JP2016157321A - 情報アクセス制御装置、方法およびプログラム - Google Patents

情報アクセス制御装置、方法およびプログラム Download PDF

Info

Publication number
JP2016157321A
JP2016157321A JP2015035573A JP2015035573A JP2016157321A JP 2016157321 A JP2016157321 A JP 2016157321A JP 2015035573 A JP2015035573 A JP 2015035573A JP 2015035573 A JP2015035573 A JP 2015035573A JP 2016157321 A JP2016157321 A JP 2016157321A
Authority
JP
Japan
Prior art keywords
information
access control
community
identification information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015035573A
Other languages
English (en)
Other versions
JP6019151B2 (ja
Inventor
麻美 宮島
Asami Miyajima
麻美 宮島
芳浩 吉田
Yoshihiro Yoshida
芳浩 吉田
美穂 池田
Yoshio Ikeda
美穂 池田
一雄 森村
Kazuo Morimura
一雄 森村
裕二 前田
Yuji Maeda
裕二 前田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2015035573A priority Critical patent/JP6019151B2/ja
Publication of JP2016157321A publication Critical patent/JP2016157321A/ja
Application granted granted Critical
Publication of JP6019151B2 publication Critical patent/JP6019151B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Medical Treatment And Welfare Office Work (AREA)

Abstract

【課題】管理情報の体系が異なる装置間で運用負荷を増大させることなく適切なデータアクセス制御を行なう。
【解決手段】実施形態における情報アクセス制御装置は、第1の情報システムが管理する情報の情報取得要求を許可するか否かの条件が記述されたアクセス制御ルールを管理するアクセス制御ルール管理手段と、要求に含まれる、第2の情報システムの体系に従って付与された第2のユーザまたはその属性を示す第2の識別情報と、この第2の識別情報を特定するための文字列とを対応付けて管理する情報管理手段と、文字列に基づき、第2のユーザが使用する端末から送信される情報取得要求に含まれる第2の識別情報を情報管理手段から取得する取得手段と、取得した第2の識別情報をアクセス制御ルールに設定する設定手段とをもつ。
【選択図】図1

Description

本発明の実施形態は、情報アクセス制御装置、方法およびプログラムに関する。
様々なデータを格納し、多様な権限を有するユーザが利用する情報システムにおいて、アクセス制御は必須の機能である。アクセス制御は、一般に、ユーザIDや所属組織、保有資格などによりアクセス許可/不許可や範囲を記述したアクセス制御ルールを保持し、データアクセス時に当該アクセス制御ルールを参照する方法で実現される。
Webサービスにおいては、例えば、適用する対象<Target>の主体<Subjects>、資源<Resources>、動作<Actions>に対する規則からなるアクセス制御ルール<Rule>を記述し、それに従ってアクセス制御を実施する方式が提案されている(例えば非特許文献1参照)。
このようなアクセス制御ルールを用いる場合、例えばアクセス制御ルールに設定した、利用する所属組織や保有資格を示す値(文字列やコードなど)と、データアクセス時にアクセス元ユーザの属性として付与されてくる所属組織や保有資格の値とが一致するかどうかで、アクセス可否を判定する。
コミュニティ内で使う組織や資格などの識別子が異なる複数のコミュニティをまたいで上記のアクセス制御を実施しようとした場合にも、ある資格を示すコードや文字列について、国などにより規定されていれば、ルール設定時とアクセス時の双方でこれを用いることで、設定の意図に合ったアクセス制御を実施することができる(例えば非特許文献2参照)。
XACMLのアクセス制御ルールとその仕様、IT Media、2015年1月13日検索、インターネット<http://www.atmarkit.co.jp/ait/articles/0212/11/news002.html> JAHIS HPKI 電子認証ガイドライン V1.0、JAHIS、2015年1月15日検索、インターネット<http://web.jahis.jp/standard/seitei/st10-005/st10-005.pdf>
しかし、コミュニティ内で使う組織や資格などの識別子が異なる複数のコミュニティをまたいでアクセス制御を実施しようとした場合、実態としては同じ組織や資格を示すにも関わらず、アクセス制御ルールで設定した所属組織や保有資格の値と、データアクセス時にアクセス元ユーザの属性として付与されてくる所属組織や保有資格の値とが一致しない場合がある。
例えば、複数の地域医療連携システムをまたがってデータを流通しようとした場合、第1の地域医療連携システムではA病院の地域医療連携室職員の資格コードとして「A015」と割り当て、第2の地域医療連携システムでは、同じA病院の地域連携室職員に対して「0099hospA」と割り当てている場合がある。この場合には、データ提供側となる第2の地域医療連携システムでは「0099hospA」を使ってアクセス制御ルールを設定し、データ要求側となる第1の地域医療連携システムでは「A015」を使って、第2の地域医療連携システムが管理するデータにアクセスしようとするため、設定の意図に反してアクセスが拒否されてしまう。このようなコード体系の不一致に対応するためのしくみは上記の非特許文献1などでは言及されていない。
また、連携する地域医療連携システム間で、管理する組織・資格が異なる場合もありうる。この場合、データ提供側の地域医療連携システムを用いたアクセス制御ルールの設定時に、データ要求側の地域医療連携システムで定義された組織・資格などの識別子の意味をユーザが識別し、設定できる必要がある。
このように、各地域医療連携システムで管理する、アクセス制御に用いる属性の違いについても、上記の非特許文献1などでは言及されていない。
複数の地域医療連携システムをまたがるデータ流通などを実現する場合、既に構築済みの地域医療連携システム同士を接続するケースが多いため、上記のアクセス制御に用いる属性の違いに起因する問題は実際に発生しうる。
これを事前に防ごうとすると、既に構築済みの地域医療連携システムのマスタデータを変更したり、マスタデータ同期のしくみを導入したりする必要があり、大幅なシステム更改が必要となる。
本発明が解決しようとする課題は、管理情報の体系が異なる装置間で運用負荷を増大させることなく適切なデータアクセス制御を行なうことを可能とする情報アクセス制御装置、方法及びプログラムを提供することである。
上記目的を達成するために、この発明の実施形態における情報アクセス制御装置の第1の態様は、データベースに記憶された、情報提供者としての第1の情報システムが管理する情報を、情報取得者としての第2の情報システムに接続された第2のユーザが使用する端末から送信される情報取得要求に応じて検索して、前記第2のユーザが使用する端末へ送信する情報アクセス制御システムに適用される情報アクセス制御装置であって、前記第1の情報システムが管理する情報の情報取得要求を許可するか否かの条件が記述されたアクセス制御ルールを管理するアクセス制御ルール管理手段と、前記情報取得要求に含まれる、前記第2の情報システムの体系に従って付与された前記第2のユーザまたはその属性を示す第2の識別情報と、前記第2の識別情報を特定するための文字列とを対応付けて管理する情報管理手段と、前記第2のユーザが使用する端末から送信される情報取得要求に対応する前記アクセス制御ルールの設定要求の入力を受け付ける入力手段と、前記文字列に基づき、前記情報取得要求に含まれる前記第2の識別情報の特定を前記情報管理手段に依頼し、結果を取得する取得手段と、前記取得した第2の識別情報を前記アクセス制御ルールに設定する設定手段と、前記第2の情報システムの体系に従って付与された前記第2のユーザの前記第2の識別情報を含む前記情報取得要求を受け付ける受付手段と、前記受け付けた情報取得要求に含まれる前記第2の識別情報に対し、当該情報取得要求で取得を要求する前記第1の情報システムの情報へのアクセスを許可するルールが前記アクセス制御ルールに設定されている場合に、前記第1の情報システムが管理する当該情報を検索して、前記第2のユーザが使用する端末に送信する送信手段とを具備する。
上記構成のアクセス制御装置の第2の態様は、前記第1の態様において、前記アクセス制御ルール管理手段は、前記情報取得要求に含まれる前記第2の情報システムの前記第2の識別情報と、当該識別情報を含む情報取得要求に対して許可する、前記第1の情報システムの管理する情報との対応を保持する。
上記構成のアクセス制御装置の第3の態様は、前記第1の態様において、前記入力手段は、前記第2のユーザからの前記情報取得要求に含まれる前記第2の識別情報を特定するための文字列に対する前記アクセス制御ルールの設定要求の入力を受け付け、前記取得手段は、前記文字列に対応する前記第2の識別情報を前記情報管理手段から取得する。
上記構成のアクセス制御装置の第4の態様は、前記第1の態様において、前記情報管理手段は、前記第2の識別情報と、当該第2の識別情報を検索するための管理情報を管理し、前記取得手段は、前記情報管理手段により管理される、前記管理情報に対応する前記第2の識別情報の候補を取得し、前記入力手段は、前記取得手段により取得した前記第2の識別情報の候補の中から1つ以上の前記第2の識別情報をユーザ操作または自動で選択し、前記選択された前記第2の識別情報に対する前記アクセス制御ルールの設定要求の入力を受け付ける。
上記目的を達成するために、この発明の実施形態における情報アクセス制御装置の第5の態様は、データベースに記憶された、情報提供者としての第1の情報システムが管理する情報を、情報取得者としての第2の情報システムに接続された第2のユーザが使用する端末から送信される情報取得要求に応じて検索して、前記第2のユーザが使用する端末へ送信する情報アクセス制御システムに適用される情報アクセス制御装置であって、前記第1の情報システムの体系に従って付与された第1の識別情報を用いて、前記第1の情報システムが管理する情報の情報取得要求を許可するか否かの条件を記述したアクセス制御ルールを管理するアクセス制御ルール管理手段と、前記情報取得要求に含まれる、前記第2の情報システムの体系に従って付与された前記第2のユーザまたはその属性を示す第2の識別情報と、前記第2の識別情報を特定するための文字列とを対応付けて管理する情報管理手段と、前記第2の情報システムの体系に従って付与された前記第2のユーザの前記第2の識別情報を含む前記情報取得要求を受け付ける受付手段と、前記受け付けた情報取得要求に含まれる前記第2の識別情報に基づいて、この第2の識別情報に対応する前記第1の識別情報を前記情報管理手段から取得する情報取得手段と、前記取得した第1の識別情報に対し、当該情報取得要求で取得を要求する前記第1の情報システムの情報へのアクセスを許可するルールが前記アクセス制御ルールに設定されている場合に、前記第1の情報システムが管理する当該情報を検索して、前記第2のユーザが使用する端末に送信する送信手段とを具備する。
本発明によれば、管理情報の体系が異なる装置間で運用負荷を増大させることなく適切なデータアクセス制御を行なうことが可能になる。
本発明の第1の実施形態における情報アクセス制御システムの構成例を示す図。 本発明の第1の実施形態における情報アクセス制御システムにおける、アクセス制御ルール設定のための手順の一例を示す図。 本発明の第2の実施形態における情報アクセス制御システムの構成例を示す図。 本発明の第2の実施形態における情報アクセス制御システムにおける、アクセス制御ルール設定のための手順の一例を示す図。
以下、図面を参照して、この発明に係わる実施形態を説明する。
図1は、本発明の第1の実施形態における情報アクセス制御システムの構成例を示す図である。
図1に示すように、第1の実施形態における情報アクセス制御システムは、コミュニティX(コミュニティ10)とコミュニティY(コミュニティ20)との間で、データのやり取りを行うシステムである。
コミュニティXは、マスタ情報管理サーバ11、連携GW(ゲートウェイ)サーバ12、ユーザ端末13を有する。
マスタ情報管理サーバ11は、コミュニティXで管理して、このコミュニティXのユーザが取り扱う組織の名称や資格の名称を組織のIDや資格のIDと対応付けて管理する組織・資格DB(データベース)11aを有する。連携GWサーバ12は、ID−名称取得応答部12aとデータ操作要求部12bとを有する。
ユーザ端末13は、データ操作要求部13aを有する。このユーザ端末13は任意のサーバであってもよい。
また、コミュニティYは、連携GWサーバ21、ユーザ端末22、任意のサーバ23を有する。
連携GWサーバ21は、ID−名称取得要求部21a、データ操作応答部21bおよびアクセス制御ルールDB21cを有する。ユーザ端末22は、アクセス制御ルール設定部22aを有する。
サーバ23は、他のコミュニティへの公開用データを格納する公開用DB23aを有する。
上記のアクセス制御ルールDB21cは、他のコミュニティからの、公開用DB23aに格納される公開用データの情報取得要求を許可するか否かの条件が記述されたアクセス制御ルールを格納する。
また、このシステムは、属性管理サーバ31を用いることができる。この属性管理サーバ31は、複数コミュニティ組織・資格DB31aおよびID−名称取得応答部31bを有する。
第1の実施形態では、アクセス制御ルール上の、ユーザの属性の所属組織や保有資格のコード(ID)体系と、データアクセス時のアクセス元ユーザの属性の所属組織や保有資格のコード体系とを揃えることができる。
具体的には、連携先(データ提供側)コミュニティ(コミュニティY)におけるアクセス制御ルール設定時に、連携元(データ要求側)コミュニティ(コミュニティX)で定義している組織・資格等の識別子をデータ提供側(コミュニティY)のユーザが理解できる文字列に変換し、この文字列をデータ提供側(コミュニティY)のユーザが指定できるようにすることで、コミュニティXで定義された識別子を用いてアクセス制御ルールを設定できる。
次に、第1の実施形態におけるアクセス制御ルール設定の第1の例(変換方式(i))について説明する。この第1の例では、データ提供側のコミュニティYにおいて、データ要求元となるコミュニティX向けのアクセス制御ルールを設定するために必要な情報を、データ要求元のコミュニティXの連携GWサーバに問い合わせる。また、この例では、上記の属性管理サーバ31は用いない。
まず、アクセス制御ルールの設定時においてコミュニティYのユーザが、コミュニティX向けの、つまりコミュニティXをデータ要求元とするアクセス制御ルール設定の要求に係る操作をユーザ端末22に対して行うことで、このユーザ端末22のアクセス制御ルール設定部22aは、アクセス制御ルール設定要求を連携GWサーバ21に出力する(A1)。
コミュニティX向けのアクセス制御ルールに設定したい組織(属性)を指定する場合、連携GWサーバ21のID−名称取得要求部21aは、ルール設定対象コミュニティ(コミュニティX)と、組織名称(“A”“病院”の両方を含む、などの曖昧検索可)を指定した取得要求をコミュニティXの連携GWサーバ12に送信する(A2)。また、上記の設定したい組織を指定しない場合、連携GWサーバ21のID−名称取得要求部21aは、ルール設定対象コミュニティ(コミュニティX)を指定した取得要求をコミュニティXの連携GWサーバ12に送信する。
コミュニティXのマスタ情報管理サーバ11のID−名称取得応答部12aは、ID−名称取得要求部21aからの取得要求に応じて、コミュニティX向けのアクセス制御ルールに設定するための組織IDを取得するために、マスタ情報管理サーバ11の組織・資格DB11aにアクセスする(A3)。
図2は、本発明の第1の実施形態における情報アクセス制御システムにおける、アクセス制御ルール設定のための手順の一例を示す図である。
図2に示すように、組織・資格DB11aは、コミュニティXで管理する、各病院の組織名称、およびこの組織の識別子である組織IDが対応付けられて管理される。図2に示した例では、組織・資格DB11aは3種類の属性(組織)、例えば「A病院」、「B病院」、「C病院」および、この属性の識別情報、例えば「191」、「140」、「128」を対応付けて管理する。この識別情報は、コミュニティXで取り扱う識別情報の体系に従う。
上記のアクセスの際に、上記のように、コミュニティX向けのアクセス制御ルールに設定したい組織が指定されていた場合、ID−名称取得応答部12aは、例えば指定されたA病院に対応する組織ID(191)を組織・資格DB11aから読み出して、コミュニティYの連携GWサーバ21に返す。
ここで、複数の組織IDが該当した場合には、ID−名称取得応答部12aは、まず、組織・資格DB11aで管理される上記の複数の組織IDに対応する各組織名を読み出して、連携GWサーバ21を介してユーザ端末22に返却する。この返却を受けて、コミュニティYのユーザによる、所望の組織名の選択のためのユーザ端末22に対する操作に応じて、ID−名称取得応答部12aは、この選択された組織名を取得すると、この組織名に対応する組織IDを組織・資格DB11aから読み出して、コミュニティYの連携GWサーバ21に返す。
また、上記のアクセスの際に、上記のように、コミュニティX向けのアクセス制御ルールに設定したい組織が指定されていない場合、ID−名称取得応答部12aは、組織・資格DB11aで管理される各組織名を読み出して、連携GWサーバ21を介してコミュニティYのユーザ端末22に返却する。
この第1の例では、コミュニティX向けのアクセス制御ルールに住所などで絞り込んだ組織を指定したい場合は、コミュニティX内のマスタ情報管理サーバ11にて組織の住所などの属性を保有する構成とした上で、所望の属性の指定のためのユーザ端末22に対する操作に応じて、コミュニティYの連携GWサーバ21のID−名称取得要求部21aは、地域名などを用いた絞込みを行って組織名を取得して、連携GWサーバ21を介してコミュニティYのユーザ端末22に返却してもよい。
この返却を受けて、コミュニティYのユーザによる、所望の組織名の選択のためのユーザ端末22に対する操作に応じて、ID−名称取得応答部12aは、この選択された組織名を取得すると、この組織名に対応する組織IDを組織・資格DB11aから読み出して、コミュニティYの連携GWサーバ21に返す。
上記のようにコミュニティX向けのアクセス制御ルールに設定するためのコミュニティXが定義した組織IDの取得がなされると、コミュニティYの連携GWサーバ21のID−名称取得要求部21aは、この取得したコミュニティXが定義した組織IDを用いてアクセス制御ルールDB21cへの書き込みを行うことでコミュニティX向けのアクセス制御ルールを設定する(A4)。
また、組織・資格DB11aで組織IDの曖昧検索のキーとなる情報(コミュニティのIDや組織名称など)を組織IDと対応付けて管理しておき、所望のキーの選択のためのユーザ端末22に対する操作に応じて、コミュニティYの連携GWサーバ21のID−名称取得要求部21aは、上記のコミュニティのIDや組織名称を用いた絞込みを行って複数の組織IDをアクセス制御ルールへの設定する組織ID(コミュニティX向けのアクセス制御ルールに設定するためのコミュニティXが定義した組織ID)の候補として取得して、連携GWサーバ21を介してコミュニティYのユーザ端末22に返却してもよい。
この場合、この返却を受けて、コミュニティYのユーザによる、所望の組織IDの選択のためのユーザ端末22に対する操作に応じて、ID−名称取得応答部12aは、この選択した組織IDを用いてアクセス制御ルールDB21cへの書き込みを行うことでコミュニティX向けのアクセス制御ルールを設定することができる。
上記のようにアクセス制御ルールの設定対象のコミュニティから取得されたデータは、アクセス制御ルールに設定するだけでなく、他コミュニティのマスタ情報として管理してもよい。この管理を定期的に行えば、マスタ情報の同期を自動的に行なうことができる。
次に、第1の実施形態におけるアクセス制御ルール設定の第2の例(変換方式(ii))について説明する。この例では、上記の属性管理サーバ31を用いる。この属性管理サーバ31は、コミュニティをまたいで複数コミュニティの所属組織・保有資格の対応づけを複数コミュニティ組織・資格DB31aで管理する。
この第2の例では、データ提供側のコミュニティYにおいて、データ要求元となるコミュニティX向けのアクセス制御ルールを設定するために必要な情報を、各コミュニティ外の属性管理サーバ31に問い合わせることができる。また、この例において、アクセス制御ルールは、図1に示すような、あるコミュニティ内に限らず、属性管理サーバ31で管理してもよい。
まず、コミュニティX向けのアクセス制御ルールの設定時においてコミュニティYのユーザが、コミュニティX向けのアクセス制御ルール設定の要求に係る操作をユーザ端末22に対して行うことで、このユーザ端末22のアクセス制御ルール設定部22aは、アクセス制御ルール設定要求を連携GWサーバ21に出力する(B1)
コミュニティX向けのアクセス制御ルールに設定したい組織(属性)を指定する場合、連携GWサーバ21のID−名称取得要求部21aは、ルール設定対象コミュニティ(コミュニティX)と、組織名称(“A”“病院”の両方を含む、などの曖昧検索可)を指定した取得要求を属性管理サーバ31に送信する(B2)。
また、上記の設定したい組織を指定しない場合、連携GWサーバ21のID−名称取得要求部21aは、ルール設定対象コミュニティ(コミュニティX)を指定した取得要求を属性管理サーバ31に送信する。
属性管理サーバ31のID−名称取得応答部31bは、ID−名称取得要求部21aからの取得要求に応じて、コミュニティX向けのアクセス制御ルールに設定するための組織IDを取得するために複数コミュニティ組織・資格DB31aにアクセスする。
図2に示すように、複数コミュニティ組織・資格DB31aでは、コミュニティXを含む各コミュニティで管理する、各病院の組織名称、およびこの組織の識別子である組織IDが対応付けられて管理される。
図2に示した例では、複数コミュニティ組織・資格DB31aは、コミュニティXについて、3種類の属性(A病院、B病院、C病院)、および、この属性の識別情報(191、140、128)を対応付けて管理し、この識別情報は、コミュニティXで取り扱う識別情報の体系に従う。
また、この複数コミュニティ組織・資格DB31aは、コミュニティYについて、少なくとも1種類の属性(A総合病院など)、および、この属性の識別情報(209など)を対応付けて管理し、この識別情報は、コミュニティYで取り扱う識別情報の体系に従う。
図2に示した例における、「A病院」と「A総合病院」や、「B病院」と「B総合病院」はそれぞれ同じ病院、つまり同じ属性を指すものとする。
また、複数コミュニティ組織・資格DB31aの管理では、同一の組織(属性)に対する各コミュニティの組織IDや組織名称が対応付くように名寄せして管理しなくともよい。
上記のアクセスの際に、上記のように、コミュニティX向けのアクセス制御ルールに設定したい組織が指定されていた場合、ID−名称取得応答部31bは、例えば指定されたA病院に対応する組織ID(191)を複数コミュニティ組織・資格DB31aにおける、コミュニティX用の管理データから読み出して、コミュニティYの連携GWサーバ21に返す。
ここで、複数のIDが該当した場合には、ID−名称取得応答部31bは、まず、複数コミュニティ組織・資格DB31aにおける、コミュニティX用の管理データで管理される、上記の複数のIDに対応する各組織名を読み出して、連携GWサーバ21を介してコミュニティYのユーザ端末22に返却する。
この返却を受けて、コミュニティYのユーザによる、特定の組織名の選択のためのユーザ端末22に対する操作に応じて、ID−名称取得応答部31bは、この選択された組織名を取得すると、この組織名に対応する組織IDを複数コミュニティ組織・資格DB31aにおける、コミュニティX用の管理データから読み出して、コミュニティYの連携GWサーバ21に返す。
また、上記のアクセスの際に、上記のように、コミュニティX向けのアクセス制御ルールに設定したい組織が指定されていない場合、ID−名称取得応答部31bは、複数コミュニティ組織・資格DB31aにおける、コミュニティX用の管理データで管理される各組織名を読み出して、連携GWサーバ21を介してコミュニティYのユーザ端末22に返却する。
この第2の例では、コミュニティX向けのアクセス制御ルールに住所などで絞り込んだ組織を指定したい場合は、属性管理サーバ31にて組織の住所などの属性を保有する構成としたうえで、所望の属性の指定のためのユーザ端末22に対する操作に応じて、コミュニティYの連携GWサーバ21のID−名称取得要求部21aは、地域名などを用いた絞込みを行って組織名を取得して、連携GWサーバ21を介してコミュニティYのユーザ端末22に返却してもよい。
この返却を受けて、コミュニティYのユーザによる、所望の組織名の選択のためのユーザ端末22に対する操作に応じて、ID−名称取得応答部31bは、この選択された組織名を取得すると、この組織名に対応する組織IDを複数コミュニティ組織・資格DB31aにおける、コミュニティX用の管理データから読み出して、コミュニティYの連携GWサーバ21に返す。
上記のようにコミュニティX向けのアクセス制御ルールに設定するためのコミュニティXが定義した組織IDの取得がなされると、コミュニティYの連携GWサーバ21のID−名称取得要求部21aは、この取得したコミュニティXが定義した組織IDを用いてアクセス制御ルールDB21cへの書き込みを行うことでアクセス制御ルールを設定する(B3)。
また、属性管理サーバ31で組織IDの曖昧検索のキーとなる情報(コミュニティのIDや組織名称など)を組織IDと対応付けて管理しておき、所望のキーの指定のためのユーザ端末22に対する操作に応じて、コミュニティYの連携GWサーバ21のID−名称取得要求部21aは、上記のコミュニティのIDや組織名称を用いた絞込みを行って複数の組織IDをアクセス制御ルールへの設定する組織ID(コミュニティX向けのアクセス制御ルールに設定するためのコミュニティXが定義した組織ID)の候補として取得して、連携GWサーバ21を介してコミュニティYのユーザ端末22に返却してもよい。
この場合、この返却を受けて、コミュニティYのユーザによる、所望の組織IDの選択のためのユーザ端末22に対する操作に応じて、ID−名称取得応答部12aは、この選択した組織IDを用いてアクセス制御ルールDB21cへの書き込みを行うことでコミュニティX向けのアクセス制御ルールを設定することができる。
この第2の例では、コミュニティXとコミュニティYとの双方で同じ組織・資格を別のIDで管理していることが明らかな場合は、コミュニティX側の管理データ上のIDを、図示しないコミュニティY内のマスタ情報管理サーバで管理するIDに変換して、このIDを用いてアクセス制御ルールが設定されても良い。
また、コミュニティXのマスタ情報管理サーバ11は、組織・資格DB11aで管理する管理データに更新が生じた場合は、この更新の都度、管理データの更新を属性管理サーバ31に通知してもよい。この場合、属性管理サーバ31は、マスタ情報管理サーバ11からの通知に従って、複数コミュニティ組織・資格DB31aにおける、コミュニティX用の管理データを更新する。
次に、上記のように設定されたアクセス制御ルールを用いたデータ操作について、A病院に所属するユーザがコミュニティYが管理するA病院に対して許可されたデータを取得する場合を例として説明する。まず、データ要求側のコミュニティXのユーザが、コミュニティYのサーバ23の公開用DB23aに格納される、他コミュニティへの公開用データにおける、所望の属性、例えばA病院に対して許可されたデータの取得要求に係る操作をユーザ端末13に対して行うことで、このユーザ端末13のデータ操作要求部13aは、データ操作要求を連携GWサーバ12に出力する(D1)。このデータ操作要求には、上記のデータ操作要求を実行したユーザの属性の識別情報(例えばA病院に対応する組織ID「191」)が含まれる。この識別情報は、コミュニティXで取り扱う識別情報の体系に従う。
連携GWサーバ12のデータ操作要求部12bは、アクセス元ユーザのコミュニティXにおける認証結果情報としてコミュニティXが定義した識別情報(例えば組織ID「191」)を含む、データ取得要求をコミュニティYの連携GWサーバ21に送信する(D2)。
連携GWサーバ21のデータ操作応答部21bは、上記のデータ取得要求に応じて、この取得要求に含まれる組織ID(191)が、アクセス制御ルールDB21cに格納されるアクセス制御ルールに設定されている場合には、この組織IDに対して許可されたコミュニティY内の公開用データ、例えばA病院に関わるデータをサーバ23の公開用DB23aから読み出す(D3)。この読み出されたデータは、連携GWサーバ21およびコミュニティXの連携GWサーバ12を介してコミュニティXのユーザ端末13に返される。
以上のように、第1の実施形態では、データ提供側のコミュニティ(例えばコミュニティY)において、要求元となるコミュニティ向け(例えばコミュニティX)のアクセス制御ルールを設定する際に、要求元コミュニティ、またはコミュニティをまたいで複数コミュニティの所属組織・保有資格の対応づけを管理するサーバで管理する組織・資格情報を参照することで、要求元コミュニティが定義する組織IDを用いて設定できるため、アクセス制御ルールが設定されるコミュニティ(例えばコミュニティY)内のマスタ情報管理サーバと要求元となるコミュニティXのマスタ情報管理サーバとで同じ組織に対応する管理データが設定されていなくてもよい。
第1の実施形態では、データ提供側でアクセス制御ルールを設定する際に、組織や資格などのユーザ属性の識別子のマスタ情報をデータ提供側とデータ要求側のコミュニティの間で同期せずとも、データ提供側のコミュニティで設定したアクセス制御ルールを用いて、コミュニティ間のデータ操作要求に応じたデータを、適切なアクセス元ユーザのみに提供することができるようになる。
上記の例では、コミュニティYで設定するアクセス制御ルールにおける、データ要求元のコミュニティが1つ(コミュニティX)である例について説明したが、データ要求元のコミュニティが複数ある場合についてもアクセス制御ルールは設定できる。この場合、コミュニティYで設定するアクセス制御ルールは、データ要求元のコミュニティで取り扱う体系に応じて設定されるため、データ要求元のコミュニティが複数ある場合は、データ要求元のコミュニティごとに区分してアクセス制御ルールを設定すればよい。
(第2の実施形態)
次に、本発明の第2の実施形態について説明する。なお、この実施形態における構成のうち第1の実施形態で説明した部分と同一部分の詳細な説明は省略する。
第2の実施形態では、連携元(データ要求側)コミュニティ(例えばコミュニティX)から連携先(データ提供側)コミュニティ(例えばコミュニティY)に対するデータアクセス時に、アクセス元ユーザの属性に含まれる、連携元コミュニティ(例えばコミュニティX)における所属組織や保有資格のコードを、連携先コミュニティ(コミュニティY)におけるコードに変換してからアクセス制御ルールを参照する。
図3は、本発明の第2の実施形態における情報アクセス制御システムの構成例を示す図である。
図3に示すように、第2の実施形態における情報アクセス制御システムは、コミュニティX(コミュニティ10)とコミュニティY(コミュニティ20)との間で、データのやり取りを行うシステムである。
コミュニティXは、マスタ情報管理サーバ11、連携GW(ゲートウェイ)サーバ12、ユーザ端末13を有する。
マスタ情報管理サーバ11は、第1の実施形態で説明した組織・資格DB(データベース)11aを有する。連携GWサーバ12はデータ操作要求部12bを有する。
ユーザ端末13は、データ操作要求部13aを有する。このユーザ端末13は任意のサーバであってもよい。
また、コミュニティYは、第1の実施形態で説明した連携GWサーバ21、ユーザ端末22、任意のサーバ23を有する。
また、このシステムは、属性管理サーバ31を用いることができる。この属性管理サーバ31は、第1の実施形態で説明した複数コミュニティ組織・資格DB31a、ID−名称取得応答部31bを有する。
次に、第2の実施形態におけるアクセス制御ルール設定の一例について説明する。この例では、上記の属性管理サーバ31を用いる。
まず、アクセス制御ルールの設定時においてコミュニティYのユーザが、アクセス制御ルール設定の要求に係る操作をユーザ端末22に対して行うことで、このユーザ端末22のアクセス制御ルール設定部22aは、コミュニティYで取り扱う情報の属性の識別情報の体系にしたがった識別ID(例えば「A総合病院」に対応する識別ID(209))を用いて連携GWサーバ21のアクセス制御ルールDB21cへの書き込みを行うことでアクセス制御ルールを設定する(D11)
また、コミュニティXのマスタ情報管理サーバ11は、組織・資格DB11aで管理する管理データに更新が生じた場合は、この更新の都度、管理データの更新を属性管理サーバ31に通知してもよい。この場合、属性管理サーバ31は、マスタ情報管理サーバ11からの通知に従って、複数コミュニティ組織・資格DB31aにおける、コミュニティX用の管理データを更新する(A0)。
次に、上記のように設定されたアクセス制御ルールを用いたデータ操作について、A病院に所属するコミュニティXのユーザが、コミュニティYが管理するA病院に対して許可されたデータを取得する場合を例として説明する。まず、データ要求側のコミュニティXのユーザが、コミュニティYのサーバ23の公開用DB23aに格納される、他コミュニティへの公開用データにおける、所望の属性、例えばA病院に対して許可されたデータの取得要求に係る操作をユーザ端末13に対して行うことで、このユーザ端末13のデータ操作要求部13aは、データ操作要求を連携GWサーバ12に出力する(A11)。このデータ操作要求には、上記のデータ操作要求を実行したユーザの属性の識別情報(例えば「A病院」に対応する識別ID(191))が含まれる。この識別情報は、コミュニティXで取り扱う識別情報の体系に従う。
連携GWサーバ12のデータ操作要求部12bは、アクセス元ユーザのコミュニティXにおける認証結果情報としてコミュニティXが定義した識別情報(例えば組織ID「191」)を含む、データ取得要求をコミュニティYの連携GWサーバ21に送信する(A12)。
連携GWサーバ21のデータ操作応答部21bは、上記のデータ取得要求に応じて、上記のアクセス元ユーザの識別情報と同じ属性の、コミュニティYが取り扱う体系にしたがった識別情報を取得するための要求信号をID−名称取得要求部21aに出力する(A13)。
ID−名称取得要求部21aは、データ取得要求で示される識別情報の属性(例えばコミュニティXで取り扱う、「A病院」に対応する識別ID(191))と同じ属性の、コミュニティYが取り扱う体系にしたがった識別情報(例えばコミュニティYで取り扱う、「A総合病院」に対応する識別ID(209))の取得要求を属性管理サーバ31に送信する(A14)。
属性管理サーバ31のID−名称取得応答部31bは、ID−名称取得要求部21aからの取得要求に応じて、コミュニティYが取り扱う体系にしたがった組織IDを取得するために複数コミュニティ組織・資格DB31aにアクセスする。
図4は、本発明の第2の実施形態における情報アクセス制御システムにおける、アクセス制御ルール設定のための手順の一例を示す図である。
図4に示すように、複数コミュニティ組織・資格DB31aでは、コミュニティXを含む各コミュニティで管理する、各病院の組織名称、およびこの組織の識別子である組織IDが対応付けられて管理される。
図4に示した例では、複数コミュニティ組織・資格DB31aは、コミュニティXについて、3種類の属性(A病院、B病院、C病院)、および、この属性の識別情報(191、140、128)を対応付けて管理し、この識別情報は、コミュニティXで取り扱う識別情報の体系に従う。
また、この複数コミュニティ組織・資格DB31aは、コミュニティYについて、少なくとも1種類の属性(A総合病院など)、および、この属性の識別情報(209など)を対応付けて管理し、この識別情報は、コミュニティYで取り扱う識別情報の体系に従う。
図4に示した例における、「A病院」と「A総合病院」や、「B病院」と「B総合病院」は、各コミュニティで呼び名が異なっているだけの、それぞれ同じ組織、つまり同じ属性を指すものとする。
また、第2の実施形態では、複数コミュニティ組織・資格DB31aの管理では、同一の組織(属性)に対する各コミュニティの組織IDや組織名称が対応付くように、管理IDを用いて名寄せして管理する。
上記のアクセスの際に、ID−名称取得応答部31bは、例えばコミュニティXで取り扱う体系にしたがった、A病院に対応する組織ID(191)と同じ属性で、コミュニティYで取り扱う体系にしたがった、A総合病院(A病院と同じ組織)に対応する組織ID(209)を複数コミュニティ組織・資格DB31aにおける、コミュニティX用の管理データから読み出して、コミュニティYの連携GWサーバ21のID−名称取得応答部31bを介してデータ操作応答部21bに返す。つまり、データ取得要求に含まれるコミュニティXで取り扱う体系に従った組織IDが、コミュニティYで取り扱う体系に従った組織IDに変換されることになる。
連携GWサーバ21のデータ操作応答部21bは、アクセス制御ルールDB21cにアクセスし(A15)、上記のように属性管理サーバ31から返された組織ID(209)、つまりコミュニティYで取り扱う体系に従った組織IDが、アクセス制御ルールDB21cに格納されるアクセス制御ルールに設定されている場合には、この組織IDに対して許可されたコミュニティY内の公開用データ、例えばA病院に関わるデータをサーバ23の公開用DB23aから読み出す(A16)。この読み出されたデータは、連携GWサーバ21およびコミュニティXの連携GWサーバ12を介してコミュニティXのユーザ端末13に返される。
以上のように、第2の実施形態では、データ要求元となるコミュニティ(例えばコミュニティX)からデータ提供側となるコミュニティ(例えばコミュニティY)のデータ取得を要求する際に、データ要求に含まれるデータ要求元のコミュニティで取り扱う体系に従った識別情報を、データ提供側のコミュニティで取り扱う体系に従った識別情報に変換することで、自己のコミュニティで取り扱う体系に従った識別情報で記述されたデータ提供側のアクセス制御ルールとの突合を行うことができる。
これにより、組織や資格などのユーザ属性の識別子のマスタ情報をデータ提供側とデータ要求側のコミュニティの間で同期せずとも、データ提供側のコミュニティで設定したアクセス制御ルールを用いて、コミュニティ間のデータ操作要求に応じたデータを、適切なアクセス元ユーザのみに提供することができるようになる。
また、第2の実施形態では、データ要求元のコミュニティが複数存在しても、データ提供側のコミュニティでは共通のアクセス制御ルールを用いることができるため、コミュニティで設定されるアクセス制御ルールを簡素化できる。
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
また、各実施形態に記載した手法は、計算機(コンピュータ)に実行させることができるプログラム(ソフトウエア手段)として、例えば磁気ディスク(フロッピー(登録商標)ディスク、ハードディスク等)、光ディスク(CD−ROM、DVD、MO等)、半導体メモリ(ROM、RAM、フラッシュメモリ等)等の記録媒体に格納し、また通信媒体により伝送して頒布することもできる。なお、媒体側に格納されるプログラムには、計算機に実行させるソフトウエア手段(実行プログラムのみならずテーブルやデータ構造も含む)を計算機内に構成させる設定プログラムをも含む。本装置を実現する計算機は、記録媒体に記録されたプログラムを読み込み、また場合により設定プログラムによりソフトウエア手段を構築し、このソフトウエア手段によって動作が制御されることにより上述した処理を実行する。なお、本明細書でいう記録媒体は、頒布用に限らず、計算機内部あるいはネットワークを介して接続される機器に設けられた磁気ディスクや半導体メモリ等の記憶媒体を含むものである。
10,20…コミュニティ
11…マスタ情報管理サーバ
11a…組織・資格DB(データベース)
12,21…連携GW(ゲートウェイ)サーバ
12a,21a,31b…ID−名称取得応答部
12b,13a…データ操作要求部
13,22…ユーザ端末
21b…データ操作応答部
22a…アクセス制御ルール設定部
23…任意のサーバ
31…属性管理サーバ

Claims (8)

  1. データベースに記憶された、情報提供者としての第1の情報システムが管理する情報を、情報取得者としての第2の情報システムに接続された第2のユーザが使用する端末から送信される情報取得要求に応じて検索して、前記第2のユーザが使用する端末へ送信する情報アクセス制御システムに適用される情報アクセス制御装置であって、
    前記第1の情報システムが管理する情報の情報取得要求を許可するか否かの条件が記述されたアクセス制御ルールを管理するアクセス制御ルール管理手段と、
    前記情報取得要求に含まれる、前記第2の情報システムの体系に従って付与された前記第2のユーザまたはその属性を示す第2の識別情報と、前記第2の識別情報を特定するための文字列とを対応付けて管理する情報管理手段と、
    前記第2のユーザが使用する端末から送信される情報取得要求に対応する前記アクセス制御ルールの設定要求の入力を受け付ける入力手段と、
    前記文字列に基づき、前記情報取得要求に含まれる前記第2の識別情報の特定を前記情報管理手段に依頼し、結果を取得する取得手段と、
    前記取得した第2の識別情報を前記アクセス制御ルールに設定する設定手段と、
    前記第2の情報システムの体系に従って付与された前記第2のユーザの前記第2の識別情報を含む前記情報取得要求を受け付ける受付手段と、
    前記受け付けた情報取得要求に含まれる前記第2の識別情報に対し、当該情報取得要求で取得を要求する前記第1の情報システムの情報へのアクセスを許可するルールが前記アクセス制御ルールに設定されている場合に、前記第1の情報システムが管理する当該情報を検索して、前記第2のユーザが使用する端末に送信する送信手段と
    を具備することを特徴とする情報アクセス制御装置。
  2. 前記アクセス制御ルール管理手段は、
    前記情報取得要求に含まれる前記第2の情報システムの前記第2の識別情報と、当該識別情報を含む情報取得要求に対して許可する、前記第1の情報システムの管理する情報との対応を保持する
    ことを特徴とする請求項1に記載の情報アクセス制御装置。
  3. 前記入力手段は、
    前記第2のユーザからの前記情報取得要求に含まれる前記第2の識別情報を特定するための文字列に対する前記アクセス制御ルールの設定要求の入力を受け付け、
    前記取得手段は、
    前記文字列に対応する前記第2の識別情報を前記情報管理手段から取得する
    ことを特徴とする請求項1に記載の情報アクセス制御装置。
  4. 前記情報管理手段は、
    前記第2の識別情報と、当該第2の識別情報を検索するための管理情報とを管理し、
    前記取得手段は、
    前記情報管理手段により管理される、前記管理情報に対応する前記第2の識別情報の候補を取得し、
    前記入力手段は、
    前記取得手段により取得した前記第2の識別情報の候補の中から1つ以上の前記第2の識別情報をユーザ操作または自動で選択し、前記選択された前記第2の識別情報に対する前記アクセス制御ルールの設定要求の入力を受け付ける
    ことを特徴とする請求項1に記載の情報アクセス制御装置。
  5. データベースに記憶された、情報提供者としての第1の情報システムが管理する情報を、情報取得者としての第2の情報システムに接続された第2のユーザが使用する端末から送信される情報取得要求に応じて検索して、前記第2のユーザが使用する端末へ送信する情報アクセス制御システムに適用される情報アクセス制御装置であって、
    前記第1の情報システムの体系に従って付与された第1の識別情報を用いて、前記第1の情報システムが管理する情報の情報取得要求を許可するか否かの条件を記述したアクセス制御ルールを管理するアクセス制御ルール管理手段と、
    前記情報取得要求に含まれる、前記第2の情報システムの体系に従って付与された前記第2のユーザまたはその属性を示す第2の識別情報と、前記第2の識別情報を特定するための文字列とを対応付けて管理する情報管理手段と、
    前記第2の情報システムの体系に従って付与された前記第2のユーザの前記第2の識別情報を含む前記情報取得要求を受け付ける受付手段と、
    前記受け付けた情報取得要求に含まれる前記第2の識別情報に基づいて、この第2の識別情報に対応する前記第1の識別情報を前記情報管理手段から取得する情報取得手段と、
    前記取得した第1の識別情報に対し、当該情報取得要求で取得を要求する前記第1の情報システムの情報へのアクセスを許可するルールが前記アクセス制御ルールに設定されている場合に、前記第1の情報システムが管理する当該情報を検索して、前記第2のユーザが使用する端末に送信する送信手段と
    を具備することを特徴とする情報アクセス制御装置。
  6. データベースに記憶された、情報提供者としての第1の情報システムが管理する情報を、情報取得者としての第2の情報システムに接続された第2のユーザが使用する端末から送信される情報取得要求に応じて検索して、前記第2のユーザが使用する端末へ送信する情報アクセス制御システム内の情報アクセス制御装置に適用される方法であって、
    前記第1の情報システムが管理する情報の情報取得要求を許可するか否かの条件が記述されたアクセス制御ルールを管理し、
    前記情報取得要求に含まれる、前記第2の情報システムの体系に従って付与された前記第2のユーザまたはその属性を示す第2の識別情報と、前記第2の識別情報を特定するための文字列とを対応付けた管理情報を管理し、
    前記第2のユーザが使用する端末から送信される情報取得要求に対応する前記アクセス制御ルールの設定要求の入力を受け付け、
    前記文字列に基づき、前記情報取得要求に含まれる前記第2の識別情報を前記管理情報から取得し、
    前記取得した第2の識別情報を前記アクセス制御ルールに設定し、
    前記第2の情報システムの体系に従って付与された前記第2のユーザの前記第2の識別情報を含む前記情報取得要求を受け付け、
    前記受け付けた情報取得要求に含まれる前記第2の識別情報に対し、当該情報取得要求で取得を要求する前記第1の情報システムの情報へのアクセスを許可するルールが前記アクセス制御ルールに設定されている場合に、前記第1の情報システムが管理する情報を当該検索して、前記第2のユーザが使用する端末に送信する
    ことを特徴とする情報アクセス制御方法。
  7. データベースに記憶された、情報提供者としての第1の情報システムが管理する情報を、情報取得者としての第2の情報システムに接続された第2のユーザが使用する端末から送信される情報取得要求に応じて検索して、前記第2のユーザが使用する端末へ送信する情報アクセス制御システム内の情報アクセス制御装置に適用される方法であって、
    前記第1の情報システムの体系に従って付与された第1の識別情報を用いて、前記第1の情報システムが管理する情報の情報取得要求を許可するか否かの条件を記述したアクセス制御ルールを管理し、
    前記情報取得要求に含まれる、前記第2の情報システムの体系に従って付与された前記第2のユーザまたはその属性を示す第2の識別情報と、前記第2の識別情報を特定するための文字列とを対応付けた管理情報を管理し、
    前記第2の情報システムの体系に従って付与された前記第2のユーザの前記第2の識別情報を含む前記情報取得要求を受け付け、
    前記受け付けた情報取得要求に含まれる前記第2の識別情報に基づいて、この第2の識別情報に対応する前記第1の識別情報を前記管理情報から取得し、
    前記取得した第1の識別情報に対し、当該情報取得要求で取得を要求する前記第1の情報システムの情報へのアクセスを許可するルールが前記アクセス制御ルールに設定されている場合に、前記第1の情報システムが管理する当該情報を検索して、前記第2のユーザが使用する端末に送信する
    ことを特徴とする情報アクセス制御方法。
  8. 請求項1に記載の情報アクセス制御装置の一部分として動作するコンピュータに用いられるプログラムであって、
    前記コンピュータを、
    前記アクセス制御ルール管理手段、前記情報管理手段、前記入力手段、前記取得手段、前記設定手段、前記受付手段、および前記送信手段
    として機能させるための情報アクセス制御プログラム。
JP2015035573A 2015-02-25 2015-02-25 情報アクセス制御装置、方法およびプログラム Active JP6019151B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015035573A JP6019151B2 (ja) 2015-02-25 2015-02-25 情報アクセス制御装置、方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015035573A JP6019151B2 (ja) 2015-02-25 2015-02-25 情報アクセス制御装置、方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2016157321A true JP2016157321A (ja) 2016-09-01
JP6019151B2 JP6019151B2 (ja) 2016-11-02

Family

ID=56826239

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015035573A Active JP6019151B2 (ja) 2015-02-25 2015-02-25 情報アクセス制御装置、方法およびプログラム

Country Status (1)

Country Link
JP (1) JP6019151B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04336345A (ja) * 1991-05-13 1992-11-24 Toshiba Corp 分散ファイルシステム
JP2003067250A (ja) * 2001-08-24 2003-03-07 Ricoh Co Ltd 文書管理装置
JP2007072525A (ja) * 2005-09-02 2007-03-22 Fuji Xerox Co Ltd データサーバ及びデータ管理方法及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04336345A (ja) * 1991-05-13 1992-11-24 Toshiba Corp 分散ファイルシステム
JP2003067250A (ja) * 2001-08-24 2003-03-07 Ricoh Co Ltd 文書管理装置
JP2007072525A (ja) * 2005-09-02 2007-03-22 Fuji Xerox Co Ltd データサーバ及びデータ管理方法及びプログラム

Also Published As

Publication number Publication date
JP6019151B2 (ja) 2016-11-02

Similar Documents

Publication Publication Date Title
US20190188399A1 (en) Dynamically generated smart contracts
US8112424B2 (en) Flexible and resilient information collaboration management infrastructure
Gjermundrød et al. privacyTracker: a privacy-by-design GDPR-compliant framework with verifiable data traceability controls
US8938433B2 (en) Information management apparatus, information management method, and information control program
US20110047206A1 (en) Active Directory Object Management Methods and Systems
JP5065470B2 (ja) サーバ、情報管理方法、情報管理プログラム、及びそのプログラムを記録するコンピュータ読み取り可能な記録媒体
US8949599B2 (en) Device management apparatus, method for device management, and computer program product
Kilic et al. Providing interoperability of ehealth communities through peer-to-peer networks
WO2014119233A1 (ja) ネットワークシステム
JP2011123604A (ja) データベースシステム、サーバ装置、端末装置およびプログラム
Saint-Andre Blocking Command
JP6019151B2 (ja) 情報アクセス制御装置、方法およびプログラム
CA3069735A1 (en) Management and tracking solution for specific patient consent attributes and permissions
JP6670263B2 (ja) 情報処理装置、情報処理方法、及びプログラム
JP4955051B2 (ja) データベースシステム、端末装置およびプログラム
JP2009110241A (ja) 電子ファイル管理装置
JP6078459B2 (ja) 情報管理システムとそのデータ連携方法
JP6060193B2 (ja) データ流通制御システム、方法およびプログラム
JP2014085994A (ja) ライセンス管理装置、ライセンス管理システム、及びライセンス管理方法
JP6955873B2 (ja) 情報管理装置、情報管理方法、及びコンピュータプログラム
JP2020119610A (ja) 登記情報更新システム、登記情報更新方法及びプログラム
JP6702811B2 (ja) 外筆対応登記情報推定システム、外筆対応登記情報推定方法及びプログラム
JP2011159189A (ja) 通信システム、ポータルサーバ、認証サーバ、サービスサーバ、通信方法及びプログラム
JP2015204060A (ja) 情報処理装置及び情報処理プログラム
JP2020042439A (ja) 情報処理装置及び情報処理プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160907

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160927

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161003

R150 Certificate of patent or registration of utility model

Ref document number: 6019151

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150