JP5052053B2 - リスト登録対象情報取得装置、システム、方法、プログラム及びコンピュータ読み取り可能な記録媒体 - Google Patents

リスト登録対象情報取得装置、システム、方法、プログラム及びコンピュータ読み取り可能な記録媒体 Download PDF

Info

Publication number
JP5052053B2
JP5052053B2 JP2006175752A JP2006175752A JP5052053B2 JP 5052053 B2 JP5052053 B2 JP 5052053B2 JP 2006175752 A JP2006175752 A JP 2006175752A JP 2006175752 A JP2006175752 A JP 2006175752A JP 5052053 B2 JP5052053 B2 JP 5052053B2
Authority
JP
Japan
Prior art keywords
information
identification information
group
authority
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006175752A
Other languages
English (en)
Other versions
JP2007257603A (ja
Inventor
学 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006175752A priority Critical patent/JP5052053B2/ja
Publication of JP2007257603A publication Critical patent/JP2007257603A/ja
Application granted granted Critical
Publication of JP5052053B2 publication Critical patent/JP5052053B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、リストに登録されている対象の情報を取得するリスト登録対象情報取得システム等に関する。
近年、企業等の組織の情報管理体制に対する顧客の関心が高まっている。そのため、企業等は、例えば、ISMS(Information Security Management System:情報セキュリティマネジメントシステム)を導入し、その認証を受けること等により、自主的に情報セキュリティ対策を行っている。
企業におけるこのような情報セキュリティ対策の1つとして、企業内DB(データベース)に対するアクセス権の設定がある。企業は、この設定等により、DBへの不正アクセスによる情報の漏洩を防止している。
この場合、例えばDBの管理者が、DBにアクセス可能なアクセス権保有者を登録したACL(Access Control List:アクセス制御リスト)を作成し、例えばDBサーバに格納しておく。DBサーバは、DBへのアクセス要求に応じて、ACLを参照し、アクセス要求者がアクセス権保有者である場合にのみ、DBへのアクセスを許可する。
このACLには、登録対象であるアクセス権保有者として個人が登録されるだけでなく、グループが登録(記録)されることがある。その場合には、登録されたグループに属する個人が登録対象となり、その者にアクセス権が設定される。
ACLの生成方法としては、例えば、アクセス主体と主体種別の関係を規定した主体種別グループ情報等に基づき、ACLを生成する方法がある(例えば、特許文献1参照)。
特開平11−313102号公報
ところで、ACLにアクセス権保有者として一旦登録された者であっても、その後の退職や異動等により、DBへのアクセスを許可すべきでない者となる場合がある。そのような場合に、ACLをそのままにしておくと、アクセス権の悪用等による情報漏洩の危険性が高まる。そのため、管理者等は、例えば定期的にACLを確認し、アクセス権保有者の中にアクセスを許可すべきでない者がいないかどうかを調査し、必要に応じてACLの修正等を行う。
しかしながら、ACLにグループが登録されている場合には、ACLを画面等に表示して確認しても、登録されているグループを知ることができるだけで、グループに属する個人の情報までは知ることができない。つまり、ACLを見ただけでは、具体的に誰にアクセス権が設定されているかを知ることができなかった。
そのため、グループが登録されているACLから特定されるアクセス権保有者を、管理者等が把握したい場合には、グループ毎にグループ所属者を記憶しているグループ情報DB等にアクセスして、ACLに登録されているグループ毎にグループ所属者を1つ1つ調べていかなければならず、アクセス権保有者の把握に時間と手間がかかっていた。
また、企業等においては、1つのグループの中に複数のグループが存在し、その複数のグループのそれぞれの中にさらに複数のグループが存在しているような、グループの階層化が一般的に行われている。このような場合に管理者等がアクセス権保有者を把握する場合には、ACLに登録されているグループに属する下位のグループを順次辿ってグループ所属者を調べていかなければならず、アクセス権保有者の把握がさらに煩雑なものとなっていた。
本発明は、上記実状に鑑みてなされたものであり、グループが記録されるリストに登録されている対象の情報を容易に得ることができるリスト登録対象情報取得システム等を提供することを目的とする。
上記目的を達成するため、本発明の第1の観点に係るリスト登録対象情報取得装置は、
機器又は機器が備える機能又は機器が保持する情報の利用を認容する権限と、前記権限を認容する対象を識別する識別情報であって、1以上の利用者が属するグループを識別するグループ識別情報を含む識別情報と、を対応付けた権限情報を格納する権限情報格納装置と、
記グループ識別情報が識別するグループの少なくとも一部を含み階層的に構成された階層組織に関する情報を、前記グループ識別情報と対応付けて管理する階層組織情報管理装置と、
に通信可能な状態で接続するリスト登録対象情報取得装置であって、
前記権限情報格納装置から、前記権限を許容する対象に前記グループ識別情報が識別するグループを含む前記権限情報を取得する権限情報取得手段と、
前記権限情報取得手段が取得した前記権限情報から前記権限と対応付けられた識別情報を順に読み出し、読み出した識別情報がグループ識別情報であるか否かを判別し、前記識別情報がグループ識別情報である場合には、前記階層組織情報管理装置から当該グループ識別情報が識別するグループに属する利用者の利用者識別情報を取得して特定する利用者識別情報特定手段と、
前記利用者識別情報特定手段が特定した利用者識別情報と、前記階層組織情報管理装置において管理される前記階層組織に含まれる利用者の利用者識別情報との照合を前記階層組織情報管理装置に要求して、照合結果を受信し取得する照合結果取得手段と、
前記照合結果取得手段で取得した照合結果に基づいて、前記権限を認容/非認容する対象としてリストに登録したリスト登録対象情報を取得するリスト登録対象情報取得手段と、
を備えることを特徴とする。
また、前記リスト登録対象情報取得装置において、
前記利用者識別情報特定手段は、前記グループ識別情報に対応付けられている権限の内容を、当該グループ識別情報が識別するグループに属する利用者に対応付けて特定し、
前記リスト登録対象情報取得手段が取得する情報は、前記利用者の権限として、前記グループ識別情報に対応付けられている権限の内容を含む、
ようにしてもよい。
また、前記リスト登録対象情報取得装置において、
前記照合結果取得手段により取得した照合結果が、当該利用者識別情報が前記階層組織情報管理装置において管理される前記階層組織に含まれる利用者の利用者識別情報に一致しないことを示していた場合には、前記リスト登録対象情報取得手段は、当該利用者識別情報が識別する利用者が権限を有さないことを示す情報を取得し、
前記照合結果取得手段により取得した照合結果が、当該利用者識別情報が前記階層組織情報管理装置において管理される前記階層組織に含まれる利用者の利用者識別情報に一致することを示していた場合には、前記リスト登録対象情報取得手段は、当該利用者識別情報が識別する利用者が権限を有することを示す情報を取得する、
ようにしてもよい。
また、前記リスト登録対象情報取得装置において、
前記利用者識別情報特定手段は、前記権限情報取得手段が取得した前記権限情報が示す前記権限を認容された対象を識別する識別情報を順に格納する配列を有し、前記配列より前記グループ識別情報を抽出した場合には、前記階層組織情報管理装置から前記グループ識別情報が識別するグループに属する利用者の利用者識別情報を取得して、取得した利用者識別情報を前記配列に追加することにより、前記権限が認容されたグループに属する利用者の利用者識別情報を、前記配列に格納された情報に特定する、
ようにしてもよい。
また、本発明の第2の観点に係るリスト登録対象情報取得システムは、
機器又は機器が備える機能又は機器が保持する情報の利用を認容する権限と、前記権限を認容する対象を識別する識別情報であって、1以上の利用者が属するグループを識別するグループ識別情報を含む識別情報と、を対応付けた権限情報を格納する権限情報格納装置と、
記グループ識別情報が識別するグループの少なくとも一部を含み階層的に構成された階層組織に関する情報を、前記グループ識別情報と対応付けて管理する階層組織情報管理装置と、
前記権限情報格納装置と前記階層組織情報管理装置と、通信可能に接続するリスト登録対象情報取得装置と、
からなるリスト登録対象情報取得システムであって、
リスト登録対象情報取得装置は、
前記権限情報格納装置から、前記権限を許容する対象に前記グループ識別情報が識別するグループを含む前記権限情報を取得する権限情報取得手段と、
前記権限情報取得手段が取得した前記権限情報から前記権限と対応付けられた識別情報を順に読み出し、読み出した識別情報がグループ識別情報であるか否かを判別し、前記識別情報がグループ識別情報である場合には、前記階層組織情報管理装置から当該グループ識別情報が識別するグループに属する利用者の利用者識別情報を取得して特定する利用者識別情報特定手段と、
前記利用者識別情報特定手段が特定した利用者識別情報と、前記階層組織情報管理装置において管理される前記階層組織に含まれる利用者の利用者識別情報との照合を前記階層組織情報管理装置に要求して、照合結果を受信し取得する照合結果取得手段と、
前記照合結果取得手段で取得した照合結果に基づいて、前記権限を認容/非認容する対象としてリストに登録したリスト登録対象情報を取得するリスト登録対象情報取得手段と、を備える、
ことを特徴とする。
また、前記リスト登録対象情報取得システムにおいて、
前記リスト登録対象情報取得装置の前記利用者識別情報特定手段は、前記グループ識別情報に対応付けられている権限の内容を、当該グループ識別情報が識別するグループに属する利用者に対応付けて特定し、
前記リスト登録対象情報取得手段が取得する情報は、前記利用者の権限として、前記グループ識別情報に対応付けられている権限の内容を含む、
ようにしてもよい。
また、前記リスト登録対象情報取得システムにおいて、
前記リスト登録対象情報取得装置の前記照合結果取得手段により取得した照合結果が、当該利用者識別情報が前記階層組織情報管理装置において管理される前記階層組織に含まれる利用者の利用者識別情報に一致しないことを示していた場合には、前記リスト登録対象情報取得手段は、当該利用者識別情報が識別する利用者が権限を有さないことを示す情報を取得し、
前記照合結果取得手段により取得した照合結果が、当該利用者識別情報が前記階層組織情報管理装置において管理される前記階層組織に含まれる利用者の利用者識別情報に一致することを示していた場合には、前記リスト登録対象情報取得手段は、当該利用者識別情報が識別する利用者が権限を有することを示す情報を取得する、
ようにしてもよい。
また、前記リスト登録対象情報取得システムにおいて、
前記リスト登録対象情報取得装置の前記利用者識別情報特定手段は、前記権限情報取得手段が取得した前記権限情報が示す前記権限を認容された対象を識別する識別情報を順に格納する配列を有し、前記配列より前記グループ識別情報を抽出した場合には、前記階層組織情報管理装置から前記グループ識別情報が識別するグループに属する利用者の利用者識別情報を取得して、取得した利用者識別情報を前記配列に追加することにより、前記権限が認容されたグループに属する利用者の利用者識別情報を、前記配列に格納された情報に特定する、
ようにしてもよい。
また、本発明の第3の観点に係るリスト登録対象情報取得方法は、
機器又は機器が備える機能又は機器が保持する情報の利用を認容する権限と、前記権限を認容する対象を識別する識別情報であって、1以上の利用者が属するグループを識別するグループ識別情報を含む識別情報と、を対応付けた権限情報を格納する権限情報格納装置と、
記グループ識別情報が識別するグループの少なくとも一部を含み階層的に構成された階層組織に関する情報を、前記グループ識別情報と対応付けて管理する階層組織情報管理装置と、
から情報を取得するリスト登録対象情報取得方法であって、
前記権限情報格納装置から、前記権限を許容する対象に前記グループ識別情報が識別するグループを含む前記権限情報を取得する権限情報取得ステップと、
取得した前記権限情報から前記権限と対応付けられた識別情報を順に読み出し、読み出した識別情報がグループ識別情報であるか否かを判別し、前記識別情報がグループ識別情報である場合には、前記階層組織情報管理装置から当該グループ識別情報が識別するグループに属する利用者の利用者識別情報を取得して特定する、利用者識別情報特定ステップと、
前記利用者識別情報特定ステップで特定した利用者識別情報と、前記階層組織情報管理装置において管理される前記階層組織に含まれる利用者の利用者識別情報との照合を前記階層組織情報管理装置に要求して、照合結果を受信し取得する照合結果取得ステップと、
前記照合結果取得ステップで取得した照合結果に基づいて、前記権限を認容/非認容する対象としてリストに登録したリスト登録対象情報を取得するリスト登録対象情報取得ステップと、
を有することを特徴とする。
また、本発明の第4の観点に係るプログラムは、
機器又は機器が備える機能又は機器が保持する情報の利用を認容する権限と、前記権限を認容する対象を識別する識別情報であって、1以上の利用者が属するグループを識別するグループ識別情報を含む識別情報と、を対応付けた権限情報を格納する権限情報格納装置と、
記グループ識別情報が識別するグループの少なくとも一部を含み階層的に構成された階層組織に関する情報を、前記グループ識別情報と対応付けて管理する階層組織情報管理装置と、
に通信可能な状態で接続された装置を制御するコンピュータに、
前記権限情報格納装置から、前記権限を許容する対象に前記グループ識別情報が識別するグループを含む前記権限情報を取得する権限情報取得手順と、
取得した前記権限情報から前記権限と対応付けられた識別情報を順に読み出し、読み出した識別情報がグループ識別情報であるか否かを判別し、前記識別情報がグループ識別情報である場合には、前記階層組織情報管理装置から当該グループ識別情報が識別するグループに属する利用者の利用者識別情報を取得して特定する利用者識別情報特定手順と、
前記利用者識別情報特定手順で特定した利用者識別情報と、前記階層組織情報管理装置において管理される前記階層組織に含まれる利用者の利用者識別情報との照合を前記階層組織情報管理装置に要求して、照合結果を受信し取得する照合結果取得手順と、
前記照合結果取得手順で取得した照合結果に基づいて、前記権限を認容/非認容する対象としてリストに登録したリスト登録対象情報を取得するリスト登録対象情報取得手順と、
を実行させる。
また、本発明の第5の観点に係る記録媒体は、
第4の観点に係るプログラムを記録したコンピュータ読み取り可能な記録媒体である。
本発明によれば、グループが記録されるリストに登録されている対象の情報を容易に得ることができる。
以下、本発明の実施の形態を図面を参照して説明する。
本発明の実施の形態においては、リスト登録対象情報取得システムの一例として、アクセス制御リスト(以下、ACL(Access Control List)と称する)の登録対象であるアクセス権保有者の情報を取得するアクセス権保有者情報取得システムについて説明する。
[第1の実施の形態]
図1は、本発明の第1の実施の形態に係るアクセス権保有者情報取得システムの構成例を示すブロック図である。
アクセス権保有者情報取得システムは、図示するように、アクセス権保有者情報取得装置1と、DB(データベース)サーバ2と、組織情報管理サーバ3と、を備える。そして、アクセス権保有者情報取得装置1は、DBサーバ2及び組織情報管理サーバ3と、インターネットやLAN(Local Area Network)等の通信ネットワーク4を介して接続されている。
アクセス権保有者情報取得装置1は、ACLの登録対象であるアクセス権保有者の情報を取得する装置である。このアクセス権保有者情報取得装置1の具体的構成については後述する。
DBサーバ2は、アクセス制御の対象となるDB21とそのDB用のACL22とを格納するサーバ装置である。DBサーバ2は、例えば通信ネットワーク4を介して接続される端末装置(図示せず)から、DB21へのアクセス要求を受信すると、ACL22を参照して、アクセス要求者がアクセス権保有者であるか否かを判別する。そして、アクセス要求者がアクセス権保有者である場合に、DBサーバ2は、DB21へのアクセスを許可する。
図2は、DBサーバ2に格納されているACL22のデータ構成例を示す図である。
ACL22には、図示するように、IDと、権限情報と、ロール情報と、が関連付けて記録されている。さらに、ACL22には、アクセス制御対象であるDB21を識別するためのデータベース名称等が記録されている。
IDは、アクセス権保有者を特定するための識別情報である。具体的には、ACL22には、IDとして、DB21へのアクセスが許可される者の識別情報である個人IDと、アクセスが許可されるグループの識別情報であるグループIDと、が記録される。図2に示す例では、「G」で始まるIDがグループIDであり、「P」で始まるIDが個人IDである。なお、ACL22には、個人IDとグループIDのどちらかのみが記録されていてもよい。
ACL22にグループIDが記録されている場合には、そのグループIDで特定されるグループの所属者すべてにDB21へのアクセスが許可される。また、グループが階層化されている場合には、ACL22に記録されているグループの下位の階層に属するすべてのグループの所属者にDB21へのアクセスが許可される。
つまり、ACL22のID欄に個人IDで特定される個人と、ID欄にグループIDで特定されるグループの下位の階層に属する個人とが、アクセス権保有者とされる。
権限情報は、アクセスする情報の利用態様等に関する権限を示すアクセス権限情報であり、IDに関連付けて記録される。権限情報としては、例えば、情報の閲覧だけが可能なことを示す「読者」、編集も可能なことを示す「編集者」等がある。
ロール情報は、アクセス権保有者の役割を示す情報であり、IDに関連付けて記録される。ロール情報としては、例えば、「技術」、「企画」、「管理」等があり、エージェント等特別な操作に用いられる。具体的には、例えば、DBサーバ2が、アクセス権保有者の使用する端末装置(図示せず)に、DB21内の情報を表示させるときに、ロール情報に応じた操作ボタン等も併せて表示させることにより、特定の役割を持つ者に特定の操作を許可することができる。
なお、ロール情報が「なし」の場合には、例えば特定の操作は許可されず、また、複数記録されている場合には、例えば複数の特定の操作が許可される。
図1に戻り、組織情報管理サーバ3は、企業等の組織に関する情報を管理するサーバ装置であり、グループ情報DB31と個人情報DB32とを格納する。
グループ情報DB31は、組織内のグループに関する情報を記憶するDBである。このグループ情報DB31により、グループ毎に、そのグループに属する個人又はグループであるメンバーを特定することができる。
図3は、グループ情報DB31のデータ構成例を示す図である。
グループ情報DB31には、図示するように、グループ毎に、グループIDと、そのグループのメンバーIDと、が関連付けて記録される。メンバーIDとしては、グループに属する個人の個人IDや、グループに属するグループのグループIDが記録される。メンバーIDとしてグループIDが登録される場合とは、グループが階層化されている場合であり、グループIDの欄に記載のグループIDで特定されるグループが上位グループ、メンバーIDの欄に記載のグループIDで特定されるグループが下位グループの関係になる。
このグループ情報DB31は、組織を構成するグループである「部」、「課」、「係」等に属するメンバーを記憶するだけでなく、例えば新規プロジェクトの発足に応じてその都度構成されるプロジェクトグループのようなグループに属するメンバーも記憶する。
図1に戻り、個人情報DB32は、組織に属する個人の情報を記憶するDBである。この個人情報DB32により、所定の組織に属するという条件を満たす個人を特定することができ、また、その個人の個人情報を得ることができる。
図4は、個人情報DB32のデータ構成例を示す図である。
個人情報DB32には、図示するように、個人毎に、個人IDと、その個人の氏名や所属等の個人関連情報と、が関連付けて記録される。
この個人情報DB32は、例えば会社組織であれば、社員の情報を記憶し、社員の入社、異動、退職等に応じてメンテナンスされる。具体的には、例えば、入社の場合には新たに個人ID及び個人関連情報が登録され、異動の場合には所属部署等の情報が変更され、退職の場合には個人情報DB32から個人ID及び個人関連情報が削除される。
次に、アクセス権保有者情報取得装置1の具体的構成を説明する。
図5は、アクセス権保有者情報取得装置1の構成例を示すブロック図である。
アクセス権保有者情報取得装置1は、図示するように、通信部101と、入力部102と、出力部103と、記憶部104と、制御部105と、を備える。
通信部101は、通信ネットワーク4を介して、DBサーバ2及び組織情報管理サーバ3と通信を行うものであり、通信インタフェース等を備える。例えば、通信部101は、必要に応じて、DBサーバ2からACL22を受信し、また、組織情報管理サーバ3からグループ情報DB31や個人情報DB32が記憶する情報を受信する。
入力部102は、様々な情報を入力するために使用されるものであり、キーボード、マウス等の入力装置を備える。例えば、ACLの管理者等のユーザは、アクセス権保有者の情報を得たい場合には、入力部102を介して、後述するアクセス権保有者情報取得処理の開始を指示する情報を入力する。
出力部103は、様々な情報を出力するものであり、ディスプレイ等の表示装置を備える。例えば、出力部103は、通信部101を介して受信したACLを表示したり、後述するアクセス権保有者情報取得処理により取得されたアクセス権保有者情報を表示したりする。
記憶部104は、様々な情報やプログラム等を記憶するものであり、ハードディスク等の補助記憶装置を備える。例えば、記憶部104は、後述するアクセス権保有者情報取得処理により取得されたアクセス権保有者情報を記憶する。
制御部105は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等から構成され、データの演算処理を行うと共に、アクセス権保有者情報取得装置1の全体を制御する。制御部105における演算処理及び制御処理は、具体的には、CPUが、RAMを作業領域として使用して各種データを一時的に記憶させながら、ROMに記憶されている制御プログラムを実行することにより行われる。
この制御部105が、ROMや記憶部104に記憶されているプログラムに従って通信部101、入力部102、出力部103、記憶部104等を制御することにより、アクセス権保有者情報取得装置1において、後述するアクセス権保有者情報取得処理等が行われる。
次に、組織情報管理サーバ3の具体的構成を説明する。
図6は、組織情報管理サーバ3の構成例を示すブロック図である。
組織情報管理サーバ3は、図示するように、通信部301と、入力部302と、出力部303と、記憶部304と、制御部305と、を備える。
なお、これらの各部は、上述したアクセス権保有者情報取得装置1の同名の各部と同様の構成とすることができるため、重複する部分についてはその説明を省略する。
通信部301は、通信ネットワーク4を介して、アクセス権保有者情報取得装置1と通信を行う。例えば、通信部301は、アクセス権保有者情報取得装置1から、グループ情報DB31又は個人情報DB32に記憶されている情報の要求情報を受信し、グループ情報DB31又は個人情報DB32に記憶されている情報を、アクセス権保有者情報取得装置1に送信する。
入力部302には、例えば、個人情報DB32のメンテナンスが行われる場合に、管理者等によりメンテナンスに必要な情報が入力される。また、出力部303は、例えば、個人情報DB32のメンテナンスに際して、個人情報DB32に記憶されている情報を表示する。
そして、記憶部304は、上述したグループ情報DB31及び個人情報DB32を記憶する。
制御部305は、ROMや記憶部304に記憶されているプログラムに従って通信部301、入力部302、出力部303、記憶部304等を制御し、アクセス権保有者情報取得装置1から受信した要求情報に応じて、グループ情報DB31又は個人情報DB32から必要な情報を読み出して、アクセス権保有者情報取得装置1に送信する処理等を行う。
なお、DBサーバ2も、上述したアクセス権保有者情報取得装置1及び組織情報管理サーバ3と同様の構成とすることができ、通信部、入力部、出力部、DB21及びACL22を記憶する記憶部、制御部を備えて構成することがきる。
次に、本発明の第1の実施の形態に係るアクセス権保有者情報取得システムの具体的動作を説明する。
図7は、アクセス権保有者情報取得システムにおけるアクセス権保有者情報取得処理の例を示すフローチャートである。
なお、このアクセス権保有者情報取得処理におけるアクセス権保有者情報取得装置1、DBサーバ2、組織情報管理サーバ3における各処理は、各装置において、制御部が、ROMや記憶部に記憶されている制御プログラムに従って、通信部、入力部、出力部、記憶部等を制御することにより実行される。
また、以下の説明において、通信制御、入出力制御、メモリ制御等の通常のコンピュータによる処理と同一の処理については、理解を容易にするため、逐一言及することを避ける。
このアクセス権保有者情報取得処理は、例えば、ユーザによって入力部102に、処理の開始を指示する情報が入力されること等により、開始される。
まず、アクセス権保有者情報取得装置(以下、情報取得装置と称することがある)1は、DBサーバ2に対して、ACLを要求する旨のACL要求情報を送信する(ステップS11)。
DBサーバ2は、情報取得装置1からACL要求情報を受信すると、格納しているACL22を情報取得装置1に送信する(ステップS12)。
情報取得装置1は、DBサーバ2が送信したACL22を受信する(ステップS13)。
これにより、情報取得装置1は、ACL22を取得する。なお、ACLの取得方法はこれに限られず、例えば、入力部102が記憶メディア用のドライブを備え、記憶メディアに記録されたACLを入力部102を介して取得するようにしてもよい。また、ACLの取得に際しては、後の処理に必要となる情報だけを要求し、取得するようにしてもよい。
次に、情報取得装置1は、取得したACL22に記録されているIDを取り出し、配列に格納する(ステップS14)。具体的には、例えば、情報取得装置1は、1次元配列A[]を定義し、ACL22から取り出したIDを要素として順に格納していく。例えば、図2に例示したACL22をステップS13で情報取得装置1が受信した場合には、A[0]=”G_J”、A[1]=”G_K”、A[2]=”G_L_XX”、A[3]=”P_Taro_Yamada”、…のように、IDが配列に順次格納され、RAMや記憶部104に記録される。
また、配列に格納されたIDには、階層情報、権限情報、ロール情報等の付加情報が付加される。
階層情報は、IDの上位に位置するグループIDを、最上位の階層であるACLから順に記述したものである。この階層情報により、例えば、ACLに直接記録されているグループIDから配列に格納されているIDまでのグループIDの道筋を辿ることができる。
なお、ステップS14においては、配列に格納されるIDはACLに直接記録されているIDであるため、例えば、情報取得装置1は、最上位の階層に属する旨の情報である「最上位」を階層情報としてIDに付加する。
権限情報及びロール情報については、情報取得装置1は、ACLにおいてIDに関連付けて記録されている権限情報及びロール情報を取り出し、配列に格納されるIDに付加する。例えば、図2に例示したACL22のID「G_J」が配列に格納される場合には、そのIDに関連付けられている権限情報「編集者」及びロール情報「技術、企画」がIDに付加される。
情報取得装置1は、これらの付加情報を、例えば、IDが格納される配列に関連付けて、RAMや記憶部104に記録する。
次に、情報取得装置1は、配列からIDを1つ読み出し(ステップS15)、読み出したIDが、グループIDであるか否かを判別する(ステップS16)。具体的には、例えば、図2に例示したACL22を取得している場合には、情報取得装置1は、IDの先頭の文字を参照し、「G」であればグループIDであると、「P」であれば個人IDであると判別し、読み出したIDをグループIDと個人IDとに選別する。
配列から読み出されたIDがグループIDであると判別された場合には(ステップS16;Yes)、情報取得装置1は、そのグループIDで特定されるグループに属するメンバーのメンバーIDを取得するためのメンバーID取得処理を行う(ステップS17)。
図8は、このメンバーID取得処理の例を示すフローチャートである。
情報取得装置1がメンバーIDを取得する場合、まず、組織情報管理サーバ3に対して、グループIDと、そのグループIDに関連するメンバーIDを要求する旨のメンバーID要求情報と、を送信する(ステップS21)。
組織情報管理サーバ3は、情報取得装置1からグループID及びメンバーID要求情報を受信すると、グループ情報DB31から、受信したグループIDに関連付けて記憶されているメンバーIDを読み出す(ステップS22)。具体的には、例えば、組織情報管理サーバ3が、図3に例示したグループ情報DB31を格納しており、グループID「G_K」及びそのメンバーID要求情報を受信した場合には、グループID「G_K」に関連付けられているメンバーID「G_K_ZZ」、「P_Ai_Tanaka」、…を、グループ情報DB31から読み出す。
そして、組織情報管理サーバ3は、読み出したメンバーIDを情報取得装置1に送信する(ステップS23)。
情報取得装置1は、組織情報管理サーバ3が送信したメンバーIDを受信し(ステップS24)、このメンバーID取得処理は終了する。
図7に戻り、情報取得装置1は、ステップS17のメンバーID取得処理により、配列から読み出したグループIDに属するメンバーIDを取得すると、取得したメンバーIDを配列に格納する(ステップS18)。具体的には、例えば、既に配列のA[k]までIDが格納されている場合には、情報取得装置1は、取得したメンバーIDをA[k+1]以降に追加して格納する。
また、ステップS18で配列に格納されるIDにも、ステップS14と同様に、階層情報、権限情報、ロール情報等の付加情報が付加される。
その際、階層情報は、格納されるメンバーIDが属するグループIDと、そのグループIDに付加されている階層情報と、に基づき新たに作成される。
具体的には、例えば、階層情報「最上位」が付加されているグループID「G_J」に属するメンバーID「G_J_XX」が、ステップS18で配列に格納される場合には、グループID「G_J」に付加されている階層情報「最上位」にグループID「G_J」を結合した階層情報「最上位/G_J」が作成され、メンバーID「G_J_XX」に付加される。
また、例えば、階層情報「最上位/G_J」が付加されているグループID「G_J_XX」に属するメンバーID「G_J_YY」が、配列に格納される場合には、階層情報「最上位/G_J」にグループID「G_J_XX」を結合した階層情報「最上位/G_J/G_J_XX」が作成され、メンバーID「G_J_YY」に付加される。
また、権限情報及びロール情報については、メンバーIDが属するグループIDに付加されている権限情報及びロール情報が、そのまま引き継がれて、配列に格納されるメンバーIDに付加される。具体的には、例えば、権限情報「編集者」及びロール情報「技術、企画」が付加されているグループID「G_J」に属するメンバーID「G_J_XX」が、ステップS18で配列に格納される場合には、権限情報「編集者」及びロール情報「技術、企画」が、メンバーID「G_J_XX」に付加される。
続いて、ステップS15に戻り、情報取得装置1は、配列から未だ読み出されていないIDを1つ読み出し(ステップS15)、読み出したIDがグループIDであるか否かを判別する(ステップS16)。具体的には、例えば、アクセス権保有者情報取得処理の開始直後のステップS15でA[0]に格納されているIDを読み出し、その後繰り返されるステップS15では、配列の添え字を1ずつインクリメントして、配列に格納されているIDを順次読み出していく。
そして、配列から読み出されるグループIDに対して、このステップS15〜S18の処理が繰り返されることにより、ACLに記録されているすべてのグループIDが、その下位のメンバーIDに展開される。そして、展開されたメンバーIDがグループIDの場合には、さらに、その下位のメンバーIDに展開される。このようにして、メンバーIDにグループIDが出現しなくなるまで、グループIDの展開が順次行われ、配列には、ACLに記録されているID(グループID又は個人ID)と、その下位の階層に属するすべてのID(グループID又は個人ID)と、が記録される。
ところで、ステップS16において、配列から読み出されたIDがグループIDでないと判別された場合には(ステップS16;No)、そのIDは個人IDであるため、情報取得装置1は、その個人IDで特定される個人をアクセス権保有者と判断し、その者に関する情報を作成するためのアクセス権保有者情報作成処理を行う(ステップS19)。
図9は、このアクセス権保有者情報作成処理の例を示すフローチャートである。
情報取得装置1がアクセス権保有者情報を作成する場合、まず、組織情報管理サーバ3に対して、個人IDと、その個人IDの照合を要求する旨の個人ID照合要求情報と、を送信する(ステップS31)。
組織情報管理サーバ3は、情報取得装置1から個人ID及び個人ID照合要求情報を受信すると、受信した個人IDと個人情報DB32とを照合し、その照合結果を生成する(ステップS32)。具体的には、例えば、組織情報管理サーバ3は、受信した個人IDが個人情報DB32に記憶されているか否かを判別し、記憶されていない場合には、照合できなかった旨を示す照合失敗情報を照合結果として生成し、記憶されている場合には照合できた旨を示す照合成功情報を照合結果として生成する。
そして、組織情報管理サーバ3は、生成した照合結果を情報取得装置1に送信する(ステップS33)。
情報取得装置1は、組織情報管理サーバ3から受信した照合結果に基づいて、個人情報DB32において、照合要求した個人IDの照合に成功したか否かを判別する(ステップS34)。
具体的には、例えば、情報取得装置1は、組織情報管理サーバ3から照合失敗情報を受信したときには、照合に成功しなかったと判別する。つまり、このときには、情報取得装置1は、個人IDが個人情報DB32に記憶(登録)されていないと判別する。また、照合成功情報を受信したときには、情報取得装置1は照合に成功したと判別する。つまり、このときには、情報取得装置1は、個人IDが個人情報DB32に記憶(登録)されていると判別する。
そして、個人IDの照合に成功しなかった場合(ステップS34;No)、つまり照合に失敗した場合には、情報取得装置1は、その個人IDで特定されるアクセス権保有者が、個人情報DB32に登録されていない者であることを示す照合失敗用のアクセス権保有者情報を作成する(ステップS35)。
具体的には、例えば、本実施の形態に係るアクセス権保有者情報取得システムが会社組織に用いられており、個人情報DB32が会社組織の社員の情報を記憶している場合には、情報取得装置1は、アクセス権保有者が社員の条件を満たさない者である旨を示す非社員情報を生成し、照合に失敗した個人IDにその非社員情報を関連付けた情報を、照合失敗用のアクセス権保有者情報として作成する。
情報取得装置1は、作成したアクセス権保有者情報を記憶部104に記録し、例えば、ユーザによる入力部102の操作に応じて、出力部103のディスプレイ等に文書として表示する。
図10は、照合失敗用のアクセス権保有者情報の表示例を示す図である。
照合失敗用のアクセス権保有者情報は、アクセス権保有者の個人IDに、アクセス権保有先データベース名称と、個人関連情報と、階層情報と、権限情報と、ロール情報と、が関連付けられている情報であり、ディスプレイ等に表示されるときには、これらの情報が、図示するように文書化されて表示される。
アクセス権保有先データベース名称は、アクセス権保有者によるアクセスが許可されるDBの名称であり、例えば、アクセス権保有者がACL22により特定される者であれば、アクセス制御対象であるDB21の名称である。情報取得装置1は、このアクセス権保有先データベース名称を、例えば、図7のステップS13で受信したACLから取得し、個人IDに関連付けて記録する。
個人関連情報は、個人IDで特定される者に関する個人情報であるが、照合失敗用のアクセス権保有者情報においては個人IDが個人情報DB32に存在しないため、情報取得装置1は、その旨を示す情報を生成し、個人IDに関連付けて記録する。例えば、個人情報DB32が社員の情報を記憶しているDBである場合には、個人関連情報として、「社員として登録されていません。」との情報が生成され、個人IDに関連付けられる。ユーザは、この表示により、例えば、社員でない者にDBへのアクセス権が設定されていることを認識することができる。その結果、ユーザは、その個人IDで特定される者の調査等を行い、必要に応じて、ACLの修正等を行うことができる。例えば、調査等の結果、個人IDで特定される者が退職者であることが分かった場合には、ACLからその個人IDの削除等を行うことができる。
階層情報、権限情報、ロール情報は、図7のステップS14又はS18での配列への格納時にIDに付加された付加情報である。情報取得装置1は、階層情報、権限情報、ロール情報を、配列に格納されている個人IDの付加情報から取得し、個人IDに関連付けて記録する。ユーザは、この階層情報により、ACLに直接記録されているIDから個人IDに至るまでのグループIDを認識できる。また、ユーザは、この権限情報及びロール情報により、ACLに直接記録されているグループIDの下位のIDを1つ1つ辿らなくても、個人IDに設定されている権限情報及びロール情報を認識することができる。そして、これらの認識により、ユーザは、ACL22やグループ情報DB31の確認や編集等の作業を容易に行うことができる。
図9に戻り、ステップS34において、個人IDの照合に成功した場合には(ステップS34;Yes)、情報取得装置1は、組織情報管理サーバ3に対して、個人IDと、その個人IDに関連する個人関連情報を要求する旨の個人関連情報要求情報と、を送信する(ステップS36)。
組織情報管理サーバ3は、情報取得装置1から個人ID及び個人関連情報要求情報を受信すると、個人情報DB32から、受信した個人IDに関連付けて記憶されている個人関連情報を読み出す(ステップS37)。具体的には、例えば、組織情報管理サーバ3が、図4に例示した個人情報DB32を格納しており、個人ID「P_Hanako_Suzuki」及びその個人関連情報要求情報を受信した場合には、個人ID「P_Hanako_Suzuki」に関連付けられている個人関連情報として、氏名「鈴木花子」、所属部署「技術部」、…を、個人情報DB32から読み出す。
そして、組織情報管理サーバ3は、読み出した個人関連情報を情報取得装置1に送信する(ステップS38)。
情報取得装置1は、組織情報管理サーバ3が送信した個人関連情報を受信する(ステップS39)。
これにより、情報取得装置1は、個人関連情報を取得する。なお、個人IDの照合に成功した場合の個人関連情報の取得時期はこれに限られず、例えば、ステップS32で個人IDの照合に成功した場合に、その個人IDに関連付けられている個人関連情報を個人情報DB32から読み出し、ステップS33で照合成功情報と共に情報取得装置1に送信するようにしてもよい。
そして、情報取得装置1は、取得した個人関連情報に基づき、照合成功用のアクセス権保有者情報を作成する(ステップS40)。具体的には、例えば、情報取得装置1は、照合に成功した個人IDに個人関連情報を関連付けた情報を、照合成功用のアクセス権保有者情報として作成する。
情報取得装置1は、作成したアクセス権保有者情報を記憶部104に記録し、例えば、ユーザによる入力部102の操作に応じて、出力部103のディスプレイ等に文書として表示する。
図11は、照合成功用のアクセス権保有者情報の表示例を示す図である。
照合成功用のアクセス権保有者情報の文書ファイルは、個人関連情報の内容を除き、照合失敗用のアクセス権保有者情報と同じである。そのため、重複する部分についてはその説明を省略する。
個人関連情報は、個人情報DB32において個人IDに関連付けられている氏名、所属部署等の個人情報であり、情報取得装置1は、図9のステップS39で受信した個人関連情報を、個人IDに関連付けて記録する。この情報により、ユーザは、アクセス権保有者に関する詳細な個人情報を得ることができ、アクセス権の設定を見直す場合等に、その判断材料とすることができる。
そして、図9のステップS35又はS40において、アクセス権保有者情報が作成されると、このアクセス権保有者情報作成処理は終了する。
図7に戻り、情報取得装置1は、ステップS19のアクセス権保有者情報作成処理により、配列から読み出した個人IDに対応するアクセス権保有者情報を作成すると、配列に格納されているすべてのIDを読み出したか否かを判別し(ステップS20)、すべてのIDが読み出されていない場合には(ステップS20;No)、ステップS15に戻り、配列から未だ読み出されていないIDを1つ読み出す。そして、読み出したIDがグループIDの場合には、メンバーIDへの展開を行い、読み出したIDが個人IDの場合には、アクセス権保有者情報の作成を行うことにより、配列に格納されているIDを順次処理していく。
そして、ステップS20において、配列に格納されているすべてのIDが読み出されたと判別された場合には(ステップS20;Yes)、このアクセス権保有者情報取得処理は終了する。
以上説明したアクセス権保有者情報取得処理により、ACLから特定されるすべての個人IDに対応するアクセス権保有者情報が作成され、記憶部104に記録される。
なお、アクセス権保有者情報の表示形式は、図10及び図11に示した表示例のように個人ID毎に表示する場合に限られず、例えば、複数の個人IDに対応するアクセス権保有者情報をリスト形式で一覧表示するようにしてもよい。
以上説明したように、本実施の形態においては、アクセス権保有者情報取得装置1が、DBサーバ2からACL22を取得し、ACL22に記録されているIDを配列に格納する。アクセス権保有者情報取得装置1は、配列からIDを読み出し、グループIDであるか個人IDであるかを判別する。グループIDである場合には、アクセス権保有者情報取得装置1は、組織情報管理サーバ3のグループ情報DB31から、グループIDに属するIDを読み出し、配列に追加して格納する。配列から読み出したIDが個人IDである場合には、アクセス権保有者情報取得装置1は、個人IDが組織情報管理サーバ3の個人情報DB32に登録されているか否かを判別し、登録されていない場合には、その旨のアクセス権保有者情報を生成する。
従って、本実施の形態によれば、グループIDが記録されるACLに登録されているアクセス権保有者の情報を容易に得ることができる。特に、アクセス権保有者が個人情報DBに登録されている者であるか否かの情報を容易に得ることができる。また、配列を用いてグループIDをより下位のメンバーIDに展開していくことにより、効率よくACLに登録されているアクセス権保有者のIDを特定することができる。
[第2の実施の形態]
上記第1の実施の形態では、すべてのIDを配列に格納(ステップS14)した後に、順次配列からIDを読み出し(ステップS15)、グループIDかどうかの判断を行い(ステップS16)、グループIDでないと判断した場合に、アクセス権保有者情報作成処理を行うようにしている(ステップS19)。
しかし、この手順についてはこれに限らず、例えば、配列にはグループIDのみを格納するようにし、最下のグループIDまで展開して、これらの配列への格納が完了した後に、個人IDをまとめて抽出し、アクセス権保有者情報作成処理を行うようにしてもよい。
また、このようにグループIDのみを配列に格納して格納が完了した後に個人IDの抽出を行う手順と、IDのすべてを一旦配列に格納した後にIDを配列から読み出してグループIDかどうかの判断を行い、グループIDでない場合にはアクセス権保有者情報作成処理を行う手順とを、例えば階層毎に任意に取り決めて行うようにしてもよい。
そこで、そのようなアクセス権保有者情報取得処理を、本発明の第2の実施の形態として説明する。
本発明の第2の実施の形態においては、ACLに直接記録されているIDを最上位の第1階層、第1階層のグループIDを展開したメンバーIDを第2階層、第2階層のグループIDを展開したメンバーIDを第3階層、…、第n階層(nは自然数)のグループIDを展開したメンバーIDを第(n+1)階層とする。
そして、第1階層と第2階層以下とで、アクセス権保有者情報の作成手順が異なる場合について説明する。
具体的には、第1階層については、IDのすべてを一旦配列(エントリー配列)に格納した後にIDを配列(エントリー配列)から読み出してグループIDかどうかの判断を行い、グループIDでない場合にはアクセス権保有者情報作成処理を行う。
そして、第2階層以下については、グループIDのみを配列(グループ配列)に格納して格納が完了した後に個人IDの抽出を行う。
そのため、アクセス権保有者情報取得装置1は、ACLに直接記録されているIDを格納する配列であるエントリー配列と、グループIDだけを格納し個人IDは格納しない配列であるグループ配列と、を定義してRAM等に用意する。
図12は、本発明の第2の実施の形態に係るアクセス権保有者情報取得処理の例を示すフローチャートである。
本実施の形態に係るアクセス権保有者情報取得処理では、まず、アクセス権保有者情報取得装置(情報取得装置)1が、ACLに直接記録されている第1階層のIDを処理する第1階層処理を行う(ステップS101)。この第1階層処理により、エントリー配列に格納された第1階層のIDが選別され、グループIDはグループ配列に格納され、個人IDはアクセス権保有者情報が作成される。
次に、情報取得装置1は、ACLの第2階層以下に存在するグループIDを抽出して、グループ配列に格納するグループID処理を行う(ステップS102)。具体的には、最下の階層まですべてグループIDが展開され、グループ配列にはグループIDのみが順次連結して格納される。
次に、情報取得装置1は、グループ配列に格納されているグループIDからACLの第2階層以下に存在する個人IDを抽出して、アクセス権保有者情報を作成する個人ID処理を行い(ステップS103)、このアクセス権保有者情報取得処理を終了する。
このように、本実施の形態においては、グループID処理後に、グループ配列全体がチェックされて個人IDに対してアクセス権保有者情報が作成される。つまり、すべてのグループ展開が完了して、抽出されるグループIDが無くなったと判断された場合に、アクセス権保有者情報作成処理に移る。
以下において、上記ステップS101〜S103の各処理をさらに具体的に説明する。
図13は、ステップS101の第1階層処理の例を示すフローチャートである。
本処理においては、まず、情報取得装置1は、図7のステップS11〜S13と同様の処理により、ACLを取得し(ステップS201)、ACLに直接記録されているID(第1階層のID)をエントリー配列に格納する(ステップS202)。なお、エントリー配列やグループ配列にIDが格納されるときには、第1の実施の形態と同様に、付加情報が付加される。
次に、情報取得装置1は、エントリー配列からIDを1つ読み出し(ステップS203)、読み出したIDがグループIDであるか否かを判別する(ステップS204)。そして、読み出されたIDがグループIDである場合には(ステップS204;Yes)、情報取得装置1は、そのグループIDをグループ配列に格納する(ステップS205)。
一方、読み出されたIDがグループIDでない場合には(ステップS204;No)、そのIDは個人IDであるため、情報取得装置1は、その個人IDで特定される個人のアクセス権保有者情報を作成するために、図9に例示したアクセス権保有者情報作成処理を行う(ステップS206)。
ステップS205又はS205が終了すると、情報取得装置1は、エントリー配列からすべてのIDが読み出されたか否かを判別する(ステップS207)。ここで、すべてのIDが読み出されていない場合には(ステップS207;No)、ステップS203に戻り、情報取得装置1は、エントリー配列から未だ読み出されていないIDを1つ読み出し、ステップS204〜S207を繰り返す。
そして、エントリー配列からすべてのIDが読み出されると(ステップS207;Yes)、この第1階層処理は終了する。
この第1階層処理により、ACLに直接記録(登録)されている第1階層のグループIDが、順次、グループ配列に追加して格納されていき、結果的に、第1階層にあるすべてのグループIDがグループ配列に累積される。ここで格納されたグループIDは、次のグループID処理(図12のステップS102)で利用される。
また、この第1階層処理により、第1階層の個人IDは、個人ID処理(図12のステップS103)まで待たずに、直ちにアクセス権保有者情報が作成される。第1階層の個人IDは、第2階層以下の個人IDと異なり、グループ情報DB31を参照してメンバー展開しなくても、エントリー配列から直ちに把握することができるため、この時点でアクセス権保有者情報を作成する。
図14は、図12のステップS102のグループID処理の例を示すフローチャートである。
本処理においては、まず、情報取得装置1は、グループ配列からグループIDを1つ読み出す(ステップS301)。具体的には、前述の第1階層処理において、グループ配列には第1階層のグループIDが格納されているので、情報取得装置1は、まず、第1階層のグループIDを1つ読み出す。
次に、情報取得装置1は、読み出したグループIDについて、図8に例示したメンバーID取得処理を行う(ステップS302)。これにより、グループIDで特定されるグループに属するメンバーのメンバーIDが取得される。つまり、ステップS301で読み出されたグループIDがメンバー展開され、情報取得装置1は、そのグループIDの1つ下位の階層のメンバーIDを取得する。
次に、情報取得装置1は、取得したメンバーIDの中からIDを1つ読み出し(ステップS303)、読み出したIDがグループIDであるか否かを判別する(ステップS304)。そして、読み出されたIDがグループIDである場合には(ステップS304;Yes)、情報取得装置1は、そのグループIDをグループ配列に追加して格納する(ステップS305)。また、ここで格納されるグループIDには、第1の実施の形態と同様に、そのグループIDがメンバーとして属しているグループのIDに付加されている付加情報に基づき、新たな付加情報が付加される。
一方、読み出されたIDが個人IDであり、グループIDでなかった場合には(ステップS304;No)、ステップS305をスキップする。
そして、情報取得装置1は、ステップS302で取得したメンバーIDがすべて読み出されたか否かを判別し(ステップS306)、すべて読み出されていない場合には(ステップS306;No)、ステップS303に戻り、メンバーIDの中から未だ読み出されていないIDを1つ読み出し、ステップS304〜SS306を繰り返す。
この繰り返し処理により、ステップS302で取得したメンバーIDの中から、グループIDのみが抽出されて、グループ配列に累積されていく。
メンバーIDがすべて読み出されると(ステップS306;Yes)、次に、情報取得装置1は、グループ配列に格納されているグループIDがすべて読み出されたか否かを判別する(ステップS307)。ここで、グループ配列からすべてのグループIDが読み出されていない場合には(ステップS307;No)、ステップS301に戻り、情報取得装置1は、グループ配列から未だ読み出されていないグループIDを1つ読み出し、ステップS302〜S307を繰り返す。
そして、グループ配列に格納されているグループIDがすべて読み出されると(ステップS307;Yes)、このグループ展開処理は終了する。
このグループID処理では、まず、第1階層処理(ステップS101)でグループ配列に格納された第1階層のグループIDが、順次読み出されて第2階層にメンバー展開され、ステップS305において、第2階層のグループIDがグループ配列に累積される。
そして、第1階層のグループIDがすべて読み出されると、次に、累積された第2階層のグループIDがグループ配列から順次読み出されて第3階層にメンバー展開され、ステップS305において、第3階層のグループIDがグループ配列に累積される。
そして、第2階層のグループIDがすべて読み出されると、次に、累積された第3階層のグループIDがグループ配列から順次読み出されて、…、というように、順次、下位の階層のグループIDがグループ配列に累積されていく。
そして、このような、メンバー展開とグループIDの累積とが、グループIDが無くなる階層まで繰り返される。
従って、このグループID処理と前述の第1階層処理とにより、ACLの全階層のグループIDが抽出され、グループ配列に格納される。
次に、情報取得装置1は、このグループ配列を用いて、個人ID処理(図12のステップS103)を行う。
図15は、個人ID処理の例を示すフローチャートである。
本処理においては、まず、情報取得装置1は、グループ配列からグループIDを1つ読み出す(ステップS401)。
次に、情報取得装置1は、読み出したグループIDについて、図8に例示したメンバーID取得処理を行う(ステップS402)。これにより、情報取得装置1は、ステップS401で読み出したグループIDのメンバーIDを取得する。
次に、情報取得装置1は、取得したメンバーIDの中からIDを1つ読み出し(ステップS403)、読み出したIDが個人IDであるか否かを判別する(ステップS404)。そして、読み出されたIDが個人IDである場合には(ステップS404;Yes)、情報取得装置1は、その個人IDで特定される個人のアクセス権保有者情報を作成するために、図9に例示したアクセス権保有者情報作成処理を行う(ステップS405)。また、ここで読み出された個人IDには、その個人IDがメンバーとして属しているグループのIDに付加されている付加情報に基づき、新たな付加情報が付加される。
一方、読み出されたIDがグループIDであり、個人IDでなかった場合には(ステップS404;No)、ステップS405をスキップする。
そして、情報取得装置1は、ステップS402で取得したメンバーIDがすべて読み出されたか否かを判別し(ステップS406)、すべて読み出されていない場合には(ステップS406;No)、ステップS403に戻り、メンバーIDの中から未だ読み出されていないIDを1つ読み出し、ステップS404〜S406を繰り返す。
この繰り返し処理により、ステップS402で取得したメンバーIDの中から、個人IDのみが抽出されて、アクセス権保有者情報が作成される。
メンバーIDがすべて読み出されると(ステップS406;Yes)、次に、情報取得装置1は、グループ配列からすべてのグループIDが読み出されたか否かを判別する(ステップS407)。ここで、すべてのグループIDが読み出されていない場合には(ステップS407;No)、ステップS401に戻り、情報取得装置1は、グループ配列から未だ読み出されていないグループIDを1つ読み出し、ステップS402〜S407を繰り返す。
そして、グループ配列からすべてのグループIDが読み出されると(ステップS407;Yes)、この個人ID処理は終了する。
この個人ID処理により、グループ配列に格納されているすべてのグループIDがメンバー展開され、メンバーIDの中から個人IDのみが抽出されてアクセス権保有者情報が作成される。
こうして、本実施の形態に係るアクセス権保有者情報取得処理においては、第1階層処理(図13)のステップS206のアクセス権保有者情報作成処理と、個人ID処理(図15)のステップS405のアクセス権保有者情報作成処理と、により、ACLから特定されるすべての個人IDに対応するアクセス権保有者情報が作成される。
以上説明したように、本実施の形態においては、グループIDのみを格納する配列を用いて、グループIDをより下位のメンバーIDに展開していく。そのため、配列の容量を小さくすることができる。
また、本実施の形態においては、ACLにおいて階層化されているすべてのグループを特定し、その後に、各グループのメンバーである個人を特定してアクセス権保有者情報を作成する。
従って、本実施の形態によれば、アクセス権保有者情報取得処理のプログラミングにおけるロジックをシンプルにすることができる。
[その他の実施の形態]
上記第1及び第2の実施の形態においては、アクセス権保有者情報取得装置1は、グループ情報DB31にアクセスする必要があるメンバーID取得処理(図8)と、個人情報DB32にアクセスする必要があるアクセス権保有者情報作成処理(図9)と、を必要に応じて、適宜実行している。
しかしながら、メンバーID取得処理(図8)をすべて実行した後に、アクセス権保有者情報作成処理(図9)をまとめて実行するようにしてもよい。
具体的には、例えば、上記第2の実施の形態に係るアクセス権保有者情報取得処理(図12)において、アクセス権保有者情報取得装置1は、個人IDのみを格納する配列である個人配列をRAM等に用意する。
そして、第1階層処理(図13)のステップS206においては、個人IDのアクセス権保有者情報作成処理(図9)を行わずに、その個人IDを個人配列に格納する。
さらに、グループID処理(図14)のステップS304においてグループIDでなく個人IDであると判別された場合には(ステップS304;No)、その個人IDを個人配列に追加して格納する。
そして、個人ID処理(図15)では、メンバーID取得処理(図8)を行わずに、個人配列から個人IDを順次読み出すことにより、アクセス権保有者情報作成処理(図9)を実行する。
これにより、メンバーID取得処理(図8)は、グループID処理(図14)でのみ実行され、一方、アクセス権保有者情報作成処理(図9)は、グループID処理(図14)後の個人ID処理(図15)でのみ実行される。
従って、アクセス権保有者情報取得装置1において、グループ情報DB31へのアクセス処理と、個人情報DB32へのアクセス処理と、が混在することがなくなる。このため、DB間のアクセス切り替え処理を減らすことができ、アクセス権保有者情報取得処理における通信処理時間を短縮することができる。
以上、本発明の実施の形態を説明したが、本発明を実施するにあたっては、種々の形態による変形及び応用が可能であり、上記実施の形態に限られるものではない。
例えば、上記実施の形態では、グループ情報DB31及び個人情報DB32は組織情報管理サーバ3に格納されているが、アクセス権保有者情報取得装置1の記憶部104に格納されるようにしてもよい。その場合には、例えば、各DBを参照するための通信処理を省くことができ、処理に係る時間やCPUの負荷を低減することができる。
また、上記実施の形態では、ACLに登録されているアクセス権保有者の情報を取得したが、本発明は、ACLに限定されることはなく、グループが記録されることにより、そのグループに属する対象が登録されるリストであれば、適用することができる。
また、上記実施の形態に係るアクセス権保有者情報取得システムを構成するアクセス権保有者情報取得装置1は、専用のハードウェアに限られるものではなく、通常のコンピュータシステムによっても実現することができる。
例えば、上記実施の形態では、アクセス権保有者情報取得装置1において、動作プログラムがメモリ等に予め記憶されているものとして説明した。しかし、上述の処理動作を実行させるためのプログラムを、フレキシブルディスク、CD−ROM(Compact Disk Read-Only Memory)、DVD(Digital Versatile Disk)、MO(Magneto-Optical disk)等のコンピュータ読み取り可能な記録媒体に格納して配布し、そのプログラムをコンピュータにインストールすることにより、上述の処理動作を実行する装置を構成してもよい。
また、プログラムをインターネット等の通信ネットワーク上の所定のサーバ装置が有するディスク装置等に格納しておき、例えば、搬送波に重畳させて、コンピュータにダウンロード等するようにしてもよい。さらに、通信ネットワークを介してプログラムを転送しながら起動実行することによっても、上述の処理を達成することができる。
また、上述の機能を、OS(Operating System)が分担して実現する場合又はOSとアプリケーションとの協働により実現する場合等には、OS以外の部分のみを媒体に格納して配布してもよく、また、コンピュータにダウンロード等してもよい。
本発明の第1の実施の形態に係るアクセス権保有者情報取得システムの構成例を示すブロック図である。 ACLのデータ構成例を示す図である。 グループ情報DBのデータ構成例を示す図である。 個人情報DBのデータ構成例を示す図である。 アクセス権保有者情報取得装置の構成例を示すブロック図である。 組織情報管理サーバの構成例を示すブロック図である。 本発明の第1の実施の形態に係るアクセス権保有者情報取得処理の例を示すフローチャートである。 アクセス権保有者情報取得処理におけるメンバーID取得処理の例を示すフローチャートである。 アクセス権保有者情報取得処理におけるアクセス権保有者情報作成処理の例を示すフローチャートである。 照合失敗用のアクセス権保有者情報の表示例を示す図である。 照合成功用のアクセス権保有者情報の表示例を示す図である。 本発明の第2の実施の形態に係るアクセス権保有者情報取得処理の例を示すフローチャートである。 第1階層処理の例を示すフローチャートである。 グループID処理の例を示すフローチャートである。 個人ID処理の例を示すフローチャートである。
符号の説明
1 アクセス権保有者情報取得装置
2 DB(データベース)サーバ
3 組織情報管理サーバ
4 通信ネットワーク
21 DB
22 ACL(アクセス制御リスト)
31 グループ情報DB
32 個人情報DB
101,301 通信部
102,302 入力部
103,303 出力部
104,304 記憶部
105,305 制御部

Claims (11)

  1. 機器又は機器が備える機能又は機器が保持する情報の利用を認容する権限と、前記権限を認容する対象を識別する識別情報であって、1以上の利用者が属するグループを識別するグループ識別情報を含む識別情報と、を対応付けた権限情報を格納する権限情報格納装置と、
    記グループ識別情報が識別するグループの少なくとも一部を含み階層的に構成された階層組織に関する情報を、前記グループ識別情報と対応付けて管理する階層組織情報管理装置と、
    に通信可能な状態で接続するリスト登録対象情報取得装置であって、
    前記権限情報格納装置から、前記権限を許容する対象に前記グループ識別情報が識別するグループを含む前記権限情報を取得する権限情報取得手段と、
    前記権限情報取得手段が取得した前記権限情報から前記権限と対応付けられた識別情報を順に読み出し、読み出した識別情報がグループ識別情報であるか否かを判別し、前記識別情報がグループ識別情報である場合には、前記階層組織情報管理装置から当該グループ識別情報が識別するグループに属する利用者の利用者識別情報を取得して特定する利用者識別情報特定手段と、
    前記利用者識別情報特定手段が特定した利用者識別情報と、前記階層組織情報管理装置において管理される前記階層組織に含まれる利用者の利用者識別情報との照合を前記階層組織情報管理装置に要求して、照合結果を受信し取得する照合結果取得手段と、
    前記照合結果取得手段で取得した照合結果に基づいて、前記権限を認容/非認容する対象としてリストに登録したリスト登録対象情報を取得するリスト登録対象情報取得手段と、
    を備えることを特徴とするリスト登録対象情報取得装置。
  2. 前記利用者識別情報特定手段は、前記グループ識別情報に対応付けられている権限の内容を、当該グループ識別情報が識別するグループに属する利用者に対応付けて特定し、
    前記リスト登録対象情報取得手段が取得する情報は、前記利用者の権限として、前記グループ識別情報に対応付けられている権限の内容を含む、
    ことを特徴とする請求項記載のリスト登録対象情報取得装置。
  3. 前記照合結果取得手段により取得した照合結果が、当該利用者識別情報が前記階層組織情報管理装置において管理される前記階層組織に含まれる利用者の利用者識別情報に一致しないことを示していた場合には、前記リスト登録対象情報取得手段は、当該利用者識別情報が識別する利用者が権限を有さないことを示す情報を取得し、
    前記照合結果取得手段により取得した照合結果が、当該利用者識別情報が前記階層組織情報管理装置において管理される前記階層組織に含まれる利用者の利用者識別情報に一致することを示していた場合には、前記リスト登録対象情報取得手段は、当該利用者識別情報が識別する利用者が権限を有することを示す情報を取得する、
    ことを特徴とする請求項1記載のリスト登録対象情報取得装置。
  4. 前記利用者識別情報特定手段は、前記権限情報取得手段が取得した前記権限情報が示す前記権限を認容された対象を識別する識別情報を順に格納する配列を有し、前記配列より前記グループ識別情報を抽出した場合には、前記階層組織情報管理装置から前記グループ識別情報が識別するグループに属する利用者の利用者識別情報を取得して、取得した利用者識別情報を前記配列に追加することにより、前記権限が認容されたグループに属する利用者の利用者識別情報を、前記配列に格納された情報に特定する、
    ことを特徴とする請求項1記載のリスト登録対象情報取得装置。
  5. 機器又は機器が備える機能又は機器が保持する情報の利用を認容する権限と、前記権限を認容する対象を識別する識別情報であって、1以上の利用者が属するグループを識別するグループ識別情報を含む識別情報と、を対応付けた権限情報を格納する権限情報格納装置と、
    記グループ識別情報が識別するグループの少なくとも一部を含み階層的に構成された階層組織に関する情報を、前記グループ識別情報と対応付けて管理する階層組織情報管理装置と、
    前記権限情報格納装置と前記階層組織情報管理装置と、通信可能に接続するリスト登録対象情報取得装置と、
    からなるリスト登録対象情報取得システムであって、
    リスト登録対象情報取得装置は、
    前記権限情報格納装置から、前記権限を許容する対象に前記グループ識別情報が識別するグループを含む前記権限情報を取得する権限情報取得手段と、
    前記権限情報取得手段が取得した前記権限情報から前記権限と対応付けられた識別情報を順に読み出し、読み出した識別情報がグループ識別情報であるか否かを判別し、前記識別情報がグループ識別情報である場合には、前記階層組織情報管理装置から当該グループ識別情報が識別するグループに属する利用者の利用者識別情報を取得して特定する利用者識別情報特定手段と、
    前記利用者識別情報特定手段が特定した利用者識別情報と、前記階層組織情報管理装置において管理される前記階層組織に含まれる利用者の利用者識別情報との照合を前記階層組織情報管理装置に要求して、照合結果を受信し取得する照合結果取得手段と、
    前記照合結果取得手段で取得した照合結果に基づいて、前記権限を認容/非認容する対象としてリストに登録したリスト登録対象情報を取得するリスト登録対象情報取得手段と、を備える、
    ことを特徴とするリスト登録対象情報取得システム。
  6. 前記リスト登録対象情報取得装置の前記利用者識別情報特定手段は、前記グループ識別情報に対応付けられている権限の内容を、当該グループ識別情報が識別するグループに属する利用者に対応付けて特定し、
    前記リスト登録対象情報取得手段が取得する情報は、前記利用者の権限として、前記グループ識別情報に対応付けられている権限の内容を含む、
    ことを特徴とする請求項記載のリスト登録対象情報取得システム。
  7. 前記リスト登録対象情報取得装置の前記照合結果取得手段により取得した照合結果が、当該利用者識別情報が前記階層組織情報管理装置において管理される前記階層組織に含まれる利用者の利用者識別情報に一致しないことを示していた場合には、前記リスト登録対象情報取得手段は、当該利用者識別情報が識別する利用者が権限を有さないことを示す情報を取得し、
    前記照合結果取得手段により取得した照合結果が、当該利用者識別情報が前記階層組織情報管理装置において管理される前記階層組織に含まれる利用者の利用者識別情報に一致することを示していた場合には、前記リスト登録対象情報取得手段は、当該利用者識別情報が識別する利用者が権限を有することを示す情報を取得する、
    ことを特徴とする請求項記載のリスト登録対象情報取得システム。
  8. 前記リスト登録対象情報取得装置の前記利用者識別情報特定手段は、前記権限情報取得手段が取得した前記権限情報が示す前記権限を認容された対象を識別する識別情報を順に格納する配列を有し、前記配列より前記グループ識別情報を抽出した場合には、前記階層組織情報管理装置から前記グループ識別情報が識別するグループに属する利用者の利用者識別情報を取得して、取得した利用者識別情報を前記配列に追加することにより、前記権限が認容されたグループに属する利用者の利用者識別情報を、前記配列に格納された情報に特定する、
    ことを特徴とする請求項記載のリスト登録対象情報取得システム。
  9. 機器又は機器が備える機能又は機器が保持する情報の利用を認容する権限と、前記権限を認容する対象を識別する識別情報であって、1以上の利用者が属するグループを識別するグループ識別情報を含む識別情報と、を対応付けた権限情報を格納する権限情報格納装置と、
    記グループ識別情報が識別するグループの少なくとも一部を含み階層的に構成された階層組織に関する情報を、前記グループ識別情報と対応付けて管理する階層組織情報管理装置と、
    から情報を取得するリスト登録対象情報取得方法であって、
    前記権限情報格納装置から、前記権限を許容する対象に前記グループ識別情報が識別するグループを含む前記権限情報を取得する権限情報取得ステップと、
    取得した前記権限情報から前記権限と対応付けられた識別情報を順に読み出し、読み出した識別情報がグループ識別情報であるか否かを判別し、前記識別情報がグループ識別情報である場合には、前記階層組織情報管理装置から当該グループ識別情報が識別するグループに属する利用者の利用者識別情報を取得して特定する、利用者識別情報特定ステップと、
    前記利用者識別情報特定ステップで特定した利用者識別情報と、前記階層組織情報管理装置において管理される前記階層組織に含まれる利用者の利用者識別情報との照合を前記階層組織情報管理装置に要求して、照合結果を受信し取得する照合結果取得ステップと、
    前記照合結果取得ステップで取得した照合結果に基づいて、前記権限を認容/非認容する対象としてリストに登録したリスト登録対象情報を取得するリスト登録対象情報取得ステップと、
    を有することを特徴とするリスト登録対象情報取得方法。
  10. 機器又は機器が備える機能又は機器が保持する情報の利用を認容する権限と、前記権限を認容する対象を識別する識別情報であって、1以上の利用者が属するグループを識別するグループ識別情報を含む識別情報と、を対応付けた権限情報を格納する権限情報格納装置と、
    記グループ識別情報が識別するグループの少なくとも一部を含み階層的に構成された階層組織に関する情報を、前記グループ識別情報と対応付けて管理する階層組織情報管理装置と、
    に通信可能な状態で接続された装置を制御するコンピュータに、
    前記権限情報格納装置から、前記権限を許容する対象に前記グループ識別情報が識別するグループを含む前記権限情報を取得する権限情報取得手順と、
    取得した前記権限情報から前記権限と対応付けられた識別情報を順に読み出し、読み出した識別情報がグループ識別情報であるか否かを判別し、前記識別情報がグループ識別情報である場合には、前記階層組織情報管理装置から当該グループ識別情報が識別するグループに属する利用者の利用者識別情報を取得して特定する利用者識別情報特定手順と、
    前記利用者識別情報特定手順で特定した利用者識別情報と、前記階層組織情報管理装置において管理される前記階層組織に含まれる利用者の利用者識別情報との照合を前記階層組織情報管理装置に要求して、照合結果を受信し取得する照合結果取得手順と、
    前記照合結果取得手順で取得した照合結果に基づいて、前記権限を認容/非認容する対象としてリストに登録したリスト登録対象情報を取得するリスト登録対象情報取得手順と、
    を実行させるためのプログラム。
  11. 請求項10記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2006175752A 2006-02-24 2006-06-26 リスト登録対象情報取得装置、システム、方法、プログラム及びコンピュータ読み取り可能な記録媒体 Expired - Fee Related JP5052053B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006175752A JP5052053B2 (ja) 2006-02-24 2006-06-26 リスト登録対象情報取得装置、システム、方法、プログラム及びコンピュータ読み取り可能な記録媒体

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006049343 2006-02-24
JP2006049343 2006-02-24
JP2006175752A JP5052053B2 (ja) 2006-02-24 2006-06-26 リスト登録対象情報取得装置、システム、方法、プログラム及びコンピュータ読み取り可能な記録媒体

Publications (2)

Publication Number Publication Date
JP2007257603A JP2007257603A (ja) 2007-10-04
JP5052053B2 true JP5052053B2 (ja) 2012-10-17

Family

ID=38631737

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006175752A Expired - Fee Related JP5052053B2 (ja) 2006-02-24 2006-06-26 リスト登録対象情報取得装置、システム、方法、プログラム及びコンピュータ読み取り可能な記録媒体

Country Status (1)

Country Link
JP (1) JP5052053B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5664117B2 (ja) * 2010-10-22 2015-02-04 日本電気株式会社 管理装置、格納形式の決定方法、及びプログラム
JP6348795B2 (ja) * 2014-07-25 2018-06-27 株式会社日立製作所 手続案内方法及び手続案内システム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09114784A (ja) * 1995-10-18 1997-05-02 Fuji Xerox Co Ltd アクセス権評価装置
JP2001005727A (ja) * 1999-06-22 2001-01-12 Kyocera Communication Systems Co Ltd アクセス管理装置
JP2001117803A (ja) * 1999-10-15 2001-04-27 Hitachi Ltd アクセス権判定方法および装置およびアクセス権判定プログラムを記録したコンピュータ読み取り可能な記録媒体

Also Published As

Publication number Publication date
JP2007257603A (ja) 2007-10-04

Similar Documents

Publication Publication Date Title
US7080224B2 (en) Data processing method with restricted data arrangement, storage area management method, and data processing system
US20070250905A1 (en) Method, System and Computer Program for Managing User Authorization Levels
JP2007172280A (ja) アクセス権管理方法、装置及びプログラム
JP5683939B2 (ja) 文書管理装置
CN101316306B (zh) 会议系统及其控制方法
JP2009271601A (ja) 人材配置支援装置及びプログラム
JP2003323528A (ja) 人事管理システムおよびその方法
JP5119840B2 (ja) 情報処理装置、情報処理システム、及びプログラム
JP4292342B2 (ja) 電子承認システムにおける承認ルート決定方法及びプログラム
US20060095432A1 (en) Disclosure control system and method
JP2008117220A (ja) ユーザー管理システム、ユーザー管理プログラムおよびユーザー管理方法
JP5052053B2 (ja) リスト登録対象情報取得装置、システム、方法、プログラム及びコンピュータ読み取り可能な記録媒体
JP4266897B2 (ja) ライセンス管理システム、ライセンス管理方法、ライセンス管理サーバ、及びライセンス管理ソフトウェア
JP4628086B2 (ja) ワークフローシステム、閲覧制限方法、プログラムおよび記録媒体
JP4191239B2 (ja) アクセス権限制御システム
JP2003256064A (ja) ライセンス管理方法,ライセンス管理サーバ,ライセンス取得クライアント、ライセンス管理プログラム及び記録媒体
JP4887735B2 (ja) 情報処理装置、情報処理システム及びプログラム
JPH09319705A (ja) 情報処理システム及びその方法
JP2005285008A (ja) データセキュリティ管理システム、プログラム、データセキュリティ管理方法
JP4628048B2 (ja) ワークフローサーバおよびワークフロー制御方法およびプログラムおよび記録媒体
JP7449708B2 (ja) 業務管理システム
JP4882550B2 (ja) オブジェクト管理システム及びオブジェクト管理方法、並びにコンピュータ・プログラム
JP5151825B2 (ja) 文書管理装置、文書管理システム、及び文書管理プログラム
JP3950365B2 (ja) 資格権限管理システム及びこれを実現するためのコンピュータプログラム
JP5054181B2 (ja) 簡易媒体使用管理システム,コンピュータ,簡易媒体使用管理プログラムおよび簡易媒体使用プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090323

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110405

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110602

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111213

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120724

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120724

R150 Certificate of patent or registration of utility model

Ref document number: 5052053

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150803

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees