JP2015130021A - 情報処理装置及び情報処理プログラム - Google Patents

情報処理装置及び情報処理プログラム Download PDF

Info

Publication number
JP2015130021A
JP2015130021A JP2014000763A JP2014000763A JP2015130021A JP 2015130021 A JP2015130021 A JP 2015130021A JP 2014000763 A JP2014000763 A JP 2014000763A JP 2014000763 A JP2014000763 A JP 2014000763A JP 2015130021 A JP2015130021 A JP 2015130021A
Authority
JP
Japan
Prior art keywords
access
information
access information
policy
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014000763A
Other languages
English (en)
Other versions
JP6260283B2 (ja
Inventor
雅夫 渡部
Masao Watabe
雅夫 渡部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2014000763A priority Critical patent/JP6260283B2/ja
Priority to CN201480057103.XA priority patent/CN105637542B/zh
Priority to PCT/JP2014/074990 priority patent/WO2015104873A1/ja
Publication of JP2015130021A publication Critical patent/JP2015130021A/ja
Priority to US15/067,841 priority patent/US10380080B2/en
Application granted granted Critical
Publication of JP6260283B2 publication Critical patent/JP6260283B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9024Graphs; Linked lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Software Systems (AREA)
  • Operations Research (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Bioethics (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】アクセス要求とアクセスのポリシーとを比較する処理にあって、アクセス要求がアクセスのポリシーと完全一致しない場合であっても、不一致の項目をオントロジーと時限的な規則を用いた推論によって一致する項目に変換するようにした情報処理装置を提供する。【解決手段】情報処理装置の比較手段は、予め定められたアクセスのポリシーを示すグラフ構造である第1のアクセス情報と、利用者による対象に対するアクセス要求を示すグラフ構造である第2のアクセス情報とを比較し、変換手段は、前記比較手段による比較結果として、前記第1のアクセス情報と前記第2のアクセス情報の項目の一部で不一致のものがある場合は、該不一致の項目を、該第1のアクセス情報と該第2のアクセス情報のオントロジーと時限的な規則を用いた推論を行って一致する項目に変換する。【選択図】図1

Description

本発明は、情報処理装置及び情報処理プログラムに関する。
特許文献1には、企業全体にわたるポリシーを管理及び施行するためのシステム及び方法を提供することを課題とし、完全な最新のセキュアな、かつ容易にアクセス可能な、組織の資産の一覧を含む組織資産データベースについて記載し、それぞれの資産を、組織の組織階層を表す構造にマップし、これにより、それぞれの資産に対する責任の複数のレベルを構成し、それぞれの資産は、組織資産データベース内の他の資産との関係において、1つ又は複数の役割を有し、かつ組織資産データベース内の他の資産との関係において、1つ又は複数の資格を有し、資産同士の間の関係は、組織資産データベースが必ず完全かつ最新であるようにし、かつ組織資産データベース内に含まれる情報の容易なフィルタリングと検索とを可能とすることが開示されている。
特許文献2には、情報の受渡しに関する複数のポリシーが階層構造をなす場合でも、関連するポリシーを適切に処理する技術を提供することを課題とし、全社と特定部門、全関係先と個別関係先など、階層関係にある対象にそれぞれ対応するポリシーが存在する場合に、対象同士の階層関係を予め関係付けておき、そして、特定部門や個別関係先など任意の対象に対応するポリシーについて、そのポリシーに対応する対象を基に階層関係での上位対象を特定しそれに対応する相手ポリシーとの矛盾の有無などを判定し出力することが開示されている。
特開2011−048843号公報 特開2012−108629号公報
本発明は、アクセス要求とアクセスのポリシーとを比較する処理にあって、アクセス要求がアクセスのポリシーと完全一致しない場合であっても、不一致の項目をオントロジーと時限的な規則を用いた推論によって一致する項目に変換するようにした情報処理装置及び情報処理プログラムを提供することを目的としている。
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
請求項1の発明は、予め定められたアクセスのポリシーを示すグラフ構造である第1のアクセス情報と、利用者による対象に対するアクセス要求を示すグラフ構造である第2のアクセス情報とを比較する比較手段と、前記比較手段による比較結果として、前記第1のアクセス情報と前記第2のアクセス情報の項目の一部で不一致のものがある場合は、該不一致の項目を、該第1のアクセス情報と該第2のアクセス情報のオントロジーと時限的な規則を用いた推論を行って一致する項目に変換する変換手段を具備することを特徴とする情報処理装置である。
請求項2の発明は、前記比較手段による比較結果として、前記第1のアクセス情報と前記第2のアクセス情報の各項目が一致する場合は、前記アクセス要求を許可する許可手段をさらに具備することを特徴とする請求項1に記載の情報処理装置である。
請求項3の発明は、前記比較手段による比較結果として、前記第1のアクセス情報と前記第2のアクセス情報の項目で一致するものがない場合は、前記アクセス要求に対して予め定められた条件を追加する追加手段をさらに具備することを特徴とする請求項1又は2に記載の情報処理装置である。
請求項4の発明は、前記変換手段は、前記推論を行って一致する項目を発見できない場合は、前記追加手段による処理を行うことを特徴とする請求項3に記載の情報処理装置である。
請求項5の発明は、コンピュータを、予め定められたアクセスのポリシーを示すグラフ構造である第1のアクセス情報と、利用者による対象に対するアクセス要求を示すグラフ構造である第2のアクセス情報とを比較する比較手段と、前記比較手段による比較結果として、前記第1のアクセス情報と前記第2のアクセス情報の項目の一部で不一致のものがある場合は、該不一致の項目を、該第1のアクセス情報と該第2のアクセス情報のオントロジーと時限的な規則を用いた推論を行って一致する項目に変換する変換手段として機能させるための情報処理プログラムである。
請求項1の情報処理装置によれば、アクセス要求とアクセスのポリシーとを比較する処理にあって、アクセス要求がアクセスのポリシーと完全一致しない場合であっても、不一致の項目をオントロジーと時限的な規則を用いた推論によって一致する項目に変換することができる。
請求項2の情報処理装置によれば、アクセス要求とアクセスのポリシーとの各項目が一致する場合は、アクセス要求を許可することができる。
請求項3の情報処理装置によれば、アクセス要求とアクセスのポリシーとの各項目で一致するものがない場合は、アクセス要求に対して予め定められた条件を追加することができる。
請求項4の情報処理装置によれば、推論を行って一致する項目を発見できない場合は、追加手段による処理を行うことができる。
請求項5の情報処理プログラムによれば、アクセス要求とアクセスのポリシーとを比較する処理にあって、アクセス要求がアクセスのポリシーと完全一致しない場合であっても、不一致の項目をオントロジーと時限的な規則を用いた推論によって一致する項目に変換することができる。
本実施の形態の構成例についての概念的なモジュール構成図である。 本実施の形態を実現する場合のシステム構成例を示す説明図である。 本実施の形態による処理例を示すフローチャートである。 アクセスコントロールデータ(汎用)のデータ構造例を示す説明図である。 アクセスコントロールデータ(要求専用)のデータ構造例を示す説明図である。 アクセスコントロールデータ(ポリシー専用)のデータ構造例を示す説明図である。 アクセスコントロールデータ(結果専用)のデータ構造例を示す説明図である。 本実施の形態による処理例を示す説明図である。 本実施の形態による処理例を示す説明図である。 本実施の形態を実現するコンピュータのハードウェア構成例を示すブロック図である。
まず、本実施の形態を説明する前に、その前提となる技術について説明する。なお、この説明は、本実施の形態の理解を容易にすることを目的とするものである。
組織は、大きくなるにつれて、構造的にも複雑になり、また組織内のそれぞれの部門が、自分の業務に必要な情報を作成して保持するために、情報の流れが分断される。多くの状況においては、それぞれの部門に必要な情報を保存するために、その部門によって、別々のカスタマイズされたデータベースが保持される。別の部門からの情報が必要とされる場合には、通常は、他の部門のデータベースにアクセスするための許可を付与されなければならず、また検索されるデータは、古くなっているおそれがある。
大企業はまた、企業全体にわたるコンプライアンスを必要とする国内及び国際法の制約を受ける。そのような要件にしたがうためには、企業内のあらゆる部門にわたってタイムリーなやり方で情報を収集しなければならない。
しかしながら、そのような組織全体にわたるレポートを作成するような場合、それぞれの別々の部門が持つアクセスポリシーに基づいて許可を得る必要がある。
以下、図面に基づき本発明を実現するにあたっての好適な一実施の形態の例を説明する。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するの意である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態に応じて、又はそれまでの状況・状態に応じて定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、全ての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という意味を有する記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。
本実施の形態である情報処理装置100は、アクセス制御技術を行うものであって、具体的にはアクセス要求とアクセスのポリシーとを比較する処理を行う。この情報処理装置100は、図1の例に示すように、アクセスポリシー受付モジュール110、アクセス要求受付モジュール120、比較モジュール130、アクセス許可モジュール140、義務情報追加モジュール150、デフォルト義務情報追加モジュール160、変換モジュール170を有している。例えば、ERP(Enterprise Resource Planning)、SCM(Supply Chain Management)を含めた企業内情報全般でのアクセス制御に用いられる。より具体的には、設計、開発、生産、企画、営業等の企業における情報の生成、再利用に用いられるものである。一般的にいわれるPLM(Product Lifecycle Management)Systemに関するものである。
本実施の形態において、対象となる情報(アクセス対象となるデータ、コンテンツ)の例としては、以下のものがある。
(1) 採番されている図面・部品・技術標準書(従来のPLMの守備範囲)
(2) 法規、規格等の公的ドキュメント
(3) 企画・構想フェーズや設計フェーズで出てくる採番されていない技術仕様、設計、部品、データ、デザインレビュー等のドキュメント(従来のPLMの守備範囲外)
(4) 企業内で生成されるM2Mセンサーデータ(組み立て画像、RFID,バーコード等で取得されるSCM関連情報、商品POS情報等)
アクセスポリシー受付モジュール110は、比較モジュール130と接続されている。アクセスポリシー受付モジュール110は、予め定められたアクセスのポリシーを示すグラフ構造である第1のアクセス情報を受け付ける。例えば、通信回線を介して外部機器から第1のアクセス情報を受信すること、情報処理装置100内の記憶装置から第1のアクセス情報を読み出すこと、操作者のキーボード等に対する操作によって、第1のアクセス情報を受け付けること等が該当する。第1のアクセス情報としては、例えば、部門毎に定められたものであって、その部門で管理している情報に対してアクセスするための条件を記したものである。条件として、例えば、その部門に属している者であり、アクセス期間として、作成から1年等のように定められている。
アクセス要求受付モジュール120は、比較モジュール130と接続されている。アクセス要求受付モジュール120は、利用者による対象に対するアクセス要求を示すグラフ構造である第2のアクセス情報を受け付ける。例えば、通信回線を介して外部機器から第2のアクセス情報を受信すること、情報処理装置100内の記憶装置から第2のアクセス情報を読み出すこと、利用者のキーボード等に対する操作によって、第2のアクセス情報を受け付けること等が該当する。第2のアクセス情報としては、例えば、利用者によって作成された検索式等が該当する。なお、その際に第1のアクセス情報と比較するための属性情報(利用者の識別情報、利用者の所属部門、アクセス日時等)も第2のアクセス情報に含まれる。
なお、第1のアクセス情報は、アクセスコントロールポリシー情報ともいわれ、例えば情報処理装置100が有している。第2のアクセス情報は、利用者がコンテンツに対してアクセスを行う際に生成されるものであり、アクセスコントロール要求情報ともいわれる。このアクセスコントロールポリシー情報とアクセスコントロール要求情報とを、比較モジュール130が比較することで利用可否の決定を行う。
比較モジュール130は、アクセスポリシー受付モジュール110、アクセス要求受付モジュール120、アクセス許可モジュール140、義務情報追加モジュール150、デフォルト義務情報追加モジュール160、変換モジュール170と接続されている。比較モジュール130は、アクセスポリシー受付モジュール110によって受け付けられた第1のアクセス情報と、アクセス要求受付モジュール120によって受け付けられた第2のアクセス情報とを比較する。例えば、後述する図3に例示のステップS306以降(ただし、ステップS310、S326、S332、S324を除く)の処理が該当する。
比較モジュール130による比較処理は、例えば、構造を示すタグ(インデックス)によってマークアップされた第1のアクセス情報と第2のアクセス情報間のパターンマッチングにより行う。
アクセス許可モジュール140は、比較モジュール130と接続されている。アクセス許可モジュール140は、比較モジュール130による比較結果として、第1のアクセス情報と第2のアクセス情報の各項目が一致する場合は、アクセス要求を許可する。例えば、後述する図3に例示のステップS310の処理が該当する。「第1のアクセス情報と第2のアクセス情報の各項目が一致する場合」に、等価を含む。
義務情報追加モジュール150は、比較モジュール130と接続されている。義務情報追加モジュール150は、比較モジュール130による比較結果として、第1のアクセス情報と第2のアクセス情報の項目で一致するものがない場合は、アクセス要求に対して予め定められた条件を追加する。例えば、後述する図3に例示のステップS332の処理が該当する。「第1のアクセス情報と第2のアクセス情報の項目で一致するものがない場合」とは、完全不一致の場合をいう。
デフォルト義務情報追加モジュール160は、比較モジュール130と接続されている。デフォルト義務情報追加モジュール160は、比較モジュール130による比較結果として、第1のアクセス情報と第2のアクセス情報の項目の一部で不一致のものがある場合は、その不一致の項目を、その第1のアクセス情報とその第2のアクセス情報のオントロジーと時限的な規則(ルール)を用いた推論を行って一致する項目がないときは、アクセス要求に対して予め定められた条件を追加する。例えば、後述する図3に例示のステップS326の処理が該当する。
変換モジュール170は、比較モジュール130と接続されている。変換モジュール170は、比較モジュール130による比較結果として、第1のアクセス情報と第2のアクセス情報の項目の一部で不一致のものがある場合は、その不一致の項目を、その第1のアクセス情報とその第2のアクセス情報のオントロジーと時限的な規則を用いた推論を行って一致する項目に変換する。ここで、オントロジー(概念体系)は、あるドメイン内の概念とそれらの概念間の関係のセットとしての知識の形式的な表現である。例えば、後述する図3に例示のステップS324の処理が該当する。なお、「第1のアクセス情報と第2のアクセス情報の項目の一部で不一致のものがある場合」とは、「一部重複」、「含有」の場合がある。
また、変換モジュール170は、推論を行って一致する項目を発見できない場合は、義務情報追加モジュール150又はデフォルト義務情報追加モジュール160による条件の追加処理を行う。
なお、比較モジュール130による比較処理として、ポリシー、アクセスコントロール、組織構成をセマンティックに記述したオントロジーと、時限的な、ポリシー、アクセスコントロール、組織構造をセマンティックに記述したルールを用いている。そして、ポリシー間が「等価」、「完全不一致」、「一部重複」、「含有」のいずれの関係であるかを判断している。
そして、完全不一致の場合は、必要とされるポリシーを自動生成する。
また、「一部重複」、「含有」している場合は、それぞれのポリシー属性に規定されている優先順位にしたがって、優先順位の高いポリシー属性を組み合わせたポリシーを生成する。
ポリシー構造は、ユーザー(コントロール主体)がコンテンツ(コントロール対象)に対して持つアクセスコントロール情報として表される。アクセスコントロール情報はコントロール主体情報と主体の属性情報、コントロール対象情報と対象の属性情報、コントロール権利情報と権利付与主体情報、コントロール時の主体の義務情報及び環境条件情報を組み合わせて構成される。詳しくは、図4〜7の例を用いて後述する。
図2は、本実施の形態を実現する場合のシステム構成例を示す説明図である。
Aaa部(組織)210は、AaaDB212、Aaa端末214を有している。Bbb部(組織)220は、BbbDB222、Bbb端末224を有している。Ccc部(組織)230は、CccDB232、Ccc端末234を有している。Ddd部(組織)240は、DddDB242、Ddd端末244を有している。そして、情報処理装置100、AaaDB212、Aaa端末214、BbbDB222、Bbb端末224、CccDB232、Ccc端末234、DddDB242、Ddd端末244は、通信回線299を介してそれぞれ接続されている。
例えば、Aaa端末214に対する利用者の検索操作によって、Bbb部(組織)220内のBbbDB222内にある情報にアクセスしようとする場合に、その検索情報(第2のアクセス情報)は、Bbb部(組織)220が予め定めているアクセスポリシー(第1のアクセス情報)に合致しているか否かが判断される。完全一致している場合は、アクセスがそのまま許可される。完全不一致の場合は、アクセスポリシーに沿った予め定められた条件が課せられることを示す。一部重複、含有の場合は、第1のアクセス情報と第2のアクセス情報のオントロジーと時限的な規則を用いた推論が行われ、不一致の項目を一致する項目に変換する処理が行われる。
図3は、本実施の形態による処理例を示すフローチャートである。
ステップS302では、アクセスポリシー受付モジュール110が、アクセスコントロールポリシー情報を受け付ける。
ステップS304では、アクセス要求受付モジュール120が、アクセスコントロール要求情報を受け付ける。
ステップS306では、比較モジュール130が、同一インデックス部分を比較する。つまり、アクセスコントロールポリシー情報とアクセスコントロール要求情報は、図4〜7の例に示すように、グラフ構造であって、そのグラフ構造の各項目をインデックスであるタグによって示している。例えば、アクセスコントロールポリシー情報として、図6の例に示すデータがあり、アクセスコントロール要求情報として、図5の例に示すデータがある。
ステップS308では、比較モジュール130が、全項目一致しているか否かを判断し、一致している場合はステップS310へ進み、それ以外の場合はステップS312へ進む。
ステップS310では、アクセス許可モジュール140が、アクセスコントロール属性情報(アクセスコントロール要求属性情報528)を「要求」から「結果(result)」に変換する。例えば、変換後のデータは、図7の例に示すデータがある。
ステップS312では、比較モジュール130が、部分項目一致であるか否かを判断し、部分項目一致である場合はステップS314へ進み、それ以外の場合(完全不一致の場合)はステップS326へ進む。
ステップS314では、比較モジュール130が、不一致項目を抽出する。不一致となったインデックスを抽出する。
ステップS316では、比較モジュール130が、オントロジー、ルール情報から、推論エンジンを利用して一致部分を抽出する。
ステップS318では、比較モジュール130が、一致項目があるか否かを判断し、ある場合はステップS320へ進み、それ以外の場合はステップS328へ進む。
ステップS320では、比較モジュール130が、複数項目が一致しているか否かを判断し、複数項目が一致している場合はステップS322へ進み、それ以外の場合はステップS324へ進む。
ステップS322では、比較モジュール130が、最上位概念オントロジー又はルールで定義された最上位概念の項目を選択する。
ステップS324では、変換モジュール170が、ステップS314で抽出した不一致の項目をステップS316で抽出した一致したものに変換し、さらにアクセスコントロール属性情報(アクセスコントロール要求属性情報528)を「要求」から「結果」に変換する。
ステップS326では、デフォルト義務情報追加モジュール160が、アクセスコントロール属性情報(アクセスコントロール要求属性情報528)を「要求」から「結果(result)」に変換し、「デフォルト義務情報」を追加する。ここで、デフォルト義務情報とは、予め定められた条件であり、比較対象となったアクセスコントロールポリシー情報から生成される。例えば、そのアクセスコントロールポリシー情報そのものであってもよい。
ステップS328では、比較モジュール130が、アクセスコントロール義務情報を参照する。
ステップS330では、比較モジュール130が、該当ありであるか否かを判断し、該当ありの場合はステップS332へ進み、それ以外の場合はステップS326へ進む。
ステップS332では、義務情報追加モジュール150が、アクセスコントロール属性情報(アクセスコントロール要求属性情報528)を「要求」から「結果(result)」に変換し、「義務情報」を追加する。
図4は、アクセスコントロールデータ(汎用)のデータ構造例を示す説明図である。
例として、ここでのポリシーデータであるアクセスコントロール情報420は、アクセスコントロール主体情報410、アクセスコントロール条件情報422、アクセスコントロール権利条件424、アクセスコントロール義務条件426、アクセスコントロール属性情報428、アクセスコントロール対象情報440から構成されている。さらに、アクセスコントロール主体情報410にはアクセスコントロール主体属性情報412があり、アクセスコントロール条件情報422にはアクセスコントロール条件属性情報432があり、アクセスコントロール権利条件424にはアクセスコントロール権利属性情報434があり、アクセスコントロール義務条件426にはアクセスコントロール義務属性条件436があり、アクセスコントロール対象情報440にはアクセスコントロール対象属性情報442がある。
アクセスコントロール属性情報428に「要求」、「ポリシー」、「結果」のいずれかを記述することによって、それぞれ図5の例に示すアクセスコントロールデータ(要求専用)のデータ構造、図6の例に示すアクセスコントロールデータ(ポリシー専用)のデータ構造、図7の例に示すアクセスコントロールデータ(結果専用)のデータ構造となる。図5の例に示すアクセスコントロールデータは、利用者によって指示された検索等によって生成されるものである。図6の例に示すポリシーデータは、予め設定又は記憶されている。さらに、異なった組織階層内で定義されたアクセスコントロールルールと組織を定義したオントロジーを用いて生成されるようにしてもよい。図7の例に示すアクセスコントロールデータは、図5の例に示すアクセスコントロールデータと図6の例に示すアクセスコントロールデータとの比較処理の結果、生成されたものである。
なお、これらのアクセスコントロールデータは、RDF(Resource Description Framework)、XML(eXtensible Markup Language)等で記述される。
アクセスコントロール主体情報410は、ユーザー名、ユーザーID(IDentification)、ユーザーURI(Uniform Resource Identifier)等によって記述される。
アクセスコントロール主体属性情報412は、ユーザーの役割(ロール)、所属、アクセス場所、アクセス日時、アクセス端末等で記述される。
アクセスコントロール対象情報440は、予め付与されているID番号、コンテンツ名、コンテンツURI等で記述される。
アクセスコントロール対象属性情報442は、コンテンツの役割、コンテンツの意味、コンテンツ内のマークアップ情報、コンテンツの生成時情報、コンテンツの変更情報、コンテンツのリレーション情報、コンテンツの権利者情報、コンテンツの機密レベル情報等で記述される。
アクセスコントロール条件情報422は、アクセスコントロール時に必要な環境条件を記述したものとなる。具体的には、コンテキスト情報等の環境の属性情報等がある。
アクセスコントロール権利条件424は、コンテンツに対するユーザーのアクションが記述される。具体的には、コンテンツを読む、コンテンツに書き込む、コンテンツに署名する、コンテンツを暗号化する、コンテンツの一部のみ閲覧する等がある。
アクセスコントロール義務条件426は、アクセスコントロール時のユーザーに課される義務について記述される。ユーザーに課される義務とは、アクセスコントロール時にユーザーが行うべき行為であり、コントロール権限付与主体からの許可取得等がある。
この他に、コントロール権利付与主体情報を含めてもよい。このコントロール権利付与主体情報は、コンテンツに対してコントロール権利付与を行った主体について記述される。具体的には、ユーザー名、ユーザーID、ユーザーURI、コントロール権限付与日、コントロール権限付与場所、権限期限等がある。
これらのアクセスコントロールデータは、オントロジーとルールを用いて構成される。オントロジーは、ポリシー、アクセスコントロール、組織構成をセマンティックに記述したものである。具体的にはRDF形態で表現されたものである。また、ルールは、時限的な、ポリシー、アクセスコントロール、組織構造をセマンティックに記述したものである。具体的にはRDF形態で表現されたものである。
図8は、本実施の形態による処理例を示す説明図である。
要求810内のAccess request812は、図8の例に示すように、object814、condition816、date818、subject820、action822によって構成されている。これは、利用者が検索要求としてのアクセスコントロールリクエストとして送信してきたものであり、アクセス要求受付モジュール120がAaa端末214等から受け付けるものである。
ポリシー群830内にはAccess Policy1:832とAccess Policy2:852のアクセスポリシーがある。Access Policy1:832は、図8の例に示すように、object834、condition836、date838、subject840、atribute842、atribute844、action846によって構成されている。Access Policy2:852は、図8の例に示すように、object854、condition856、date858、subject860、atribute862、atribute864、action866によって構成されている。これは、AaaDB212、BbbDB222、CccDB232、DddDB242のデータレポジトリー内のデータにアクセスするためのアクセスポリシーである。アクセスポリシー受付モジュール110がAaaDB212等から受け付けるものである。なお、アクセスポリシーの適用ルール(Enterprise Access Policy Rules(ポリシーの優先度、適用期間等))を受け付けるようにしてもよい。
ここで、要求810内のAccess request812を受け付けると、Access request812とAccess Policy1:832との比較が行われる。この際に、Access request812を送信したユーザーの属性情報を収集する。そして、ユーザー属性情報とアクセスポリシー(Access Policy1:832、Access Policy2:852)、アクセスポリシーの適用ルールを利用して、Prolog等で構築された推論エンジンを使って、個別のアクセスポリシーの生成と判断を実施する。その結果、結果880内のAccess request882を生成する。Access request882は、図8の例に示すように、object884、condition886、dateValid888、subject890、atribute892、action894、result896によって構成されている。なお、Access request812のdate818とAccess Policy1:832のdate838との比較によって、dateValid888が生成される。そして、Access request812のsubject820には、Access Policy1:832のatribute842、atribute844に相当するものがないので、atribute892が生成されている。そして、結果として、result896が生成される。つまり、推論機能を使って明示的にアクセスコントロールが定義されていないもの(Access request812には、atribute842、atribute844に相当するものがない)を推定し、atribute892として定義している。
そして、判断の結果に基づいてユーザーアクセスコントロールを実施する。アクセス不可の場合は、アクセスするために必要な条件を提示する。
図9は、本実施の形態による処理例を示す説明図である。
フォルダ構成表示領域900には、AaaDB212等が記憶しているデータのファイル構造を示している。ユーザーは、フォルダ(アクセス可)902内のフォルダ(アクセス可)908内のフォルダ(アクセス可)910内のフォルダ(アクセス可)912内のフォルダ(アクセス可)914のデータにアクセスしようとした場合(例えば、データ(アクセス不可)922をクリックした場合)、アクセス制限表示領域950を表示する。なお、比較モジュール130によってアクセス不可と判定されたデータは項目のみを表示する。また、アイコンの色、形状等の形態を変更する事でアクセス不可であることを表示してもよい。
アクセス不可の場合は、義務情報追加モジュール150、デフォルト義務情報追加モジュール160、変換モジュール170による処理が行われる。これらの処理による結果、アクセス制限表示領域950内に、「本データは購買部によりアクセス制限されています。アクセス対象者の条件は以下の通り(1)××× (2)○○○ (3)△△△ アクセス許可申請しますか?」と表示する。これは、前述の推論の結果、そのデータにアクセスするための条件を表示している。
なお、アクセス要求に対応するアクセスポリシーがない場合は、アクセスポリシーが未設定であることを表示するようにしてもよい。
なお、本実施の形態としてのプログラムが実行されるコンピュータのハードウェア構成は、図10に例示するように、一般的なコンピュータであり、具体的にはパーソナルコンピュータ、サーバーとなり得るコンピュータ等である。つまり、具体例として、処理部(演算部)としてCPU1001を用い、記憶装置としてRAM1002、ROM1003、HD1004を用いている。HD1004として、例えばハードディスクを用いてもよい。アクセスポリシー受付モジュール110、アクセス要求受付モジュール120、比較モジュール130、アクセス許可モジュール140、義務情報追加モジュール150、デフォルト義務情報追加モジュール160、変換モジュール170等のプログラムを実行するCPU1001と、そのプログラムやデータを記憶するRAM1002と、本コンピュータを起動するためのプログラム等が格納されているROM1003と、補助記憶装置(フラッシュメモリ等であってもよい)であるHD1004と、キーボード、マウス、タッチパネル等に対する利用者の操作に基づいてデータを受け付ける受付装置1006と、CRT、液晶ディスプレイ等の出力装置1005と、ネットワークインタフェースカード等の通信ネットワークと接続するための通信回線インタフェース1007、そして、それらをつないでデータのやりとりをするためのバス1008により構成されている。これらのコンピュータが複数台互いにネットワークによって接続されていてもよい。
前述の実施の形態のうち、コンピュータ・プログラムによるものについては、本ハードウェア構成のシステムにソフトウェアであるコンピュータ・プログラムを読み込ませ、ソフトウェアとハードウェア資源とが協働して、前述の実施の形態が実現される。
なお、図10に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図10に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えばASIC等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続しているような形態でもよく、さらに図10に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、情報家電、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)などに組み込まれていてもよい。
なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通などのために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。
そして、前記のプログラム又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、あるいは無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分であってもよく、あるいは別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して
記録されていてもよい。また、圧縮や暗号化など、復元可能であればどのような態様で記録されていてもよい。
100…情報処理装置
110…アクセスポリシー受付モジュール
120…アクセス要求受付モジュール
130…比較モジュール
140…アクセス許可モジュール
150…義務情報追加モジュール
160…デフォルト義務情報追加モジュール
170…変換モジュール

Claims (5)

  1. 予め定められたアクセスのポリシーを示すグラフ構造である第1のアクセス情報と、利用者による対象に対するアクセス要求を示すグラフ構造である第2のアクセス情報とを比較する比較手段と、
    前記比較手段による比較結果として、前記第1のアクセス情報と前記第2のアクセス情報の項目の一部で不一致のものがある場合は、該不一致の項目を、該第1のアクセス情報と該第2のアクセス情報のオントロジーと時限的な規則を用いた推論を行って一致する項目に変換する変換手段
    を具備することを特徴とする情報処理装置。
  2. 前記比較手段による比較結果として、前記第1のアクセス情報と前記第2のアクセス情報の各項目が一致する場合は、前記アクセス要求を許可する許可手段
    をさらに具備することを特徴とする請求項1に記載の情報処理装置。
  3. 前記比較手段による比較結果として、前記第1のアクセス情報と前記第2のアクセス情報の項目で一致するものがない場合は、前記アクセス要求に対して予め定められた条件を追加する追加手段
    をさらに具備することを特徴とする請求項1又は2に記載の情報処理装置。
  4. 前記変換手段は、前記推論を行って一致する項目を発見できない場合は、前記追加手段による処理を行う
    ことを特徴とする請求項3に記載の情報処理装置。
  5. コンピュータを、
    予め定められたアクセスのポリシーを示すグラフ構造である第1のアクセス情報と、利用者による対象に対するアクセス要求を示すグラフ構造である第2のアクセス情報とを比較する比較手段と、
    前記比較手段による比較結果として、前記第1のアクセス情報と前記第2のアクセス情報の項目の一部で不一致のものがある場合は、該不一致の項目を、該第1のアクセス情報と該第2のアクセス情報のオントロジーと時限的な規則を用いた推論を行って一致する項目に変換する変換手段
    として機能させるための情報処理プログラム。
JP2014000763A 2014-01-07 2014-01-07 情報処理装置及び情報処理プログラム Active JP6260283B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2014000763A JP6260283B2 (ja) 2014-01-07 2014-01-07 情報処理装置及び情報処理プログラム
CN201480057103.XA CN105637542B (zh) 2014-01-07 2014-09-22 信息处理装置及信息处理方法
PCT/JP2014/074990 WO2015104873A1 (ja) 2014-01-07 2014-09-22 情報処理装置、情報処理プログラム、記憶媒体及び情報処理方法
US15/067,841 US10380080B2 (en) 2014-01-07 2016-03-11 Information processing apparatus, storage medium, and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014000763A JP6260283B2 (ja) 2014-01-07 2014-01-07 情報処理装置及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2015130021A true JP2015130021A (ja) 2015-07-16
JP6260283B2 JP6260283B2 (ja) 2018-01-17

Family

ID=53523715

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014000763A Active JP6260283B2 (ja) 2014-01-07 2014-01-07 情報処理装置及び情報処理プログラム

Country Status (4)

Country Link
US (1) US10380080B2 (ja)
JP (1) JP6260283B2 (ja)
CN (1) CN105637542B (ja)
WO (1) WO2015104873A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108024005B (zh) * 2016-11-04 2020-08-21 北京搜狗科技发展有限公司 信息处理方法、装置、智能终端、服务器和系统
CN109471849B (zh) * 2018-10-12 2024-04-12 中国平安人寿保险股份有限公司 模型处理方法及装置、存储介质和电子设备
CN111464487B (zh) * 2019-01-22 2022-02-25 华为技术有限公司 访问控制方法、装置及系统
CN113079165B (zh) * 2021-04-02 2023-04-07 北京天空卫士网络安全技术有限公司 一种访问处理方法和装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001075988A (ja) * 1999-09-06 2001-03-23 Toshiba Corp コンテンツアクセス装置および方法、記録媒体
JP2004102790A (ja) * 2002-09-11 2004-04-02 Nippon Telegr & Teleph Corp <Ntt> オントロジー変換装置、オントロジー変換方法、オントロジー変換プログラムおよび記録媒体
WO2005101217A1 (ja) * 2004-04-14 2005-10-27 Nippon Telegraph And Telephone Corporation アドレス変換方法、アクセス制御方法、及びそれらの方法を用いた装置
JP2007241713A (ja) * 2006-03-09 2007-09-20 Yafoo Japan Corp 広告提示システムおよび広告提示方法
JP2012068903A (ja) * 2010-09-24 2012-04-05 Dts Kk ウェブアプリケーションファイアーウォールプログラム
JP2013033320A (ja) * 2011-08-01 2013-02-14 Dts Kk インターネット電子商取引ミドルウエアサービスシステム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10393571T5 (de) * 2002-10-23 2005-12-22 Onaro, Boston Verfahren und System zum Validieren logischer End-to-End-Zugriffspfade in Storage Area Netzwerken
US7644089B2 (en) 2004-12-29 2010-01-05 Barclays Capital, Inc. System and method for corporate-wide policy management
JP4604736B2 (ja) * 2005-01-27 2011-01-05 日本電気株式会社 情報取得制御システム,携帯端末およびプログラム
US8434147B2 (en) * 2005-11-07 2013-04-30 International Business Machines Corporation Method, system and program product for remotely verifying integrity of a system
EP1973053A1 (en) * 2007-03-19 2008-09-24 British Telecommunications Public Limited Company Multiple user access to data triples
GB2474545B (en) * 2009-09-24 2015-06-24 Fisher Rosemount Systems Inc Integrated unified threat management for a process control system
US20110295624A1 (en) * 2010-05-25 2011-12-01 Underwriters Laboratories Inc. Insurance Policy Data Analysis and Decision Support System and Method
JP4967056B2 (ja) 2010-11-16 2012-07-04 ヤフー株式会社 ポリシ判定装置、方法及びプログラム
CN102227115B (zh) * 2011-06-13 2014-04-02 北京星网锐捷网络技术有限公司 一种限制用户访问的方法和装置
JP2013054494A (ja) 2011-09-02 2013-03-21 Sony Corp 情報処理装置、情報処理方法、プログラム、記録媒体、及び情報処理システム
US9705850B2 (en) * 2013-03-15 2017-07-11 Arizona Board Of Regents On Behalf Of Arizona State University Enabling comparable data access control for lightweight mobile devices in clouds

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001075988A (ja) * 1999-09-06 2001-03-23 Toshiba Corp コンテンツアクセス装置および方法、記録媒体
JP2004102790A (ja) * 2002-09-11 2004-04-02 Nippon Telegr & Teleph Corp <Ntt> オントロジー変換装置、オントロジー変換方法、オントロジー変換プログラムおよび記録媒体
WO2005101217A1 (ja) * 2004-04-14 2005-10-27 Nippon Telegraph And Telephone Corporation アドレス変換方法、アクセス制御方法、及びそれらの方法を用いた装置
JP2007241713A (ja) * 2006-03-09 2007-09-20 Yafoo Japan Corp 広告提示システムおよび広告提示方法
JP2012068903A (ja) * 2010-09-24 2012-04-05 Dts Kk ウェブアプリケーションファイアーウォールプログラム
JP2013033320A (ja) * 2011-08-01 2013-02-14 Dts Kk インターネット電子商取引ミドルウエアサービスシステム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
山崎重一郎: "ワンストップサービス", 電子情報通信学会誌, vol. 83, no. 2, JPN6014053074, 25 February 2000 (2000-02-25), pages 127 - 131, ISSN: 0003676850 *

Also Published As

Publication number Publication date
JP6260283B2 (ja) 2018-01-17
WO2015104873A1 (ja) 2015-07-16
US20160196288A1 (en) 2016-07-07
CN105637542B (zh) 2019-10-11
CN105637542A (zh) 2016-06-01
US10380080B2 (en) 2019-08-13

Similar Documents

Publication Publication Date Title
US11558429B2 (en) Data processing and scanning systems for generating and populating a data inventory
US11036771B2 (en) Data processing systems for generating and populating a data inventory
US20180349640A1 (en) Data processing systems for generating and populating a data inventory
US8595246B2 (en) System and method for semantic asset search in a metadata repository
CN102959558A (zh) 用于文档策略实施的系统和方法
US20120290544A1 (en) Data compliance management
CN101281526A (zh) 信息处理装置、信息处理系统和信息处理方法
US20200004762A1 (en) Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
CN103377336A (zh) 一种计算机系统用户权限的控制方法和系统
JP6260283B2 (ja) 情報処理装置及び情報処理プログラム
Palomares et al. A catalogue of functional software requirement patterns for the domain of content management systems
Acker When is a Record?
WO2019028405A1 (en) DATA PROCESSING SYSTEMS FOR THE IDENTIFICATION AND DELETION OF PERSONAL DATA IN COMPUTER SYSTEMS
JP6080649B2 (ja) レコメンド装置、レコメンド方法及びプログラム
JP5970886B2 (ja) 情報処理装置及び情報処理プログラム
van Berlo et al. Creating information delivery specifications using linked data
JP6631091B2 (ja) 情報処理装置及び情報処理プログラム
US20220035946A1 (en) Data processing systems for identifying and modifying processes that are subject to data subject access requests
KR101570980B1 (ko) 멀티 테넌트 환경의 공통 코드 관리 방법, 이를 수행하는 공통 코드 관리 서버 및 이를 저장하는 기록매체
JP6123519B2 (ja) 情報処理装置及び情報処理プログラム
Zgolli et al. Metadata in data lake ecosystems
Hasan et al. CIDaTa: an ontology-based framework for international data transfers and GDPR compliance
JP6547509B2 (ja) 情報処理装置及び情報処理プログラム
JP6511847B2 (ja) 情報加工装置及び情報加工プログラム
Carvalho et al. D4. 3: Distributed Privacy and Policy layer: Approach and Implementation (v1. 0)

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170530

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170714

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171127

R150 Certificate of patent or registration of utility model

Ref document number: 6260283

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350