JP2015130021A - 情報処理装置及び情報処理プログラム - Google Patents
情報処理装置及び情報処理プログラム Download PDFInfo
- Publication number
- JP2015130021A JP2015130021A JP2014000763A JP2014000763A JP2015130021A JP 2015130021 A JP2015130021 A JP 2015130021A JP 2014000763 A JP2014000763 A JP 2014000763A JP 2014000763 A JP2014000763 A JP 2014000763A JP 2015130021 A JP2015130021 A JP 2015130021A
- Authority
- JP
- Japan
- Prior art keywords
- access
- information
- access information
- policy
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9024—Graphs; Linked lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Software Systems (AREA)
- Operations Research (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Economics (AREA)
- Marketing (AREA)
- Computer Security & Cryptography (AREA)
- Quality & Reliability (AREA)
- Bioethics (AREA)
- General Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
Description
請求項1の発明は、予め定められたアクセスのポリシーを示すグラフ構造である第1のアクセス情報と、利用者による対象に対するアクセス要求を示すグラフ構造である第2のアクセス情報とを比較する比較手段と、前記比較手段による比較結果として、前記第1のアクセス情報と前記第2のアクセス情報の項目の一部で不一致のものがある場合は、該不一致の項目を、該第1のアクセス情報と該第2のアクセス情報のオントロジーと時限的な規則を用いた推論を行って一致する項目に変換する変換手段を具備することを特徴とする情報処理装置である。
組織は、大きくなるにつれて、構造的にも複雑になり、また組織内のそれぞれの部門が、自分の業務に必要な情報を作成して保持するために、情報の流れが分断される。多くの状況においては、それぞれの部門に必要な情報を保存するために、その部門によって、別々のカスタマイズされたデータベースが保持される。別の部門からの情報が必要とされる場合には、通常は、他の部門のデータベースにアクセスするための許可を付与されなければならず、また検索されるデータは、古くなっているおそれがある。
大企業はまた、企業全体にわたるコンプライアンスを必要とする国内及び国際法の制約を受ける。そのような要件にしたがうためには、企業内のあらゆる部門にわたってタイムリーなやり方で情報を収集しなければならない。
しかしながら、そのような組織全体にわたるレポートを作成するような場合、それぞれの別々の部門が持つアクセスポリシーに基づいて許可を得る必要がある。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するの意である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態に応じて、又はそれまでの状況・状態に応じて定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、全ての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という意味を有する記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。
本実施の形態において、対象となる情報(アクセス対象となるデータ、コンテンツ)の例としては、以下のものがある。
(1) 採番されている図面・部品・技術標準書(従来のPLMの守備範囲)
(2) 法規、規格等の公的ドキュメント
(3) 企画・構想フェーズや設計フェーズで出てくる採番されていない技術仕様、設計、部品、データ、デザインレビュー等のドキュメント(従来のPLMの守備範囲外)
(4) 企業内で生成されるM2Mセンサーデータ(組み立て画像、RFID,バーコード等で取得されるSCM関連情報、商品POS情報等)
アクセス要求受付モジュール120は、比較モジュール130と接続されている。アクセス要求受付モジュール120は、利用者による対象に対するアクセス要求を示すグラフ構造である第2のアクセス情報を受け付ける。例えば、通信回線を介して外部機器から第2のアクセス情報を受信すること、情報処理装置100内の記憶装置から第2のアクセス情報を読み出すこと、利用者のキーボード等に対する操作によって、第2のアクセス情報を受け付けること等が該当する。第2のアクセス情報としては、例えば、利用者によって作成された検索式等が該当する。なお、その際に第1のアクセス情報と比較するための属性情報(利用者の識別情報、利用者の所属部門、アクセス日時等)も第2のアクセス情報に含まれる。
なお、第1のアクセス情報は、アクセスコントロールポリシー情報ともいわれ、例えば情報処理装置100が有している。第2のアクセス情報は、利用者がコンテンツに対してアクセスを行う際に生成されるものであり、アクセスコントロール要求情報ともいわれる。このアクセスコントロールポリシー情報とアクセスコントロール要求情報とを、比較モジュール130が比較することで利用可否の決定を行う。
比較モジュール130による比較処理は、例えば、構造を示すタグ(インデックス)によってマークアップされた第1のアクセス情報と第2のアクセス情報間のパターンマッチングにより行う。
義務情報追加モジュール150は、比較モジュール130と接続されている。義務情報追加モジュール150は、比較モジュール130による比較結果として、第1のアクセス情報と第2のアクセス情報の項目で一致するものがない場合は、アクセス要求に対して予め定められた条件を追加する。例えば、後述する図3に例示のステップS332の処理が該当する。「第1のアクセス情報と第2のアクセス情報の項目で一致するものがない場合」とは、完全不一致の場合をいう。
デフォルト義務情報追加モジュール160は、比較モジュール130と接続されている。デフォルト義務情報追加モジュール160は、比較モジュール130による比較結果として、第1のアクセス情報と第2のアクセス情報の項目の一部で不一致のものがある場合は、その不一致の項目を、その第1のアクセス情報とその第2のアクセス情報のオントロジーと時限的な規則(ルール)を用いた推論を行って一致する項目がないときは、アクセス要求に対して予め定められた条件を追加する。例えば、後述する図3に例示のステップS326の処理が該当する。
また、変換モジュール170は、推論を行って一致する項目を発見できない場合は、義務情報追加モジュール150又はデフォルト義務情報追加モジュール160による条件の追加処理を行う。
そして、完全不一致の場合は、必要とされるポリシーを自動生成する。
また、「一部重複」、「含有」している場合は、それぞれのポリシー属性に規定されている優先順位にしたがって、優先順位の高いポリシー属性を組み合わせたポリシーを生成する。
ポリシー構造は、ユーザー(コントロール主体)がコンテンツ(コントロール対象)に対して持つアクセスコントロール情報として表される。アクセスコントロール情報はコントロール主体情報と主体の属性情報、コントロール対象情報と対象の属性情報、コントロール権利情報と権利付与主体情報、コントロール時の主体の義務情報及び環境条件情報を組み合わせて構成される。詳しくは、図4〜7の例を用いて後述する。
Aaa部(組織)210は、AaaDB212、Aaa端末214を有している。Bbb部(組織)220は、BbbDB222、Bbb端末224を有している。Ccc部(組織)230は、CccDB232、Ccc端末234を有している。Ddd部(組織)240は、DddDB242、Ddd端末244を有している。そして、情報処理装置100、AaaDB212、Aaa端末214、BbbDB222、Bbb端末224、CccDB232、Ccc端末234、DddDB242、Ddd端末244は、通信回線299を介してそれぞれ接続されている。
例えば、Aaa端末214に対する利用者の検索操作によって、Bbb部(組織)220内のBbbDB222内にある情報にアクセスしようとする場合に、その検索情報(第2のアクセス情報)は、Bbb部(組織)220が予め定めているアクセスポリシー(第1のアクセス情報)に合致しているか否かが判断される。完全一致している場合は、アクセスがそのまま許可される。完全不一致の場合は、アクセスポリシーに沿った予め定められた条件が課せられることを示す。一部重複、含有の場合は、第1のアクセス情報と第2のアクセス情報のオントロジーと時限的な規則を用いた推論が行われ、不一致の項目を一致する項目に変換する処理が行われる。
ステップS302では、アクセスポリシー受付モジュール110が、アクセスコントロールポリシー情報を受け付ける。
ステップS304では、アクセス要求受付モジュール120が、アクセスコントロール要求情報を受け付ける。
ステップS306では、比較モジュール130が、同一インデックス部分を比較する。つまり、アクセスコントロールポリシー情報とアクセスコントロール要求情報は、図4〜7の例に示すように、グラフ構造であって、そのグラフ構造の各項目をインデックスであるタグによって示している。例えば、アクセスコントロールポリシー情報として、図6の例に示すデータがあり、アクセスコントロール要求情報として、図5の例に示すデータがある。
ステップS308では、比較モジュール130が、全項目一致しているか否かを判断し、一致している場合はステップS310へ進み、それ以外の場合はステップS312へ進む。
ステップS310では、アクセス許可モジュール140が、アクセスコントロール属性情報(アクセスコントロール要求属性情報528)を「要求」から「結果(result)」に変換する。例えば、変換後のデータは、図7の例に示すデータがある。
ステップS314では、比較モジュール130が、不一致項目を抽出する。不一致となったインデックスを抽出する。
ステップS316では、比較モジュール130が、オントロジー、ルール情報から、推論エンジンを利用して一致部分を抽出する。
ステップS318では、比較モジュール130が、一致項目があるか否かを判断し、ある場合はステップS320へ進み、それ以外の場合はステップS328へ進む。
ステップS320では、比較モジュール130が、複数項目が一致しているか否かを判断し、複数項目が一致している場合はステップS322へ進み、それ以外の場合はステップS324へ進む。
ステップS324では、変換モジュール170が、ステップS314で抽出した不一致の項目をステップS316で抽出した一致したものに変換し、さらにアクセスコントロール属性情報(アクセスコントロール要求属性情報528)を「要求」から「結果」に変換する。
ステップS326では、デフォルト義務情報追加モジュール160が、アクセスコントロール属性情報(アクセスコントロール要求属性情報528)を「要求」から「結果(result)」に変換し、「デフォルト義務情報」を追加する。ここで、デフォルト義務情報とは、予め定められた条件であり、比較対象となったアクセスコントロールポリシー情報から生成される。例えば、そのアクセスコントロールポリシー情報そのものであってもよい。
ステップS328では、比較モジュール130が、アクセスコントロール義務情報を参照する。
ステップS330では、比較モジュール130が、該当ありであるか否かを判断し、該当ありの場合はステップS332へ進み、それ以外の場合はステップS326へ進む。
ステップS332では、義務情報追加モジュール150が、アクセスコントロール属性情報(アクセスコントロール要求属性情報528)を「要求」から「結果(result)」に変換し、「義務情報」を追加する。
例として、ここでのポリシーデータであるアクセスコントロール情報420は、アクセスコントロール主体情報410、アクセスコントロール条件情報422、アクセスコントロール権利条件424、アクセスコントロール義務条件426、アクセスコントロール属性情報428、アクセスコントロール対象情報440から構成されている。さらに、アクセスコントロール主体情報410にはアクセスコントロール主体属性情報412があり、アクセスコントロール条件情報422にはアクセスコントロール条件属性情報432があり、アクセスコントロール権利条件424にはアクセスコントロール権利属性情報434があり、アクセスコントロール義務条件426にはアクセスコントロール義務属性条件436があり、アクセスコントロール対象情報440にはアクセスコントロール対象属性情報442がある。
アクセスコントロール属性情報428に「要求」、「ポリシー」、「結果」のいずれかを記述することによって、それぞれ図5の例に示すアクセスコントロールデータ(要求専用)のデータ構造、図6の例に示すアクセスコントロールデータ(ポリシー専用)のデータ構造、図7の例に示すアクセスコントロールデータ(結果専用)のデータ構造となる。図5の例に示すアクセスコントロールデータは、利用者によって指示された検索等によって生成されるものである。図6の例に示すポリシーデータは、予め設定又は記憶されている。さらに、異なった組織階層内で定義されたアクセスコントロールルールと組織を定義したオントロジーを用いて生成されるようにしてもよい。図7の例に示すアクセスコントロールデータは、図5の例に示すアクセスコントロールデータと図6の例に示すアクセスコントロールデータとの比較処理の結果、生成されたものである。
なお、これらのアクセスコントロールデータは、RDF(Resource Description Framework)、XML(eXtensible Markup Language)等で記述される。
アクセスコントロール主体属性情報412は、ユーザーの役割(ロール)、所属、アクセス場所、アクセス日時、アクセス端末等で記述される。
アクセスコントロール対象情報440は、予め付与されているID番号、コンテンツ名、コンテンツURI等で記述される。
アクセスコントロール対象属性情報442は、コンテンツの役割、コンテンツの意味、コンテンツ内のマークアップ情報、コンテンツの生成時情報、コンテンツの変更情報、コンテンツのリレーション情報、コンテンツの権利者情報、コンテンツの機密レベル情報等で記述される。
アクセスコントロール権利条件424は、コンテンツに対するユーザーのアクションが記述される。具体的には、コンテンツを読む、コンテンツに書き込む、コンテンツに署名する、コンテンツを暗号化する、コンテンツの一部のみ閲覧する等がある。
アクセスコントロール義務条件426は、アクセスコントロール時のユーザーに課される義務について記述される。ユーザーに課される義務とは、アクセスコントロール時にユーザーが行うべき行為であり、コントロール権限付与主体からの許可取得等がある。
この他に、コントロール権利付与主体情報を含めてもよい。このコントロール権利付与主体情報は、コンテンツに対してコントロール権利付与を行った主体について記述される。具体的には、ユーザー名、ユーザーID、ユーザーURI、コントロール権限付与日、コントロール権限付与場所、権限期限等がある。
これらのアクセスコントロールデータは、オントロジーとルールを用いて構成される。オントロジーは、ポリシー、アクセスコントロール、組織構成をセマンティックに記述したものである。具体的にはRDF形態で表現されたものである。また、ルールは、時限的な、ポリシー、アクセスコントロール、組織構造をセマンティックに記述したものである。具体的にはRDF形態で表現されたものである。
要求810内のAccess request812は、図8の例に示すように、object814、condition816、date818、subject820、action822によって構成されている。これは、利用者が検索要求としてのアクセスコントロールリクエストとして送信してきたものであり、アクセス要求受付モジュール120がAaa端末214等から受け付けるものである。
ポリシー群830内にはAccess Policy1:832とAccess Policy2:852のアクセスポリシーがある。Access Policy1:832は、図8の例に示すように、object834、condition836、date838、subject840、atribute842、atribute844、action846によって構成されている。Access Policy2:852は、図8の例に示すように、object854、condition856、date858、subject860、atribute862、atribute864、action866によって構成されている。これは、AaaDB212、BbbDB222、CccDB232、DddDB242のデータレポジトリー内のデータにアクセスするためのアクセスポリシーである。アクセスポリシー受付モジュール110がAaaDB212等から受け付けるものである。なお、アクセスポリシーの適用ルール(Enterprise Access Policy Rules(ポリシーの優先度、適用期間等))を受け付けるようにしてもよい。
そして、判断の結果に基づいてユーザーアクセスコントロールを実施する。アクセス不可の場合は、アクセスするために必要な条件を提示する。
フォルダ構成表示領域900には、AaaDB212等が記憶しているデータのファイル構造を示している。ユーザーは、フォルダ(アクセス可)902内のフォルダ(アクセス可)908内のフォルダ(アクセス可)910内のフォルダ(アクセス可)912内のフォルダ(アクセス可)914のデータにアクセスしようとした場合(例えば、データ(アクセス不可)922をクリックした場合)、アクセス制限表示領域950を表示する。なお、比較モジュール130によってアクセス不可と判定されたデータは項目のみを表示する。また、アイコンの色、形状等の形態を変更する事でアクセス不可であることを表示してもよい。
アクセス不可の場合は、義務情報追加モジュール150、デフォルト義務情報追加モジュール160、変換モジュール170による処理が行われる。これらの処理による結果、アクセス制限表示領域950内に、「本データは購買部によりアクセス制限されています。アクセス対象者の条件は以下の通り(1)××× (2)○○○ (3)△△△ アクセス許可申請しますか?」と表示する。これは、前述の推論の結果、そのデータにアクセスするための条件を表示している。
なお、アクセス要求に対応するアクセスポリシーがない場合は、アクセスポリシーが未設定であることを表示するようにしてもよい。
なお、図10に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図10に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えばASIC等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続しているような形態でもよく、さらに図10に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、情報家電、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)などに組み込まれていてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通などのために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。
そして、前記のプログラム又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、あるいは無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分であってもよく、あるいは別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して
記録されていてもよい。また、圧縮や暗号化など、復元可能であればどのような態様で記録されていてもよい。
110…アクセスポリシー受付モジュール
120…アクセス要求受付モジュール
130…比較モジュール
140…アクセス許可モジュール
150…義務情報追加モジュール
160…デフォルト義務情報追加モジュール
170…変換モジュール
Claims (5)
- 予め定められたアクセスのポリシーを示すグラフ構造である第1のアクセス情報と、利用者による対象に対するアクセス要求を示すグラフ構造である第2のアクセス情報とを比較する比較手段と、
前記比較手段による比較結果として、前記第1のアクセス情報と前記第2のアクセス情報の項目の一部で不一致のものがある場合は、該不一致の項目を、該第1のアクセス情報と該第2のアクセス情報のオントロジーと時限的な規則を用いた推論を行って一致する項目に変換する変換手段
を具備することを特徴とする情報処理装置。 - 前記比較手段による比較結果として、前記第1のアクセス情報と前記第2のアクセス情報の各項目が一致する場合は、前記アクセス要求を許可する許可手段
をさらに具備することを特徴とする請求項1に記載の情報処理装置。 - 前記比較手段による比較結果として、前記第1のアクセス情報と前記第2のアクセス情報の項目で一致するものがない場合は、前記アクセス要求に対して予め定められた条件を追加する追加手段
をさらに具備することを特徴とする請求項1又は2に記載の情報処理装置。 - 前記変換手段は、前記推論を行って一致する項目を発見できない場合は、前記追加手段による処理を行う
ことを特徴とする請求項3に記載の情報処理装置。 - コンピュータを、
予め定められたアクセスのポリシーを示すグラフ構造である第1のアクセス情報と、利用者による対象に対するアクセス要求を示すグラフ構造である第2のアクセス情報とを比較する比較手段と、
前記比較手段による比較結果として、前記第1のアクセス情報と前記第2のアクセス情報の項目の一部で不一致のものがある場合は、該不一致の項目を、該第1のアクセス情報と該第2のアクセス情報のオントロジーと時限的な規則を用いた推論を行って一致する項目に変換する変換手段
として機能させるための情報処理プログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014000763A JP6260283B2 (ja) | 2014-01-07 | 2014-01-07 | 情報処理装置及び情報処理プログラム |
CN201480057103.XA CN105637542B (zh) | 2014-01-07 | 2014-09-22 | 信息处理装置及信息处理方法 |
PCT/JP2014/074990 WO2015104873A1 (ja) | 2014-01-07 | 2014-09-22 | 情報処理装置、情報処理プログラム、記憶媒体及び情報処理方法 |
US15/067,841 US10380080B2 (en) | 2014-01-07 | 2016-03-11 | Information processing apparatus, storage medium, and information processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014000763A JP6260283B2 (ja) | 2014-01-07 | 2014-01-07 | 情報処理装置及び情報処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015130021A true JP2015130021A (ja) | 2015-07-16 |
JP6260283B2 JP6260283B2 (ja) | 2018-01-17 |
Family
ID=53523715
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014000763A Active JP6260283B2 (ja) | 2014-01-07 | 2014-01-07 | 情報処理装置及び情報処理プログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US10380080B2 (ja) |
JP (1) | JP6260283B2 (ja) |
CN (1) | CN105637542B (ja) |
WO (1) | WO2015104873A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108024005B (zh) * | 2016-11-04 | 2020-08-21 | 北京搜狗科技发展有限公司 | 信息处理方法、装置、智能终端、服务器和系统 |
CN109471849B (zh) * | 2018-10-12 | 2024-04-12 | 中国平安人寿保险股份有限公司 | 模型处理方法及装置、存储介质和电子设备 |
CN111464487B (zh) * | 2019-01-22 | 2022-02-25 | 华为技术有限公司 | 访问控制方法、装置及系统 |
CN113079165B (zh) * | 2021-04-02 | 2023-04-07 | 北京天空卫士网络安全技术有限公司 | 一种访问处理方法和装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001075988A (ja) * | 1999-09-06 | 2001-03-23 | Toshiba Corp | コンテンツアクセス装置および方法、記録媒体 |
JP2004102790A (ja) * | 2002-09-11 | 2004-04-02 | Nippon Telegr & Teleph Corp <Ntt> | オントロジー変換装置、オントロジー変換方法、オントロジー変換プログラムおよび記録媒体 |
WO2005101217A1 (ja) * | 2004-04-14 | 2005-10-27 | Nippon Telegraph And Telephone Corporation | アドレス変換方法、アクセス制御方法、及びそれらの方法を用いた装置 |
JP2007241713A (ja) * | 2006-03-09 | 2007-09-20 | Yafoo Japan Corp | 広告提示システムおよび広告提示方法 |
JP2012068903A (ja) * | 2010-09-24 | 2012-04-05 | Dts Kk | ウェブアプリケーションファイアーウォールプログラム |
JP2013033320A (ja) * | 2011-08-01 | 2013-02-14 | Dts Kk | インターネット電子商取引ミドルウエアサービスシステム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10393571T5 (de) * | 2002-10-23 | 2005-12-22 | Onaro, Boston | Verfahren und System zum Validieren logischer End-to-End-Zugriffspfade in Storage Area Netzwerken |
US7644089B2 (en) | 2004-12-29 | 2010-01-05 | Barclays Capital, Inc. | System and method for corporate-wide policy management |
JP4604736B2 (ja) * | 2005-01-27 | 2011-01-05 | 日本電気株式会社 | 情報取得制御システム,携帯端末およびプログラム |
US8434147B2 (en) * | 2005-11-07 | 2013-04-30 | International Business Machines Corporation | Method, system and program product for remotely verifying integrity of a system |
EP1973053A1 (en) * | 2007-03-19 | 2008-09-24 | British Telecommunications Public Limited Company | Multiple user access to data triples |
GB2474545B (en) * | 2009-09-24 | 2015-06-24 | Fisher Rosemount Systems Inc | Integrated unified threat management for a process control system |
US20110295624A1 (en) * | 2010-05-25 | 2011-12-01 | Underwriters Laboratories Inc. | Insurance Policy Data Analysis and Decision Support System and Method |
JP4967056B2 (ja) | 2010-11-16 | 2012-07-04 | ヤフー株式会社 | ポリシ判定装置、方法及びプログラム |
CN102227115B (zh) * | 2011-06-13 | 2014-04-02 | 北京星网锐捷网络技术有限公司 | 一种限制用户访问的方法和装置 |
JP2013054494A (ja) | 2011-09-02 | 2013-03-21 | Sony Corp | 情報処理装置、情報処理方法、プログラム、記録媒体、及び情報処理システム |
US9705850B2 (en) * | 2013-03-15 | 2017-07-11 | Arizona Board Of Regents On Behalf Of Arizona State University | Enabling comparable data access control for lightweight mobile devices in clouds |
-
2014
- 2014-01-07 JP JP2014000763A patent/JP6260283B2/ja active Active
- 2014-09-22 WO PCT/JP2014/074990 patent/WO2015104873A1/ja active Application Filing
- 2014-09-22 CN CN201480057103.XA patent/CN105637542B/zh active Active
-
2016
- 2016-03-11 US US15/067,841 patent/US10380080B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001075988A (ja) * | 1999-09-06 | 2001-03-23 | Toshiba Corp | コンテンツアクセス装置および方法、記録媒体 |
JP2004102790A (ja) * | 2002-09-11 | 2004-04-02 | Nippon Telegr & Teleph Corp <Ntt> | オントロジー変換装置、オントロジー変換方法、オントロジー変換プログラムおよび記録媒体 |
WO2005101217A1 (ja) * | 2004-04-14 | 2005-10-27 | Nippon Telegraph And Telephone Corporation | アドレス変換方法、アクセス制御方法、及びそれらの方法を用いた装置 |
JP2007241713A (ja) * | 2006-03-09 | 2007-09-20 | Yafoo Japan Corp | 広告提示システムおよび広告提示方法 |
JP2012068903A (ja) * | 2010-09-24 | 2012-04-05 | Dts Kk | ウェブアプリケーションファイアーウォールプログラム |
JP2013033320A (ja) * | 2011-08-01 | 2013-02-14 | Dts Kk | インターネット電子商取引ミドルウエアサービスシステム |
Non-Patent Citations (1)
Title |
---|
山崎重一郎: "ワンストップサービス", 電子情報通信学会誌, vol. 83, no. 2, JPN6014053074, 25 February 2000 (2000-02-25), pages 127 - 131, ISSN: 0003676850 * |
Also Published As
Publication number | Publication date |
---|---|
JP6260283B2 (ja) | 2018-01-17 |
WO2015104873A1 (ja) | 2015-07-16 |
US20160196288A1 (en) | 2016-07-07 |
CN105637542B (zh) | 2019-10-11 |
CN105637542A (zh) | 2016-06-01 |
US10380080B2 (en) | 2019-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11558429B2 (en) | Data processing and scanning systems for generating and populating a data inventory | |
US11036771B2 (en) | Data processing systems for generating and populating a data inventory | |
US20180349640A1 (en) | Data processing systems for generating and populating a data inventory | |
US8595246B2 (en) | System and method for semantic asset search in a metadata repository | |
CN102959558A (zh) | 用于文档策略实施的系统和方法 | |
US20120290544A1 (en) | Data compliance management | |
CN101281526A (zh) | 信息处理装置、信息处理系统和信息处理方法 | |
US20200004762A1 (en) | Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software | |
CN103377336A (zh) | 一种计算机系统用户权限的控制方法和系统 | |
JP6260283B2 (ja) | 情報処理装置及び情報処理プログラム | |
Palomares et al. | A catalogue of functional software requirement patterns for the domain of content management systems | |
Acker | When is a Record? | |
WO2019028405A1 (en) | DATA PROCESSING SYSTEMS FOR THE IDENTIFICATION AND DELETION OF PERSONAL DATA IN COMPUTER SYSTEMS | |
JP6080649B2 (ja) | レコメンド装置、レコメンド方法及びプログラム | |
JP5970886B2 (ja) | 情報処理装置及び情報処理プログラム | |
van Berlo et al. | Creating information delivery specifications using linked data | |
JP6631091B2 (ja) | 情報処理装置及び情報処理プログラム | |
US20220035946A1 (en) | Data processing systems for identifying and modifying processes that are subject to data subject access requests | |
KR101570980B1 (ko) | 멀티 테넌트 환경의 공통 코드 관리 방법, 이를 수행하는 공통 코드 관리 서버 및 이를 저장하는 기록매체 | |
JP6123519B2 (ja) | 情報処理装置及び情報処理プログラム | |
Zgolli et al. | Metadata in data lake ecosystems | |
Hasan et al. | CIDaTa: an ontology-based framework for international data transfers and GDPR compliance | |
JP6547509B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP6511847B2 (ja) | 情報加工装置及び情報加工プログラム | |
Carvalho et al. | D4. 3: Distributed Privacy and Policy layer: Approach and Implementation (v1. 0) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160322 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170530 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170714 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171114 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171127 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6260283 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |