権リスト格納部、26…判定ルール情報格納部、27…グループ所属リスト格納部、30,300,310,320,330…アクセス判定装置、31,311,321,331…アクセス判定部、32…アクセス権設定部、40…ユーザ端末、50…管理端末。