JP4225815B2 - アクセス管理システム、アクセス管理方法、該アクセス管理方法を - Google Patents
アクセス管理システム、アクセス管理方法、該アクセス管理方法を Download PDFInfo
- Publication number
- JP4225815B2 JP4225815B2 JP2003090138A JP2003090138A JP4225815B2 JP 4225815 B2 JP4225815 B2 JP 4225815B2 JP 2003090138 A JP2003090138 A JP 2003090138A JP 2003090138 A JP2003090138 A JP 2003090138A JP 4225815 B2 JP4225815 B2 JP 4225815B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- registrant
- data
- type
- authorization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は、機密性の高い個人データを格納するデータベースへのアクセスの管理に関し、より詳細には、個人データといった高度に機密性のあるデータへのアクセスを、高い信頼性で、かつ高速に処理することを可能とする、アクセス管理システム、アクセス管理方法、該アクセス管理方法をコンピュータに対して実行させるためのコンピュータ実行可能なプログラム、および該制御プログラムを記憶したコンピュータ可読な記憶媒体に関する。
【0002】
さらに本発明は、ネットワークを介して高い機密性を保持させつつ、個人データを格納した登録者データベースへのアクセスを管理するアクセス管理システムおよびアクセス管理方法に関する。
【0003】
【従来の技術】
近年では、顧客データ、住民データなどの個人データは、データベースに格納されて、保存される場合が多い。とりわけインターネットといったネットワークが汎用化されるにつれ、プライバシー・データといった個人データは、1つの管理サイトに設置された登録者データベースに蓄積されてゆくことになる。個人データを膨大な量で記憶したデータベースに対するアクセスは、機密性の高い個人データの不正な漏洩を防止するべく、高いセキュリティ・レベルで管理されなければならず、これまで数多くのアクセス管理手法が提案されてきている。
【0004】
例えば、企業、自治体、または政府(以下、ポリシー設定者として参照する。)が、顧客、住民、会社、団体(営利、非営利を問わない。以下、単に登録者として参照する。)の登録者データを収集し、データベースに各登録者データを保存する場合を想定する。このとき、データベースに保存されたデータは、プライバシー保護の観点または不正な権利取得といった不正行為の防止といった観点から、高いセキュリティ・レベルにおいて取り扱われる必要がある。
【0005】
そのため通常では、ポリシー設定者は、収集した登録者データの取り扱いに関する方針をプライバシー・ポリシーとして設定する。このプライバシー・ポリシーには、例えば、収集した登録者データを、誰が、どの情報を、どのような目的で利用するのかについて記述しておくことができる。ポリシー設定者は、登録者データを収集する際に、登録を希望する者に対し、ポリシー設定者が設定したプライバシー・ポリシーを確認することが出来るようにしておき、登録者の同意の下で、そのプライバシー・データを入力させる。ポリシー設定者が、登録者データを取り扱うときには、データベースにアクセスしようとするポリシー設定者側の担当者のアクセス権限をチェックして、該当する登録者データに関するプライバシー・ポリシーを満足しないようなアクセスを排除することにより、登録者データを保護する仕組みを整えておくことが必要とされる。
【0006】
図19には、従来プライバシーを考慮することが必要なアクセス管理システムを例示的に示す。図19では、アプリケーション100と登録者データベース102との間に認可エンジン104が配置されている。ポリシー設定者などの担当者は、アプリケーション100を介して登録者データベース102に対してアクセスする。認可エンジン104は、担当者によるアクセス要求を受け付けると、プライバシー・ポリシー・データベース106を参照して、担当者のアクセス権限を判断し、担当者がまったく権限判断を受けることなく自由、かつ直接に登録者データベースにアクセスするのを防ぐ構成とされている。図19に示した認可エンジン104の具体的な処理を説明すると、認可エンジン104は、アプリケーション100からの登録者情報へのアクセス要求を受け付けると、アクセス要求がプライバシー・ポリシーを満足しているかを判断する。さらに認可エンジン104は、プライバシー・ポリシーを満足していると判断した場合に、登録者データベースへのアクセスを許可して、登録者データの取得を可能とさせ、アプリケーションへと登録者データを返す処理を概ね実行させている。
【0007】
上述したように、認可エンジン104が、アクセス要求を受け付けると実時間でプライバシー・ポリシーを満足しているかを判断することでも、登録者のプライバシー情報が不正に利用されることを防ぐことが可能である。以後、本発明においては、アクセス要求が、プライバシー・ポリシーを満足しているかを検査または判断することを、「適合性チェック」として参照し、その結果、満足していると判断し、アクセス許可を発行することを「認可」として参照する。また、アクセス認可を発行しないこと、またはアクセス不認可信号を発生させることを、「不許可」として参照する。
【0008】
図19に示すような認可エンジン104を介した登録者データベース102へのアクセスは、認可エンジン104を使用せずに直接登録者データベース102へとアクセスする通常のアクセス管理システムと比較すれば、適合性チェックを行う処理が、アクセス管理システムに付加されることになる。
【0009】
図20には、上述したプライバシー・ポリシーの適合性チェックのために使用されるデータおよび処理の具体例を示す。図20に示す従来のプライバシー・ポリシーの適合性チェックをより具体的に説明するため、図20では、ポリシー設定者が、ダイレクトメール(DM)を発送する業務について考察する。ポリシー設定者は、例えば自己の製品のマーケティングを行うために、マーケティング担当者が、「住所が○○○で、年齢が30歳以上の登録者」の名前と住所とを登録者データベースから取得しようとするものとする。アプリケーション実行部100は、「住所が○○○で、年齢が30歳以上」という条件を、登録者データベース102がリレーショナル・データベースであれば、認可エンジン104に対し、例えばSQL文という形式でアクセス要求を発行する。このとき、アクセス要求には、SQL文に加えて、適合性チェックに必要な、担当者識別データ(例えば「マーケティング担当者のAさん」などの実名や、従業員コード、パスワードとユーザIDなど)、アクセスしようとしている登録者データの型(例えば、「氏名、住所、電話番号、FAX番号」など)、アクセス目的である業務の型(例えば「キャンペーン」)を含ませることができる。
【0010】
認可エンジン104は、アクセス要求を受け取ると、SQL文を実行して、「住所が○○○で、年齢が30歳以上」という条件を満たす全登録者の「氏名」と「住所」の一覧を受け取る。次に、プライバシー・ポリシー・データベース106から、評価の対象とすべき全ポリシーを検索し、ポリシー・データを取得する。次いで、取得した登録者データごとに、以下の手続きを行う。まず、「住所が○○○で、年齢が30歳以上」という検索で1万件の登録者データがヒットしたとすると、その1万件のレコードの「名前」と「住所」に対して以下の(1)〜(2)の計算を実行させる。
【0011】
(1)評価対象となる全てのプライバシー・ポリシーを評価する。このとき、ポリシーの他に登録者の任意に設定する条件がある場合には、条件判定に必要なデータを取得して、プライバシー・ポリシーの評価を行う。例えば、登録者データベースから同意を記録した条件データを検索し、過去にDMの受け取りに同意しているか否かを調べることが必要となる。
【0012】
(2)評価対象となるすべてのプライバシー・ポリシーの評価結果をもとに、最終的な評価結果を計算する。この、最終的な評価結果を計算する条件データ論理としては、すべてのポリシーがOKだったときのみ認可するAND論理や、少なくとも1つはOKのポリシーがある場合に認可を行うORロジックなど様々なものが考えられるものの、合計では、(1)および(2)の処理を含めて2万回以下の判断処理を実行することになる。
【0013】
すなわち、図19および図20に示したアクセス管理システムを構成してプライバシー・ポリシーの適合性チェックを行う場合、適合性チェックのための処理に起因するオーバヘッドが問題となる。特に、登録者データベースを用いて行うデータ・マイニングや、キャンペーンの電子メールやDMを発送するようなアプリケーションのように、一度に大量の登録者データにアクセスするアプリケーションの場合、そのオーバヘッドが、登録者数の増加につれてますます深刻なオーバヘッドを与え、ポリシー設定者側における業務効率に対して深刻な問題を投げかけることになっていた。
【0014】
このため、これまで、登録者のプライバシー・データといった高い機密性を有するデータに対して、高い信頼性をもって、かつ高いセキュリティ・レベルのアクセス管理を提供することが必要とされていた。
【0015】
【発明が解決しようとする課題】
本発明は、上記従来技術の不都合に鑑みてなされたものである。すなわち、本発明によれば、登録者のプライバシー・データといった高い機密性を有するデータに対して、高い信頼性をもって、かつ高いセキュリティ・レベルのアクセスを提供する、アクセス管理システム、アクセス管理方法、該アクセス管理方法をコンピュータに対して実行させるための制御プログラム、および該制御プログラムを記憶したコンピュータ可読な記憶媒体の提供を目的とする。また、本発明は、ネットワークを介して上述したアクセス管理を行うためのアクセス管理システムおよびアクセス管理方法を提供することを目的とする。
【0016】
【課題を解決するための手段】
上述した目的を達成するために、本発明は、プライバシー・ポリシーがポリシー設定者に依存する要素と、登録者に依存する要素とに分類することができることに着目し、これらの要素を独立したリストまたはテーブルとして構成することにより、アクセス認可データを事前に算出してアクセス認可に適用することができれば、認可エンジンにおける登録者データベースへの適合性チェックを、セキュリティ・レベルを低下させることなく、高速化することができるという着想の下になされたものである。
【0017】
本発明のアクセス管理方法の第1の実施の形態では、プライバシー・ポリシーのうち、ポリシー設定者に依存する要素を、ポリシー設定者における担当者(データ利用者)のデータ利用型と、業務目的型(business purpose)とを使用して、登録者データベースへのアクセス型を決定し、アクセス認可データとして使用されるアクセス型リストを予め生成して記憶領域に格納しておく。
【0018】
一方で、登録者に依存する要素は、登録者が設定した任意の数の条件データに基づいて登録者ごとにクラスタ識別値を登録して、アクセス認可データとして使用される登録者条件テーブルを生成する。本発明のアクセス管理方法の第1の実施の形態では、アプリケーションからのアクセス要求を認可エンジンが受け取ると、アクセス型を決定する。認可エンジンは、決定されたアクセス型に基づいて、アクセス型リストを検索し、条件データに対する同意パターンを取得する。この同意パターンをキーとしてアクセス型により認可されるクラスタ識別値を検索する。アクセス認可データにおけるクラスタ識別値の発見は、アクセスの認可を指示し、当該クラスタ識別値に対応する登録者データを登録者データベースから取得し、アプリケーションへと返す構成とされる。さらに、本発明の上述した構成においては、アクセス型リストおよび登録者条件テーブルといったアクセス認可データを、ランタイムにおいてキャッシュ・メモリといった高速アクセス・メモリに逐次更新させることで動的に構築する方法を用いることができる。
【0019】
また、本発明のアクセス管理方法の第2の実施の形態では、異なる構成のアクセス認可データを使用する。アクセス認可データは、データ利用型と、業務目的型とを使用して生成されるアクセス型リストを含む。本発明のアクセス管理方法の第2の実施の形態で使用するアクセス認可データは、上述した第1の実施の形態よりもさらに高レベルにポリシー設定者の要素と、登録者側の要素とを機能的に分離したアクセス型リストと登録者条件テーブルを含んで構成される。さらに、本発明のアクセス管理方法において使用されるアクセス認可データは、アクセス型に対応し、アクセス型にそれぞれ付属するアクセス認可データのうち、アクセス型との関連においてアクセスされることのないデータを含まない形式の登録者条件テーブルを含んで構成される。同時に、本発明のアクセス管理方法の第2の実施の形態では、すべてがアクセス認可される認可リストおよびすべてアクセスが不認可とされる不認可リストと共にいわゆる圧縮された登録者条件テーブルを使用することができる。本発明の第2の構成による登録者条件テーブルは、登録者が登録に際して同意した条件に対する所定のルールに基づいて容易に圧縮することが可能であり、高いセキュリティ・レベルを確保しつつ、高速性を付与することを可能とする。
【0020】
すなわち、本発明によれば登録者データへのアクセスを管理するアクセス管理システムであって、該アクセス管理システムは、
登録者のプライバシー・データを含む登録者データを格納した登録者データベースへのアクセスを、前記登録者データを誰が、どの情報を、どのような目的で利用するのかについて記述するプライバシー・ポリシーと、登録者により指定され、登録の際に前記登録者のプライバシーにアクセスして良いものとして同意して指定した条件データとを使用し、データ利用者のデータ利用型、登録者データ型および前記登録者データにアクセスすることが必要な業務を指定する業務目的型によって制御する認可エンジンを含み、
前記認可エンジンは、外部から受信するアクセス要求から前記データ利用型と、前記登録者データ型と、前記業務目的型とを使用して前記登録者データベースへのアクセス型を決定し、かつ前記登録者データについての前記アクセス型が、予め前記データ利用型と、前記業務目的型とを使用して事前計算されたアクセス型リストおよび登録者条件テーブルを含むアクセス認可データにより許可されるか否かによって前記アクセス要求に基づく前記登録者データベースへの参照を制御する認可判断部を含む、
アクセス管理システムが提供される。
【0021】
本発明の前記アクセス管理システムは、アクセス認可を行うための複数の前記条件データごとに割当てられるクラスタ識別値、または前記登録者条件テーブルを、アクセス型軸、条件型軸、登録者軸における類型を使用して圧縮処理することによって事前計算する事前計算部と、前記アクセス認可データを格納する記憶領域を含むことができる。
【0022】
本発明の前記登録者条件テーブルは、前記登録者データベースへのアクセスをすべて認可する認可リストおよびアクセス管理上でそれ以後の適合性チェックを実行する必要が無 いアクセス型であることを示す不認可リストを含むことができる。
【0023】
本発明によれば、登録者データに対するアクセスをコンピュータ・システムにより管理するアクセス管理方法であって、前記アクセス管理方法は、前記コンピュータに対し、
前記登録者データを誰が、どの情報を、どのような目的で利用するのかについて記述するプライバシー・ポリシーと、登録者により指定され、登録の際に前記登録者のプライバシーにアクセスして良いものとして同意して指定した条件データとを使用し、データ利用者のデータ利用型、登録者データ型、および前記登録者データにアクセスすることが必要な業務を指定する業務目的型によって制御する認可エンジンに対して外部からのアクセス要求を受信させるステップと、
前記認可エンジンにおいて前記アクセス要求から前記データ利用型と、前記登録者データ型と、前記業務目的型とを使用して登録者データベースへのアクセス型を決定するステップと、
前記登録者データについてのアクセス型が前記アクセス要求に先立って決定され、前記データ利用型と、前記業務目的型とを使用して事前計算されたアクセス型リストおよび登録者条件テーブルを含むアクセス認可データを読み出し、前記アクセス型と比較するステップと、
前記比較に基づいて前記アクセス要求に基づく前記登録者データベースへの参照を制御するステップと
を実行させるアクセス管理方法が提供される。
【0024】
本発明によれば、上述したアクセス管理方法を実行させる、コンピュータ実行可能なプログラムが提供される。また、本発明においては、上述したコンピュータ実行可能なプログラムを記憶したコンピュータ可読な記憶媒体が提供される。
【0025】
また、本発明によれば、
ネットワークを介して登録者データに対するアクセスを管理するためのアクセス管理システムであって、該アクセス管理システムは、
ネットワークと、
前記ネットワークに接続され、登録者のプライバシーを含む登録者データを格納した登録者データベースと、
前記登録者データベースへのアクセス要求を発行するアプリケーション実行部および前記アプリケーション実行部からのアクセス要求を受信し登録者データに対するアクセスを、前記登録者データを誰が、どの情報を、どのような目的で利用するのかについて記述するプライバシー・ポリシーと、登録者により指定され、登録の際に前記登録者のプライバシーにアクセスして良いものとして同意して指定した条件データとを使用し、データ利用者のデータ利用型および前記登録者データにアクセスすることが必要な業務を指定する業務目的型によって制御する認可エンジンと、
外部から受信するアクセス要求から前記データ利用型と、登録者データ型と、前記業務目的型とを使用して前記登録者データベースへのアクセス型に関連して前記アクセス要求に先立って決定され、かつ予め前記データ利用型と、前記登録者データ型と、前記業務目的型とを使用して事前計算されたアクセス型リストおよび登録者条件テーブルを含むアクセス認可データを生成し、前記アクセス認可データを前記認可エンジンに対して使用させ、前記登録者データベースへの参照を制御するための管理サーバと
を含むアクセス管理システムが提供される。
【0026】
本発明によれば、
コンピュータを制御してネットワークを介して登録者データに対するアクセスを管理するためのアクセス管理方法であって、該アクセス管理方法は、コンピュータに対して、
ネットワークを介して認可エンジンに対し、データ利用型と、業務目的型とを使用して 事前計算されたアクセス型リストおよび登録者条件テーブルを含むアクセス認可データを使用させるステップと、
前記登録者データを誰が、どの情報を、どのような目的で利用するのかについて記述するプライバシー・ポリシーと、登録者により指定され、登録の際に前記登録者のプライバシーにアクセスして良いものとして同意して指定した条件データとを使用し、データ利用者のデータ利用型、登録者データ型、および前記登録者データにアクセスすることが必要な業務を指定する業務目的型によって制御する認可エンジンに対して外部からのアクセス要求を受信させるステップと、
前記認可エンジンにおいて前記アクセス要求から前記データ利用型と、前記登録者データ型と、前記業務目的型とを使用して登録者データベースへのアクセス型を決定するステップと、
前記登録者データについてのアクセス型が前記アクセス要求に先立って決定され、前記アクセス型リストに登録された前記アクセス型とを比較するステップと、
前記比較に基づいて前記アクセス要求に基づく前記登録者データベースへの参照を制御するステップと
を実行させる、ネットワークを介したアクセス制御方法が提供される。
【0027】
【発明の実施の形態】
セクションA:本発明のアクセス管理に使用するアクセス管理データの概説
本発明におけるプライバシー・ポリシーの適合性をチェックするためのシステムとしては、これまで種々知られており、それらの技術は本発明においても利用することができる。より具体的には、本発明の基本的な技術として、”IBM Corporation, IBM Tivoli Privacy Manager for e-business Planning
Guide Version 1.1, July 2002”を挙げることができ、本発明において上記文献を参照として含ませることができる。図1には、本発明において、プライバシー・ポリシーとして参照されるデータ構成を示す。図1(a)に示すように、プライバシー・ポリシーは、ポリシー設定者側におけるデータ利用者である担当者のデータ利用型10と、登録者データ型12と、業務目的型14と、登録者が設定する条件データ16とを含んで構成されている。より具体的に説明すれば、データ利用型10は、マーケティング、物流、課金などの担当者のデータ利用形態を登録するデータである。また、登録者データ型12は、具体的には住所、氏名、年齢、性別、電話番号、電子メール・アドレスといった登録者のプライバシーを登録したデータであり、業務目的型14は、より具体的には物流、マーケティング、課金などポリシー設定者側において登録者データにアクセスすることが必要な業務を指定するデータである。条件データ16は、登録者が、登録を行う際に、登録者のプライバシーにアクセスして良いものとして、登録者が同意して指定した条件を登録したデータである。
【0028】
各データの構成について例示的に図1(b)を使用して説明する。図1(b)に示すように、ポリシー設定者側において担当者が、物流の業務を処理する担当者であるとする。この場合、担当者は、その業務を遂行するために必要な登録者データ型は、氏名、住所、電話番号が必要とされる。また、物流にも種々の業務フェーズが想定されるものの、図1(b)における「物流」の業務目的型は、発送とされている。図1(b)に示す「物流」の場合には、例えば、プライバシー・ポリシー側で特に条件が設定されていないなどのため、条件データによらず、図1(b)に示した実施の形態では「なし」とされている。一方、担当者のデータ利用型がマーケティングである場合には、DMを送付するための名前と、住所と、郵便番号とが必要とされる。一方で、それ以外の登録者データ型には、アクセスする必要はない。図1(b)において説明したマーケティングの業務を遂行する場合の業務目的型は、「キャンペーン」であり、この場合の条件データは、登録者によるDM送付への同意となる。
【0029】
本発明におけるアクセス管理方法では、これらのプライバシー・ポリシーがポリシー設定者に依存して決定される要件と、登録者により指定される要件とに分類できることに着目して、予めアクセス認可データを構成しておき、認可処理を実行させる機能的部分(以下、認可エンジンとして参照する。)が、事前に生成されたアクセス認可データを格納する。アクセス認可データの実施の形態としては、種々想定することができるものの、本発明のアクセス管理方法の第1の実施の形態においては、アクセス認可データを、アクセス型リストと登録者条件テーブルとして作成するものとして説明を行う。
【0030】
図2は、本発明のアクセス管理方法の第1の実施の形態において作成されるアクセス認可データを構成するアクセス型リストおよび登録者条件テーブルのデータ構造を示した図である。図2(a)には、アクセス型リストの実施の形態を示す。アクセス型リストは、図2(a)に示されるように、データ利用型、業務目的型、登録者データ型、および条件データが、それぞれのデータ利用型に対応したレコードとして構成されている。また、図2(a)に示されるアクセス型リストは、データ利用型「物流」に対しては、登録者データ型である「住所、氏名」などへのアクセスが、業務目的型「発送」に関しては同意条件が設定されていないなどの理由から、「なし」、すなわちデータ利用型と、業務目的型との組み合わせだけに応答してアクセスできることが示されている。
【0031】
また、図2(a)に示したアクセス型リストにおいては、データ利用型が「課金」の場合では、業務目的型「課金」に関して登録者データ型「住所」へのアクセスが、プライバシー・ポリシーにおいて「不可」、すなわち認可されないことが示されている。さらに、テータ利用型「広報」に対しては、業務目的型「DM郵送」に関連して、住所、氏名などの登録者データ型へのアクセスが、条件1、具体的にはDM郵送に対する登録者の同意データを参照して、その返り値を使用すべきことが示されている。図2(a)に示したアクセス型リストは、図2(a)に示すように通常のテーブル形式で保持させることもできるし、「データ利用型+登録者データ型+業務目的型」をキーとしたハッシュテーブルとして保持させておくこともできる。
【0032】
図2(b)には、本発明におけるアクセス認可データを構成し、図2(a)に示したアクセス型リストと共に本発明のアクセス管理システムに含まれる適切な記憶領域に格納される登録者条件テーブルの実施の形態を示した図である。図2(b)に示された登録者条件テーブルには、登録者データベースにおいて登録者ごとに付された登録者識別子(以下、登録者IDとして参照する)と、少なくとも登録者が設定または同意することが必要な条件データのリストと、条件データを、所定の論理、例えば論理和、論理積などを使用して生成されたクラスタ識別値とが、登録者IDごとに登録してレコードを構成している。図2(b)に示した特定の実施の形態では、これら以外の適切な登録者データ型のデータを含んでいてもよい。
【0033】
図2(b)に示された登録者条件テーブルに登録される条件データとしては、本発明において特に制限を受けるものではないが、例えば氏名の参照、住所の参照、電話番号の参照、ファクシミリ番号の参照、年齢の参照、性別の参照、電子メール・アドレスの参照、興味を持っている分野または嗜好の参照など、プライバシー・ポリシーにおいてポリシー設定者が設定した同意条件に対する同意の有無のデータを挙げることができる。さらにこれ以外にもポリシー設定者が任意に設定することができる、年齢制限といった条件を付加することもできる。図2(b)に示した登録者条件テーブルには、登録者ごとに与えられたクラスタ識別値A〜Cが与えられている。これ以外のクラスタ識別値であっても本発明においては適宜採用することができる。本発明において登録者条件テーブルに含まれるクラスタ識別値は、該当するクラスタ識別値が発見されただけで、アクセス認可を行うことを可能とする。
【0034】
また、図2(b)に示した登録者条件テーブルは、予め全体を事前に計算することも可能であるが、後述するように、予め登録領域を確保しておき、ランタイムで条件データの論理判断を実行させ、クラスタ識別値を判定して登録領域のレコードとして追加してゆく実施の形態を使用することができる。さらに、図2(c)には、本発明における図2(b)に示した登録者条件テーブルの機能を、クラスタ識別値をキーとして、同意パターンとそれに対応するクラスタ識別値を格納したテーブルと、登録者IDと、クラスタ識別値とから構成されるテーブルとに分離した構成とした実施の形態を示す。図2(c)に示した実施の形態においても、図2(b)に示したと同様の機能のアクセス認可データを構成することもできる。
【0035】
図3には、本発明のアクセス管理方法の第1の実施の形態のフローチャートを示す。本発明の第1の実施の形態のアクセス管理方法では、ステップS10において、プライバシー・ポリシー・データベースからプライバシー・ポリシーを読み出して、データ利用型と、認可できる登録者データ型と、業務目的型と、参照すべき条件データとを登録して、アクセス型リストを生成する。ステップS12では、登録者データベースにアクセスして、登録者データ型とそれに対応した条件データとを読み出して、条件データに適用される条件論理に応じて、登録者の同意条件に依存したクラスタ識別値を含む登録者条件テーブルを生成する。
【0036】
ステップS14では、認可エンジンがアプリケーションからのアクセス要求を受け取り、登録者データベースへのアクセス制御を開始する。ステップS16では、アクセス要求に含まれたポリシー設定者の担当者の要求するデータ利用型と、登録者データ型と、業務目的型とを読み出して、アクセス型リストを検索する。ステップS18では、検索の結果、アクセス型を認可するか否かを判断し、アクセス型がアクセス型リストに含まれている場合(yes)には、ステップS20へと進み、登録者条件テーブルのうちの判断に使用する条件データまたは条件データのセットを取得する。また、ステップS20でアクセス型が認可されないものと判断した場合(no)には、ステップS26へと分岐してアプリケーションからのアクセス要求を不認可とする。
【0037】
ステップS22では、取得された条件データまたは条件データのセットが、予めクラスタ識別値を登録する際の条件データまたは条件データのセットに一致するかを判断して、該当するクラスタ識別値を取得する。ステップS22における比較において、クラスタ識別値が取得されると、ステップS24において登録者条件テーブルを参照して、該当するクラスタ識別値に対応する登録者IDに関して登録者データベースから登録者データを取得させ、アプリケーションに結果を返す。
【0038】
一方で、ステップS22の判断において、該当するクラスタ識別値が見出されなかった場合(no)には、図3において説明する事前計算を行う本発明の実施の形態においては、ステップS26へと分岐して、登録者データへのアクセス要求を不認可とする。
【0039】
図4は、図3に示したアクセス管理方法の変更例を示す。図4に示した変更例では、アクセス型リストの作成後、登録者条件テーブルを認可エンジンがランタイムにおいて動的に更新する構成を採用する。図4に示した変更例では、ステップS30において、外部のアプリケーション実行部からのアクセス要求を受け取り、アクセス型を取得する。ステップS32では、取得されたアクセス型がアクセス型リストに含まれるか否かを判断する。ステップS32の判断において、アクセス型がすでに登録されている場合(yes)には、ステップS34で条件データまたは条件データのセットを取得し、ステップS36において登録者条件テーブルを読み出して、条件データの同意パターンを取得し、一致する同意パターンが登録されているか否かを判断する。ステップS36の判断において、一致する同意パターンが見出された場合(yes)には、ステップS38において登録者データベースにアクセスを認可して、該当する登録者データを取得させ、結果をアプリケーションへと返す。
【0040】
また、ステップS32の判断において、アクセス型に適合するものがないと判断された場合(no)には、ステップS46へと分岐させ、アプリケーションに対してアクセス不認可を通知する。
【0041】
一方で、ステップS36において、一致する同意パターンが見出されない場合(no)には、処理をステップS42へと進ませ、ステップS34で取得された条件データまたは条件データのセットについて、プライバシー・ポリシーの条件論理をランタイムに適用して従来と同様の適合性チェックを実行させる。ステップS44では、得られた適合性チェックの結果の値を判断し、適合性がある場合(yes)には、ステップS48において、登録者データベースへのアクセスを認可して、該当する登録者データを取得させ、結果をアプリケーションへと返す。同時に、ステップS48においては、新たなクラスタ識別値、例えば「D」を取得して、登録者条件テーブルに予め生成してあるブランク・レコードに、図2(b)に示したのと同様のデータの書込みを行い、爾後のアクセス要求に高速に対応することができるようにする。
【0042】
また、ステップS44の判断において適合性がないと判断された場合(no)には、ステップS46へと処理を進ませ、アクセス不認可をアプリケーションへと返す処理を実行させる。本発明の図4において説明した本発明の変更例では、ハードディスクといった記憶媒体に随時登録者条件テーブルやアクセス型リストを書き込むことも可能ではある。しかしながら、本発明のアクセス管理方法の第1の実施の形態では、読み出し・書き込みアクセスをより高速に行うため、ランタイムにアクセス型リストおよび登録者条件テーブルといったアクセス認可データをキャッシュ・メモリにブランク・レコードと共に読み込んで、高速な読み出し・書き込みアクセスを可能とすることもできる。
【0043】
さらに本発明の他の実施の形態では、アクセス型リストについてもステップS42〜ステップS48の処理を適用して、同様の処理を実行させて、アクセス型リストをランタイムに更新してゆく構成を採用することもできる。
【0044】
本発明のアクセス管理方法の上述した変更例では、高速メモリにアクセス認可データをクラスタとして登録し、ランタイムに追加・更新を実行する構成を採用する。このため登録されていないアクセス型や、条件データの同意パターンに対しては新たに適合性チェックを実行させることになるものの、(i)予めアクセス型リストや、登録者条件テーブルを構成する処理を実行させずに良い、(ii)まったく判断されない条件データや、利用度の著しく低いアクセス要求にたいしてまでも適合性チェックの事前計算を行う必要がない、(iii)登録者データの更新があった場合にでも、システムに対して適合性チェックを行うための別の処理プロセスを追加することなく対応することが可能となる。
【0045】
図5は、本発明のアクセス管理方法において使用されるアクセス認可データの第2の実施の形態を生成するため、プライバシー・ポリシーの再構築例を示した図である。図5に示したプライバシー・ポリシーの再構築例では、図1に示した再構築例よりもさらにポリシー設定者側の要件と登録者側の要件との分離を高度化させるべく再構築を行う。図5に示した実施の形態では、プライバシー・ポリシーから得られるアクセス認可条件を、以下に説明するように再構築する。すなわち、原則的には、データ利用型10と、業務目的型14とがポリシー設定者のみにより設定・管理されるものであり、条件データ16と、登録者データ型12と、レコード数18とは、登録者に応じて変更されうるデータである。このため、本発明の第2の実施の形態のアクセス管理方法において使用するアクセス認可データは、データ利用型10と、業務目的型14とからアクセス型リストを作成し、さらに、条件データ16と、登録者データ型12と、レコード数18とを使用して、登録者条件テーブルを作成し、これらをアクセス認可データとして事前計算させ、所定の記憶領域に格納させておく構成を採用する。
【0046】
すなわち、図5に示した本発明のアクセス管理方法においては、アクセス型に対応し、さらに登録者のレコード数の条件データを含む登録者条件テーブルを予め作成し、登録することになる。図5に示したアクセス認可データを使用したアクセス管理方法では、アクセス型が指定されると、対応する登録者条件テーブルの該当する条件データの値を参照すれば良いだけになるので、ランタイムにプライバシー・ポリシー・データを読み込んで条件論理を適用しながら条件データの適合性をチェックする必要がなく、従来のアクセス管理方法よりも適合性チェックの処理を高速化させることが可能となる点では、本発明の第1の実施の形態のアクセス管理方法と共通する。さらには、図5に示したアクセス管理方法においてもアクセス認可データをランタイムにおいて動的に追加・更新する変更例を採用することができる。
【0047】
一方で、図5に示したアクセス認可データを使用するアクセス管理方法を実行させる際には、すべてのアクセス型の同意パターンに対して事前計算した登録者条件テーブルを、記憶領域に格納させる必要が生じる。このためには、多くの場合登録者数にしたがって、膨大な記憶領域(メモリ、またはデータベース等)が必要となる。すべてのアクセス型および同意パターンについて事前計算を行うと、理論的には、プライバシー・ポリシーが図1に示す要素で構成される場合、以下の数だけ事前に条件データを使用した計算を実行させ、対応する結果を記憶領域に格納させる必要がある。
【0048】
【数1】
【0049】
使用するアクセス管理システムの記憶容量、処理速度などのハードウエア資源が上述したデータを格納させるに充分な場合には、上述した処理のみでも充分なアクセス管理を行うことが可能である。しかしながら、本発明においては、後述するように、アクセス型に対応する登録者条件テーブルを圧縮することにより、ハードウエア資源の性能に対して広い適合性を付与することができる。以下、本発明における上述したアクセス認可データの圧縮処理について説明する。本発明における「アクセス認可データの圧縮処理」の用語は、少なくともアクセスに際してプライバシー・ポリシーから判断して、アクセスされることのない登録者条件データを削除し、少なくとも削除された登録者条件データであることを指示する「不認可リスト」を生成する処理を意味するものである。
【0050】
図6には、本発明のアクセス管理方法において使用することができるアクセス認可データに含まれる登録者条件テーブルの圧縮処理を行う場合の基準軸を示す。本発明においては、登録者条件テーブルは、アクセス型リストのレコードに対応するアクセス型軸と、条件データの数に対応する条件データ軸と、登録者の数に対応する登録者軸の3つの軸を有する3次元構成として捉えることができる。本発明においては、これらの各軸を、圧縮処理における基準軸として使用する。図2に示したプライバシー・ポリシーを検討すると、アクセス型に依存して、まったく利用できないか、利用する必要のない登録者条件テーブルまたは登録者条件データおよび条件を参照するまでもなく、アクセス型の判断のみで適合性チェックを実行することができる場合が存在することがわかる。
【0051】
具体的には、データ利用型が物流である場合に、業務目的型が課金である場合には、登録者条件テーブルを参照するまでもなく、プライバシー・ポリシーの設定に基づき、条件データ毎の適合性チェックを実行せずともアクセス不認可と判断される。一方で、データ利用型が物流であって、業務目的型が発送である場合には、住所、氏名、電話番号については、ポリシー設定時点でアクセス認可されることがわかっているものもある。また、条件データについてみても、電話によるアクセスは拒否するものの、電子メール、ファックス、DMによるアクセスは許諾するなどの条件データごとの類型パターン、性別、年齢の不必要な利用は拒否するなど登録者ごとの類型パターン、など、登録者の条件データには、一定の類型があることに着目することによって、対応する各基準軸に沿った圧縮処理を実行させることが可能となる。本発明では、これらを、アクセス型軸での圧縮、条件型軸での圧縮、登録者軸における圧縮処理として参照し、以下にこれらの圧縮処理について詳細に説明する。
【0052】
<アクセス型軸における圧縮>
本発明におけるアクセス型軸とは、具体的にはアクセス型リストのレコードに対応する軸である。この軸に関連した圧縮処理は、アクセス型に関連して適合性チェックを行わずともまったくアクセス認可できない場合、およびすべてアクセスを認可する場合を、作成された登録者条件テーブルのセットから分類し、「認可リスト」および「不認可リスト」に予め登録することによる圧縮処理である。図7は、このための圧縮処理を概略的に示した図である。図7に示すように、データ利用型の数と、業務目的型の数の乗算により与えられるアクセス型1,...,アクセス型nに対して、それぞれ登録者条件テーブルが構成される。このうち、例えばアクセス型2は、データ利用型が物流であって、業務目的型が課金であるものとすれば、適合性チェックをわざわざ行ったとしてもすべての場合について不認可の判断を与えることとなるので、登録者条件テーブルとしてわざわざ記憶領域に格納させる必要はないので削除することにより圧縮処理を行う。
【0053】
本発明では、不要な登録者条件型テーブルを削除して、それに対応する不認可リストを構成して圧縮処理を実行させる。図7において説明する実施の形態では、上述したアクセス型2、アクセス型4が不認可リスト20に加えられている。同時に図7では、アクセス型1およびアクセス型3は、条件データを逐次に判断するまでもなくすべてが認可されるアクセス型として分類できアクセス型1、アクセス型3が認可リスト22に登録されているのが示されている。例えば、アクセス型1は、データ利用型が「物流」であり、業務目的型が「発送」であって、この場合には、プライバシー・ポリシーは、発送に必要とされる住所、氏名についてはすべての登録者IDについて同意があるので、アクセス要求に含まれる要求登録者データが、住所および氏名である場合には認可判断を都度実行させる必要はないので、認可リストに追加することができる。
【0054】
さらに、図7には、本発明のアクセス管理方法では、アクセス要求があると、認可エンジンにより、アクセス型を決定し、選択モジュールを使用して、テーブル選択、不認可リストおよび認可リストを参照する処理を行って、適合性チェックを実行することが示されている。
【0055】
図8には、図7に示したデータ圧縮を使用して本発明のアクセス管理方法を実行させる場合の、認可エンジンが実行する処理を示したフローチャートである。本発明の認可エンジンは、ステップS50において認可エンジンとは別のソフトウエア・モジュールとして構成されたアプリケーションからのアクセス要求を受け取り、データ利用型、業務目的型および要求登録者データの読み取りを実行する。ステップS52では、読み出されたデータ利用型および業務目的型からアクセス型を決定し、ステップS54で、まず不認可リスト20にアクセスして、取得したアクセス型との比較を実行することにより、不認可リスト20に決定したアクセス型が登録されているか否かを判断する。ステップS54において、決定されたアクセス型が不認可リスト20に登録されている場合(yes)には、それ以後の適合性チェックを実行することないので、アプリケーションへとアクセス不認可を発行する。
【0056】
また、ステップS54の判断により、決定されたアクセス型が不認可リストに登録されていない場合(no)には、条件に応じて、または無条件でアクセスが認可されるのでステップS56へと進んでさらに適合性チェックを実行させる。一方、ステップS54において、不認可リストに取得したアクセス型が登録されている場合には、ステップS58に進んでアプリケーションに対してアクセス不認可を返すことにより、その時点での適合性チェックを終了させる。さらに本発明のアクセス管理方法の他の実施の形態では、最初に認可リスト22を読み出して、取得したアクセス型が認可リスト22に登録されていないと判断された時点で、不認可リスト20を参照させる処理を採用することもできる。
【0057】
<条件データ軸における圧縮処理>
図9は、本発明におけるデータ圧縮法の他の実施の形態である条件データ軸における圧縮処理を示した概略図である。図9に示すように、アクセス型iで指定されるアクセス型に対応する登録者条件テーブルでは、すべての登録者が氏名へのアクセスは許諾しているが、住所への該当する業務目的型でのアクセスは同意していないものとする。本発明の条件データ軸に沿った圧縮処理では、カラム単位での認可リスト24と不認可リスト26とを作成して、適切な記憶領域に格納させる。同時に、もとの登録者条件テーブルから認可リスト24および不認可リスト26に登録されたカラムを削除する。さらに、異なったカラムの条件データを判断して、全登録者が同一のパターンで認可・不認可を登録していないかを判断し、同一のパターンで認可の同意を行っている場合には、カラムを統合し、統合したカラムに対して対応する条件データを参照するインデックスを割り当てる。これらの処理を行ない、最終的には、本発明のアクセス認可データを、{アクセス型リスト、圧縮された登録者条件テーブル、認可リスト、不認可リスト}の対として生成させ、認可エンジンが使用できる形式として記憶領域に格納させる。
【0058】
図10は、条件データ軸において圧縮処理を実行させたアクセス認可データを使用する場合の、認可エンジンの実行する処理を示したフローチャートである。図10に示した処理は、ステップS60において、外部機能モジュールとして構成されるアプリケーションからのアクセス要求を受け取り、データ利用型、業務目的型、および要求登録者データとを取得し、アクセス型を決定する。ステップS62では、取得されたアクセス型に対応してアクセス認可データを参照し、認可リストまたは不認可リストを参照する。ステップS64では、要求登録者データに該当するアクセス型が各リストに登録されているか否かを判断し、認可リストおよび不認可リストに該当するアクセス型が登録されている場合(yes)には、ステップS66へと進み、該当するリストにしたがってアクセスを制御する。一方で、ステップS64で認可リストおよび不認可リストにおいて該当するアクセス型が見出されない場合には、ステップS68へと進んで、さらに他の適合性チェックを実行する。
【0059】
<登録者軸における圧縮処理>
図11には、本発明において使用する登録者軸におけるデータ圧縮処理の概略について説明する。ポリシー設定者が設定するプライバシー・ポリシーにおいては、異なる登録者であっても同一のデータ型に対して一定の類型を有する同一の認可判断を与える場合もある。この場合に、条件データの類型毎に登録者の圧縮を行うことにより、登録者条件テーブルの圧縮を行うことも可能である。具体的には、例えば図11(a)に示されるように、登録者IDが002と、登録者IDが004の登録者は、氏名からメールまでの同意条件データが同一であり、類型を形成するものといえる。また同様の処理を、カラム単位で実行させることもできる。図11(b)には、カラム単位で登録者の認可・不認可リストを示し、図11(c)には、レコード単位で類型毎に認可・不認可リストを構成させることにより、データの圧縮を実行したリストを示す。図11に示した登録者軸でのデータ圧縮は、いずれの場合も各リストにはもれなく登録者の認可・不認可データが登録されているので、認可エンジンは、いずれかのリストをルックアップして認可判断を実行する。この実施の形態における認可エンジンの判断処理は、概ね本発明の第1のアクセス認可データを使用するものと概ね同様にして実行させることができる。
【0060】
また、本発明のアクセス管理方法においても、アクセス認可データは、高速のキャッシュ・メモリにブランク・レコードと共に格納させておき、ランタイムに逐次追加してゆく構成を採用することができる。
【0061】
図12には、本発明の第2のアクセス認可データを使用した場合に実行することができる、ランタイムにアクセス認可データを追加・更新する処理のフローチャートを示す。図12に示したランタイムにおいてアクセス認可データを更新する処理は、ステップS80から開始し、該当するアクセス型に対応する登録者条件テーブルがあるか否かを判断する。ステップS80の判断において、該当する登録者条件テーブルが存在する場合(yes)には、ステップS82へと進んで、判断しているアクセス型が、認可・不認可リストに登録されているか否かを判断する。
【0062】
ステップS82の判断において、判断するべきアクセス型が認可・不認可リストに含まれていない場合(no)には、ステップS84へと進んで条件データ軸において生成される認可・不認可リストに登録されているか否かを判断する。認可・不認可リストに登録されていない場合(no)には、ステップS86において、登録者軸において生成されるクラスタが存在するか否かを判断する。ステップS86の判断においても該当するアクセス型が存在しない場合(no)には、ステップS88においてプライバシー・ポリシー・データを読み出して適合性チェックを行い、チェックの結果と登録者IDとをブランクの登録者条件テーブルについてして、処理を終了する。一方で、ステップS80の判断において該当する登録者条件テーブルが存在しない場合(no)には、ステップS90において対応する登録者条件テーブルをブランクのまま作成し、記憶領域に格納させ、ステップS82へと処理を分岐させて次の認可判断を実行させる。
【0063】
また、ステップS82の判断において、認可・不認可リストに属していると判断された場合(yes)には、ステップS92へと進んで、認可・不認可リストと登録者条件テーブルとのコンシステンシをチェックし、ステップS84の判断に分岐する。本発明においてコンシステンシをチェックする処理は、認可・不認可リストを使用して得られたアクセス認可が、登録者条件テーブルにより与えられた結果と矛盾しないかを判断し、矛盾する場合には認可・不認可リストから生成されたアクセス認可を削除して、正しいアクセス認可に修正して格納する処理を意味する。さらに、ステップS84の判断において認可・不認可リストに属していると判断された場合(yes)には、ステップS94へと進んで、認可・不認可リストと登録者条件テーブルとのコンシステンシをチェックし、ステップS86の判断に分岐する。さらに、ステップS86の判断において該当するアクセス型のクラスタがあると判断した場合(yes)には、当該クラスタに対して適合性チェックを実行した結果を使用して、当該登録者IDを追加し、処理を終了させる。
【0064】
これまで説明した圧縮処理は、いずれか単独で使用しなければならないというものではなく、上述したように必要に応じて複数組み合わせてデータ圧縮を実行することができる。例えば、アクセス型軸に対して圧縮処理を行った後、条件データ軸について圧縮処理を行い、認可リストまたは不認可リストに含まれなかったカラムについて条件データ軸に対する圧縮処理を行い、その後レコード単位での登録者軸に対する圧縮処理を行うことにより、認可エンジンが、アプリケーションからのアクセス要求を受け取った後に実行する適合性チェックのオーバヘッドを著しく低減させることが可能になる。
【0065】
B.本発明のアクセス管理方法の実装
本発明のアクセス管理方法は、コンピュータ実行可能なプログラムとして構成され、コンピュータ可読な記憶媒体としてコンピュータ・システムに実装されることにより、コンピュータに上述した各機能を達成させることにより実装が行われる。以下、本発明のアクセス管理方法をコンピュータ・システムに対して実装させる場合の処理について説明する。なお、以下の説明では、最も基本的なアクセス管理システムを使用して説明するものの、それぞれネットワークを介して相互接続されるアクセス管理方法またはアクセス管理システムであっても、同様の機能は、適切な構成要素に対して構成することができる。
【0066】
図13には、本発明のアクセス管理方法の処理開始までの初期処理(primary processing)を示した図である。この処理は、システムのいずれかのコンピュータに構成された事前計算部により実行することができる。図13に示した初期処理は、ステップS100において、ポリシー設定者により設定されたプライバシー・ポリシー・データを事前計算部に読み込ませる。この格納方法としては、システムのいずれかの格納部に格納されたプライバシー・ポリシー・データを読み出すことによっても実行することができ、またポリシー設定者のポリシー管理部門の担当者が適切な方法で入力し、格納させることもできる。
【0067】
ステップS102では、使用するアクセス認可データの形式に応答してクラスタ識別値生成または圧縮処理のいずれかを実行させて、上述したアクセス型リストおよび登録者条件型テーブルを含むアクセス認可データを作成し、記憶領域に格納させる。このための実施の形態としては、認可エンジンと、作成部とが共用することができるメモリ領域にアクセス型リスト、登録者条件型テーブル、条件論理、選択論理などを格納させることもできる。また、認可エンジンと作成部とがネットワークを介して遠隔的に相互接続された実施の形態では、認可エンジンに対してアクセス型リスト、登録者条件型テーブル、条件論理、選択論理などを転送して認可エンジンに格納させることもできるし、また認可エンジンが作成部におけるアクセス型リスト、登録者条件テーブル、条件論理、選択論理などを参照して処理することもできる。
【0068】
ステップS104では、認可エンジンに対して、適合性チェックの処理を開始させ、アプリケーションからのアクセス要求に対応して登録者データベースへのアクセスを管理させる。ステップS106では、監視部が登録者の同意といった条件型についての変更およびポリシー設定者側でのポリシー内容の変更があるか否かを継続的または周期的にモニタさせる。ステップS106における判断の結果は、ステップS108へと送られ、ステップS108においていずれかのデータが更新されたと判断した場合(yes)には、ステップS110へと進み、アクセス型リスト、登録者条件型テーブル、条件論理、選択論理などの変更しなければならない部分を特定し、事前計算部において再計算を実行させる。
【0069】
ステップS112では、アクセス型リスト、登録者条件型テーブル、条件論理、選択論理などのうち、再計算された部分を認可エンジンが使用可能として適切な記憶領域に格納させ、ステップS104へと処理を戻してアクセス管理システムの処理を継続的に実行させる。また、ステップS108の判断の結果、データの更新がないと判断した場合(no)には、従前のアクセス型リスト、登録者条件型テーブル、条件論理、選択論理などはそのまま使用することができるので、アクセス認可データの更新を行うことなく、処理をステップS104へと戻し、アクセス管理システムの処理を実行させる。
【0070】
図14には、登録者条件型テーブルを事前に作成しておくのではなく、動的に追加してゆく実施の形態の処理の実施の形態を示す。図14に示した実施の形態では、ステップS114において、認可エンジンは、登録者データへのアクセス要求をアプリケーションから受け取り、アクセス型を取得する。ステップS116において、認可エンジンは、アクセス型リストおよび登録者条件型テーブルを検索し、取得したアクセス型がアクセス認可データにおいて見出されるか否かを判断する。ステップ116の判断において、登録者条件型テーブルに該当するデータが見出されない場合(no)には、ステップS118へと進んで認可エンジンは、アクセス認可データに該当する結果がないこと、および要求されたアクセス型を事前計算部に通知する。ステップS120では、事前計算部は、登録者データベースへとアクセスしてアクセス型に該当する登録者を抽出し、登録者データをプライバシー・ポリシーと対比させて、適合性チェックを実行させ、クラスタ識別値を生成し、登録者条件型テーブルにおける新たなレコードとして登録する。ステップS122では、作成部は、生成されたアクセス認可データをその全体または更新された一部を認可エンジンに返し、認可エンジンによる適合性チェックを実行させる。
【0071】
一方、ステップS116の判断において登録者条件型テーブルに該当するデータが見出された場合には、すでに適合性チェックを実行させて得られたクラスタ識別値を参照するだけで、その時点で評価しているアクセス要求に対する適合性チェックを完了させることができる。図14に示した実施の形態は、ランタイムで条件データの適合性チェックを行うため、本発明のアクセス管理方法を適用する当初には、図14で説明した実施の形態よりもアプリケーション側における結果の受け取りには時間を要するものの、一旦登録者条件型テーブルが構成されてしまえば、図14において説明したと同一の効率を与えることが可能となる。また、この処理を高速に処理するため、キャッシュ・メモリに登録者条件型テーブルを順次構築することもできる。
【0072】
図15は、本発明の第2の実施の形態のアクセス管理方法において、アクセス型ごとに登録者条件テーブルを作成する場合に、動的にレコードを追加する実施の形態の処理を示した図である。図15においては、ステップS130において認可エンジンがアプリケーションからの登録者データへのアクセス要求を受け取り、アクセス型を決定する。ステップS132において、決定されたアクセス型および要求登録者データをキーとして、アクセス型リストを参照し、アクセス型リストに決定されたアクセス型があるか否かを判断する。ステップS132の判断において、アクセス型リストが見出された場合(yes)には、ステップS134に進み、該当する登録者条件型テーブルを使用してアクセスの認可判断を実行させ、その結果に基づいてステップS140において登録者データベースへのアクセス制御を実行させ、ステップS130へと処理を戻し、次のアクセス要求に備える。
【0073】
一方、ステップS132の判断において、アクセス型リストにその時点で判断しているアクセス型が見出されない場合(no)には、ステップS136へと進み、認可エンジンがアクセス型が見出されない通知および当該アクセス型を作成部に渡す。ステップS138では、事前計算部は、プライバシー・ポリシー・データを使用して適合性チェックを実行し、適合性チェックの結果と共にアクセス認可データの新たなレコードを作成し、評価エンジンが使用できる形式としてアクセス認可データを記憶領域に格納させる。ステップS140では、評価エンジンは、新たに取得したレコードを使用して適合性チェックを実行し、その結果をアプリケーションに返すことにより、処理が行われる。
【0074】
C.本発明のアクセス管理システム:
図16には、本発明のアクセス管理方法を実装した本発明のアクセス管理システムの概略的な機能ブロック図を示す。図16に示すように、本発明のアクセス管理システム30は、アプリケーション実行部32からのアクセス要求を受け付け処理を実行する、認可エンジン34と、事前計算部38と、記憶領域40とを含んで構成されている。認可エンジン34は、アクセスの認可判断を処理するための認可判断部36を含んで構成されている。アプリケーション実行部32は、担当者からの入力を受け付け、アクセス要求をSQL文などを使用して認可エンジン34に対して発行するとともに、認可エンジンからの結果を受け取って、担当者に返す処理を実行する。アプリケーション実行部32は、ポリシー設定者が必要とする業務に関連する固有の、または汎用の業務ソフトウエアをコンピュータにより実行させることにより、所定の業務を遂行することができる構成とされている。
【0075】
認可エンジン34は、アクセス要求を受け取って、アクセス要求に含まれるデータ利用型、業務目的型、要求登録者データといったデータを読み出し、読み出されたデータから要求されたアクセス型を決定して、ハードディスク、高速アクセス・メモリ(キャッシュ・メモリ)などを含んで適切に構成されるメモリ領域40に格納する。一方で、事前計算部38は、プライバシー・ポリシー・データベース42に格納されたプライバシー・ポリシーと、登録者データベース44に格納された登録者データとを読み出して、アクセス型リストおよび登録者条件テーブルを含むアクセス認可データを事前に作成する。作成されたアクセス認可データは、例えばメモリ領域40へと格納される。この場合、メモリ領域40は、適切なソフトウエアにより構成されるデータベースを含んで構成することもできる。
【0076】
生成されたアクセス型リストおよび登録者条件テーブルを含むアクセス認可データは、一旦メモリ領域40へと格納された後、認可エンジン34により読み出し可能とされている。同時に登録者条件テーブルの選択論理を与えることが必要な場合には、事前計算部38により、同時にメモリ領域40へと格納される。
【0077】
再度、図16を参照して本発明のアクセス管理システムを説明すると、監視部46は、アクセス管理システム30は、プライバシー・ポリシー・データベース42および登録者データベース44のデータの変更または更新を監視している。また、監視部46は、プライバシー・ポリシー・データベース42および登録者データベース44におけるデータのコンシステンシを、例えば定期的に、または継続的にモニタしている。例えば、登録者が条件データに対する設定を変えた場合や、新たな登録者のレコードが追加された場合には、監視部46は、データの一致しない部分を抽出して条件データの設定変更または登録者レコードの追加を判断する。監視部46は、条件データの設定変更や、新たな登録者レコードが追加されたと判断した場合には、事前計算部38へと変更された条件型または新たな登録者データを送る。これらのデータを受け取った事前計算部38は、これらに対応するアクセス認可データを作成し、認可エンジン34が新たな登録者データを含んだ処理を実行することができるように、差分データを記憶領域40に格納させる。
【0078】
図17は、本発明のアクセス管理システムの第2の実施の形態を示した図である。本発明のアクセス管理システムの第2の実施の形態は、アクセス型軸、条件データ軸、または登録者軸におけるデータ圧縮を行う場合の構成を示した図である。本発明のアクセス管理システム48は、認可エンジン34と、事前計算部38と、記憶領域40とを含んで構成されている。認可エンジン34は、さらに認可判断部36と、アクセス認可データにおいて各テーブルやリストを選択する判断を実行する選択モジュール48とを含んで構成されている。アプリケーション実行部32は、概ね図16において説明したと同様の処理を実行して、担当者に対してアクセス管理により与えられる結果を返す処理を実行する。
【0079】
認可エンジン34は、アクセス要求を受け取って、アクセス要求に含まれるデータ利用型、業務目的型、要求登録者データといったデータを読み出し、読み出されたデータから要求されたアクセス型を決定する。また、事前計算部38は、プライバシー・ポリシー・データベース42に格納されたプライバシー・ポリシーと、登録者データベース44に格納された登録者データとを読み出して、アクセス型リスト、登録者条件テーブルと、それに対応する圧縮データなどを、圧縮処理により生成された認可・不認可リストやテーブルの参照を可能とさせる選択論理とを作成し、ハードディスク、高速アクセス・メモリ(キャッシュ・メモリ)などを含んで適切に構成されるメモリ領域40に格納する。
【0080】
選択モジュール50は、決定されたアクセス型を受け取り、同時に選択論理およびアクセス認可データを記憶領域40から読み出して、アクセス認可データを認可判断部へと渡す。認可エンジン34は、受け取ったアクセス要求およびアクセス認可データを使用して、登録者データベースへのアクセスを認可または不認可の判断を可能している。アクセスが認可された場合には、該当する登録者データへのアプリケーション実行部32による取得を可能とし、アクセスが認可されない場合には、アプリケーション実行部32は、認可エンジン34からのアクセス不認可の通知を受け取る。
【0081】
図18は、本発明のアクセス管理システムの第3の実施の形態を示した図である。図18に示されたアクセス管理システム50は、LAN(ローカルエリア・ネットワーク)またはWAN(ワイドエリア・ネットワーク)といったネットワークを介して登録者データへとアクセスを管理するシステムである。図18に示されたアクセス管理システム50は、ネットワーク52と、ネットワーク52に接続された複数のアプリケーション・コンピュータ54と、登録者データベース44と、プライバシー・ポリシー・データベース42とを含んで構成されている。説明している実施の形態においては、登録者データベース44およびプライバシー・ポリシー・データベース42は、管理サーバ56により管理されている。また、管理サーバ56は、図16および図17において説明した事前計算部38の機能、監視部46の機能、および記憶領域40の機能を含んで構成されており、アクセス型リスト、登録者条件テーブル、選択論理など、本発明のアクセス管理方法を実行するために必要なデータなどを事前に算出し、格納しておくことができる構成とされている。一方、図18に示した実施の形態においては、アプリケーション・コンピュータ54には、アプリケーション実行部32と、認可エンジン34とを含んで構成されている。
【0082】
図18に示した認可エンジン34には、管理サーバ56から認可判断処理に必要なアクセス管理データが、選択論理のデータとともに伝送されており、アプリケーション・コンピュータ54に含まれた適切な記憶領域に格納されている。各アプリケーション・コンピュータ44は、格納されたアクセス認可データと、アクセス要求とを使用して、アプリケーション・コンピュータ64におけるアクセス要求を処理しており、認可エンジン34により、登録者データベースへのアクセスが制御される構成とされている。認可エンジン34は、上述した本発明のアクセス管理方法に基づいてアクセス要求を処理し、適合性チェックをパスしたアクセス要求のみを、管理サーバ56へと送り、管理サーバ56は、登録者データベース42から要求される登録者データを検索・抽出して、アプリケーション・コンピュータ54へと登録者データを渡している。
【0083】
また、本発明のさらに他の実施の形態においては、アプリケーション・コンピュータ54に認可エンジン機能を設けることなく、別に認可サーバ(図示せず)を構成して、管理サーバ56とは別に、アプリケーション・コンピュータ54からのアクセス要求を処理するゲートウエイ・サーバとして認可エンジンを構成し、複数のアプリケーション・コンピュータ54からのアクセス要求を、事前計算機能とは独立して処理させることもできる。
【0084】
これまで、本発明の図面に示した特定の実施の形態に基づいて説明してきたが、本発明は、説明した特定の実施の形態に限定されるものではない。また、本発明のアクセス管理方法は、種々のプログラミング言語を使用したコンピュータ実行可能なプログラムとして記述することができ、このようなプログラミング言語としては、C言語、C++言語、Java(登録商標)などを挙げることができる。また、本発明を実行させるためのコンピュータ実行可能なプログラムは、ROM、EEPROM、フラッシュメモリ、CD−ROM、DVD、フレキシブル・ディスク、ハードディスクなどに格納して頒布することができる。
【0085】
本発明を適応することにより、プライバシー・ポリシーの適合性チェックを、信頼性を損ねることなく、高速化することが可能となる。特に、一度に大量の情報を取得するようなアプリケーションでは、適合性チェックのオーバヘッドが大きな問題となるが、本発明はそのような大量のデータ・アクセスを伴うシステムにおいて特に有効である。
【図面の簡単な説明】
【図1】 本発明におけるプライバシー・ポリシーとして参照されるデータ構成を示した図。
【図2】 本発明のアクセス管理方法の第1の実施の形態において作成されるアクセス認可データを構成するアクセス型リストおよび登録者条件リストのデータ構造を示した図。
【図3】 本発明のアクセス管理方法の第1の実施の形態のフローチャート。
【図4】 図3に示した本発明の第1の実施の形態のアクセス管理方法の変更例を示した図。
【図5】 本発明のアクセス管理方法において使用されるアクセス認可データの第2の実施の形態を生成するため、プライバシー・ポリシーの再構築例を示した図。
【図6】 本発明のアクセス管理方法において使用することができるアクセス認可データに含まれる登録者条件テーブルの圧縮処理を行う場合の基準軸を示した図。
【図7】 本発明におけるアクセス型軸に沿った圧縮処理を概略的に示した図。
【図8】 図7に示したデータ圧縮を使用して本発明のアクセス管理方法を実行させる場合の、認可エンジンが実行する処理を示したフローチャート。
【図9】 本発明におけるデータ圧縮法の他の実施の形態である条件データ軸における圧縮処理を示した概略図。
【図10】 条件データ軸において圧縮処理を実行させたアクセス認可データを使用する場合の、認可エンジンの実行する処理を示したフローチャート。
【図11】 本発明において使用する登録者軸におけるデータ圧縮処理の概略について説明した図。
【図12】 本発明の第2のアクセス認可データを使用した場合に実行することができる、ランタイムにアクセス認可データを追加・更新する処理のフローチャート。
【図13】 本発明のアクセス管理方法の処理開始までの初期処理(primary processing)を示したフローチャート。
【図14】 登録者条件型テーブルを事前に作成しておくのではなく、動的に追加してゆく実施の形態の処理の実施の形態を示した図。
【図15】 本発明の第2の実施の形態のアクセス管理方法において、アクセス型ごとに登録者条件テーブルを作成する場合に、動的にレコードを追加する実施の形態の処理を示した図。
【図16】 本発明のアクセス管理方法を実装した本発明のアクセス管理システムの概略的な機能ブロック図。
【図17】 本発明のアクセス管理システムの第2の実施の形態を示した図。
【図18】 本発明のアクセス管理システムの第3の実施の形態を示した図。
【図19】 従来のアクセス管理システムを示した図。
【図20】 従来のアクセス管理システムにおけるデータフローを示した図。
【符号の説明】
10…データ利用型
12…登録者データ型
14…業務目的型
16…条件データ
18…レコード数
20…不認可リスト
22…認可リスト
24…認可リスト
26…不認可リスト
30…アクセス管理システム
32…アプリケーション実行部
34…認可エンジン
36…認可判断部
38…事前計算部
40…記憶領域
42…プライバシー・ポリシー・データベース
44…登録者データベース
46…監視部
48…選択モジュール
50…アクセス管理システム
52…ネットワーク
54…アプリケーション・コンピュータ
56…管理サーバ
Claims (11)
- 登録者データへのアクセスを管理するアクセス管理システムであって、該アクセス管理システムは、
登録者のプライバシー・データを含む登録者データを格納した登録者データベースへのアクセスを、前記登録者データを誰が、どの情報を、どのような目的で利用するのかについて記述するプライバシー・ポリシーと、登録者により指定され、登録の際に前記登録者のプライバシーにアクセスして良いものとして同意して指定した条件データとを使用し、データ利用者のデータ利用型、登録者データ型および前記登録者データにアクセスすることが必要な業務を指定する業務目的型によって制御する認可エンジンを含み、
前記認可エンジンは、外部から受信するアクセス要求から前記データ利用型と、前記登録者データ型と、前記業務目的型とを使用して前記登録者データベースへのアクセス型を決定し、かつ前記登録者データについての前記アクセス型が、予め前記データ利用型と、前記業務目的型とを使用して事前計算されたアクセス型リストおよび登録者条件テーブルを含むアクセス認可データにより許可されるか否かによって前記アクセス要求に基づく前記登録者データベースへの参照を制御する認可判断部を含む、
アクセス管理システム。 - 前記アクセス管理システムは、アクセス認可を行うための複数の前記条件データごとに割当てられるクラスタ識別値、または前記登録者条件テーブルを、アクセス型軸、条件型軸、登録者軸における類型を使用して圧縮処理することによって事前計算する事前計算部と、前記アクセス認可データを格納する記憶領域を含む、請求項1に記載のアクセス管理システム。
- 前記登録者条件テーブルは、前記登録者データベースへのアクセスをすべて認可する認可リストおよびアクセス管理上でそれ以後の適合性チェックを実行する必要が無いアクセス型であることを示す不認可リストを含む、請求項2に記載のアクセス管理システム。
- 登録者データに対するアクセスをコンピュータ・システムにより管理するアクセス管理方法であって、前記アクセス管理方法は、前記コンピュータに対し、
前記登録者データを誰が、どの情報を、どのような目的で利用するのかについて記述するプライバシー・ポリシーと、登録者により指定され、登録の際に前記登録者のプライバシーにアクセスして良いものとして同意して指定した条件データとを使用し、データ利用者のデータ利用型、登録者データ型、および前記登録者データにアクセスすることが必要な業務を指定する業務目的型によって制御する認可エンジンに対して外部からのアクセス要求を受信させるステップと、
前記認可エンジンにおいて前記アクセス要求から前記データ利用型と、前記登録者データ型と、前記業務目的型とを使用して登録者データベースへのアクセス型を決定するステップと、
前記登録者データについてのアクセス型が前記アクセス要求に先立って決定され、前記データ利用型と、前記業務目的型とを使用して事前計算されたアクセス型リストおよび登録者条件テーブルを含むアクセス認可データを読み出し、前記アクセス型と比較するステップと、
前記比較に基づいて前記アクセス要求に基づく前記登録者データベースへの参照を制御するステップと
を実行させるアクセス管理方法。 - 前記アクセス管理方法は、アクセス認可を行うための複数の前記条件データごとに割当てられるクラスタ識別値を事前計算するか、または前記登録者条件テーブルを、アクセス型軸、条件型軸、登録者軸における類型を使用して圧縮処理することによ って事前計算するステップと、
前記圧縮処理を行う場合には、さらに前記登録者データベースへのアクセスをすべて認可する認可リストおよびアクセス管理上でそれ以後の適合性チェックを実行する必要が無いアクセス型であることを示す不認可リストを前記記憶領域に格納するステップを実行させる、含む請求項4に記載のアクセス管理方法。 - コンピュータが請求項4または5のいずれか1項に記載のアクセス管理方法を実行するための、コンピュータ実行可能なプログラム。
- 請求項6に記載のコンピュータ実行可能なプログラムを記憶したコンピュータ可読な記憶媒体。
- ネットワークを介して登録者データに対するアクセスを管理するためのアクセス管理システムであって、該アクセス管理システムは、
ネットワークと、
前記ネットワークに接続され、登録者のプライバシーを含む登録者データを格納した登録者データベースと、
前記登録者データベースへのアクセス要求を発行するアプリケーション実行部および前記アプリケーション実行部からのアクセス要求を受信し登録者データに対するアクセスを、前記登録者データを誰が、どの情報を、どのような目的で利用するのかについて記述するプライバシー・ポリシーと、登録者により指定され、登録の際に前記登録者のプライバシーにアクセスして良いものとして同意して指定した条件データとを使用し、データ利用者のデータ利用型および前記登録者データにアクセスすることが必要な業務を指定する業務目的型によって制御する認可エンジンと、
外部から受信するアクセス要求から前記データ利用型と、登録者データ型と、前記業務目的型とを使用して前記登録者データベースへのアクセス型に関連して前記アクセス要求に先立って決定され、かつ予め前記データ利用型と、前記登録者データ型と、前記業務目的型とを使用して事前計算されたアクセス型リストおよび登録者条件テーブルを含むアクセス認可データを生成し、前記アクセス認可データを前記認可エンジンに対して使用させ、前記登録者データベースへの参照を制御するための管理サーバと
を含むアクセス管理システム。 - 前記登録者条件テーブルは、前記管理サーバにより事前計算されるアクセス認可を行うための複数の前記条件データごとに割当てられるクラスタ識別値、または前記管理サーバにより事前計算されるアクセス型軸、条件型軸、登録者軸における類型を使用して圧縮処理され、前記登録者データベースへのアクセスをすべて認可する認可リストおよびアクセス管理上でそれ以後の適合性チェックを実行する必要が無いアクセス型であることを示す不認可リストを含む、請求項8に記載のアクセス管理システム。
- コンピュータを制御してネットワークを介して登録者データに対するアクセスを管理するためのアクセス管理方法であって、該アクセス管理方法は、コンピュータに対して、
ネットワークを介して認可エンジンに対し、データ利用型と、業務目的型とを使用して事前計算されたアクセス型リストおよび登録者条件テーブルを含むアクセス認可データを使用させるステップと、
前記登録者データを誰が、どの情報を、どのような目的で利用するのかについて記述するプライバシー・ポリシーと、登録者により指定され、登録の際に前記登録者のプライバシーにアクセスして良いものとして同意して指定した条件データとを使用し、データ利用者のデータ利用型、登録者データ型、および前記登録者データにアクセスすることが必要な業務を指定する業務目的型によって制御する認可エンジンに対して外部からのアクセス要求を受信させるステップと、
前記認可エンジンにおいて前記アクセス要求から前記データ利用型と、前記登録者データ型と、前記業務目的型とを使用して登録者データベースへのアクセス型を決定するステップと、
前記登録者データについてのアクセス型が前記アクセス要求に先立って決定され、前記 アクセス型リストに登録された前記アクセス型とを比較するステップと、
前記比較に基づいて前記アクセス要求に基づく前記登録者データベースへの参照を制御するステップと
を実行させる、ネットワークを介したアクセス制御方法。 - 前記登録者条件テーブルは、アクセス認可を行うための複数の前記条件データごとに割当てられるクラスタ識別値を登録する前記登録者条件テーブル、またはアクセス型軸、条件型軸、登録者軸における類型を使用して圧縮処理することによって事前計算し、前記登録者条件テーブルは、前記登録者データベースへのアクセスをすべて認可する認可リストおよびアクセス管理上でそれ以後の適合性チェックを実行する必要が無いアクセス型であることを示す不認可リストを含んで構成される、請求項10に記載のアクセス制御方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003090138A JP4225815B2 (ja) | 2003-03-28 | 2003-03-28 | アクセス管理システム、アクセス管理方法、該アクセス管理方法を |
TW093105131A TW200502785A (en) | 2003-03-28 | 2004-02-27 | Access management system, access management method, and computer-readable recording medium recording computer- executable program for causing computer to execute access management method |
US10/803,741 US20040260699A1 (en) | 2003-03-28 | 2004-03-18 | Access management and execution |
CN2004100302633A CN1534427B (zh) | 2003-03-28 | 2004-03-23 | 访问管理系统和访问管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003090138A JP4225815B2 (ja) | 2003-03-28 | 2003-03-28 | アクセス管理システム、アクセス管理方法、該アクセス管理方法を |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004295763A JP2004295763A (ja) | 2004-10-21 |
JP4225815B2 true JP4225815B2 (ja) | 2009-02-18 |
Family
ID=33403832
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003090138A Expired - Fee Related JP4225815B2 (ja) | 2003-03-28 | 2003-03-28 | アクセス管理システム、アクセス管理方法、該アクセス管理方法を |
Country Status (4)
Country | Link |
---|---|
US (1) | US20040260699A1 (ja) |
JP (1) | JP4225815B2 (ja) |
CN (1) | CN1534427B (ja) |
TW (1) | TW200502785A (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7617213B2 (en) * | 2005-08-01 | 2009-11-10 | Oracle International Corporation | Method and apparatus for facilitating optimistic authorization in a database |
US8417680B2 (en) * | 2005-12-02 | 2013-04-09 | International Business Machines Corporation | System for improving access efficiency in database and method thereof |
KR100670826B1 (ko) | 2005-12-10 | 2007-01-19 | 한국전자통신연구원 | 인터넷 개인 정보 보호 방법 및 그 장치 |
KR101086452B1 (ko) * | 2007-12-05 | 2011-11-25 | 한국전자통신연구원 | 등급별 프라이버시 정책을 갖는 아이덴터티 관리 시스템 및그 방법 |
US8943311B2 (en) | 2008-11-04 | 2015-01-27 | Securekey Technologies Inc. | System and methods for online authentication |
EP2485453B1 (en) | 2009-02-19 | 2016-04-20 | SecureKey Technologies Inc. | Method for online authentication |
SG178024A1 (en) * | 2009-08-20 | 2012-03-29 | Murata Machinery Ltd | Relay communication system and access management apparatus |
CA2782713C (en) * | 2009-12-01 | 2018-05-01 | Securekey Technologies Inc. | System and methods for identity attribute validation |
US20120159566A1 (en) * | 2010-12-17 | 2012-06-21 | Sap Ag | Access control framework |
JP6581304B2 (ja) * | 2016-06-03 | 2019-09-25 | 株式会社日立製作所 | 現場システム |
JP7441157B2 (ja) * | 2020-11-06 | 2024-02-29 | 株式会社東芝 | データ管理方法、コンピュータプログラム及びデータ管理システム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000099470A (ja) * | 1998-09-18 | 2000-04-07 | Sony Corp | データベース装置、情報管理装置とその方法およびデータ管理プログラムが記録されたコンピュータ読み取り可能な記録媒体 |
US6253203B1 (en) * | 1998-10-02 | 2001-06-26 | Ncr Corporation | Privacy-enhanced database |
US6275824B1 (en) * | 1998-10-02 | 2001-08-14 | Ncr Corporation | System and method for managing data privacy in a database management system |
US6640211B1 (en) * | 1999-10-22 | 2003-10-28 | First Genetic Trust Inc. | Genetic profiling and banking system and method |
JP2002014862A (ja) * | 2000-06-28 | 2002-01-18 | Fujitsu Ltd | 情報アクセス制御装置および情報アクセス制御方法 |
US20020143961A1 (en) * | 2001-03-14 | 2002-10-03 | Siegel Eric Victor | Access control protocol for user profile management |
-
2003
- 2003-03-28 JP JP2003090138A patent/JP4225815B2/ja not_active Expired - Fee Related
-
2004
- 2004-02-27 TW TW093105131A patent/TW200502785A/zh unknown
- 2004-03-18 US US10/803,741 patent/US20040260699A1/en not_active Abandoned
- 2004-03-23 CN CN2004100302633A patent/CN1534427B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20040260699A1 (en) | 2004-12-23 |
TW200502785A (en) | 2005-01-16 |
JP2004295763A (ja) | 2004-10-21 |
CN1534427B (zh) | 2010-05-26 |
CN1534427A (zh) | 2004-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10404708B2 (en) | System for secure file access | |
US7574745B2 (en) | Information processing apparatus, information processing method, computer-readable medium having information processing program embodied therein, and resource management apparatus | |
JP4882671B2 (ja) | アクセス制御方法及びアクセス制御システム並びにプログラム | |
JP4676779B2 (ja) | 情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体 | |
US7380267B2 (en) | Policy setting support tool | |
EP1625691B1 (en) | System and method for electronic document security | |
US5144556A (en) | Method and system for retaining access to deleted documents in a data processing system | |
JP4416821B2 (ja) | ネットワーク上でクライアントからアクセス可能なファイルセットの名前空間を維持する分散ファイル・システム | |
JP4537022B2 (ja) | データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。 | |
CN111698228A (zh) | 系统访问权限授予方法、装置、服务器及存储介质 | |
US7870101B2 (en) | Method and apparatus for presentation of a security-focused repository with a party-focused repository | |
US9401930B2 (en) | System and method for using partial evaluation for efficient remote attribute retrieval | |
EP1571526A1 (en) | Metered execution of code | |
US8533242B2 (en) | File management method in web storage system | |
US9509722B2 (en) | Provisioning access control using SDDL on the basis of an XACML policy | |
US20080034438A1 (en) | Multiple hierarchy access control method | |
US20120060163A1 (en) | Methods and apparatus associated with dynamic access control based on a task/trouble ticket | |
JP2003280990A (ja) | 文書処理装置及び文書を管理するためのコンピュータプログラム | |
US20060236381A1 (en) | Assigning ACLs to a hierarchical namespace to optimize ACL inheritance | |
JP2008546114A (ja) | コンピュータによって実現される認証および許可のためのアーキテクチャ | |
JP4225815B2 (ja) | アクセス管理システム、アクセス管理方法、該アクセス管理方法を | |
CN101504756A (zh) | 基于网络实现资金调动调拨的系统和方法 | |
JP4093811B2 (ja) | ユーザアクセス権制御装置及び方法 | |
JPH06214863A (ja) | 情報資源管理装置 | |
JP4723930B2 (ja) | 複合的アクセス認可方法及び装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080403 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081118 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20081118 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081125 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111205 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |