JP7288193B2 - Information processing program, information processing apparatus, and information processing method - Google Patents
Information processing program, information processing apparatus, and information processing method Download PDFInfo
- Publication number
- JP7288193B2 JP7288193B2 JP2019129149A JP2019129149A JP7288193B2 JP 7288193 B2 JP7288193 B2 JP 7288193B2 JP 2019129149 A JP2019129149 A JP 2019129149A JP 2019129149 A JP2019129149 A JP 2019129149A JP 7288193 B2 JP7288193 B2 JP 7288193B2
- Authority
- JP
- Japan
- Prior art keywords
- data table
- access
- data
- authority
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Description
本発明は、情報処理プログラム、情報処理装置及び情報処理方法に関する。 The present invention relates to an information processing program, an information processing apparatus, and an information processing method.
例えば、ユーザにサービスを提供する事業者(以下、単に事業者とも呼ぶ)は、ユーザに対してサービスの提供を行うための情報処理システムを構築して稼働させる。具体的に、事業者は、例えば、データベースの管理を行うDBMS(DataBase Management System)を用いた情報処理システムの構築を行う。 For example, a business operator that provides services to users (hereinafter simply referred to as a business operator) builds and operates an information processing system for providing services to users. Specifically, the business operator builds an information processing system using, for example, a DBMS (DataBase Management System) that manages a database.
このようなDBMSでは、一般的に、拡張機能(プラグイン)の開発や実行を可能とする基盤が提供されている。これを用いることにより、事業者は、データベースの機能の拡張を必要なタイミングにおいて行うことが可能になる(例えば、特許文献1及び2参照)。
Such a DBMS generally provides a platform that enables the development and execution of extended functions (plug-ins). By using this, the business operator can expand the function of the database at the necessary timing (see
上記のようにデータベースの機能を拡張する場合において、各種のポリシー設定(メタ情報)が必要なる場合、事業者は、例えば、データベースの表(以下、ポリシー表とも呼ぶ)を作成することによってポリシー設定の管理を行う。これにより、事業者は、拡張機能の生産性や異なるDBMSへの移植性等を向上させることが可能になる。 When various policy settings (meta-information) are required in the case of expanding the database functions as described above, for example, the operator creates a database table (hereinafter also referred to as a policy table) to set the policy. management. This enables the business operator to improve the productivity of extended functions, portability to different DBMS, and the like.
ここで、上記のようにポリシー表を用いた管理を行う場合、事業者は、拡張機能を正常に動作させる必要性から、アクセス対象のデータが格納されたデータベースの表(以下、データ表とも呼ぶ)とポリシー表とをそれぞれ参照可能な状態にする必要がある。 Here, when performing management using the policy table as described above, the operator must create a database table (hereinafter also referred to as a data table ) and the policy table must be made available for reference.
しかしながら、ポリシー表に対するアクセス権限を全てのユーザに対して与える場合、ポリシー表の内容が全てのユーザから参照可能な状態になる。そのため、例えば、悪意のユーザが存在する場合、事業者は、ポリシー設定の漏洩を防止することができなくなる。 However, if all users are given access rights to the policy table, the contents of the policy table can be referenced by all users. Therefore, for example, if there is a malicious user, the provider cannot prevent leakage of policy settings.
これに対し、例えば、ポリシー表に対するアクセス権限をDBMSの管理者(以下、DB管理者とも呼ぶ)のみに与えた場合、事業者は、悪意のユーザによるポリシー表の参照を防止することが可能になり、ポリシー設定の漏洩を防止することが可能になる。 On the other hand, if, for example, only the administrator of the DBMS (hereafter also referred to as the DB administrator) is granted access rights to the policy table, the operator can prevent malicious users from referring to the policy table. It becomes possible to prevent leakage of policy settings.
しかしながら、この場合、例えば、拡張機能の開発者とDB管理者との間において多くのやり取りが発生することになり、拡張機能の柔軟な開発が行われなくなる可能性がある。 However, in this case, for example, many exchanges occur between the developer of the extended function and the DB administrator, and there is a possibility that flexible development of the extended function will not be carried out.
そこで、一つの側面では、本発明は、ポリシー表に対するアクセス制御を効率的に行うことを可能とする情報処理プログラム、情報処理装置及び情報処理方法を提供することを目的とする。 Accordingly, in one aspect, an object of the present invention is to provide an information processing program, an information processing apparatus, and an information processing method that enable efficient access control to a policy table.
実施の形態の一態様では、第1のデータ表に対するアクセスが行われる場合、前記第1のデータ表が従属する第2のデータ表が存在するか否かを判定し、前記第2のデータ表が存在する場合、前記第1のデータ表に対するアクセス権限として、前記第2のデータ表に対するアクセス権限を承継する、処理をコンピュータに実行させる。 In one aspect of the embodiment, when a first data table is accessed, it is determined whether there is a second data table upon which the first data table depends; exists, the computer executes a process of inheriting the access authority to the second data table as the access authority to the first data table.
一つの側面によれば、ポリシー表に対するアクセス制御を効率的に行うことを可能とする。 According to one aspect, it is possible to efficiently perform access control to the policy table.
[情報処理システムの構成]
初めに、情報処理システム10の構成について説明を行う。図1は、情報処理システム10の構成について説明する図である。
[Configuration of information processing system]
First, the configuration of the
図1に示すように、情報処理システム10は、例えば、1台以上の物理マシンまたは仮想マシンによって構成される情報処理装置1と、情報処理装置1がアクセス可能なデータベースDBと、ユーザが各種情報の入力等を行うPC(Personal Computer)である操作端末5とを有する。以下、情報処理装置1においてDBMSが動作しており、データベースDBに格納されたデータの秘匿化機能を拡張機能として有しているものとして説明を行う。
As shown in FIG. 1, an
データベースDBは、例えば、ポリシー表TB1(以下、第1のデータ表TB1とも呼ぶ)と、データ表TB2(以下、第2のデータ表TB2とも呼ぶ)とを格納する。以下、ポリシー表TB1が、秘匿化のポリシー設定(以下、秘匿化ポリシーとも呼ぶ)に関するポリシー表(以下、秘匿化ポリシー表TB1とも呼ぶ)であるものとして説明を行う。 The database DB stores, for example, a policy table TB1 (hereinafter also referred to as first data table TB1) and a data table TB2 (hereinafter also referred to as second data table TB2). In the following description, the policy table TB1 is a policy table (hereinafter also referred to as an anonymization policy table TB1) relating to anonymization policy settings (hereinafter also referred to as an anonymization policy).
情報処理装置1は、例えば、ユーザが操作端末5を介してデータ表TB2に含まれるデータのアクセス要求(参照要求)を入力した場合、そのアクセス要求に対応するデータをデータベースDBから取得する。そして、情報処理装置1は、秘匿化ポリシー表TB1を参照し、取得したデータに対応する秘匿化ポリシーを特定する。さらに、情報処理装置1は、取得したデータに対して、特定した秘匿化ポリシーに対応する秘匿化を行う。その後、情報処理装置1は、秘匿化を行ったデータを操作端末5に出力する。
For example, when the user inputs an access request (reference request) for data contained in the data table TB2 via the
これにより、情報処理装置1は、秘匿化対象のデータがユーザに閲覧されないように制御することが可能になる。
As a result, the
ここで、上記のように秘匿化ポリシー表TB1を用いたポリシー設定の管理を行う場合、事業者は、アクセス要求に対応するデータの秘匿化を可能にするために、秘匿化ポリシー表TB1とポリシー表TB2とのそれぞれを参照可能な状態にする必要がある。 Here, when managing policy settings using the anonymization policy table TB1 as described above, the operator uses the anonymization policy table TB1 and the policy It is necessary to make each of the tables TB2 and TB2 available for reference.
しかしながら、秘匿化ポリシー表TB1に対するアクセス権限を全てのユーザに対して与える場合、秘匿化ポリシー表TB1が全てのユーザから参照可能な状態になる。そのため、例えば、悪意のユーザが存在する場合、事業者は、ポリシー設定の漏洩を防止することができなくなる。 However, if all users are given access rights to the anonymization policy table TB1, the anonymization policy table TB1 becomes accessible to all users. Therefore, for example, if there is a malicious user, the provider cannot prevent leakage of policy settings.
これに対し、事業者は、例えば、秘匿化ポリシー表TB1に対するアクセス権限をDBMSの管理者に対してのみに与えることにより、ポリシー設定の漏洩を防止することが可能になる。 On the other hand, the operator can prevent leakage of policy settings by granting access authority to the anonymization policy table TB1 only to the administrator of the DBMS, for example.
しかしながら、この場合、例えば、拡張機能の開発者とDB管理者との間において多くのやり取りが発生することになり、拡張機能の柔軟な開発が行われなくなる可能性がある。 However, in this case, for example, many exchanges occur between the developer of the extended function and the DB administrator, and there is a possibility that flexible development of the extended function will not be carried out.
そこで、本実施の形態における情報処理装置1は、秘匿化ポリシー表TB1に対するアクセスが行われる場合、秘匿化ポリシー表TB1が従属するデータ表TB2が存在するか否かを判定する。そして、情報処理装置1は、秘匿化ポリシー表TB1が従属するデータ表TB2が存在すると判定した場合、秘匿化ポリシー表TB1に対するアクセス権限として、データ表TB2に対するアクセス権限を承継する。
Therefore, when the anonymization policy table TB1 is accessed, the
すなわち、情報処理装置1は、秘匿化ポリシー表TB1がデータ表TB2に従属している場合、データ表TB2に対するアクセス権限として、秘匿化ポリシー表TB1に対するアクセス権限を適用することが可能であると判断する。そのため、情報処理装置1は、この場合、秘匿化ポリシー表TB1に対するアクセス権限として、データ表TB2に対するアクセス権限を用いる。
That is, when the anonymization policy table TB1 is subordinate to the data table TB2, the
具体的に、情報処理装置1は、例えば、秘匿化ポリシー表TB1に対するアクセスが拡張機能を経由して行われた場合に、秘匿化ポリシー表TB1に対するアクセス権限として、データ表TB2に対するアクセス権限を用いる。
Specifically, for example, when the anonymization policy table TB1 is accessed via an extended function, the
これにより、情報処理装置1は、秘匿化ポリシー表TB1に対するアクセス権限を全てのユーザに対して与える必要がなくなる。また、情報処理装置1は、秘匿化ポリシー表TB1に対するアクセス権限をDB管理者に限定する必要がなくなる。そのため、情報処理装置1は、秘匿化ポリシー表TB1を用いることによってポリシー設定の管理を行う場合であっても、ポリシー設定の漏洩を防止しつつ、機能拡張の柔軟な開発を実現することが可能になる。
This eliminates the need for the
[情報処理システムのハードウエア構成]
次に、情報処理システム10のハードウエア構成について説明する。図2は、情報処理装置1のハードウエア構成を説明する図である。
[Hardware configuration of information processing system]
Next, the hardware configuration of the
情報処理装置1は、図2に示すように、プロセッサであるCPU101と、メモリ102と、外部インターフェース(I/Oユニット)103と、記憶媒体104とを有する。各部は、バス105を介して互いに接続される。
The
記憶媒体104は、例えば、秘匿化ポリシー表TB1に対するアクセス権限を制御する処理(以下、アクセス制御処理とも呼ぶ)を行うためのプログラム110を記憶するプログラム格納領域(図示しない)を有する。また、記憶媒体104は、例えば、アクセス制御処理を行う際に用いられる情報を記憶する記憶部130(以下、情報格納領域130とも呼ぶ)を有する。なお、記憶媒体104は、例えば、HDD(Hard Disk Drive)やSSD(Solid State Drive)であってよい。
The
CPU101は、記憶媒体104からメモリ102にロードされたプログラム110を実行してアクセス制御処理を行う。
The
また、外部インターフェース103は、例えば、操作端末5等との通信を行う。
Also, the
[情報処理システムの機能]
次に、情報処理システム10の機能について説明を行う。図3は、情報処理装置1の機能のブロック図である。
[Functions of information processing system]
Next, functions of the
情報処理装置1は、図3に示すように、例えば、CPU101やメモリ102等のハードウエアとプログラム110とが有機的に協働することにより、要求受付部111と、データアクセス部112と、従属判定部113と、権限承継部114と、権限判定部115と、データ秘匿部116と、データ出力部117とを含む各種機能を実現する。
As shown in FIG. 3, the
また、情報処理装置1は、例えば、図3に示すように、従属情報131と、権限情報132とを情報格納領域130に記憶する。
For example, the
要求受付部111は、データベースDBに格納されたデータ表TB2に対するアクセス要求を受け付ける。具体的に、要求受付部111は、例えば、ユーザが操作端末5を介して行ったアクセス要求を受け付ける。
The
データアクセス部112は、データベースDBに格納されたデータ表TB2にアクセスし、要求受付部111が受け付けたアクセス要求に対応するデータを取得する。
The
従属判定部113は、データベースDBに格納された秘匿化ポリシー表TBに対するアクセスが行われる場合、秘匿化ポリシー表TB1が従属するデータ表TB2が存在するか否かを判定する。
When the anonymization policy table TB stored in the database DB is accessed, the
具体的に、従属判定部113は、例えば、データアクセス部112がデータ表TB2からデータを取得したことに伴って、秘匿化ポリシー表TB1に含まれる秘匿化ポリシーに対してアクセスを行う必要が生じた場合、アクセスを行う必要が生じた秘匿化ポリシーが従属するデータ表TB2が存在するか否かを判定する。
Specifically, when the
権限承継部114は、秘匿化ポリシー表TB1が従属するデータ表TB2が存在すると従属判定部113が判定した場合、秘匿化ポリシー表TB1に対するアクセス権限として、従属判定部113が存在すると判定したデータ表TB2に対するアクセス権限を承継する。
If the
具体的に、権限承継部114は、例えば、秘匿化ポリシーTB1に含まれる秘匿化ポリシーのうち、アクセスを行う必要が生じた秘匿化ポリシーに対するアクセス権限として、従属判定部113が存在すると判定したデータ表TB2に対するアクセス権限を承継する。
Specifically, the
権限判定部115は、権限承継部114によって承継されたアクセス権限に、要求受付部111が受け付けたアクセス要求を行ったユーザのアクセス権限が含まれているか否かを判定する。
The
そして、データアクセス部112は、アクセス要求を行ったユーザのアクセス権限が含まれている権限判定部115が判定した場合、データベースDBに格納された秘匿化ポリシー表TB1にアクセスし、アクセスを行う必要が生じた秘匿化ポリシー(要求受付部111が受け付けたアクセス要求に対応するデータ表TB2に関する秘匿化ポリシー)を取得する。
Then, when the
データ秘匿部116は、データアクセス部112がデータ表TB2から取得したデータに対して、データアクセス部112が秘匿化ポリシー表TB1から取得した秘匿化ポリシーに対応する秘匿化を行う。
The
データ出力部117は、データ秘匿部116が秘匿化を行ったデータを出力する。具体的に、データ出力部117は、例えば、データ秘匿部116が秘匿化を行ったデータを、要求受付部111が受け付けたアクセス要求を行った操作端末5に出力する。
The
[第1の実施の形態の概略]
次に、第1の実施の形態の概略について説明する。図4は、第1の実施の形態におけるアクセス制御処理の概略を説明するフローチャート図である。
[Outline of the first embodiment]
Next, an outline of the first embodiment will be described. FIG. 4 is a flowchart for explaining the outline of access control processing in the first embodiment.
なお、以下の例では、秘匿化ポリシー表TB1がデータベースDBに格納されている場合について説明を行うが、秘匿化ポリシー表TB1は、例えば、情報処理装置1内の記憶領域(例えば、情報格納領域130)に記憶されるものであってもよい。 In the following example, a case where the anonymization policy table TB1 is stored in the database DB will be described. 130).
従属判定部113は、図4に示すように、データベースDBに格納された秘匿化ポリシー表TB1に対するアクセスが行われることを検知するまで待機する(S1のNO)。具体的に、従属判定部113は、要求受付部111が受け付けたアクセス要求に対応するデータをデータアクセス部112が取得するまで待機する。
As shown in FIG. 4, the
そして、秘匿化ポリシー表TB1に対するアクセスが行われることを検知した場合(S1のYES)、従属判定部113は、S1の処理で受け付けたアクセス要求に対応する秘匿化ポリシー表TB1が従属するデータ表TB2が存在するか否かを判定する(S2)。
When it is detected that the anonymization policy table TB1 is accessed (YES in S1), the
その結果、データ表TB2が存在すると判定した場合(S3のYES)、権限承継部114は、S1の処理で受け付けたアクセス要求に対応する秘匿化ポリシー表TB1に対するアクセス権限として、S2の処理で存在すると判定したデータ表TB2に対するアクセス権限を承継する(S4)。
As a result, if it is determined that the data table TB2 exists (YES in S3), the
一方、データ表TB2が存在しないと判定した場合(S3のNO)、権限承継部114は、S4の処理を行わない。
On the other hand, when it is determined that the data table TB2 does not exist (NO in S3), the
これにより、情報処理装置1は、秘匿化ポリシー表TB1に対するアクセス権限を全てのユーザに対して与える必要がなくなる。また、情報処理装置1は、秘匿化ポリシー表TB1に対するアクセス権限をDB管理者に限定する必要がなくなる。そのため、情報処理装置1は、秘匿化ポリシー表TB1を用いることによってポリシー設定の管理を行う場合であっても、ポリシー設定の漏洩を防止しつつ、機能拡張の柔軟な開発を実現することが可能になる。
This eliminates the need for the
また、情報処理装置1は、秘匿化ポリシー表TB1に対するアクセス権限の管理を自動的に行うことが可能になる。そのため、情報処理装置1は、秘匿化ポリシー表TB1に対するアクセス権限の管理に伴う負荷を軽減させることが可能になる。
In addition, the
[第1の実施の形態の具体例]
次に、第1の実施の形態の具体例について説明を行う。図5及び図6は、第1の実施の形態の具体例を説明する図である。
[Specific example of the first embodiment]
Next, a specific example of the first embodiment will be described. 5 and 6 are diagrams for explaining a specific example of the first embodiment.
図5等に示すデータベースDBには、秘匿化ポリシー表TB1、データ表TB2-1、データ表TB2-2及びデータ表TB2-3が格納されている。また、図5等に示す例において、秘匿化ポリシー表TB1には、秘匿化ポリシーPL1-1、秘匿化ポリシーPL1-2及び秘匿化ポリシーPL1-3の各行がそれぞれ含まれている。さらに、図5等に示す例において、秘匿化ポリシーPL1-1、秘匿化ポリシーPL1-2及び秘匿化ポリシーPL1-3のそれぞれは、データ表TB2-1、データ表TB2-2及びデータ表TB2-3にそれぞれ従属している。 The database DB shown in FIG. 5 and the like stores an anonymization policy table TB1, a data table TB2-1, a data table TB2-2, and a data table TB2-3. In the example shown in FIG. 5 and the like, the anonymization policy table TB1 includes rows of anonymization policies PL1-1, anonymization policies PL1-2, and anonymization policies PL1-3. Furthermore, in the example shown in FIG. 5, etc., the anonymization policy PL1-1, anonymization policy PL1-2, and anonymization policy PL1-3 are data table TB2-1, data table TB2-2, and data table TB2-2, respectively. They are dependent on each of the 3.
具体的に、例えば、ユーザが操作端末5を介してデータ表2-1に対するアクセス要求(例えば、SQL文によるアクセス要求)を送信した場合、情報処理装置1は、データベースDBに格納されたデータ表TB2-1にアクセスし、操作端末5から送信されたアクセス要求に対応するデータを取得する。
Specifically, for example, when the user transmits an access request (for example, an access request by an SQL statement) to the data table 2-1 via the
そして、情報処理装置1は、図5に示すように、操作端末5から送信されたアクセス要求に対応するデータの秘匿化を行うために、秘匿化ポリシー表TB1に含まれる秘匿化ポリシーPL1-1に対してアクセスを行う必要性が発生したと判定し、秘匿化ポリシーPL1-1が従属する表であるデータ表TB2-1を特定する。
Then, as shown in FIG. 5, in order to anonymize the data corresponding to the access request transmitted from the
さらに、情報処理装置1は、図6に示すように、特定したデータ表TB2-1のアクセス権限に、アクセス要求を行ったユーザのアクセス権限が含まれているか否かを判定する。具体的に、情報処理装置1は、例えば、アクセス要求が拡張機能からのアクセス要求であり、かつ、アクセス要求を行ったユーザのアクセス権限がデータ表TB2-1のアクセス権限に含まれているか否かについての判定を行う。その結果、アクセス要求を行ったユーザのアクセス権限が含まれていると判定した場合、情報処理装置1は、秘匿化ポリシー表TB1に対するアクセスを行って秘匿化ポリシーPL1-1を取得する。
Further, as shown in FIG. 6, the
その後、情報処理装置1は、データ表TB2-1から取得したデータ(アクセス要求に対応するデータ)を秘匿化ポリシーPL1-1に従って秘匿化し、秘匿化したデータを操作端末5に出力する。
After that, the
[第1の実施の形態の詳細]
次に、第1の実施の形態の詳細について説明する。図7から図11は、第1の実施の形態におけるアクセス制御処理の詳細を説明するフローチャート図である。また、図12から図14は、第1の実施の形態におけるアクセス制御処理の詳細を説明する図である。
[Details of the first embodiment]
Next, details of the first embodiment will be described. 7 to 11 are flowcharts for explaining the details of access control processing according to the first embodiment. 12 to 14 are diagrams for explaining details of access control processing in the first embodiment.
[データアクセス処理(1)]
初めに、データベースDBに格納されたデータ表TB2に含まれるデータに対してアクセスを行う処理(以下、データアクセス処理とも呼ぶ)について説明を行う。図7及び図8は、データアクセス処理を説明するフローチャート図である。
[Data access processing (1)]
First, the process of accessing data contained in the data table TB2 stored in the database DB (hereinafter also referred to as data access process) will be described. 7 and 8 are flowcharts for explaining data access processing.
要求受付部111は、図7に示すように、データ表TB2に含まれるデータに対するアクセス要求を受け付けるまで待機する(S101のNO)。具体的に、要求受付部111は、例えば、ユーザが操作端末5を介してアクセス要求を送信するまで待機する。
As shown in FIG. 7, the
そして、データ表TB2に含まれるデータに対するアクセス要求を受け付けた場合(S101のYES)、データアクセス部112は、データベースDBに格納されたデータ表TB2にアクセスし、S101の処理でアクセス要求を受け付けたデータを取得する(S102)。
Then, when an access request to the data contained in the data table TB2 is accepted (YES in S101), the
続いて、データアクセス部112は、データベースDBに格納された秘匿化ポリシー表TB1に含まれる秘匿化ポリシーのうち、S102の処理で取得したデータに対応する秘匿化ポリシーを特定する(S103)。以下、秘匿化ポリシー表TB1の具体例について説明を行う。
Subsequently, the
[秘匿化ポリシー表の具体例]
図12は、秘匿化ポリシー表TB1の具体例について説明する図である。
[Specific example of masking policy table]
FIG. 12 is a diagram illustrating a specific example of the anonymization policy table TB1.
図12に示す秘匿化ポリシー表TB1は、各秘匿化ポリシーを識別する「項番」と、各データ表TB2を特定する「表ID」と、各データ表TB2における秘匿化対象のデータを特定する「対象」と、秘匿化ポリシーの内容が記憶される「秘匿化ポリシー」とを項目として有する。 The anonymization policy table TB1 shown in FIG. 12 includes a “item number” that identifies each anonymization policy, a “table ID” that identifies each data table TB2, and identifies data to be anonymized in each data table TB2. It has items of "target" and "anonymization policy" in which the content of the anonymization policy is stored.
具体的に、図12に示す秘匿化ポリシー表TB1において、「項番」が「1」である情報には、「表ID」として「101」が記憶されており、「対象」として「列A」が記憶されており、「秘匿化ポリシー」として「市外局番以外を*に変更」が記憶されている。すなわち、「項番」が「1」であるポリシーは、表IDが101である表の列Aに対するアクセス要求があった場合、そのアクセス要求に対応するデータのうち、市外局番以外のデータの全てを*に変更してから出力する旨を示している。 Specifically, in the anonymization policy table TB1 shown in FIG. 12, "101" is stored as the "table ID" for the information whose "item number" is "1", and "column A" is stored as the "target". ' is stored, and 'change other than the area code to *' is stored as the 'anonymization policy'. In other words, the policy whose "item number" is "1", when there is an access request to column A of the table whose table ID is 101, is the data other than the area code among the data corresponding to the access request. It indicates that everything will be changed to * before being output.
また、図12に示す秘匿化ポリシー表TB1において、「項番」が「2」である情報には、「表ID」として「102」が記憶されており、「対象」として「なし」が記憶されており、「秘匿化ポリシー」として「なし」が記憶されている。すなわち、「項番」が「2」であるポリシーは、表IDが102である表に対するアクセス要求があった場合、そのアクセス要求に対応するデータを秘匿化することなく出力する旨を示している。図12に含まれる他の情報についての説明は省略する。 Further, in the anonymization policy table TB1 shown in FIG. 12, "102" is stored as the "table ID" and "none" is stored as the "target" for the information whose "item number" is "2". and "none" is stored as the "anonymization policy". In other words, the policy whose "item number" is "2" indicates that, when there is an access request to the table whose table ID is 102, the data corresponding to the access request is output without being made confidential. . Description of other information included in FIG. 12 is omitted.
そして、例えば、「表ID」が「101」であるデータ表TB2に、S102の処理で取得したデータが含まれていた場合、データアクセス部112は、S103の処理において、図12に示す秘匿化ポリシー表TB1に含まれる秘匿化ポリシーのうち、「表ID」が「101」である秘匿化ポリシー(「項番」が「1」である秘匿化ポリシー)を特定する。
Then, for example, when the data table TB2 whose “table ID” is “101” contains the data acquired in the process of S102, the
図7に戻り、情報処理装置1は、秘匿化ポリシー表TB1に対するアクセス制御処理の実行を開始する。なお、データアクセス部112は、この場合、S103の処理で特定した秘匿化ポリシーに対するアクセス要求を従属判定部113に送信するものであってもよい。以下、アクセス制御処理について説明を行う。
Returning to FIG. 7, the
[アクセス制御処理]
図9から図11は、アクセス制御処理を説明するフローチャート図である。
[Access control processing]
9 to 11 are flowcharts for explaining access control processing.
従属判定部113は、図9に示すように、アクセス制御タイミングになるまで待機する(S11のNO)。アクセス制御タイミングは、例えば、S103の処理で特定した秘匿化ポリシーに対するアクセス要求をデータアクセス部112から受信したタイミングであってよい。
As shown in FIG. 9, the
そして、アクセス制御タイミングになった場合(S11のYES)、従属判定部113は、情報格納領域130に記憶された従属情報131を参照し、S103の処理で特定した秘匿化ポリシーが従属するデータ表TB2が存在するか否かを判定する(S12)。以下、従属情報131の具体例について説明を行う。
Then, when the access control timing comes (YES in S11), the
[従属情報の具体例]
図13は、従属情報131の具体例について説明する図である。
[Specific example of dependent information]
FIG. 13 is a diagram illustrating a specific example of the
図13に示す従属情報131は、各情報を識別する「項番」と、各表を特定する「表ID」と、各表が従属する表を特定する「従属先」とを項目として有している。なお、以下、表IDが101、102または103である表がデータ表TB2であり、表IDが201である表が秘匿化ポリシー表TB1であるものとして説明を行う。
具体的に、図13に示す従属情報131において、例えば、「項番」が「1」である情報には、「表ID」として「101」が記憶され、「従属先」として「なし」が記憶されている。
Specifically, in the
また、図13に示す従属情報131において、例えば、「項番」が「4」である情報には、「表ID」として「201」が記憶され、「従属先」として「あり」が記憶されている。図13に含まれる他の情報についての説明は省略する。
In addition, in the
すなわち、図13に示す従属情報131において、秘匿化ポリシー表TB1に対応する情報(「項番」が「4」である情報)の「従属先」には、従属先が存在していることを示す「あり」が記憶されている。
That is, in the
そのため、例えば、S103の処理において、図12で説明した秘匿化ポリシー表TB1のうち、「表ID」が「101」である表に対応する秘匿化ポリシー(「項番」が「1」である秘匿化ポリシー)が特定されている場合、従属判定部113は、S12の処理において、S103の処理で特定した秘匿化ポリシーが従属するデータ表TB2として、「表ID」が「101」である表が存在すると判定する。
Therefore, for example, in the process of S103, of the anonymization policy table TB1 described with reference to FIG. anonymization policy) is specified, in the process of S12, the
図9に戻り、S103の処理で特定した秘匿化ポリシーが従属するデータ表TB2が存在すると判定した場合(S13のYES)、権限承継部114は、情報格納領域130に記憶された権限情報132を参照し、秘匿化ポリシー表TB1についてのセキュリティが有効であるか否かを判定する(S14)。以下、権限情報132の具体例について説明を行う。
Returning to FIG. 9, when it is determined that the data table TB2 to which the anonymization policy specified in the process of S103 depends exists (YES in S13), the
[権限情報の具体例]
図14は、権限情報132の具体例について説明する図である。
[Specific example of authorization information]
FIG. 14 is a diagram explaining a specific example of the
図14に示す権限情報132は、各情報を識別する「項番」と、各表を特定する「表ID」と、各表に対するアクセス権限を有するユーザの情報を示す「アクセス権限」とを項目として有する。また、図14に示す権限情報132は、各表に対するセキュリティ(例えば、悪意のユーザ等による不正なアクセスを防止するためのセキュリティ)が有効であるか否かを示す「セキュリティ」と、各表が従属先のアクセス権限を承継しているか否かを示す「権限承継」と、各表が従属先から承継しているアクセス権限の範囲を示す「承継の範囲」とを項目として有する。
The
具体的に、図14に示す権限情報132において、例えば、「項番」が「1」である情報には、「表ID」として「101」が記憶され、「アクセス権限」として「ユーザA、ユーザD、・・・」が記憶されている。また、図14に示す権限情報132において、「項番」が「1」である情報には、「セキュリティ」として「NO」が記憶され、「権限承継」として「NO」が記憶され、「承継の範囲」として「なし」が記憶されている。
Specifically, in the
すなわち、「項番」が「1」である情報は、表IDが101である表に対してユーザA及びユーザD等がアクセス可能であることを示している。また、「項番」が「1」である情報は、表IDが101である表に関するセキュリティが無効であることを示している。さらに、「項番」が「1」である情報は、表IDが101である表に対して、アクセス権限の承継が行われていないことを示している。 That is, the information with the “item number” of “1” indicates that the table with the table ID of 101 can be accessed by the user A, the user D, and the like. Also, the information with the "item number" of "1" indicates that the security for the table with the table ID of 101 is invalid. Furthermore, the information with the “item number” of “1” indicates that the access authority for the table with the table ID of 101 has not been inherited.
また、図14に示す権限情報132において、例えば、「項番」が「4」である情報には、「表ID」として「201」が記憶され、「アクセス権限」として「表管理者」が記憶されている。また、図14に示す権限情報132において、「項番」が「4」である情報には、「セキュリティ」として「YES」が記憶され、「権限承継」として「YES」が記憶され、「承継の範囲」として「拡張機能」が記憶されている。
Further, in the
すなわち、「項番」が「4」である情報は、表IDが201である表に対して表管理者がアクセス可能であることを示している。また、「項番」が「4」である情報は、表IDが201である表に関するセキュリティが有効であることを示している。さらに、「項番」が「4」である情報は、表IDが201である表に対して、拡張機能についてのアクセス権限の承継が行われていることを示している。 That is, the information with the “item number” of “4” indicates that the table with the table ID of 201 can be accessed by the table manager. Also, the information with the "item number" of "4" indicates that the security for the table with the table ID of 201 is valid. Furthermore, the information with the “item number” of “4” indicates that the access authority for the extended function is inherited for the table with the table ID of 201 .
また、図14に示す権限情報132において、例えば、「項番」が「5」である情報には、「表ID」として「202」が記憶され、「アクセス権限」として「表管理者」が記憶されている。また、図14に示す権限情報132において、「項番」が「5」である情報には、「セキュリティ」として「YES」が記憶され、「権限承継」として「YES」が記憶され、「承継の範囲」として「ユーザ」が記憶されている。
Further, in the
すなわち、「項番」が「5」である情報は、表IDが202である表に対して表管理者がアクセス可能であることを示している。また、「項番」が「5」である情報は、表IDが202である表に関するセキュリティが有効であることを示している。さらに、「項番」が「5」である情報は、表IDが202である表に対して、アクセス要求を行うユーザについてのアクセス権限の承継が行われていることを示している。図14に含まれる他の情報についての説明は省略する。 That is, the information with the “item number” of “5” indicates that the table with the table ID of 202 can be accessed by the table manager. Also, the information with the "item number" of "5" indicates that the security for the table with the table ID of 202 is valid. Furthermore, the information with the “item number” of “5” indicates that the access authority of the user who requests access to the table with the table ID of 202 is inherited. Description of other information included in FIG. 14 is omitted.
そのため、従属判定部113は、S14の処理において、例えば、図14に示す権限情報132を参照し、秘匿化ポリシー表TB1(「表ID」が「201」である表)についてのセキュリティが有効であると判定する。
Therefore, in the processing of S14, the
図9に戻り、秘匿化ポリシー表TB1についての行毎のセキュリティが有効であると判定した場合(S15のYES)、権限承継部114は、情報格納領域130に記憶された権限情報132を参照し、データ表TB2に対するアクセス権限を秘匿化ポリシー表TB1が承継しているか否かを判定する(S16)。
Returning to FIG. 9, when it is determined that the security for each row of the anonymization policy table TB1 is valid (YES in S15), the
具体的に、図14で説明した権限情報132において、「表ID」が「201」である情報(「項番」が「4」である情報)の「権限承継」には、「YES」が記憶されている。そのため、権限承継部114は、S16の処理において、秘匿化ポリシー表TB1(「表ID」が「201」である表)がアクセス権限を承継していると判定する。
Specifically, in the
なお、権限情報132は、秘匿化ポリシー表TB1に含まれる行(秘匿化ポリシー)ごとのセキュリティを含むものであってよい。そして、権限承継部114は、この場合、S14の処理において、秘匿化ポリシー表TB1のうち、S103の処理で特定した秘匿化ポリシーについてのセキュリティが有効であるか否かを判定するものであってよい。さらに、権限承継部114は、秘匿化ポリシー表TB1のうち、S103の処理で特定した秘匿化ポリシーについてのセキュリティが有効であると判定した場合、秘匿化ポリシー表TB1のうち、S103の処理で特定した秘匿化ポリシーがデータ表TB2に対するアクセス権限を承継しているか否かの判定を行うものであってよい(S15、S16)。
Note that the
その結果、図10に示すように、データ表TB2に対するアクセス権限を承継していると判定した場合(S21のYES)、権限承継部114は、情報格納領域130に記憶された権限情報132を参照し、S16の処理で承継していると判定したアクセス権限の範囲に拡張機能が含まれているか否かを判定する(S22)。
As a result, as shown in FIG. 10, when it is determined that the access right to the data table TB2 has been inherited (YES in S21), the
具体的に、図14で説明した権限情報132において、「表ID」が「201」である情報(「項番」が「4」である情報)の「承継の範囲」には、「拡張機能」が記憶されている。そのため、権限承継部114は、S22の処理において、秘匿化ポリシー表TB1(「表ID」が「201」である表)が拡張機能のアクセス権限を承継していると判定する。
Specifically, in the
そして、S16の処理で承継していると判定したアクセス権限の範囲に拡張機能が含まれていると判定した場合(S23のYES)、権限承継部114は、情報格納領域130に記憶された権限情報132を参照し、S12の処理で存在したデータ表TB2に対するアクセス権限を特定する(S24)。
Then, if it is determined that the extended function is included in the scope of the access authority determined to be inherited in the process of S16 (YES in S23), the
具体的に、図14で説明した権限情報132において、「表ID」が「101」である情報(「項番」が「1」である情報)の「アクセス権限」には、「ユーザA、ユーザD、・・・」が記憶されている。そのため、権限承継部114は、S24の処理において、例えば、表IDが101である表に対してユーザA及びユーザDがアクセスできる旨を含む情報を特定する。
Specifically, in the
続いて、権限判定部115は、S24の処理で特定したアクセス権限に、S101の処理で受け付けたアクセス要求を行ったユーザに対応するアクセス権限が含まれているか否かを判定する(S25)。
Subsequently, the
具体的に、例えば、S101の処理で受け付けたアクセス要求を行ったユーザがユーザDである場合、権限判定部115は、S25の処理において、表IDが101である表に対するアクセス権限に、ユーザDによるアクセス権限が含まれていると判定する。
Specifically, for example, if the user who made the access request received in the process of S101 is user D, the
その結果、S101の処理で受け付けたアクセス要求を行ったユーザに対応するアクセス権限が含まれていると判定した場合(S26のYES)、権限判定部115は、図11に示すように、S103の処理で特定した秘匿化ポリシーに対するアクセスを許可する(S34)。
As a result, when it is determined that the access authority corresponding to the user who made the access request received in the processing of S101 is included (YES in S26), the
一方、S13の処理において、S103の処理で特定した秘匿化ポリシーが従属するデータ表TB2が存在しないと判定した場合(S13のNO)、権限判定部115は、図11に示すように、情報格納領域130に記憶された権限情報132を参照し、S103の処理で特定した秘匿化ポリシーに対するアクセス権限を特定する(S31)。
On the other hand, when it is determined in the process of S13 that the data table TB2 to which the anonymization policy specified in the process of S103 depends does not exist (NO in S13), the
そして、権限判定部115は、S31の処理で特定したアクセス権限に、S101の処理で受け付けたアクセス要求を行ったユーザに対応するアクセス権限が含まれているか否かを判定する(S32)。
Then, the
その結果、S101の処理で受け付けたアクセス要求を行ったユーザに対応するアクセス権限が含まれていると判定した場合(S33のYES)、権限判定部115は、S103の処理で特定した秘匿化ポリシーに対するアクセスを許可する(S34)。
As a result, when it is determined that the access authority corresponding to the user who made the access request received in the process of S101 is included (YES in S33), the
また、S101の処理で受け付けたアクセス要求を行ったユーザに対応するアクセス権限が含まれていないと判定した場合(S33のNO)、権限判定部115は、S34の処理を行わない。なお、情報処理装置1は、この場合、処理の実行を中断するものであってよい。そして、事業者は、S101の処理で受け付けたアクセス要求を行ったユーザに対応するアクセス権限が、S31の処理で特定したアクセス権限に含まれていなかったことについての調査等を行うものであってもよい。
Further, when it is determined that the access authority corresponding to the user who made the access request accepted in the process of S101 is not included (NO in S33), the
また、S103の処理で特定した秘匿化ポリシーについての行毎のセキュリティが無効であると判定した場合(S15のNO)や、S12の処理で存在したデータ表TB2に対するアクセス権限を承継していないと判定した場合についても同様に(S21のNO)、権限判定部115は、S31以降の処理を行う。さらに、S16の処理で承継していると判定したアクセス権限の範囲に拡張機能が含まれていないと判定した場合(S23のNO)や、S101の処理で受け付けたアクセス要求を行ったユーザに対応するアクセス権限が含まれていないと判定した場合についても同様に(S26のNO)、権限判定部115は、S31以降の処理を行う。
Also, if it is determined that the row-by-row security for the anonymization policy specified in the process of S103 is invalid (NO in S15), or if the access authority to the data table TB2 that existed in the process of S12 has not been inherited, Similarly (NO in S21), the
[データアクセス処理(2)]
図8に戻り、データアクセス部112は、アクセス制御処理において、S103の処理で特定した秘匿化ポリシーに対するアクセスが許可されているか否かを判定する(S111)。
[Data access processing (2)]
Returning to FIG. 8, in the access control process, the
その結果、S103の処理で特定した秘匿化ポリシーに対するアクセスが許可されていると判定した場合(S111のYES)、データアクセス部112は、S103の処理で特定した秘匿化ポリシーにアクセスする(S112)。
As a result, when it is determined that access to the anonymization policy specified in the process of S103 is permitted (YES in S111), the
そして、データ秘匿部116は、S112の処理でアクセスした秘匿化ポリシーに従って、S102の処理で取得したデータの秘匿化を行う(S113)。
Then, the
その後、データ出力部117は、S113の処理で秘匿化を行ったデータを出力する(S114)。具体的に、データ出力部117は、例えば、S113の処理で秘匿化を行ったデータを操作端末5に出力する。
Thereafter, the
一方、S103の処理で特定した秘匿化ポリシーに対するアクセスが許可されていないと判定した場合(S111のNO)、データアクセス部112等は、S112以降の処理を行わない。なお、情報処理装置1は、この場合、処理の実行を中断するものであってよい。そして、事業者は、S103の処理で特定した秘匿化ポリシーに対するアクセスが許可されていなかったことについての調査等を行うものであってもよい。
On the other hand, when it is determined that access to the anonymization policy specified in the process of S103 is not permitted (NO in S111), the
このように、本実施の形態における情報処理装置1は、秘匿化ポリシー表TB1に対するアクセスが行われる場合、秘匿化ポリシー表TB1が従属するデータ表TB2が存在するか否かを判定する。そして、情報処理装置1は、データ表TB2が存在すると判定した場合、秘匿化ポリシー表TB1に対するアクセス権限として、データ表TB2に対するアクセス権限を承継する。
As described above, when the anonymization policy table TB1 is accessed, the
すなわち、情報処理装置1は、秘匿化ポリシー表TB1がデータ表TB2に従属している場合、データ表TB2に対するアクセス権限として、秘匿化ポリシー表TB1に対するアクセス権限が適用可能であると判断する。そのため、情報処理装置1は、この場合、秘匿化ポリシー表TB1に対するアクセス権限として、データ表TB2に対するアクセス権限を用いる。
That is, when the anonymization policy table TB1 is subordinate to the data table TB2, the
これにより、情報処理装置1は、秘匿化ポリシー表TB1に対するアクセス権限を全てのユーザに対して与える必要がなくなる。また、情報処理装置1は、秘匿化ポリシー表TB1に対するアクセス権限をDB管理者に限定する必要がなくなる。そのため、情報処理装置1は、秘匿化ポリシー表TB1を用いることによってポリシー設定の管理を行う場合であっても、ポリシー設定の漏洩を防止しつつ、機能拡張の柔軟な開発を実現することが可能になる。
This eliminates the need for the
また、情報処理装置1は、秘匿化ポリシー表TB1に対するアクセス権限の管理を自動的に行うことが可能になる。そのため、情報処理装置1は、秘匿化ポリシー表TB1に対するアクセス権限の管理に伴う負荷を軽減させることが可能になる。
In addition, the
なお、データアクセス部112は、図8等で説明したように、アクセス制御処理によってポリシー表TB1に対するアクセスが認められた場合に限り、秘匿化ポリシー表TB1に対するアクセスを行うものであってよい。一方、データアクセス部112は、例えば、秘匿化ポリシー表TB1に対して直接アクセスするためのアクセス要求があった場合、そのアクセス要求に対応するアクセスを行わないものであってよい。
Note that the
具体的に、情報処理装置1は、例えば、秘匿化ポリシー表TB1に対するアクセス権限を、秘匿化ポリシー表TB1の表管理者に限定するものであってよい。そして、情報処理装置1は、秘匿化ポリシー表TB1に対するアクセス権限を持たないユーザが、拡張機能に対応する処理(例えば、図7及び図8で説明したS104からS113の処理)を実行する場合、そのユーザに対して秘匿化ポリシー表TB1の表管理者権限を与えるものであってよい。
Specifically, the
これにより、情報処理装置1は、秘匿化ポリシー表TB1に対するアクセスが拡張機能を経由して行われた場合に限り、秘匿化ポリシー表TB1に対するアクセスを許可することが可能になる。そのため、情報処理装置1は、悪意のユーザによる秘匿化ポリシー表TB1へのアクセスをより精度良く防止することが可能になる。
As a result, the
[第2の実施の形態の概略]
次に、第2の実施の形態の概略について説明する。図15は、第2の実施の形態の概略を説明する図である。
[Overview of Second Embodiment]
Next, the outline of the second embodiment will be described. FIG. 15 is a diagram for explaining the outline of the second embodiment.
第2の実施の形態におけるアクセス制御処理は、第1の実施の形態におけるアクセス制御処理のように、データベースDBに格納された秘匿化ポリシー表TB1に対するアクセス要求が発生した場合に行われる処理と異なり、図15に示すように、データベースDBに格納された統計情報表TB3に対するアクセス要求が発生した場合に行われる処理である。 The access control processing in the second embodiment is different from the processing performed when an access request to the anonymization policy table TB1 stored in the database DB occurs, like the access control processing in the first embodiment. , as shown in FIG. 15, is a process performed when an access request is issued to the statistical information table TB3 stored in the database DB.
統計情報表TB3は、各データ表TB2に含まれるデータの特徴(属性)を示す表であり、例えば、各データ表TB2に対するアクセスプランの作成に用いられる表である。具体的に、統計情報表TB3は、例えば、データ表TB2に含まれるデータの一部やデータのサマリ等が含まれる表である。また、統計情報表TB3は、例えば、データ表TB2に含まれるデータを集計した集計データが含まれる表である。以下、第2の実施の形態の具体例について説明を行う。 The statistical information table TB3 is a table showing characteristics (attributes) of data included in each data table TB2, and is a table used for creating an access plan for each data table TB2, for example. Specifically, the statistical information table TB3 is a table that includes, for example, part of the data included in the data table TB2, a summary of the data, and the like. Also, the statistical information table TB3 is, for example, a table that includes tabulated data obtained by aggregating the data included in the data table TB2. A specific example of the second embodiment will be described below.
[第2の実施の形態の具体例]
図16及び図17は、第2の実施の形態の具体例を説明する図である。
[Specific example of the second embodiment]
16 and 17 are diagrams for explaining a specific example of the second embodiment.
図16等に示すデータベースDBには、統計情報表TB3、データ表TB2-1、データ表TB2-2及びデータ表TB2-3が格納されている。また、図16等に示す例において、統計情報表TB3には、統計情報ST3-1、統計情報ST3-2及び統計情報ST3-3の各行がそれぞれ含まれている。さらに、図16等に示す例において、統計情報ST3-1、統計情報ST3-2及び統計情報ST3-3のそれぞれは、データ表TB2-1、データ表TB2-2及びデータ表TB2-3にそれぞれ従属している。 Statistical information table TB3, data table TB2-1, data table TB2-2 and data table TB2-3 are stored in database DB shown in FIG. 16 and the like. In the example shown in FIG. 16 and the like, the statistical information table TB3 includes rows of statistical information ST3-1, statistical information ST3-2, and statistical information ST3-3. Furthermore, in the example shown in FIG. 16, etc., the statistical information ST3-1, the statistical information ST3-2, and the statistical information ST3-3 are respectively stored in the data table TB2-1, the data table TB2-2, and the data table TB2-3. subordinate.
具体的に、例えば、ユーザが操作端末5を介して統計情報ST3-3に対するアクセス要求(例えば、SQL文によるアクセス要求)を送信した場合、情報処理装置1は、図16に示すように、統計情報TB3-3が従属する表としてデータ表TB2-3を特定する。
Specifically, for example, when the user transmits an access request (for example, an access request by an SQL statement) to the statistical information ST3-3 via the
そして、情報処理装置1は、図17に示すように、特定したデータ表TB2-3のアクセス権限に、アクセス要求を行ったユーザのアクセス権限が含まれているか否かを判定する。その結果、アクセス要求を行ったユーザのアクセス権限が含まれていると判定した場合、情報処理装置1は、統計情報表TB3に対するアクセスを行い、統計情報ST3-3を取得する。その後、情報処理装置1は、取得した統計情報ST3-3を操作端末5に出力する。
Then, as shown in FIG. 17, the
[第2の実施の形態の詳細]
次に、第2の実施の形態の詳細について説明する。図18から図21は、第2の実施の形態におけるアクセス制御処理の詳細を説明するフローチャート図である。また、図22は、第2の実施の形態におけるアクセス制御処理の詳細を説明する図である。なお、以下、表IDが202である表が統計情報表TB3であるものとして説明を行う。また、以下、第1の実施の形態と異なる点についてのみ説明を行う。
[Details of the second embodiment]
Next, details of the second embodiment will be described. 18 to 21 are flowcharts for explaining the details of access control processing in the second embodiment. FIG. 22 is a diagram for explaining details of access control processing in the second embodiment. In the following description, it is assumed that the table with the
[統計アクセス処理(1)]
初めに、データベースDBに格納された統計情報表TB3に含まれる統計情報に対してアクセスを行う処理(以下、統計アクセス処理とも呼ぶ)について説明を行う。図18は、統計アクセス処理を説明するフローチャート図である。
[Statistical access processing (1)]
First, the process of accessing the statistical information contained in the statistical information table TB3 stored in the database DB (hereinafter also referred to as statistical access process) will be described. FIG. 18 is a flowchart for explaining statistical access processing.
要求受付部111は、図18に示すように、統計情報表TB3に含まれる統計情報に対するアクセス要求を受け付けるまで待機する(S201のNO)。具体的に、要求受付部111は、例えば、ユーザが操作端末5を介してアクセス要求を送信するまで待機する。
As shown in FIG. 18, the
そして、統計情報表TB3に含まれる統計情報に対するアクセス要求を受け付けた場合(S201のYES)、情報処理装置1は、統計情報表TB3に対するアクセス制御処理の実行を開始する。なお、データアクセス部112は、この場合、S201の処理で受け付けたアクセス要求を従属判定部113に送信するものであってもよい。以下、第2の実施の形態におけるアクセス制御処理について説明を行う。
Then, when the access request for the statistical information included in the statistical information table TB3 is received (YES in S201), the
[アクセス制御処理]
図19から図21は、第2の実施の形態におけるアクセス制御処理を説明するフローチャート図である。
[Access control processing]
19 to 21 are flowcharts for explaining access control processing in the second embodiment.
従属判定部113は、図19に示すように、アクセス制御タイミングになるまで待機する(S41のNO)。アクセス制御タイミングは、例えば、S201の処理で受け付けたアクセス要求をデータアクセス部112から受信したタイミングであってよい。
As shown in FIG. 19, the
そして、アクセス制御タイミングになった場合(S41のYES)、従属判定部113は、情報格納領域130に記憶された従属情報131を参照し、S201の処理でアクセス要求を受け付けた統計情報が従属するデータ表TB2が存在するか否かを判定する(S42)。以下、統計情報TB3の具体例について説明を行う。
Then, when the access control timing has come (YES in S41), the
[統計情報の具体例]
図22は、統計情報表TB3の具体例について説明する図である。
[Specific example of statistical information]
FIG. 22 is a diagram illustrating a specific example of the statistical information table TB3.
図22に示す統計情報表TB3は、各統計情報を識別する「項番」と、各データ表TB2を特定する「表ID」と、各データ表TB2についての統計情報が記憶される「統計情報」とを項目として有する。 Statistical information table TB3 shown in FIG. 22 includes "item number" that identifies each statistical information, "table ID" that identifies each data table TB2, and "statistical information table" that stores statistical information about each data table TB2. ” as items.
具体的に、図22に示す統計情報表TB3において、「項番」が「1」である情報には、「表ID」として「101」が記憶されており、「統計情報」として「100万件のデータ」が記憶されている。 Specifically, in the statistical information table TB3 shown in FIG. 22, the information whose “item number” is “1” stores “101” as the “table ID” and “1,000,000” as the “statistical information”. data” is stored.
また、図22に示す統計情報表TB3において、「項番」が「2」である情報には、「表ID」として「102」が記憶されており、「統計情報」として「データ格納済ページ数が1万ページ」が記憶されている。図22に含まれる他の情報については説明を省略する。 In addition, in the statistical information table TB3 shown in FIG. 22, "102" is stored as the "table ID" for the information whose "item number" is "2", and "data stored page" is stored as the "statistical information". "10,000 pages" is stored. Description of other information included in FIG. 22 is omitted.
そして、図13で説明した従属情報131において、統計情報表TB3に対応する情報(「項番」が「5」である情報)の「従属先」には、従属先が存在していることを示す「あり」が記憶されている。
In the
そのため、例えば、S201の処理において、図22で説明した統計情報表TB3のうち、「表ID」が「103」である表に対応する統計情報(「項番」が「3」である統計情報)へのアクセス要求を受け付けた場合、従属判定部113は、S201の処理でアクセス要求を受け付けた統計情報が従属するデータ表TB2として、「表ID」が「103」である表が存在すると判定する。
Therefore, for example, in the processing of S201, among the statistical information table TB3 explained in FIG. ), the
図19に戻り、S201の処理でアクセス要求を受け付けた統計情報が従属するデータ表TB2が存在すると判定した場合(S43のYES)、権限承継部114は、情報格納領域130に記憶された権限情報132を参照し、統計情報表TB3についてのセキュリティが有効であるか否かを判定する(S44)。
Returning to FIG. 19, when it is determined in the process of S201 that the data table TB2 to which the statistical information for which the access request is accepted exists (YES in S43), the
具体的に、図14で説明した権限情報132において、「表ID」が「202」である情報(「項番」が「5」である情報)の「権限承継」には、「YES」が記憶されている。そのため、従属判定部113は、S44の処理において、統計情報表TB3(「表ID」が「202」である表)についてのセキュリティが有効であると判定する。
Specifically, in the
図19に戻り、S201の処理でアクセス要求を受け付けた統計情報についての行毎のセキュリティが有効であると判定した場合(S45のYES)、権限承継部114は、情報格納領域130に記憶された権限情報132を参照し、データ表TB2に対するアクセス権限を統計情報表TB3が承継しているか否かを判定する(S46)。
Returning to FIG. 19, when it is determined in the process of S201 that the security for each row of the statistical information for which the access request has been received is valid (YES in S45), the
具体的に、図14で説明した権限情報132において、「表ID」が「202」である情報(「項番」が「5」である情報)の「権限承継」には、「YES」が記憶されている。そのため、権限承継部114は、S46の処理において、統計情報表TB3(「表ID」が「202」である表)がアクセス権限を承継していると判定する。
Specifically, in the
なお、権限情報132は、統計情報表TB3に含まれる行(統計情報)ごとのセキュリティを含むものであってよい。そして、権限承継部114は、この場合、S44の処理において、統計情報表TB3のうち、S201の処理でアクセス要求を受け付けた統計情報についてのセキュリティが有効であるか否かを判定するものであってよい。さらに、権限承継部114は、統計情報表TB3のうち、S201の処理でアクセス要求を受け付けた統計情報についてのセキュリティが有効であると判定した場合、統計情報表TB3のうち、S201の処理でアクセス要求を受け付けた統計情報がデータ表TB2に対するアクセス権限を承継しているか否かの判定を行うものであってよい(S45、S46)。
Note that the
その結果、図20に示すように、データ表TB2に対するアクセス権限を統計情報表TB3が承継していると判定した場合(S51のYES)、権限承継部114は、情報格納領域130に記憶された権限情報132を参照し、S46の処理で承継していると判定したアクセス権限の範囲にアクセス要求を行うユーザが含まれているか否かを判定する(S52)。
As a result, as shown in FIG. 20, when it is determined that the statistical information table TB3 has inherited the access authority to the data table TB2 (YES in S51), the
具体的に、図14で説明した権限情報132において、「表ID」が「202」である情報(「項番」が「5」である情報)の「承継の範囲」には、「ユーザ」が記憶されている。そのため、権限承継部114は、S52の処理において、統計情報表TB3(「表ID」が「202」である表)がアクセス要求を行うユーザのアクセス権限を承継していると判定する。
Specifically, in the
そして、S46の処理で承継していると判定したアクセス権限の範囲にアクセス要求を行うユーザが含まれていると判定した場合(S53のYES)、権限承継部114は、情報格納領域130に記憶された権限情報132を参照し、S42の処理で存在したデータ表TB2に対するアクセス権限を特定する(S54)。
If it is determined that the user requesting access is included in the range of access rights determined to be inherited in the process of S46 (YES in S53), the
具体的に、図14で説明した権限情報132において、「表ID」が「103」である情報(「項番」が「3」である情報)の「アクセス権限」には、「ユーザA、ユーザB、・・・」が記憶されている。そのため、権限承継部114は、S54の処理において、例えば、表IDが103である表に対してユーザA及びユーザBがアクセスできる旨を含む情報を特定する。
Specifically, in the
続いて、権限判定部115は、S54の処理で特定したアクセス権限に、S201の処理で受け付けたアクセス要求を行ったユーザに対応するアクセス権限が含まれているか否かを判定する(S55)。
Subsequently, the
具体的に、図14で説明した権限情報132において、「表ID」が「103」である情報(「項番」が「3」である情報)の「アクセス権限」には、「ユーザA、ユーザB、・・・」が記憶されている。そのため、例えば、S201の処理で受け付けたアクセス要求を行ったユーザがユーザBである場合、権限判定部115は、S55の処理において、表IDが103である表に対するアクセス権限に、ユーザBによるアクセス権限が含まれていると判定する。
Specifically, in the
その結果、S201の処理で受け付けたアクセス要求を行ったユーザに対応するアクセス権限が含まれていると判定した場合(S56のYES)、権限判定部115は、図21に示すように、S201の処理でアクセス要求を受け付けた統計情報に対するアクセスを許可する(S64)。
As a result, when it is determined that the access authority corresponding to the user who made the access request received in the processing of S201 is included (YES in S56), the
また、S43の処理において、S201の処理でアクセス要求を受け付けた統計情報が従属するデータ表TB2が存在しないと判定した場合(S43のNO)、権限判定部115は、図21に示すように、情報格納領域130に記憶された権限情報132を参照し、S201の処理でアクセス要求を受け付けた統計情報に対するアクセス権限を特定する(S61)。
Further, when it is determined in the processing of S43 that the data table TB2 to which the statistical information for which the access request is received in the processing of S201 depends does not exist (NO in S43), the
そして、権限判定部115は、S61の処理で特定したアクセス権限に、S201の処理で受け付けたアクセス要求を行ったユーザに対応するアクセス権限が含まれているか否かを判定する(S62)。
Then, the
その結果、S201の処理で受け付けたアクセス要求を行ったユーザに対応するアクセス権限が含まれていると判定した場合(S63のYES)、権限判定部115は、S201の処理でアクセス要求を受け付けた統計情報に対するアクセスを許可する(S64)。
As a result, when it is determined that the access authority corresponding to the user who made the access request received in the process of S201 is included (YES in S63), the
一方、S201の処理で受け付けたアクセス要求を行ったユーザに対応するアクセス権限が含まれていないと判定した場合(S63のNO)、権限判定部115は、S64の処理を行わない。なお、情報処理装置1は、この場合、処理の実行を中断するものであってよい。そして、事業者は、S201の処理で受け付けたアクセス要求を行ったユーザに対応するアクセス権限が、S61の処理で特定したアクセス権限に含まれていなかったことについての調査等を行うものであってよい。
On the other hand, when it is determined that the access authority corresponding to the user who made the access request received in the process of S201 is not included (NO in S63), the
また、S201の処理でアクセス要求を受け付けた統計情報についての行毎のセキュリティが無効であると判定した場合(S45のNO)や、S42の処理で存在したデータ表TB2に対するアクセス権限を承継していないと判定した場合についても同様に(S51のNO)、権限判定部115は、S61以降の処理を行う。さらに、S46の処理で承継していると判定したアクセス権限の範囲にアクセス要求を行うユーザが含まれていないと判定した場合(S53のNO)や、S201の処理で受け付けたアクセス要求を行ったユーザに対応するアクセス権限が含まれていないと判定した場合についても同様に(S56のNO)、権限判定部115は、S61以降の処理を行う。
Also, if it is determined in the process of S201 that the security for each row of the statistical information for which the access request has been accepted is invalid (NO in S45), or if the access authority to the data table TB2 that existed in the process of S42 is inherited. Similarly (NO in S51), the
[統計アクセス処理(2)]
図18に戻り、データアクセス部112は、アクセス制御処理において、S201の処理でアクセス要求を受け付けた統計情報に対するアクセスが許可されているか否かを判定する(S203)。
[Statistical access processing (2)]
Returning to FIG. 18, in the access control process, the
その結果、S201の処理でアクセス要求を受け付けた統計情報に対するアクセスが許可されていると判定した場合(S203のYES)、データアクセス部112は、S201の処理でアクセス要求を受け付けた統計情報にアクセスする(S204)。
As a result, when it is determined that access to the statistical information for which the access request has been accepted in the processing of S201 is permitted (YES in S203), the
一方、S201の処理でアクセス要求を受け付けた統計情報に対するアクセスが許可されていないと判定した場合(S203のNO)、データアクセス部112は、S204の処理を行わない。
On the other hand, if it is determined in the process of S201 that access to the statistical information for which the access request has been accepted is not permitted (NO in S203), the
これにより、情報処理装置1は、統計情報表TB3に含まれる統計情報の漏洩を防止することが可能になる。
As a result, the
また、情報処理装置1は、統計情報表TB3に対するアクセス権限の管理を自動的に行うことが可能になり、統計情報表TB3に対するアクセス権限の管理に伴う負荷を軽減させることが可能になる。
In addition, the
以上の実施の形態をまとめると、以下の付記のとおりである。 The above embodiments are summarized as follows.
(付記1)
第1のデータ表に対するアクセスが行われる場合、前記第1のデータ表が従属する第2のデータ表が存在するか否かを判定し、
前記第2のデータ表が存在する場合、前記第1のデータ表に対するアクセス権限として、前記第2のデータ表に対するアクセス権限を承継する、
処理をコンピュータに実行させることを特徴とする情報処理プログラム。
(Appendix 1)
determining if there is a second data table upon which the first data table is dependent when a first data table is accessed;
if the second data table exists, succeeding the access authority to the second data table as the access authority to the first data table;
An information processing program characterized by causing a computer to execute processing.
(付記2)
付記1において、
前記判定する処理では、前記第1のデータ表に含まれるデータのうちの前記アクセスが行われるデータが承継する前記第2のデータ表が存在するか否かを判定し、
前記承継する処理では、前記第1のデータ表に含まれるデータのうちの前記アクセスが行われるデータに対するアクセス権限として、前記第2のデータ表に対するアクセス権限を承継する、
ことを特徴とする情報処理プログラム。(請求項2、図9から図13)
(付記3)
付記1において、さらに、
承継した前記アクセス権限が、前記アクセスの要求元による前記第1のデータ表に対するアクセス権限を含む場合、前記要求元による前記第1のデータ表に対するアクセスを許可する、
処理をコンピュータに実行させることを特徴とする情報処理プログラム。
(Appendix 2)
In
In the determining process, it is determined whether or not the second data table inherits the data to be accessed among the data included in the first data table,
In the inheriting process, the access authority for the second data table is inherited as the access authority for the data to be accessed among the data included in the first data table.
An information processing program characterized by: (
(Appendix 3)
In
permitting access to the first data table by the requestor if the inherited access authority includes access authority to the first data table by the access requester;
An information processing program characterized by causing a computer to execute processing.
(付記4)
付記1において、
前記アクセスは、前記第1のデータ表及び前記第2のデータ表に対応するデータベースが有する所定の機能の動作に伴って行われるアクセスである、
ことを特徴とする情報処理プログラム。
(Appendix 4)
In
The access is an access that accompanies operation of a predetermined function of a database corresponding to the first data table and the second data table,
An information processing program characterized by:
(付記5)
付記4において、
前記所定の機能は、前記データベースの拡張機能である、
ことを特徴とする情報処理プログラム。
(Appendix 5)
In
The predetermined function is an extended function of the database,
An information processing program characterized by:
(付記6)
付記1において、
前記第1のデータ表は、前記第2のデータ表に含まれる秘匿化対象のデータを特定する方法と、前記秘匿化対象のデータを秘匿化する方法とを示すデータを含む、
ことを特徴とする情報処理プログラム。
(Appendix 6)
In
The first data table includes data indicating a method for identifying data to be anonymized contained in the second data table and a method for anonymizing the data to be anonymized.
An information processing program characterized by:
(付記7)
付記1において、
前記第1のデータ表は、前記第2のデータ表に含まれるデータの属性を示すデータを含む、
ことを特徴とする情報処理プログラム。
(Appendix 7)
In
the first data table includes data indicating attributes of data included in the second data table;
An information processing program characterized by:
(付記8)
付記7において、
前記第1のデータ表は、前記第2のデータ表に含まれるデータの少なくとも一部を含む、
ことを特徴とする情報処理プログラム。
(Appendix 8)
In Appendix 7,
the first data table includes at least a portion of the data contained in the second data table;
An information processing program characterized by:
(付記9)
付記7において、
前記第1のデータ表は、前記第2のデータ表に含まれるデータを集計した集計データを含む、
ことを特徴とする情報処理プログラム。
(Appendix 9)
In Appendix 7,
The first data table includes aggregated data obtained by aggregating the data contained in the second data table,
An information processing program characterized by:
(付記10)
第1のデータ表に対するアクセスが行われる場合、前記第1のデータ表が従属する第2のデータ表が存在するか否かを判定する従属判定部と、
前記第2のデータ表が存在する場合、前記第1のデータ表に対するアクセス権限として、前記第2のデータ表に対するアクセス権限を承継する権限承継部と、を有する、
ことを特徴とする情報処理装置。
(Appendix 10)
a dependency determination unit that determines whether or not a second data table to which the first data table depends exists when the first data table is accessed;
an authority inheritance unit that inherits the access authority to the second data table as the access authority to the first data table when the second data table exists,
An information processing device characterized by:
(付記11)
付記10において、
前記従属判定部は、前記第1のデータ表に含まれるデータのうちの前記アクセスが行われるデータが承継する前記第2のデータが存在するか否かを判定し、
前記権限承継部は、前記第1のデータ表に含まれるデータのうちの前記アクセスが行われるデータに対するアクセス権限として、前記第2のデータに対するアクセス権限を承継する、
ことを特徴とする情報処理装置。
(Appendix 11)
In
The dependency determination unit determines whether or not there is the second data inherited by the data to be accessed among the data contained in the first data table,
The authority inheritance unit inherits the access authority to the second data as the access authority to the data to be accessed among the data included in the first data table.
An information processing device characterized by:
(付記12)
付記10において、さらに、
承継した前記アクセス権限が、前記アクセスの要求元による前記第1のデータ表に対するアクセス権限を含む場合、前記要求元による前記第1のデータ表に対するアクセスを許可する権限判定部を有する、
ことを特徴とする情報処理装置。
(Appendix 12)
In
an authority determination unit that permits access to the first data table by the requester when the inherited access authority includes the access authority to the first data table by the access requester;
An information processing device characterized by:
(付記13)
第1のデータ表に対するアクセスが行われる場合、前記第1のデータ表が従属する第2のデータ表が存在するか否かを判定し、
前記第2のデータ表が存在する場合、前記第1のデータ表に対するアクセス権限として、前記第2のデータ表に対するアクセス権限を承継する、
処理をコンピュータに実行させることを特徴とする情報処理方法。
(Appendix 13)
determining if there is a second data table upon which the first data table is dependent when a first data table is accessed;
if the second data table exists, succeeding the access authority to the second data table as the access authority to the first data table;
An information processing method characterized by causing a computer to execute processing.
(付記14)
付記13において、
前記判定する処理では、前記第1のデータ表に含まれるデータのうちの前記アクセスが行われるデータが承継する前記第2のデータが存在するか否かを判定し、
前記承継する処理では、前記第1のデータ表に含まれるデータのうちの前記アクセスが行われるデータに対するアクセス権限として、前記第2のデータに対するアクセス権限を承継する、
ことを特徴とする情報処理方法。
(Appendix 14)
In Appendix 13,
In the determining process, it is determined whether or not there is the second data inherited by the data to be accessed among the data contained in the first data table,
In the inheriting process, the access authority for the second data is inherited as the access authority for the data to be accessed among the data contained in the first data table.
An information processing method characterized by:
(付記15)
付記13において、さらに、
承継した前記アクセス権限が、前記アクセスの要求元による前記第1のデータ表に対するアクセス権限を含む場合、前記要求元による前記第1のデータ表に対するアクセスを許可する、
処理をコンピュータに実行させることを特徴とする情報処理方法。
(Appendix 15)
In Supplementary Note 13, further,
permitting access to the first data table by the requestor if the inherited access authority includes access authority to the first data table by the access requester;
An information processing method characterized by causing a computer to execute processing.
1:情報処理装置 5:操作端末
DB:データベース TB1:ポリシー表
TB2:データ表 TB3:統計情報表
NW:ネットワーク 10:情報処理システム
1: Information processing device 5: Operation terminal DB: Database TB1: Policy table TB2: Data table TB3: Statistical information table NW: Network 10: Information processing system
Claims (12)
前記第1のデータ表が前記第2のデータ表に従属する場合、前記第1のデータ表に対するアクセス権限として、前記第2のデータ表に対するアクセス権限を承継する、
処理をコンピュータに実行させることを特徴とする情報処理プログラム。 When a first data table indicating whether or not to anonymize the specific data is accessed with access to the specific data included in the second data table, the first data table is determining whether it is dependent on the second data table;
If the first data table is subordinate to the second data table, the access authority to the second data table is inherited as the access authority to the first data table;
An information processing program characterized by causing a computer to execute processing.
前記判定する処理では、前記第1のデータ表に含まれるデータのうちの前記アクセスが行われるデータが承継する前記第2のデータ表が存在するか否かを判定し、
前記承継する処理では、前記第1のデータ表に含まれるデータのうちの前記アクセスが行われるデータに対するアクセス権限として、前記第2のデータ表に対するアクセス権限を承継する、
ことを特徴とする情報処理プログラム。 In claim 1,
In the determining process, it is determined whether or not the second data table inherits the data to be accessed among the data included in the first data table,
In the inheriting process, the access authority for the second data table is inherited as the access authority for the data to be accessed among the data included in the first data table.
An information processing program characterized by:
承継した前記アクセス権限が、前記アクセスの要求元による前記第1のデータ表に対するアクセス権限を含む場合、前記要求元による前記第1のデータ表に対するアクセスを許可する、
処理をコンピュータに実行させることを特徴とする情報処理プログラム。 In claim 1, further:
permitting access to the first data table by the requestor if the inherited access authority includes access authority to the first data table by the access requester;
An information processing program characterized by causing a computer to execute processing.
前記アクセスは、前記第1のデータ表及び前記第2のデータ表に対応するデータベースが有する所定の機能の動作に伴って行われるアクセスである、
ことを特徴とする情報処理プログラム。 In claim 1,
The access is an access that accompanies operation of a predetermined function of a database corresponding to the first data table and the second data table,
An information processing program characterized by:
前記所定の機能は、前記データベースの拡張機能である、
ことを特徴とする情報処理プログラム。 In claim 4,
The predetermined function is an extended function of the database,
An information processing program characterized by:
前記第1のデータ表が前記第2のデータ表に従属する場合、前記第1のデータ表に対するアクセス権限として、前記第2のデータ表に対するアクセス権限を承継する、
処理をコンピュータに実行させることを特徴とする情報処理プログラム。 When access to specific data included in a second data table is accompanied by access to a first data table indicating an attribute of the specific data, the first data table is the second data table. determine whether it is subordinate to
If the first data table is subordinate to the second data table, the access authority to the second data table is inherited as the access authority to the first data table;
An information processing program characterized by causing a computer to execute processing .
前記第1のデータ表は、前記第2のデータ表に含まれるデータの少なくとも一部を含む、
ことを特徴とする情報処理プログラム。 In claim 6 ,
the first data table includes at least a portion of the data contained in the second data table;
An information processing program characterized by:
前記第1のデータ表は、前記第2のデータ表に含まれるデータを集計した集計データを含む、
ことを特徴とする情報処理プログラム。 In claim 6 ,
The first data table includes aggregated data obtained by aggregating the data contained in the second data table,
An information processing program characterized by:
前記第1のデータ表が前記第2のデータ表に従属する場合、前記第1のデータ表に対するアクセス権限として、前記第2のデータ表に対するアクセス権限を承継する権限承継部と、を有する、
ことを特徴とする情報処理装置。 When a first data table indicating whether or not to anonymize the specific data is accessed with access to the specific data included in the second data table, the first data table is a subordination determination unit that determines whether or not the data table is subordinate to the second data table;
an authority succession unit that succeeds the access authority to the second data table as the access authority to the first data table when the first data table is subordinate to the second data table;
An information processing device characterized by:
前記第1のデータ表が前記第2のデータ表に従属する場合、前記第1のデータ表に対するアクセス権限として、前記第2のデータ表に対するアクセス権限を承継する権限承継部と、を有する、
ことを特徴とする情報処理装置。 When access to specific data included in a second data table is accompanied by access to a first data table indicating an attribute of the specific data, the first data table is the second data table. a subordination determination unit that determines whether or not subordination to
an authority succession unit that succeeds the access authority to the second data table as the access authority to the first data table when the first data table is subordinate to the second data table;
An information processing device characterized by:
前記第1のデータ表が前記第2のデータ表に従属する場合、前記第1のデータ表に対するアクセス権限として、前記第2のデータ表に対するアクセス権限を承継する、
処理をコンピュータが実行することを特徴とする情報処理方法。 When a first data table indicating whether or not to anonymize the specific data is accessed with access to the specific data included in the second data table, the first data table is determining whether it is dependent on the second data table;
If the first data table is subordinate to the second data table, the access authority to the second data table is inherited as the access authority to the first data table;
An information processing method characterized in that a computer executes processing.
前記第1のデータ表が前記第2のデータ表に従属する場合、前記第1のデータ表に対するアクセス権限として、前記第2のデータ表に対するアクセス権限を承継する、
処理をコンピュータが実行することを特徴とする情報処理方法。 When access to specific data included in a second data table is accompanied by access to a first data table indicating an attribute of the specific data, the first data table is the second data table. determine whether it is subordinate to
If the first data table is subordinate to the second data table, the access authority to the second data table is inherited as the access authority to the first data table;
An information processing method characterized in that a computer executes processing .
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019129149A JP7288193B2 (en) | 2019-07-11 | 2019-07-11 | Information processing program, information processing apparatus, and information processing method |
DE102020207262.0A DE102020207262A1 (en) | 2019-07-11 | 2020-06-10 | Information processing program, information processing apparatus and information processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019129149A JP7288193B2 (en) | 2019-07-11 | 2019-07-11 | Information processing program, information processing apparatus, and information processing method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021015400A JP2021015400A (en) | 2021-02-12 |
JP7288193B2 true JP7288193B2 (en) | 2023-06-07 |
Family
ID=74092051
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019129149A Active JP7288193B2 (en) | 2019-07-11 | 2019-07-11 | Information processing program, information processing apparatus, and information processing method |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP7288193B2 (en) |
DE (1) | DE102020207262A1 (en) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009187067A (en) | 2008-02-01 | 2009-08-20 | Fujitsu Ltd | Management device and management program |
JP2010176431A (en) | 2009-01-29 | 2010-08-12 | Fujitsu Ltd | Program, method and apparatus for access control |
WO2012039081A1 (en) | 2010-09-22 | 2012-03-29 | 日本電気株式会社 | Access rights permission generating device, access rights permission generating method, program and access control system |
JP2012190473A (en) | 2012-05-11 | 2012-10-04 | Fuji Xerox Co Ltd | Image processing device, image processing system, and image processing program |
JP2013196229A (en) | 2012-03-19 | 2013-09-30 | Fuji Xerox Co Ltd | Information processor and information processing program |
US20180330113A1 (en) | 2017-05-12 | 2018-11-15 | International Business Machines Corporation | Controlling access to protected information |
-
2019
- 2019-07-11 JP JP2019129149A patent/JP7288193B2/en active Active
-
2020
- 2020-06-10 DE DE102020207262.0A patent/DE102020207262A1/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009187067A (en) | 2008-02-01 | 2009-08-20 | Fujitsu Ltd | Management device and management program |
JP2010176431A (en) | 2009-01-29 | 2010-08-12 | Fujitsu Ltd | Program, method and apparatus for access control |
WO2012039081A1 (en) | 2010-09-22 | 2012-03-29 | 日本電気株式会社 | Access rights permission generating device, access rights permission generating method, program and access control system |
JP2013196229A (en) | 2012-03-19 | 2013-09-30 | Fuji Xerox Co Ltd | Information processor and information processing program |
JP2012190473A (en) | 2012-05-11 | 2012-10-04 | Fuji Xerox Co Ltd | Image processing device, image processing system, and image processing program |
US20180330113A1 (en) | 2017-05-12 | 2018-11-15 | International Business Machines Corporation | Controlling access to protected information |
Also Published As
Publication number | Publication date |
---|---|
JP2021015400A (en) | 2021-02-12 |
DE102020207262A1 (en) | 2021-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7565685B2 (en) | Operating system independent data management | |
US8122484B2 (en) | Access control policy conversion | |
US8458337B2 (en) | Methods and apparatus for scoped role-based access control | |
US8667578B2 (en) | Web management authorization and delegation framework | |
JP4892179B2 (en) | Zone-based security management for data items | |
US9183391B2 (en) | Managing device driver cross ring accesses | |
US10528749B2 (en) | Methods and apparatus for containerized secure computing resources | |
US20170185344A1 (en) | Memory access control | |
US20140208409A1 (en) | Access to data stored in a cloud | |
US9836585B2 (en) | User centric method and adaptor for digital rights management system | |
US11063922B2 (en) | Virtual content repository | |
US11550942B2 (en) | Universal file access control system and method | |
CN114422197A (en) | Permission access control method and system based on policy management | |
US20220374532A1 (en) | Managed metastorage | |
EP3586234B1 (en) | Methods and apparatus for controlling access to secure computing resources | |
US9836711B2 (en) | Job execution system, job execution program, and job execution method | |
JP7288193B2 (en) | Information processing program, information processing apparatus, and information processing method | |
US10191680B2 (en) | Memory access control | |
Garnaut et al. | Review of data integrity models in multi-level security environments | |
US20240265125A1 (en) | Embedded next generation access control system and imposing fine-grained access control of data in a database | |
US20230315750A1 (en) | Restriction-compliant data replication | |
US20220353298A1 (en) | Embedded and distributable policy enforcement | |
Ochilov | Creating Secure File Systems in Open-Source Operating Systems | |
Gangwar et al. | Database Security Measurements Issues in Adhoc Network | |
EP4338075A1 (en) | Abnormally permissive role definition detection systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220407 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230131 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230425 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230508 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7288193 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |