JP2013008121A - データベースアクセス管理システム、方法、及びプログラム - Google Patents
データベースアクセス管理システム、方法、及びプログラム Download PDFInfo
- Publication number
- JP2013008121A JP2013008121A JP2011139115A JP2011139115A JP2013008121A JP 2013008121 A JP2013008121 A JP 2013008121A JP 2011139115 A JP2011139115 A JP 2011139115A JP 2011139115 A JP2011139115 A JP 2011139115A JP 2013008121 A JP2013008121 A JP 2013008121A
- Authority
- JP
- Japan
- Prior art keywords
- user
- data
- database
- processing
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 97
- 238000012545 processing Methods 0.000 claims abstract description 212
- 238000012790 confirmation Methods 0.000 claims abstract description 27
- 230000008569 process Effects 0.000 claims description 80
- 238000012360 testing method Methods 0.000 claims description 52
- 230000000873 masking effect Effects 0.000 claims description 35
- 230000033772 system development Effects 0.000 claims description 16
- 238000007726 management method Methods 0.000 claims 15
- 230000009467 reduction Effects 0.000 abstract description 3
- 230000006870 function Effects 0.000 description 9
- 230000000694 effects Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- VOZKAJLKRJDJLL-UHFFFAOYSA-N 2,4-diaminotoluene Chemical compound CC1=CC=C(N)C=C1N VOZKAJLKRJDJLL-UHFFFAOYSA-N 0.000 description 5
- 230000008520 organization Effects 0.000 description 4
- 238000011981 development test Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 239000002023 wood Substances 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】本システムは、DB1を含むコンピュータシステム100で例えばDBサーバ2にセキュリティボックス10及びセキュリティマスタ50を有する。セキュリティボックス10で、マスタ設定部11は、セキュリティマスタ50の情報を管理者U0により設定する。ユーザによるDB1へのアクセスの際、ユーザ確認部12により、セキュリティマスタ50に基づき、当該ユーザの参照制限を含む状態を判断・確認し、DB1から取り出されたデータに対し、マスク処理部13により、上記状態に応じて所定のマスク処理を施し、当該マスク処理されたデータを返す。
【選択図】図1
Description
図1において、本実施の形態のシステム(DBアクセス管理システム)の構成を示している。本システム全体は、コンピュータシステム100、ユーザ(U)の端末200、プリンタサーバ/プリンタ300、等がネットワーク90で接続される構成である。ネットワーク90(図3の91,92も同様)はインターネットあるいはLANや専用網など、コンピュータシステムに応じた通信手段を指している。
図1で、セキュリティボックス10の構成例は以下である。セキュリティボックス10は、マスタ設定部11、ユーザ確認部12、及びマスク処理部13を有する。マスク処理部13は、詳しくは、ルールA処理部13A,ルールB処理部13B,ルールC処理部13C等の複数の各ルールのマスク処理部(プログラム)を含む。セキュリティボックス10の処理機能は、例えばDBサーバ2(ハードウェア・ソフトウェア)において本実施の形態のプログラムを実行する処理により実現できる。
図6を用いて、セキュリティマスタ50の構成例は以下である。セキュリティマスタ50の設定情報は、例えば図6(a)の第1のテーブルT1、図6(b)の第2のテーブルT2、図6(c)の第3のテーブルT3を含む。セキュリティマスタ50では、DB1のデータにおける各ユーザによりアクセス可能な対象とする範囲(項目など)、ないしは参照制限の対象とする範囲(項目など)を設定することにより、不正アクセス防止・個人情報保護などを図る。
図1のシステム構成で、ユーザ確認の処理を含む基本的な処理内容については以下である。まず予め管理者U0によりセキュリティボックス10のマスタ設定部11を用いてセキュリティマスタ50に対し情報(例えば図6)を設定しておく。また適宜、当該セキュリティマスタ50の設定情報の内容をメンテナンス(更新)が可能である。
図1で、DBアクセス時の流れの概要は以下である(s1等は手順を示す)。例えばユーザU1が端末200からコンピュータシステム100へアクセスしてサービスを利用し、DB1から取り出されるデータを参照する場合である。
図4を参照して、セキュリティボックス10の処理フロー例を説明する(S10等は処理ステップを表す)。
図2を用いて、前記s4〜s11等に相当する、APPサーバ3(業務プログラム31)−DBサーバ2(DBアクセス処理部21)間の処理例は以下である。APPサーバ3は、端末200からのアクセスに基づくWWWサーバ4からのアクセス(例えばDB1内の複数の件数(レコード)のデータを参照するための要求に対応する)につき、図2のような内容の業務プログラム31を処理する。業務プログラム31は、所定のサービス処理(業務処理)の論理が記述されている。業務プログラム31中、DB接続命令(C1)、繰返し開始命令(C2)、DBアクセス命令(C3)、読込エリア保存(C4)、繰返し終了命令(C5)などが含まれている。DBアクセス命令(C3)は、DB1のデータ(指定のレコードや項目など)を参照する命令などである。これらの命令は例えばSQLを用いて記述される。例えば繰返し命令(C2〜C5)では複数の件数(レコード)のデータを参照する。
次に、図3等を用いて、本実施の形態のシステムの利用例、及びDB1のデータの利用用途の例として、システム開発用のテスト処理などを行う場合について説明する。図3で、上側は、顧客の通常運用の稼働環境である第1のコンピュータシステム101等を示し、下側は、第1のコンピュータシステム101を対象としたシステム開発環境である第2のコンピュータシステム102等を示す。基本的な構成要素は図1と重複している。
図5(a)は、DB1に格納されている元のデータのテーブル例を示す。本テーブルは、店舗やECサイトで顧客が商品を購入した実績情報を管理する場合(商品購入履歴管理DB)である。本テーブルは、項目として、主キー、副キー、レコード区分、氏名、住所、TEL(電話番号)、購入商品、型名、その他各種項目を有する。
図7は、図6(b)のテーブルT2及び図1の各ルール処理部に対応した、各ルールのマスク処理の内容例について示す。
本システムでは、マスタ設定部11及びセキュリティマスタ50(図6)を用いることで、マスク処理(ルール)とデータ利用用途(ユーザ属性等)との対応関係を柔軟に設定することができる。例えば、データ利用用途として、システム開発用のテストA,B,C等がある(図3)。これらの各種のテスト処理ごとに、適用するルールのマスク処理を異なるように設定することができる。例えば図6のテーブルでは、ルールAに対してはデータ利用用途として開発者AによるテストAを関係付け、ルールBに対しては開発者BによるテストBを関係付けている。例えばルールAのマスク処理はテストAに適したマスクデータを生成する処理であり、ルールBのマスク処理はテストBに適したマスクデータを生成する処理である。すなわちデータ利用用途(各種のテスト)に適したマスクデータが自動的に得られるので、個人情報保護などを実現しつつ、テストがしやすい等、データ利用の利便性が高いという効果が得られる。
以上説明したように、本実施の形態によれば、(1)ユーザ/ユーザ属性等に応じた参照制限及びマスク処理の制御により、ユーザによるDB1のデータへの不正アクセス・個人情報漏洩などの問題(特に例えばシステム開発者などを含む組織内部のユーザによるDBデータの不正な持ち出し等の可能性)に対する有効な対策を実現できる。(2)またマスク処理及びテスト等の作業の手間の削減を実現できる。従来例ではDBから取り出したデータに対して別途プログラム処理によりマスクデータを得るといった作業の手間が必要であったが、そのような作業を不要化/削減し、個人情報項目などのマスク(目隠し)が容易に実現できる。(3)また複数(各種)のデータ利用用途(例えばシステム開発用のテスト処理)に応じた柔軟なマスク処理(複数のルールのマスク処理)の実現により情報保護などの効果とデータ利用の利便性の効果とのバランスを実現できる。
Claims (9)
- ユーザの端末からのアクセスに基づいてデータベースへアクセスしてデータを取り出す処理を行うコンピュータシステムを含んで成るデータベースアクセス管理システムであって、
前記コンピュータシステムは、前記ユーザによる前記データベースへのアクセスを管理・制御する処理機能を実現するセキュリティボックスと、当該セキュリティボックスの処理機能の設定情報であるセキュリティマスタとを有し、
前記セキュリティボックスは、マスタ設定部と、ユーザ確認部と、マスク処理部と、を有し、
前記マスタ設定部は、前記セキュリティマスタの情報を管理者により設定する処理を行い、当該設定情報は、前記ユーザまたはユーザ属性ごとに前記データベースのデータにおける参照制限の対象データ及び当該対象データに対して適用するマスク処理を指定する情報を含み、
前記ユーザ確認部は、前記ユーザによる前記データベースへのアクセスの際に、当該アクセスの情報、及び前記セキュリティマスタの情報を参照して、当該ユーザの参照制限を含む状態を判断・確認する処理を行い、
前記マスク処理部は、前記ユーザによるアクセスにより前記データベースから取り出されたデータに対し、前記ユーザの参照制限を含む状態に応じて、所定のマスク処理を施し、当該マスク処理されたデータを返す処理を行い、
上記構成により、前記ユーザが前記データベースのデータを利用する際に自動的に前記マスク処理されたデータが利用されること、を特徴とするデータベースアクセス管理システム。 - 請求項1記載のデータベースアクセス管理システムにおいて、
前記マスタ設定部は、前記設定情報として、前記ユーザまたはユーザ属性の情報と、前記ユーザまたはユーザ属性ごとの前記参照制限の有無の情報と、前記参照制限の対象となる項目の情報と、前記参照制限の対象となる項目に対して適用するマスク処理を指定する情報とを含む情報を設定すること、を特徴とするデータベースアクセス管理システム。 - 請求項1記載のデータベースアクセス管理システムにおいて、
前記マスク処理部は、複数の各々のルールのマスク処理を行うルール処理部を備え、
前記マスタ設定部は、前記設定情報として、前記複数の各々のルールのマスク処理、及び前記参照制限のために適用するマスク処理を前記管理者により設定する処理を行い、
前記ユーザ確認部は、前記ユーザによる前記データベースへのアクセスの際に、当該アクセスの情報、及び前記セキュリティマスタの情報を参照して、当該ユーザの参照制限に応じて適用するルールのマスク処理を判断・確認する処理を行うこと、を特徴とするデータベースアクセス管理システム。 - 請求項3記載のデータベースアクセス管理システムにおいて、
前記マスタ設定部は、前記設定情報として、前記複数の各々のルールのマスク処理に対して関係付ける複数の各々のデータ利用用途もしくはユーザ属性を前記管理者により設定する処理を行い、
前記ユーザ確認部は、前記ユーザによる前記データベースへのアクセスの際に、当該アクセスの情報、及び前記セキュリティマスタの情報を参照して、当該ユーザのデータ利用用途もしくはユーザ属性に応じて適用するルールのマスク処理を判断・確認する処理を行うこと、を特徴とするデータベースアクセス管理システム。 - 請求項3記載のデータベースアクセス管理システムにおいて、
前記ユーザ属性として、システム開発者を含み、
前記データベースのデータの利用用途として、システム開発用のテスト処理を含み、
前記マスタ設定部は、前記設定情報として、前記システム開発者のデータ利用用途であるテスト処理に対して適用するルールのマスク処理を設定すること、を特徴とするデータベースアクセス管理システム。 - 請求項1記載のデータベースアクセス管理システムにおいて、
前記セキュリティボックスは、前記セキュリティマスタの情報に基づき、
前記ユーザの端末からの前記データベースへのアクセスの要求について、
当該ユーザがアクセス可能者かどうかを判断し、アクセス可能者ではない場合はアクセス不可能のエラーとする処理と、
当該ユーザの参照制限の有無を判断し、参照制限無しの場合はマスク処理無しのデータをそのまま応答する処理と、
当該ユーザの参照制限の対象データを判断し、前記要求のアクセス対象が当該参照制限の対象データである場合は当該対象データを前記マスク処理したデータを応答する処理と、を行うこと、を特徴とするデータベースアクセス管理システム。 - 請求項1記載のデータベースアクセス管理システムにおいて、
前記コンピュータシステムは、
前記ユーザの端末からのアクセスを受けるWWWサーバ装置と、
前記WWWサーバ装置からアクセスされ業務プログラムによる処理を提供するアプリケーションサーバ装置と、
前記アプリケーションサーバ装置からアクセスされ前記データベースへアクセスしてデータを取り出す処理を行うデータベースサーバ装置と、を有し、
前記データベースサーバ装置に前記セキュリティボックス及び前記セキュリティマスタを備え、前記データベースへのアクセスの際に連携処理すること、を特徴とするデータベースアクセス管理システム。 - ユーザの端末からのアクセスに基づいてデータベースへアクセスしてデータを取り出す処理を行うコンピュータシステムで行われるデータベースアクセス管理方法であって、
前記コンピュータシステムは、前記ユーザによる前記データベースへのアクセスを管理・制御する処理機能を実現するセキュリティボックスと、当該セキュリティボックスの処理機能の設定情報であるセキュリティマスタとを有し、
前記セキュリティボックスの処理において、
前記セキュリティマスタの情報を管理者により設定する処理を行うステップと、
前記ユーザによる前記データベースへのアクセスの際に、当該アクセスの情報、及び前記セキュリティマスタの情報を参照して、当該ユーザの参照制限を含む状態を判断・確認する処理を行うステップと、
前記ユーザによるアクセスにより前記データベースから取り出されたデータに対し、前記ユーザの参照制限を含む状態に応じて、所定のマスク処理を施し、当該マスク処理されたデータを返す処理を行うステップとを有し、
前記セキュリティマスタの設定情報は、前記ユーザまたはユーザ属性ごとに前記データベースのデータにおける参照制限の対象データ及び当該対象データに対して適用するマスク処理を指定する情報を含み、
上記構成により、前記ユーザが前記データベースのデータを利用する際に自動的に前記マスク処理されたデータが利用されること、を特徴とするデータベースアクセス管理方法。 - ユーザの端末からのアクセスに基づいてデータベースへアクセスしてデータを取り出す処理を行うコンピュータシステムで実行されるデータベースアクセス管理プログラムであって、
前記コンピュータシステムは、前記ユーザによる前記データベースへのアクセスを管理・制御する処理機能を実現するセキュリティボックスと、当該セキュリティボックスの処理機能の設定情報であるセキュリティマスタとを有し、
前記セキュリティボックスの処理を実現するプログラムにおいて、
前記セキュリティマスタの情報を管理者により設定する処理を実行させるプログラムと、
前記ユーザによる前記データベースへのアクセスの際に、当該アクセスの情報、及び前記セキュリティマスタの情報を参照して、当該ユーザの参照制限を含む状態を判断・確認する処理を行うプログラムと、
前記ユーザによるアクセスにより前記データベースから取り出されたデータに対し、前記ユーザの参照制限を含む状態に応じて、所定のマスク処理を施し、当該マスク処理されたデータを返す処理を行うプログラムとを有し、
前記セキュリティマスタの設定情報は、前記ユーザまたはユーザ属性ごとに前記データベースのデータにおける参照制限の対象データ及び当該対象データに対して適用するマスク処理を指定する情報を含み、
上記構成により、前記ユーザが前記データベースのデータを利用する際に自動的に前記マスク処理されたデータが利用されること、を特徴とするデータベースアクセス管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011139115A JP5707250B2 (ja) | 2011-06-23 | 2011-06-23 | データベースアクセス管理システム、方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011139115A JP5707250B2 (ja) | 2011-06-23 | 2011-06-23 | データベースアクセス管理システム、方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013008121A true JP2013008121A (ja) | 2013-01-10 |
JP5707250B2 JP5707250B2 (ja) | 2015-04-22 |
Family
ID=47675437
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011139115A Expired - Fee Related JP5707250B2 (ja) | 2011-06-23 | 2011-06-23 | データベースアクセス管理システム、方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5707250B2 (ja) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015036868A (ja) * | 2013-08-12 | 2015-02-23 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | データベースを管理する装置、データベースの制御方法およびプログラム |
JP2016133837A (ja) * | 2015-01-15 | 2016-07-25 | 株式会社Nttドコモ | 情報処理装置、プログラムに対するデータの引渡し方法及びプログラム |
WO2016157950A1 (ja) * | 2015-03-31 | 2016-10-06 | 株式会社日立製作所 | 統計モデル作成装置、統計モデル作成方法及び統計モデル作成プログラム |
JP2017130113A (ja) * | 2016-01-21 | 2017-07-27 | 株式会社野村総合研究所 | 統制レベル付与データ表示制御装置、プログラム及び方法 |
JP2018163490A (ja) * | 2017-03-24 | 2018-10-18 | 三菱電機インフォメーションネットワーク株式会社 | アクセス制御装置及びアクセス制御プログラム |
JP2018205787A (ja) * | 2017-05-30 | 2018-12-27 | カシオ計算機株式会社 | 情報処理装置、電子文書の表示方法及びプログラム |
CN111242567A (zh) * | 2019-12-31 | 2020-06-05 | 深圳市创梦天地科技有限公司 | 一种工作流节点的权限控制方法 |
US10872060B2 (en) | 2016-10-05 | 2020-12-22 | Fujitsu Limited | Search method and search apparatus |
JP2021073601A (ja) * | 2021-01-27 | 2021-05-13 | 株式会社オービック | 特定個人情報アクセス制御装置、特定個人情報アクセス制御方法、特定個人情報アクセス制御プログラム |
JP2021521575A (ja) * | 2018-05-11 | 2021-08-26 | サイジェント テクノロジー インコーポレイテッドCigent Technology, Inc. | 改良されたデータ制御及びアクセスの方法及びシステム |
JP2023502382A (ja) * | 2019-11-27 | 2023-01-24 | スノーフレーク インク. | 動的な共有されるデータ・オブジェクト・マスキング |
JP7250390B1 (ja) | 2022-09-27 | 2023-04-03 | Eaglys株式会社 | データ共有システム、データ共有方法、およびデータ共有プログラム |
JP2023087420A (ja) * | 2021-12-13 | 2023-06-23 | 株式会社日立製作所 | 秘匿化装置、秘匿化方法、および秘匿化プログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005165737A (ja) * | 2003-12-03 | 2005-06-23 | Hitachi Software Eng Co Ltd | データ提供システム及びデータ提供方法 |
JP2006268378A (ja) * | 2005-03-23 | 2006-10-05 | Mitsui Sumitomo Insurance Co Ltd | 情報保護システム、情報保護装置およびそのプログラム |
JP2008033411A (ja) * | 2006-07-26 | 2008-02-14 | Nipponkoa Insurance Co Ltd | 個人情報マスキングシステム及びその方法 |
JP2010533915A (ja) * | 2007-07-16 | 2010-10-28 | ピーエヌピーセキュアー インコーポレイテッド | データマスキングを用いた保安システムおよびそのデータ保安方法 |
-
2011
- 2011-06-23 JP JP2011139115A patent/JP5707250B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005165737A (ja) * | 2003-12-03 | 2005-06-23 | Hitachi Software Eng Co Ltd | データ提供システム及びデータ提供方法 |
JP2006268378A (ja) * | 2005-03-23 | 2006-10-05 | Mitsui Sumitomo Insurance Co Ltd | 情報保護システム、情報保護装置およびそのプログラム |
JP2008033411A (ja) * | 2006-07-26 | 2008-02-14 | Nipponkoa Insurance Co Ltd | 個人情報マスキングシステム及びその方法 |
JP2010533915A (ja) * | 2007-07-16 | 2010-10-28 | ピーエヌピーセキュアー インコーポレイテッド | データマスキングを用いた保安システムおよびそのデータ保安方法 |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11899668B2 (en) | 2013-08-12 | 2024-02-13 | International Business Machines Corporation | Database management apparatus, database control method and program |
JP2015036868A (ja) * | 2013-08-12 | 2015-02-23 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | データベースを管理する装置、データベースの制御方法およびプログラム |
JP2016133837A (ja) * | 2015-01-15 | 2016-07-25 | 株式会社Nttドコモ | 情報処理装置、プログラムに対するデータの引渡し方法及びプログラム |
WO2016157950A1 (ja) * | 2015-03-31 | 2016-10-06 | 株式会社日立製作所 | 統計モデル作成装置、統計モデル作成方法及び統計モデル作成プログラム |
JP2016192034A (ja) * | 2015-03-31 | 2016-11-10 | 株式会社日立製作所 | 統計モデル作成装置、統計モデル作成方法及び統計モデル作成プログラム |
JP2017130113A (ja) * | 2016-01-21 | 2017-07-27 | 株式会社野村総合研究所 | 統制レベル付与データ表示制御装置、プログラム及び方法 |
US10872060B2 (en) | 2016-10-05 | 2020-12-22 | Fujitsu Limited | Search method and search apparatus |
JP2018163490A (ja) * | 2017-03-24 | 2018-10-18 | 三菱電機インフォメーションネットワーク株式会社 | アクセス制御装置及びアクセス制御プログラム |
JP2021157821A (ja) * | 2017-05-30 | 2021-10-07 | カシオ計算機株式会社 | 情報管理システム、表示方法及びプログラム |
JP2018205787A (ja) * | 2017-05-30 | 2018-12-27 | カシオ計算機株式会社 | 情報処理装置、電子文書の表示方法及びプログラム |
JP7136281B2 (ja) | 2017-05-30 | 2022-09-13 | カシオ計算機株式会社 | 情報管理システム、表示方法及びプログラム |
JP2021521575A (ja) * | 2018-05-11 | 2021-08-26 | サイジェント テクノロジー インコーポレイテッドCigent Technology, Inc. | 改良されたデータ制御及びアクセスの方法及びシステム |
JP2023502382A (ja) * | 2019-11-27 | 2023-01-24 | スノーフレーク インク. | 動的な共有されるデータ・オブジェクト・マスキング |
US12061717B2 (en) | 2019-11-27 | 2024-08-13 | Snowflake Inc. | Dynamic shared data object masking |
CN111242567A (zh) * | 2019-12-31 | 2020-06-05 | 深圳市创梦天地科技有限公司 | 一种工作流节点的权限控制方法 |
CN111242567B (zh) * | 2019-12-31 | 2024-03-01 | 深圳市创梦天地科技有限公司 | 一种工作流节点的权限控制方法 |
JP2021073601A (ja) * | 2021-01-27 | 2021-05-13 | 株式会社オービック | 特定個人情報アクセス制御装置、特定個人情報アクセス制御方法、特定個人情報アクセス制御プログラム |
JP2023087420A (ja) * | 2021-12-13 | 2023-06-23 | 株式会社日立製作所 | 秘匿化装置、秘匿化方法、および秘匿化プログラム |
JP7381552B2 (ja) | 2021-12-13 | 2023-11-15 | 株式会社日立製作所 | 秘匿化装置、秘匿化方法、および秘匿化プログラム |
JP7250390B1 (ja) | 2022-09-27 | 2023-04-03 | Eaglys株式会社 | データ共有システム、データ共有方法、およびデータ共有プログラム |
WO2024070290A1 (ja) * | 2022-09-27 | 2024-04-04 | Eaglys株式会社 | データ共有システム、データ共有方法、およびデータ共有プログラム |
JP2024048309A (ja) * | 2022-09-27 | 2024-04-08 | Eaglys株式会社 | データ共有システム、データ共有方法、およびデータ共有プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP5707250B2 (ja) | 2015-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5707250B2 (ja) | データベースアクセス管理システム、方法、及びプログラム | |
US9591000B2 (en) | Methods, systems, and computer readable media for authorization frameworks for web-based applications | |
JP6932175B2 (ja) | 個人番号管理装置、個人番号管理方法、および個人番号管理プログラム | |
WO2021051612A1 (zh) | 数据授权脱敏自动化方法、系统、装置及存储介质 | |
EP1625691B1 (en) | System and method for electronic document security | |
JP4537022B2 (ja) | データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。 | |
US9129129B2 (en) | Automatic data protection in a computer system | |
CN101208702A (zh) | 计算机执行的认证和授权体系结构 | |
JP4585925B2 (ja) | セキュリティ設計支援方法及び支援装置 | |
Vieira et al. | Towards a security benchmark for database management systems | |
CN107358122A (zh) | 一种存储数据的访问管理方法及系统 | |
WO2019054044A1 (ja) | 情報処理装置、情報処理方法およびプログラム | |
JP3867188B2 (ja) | セキュリティ管理システムおよびそのプログラム記録媒体 | |
JP6729013B2 (ja) | 情報処理システム、情報処理装置及びプログラム | |
CN110352411A (zh) | 用于控制对安全计算资源的访问的方法和装置 | |
JP4758381B2 (ja) | テストデータ生成システム、そのプログラム、その記録媒体、及びテストデータ生成方法 | |
JP5012900B2 (ja) | 更新管理システム | |
JP6391143B2 (ja) | アクセス制御装置、情報共有システム、プログラム及びアクセス制御方法 | |
JP4723930B2 (ja) | 複合的アクセス認可方法及び装置 | |
CN109219807A (zh) | 调和外键引用和表安全策略 | |
JP4371995B2 (ja) | 共有ファイルのアクセス制御方法、システム、サーバ装置、及びプログラム | |
JP6130888B2 (ja) | 個人情報保護営業支援システム | |
Javed et al. | Blockchain-Based Logging to Defeat Malicious Insiders: The Case of Remote Health Monitoring Systems | |
JP4213440B2 (ja) | パスワード管理プログラム | |
Qiang et al. | Enhance the user data privacy for SAAS by separation of data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140324 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141128 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141209 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150129 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150224 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150302 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5707250 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |