JP3488172B2 - 情報提供方法およびシステム - Google Patents

情報提供方法およびシステム

Info

Publication number
JP3488172B2
JP3488172B2 JP2000086293A JP2000086293A JP3488172B2 JP 3488172 B2 JP3488172 B2 JP 3488172B2 JP 2000086293 A JP2000086293 A JP 2000086293A JP 2000086293 A JP2000086293 A JP 2000086293A JP 3488172 B2 JP3488172 B2 JP 3488172B2
Authority
JP
Japan
Prior art keywords
information
shared data
data space
class
written
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000086293A
Other languages
English (en)
Other versions
JP2001282744A (ja
Inventor
唯樹 平山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2000086293A priority Critical patent/JP3488172B2/ja
Priority to US09/790,237 priority patent/US6751509B2/en
Publication of JP2001282744A publication Critical patent/JP2001282744A/ja
Application granted granted Critical
Publication of JP3488172B2 publication Critical patent/JP3488172B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データ集合へのア
クセスコントロールに関し、特にフォームのように整理
された情報の集合(aggregation)へのアクセスコントロ
ールに関する発明である。
【0002】
【従来の技術】フォーム(いわゆる帳票)形式のデータは
多くの場合次のような階層構造を持って作られている。
たとえば、「フォーム」は一つまたは複数の「レコー
ド」から構成され、「レコード」は一つまたは複数の
「フィールド」から構成されている。フォームのように
整理された階層構造を持った情報は、特にそれらが単独
で存在する場合と複数が集合した状態で存在する場合と
でセキュリティのレベルが異なる場合が多い。このよう
なフォーム型のデータは紙であれ、電子的なものであ
れ、企業内外で数多く利用されている。このフォーム型
のデータは次のような特徴を持つ。
【0003】・行・列間のデータのつながりが強い。 ・二次元的にデータが配置されており、フォーム全体、
行・列の全体や一部の情報を得るとそれぞれのデータの
傾向などを知ることができる。 ・一つの欄(セル)の中のデータだけでは重要性が低い
が、それらが集まると重要性が高くなる。
【0004】これらの特徴により、フォーム型のデータ
には、通常の文書とは異なる独特のセキュリティ対策が
必要であると考えられる。それは、「情報の集合」に対
するアクセスコントロール(セキュリティ)である。
【0005】例えば銀行などではフォーム型の帳票によ
って企業などのから金銭処理の依頼が持ち込まれる。た
とえば、連記式の帳票を用いた給与振り込み依頼書など
である。(給与振り込みではないが表1が連記式帳票の
簡単な例である。) 表1の帳票は非常に簡単な例である
が、実際の帳票には給与振り込み対象の社員の名前、銀
行名、支店名、口座番号、給与金額などが何人分も記さ
れている。これらの情報のうち、「銀行名」の欄のセル
の内容を単独に見た場合(たとえばXYZ銀行などと書
かれている)にはありふれた情報であり、セキュリティ
的にもあまり重要であるとは考えにくい。しかし、同じ
レコードにある社員番号、支店名、口座番号、給与金額
と結びついたときには、その社員のプライベートな情報
となり、セキュリティのレベルが非常に高まる。以降、
横の行を「レコード」、縦の列を「カラム」、それぞれ
の表のセル(矩形領域)を「フィールド」と呼ぶことにす
る。
【0006】
【表1】
【0007】また、給与金額の場合も、その数字が単独
で存在する場合にはどの社員のものかわからないのでプ
ライベートな情報にはならず、セキュリティレベルとし
てはそれほど高くはないと考えられる。しかし、全員の
給与金額が集まった場合、それぞれの給与がどの社員の
ものかわからない場合であっても、その会社の状況を表
す指標として重要な情報となりうるため、保安レベル
(セキュリティレベル)としては金額単独の場合に比べ
てずっと高くなると考えられる。
【0008】銀行においては業務上必要となっている多
くの社員がこれらの情報にアクセスすることができる。
しかし業務によって必要な情報は異なり、また職位によ
って情報や情報の集合に対するアクセス可能な権限も異
なるはずである。たとえば、企業が持ち込んできた給与
振り込み依頼書を銀行のホストデータベースに入力する
場合を考える。セキュリティ上はオペレータであっても
なるべくプライベート情報や企業の規模を知ることにな
る情報を見るべきではない。しかし、作業のために最小
限の情報はもちろん見る必要がある。
【0009】オペレータにとって必要最小限の情報は一
つの「セル」に書かれた情報である。従って、業務のた
めにオペレータは当然「セル」を「読む」という権限を
もつ。入力業務を管理する側としては、オペレータが不
必要に高い保安レベルの情報を目にするのを避けたいと
考える。そこで、より高い保安レベルを持つ、レコー
ド、カラム、フォームに対して「オペレータが読むこと
ができない」というアクセスコントロールを付与する。
このアクセスコントロールの方法はオペレータが「レコ
ード」「カラム」「フォーム」という単位でアクセスを
要求してきた場合には有効である。しかし、オペレータ
がいくつかのセルに対するアクセスを要求し、結果的に
「レコード」「カラム」「フォーム」と同等の情報にな
ったという場合には適切なアクセスコントロールをする
ことができない。
【0010】従来のアクセスコントロールは主体(Subj
ect)がオブジェクト(対象:Object)にどのような操作
(Operation)を許可するかという情報をリスト(ACL:ア
クセスコントロールリスト)にしておき、そのリストを
参照しながらアクセスをコントロールしてきた。しか
し、これらの方法では同じオブジェクトが複数集まった
ときに、オブジェクト単独でのアクセスコントロールと
は異なるコントロールを行うことを表現することが困難
であった。
【0011】その他、フォームのフィールドの転記の技
術がある。フォームのフィールドの転記とは、たとえば
複数のフォーム(単記式フォームなど)から特定のルー
ルに従って一つのフォーム(連記式フォーム)を作る、と
いう操作のことである。従来の転記に関する技術では、
出来上がったフォームの保安レベルに関して特に考慮さ
れていない。つまり、転記元のフォームの保安レベルは
保管しているデータベースのセキュリティ管理機能に依
存し、出来上がったフォームのレコードやカラムなど、
情報の集合にあたるものに関して、転記元の保安レベル
に基づいて保安レベルを設定するといった機能は見られ
ない。
【0012】また、データベースの世界では、プリミテ
ィブなオペレーション(操作)と複合ファンクションによ
るオペレーションでの保安レベルの違いに関する研究が
行われている。これらは、プリミティブなオペレーショ
ンの方がセキュリティが高く、ある特定の保安レベル以
下のオペレータがデータに対してプリミティブなオペレ
ーションを行いたい場合には、それをカプセル化した複
合ファンクションを通してのみオペレーションを行うと
いうものである。つまりオペレーションに対する管理で
あって、データ集合に対して保安レベルの管理を行うも
のではない。
【0013】
【発明が解決しようとする課題】従って、本発明の目的
は、以上のような問題を解決するために、「情報の集
合」に対するアクセスコントロール方法およびそのシス
テムを提供することである。
【0014】本発明の他の目的は、オブジェクトが複数
集まったときに、オブジェクト単独でのアクセスコント
ロールとは異なるコントロールを、該複数のオブジェク
トに対して行う方法およびそのシステムを提供すること
である。
【0015】本発明の他の目的は、データ集合に対して
保安レベルの管理を行う方法およびそのシステムを提供
することである。
【0016】本発明の他の目的は、情報の集合に対して
保安レベルを設定し適切な保安実施(セキュリティ・エ
ンフォースメント)を行うための方法を提供することで
ある。
【0017】本発明の他の目的は、上記のようなアクセ
スコントロール、保安レベルの管理方法を実行するため
のプログラムを記憶したプログラム記憶媒体を提供する
ことにある。
【0018】
【課題を解決するための手段】本発明の第1の態様によ
れば、情報を要求する要求元の保安レベルに応じて、情
報の集合を制御して出力する情報提供システムであっ
て、(1)情報を階層的なクラスに分類して記憶するク
ラス管理部であって、各クラスが、保安レベルに応じて
情報をどのように扱うかを表わす施策(ポリシー)と、
情報をどのようにして生成するかを表わす情報生成規則
とを含むことを特徴とするクラス管理部と、(2)情報
を一時的に書き込むための共有データ空間と、(3)情
報生成規則に基づき前記共有データ空間に情報を書き込
む、情報生成部(インスタンス・ジェネレータ)と、
(4)共有データ空間の情報に関連する施策を満たすよ
うに、情報を制御して出力する、保安実施部(セキュリ
ティ・エンフォースメント)と、(5)前記共有データ
空間における情報の書き込みおよび情報の生成を監視す
る監視部であって、新たな情報の書き込みを検出した場
合、該新たな情報に関連する情報生成規則を前記クラス
管理部より取得して、前記情報生成部に該生成規則を送
信し、また前記共有データ空間に情報が書き込まれたに
もかかわらず、情報が生成されないことを検知した場
合、前記共有データ空間に書き込まれた情報の施策を、
該情報が属するクラスに基づき、前記クラス管理部から
得て、該施策を前記保安実施部に送信することを特徴す
る監視部、を有する。
【0019】また別の態様は、各々が、保安レベルに応
じて情報をどのように扱うかを表わす施策と、情報をど
のようにして生成するかを表わす情報生成規則とを含
む、階層的に分類して記憶された情報のクラスを用い
て、情報を要求する要求元の保安レベルに応じて、情報
の集合を制御して出力する、情報提供方法であって、
(1)要求された情報について情報のクラスを用いて、
情報をどのようにして生成するかを表わす情報生成規則
を参照し、新たな情報を、情報を一時的に書き込むため
の共有データ空間に生成するステップと、(2)共有デ
ータ空間に新たな情報が書き込まれたかどうかを監視す
るステップと、(3)前記新たな情報が書き込まれた場
合、前記新たな情報に関連する情報生成規則を、該情報
のクラスから取得するステップと、(4)前記情報生成
規則に基づき、新しい情報を生成し、前記共有データ空
間に情報を書き込むステップと、(5)前記共有データ
空間に情報が書き込まれたにもかかわらず、情報が生成
されない場合、前記共有データ空間に書き込まれた情報
を取得し、取得した情報の施策を該情報のクラスから得
て、各施策を全て満たすように情報を制御して出力する
ステップ、を有する。
【0020】また別の態様は、各々が、保安レベルに応
じて情報をどのように扱うかを表わす施策と、情報をど
のようにして生成するかを表わす情報生成規則とを含
む、階層的に分類して記憶された情報のクラスを用い
て、情報を要求する要求元の保安レベルに応じて、情報
の集合を制御して出力するためのプログラムを記録し
た、コンピュータ読み取り可能な記録媒体であって、該
プログラムがコンピュータに、(1)要求された情報に
ついて情報のクラスを用いて、情報をどのようにして生
成するかを表わす情報生成規則を参照し、新たな情報
を、情報を一時的に書き込むための共有データ空間に生
成する機能と、(2)共有データ空間に新たな情報が書
き込まれたかどうかを監視する機能と、(3)前記新た
な情報が書き込まれた場合、前記新たな情報に関連する
情報生成規則を、該情報のクラスから取得する機能と、
(4)前記情報生成規則に基づき、新しい情報を生成
し、前記共有データ空間に情報を書き込む機能と、
(5)前記共有データ空間に情報が書き込まれたにもか
かわらず、情報が生成されない場合、前記共有データ空
間に書き込まれた情報を取得し、取得した情報の施策を
該情報のクラスから得て、各施策を全て満たすように情
報を制御して出力する機能を実現させる。
【0021】より具体的には、本発明は情報を階層的に
分類したクラスを持ち、実際の情報がそれぞれのクラス
のインスタンスに該当する。各クラスは「インスタンス
生成規則」および「インスタンス・ジェネレータ」を持
つことができる。「インスタンス・ジェネレータ」は
「インスタンス生成規則」に基づいて同じクラスもしく
は他のクラスのインスタンスを生成する。クラスAの生
成規則にはたとえば「クラスAのインスタンスが3個以上
集まった場合にはクラスBのインスタンスを生成する」
と書いてあり、「情報の集合」という概念を「他の(ま
たは同じ)クラスのインスタンスを生成する」というオ
ペレーションに変換することができる。単独のインスタ
ンスでは従来のアクセスコントロールリストを利用する
ことができる。したがって、「インスタンス生成規則」
および「インスタンス・ジェネレータ」を用いれば情報
の集合に対する保安(セキュリティ)を従来の枠組みで
実現することが可能になる。
【0022】本発明は「インスタンスの生成」(情報生
成)を再帰的に行うことができる方法を備えている。
そのためにすべてのインスタンスを各クラスからアクセ
スすることができるようにするための共有データ空間
と、その共有データ空間を監視するモニタ(共有データ
空間監視部)、そしてすでにあげたインスタンス・ジェ
ネレータ(情報生成装置)を持つ。「インスタンス生
成」は、共有データ空間への書き込み、モニタによる監
視、インスタンス生成を一つのサイクルとして、共有デ
ータ空間が定常状態になるまでこのサイクルをまわすこ
とによってなされる。この再帰的なサイクルを実現する
しくみによって、深い階層をもつクラス構造においても
適切なインスタンスを生成し、それにより適切なセキュ
リティコントロールをすることが可能になる。「情報の
集合に対してセキュリティ・エンフォースメント行うこ
と」を、「生成されたすべてのインスタンスのそれぞれ
が属するクラスの保安施策(セキュリティ・ポリシー)
をすべて満たすように保安実施(セキュリティ・エンフ
ォースメント)を行う」ことに置き換えることによって
情報の集合に対する保安実施(セキュリティ・エンフォ
ースメント)を実現する。
【0023】すなわち本発明では情報を階層的なクラス
に分類して、各クラスに「インスタンス生成規則」およ
び「インスタンス・ジェネレータ」を装備し、「情報の
集合」という概念を「インスタンスの生成」という操作
に置き換え、情報の集合に対するアクセスコントロール
を「生成されたインスタンスへのアクセスコントロー
ル」に置き換える。これによって、アクセスコントロー
ルの方法としては「インスタンスへのアクセスコントロ
ール」という形で従来の枠組みを使うことができるよう
になる。これにより、従来のシステムに情報の集合のア
クセスコントロールを付与する際にアクセスコントロー
ルの大きな枠組みをそのまま利用でき、また、共有デー
タ空間、共有データ空間監視部と組み合わせることによ
り、再帰的なインスタンス生成を可能にして、深い階層
(保安レベル)を持つフォームの場合でもコントロールで
きる。
【0024】
【発明の実施の形態】本発明に従う情報提供システムの
構成を図1に示す。本発明は図1のように、ユーザのリ
クエストに対する情報ソースのレスポンスを制御すると
いう形態を取る。図1に本発明の構成要素を示す。まず
クラス管理部110は情報(インスタンス)のクラスにあ
たるものであり、クラス管理部110は保安施策(セキ
ュリティ・ポリシー)、情報生成規則(インスタンス生
成規則)を保持し、さらに自分のクラスに属するインス
タンスのIDの管理を行う。
【0025】・共有データ空間150(ワーク領域) 保安レベル(セキュリティレベル)を算出するためにイ
ンスタンスを一時的に書き込む共有データ空間である。
この書き込みはユーザの要求時に直接書き込まれる場合
と、情報生成部120(インスタンス・ジェネレータ)
により書き込まれる場合の2通りがある。ユーザの要求
(情報ソース)によって直接書き込まれるインスタンス
をリアル・インスタンス(情報)、インスタンス・ジェ
ネレータによって書き込まれたものをバーチャル・イン
スタンス(仮想情報)と呼ぶ。なお単に情報と記載した
場合、上記のリアル・インスタンス、バーチャル・イン
スタンス、最終的に制御されて出力される情報を含むも
のとする。
【0026】・共有データ空間監視部130(モニタ) ワーク領域150に書き込まれたインスタンス(情報)
を監視して、適用可能なインスタンス生成規則があるか
どうかをチェックする。インスタンス生成規則はクラス
管理部110から取得する。適用可能なものがあれば適
用し、その結果を情報生成部120(インスタンス・ジ
ェネレータ)に送る。適用可能なものがなければ保安実
施部140(セキュリティエンフォース)に対して実施
(エンフォースメント)の指令を出す。
【0027】情報生成部120(インスタンス・ジェネ
レータ) 共有データ空間監視部130による指令に基づいてイン
スタンスを生成し、共有データ空間150(ワーク領
域)に書き込む。その際にインスタンスにはクラス管理
部110に基づきIDを付与する。
【0028】・保安実施部140(セキュリティ・エン
フォースメント) これはクラス管理部110のポリシーに基づいて出力す
る情報を実際に制御するモジュールである。共有データ
空間150に存在するインスタンスと、そのクラスの施
策(ポリシー)、アクセスしたユーザおよびアクセス環
境の情報から総合的に判断して情報を制御する。
【0029】図2に本発明の処理の流れを図示する。ま
ずステップ210において、ユーザ要求(情報ソース)
の情報(リアル・インスタンス)を共有データ空間150
に書き込む。次にステップ220で、共有データ空間監
視部130が共有データ空間150に書き込まれたイン
スタンス(情報)を監視して、新しくインスタンス(情
報)が書き込まれたかどうかを知る。もし新しいインス
タンスが書き込まれた場合には、ステップ230で、ク
ラス管理部110から、新しく書き込まれたインスタン
スに関連するインスタンス生成規則を取得する。インス
タンス生成規則から、新しくインスタンスを生成するよ
うに、情報生成部(インスタンスジェネレータ)に指令
を出す。情報生成部(インスタンス・ジェネレータ)は
クラス管理部110から生成に関する情報を得る。そし
て情報生成部(インスタンス・ジェネレータ)はステッ
プ240でバーチャル・インスタンスを生成して共有デ
ータ空間150(ワーク領域)に書き込む。次にステッ
プ250で、インスタンスが書き込まれたにもかかわら
ずインスタンスが生成されない場合、共有データ空間監
視部130は保安実施部140にエンフォースメントの
指令を出す。ステップ260で保安実施部140は最終
的に共有データ空間150に書き込まれているインスタ
ンスを取得する。取得したインスタンスのそれぞれのク
ラスのポリシーをクラス管理部110から得る。これら
のポリシーをすべて満たすように情報を制御する。最終
的にユーザが取得しようとした情報に関して、保安実施
部140により制御された情報を出力する。
【0030】表1のフォームを用いて発明の構成を具体
的に説明する。表1のフォームにおいて、たとえばフォ
ーム、レコード、カラム、カラム内フィールド群、フィ
ールドという5つのクラスを考え、それらの階層関係を
図10のように定義する。図10において「階層関係」
は下のレベルのクラスのインスタンスから上のレベルの
インスタンスが「生成される」ということを表してい
る。
【0031】表1および図10において、インスタンス
の生成規則としてたとえば、次のようなものが考えられ
る。 1)「山田太郎」「00001」「25」「500、000」の4つのフ
ィールドによって「第1レコード」が生成される。 2)「500、000」「400、000」「300、000」「200、000」の
4つのフィールドによって第3カラムが生成される。 3)第1、2、3、4レコードからフォームが生成され
る。 4)第1、2、3カラムからフォームが生成される。 5)同じカラム内で3つ以上のフィールドが集まったと
きカラム内フィールド群が生成される。
【0032】表1および図10において、クラスのポリ
シーとしてたとえば、次のようなものが考えられる。) A.レコード:一般オペレータは他の(このレコード外
の)情報と(このレコードとを)同時に表示してはなら
ない。 B.カラム内フィールド群:一般オペレータは見ること
ができない。 C.カラム:主任オペレータ以上でないと見ることがで
きない。 D.フォーム:アドミオペレータでないと見ることがで
きない。
【0033】図3〜図8に、本発明のより詳細な動作の
具体例を図示する。図3は、オペレータが「山田太
郎」、「00001」、「25」、そして「500、000」という4
つのフィールドの表示を要求してきたところを表してい
る。まず、これらの4つのフィールド情報が共有データ
空間150に書き込まれる。これらのインスタンスはリ
アル・インスタンスである。図4は共有データ空間監視
部130が共有データ空間150を監視し、共有データ
空間150に新しいインスタンスが書き込まれたことを
見て、情報生成部120に対して、新しいインスタンス
を生成することが可能かどうかをチェックするように指
令を出す図である。図5は、情報生成部120が共有デ
ータ空間150に書き込まれたインスタンスから新しい
インスタンスが生成可能かどうかをチェックする図であ
る。図6は、情報生成部120が生成規則に基づいて新
しいインスタンスであるレコードを書き込む図である。
この新しいインスタンスはバーチャル・インスタンスで
ある。図7は、共有データ空間150にバーチャル・イ
ンスタンスが書き込まれたので共有データ空間監視部1
30がそれを見て、情報生成部120に再び指令を出す
図である。しかし、この場合情報生成部120は新しい
インスタンスを生成しないので、共有データ空間監視部
130は共有データ空間150が定常状態に入ったと判
断して、保安実施部140に対して、クラスのポリシー
を適用して、適切なセキュリティの実施を行うように指
令を出す。これを表わしたのが図8である。この場合フ
ィールドのポリシーだけでなくレコードに関するポリシ
ーも適用されることになる。
【0034】図9に本発明の情報提供システムにおいて
使用される典型的なコンピュータ・ハードウェア構成の
一実施例を示す。システム100は、中央処理装置(C
PU)1とメモリ4とを含んでいる。CPU1とメモリ
4は、バス2を介して、補助記憶装置としてのハードデ
ィスク装置13(またはCD−ROM26、DVD32
等の記憶媒体駆動装置)とIDEコントローラ25を介
して接続してある。同様にCPU1とメモリ4は、バス
2を介して、補助記憶装置としてのハードディスク装置
30(またはMO28、CD−ROM29、DVD31
等の記憶媒体駆動装置)とSCSIコントローラ27を
介して接続してある。フロッピー(登録商標)ディスク
装置20はフロッピーディスクコントローラ19を介し
てバス2へ接続されている。
【0035】フロッピーディスク装置20には、フロッ
ピーディスクが挿入され、このフロッピーディスク等や
ハードディスク装置13(またはCD−ROM26、D
VD32等の記憶媒体)、ROM14には、オペレーテ
ィングシステムと協働してCPU等に命令を与え、本発
明を実施するためのコンピュータプログラム、オペレー
ティングシステムのコード若しくはデータを記録するこ
とができ、メモリ4にロードされることによって実行さ
れる。好適にはメモリ4内に共有データ空間150、ク
ラス管理部110が確保され、情報生成部120、共有
データ空間監視部130、保安実施部140のプログラ
ムが記憶され実行される。これらコンピュータ・プログ
ラムのコードは圧縮し、または、複数に分割して、複数
の記録媒体に記録することもできる。また本発明を実施
するためのプログラムを、ディスケットなどの記録媒体
に記録し、該ディスケットを他のコンピュータで動作さ
せることも可能である。
【0036】システム100は更に、ユーザ・インター
フェース・ハードウェアを備え、入力をするためのポイ
ンティング・デバイス(マウス、ジョイスティック等)
7またはキーボード6や、ディスプレイ12を有するこ
とができる。また、パラレルポート16を介してプリン
タを接続することや、シリアルポート15を介してモデ
ムを接続することが可能である。このシステム100
は、シリアルポート15およびモデムまたは通信アダプ
タ18(イーサネット(登録商標)やトークンリング・
カード)等を介してネットワークに接続し、他のコンピ
ュータ、サーバ等と通信を行うこともできる。またシリ
アルポート15若しくはパラレルポート16に、遠隔送
受信機器を接続して、赤外線若しくは電波によりデータ
の送受信を行ってもよい。
【0037】スピーカ23は、オーディオ・コントロー
ラ21によってD/A(デジタル/アナログ変換)変換
されたサウンド、音声信号を、アンプ22を介して受領
し、サウンド、音声として出力する。また、オーディオ
・コントローラ21は、マイクロフォン24から受領し
た音声情報をA/D(アナログ/デジタル)変換し、シ
ステム外部の音声情報をシステムにとり込むことを可能
にしている。
【0038】このように、本発明の情報提供システム
は、通常のパーソナルコンピュータ(PC)やワークス
テーション、ノートブックPC、パームトップPC、ネ
ットワークコンピュータ、コンピュータを内蔵したテレ
ビ等の各種家電製品、通信機能を有するゲーム機、電
話、FAX、携帯電話、PHS、電子手帳、等を含む通
信機能有する通信端末、または、これらの組合せによっ
て実施可能であることを容易に理解できるであろう。た
だし、これらの構成要素は例示であり、その全ての構成
要素が本発明の必須の構成要素となるわけではない。
【0039】
【発明の効果】本発明特有の構成により、再帰的なイン
スタンス生成を可能にし、深い保安レベルを持つフォー
ムの場合でもコントロールをすることを可能にする。本
発明は、金融機関、医療機関や公共機関(役所)内などの
クローズドのシステム(イントラネット)で特に効果を発
揮する。つまり表形式になっている情報をさまざまなセ
キュリティレベルの人がアクセスし、さらに外部とのや
りとり(銀行や役所の窓口、医療機関の受付など)が広く
かつ日常的に行われているような状況において特に有効
である。また、インターネット等のオープンなシステム
においても情報のソースからの出力をすべて本発明でフ
ィルタリングすることによって一定の効果を得ることが
可能になる。
【図面の簡単な説明】
【図1】本発明の情報提供システムの構成を示すブロッ
ク図である。
【図2】本発明の情報提供システムで実行される処理の
流れを示すフローチャートである。
【図3】本発明の情報提供システムのより詳細な動作を
示すブロック図である。
【図4】本発明の情報提供システムのより詳細な動作を
示すブロック図である。
【図5】本発明の情報提供システムのより詳細な動作を
示すブロック図である。
【図6】本発明の情報提供システムのより詳細な動作を
示すブロック図である。
【図7】本発明の情報提供システムのより詳細な動作を
示すブロック図である。
【図8】本発明の情報提供システムのより詳細な動作を
示すブロック図である。
【図9】本発明のシステムにおいて使用される典型的な
ハードウェア構成例である。
【図10】本発明におけるクラスの階層構造例を説明す
る図である。
【符号の説明】
1・・・CPU 2・・・バス 4・・・メモリ 5・・・キーボード・マウス・コントローラ 6・・・キーボード 7・・・ポインティングデバイス 8・・・ディスプレイ・アダプタ・カード 9・・・ビデオメモリ 10・・・DAC/LCDC 11・・・表示装置 12・・・CRTディスプレイ 13・・・ハードディスク装置 14・・・ROM 15・・・シリアルポート 16・・・パラレルポート 17・・・タイマ 18・・・通信アダプタ 19・・・フロッピーディスクコントローラ 20・・・フロッピーディスク装置 21・・・オーディオ・コントローラ 22・・・アンプ 23・・・スピーカ 24・・・マイクロフォン 25・・・IDEコントローラ 26・・・CD−ROM 27・・・SCSIコントローラ 28・・・MO 29・・・CD−ROM 30・・・ハードディスク装置 31・・・DVD 32・・・DVD 100・・・システム
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 平4−347747(JP,A) 特開 平10−232811(JP,A) 特開 昭60−118954(JP,A) 特開 平4−245550(JP,A) (58)調査した分野(Int.Cl.7,DB名) G06F 17/30 G06F 12/14 G06F 12/00 JICSTファイル(JOIS)

Claims (3)

    (57)【特許請求の範囲】
  1. 【請求項1】情報を要求する要求元の保安(セキュリテ
    ィ)レベルに応じて、情報の集合を制御して出力する情
    報提供システムであって、(1)情報を階層的なクラス
    に分類して記憶するクラス管理部であって、各クラス
    が、保安レベルに応じて情報をどのように扱うかを表わ
    す施策(ポリシー)と、情報をどのようにして生成する
    かを表わす情報生成規則とを含むことを特徴とするクラ
    ス管理部と、(2)情報を一時的に書き込むための共有
    データ空間と、(3)情報生成規則に基づき前記共有デ
    ータ空間に情報を書き込む、情報生成部(インスタンス
    ・ジェネレータ)と、(4)共有データ空間の情報に関
    連する施策を満たすように、情報を制御して出力する、
    保安実施部(セキュリティ・エンフォースメント)と、
    (5)前記共有データ空間における情報の書き込みおよ
    び情報の生成を監視する監視部であって、新たな情報の
    書き込みを検出した場合、該新たな情報に関連する情報
    生成規則を前記クラス管理部より取得して、前記情報生
    成部に該生成規則を送信し、また前記共有データ空間に
    情報が書き込まれたにもかかわらず、情報が生成されな
    いことを検知した場合、前記共有データ空間に書き込ま
    れた情報の施策を、該情報が属するクラスに基づき、前
    記クラス管理部から得て、該施策を前記保安実施部に送
    信することを特徴する監視部、を有する、情報提供シス
    テム。
  2. 【請求項2】各々が、保安レベルに応じて情報をどのよ
    うに扱うかを表わす施策と、情報をどのようにして生成
    するかを表わす情報生成規則とを含む、階層的に分類し
    て記憶された情報のクラスを用いて、情報を要求する要
    求元の保安レベルに応じて、情報の集合を制御して出力
    する、情報提供方法であって、(1)要求された情報に
    ついて情報のクラスを用いて、情報をどのようにして生
    成するかを表わす情報生成規則を参照し、新たな情報
    を、情報を一時的に書き込むための共有データ空間に生
    成するステップと、(2)共有データ空間に新たな情報
    が書き込まれたかどうかを監視するステップと、(3)
    前記新たな情報が書き込まれた場合、前記新たな情報に
    関連する情報生成規則を、該情報のクラスから取得する
    ステップと、(4)前記情報生成規則に基づき、新しい
    情報を生成し、前記共有データ空間に情報を書き込むス
    テップと、(5)前記共有データ空間に情報が書き込ま
    れたにもかかわらず、情報が生成されない場合、前記共
    有データ空間に書き込まれた情報を取得し、取得した情
    報の施策を該情報のクラスから得て、各施策を全て満た
    すように情報を制御して出力するステップ、を有する、
    情報提供方法。
  3. 【請求項3】各々が、保安レベルに応じて情報をどのよ
    うに扱うかを表わす施策と、情報をどのようにして生成
    するかを表わす情報生成規則とを含む、階層的に分類し
    て記憶された情報のクラスを用いて、情報を要求する要
    求元の保安レベルに応じて、情報の集合を制御して出力
    するためのプログラムを記録した、コンピュータ読み取
    り可能な記録媒体であって、該プログラムがコンピュー
    タに、(1)要求された情報について情報のクラスを用
    いて、情報をどのようにして生成するかを表わす情報生
    成規則を参照し、新たな情報を、情報を一時的に書き込
    むための共有データ空間に生成する機能と、(2)共有
    データ空間に新たな情報が書き込まれたかどうかを監視
    する機能と、(3)前記新たな情報が書き込まれた場
    合、前記新たな情報に関連する情報生成規則を、該情報
    のクラスから取得する機能と、(4)前記情報生成規則
    に基づき、新しい情報を生成し、前記共有データ空間に
    情報を書き込む機能と、(5)前記共有データ空間に情
    報が書き込まれたにもかかわらず、情報が生成されない
    場合、前記共有データ空間に書き込まれた情報を取得
    し、取得した情報の施策を該情報のクラスから得て、各
    施策を全て満たすように情報を制御して出力する機能、
    を実現させる、記録媒体。
JP2000086293A 2000-03-27 2000-03-27 情報提供方法およびシステム Expired - Fee Related JP3488172B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000086293A JP3488172B2 (ja) 2000-03-27 2000-03-27 情報提供方法およびシステム
US09/790,237 US6751509B2 (en) 2000-03-27 2001-02-21 Method for access control of aggregated data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000086293A JP3488172B2 (ja) 2000-03-27 2000-03-27 情報提供方法およびシステム

Publications (2)

Publication Number Publication Date
JP2001282744A JP2001282744A (ja) 2001-10-12
JP3488172B2 true JP3488172B2 (ja) 2004-01-19

Family

ID=18602486

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000086293A Expired - Fee Related JP3488172B2 (ja) 2000-03-27 2000-03-27 情報提供方法およびシステム

Country Status (2)

Country Link
US (1) US6751509B2 (ja)
JP (1) JP3488172B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6938164B1 (en) 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
JP2003140972A (ja) * 2001-11-08 2003-05-16 Nec Corp プログラム実行装置及びプログラム実行方法並びにそれを用いた携帯端末及び情報提供システム
US7243230B2 (en) 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
US7159240B2 (en) * 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7386783B2 (en) * 2003-04-28 2008-06-10 International Business Machines Corporation Method, system and program product for controlling web content usage
US20060111921A1 (en) 2004-11-23 2006-05-25 Hung-Yang Chang Method and apparatus of on demand business activity management using business performance management loops
JP2007249622A (ja) * 2006-03-16 2007-09-27 Fuji Electric Holdings Co Ltd 公開/非公開項目を含む情報の提供方法、情報提供システム、プログラム
US7933924B2 (en) * 2006-07-14 2011-04-26 Xerox Corporation Document objects
US7890530B2 (en) * 2008-02-05 2011-02-15 International Business Machines Corporation Method and system for controlling access to data via a data-centric security model
EP2169587B1 (en) 2008-09-29 2017-08-02 Software AG Method and rule-repository for generating security-definitions for heterogeneous systems

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60118954A (ja) * 1983-11-30 1985-06-26 Fujitsu Ltd 多レベルアクセス保護方式
JPH04245550A (ja) * 1991-01-31 1992-09-02 Nec Corp 機密データ保護方式
JPH04347747A (ja) * 1991-05-27 1992-12-02 Nec Software Kansai Ltd 情報検索システムの機密保護方式
US5481700A (en) * 1991-09-27 1996-01-02 The Mitre Corporation Apparatus for design of a multilevel secure database management system based on a multilevel logic programming system
US5412717A (en) * 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US5590266A (en) * 1994-10-11 1996-12-31 International Business Machines Corporation Integrity mechanism for data transfer in a windowing system
JP3698851B2 (ja) * 1997-02-20 2005-09-21 株式会社日立製作所 データベースのセキュリティ管理方法及びシステム
EP1021884A2 (en) * 1997-07-31 2000-07-26 Stanford Syncom Inc. Means and method for a synchronous network communications system
US6112181A (en) * 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6513112B1 (en) * 1999-07-26 2003-01-28 Microsoft Corporation System and apparatus for administration of configuration information using a catalog server object to describe and manage requested configuration information to be stored in a table object

Also Published As

Publication number Publication date
US20010025281A1 (en) 2001-09-27
US6751509B2 (en) 2004-06-15
JP2001282744A (ja) 2001-10-12

Similar Documents

Publication Publication Date Title
US6901386B1 (en) Electronic asset lending library method and apparatus
US20170091337A1 (en) Methods, systems, and computer program products for storing graph-oriented data on a column-oriented database
CA2732839C (en) Techniques to manage access to organizational information of an entity
US8332470B2 (en) Methods and apparatus providing collaborative access to applications
US20110196956A1 (en) Managing user accounts and groups in multiple forests
JP3488172B2 (ja) 情報提供方法およびシステム
JP5046881B2 (ja) 情報処理装置、表示制御方法ならびにプログラム
JP2009544076A (ja) マルチカスタマーコンピューティング環境におけるロールベースのアクセス
JP2015524592A (ja) 企業データシステム内のテナントのためのセキュリティおよびデータの隔離
MXPA04007145A (es) Sistema y metodo para integrar manejo de recursos entre servicios de solicitud y solicitudes.
US20200169567A1 (en) Media collaboration application with redaction based on user security clearance
US8549621B2 (en) Client apparatus and a method therefor
EP1465096A1 (en) Shared business constituent model
US8725521B2 (en) System and method for designing secure business solutions using patterns
US11567922B2 (en) Method and system for using external content type object types
JP2004110814A (ja) メッセージ情報共有装置およびメッセージ情報共有方法
US11182115B2 (en) Client terminal, information processing system, and group change method
JP7175360B2 (ja) 業務処理装置、情報処理方法及びプログラム
Silverstein et al. Computer architectures for health care and biomedicine
JP6824303B2 (ja) データ参照権限管理装置、データ参照権限管理方法およびデータ参照権限管理プログラム
Lee An Analysis on the Revision Process and Main Contents of the International Standard ISO 16175 Sets
JP2005031862A (ja) データアクセス制御システム
Hyseni et al. Implementation of One Stop Shop model for Government Services
WO2019155640A1 (ja) 情報処理装置、表示方法およびプログラム
CN116431646A (zh) 一种数据模型建模及分级管控装置和方法

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees