JP7288193B2 - Information processing program, information processing apparatus, and information processing method - Google Patents

Information processing program, information processing apparatus, and information processing method Download PDF

Info

Publication number
JP7288193B2
JP7288193B2 JP2019129149A JP2019129149A JP7288193B2 JP 7288193 B2 JP7288193 B2 JP 7288193B2 JP 2019129149 A JP2019129149 A JP 2019129149A JP 2019129149 A JP2019129149 A JP 2019129149A JP 7288193 B2 JP7288193 B2 JP 7288193B2
Authority
JP
Japan
Prior art keywords
data table
access
data
authority
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019129149A
Other languages
Japanese (ja)
Other versions
JP2021015400A (en
Inventor
和博 谷口
祐輔 園村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2019129149A priority Critical patent/JP7288193B2/en
Priority to DE102020207262.0A priority patent/DE102020207262A1/en
Publication of JP2021015400A publication Critical patent/JP2021015400A/en
Application granted granted Critical
Publication of JP7288193B2 publication Critical patent/JP7288193B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Description

本発明は、情報処理プログラム、情報処理装置及び情報処理方法に関する。 The present invention relates to an information processing program, an information processing apparatus, and an information processing method.

例えば、ユーザにサービスを提供する事業者(以下、単に事業者とも呼ぶ)は、ユーザに対してサービスの提供を行うための情報処理システムを構築して稼働させる。具体的に、事業者は、例えば、データベースの管理を行うDBMS(DataBase Management System)を用いた情報処理システムの構築を行う。 For example, a business operator that provides services to users (hereinafter simply referred to as a business operator) builds and operates an information processing system for providing services to users. Specifically, the business operator builds an information processing system using, for example, a DBMS (DataBase Management System) that manages a database.

このようなDBMSでは、一般的に、拡張機能(プラグイン)の開発や実行を可能とする基盤が提供されている。これを用いることにより、事業者は、データベースの機能の拡張を必要なタイミングにおいて行うことが可能になる(例えば、特許文献1及び2参照)。 Such a DBMS generally provides a platform that enables the development and execution of extended functions (plug-ins). By using this, the business operator can expand the function of the database at the necessary timing (see Patent Documents 1 and 2, for example).

特開2009-146198号公報JP 2009-146198 A 特開2000-137735号公報JP-A-2000-137735

上記のようにデータベースの機能を拡張する場合において、各種のポリシー設定(メタ情報)が必要なる場合、事業者は、例えば、データベースの表(以下、ポリシー表とも呼ぶ)を作成することによってポリシー設定の管理を行う。これにより、事業者は、拡張機能の生産性や異なるDBMSへの移植性等を向上させることが可能になる。 When various policy settings (meta-information) are required in the case of expanding the database functions as described above, for example, the operator creates a database table (hereinafter also referred to as a policy table) to set the policy. management. This enables the business operator to improve the productivity of extended functions, portability to different DBMS, and the like.

ここで、上記のようにポリシー表を用いた管理を行う場合、事業者は、拡張機能を正常に動作させる必要性から、アクセス対象のデータが格納されたデータベースの表(以下、データ表とも呼ぶ)とポリシー表とをそれぞれ参照可能な状態にする必要がある。 Here, when performing management using the policy table as described above, the operator must create a database table (hereinafter also referred to as a data table ) and the policy table must be made available for reference.

しかしながら、ポリシー表に対するアクセス権限を全てのユーザに対して与える場合、ポリシー表の内容が全てのユーザから参照可能な状態になる。そのため、例えば、悪意のユーザが存在する場合、事業者は、ポリシー設定の漏洩を防止することができなくなる。 However, if all users are given access rights to the policy table, the contents of the policy table can be referenced by all users. Therefore, for example, if there is a malicious user, the provider cannot prevent leakage of policy settings.

これに対し、例えば、ポリシー表に対するアクセス権限をDBMSの管理者(以下、DB管理者とも呼ぶ)のみに与えた場合、事業者は、悪意のユーザによるポリシー表の参照を防止することが可能になり、ポリシー設定の漏洩を防止することが可能になる。 On the other hand, if, for example, only the administrator of the DBMS (hereafter also referred to as the DB administrator) is granted access rights to the policy table, the operator can prevent malicious users from referring to the policy table. It becomes possible to prevent leakage of policy settings.

しかしながら、この場合、例えば、拡張機能の開発者とDB管理者との間において多くのやり取りが発生することになり、拡張機能の柔軟な開発が行われなくなる可能性がある。 However, in this case, for example, many exchanges occur between the developer of the extended function and the DB administrator, and there is a possibility that flexible development of the extended function will not be carried out.

そこで、一つの側面では、本発明は、ポリシー表に対するアクセス制御を効率的に行うことを可能とする情報処理プログラム、情報処理装置及び情報処理方法を提供することを目的とする。 Accordingly, in one aspect, an object of the present invention is to provide an information processing program, an information processing apparatus, and an information processing method that enable efficient access control to a policy table.

実施の形態の一態様では、第1のデータ表に対するアクセスが行われる場合、前記第1のデータ表が従属する第2のデータ表が存在するか否かを判定し、前記第2のデータ表が存在する場合、前記第1のデータ表に対するアクセス権限として、前記第2のデータ表に対するアクセス権限を承継する、処理をコンピュータに実行させる。 In one aspect of the embodiment, when a first data table is accessed, it is determined whether there is a second data table upon which the first data table depends; exists, the computer executes a process of inheriting the access authority to the second data table as the access authority to the first data table.

一つの側面によれば、ポリシー表に対するアクセス制御を効率的に行うことを可能とする。 According to one aspect, it is possible to efficiently perform access control to the policy table.

図1は、情報処理システム10の構成について説明する図である。FIG. 1 is a diagram illustrating the configuration of an information processing system 10. As shown in FIG. 図2は、情報処理装置1のハードウエア構成を説明する図である。FIG. 2 is a diagram for explaining the hardware configuration of the information processing device 1. As shown in FIG. 図3は、情報処理装置1の機能のブロック図である。FIG. 3 is a functional block diagram of the information processing apparatus 1. As shown in FIG. 図4は、第1の実施の形態におけるアクセス制御処理の概略を説明するフローチャート図である。FIG. 4 is a flowchart for explaining the outline of access control processing in the first embodiment. 図5は、第1の実施の形態の具体例を説明する図である。FIG. 5 is a diagram illustrating a specific example of the first embodiment. 図6は、第1の実施の形態の具体例を説明する図である。FIG. 6 is a diagram illustrating a specific example of the first embodiment. 図7は、第1の実施の形態におけるアクセス制御処理の詳細を説明するフローチャート図である。FIG. 7 is a flowchart for explaining the details of access control processing according to the first embodiment. 図8は、第1の実施の形態におけるアクセス制御処理の詳細を説明するフローチャート図である。FIG. 8 is a flowchart for explaining the details of access control processing according to the first embodiment. 図9は、第1の実施の形態におけるアクセス制御処理の詳細を説明するフローチャート図である。FIG. 9 is a flowchart for explaining the details of access control processing according to the first embodiment. 図10は、第1の実施の形態におけるアクセス制御処理の詳細を説明するフローチャート図である。FIG. 10 is a flowchart illustrating details of access control processing according to the first embodiment. 図11は、第1の実施の形態におけるアクセス制御処理の詳細を説明するフローチャート図である。FIG. 11 is a flowchart for explaining the details of access control processing according to the first embodiment. 図12は、秘匿化ポリシー表TB1の具体例について説明する図である。FIG. 12 is a diagram illustrating a specific example of the anonymization policy table TB1. 図13は、従属情報131の具体例について説明する図である。FIG. 13 is a diagram illustrating a specific example of the dependent information 131. As shown in FIG. 図14は、権限情報132の具体例について説明する図である。FIG. 14 is a diagram explaining a specific example of the authority information 132. As shown in FIG. 図15は、第2の実施の形態の概略を説明する図である。FIG. 15 is a diagram for explaining the outline of the second embodiment. 図16は、第2の実施の形態の概略を説明する図である。FIG. 16 is a diagram for explaining the outline of the second embodiment. 図17は、第2の実施の形態の概略を説明する図である。FIG. 17 is a diagram for explaining the outline of the second embodiment. 図18は、第2の実施の形態におけるアクセス制御処理の詳細を説明するフローチャート図である。FIG. 18 is a flowchart for explaining the details of access control processing according to the second embodiment. 図19は、第2の実施の形態におけるアクセス制御処理の詳細を説明するフローチャート図である。FIG. 19 is a flowchart for explaining the details of access control processing according to the second embodiment. 図20は、第2の実施の形態におけるアクセス制御処理の詳細を説明するフローチャート図である。FIG. 20 is a flowchart for explaining details of access control processing in the second embodiment. 図21は、第2の実施の形態におけるアクセス制御処理の詳細を説明するフローチャート図である。FIG. 21 is a flowchart for explaining the details of access control processing according to the second embodiment. 図22は、統計情報表TB3の具体例について説明する図である。FIG. 22 is a diagram illustrating a specific example of the statistical information table TB3.

[情報処理システムの構成]
初めに、情報処理システム10の構成について説明を行う。図1は、情報処理システム10の構成について説明する図である。
[Configuration of information processing system]
First, the configuration of the information processing system 10 will be described. FIG. 1 is a diagram illustrating the configuration of an information processing system 10. As shown in FIG.

図1に示すように、情報処理システム10は、例えば、1台以上の物理マシンまたは仮想マシンによって構成される情報処理装置1と、情報処理装置1がアクセス可能なデータベースDBと、ユーザが各種情報の入力等を行うPC(Personal Computer)である操作端末5とを有する。以下、情報処理装置1においてDBMSが動作しており、データベースDBに格納されたデータの秘匿化機能を拡張機能として有しているものとして説明を行う。 As shown in FIG. 1, an information processing system 10 includes, for example, an information processing device 1 configured by one or more physical machines or virtual machines, a database DB accessible by the information processing device 1, and various information for users. and an operation terminal 5 which is a PC (Personal Computer) for inputting, etc. In the following description, it is assumed that the DBMS operates in the information processing apparatus 1 and that the data concealment function of the data stored in the database DB is provided as an extended function.

データベースDBは、例えば、ポリシー表TB1(以下、第1のデータ表TB1とも呼ぶ)と、データ表TB2(以下、第2のデータ表TB2とも呼ぶ)とを格納する。以下、ポリシー表TB1が、秘匿化のポリシー設定(以下、秘匿化ポリシーとも呼ぶ)に関するポリシー表(以下、秘匿化ポリシー表TB1とも呼ぶ)であるものとして説明を行う。 The database DB stores, for example, a policy table TB1 (hereinafter also referred to as first data table TB1) and a data table TB2 (hereinafter also referred to as second data table TB2). In the following description, the policy table TB1 is a policy table (hereinafter also referred to as an anonymization policy table TB1) relating to anonymization policy settings (hereinafter also referred to as an anonymization policy).

情報処理装置1は、例えば、ユーザが操作端末5を介してデータ表TB2に含まれるデータのアクセス要求(参照要求)を入力した場合、そのアクセス要求に対応するデータをデータベースDBから取得する。そして、情報処理装置1は、秘匿化ポリシー表TB1を参照し、取得したデータに対応する秘匿化ポリシーを特定する。さらに、情報処理装置1は、取得したデータに対して、特定した秘匿化ポリシーに対応する秘匿化を行う。その後、情報処理装置1は、秘匿化を行ったデータを操作端末5に出力する。 For example, when the user inputs an access request (reference request) for data contained in the data table TB2 via the operation terminal 5, the information processing apparatus 1 acquires data corresponding to the access request from the database DB. Then, the information processing device 1 refers to the anonymization policy table TB1 to specify an anonymization policy corresponding to the acquired data. Furthermore, the information processing apparatus 1 performs anonymization corresponding to the identified anonymization policy on the acquired data. After that, the information processing device 1 outputs the anonymized data to the operation terminal 5 .

これにより、情報処理装置1は、秘匿化対象のデータがユーザに閲覧されないように制御することが可能になる。 As a result, the information processing apparatus 1 can perform control so that the data to be anonymized is not viewed by the user.

ここで、上記のように秘匿化ポリシー表TB1を用いたポリシー設定の管理を行う場合、事業者は、アクセス要求に対応するデータの秘匿化を可能にするために、秘匿化ポリシー表TB1とポリシー表TB2とのそれぞれを参照可能な状態にする必要がある。 Here, when managing policy settings using the anonymization policy table TB1 as described above, the operator uses the anonymization policy table TB1 and the policy It is necessary to make each of the tables TB2 and TB2 available for reference.

しかしながら、秘匿化ポリシー表TB1に対するアクセス権限を全てのユーザに対して与える場合、秘匿化ポリシー表TB1が全てのユーザから参照可能な状態になる。そのため、例えば、悪意のユーザが存在する場合、事業者は、ポリシー設定の漏洩を防止することができなくなる。 However, if all users are given access rights to the anonymization policy table TB1, the anonymization policy table TB1 becomes accessible to all users. Therefore, for example, if there is a malicious user, the provider cannot prevent leakage of policy settings.

これに対し、事業者は、例えば、秘匿化ポリシー表TB1に対するアクセス権限をDBMSの管理者に対してのみに与えることにより、ポリシー設定の漏洩を防止することが可能になる。 On the other hand, the operator can prevent leakage of policy settings by granting access authority to the anonymization policy table TB1 only to the administrator of the DBMS, for example.

しかしながら、この場合、例えば、拡張機能の開発者とDB管理者との間において多くのやり取りが発生することになり、拡張機能の柔軟な開発が行われなくなる可能性がある。 However, in this case, for example, many exchanges occur between the developer of the extended function and the DB administrator, and there is a possibility that flexible development of the extended function will not be carried out.

そこで、本実施の形態における情報処理装置1は、秘匿化ポリシー表TB1に対するアクセスが行われる場合、秘匿化ポリシー表TB1が従属するデータ表TB2が存在するか否かを判定する。そして、情報処理装置1は、秘匿化ポリシー表TB1が従属するデータ表TB2が存在すると判定した場合、秘匿化ポリシー表TB1に対するアクセス権限として、データ表TB2に対するアクセス権限を承継する。 Therefore, when the anonymization policy table TB1 is accessed, the information processing apparatus 1 according to the present embodiment determines whether or not the data table TB2 to which the anonymization policy table TB1 depends exists. When the information processing apparatus 1 determines that there is a data table TB2 to which the anonymization policy table TB1 depends, the information processing apparatus 1 succeeds the access authority to the data table TB2 as the access authority to the anonymization policy table TB1.

すなわち、情報処理装置1は、秘匿化ポリシー表TB1がデータ表TB2に従属している場合、データ表TB2に対するアクセス権限として、秘匿化ポリシー表TB1に対するアクセス権限を適用することが可能であると判断する。そのため、情報処理装置1は、この場合、秘匿化ポリシー表TB1に対するアクセス権限として、データ表TB2に対するアクセス権限を用いる。 That is, when the anonymization policy table TB1 is subordinate to the data table TB2, the information processing apparatus 1 determines that the access authority to the anonymization policy table TB1 can be applied as the access authority to the data table TB2. do. Therefore, in this case, the information processing device 1 uses the access authority for the data table TB2 as the access authority for the anonymization policy table TB1.

具体的に、情報処理装置1は、例えば、秘匿化ポリシー表TB1に対するアクセスが拡張機能を経由して行われた場合に、秘匿化ポリシー表TB1に対するアクセス権限として、データ表TB2に対するアクセス権限を用いる。 Specifically, for example, when the anonymization policy table TB1 is accessed via an extended function, the information processing apparatus 1 uses the access authority for the data table TB2 as the access authority for the anonymization policy table TB1. .

これにより、情報処理装置1は、秘匿化ポリシー表TB1に対するアクセス権限を全てのユーザに対して与える必要がなくなる。また、情報処理装置1は、秘匿化ポリシー表TB1に対するアクセス権限をDB管理者に限定する必要がなくなる。そのため、情報処理装置1は、秘匿化ポリシー表TB1を用いることによってポリシー設定の管理を行う場合であっても、ポリシー設定の漏洩を防止しつつ、機能拡張の柔軟な開発を実現することが可能になる。 This eliminates the need for the information processing device 1 to grant access rights to the anonymization policy table TB1 to all users. Further, the information processing device 1 does not need to limit the access authority to the anonymization policy table TB1 to the DB administrator. Therefore, even when the information processing apparatus 1 manages the policy setting by using the anonymization policy table TB1, it is possible to realize flexible development of function expansion while preventing leakage of the policy setting. become.

[情報処理システムのハードウエア構成]
次に、情報処理システム10のハードウエア構成について説明する。図2は、情報処理装置1のハードウエア構成を説明する図である。
[Hardware configuration of information processing system]
Next, the hardware configuration of the information processing system 10 will be described. FIG. 2 is a diagram for explaining the hardware configuration of the information processing device 1. As shown in FIG.

情報処理装置1は、図2に示すように、プロセッサであるCPU101と、メモリ102と、外部インターフェース(I/Oユニット)103と、記憶媒体104とを有する。各部は、バス105を介して互いに接続される。 The information processing apparatus 1 has a CPU 101 as a processor, a memory 102, an external interface (I/O unit) 103, and a storage medium 104, as shown in FIG. Each unit is connected to each other via a bus 105 .

記憶媒体104は、例えば、秘匿化ポリシー表TB1に対するアクセス権限を制御する処理(以下、アクセス制御処理とも呼ぶ)を行うためのプログラム110を記憶するプログラム格納領域(図示しない)を有する。また、記憶媒体104は、例えば、アクセス制御処理を行う際に用いられる情報を記憶する記憶部130(以下、情報格納領域130とも呼ぶ)を有する。なお、記憶媒体104は、例えば、HDD(Hard Disk Drive)やSSD(Solid State Drive)であってよい。 The storage medium 104 has, for example, a program storage area (not shown) that stores a program 110 for performing processing for controlling access rights to the anonymization policy table TB1 (hereinafter also referred to as access control processing). The storage medium 104 also has a storage unit 130 (hereinafter also referred to as an information storage area 130) that stores information used when performing access control processing, for example. Note that the storage medium 104 may be, for example, an HDD (Hard Disk Drive) or an SSD (Solid State Drive).

CPU101は、記憶媒体104からメモリ102にロードされたプログラム110を実行してアクセス制御処理を行う。 The CPU 101 executes the program 110 loaded from the storage medium 104 to the memory 102 to perform access control processing.

また、外部インターフェース103は、例えば、操作端末5等との通信を行う。 Also, the external interface 103 communicates with, for example, the operation terminal 5 and the like.

[情報処理システムの機能]
次に、情報処理システム10の機能について説明を行う。図3は、情報処理装置1の機能のブロック図である。
[Functions of information processing system]
Next, functions of the information processing system 10 will be described. FIG. 3 is a functional block diagram of the information processing apparatus 1. As shown in FIG.

情報処理装置1は、図3に示すように、例えば、CPU101やメモリ102等のハードウエアとプログラム110とが有機的に協働することにより、要求受付部111と、データアクセス部112と、従属判定部113と、権限承継部114と、権限判定部115と、データ秘匿部116と、データ出力部117とを含む各種機能を実現する。 As shown in FIG. 3, the information processing apparatus 1 includes a request reception unit 111, a data access unit 112, and a subordinate unit 111, for example, through organic cooperation between hardware such as a CPU 101 and a memory 102 and a program 110. Various functions including determination unit 113, authority inheritance unit 114, authority determination unit 115, data secrecy unit 116, and data output unit 117 are implemented.

また、情報処理装置1は、例えば、図3に示すように、従属情報131と、権限情報132とを情報格納領域130に記憶する。 For example, the information processing apparatus 1 stores subordination information 131 and authority information 132 in the information storage area 130 as shown in FIG.

要求受付部111は、データベースDBに格納されたデータ表TB2に対するアクセス要求を受け付ける。具体的に、要求受付部111は、例えば、ユーザが操作端末5を介して行ったアクセス要求を受け付ける。 The request receiving unit 111 receives requests for access to the data table TB2 stored in the database DB. Specifically, the request receiving unit 111 receives an access request made by the user via the operation terminal 5, for example.

データアクセス部112は、データベースDBに格納されたデータ表TB2にアクセスし、要求受付部111が受け付けたアクセス要求に対応するデータを取得する。 The data access unit 112 accesses the data table TB2 stored in the database DB and acquires data corresponding to the access request received by the request receiving unit 111. FIG.

従属判定部113は、データベースDBに格納された秘匿化ポリシー表TBに対するアクセスが行われる場合、秘匿化ポリシー表TB1が従属するデータ表TB2が存在するか否かを判定する。 When the anonymization policy table TB stored in the database DB is accessed, the subordination determination unit 113 determines whether or not there is a data table TB2 to which the anonymization policy table TB1 depends.

具体的に、従属判定部113は、例えば、データアクセス部112がデータ表TB2からデータを取得したことに伴って、秘匿化ポリシー表TB1に含まれる秘匿化ポリシーに対してアクセスを行う必要が生じた場合、アクセスを行う必要が生じた秘匿化ポリシーが従属するデータ表TB2が存在するか否かを判定する。 Specifically, when the data access unit 112 acquires data from the data table TB2, the subordination determination unit 113 needs to access the anonymization policy included in the anonymization policy table TB1. If so, it is determined whether or not there is a data table TB2 to which the anonymization policy that needs to be accessed depends.

権限承継部114は、秘匿化ポリシー表TB1が従属するデータ表TB2が存在すると従属判定部113が判定した場合、秘匿化ポリシー表TB1に対するアクセス権限として、従属判定部113が存在すると判定したデータ表TB2に対するアクセス権限を承継する。 If the dependency determination unit 113 determines that the data table TB2 to which the anonymization policy table TB1 depends, the authority inheritance unit 114 selects the data table determined by the dependency determination unit 113 as the access authority for the anonymization policy table TB1. Inherit the access right to TB2.

具体的に、権限承継部114は、例えば、秘匿化ポリシーTB1に含まれる秘匿化ポリシーのうち、アクセスを行う必要が生じた秘匿化ポリシーに対するアクセス権限として、従属判定部113が存在すると判定したデータ表TB2に対するアクセス権限を承継する。 Specifically, the privilege inheritance unit 114, for example, among the anonymization policies included in the anonymization policy TB1, the data determined by the subordination determination unit 113 to exist as the access authority for the anonymization policy that needs to be accessed. Inherit the access right to the table TB2.

権限判定部115は、権限承継部114によって承継されたアクセス権限に、要求受付部111が受け付けたアクセス要求を行ったユーザのアクセス権限が含まれているか否かを判定する。 The authority determining unit 115 determines whether or not the access authority inherited by the authority inheriting unit 114 includes the access authority of the user who made the access request received by the request receiving unit 111 .

そして、データアクセス部112は、アクセス要求を行ったユーザのアクセス権限が含まれている権限判定部115が判定した場合、データベースDBに格納された秘匿化ポリシー表TB1にアクセスし、アクセスを行う必要が生じた秘匿化ポリシー(要求受付部111が受け付けたアクセス要求に対応するデータ表TB2に関する秘匿化ポリシー)を取得する。 Then, when the authority determination unit 115 determines that the access authority of the user who made the access request is included, the data access unit 112 accesses the anonymization policy table TB1 stored in the database DB, and accesses the anonymization policy table TB1. is acquired (anonymization policy for the data table TB2 corresponding to the access request accepted by the request accepting unit 111).

データ秘匿部116は、データアクセス部112がデータ表TB2から取得したデータに対して、データアクセス部112が秘匿化ポリシー表TB1から取得した秘匿化ポリシーに対応する秘匿化を行う。 The data anonymization unit 116 anonymizes the data that the data access unit 112 has obtained from the data table TB2 in accordance with the anonymization policy that the data access unit 112 has obtained from the anonymization policy table TB1.

データ出力部117は、データ秘匿部116が秘匿化を行ったデータを出力する。具体的に、データ出力部117は、例えば、データ秘匿部116が秘匿化を行ったデータを、要求受付部111が受け付けたアクセス要求を行った操作端末5に出力する。 The data output unit 117 outputs the data concealed by the data concealment unit 116 . Specifically, the data output unit 117 outputs, for example, the data anonymized by the data anonymization unit 116 to the operation terminal 5 that issued the access request accepted by the request acceptance unit 111 .

[第1の実施の形態の概略]
次に、第1の実施の形態の概略について説明する。図4は、第1の実施の形態におけるアクセス制御処理の概略を説明するフローチャート図である。
[Outline of the first embodiment]
Next, an outline of the first embodiment will be described. FIG. 4 is a flowchart for explaining the outline of access control processing in the first embodiment.

なお、以下の例では、秘匿化ポリシー表TB1がデータベースDBに格納されている場合について説明を行うが、秘匿化ポリシー表TB1は、例えば、情報処理装置1内の記憶領域(例えば、情報格納領域130)に記憶されるものであってもよい。 In the following example, a case where the anonymization policy table TB1 is stored in the database DB will be described. 130).

従属判定部113は、図4に示すように、データベースDBに格納された秘匿化ポリシー表TB1に対するアクセスが行われることを検知するまで待機する(S1のNO)。具体的に、従属判定部113は、要求受付部111が受け付けたアクセス要求に対応するデータをデータアクセス部112が取得するまで待機する。 As shown in FIG. 4, the subordination determination unit 113 waits until it detects access to the anonymization policy table TB1 stored in the database DB (NO in S1). Specifically, dependency determination unit 113 waits until data access unit 112 acquires data corresponding to the access request received by request reception unit 111 .

そして、秘匿化ポリシー表TB1に対するアクセスが行われることを検知した場合(S1のYES)、従属判定部113は、S1の処理で受け付けたアクセス要求に対応する秘匿化ポリシー表TB1が従属するデータ表TB2が存在するか否かを判定する(S2)。 When it is detected that the anonymization policy table TB1 is accessed (YES in S1), the subordination determination unit 113 determines the data table to which the anonymization policy table TB1 corresponding to the access request accepted in the process of S1 is dependent. It is determined whether or not TB2 exists (S2).

その結果、データ表TB2が存在すると判定した場合(S3のYES)、権限承継部114は、S1の処理で受け付けたアクセス要求に対応する秘匿化ポリシー表TB1に対するアクセス権限として、S2の処理で存在すると判定したデータ表TB2に対するアクセス権限を承継する(S4)。 As a result, if it is determined that the data table TB2 exists (YES in S3), the authority inheritance unit 114 determines that the data table TB2 exists in the process of S2 as the access authority for the anonymization policy table TB1 corresponding to the access request received in the process of S1. The access right to the data table TB2 determined as such is inherited (S4).

一方、データ表TB2が存在しないと判定した場合(S3のNO)、権限承継部114は、S4の処理を行わない。 On the other hand, when it is determined that the data table TB2 does not exist (NO in S3), the authority succession unit 114 does not perform the process of S4.

これにより、情報処理装置1は、秘匿化ポリシー表TB1に対するアクセス権限を全てのユーザに対して与える必要がなくなる。また、情報処理装置1は、秘匿化ポリシー表TB1に対するアクセス権限をDB管理者に限定する必要がなくなる。そのため、情報処理装置1は、秘匿化ポリシー表TB1を用いることによってポリシー設定の管理を行う場合であっても、ポリシー設定の漏洩を防止しつつ、機能拡張の柔軟な開発を実現することが可能になる。 This eliminates the need for the information processing device 1 to grant access rights to the anonymization policy table TB1 to all users. Further, the information processing device 1 does not need to limit the access authority to the anonymization policy table TB1 to the DB administrator. Therefore, even when the information processing apparatus 1 manages the policy setting by using the anonymization policy table TB1, it is possible to realize flexible development of function expansion while preventing leakage of the policy setting. become.

また、情報処理装置1は、秘匿化ポリシー表TB1に対するアクセス権限の管理を自動的に行うことが可能になる。そのため、情報処理装置1は、秘匿化ポリシー表TB1に対するアクセス権限の管理に伴う負荷を軽減させることが可能になる。 In addition, the information processing device 1 can automatically manage access rights to the anonymization policy table TB1. Therefore, the information processing apparatus 1 can reduce the load associated with managing access rights to the anonymization policy table TB1.

[第1の実施の形態の具体例]
次に、第1の実施の形態の具体例について説明を行う。図5及び図6は、第1の実施の形態の具体例を説明する図である。
[Specific example of the first embodiment]
Next, a specific example of the first embodiment will be described. 5 and 6 are diagrams for explaining a specific example of the first embodiment.

図5等に示すデータベースDBには、秘匿化ポリシー表TB1、データ表TB2-1、データ表TB2-2及びデータ表TB2-3が格納されている。また、図5等に示す例において、秘匿化ポリシー表TB1には、秘匿化ポリシーPL1-1、秘匿化ポリシーPL1-2及び秘匿化ポリシーPL1-3の各行がそれぞれ含まれている。さらに、図5等に示す例において、秘匿化ポリシーPL1-1、秘匿化ポリシーPL1-2及び秘匿化ポリシーPL1-3のそれぞれは、データ表TB2-1、データ表TB2-2及びデータ表TB2-3にそれぞれ従属している。 The database DB shown in FIG. 5 and the like stores an anonymization policy table TB1, a data table TB2-1, a data table TB2-2, and a data table TB2-3. In the example shown in FIG. 5 and the like, the anonymization policy table TB1 includes rows of anonymization policies PL1-1, anonymization policies PL1-2, and anonymization policies PL1-3. Furthermore, in the example shown in FIG. 5, etc., the anonymization policy PL1-1, anonymization policy PL1-2, and anonymization policy PL1-3 are data table TB2-1, data table TB2-2, and data table TB2-2, respectively. They are dependent on each of the 3.

具体的に、例えば、ユーザが操作端末5を介してデータ表2-1に対するアクセス要求(例えば、SQL文によるアクセス要求)を送信した場合、情報処理装置1は、データベースDBに格納されたデータ表TB2-1にアクセスし、操作端末5から送信されたアクセス要求に対応するデータを取得する。 Specifically, for example, when the user transmits an access request (for example, an access request by an SQL statement) to the data table 2-1 via the operation terminal 5, the information processing device 1 accesses the data table stored in the database DB. TB2-1 is accessed and data corresponding to the access request sent from the operation terminal 5 is obtained.

そして、情報処理装置1は、図5に示すように、操作端末5から送信されたアクセス要求に対応するデータの秘匿化を行うために、秘匿化ポリシー表TB1に含まれる秘匿化ポリシーPL1-1に対してアクセスを行う必要性が発生したと判定し、秘匿化ポリシーPL1-1が従属する表であるデータ表TB2-1を特定する。 Then, as shown in FIG. 5, in order to anonymize the data corresponding to the access request transmitted from the operation terminal 5, the information processing apparatus 1 uses the anonymization policy PL1-1 included in the anonymization policy table TB1. , and specifies the data table TB2-1, which is the table to which the anonymization policy PL1-1 depends.

さらに、情報処理装置1は、図6に示すように、特定したデータ表TB2-1のアクセス権限に、アクセス要求を行ったユーザのアクセス権限が含まれているか否かを判定する。具体的に、情報処理装置1は、例えば、アクセス要求が拡張機能からのアクセス要求であり、かつ、アクセス要求を行ったユーザのアクセス権限がデータ表TB2-1のアクセス権限に含まれているか否かについての判定を行う。その結果、アクセス要求を行ったユーザのアクセス権限が含まれていると判定した場合、情報処理装置1は、秘匿化ポリシー表TB1に対するアクセスを行って秘匿化ポリシーPL1-1を取得する。 Further, as shown in FIG. 6, the information processing device 1 determines whether or not the access authority of the user who has made the access request is included in the access authority of the specified data table TB2-1. Specifically, for example, the information processing device 1 determines whether the access request is an access request from an extended function and whether the access authority of the user who has made the access request is included in the access authority of the data table TB2-1. make a determination as to whether As a result, when it is determined that the access authority of the user who made the access request is included, the information processing device 1 accesses the anonymization policy table TB1 to acquire the anonymization policy PL1-1.

その後、情報処理装置1は、データ表TB2-1から取得したデータ(アクセス要求に対応するデータ)を秘匿化ポリシーPL1-1に従って秘匿化し、秘匿化したデータを操作端末5に出力する。 After that, the information processing device 1 anonymizes the data (data corresponding to the access request) obtained from the data table TB2-1 according to the anonymization policy PL1-1, and outputs the anonymized data to the operation terminal 5. FIG.

[第1の実施の形態の詳細]
次に、第1の実施の形態の詳細について説明する。図7から図11は、第1の実施の形態におけるアクセス制御処理の詳細を説明するフローチャート図である。また、図12から図14は、第1の実施の形態におけるアクセス制御処理の詳細を説明する図である。
[Details of the first embodiment]
Next, details of the first embodiment will be described. 7 to 11 are flowcharts for explaining the details of access control processing according to the first embodiment. 12 to 14 are diagrams for explaining details of access control processing in the first embodiment.

[データアクセス処理(1)]
初めに、データベースDBに格納されたデータ表TB2に含まれるデータに対してアクセスを行う処理(以下、データアクセス処理とも呼ぶ)について説明を行う。図7及び図8は、データアクセス処理を説明するフローチャート図である。
[Data access processing (1)]
First, the process of accessing data contained in the data table TB2 stored in the database DB (hereinafter also referred to as data access process) will be described. 7 and 8 are flowcharts for explaining data access processing.

要求受付部111は、図7に示すように、データ表TB2に含まれるデータに対するアクセス要求を受け付けるまで待機する(S101のNO)。具体的に、要求受付部111は、例えば、ユーザが操作端末5を介してアクセス要求を送信するまで待機する。 As shown in FIG. 7, the request receiving unit 111 waits until receiving an access request for data included in the data table TB2 (NO in S101). Specifically, the request receiving unit 111 waits until the user transmits an access request via the operation terminal 5, for example.

そして、データ表TB2に含まれるデータに対するアクセス要求を受け付けた場合(S101のYES)、データアクセス部112は、データベースDBに格納されたデータ表TB2にアクセスし、S101の処理でアクセス要求を受け付けたデータを取得する(S102)。 Then, when an access request to the data contained in the data table TB2 is accepted (YES in S101), the data access unit 112 accesses the data table TB2 stored in the database DB, and accepts the access request in the process of S101. Data is acquired (S102).

続いて、データアクセス部112は、データベースDBに格納された秘匿化ポリシー表TB1に含まれる秘匿化ポリシーのうち、S102の処理で取得したデータに対応する秘匿化ポリシーを特定する(S103)。以下、秘匿化ポリシー表TB1の具体例について説明を行う。 Subsequently, the data access unit 112 identifies the anonymization policy corresponding to the data acquired in the process of S102 among the anonymization policies included in the anonymization policy table TB1 stored in the database DB (S103). A specific example of the anonymization policy table TB1 will be described below.

[秘匿化ポリシー表の具体例]
図12は、秘匿化ポリシー表TB1の具体例について説明する図である。
[Specific example of masking policy table]
FIG. 12 is a diagram illustrating a specific example of the anonymization policy table TB1.

図12に示す秘匿化ポリシー表TB1は、各秘匿化ポリシーを識別する「項番」と、各データ表TB2を特定する「表ID」と、各データ表TB2における秘匿化対象のデータを特定する「対象」と、秘匿化ポリシーの内容が記憶される「秘匿化ポリシー」とを項目として有する。 The anonymization policy table TB1 shown in FIG. 12 includes a “item number” that identifies each anonymization policy, a “table ID” that identifies each data table TB2, and identifies data to be anonymized in each data table TB2. It has items of "target" and "anonymization policy" in which the content of the anonymization policy is stored.

具体的に、図12に示す秘匿化ポリシー表TB1において、「項番」が「1」である情報には、「表ID」として「101」が記憶されており、「対象」として「列A」が記憶されており、「秘匿化ポリシー」として「市外局番以外を*に変更」が記憶されている。すなわち、「項番」が「1」であるポリシーは、表IDが101である表の列Aに対するアクセス要求があった場合、そのアクセス要求に対応するデータのうち、市外局番以外のデータの全てを*に変更してから出力する旨を示している。 Specifically, in the anonymization policy table TB1 shown in FIG. 12, "101" is stored as the "table ID" for the information whose "item number" is "1", and "column A" is stored as the "target". ' is stored, and 'change other than the area code to *' is stored as the 'anonymization policy'. In other words, the policy whose "item number" is "1", when there is an access request to column A of the table whose table ID is 101, is the data other than the area code among the data corresponding to the access request. It indicates that everything will be changed to * before being output.

また、図12に示す秘匿化ポリシー表TB1において、「項番」が「2」である情報には、「表ID」として「102」が記憶されており、「対象」として「なし」が記憶されており、「秘匿化ポリシー」として「なし」が記憶されている。すなわち、「項番」が「2」であるポリシーは、表IDが102である表に対するアクセス要求があった場合、そのアクセス要求に対応するデータを秘匿化することなく出力する旨を示している。図12に含まれる他の情報についての説明は省略する。 Further, in the anonymization policy table TB1 shown in FIG. 12, "102" is stored as the "table ID" and "none" is stored as the "target" for the information whose "item number" is "2". and "none" is stored as the "anonymization policy". In other words, the policy whose "item number" is "2" indicates that, when there is an access request to the table whose table ID is 102, the data corresponding to the access request is output without being made confidential. . Description of other information included in FIG. 12 is omitted.

そして、例えば、「表ID」が「101」であるデータ表TB2に、S102の処理で取得したデータが含まれていた場合、データアクセス部112は、S103の処理において、図12に示す秘匿化ポリシー表TB1に含まれる秘匿化ポリシーのうち、「表ID」が「101」である秘匿化ポリシー(「項番」が「1」である秘匿化ポリシー)を特定する。 Then, for example, when the data table TB2 whose “table ID” is “101” contains the data acquired in the process of S102, the data access unit 112 performs the anonymization process shown in FIG. 12 in the process of S103. Among the anonymization policies included in the policy table TB1, the anonymization policy with the “table ID” of “101” (the anonymization policy with the “item number” of “1”) is specified.

図7に戻り、情報処理装置1は、秘匿化ポリシー表TB1に対するアクセス制御処理の実行を開始する。なお、データアクセス部112は、この場合、S103の処理で特定した秘匿化ポリシーに対するアクセス要求を従属判定部113に送信するものであってもよい。以下、アクセス制御処理について説明を行う。 Returning to FIG. 7, the information processing device 1 starts executing access control processing for the anonymization policy table TB1. Note that, in this case, the data access unit 112 may transmit an access request for the anonymization policy specified in the process of S103 to the subordination determination unit 113 . The access control processing will be described below.

[アクセス制御処理]
図9から図11は、アクセス制御処理を説明するフローチャート図である。
[Access control processing]
9 to 11 are flowcharts for explaining access control processing.

従属判定部113は、図9に示すように、アクセス制御タイミングになるまで待機する(S11のNO)。アクセス制御タイミングは、例えば、S103の処理で特定した秘匿化ポリシーに対するアクセス要求をデータアクセス部112から受信したタイミングであってよい。 As shown in FIG. 9, the subordination determination unit 113 waits until the access control timing (NO in S11). The access control timing may be, for example, the timing at which an access request for the anonymization policy specified in the process of S103 is received from the data access unit 112. FIG.

そして、アクセス制御タイミングになった場合(S11のYES)、従属判定部113は、情報格納領域130に記憶された従属情報131を参照し、S103の処理で特定した秘匿化ポリシーが従属するデータ表TB2が存在するか否かを判定する(S12)。以下、従属情報131の具体例について説明を行う。 Then, when the access control timing comes (YES in S11), the subordination determination unit 113 refers to the subordination information 131 stored in the information storage area 130, and determines the data table to which the anonymization policy specified in the process of S103 is subordinate. It is determined whether or not TB2 exists (S12). A specific example of the dependent information 131 will be described below.

[従属情報の具体例]
図13は、従属情報131の具体例について説明する図である。
[Specific example of dependent information]
FIG. 13 is a diagram illustrating a specific example of the dependent information 131. As shown in FIG.

図13に示す従属情報131は、各情報を識別する「項番」と、各表を特定する「表ID」と、各表が従属する表を特定する「従属先」とを項目として有している。なお、以下、表IDが101、102または103である表がデータ表TB2であり、表IDが201である表が秘匿化ポリシー表TB1であるものとして説明を行う。 Dependent information 131 shown in FIG. 13 has items of "item number" for identifying each piece of information, "table ID" for identifying each table, and "subordinate destination" for identifying the table to which each table depends. ing. In the following description, the table with the table ID 101, 102, or 103 is the data table TB2, and the table with the table ID 201 is the anonymization policy table TB1.

具体的に、図13に示す従属情報131において、例えば、「項番」が「1」である情報には、「表ID」として「101」が記憶され、「従属先」として「なし」が記憶されている。 Specifically, in the subordination information 131 shown in FIG. 13, for example, in the information whose "item number" is "1", "101" is stored as the "table ID" and "none" is stored as the "subordinate destination". remembered.

また、図13に示す従属情報131において、例えば、「項番」が「4」である情報には、「表ID」として「201」が記憶され、「従属先」として「あり」が記憶されている。図13に含まれる他の情報についての説明は省略する。 In addition, in the dependent information 131 shown in FIG. 13, for example, for the information whose "item number" is "4", "201" is stored as the "table ID" and "yes" is stored as the "subordinate destination". ing. Description of other information included in FIG. 13 is omitted.

すなわち、図13に示す従属情報131において、秘匿化ポリシー表TB1に対応する情報(「項番」が「4」である情報)の「従属先」には、従属先が存在していることを示す「あり」が記憶されている。 That is, in the subordinate information 131 shown in FIG. 13, the subordinate destination exists in the "subordinate destination" of the information corresponding to the anonymization policy table TB1 (the information whose "item number" is "4"). "Yes" is stored.

そのため、例えば、S103の処理において、図12で説明した秘匿化ポリシー表TB1のうち、「表ID」が「101」である表に対応する秘匿化ポリシー(「項番」が「1」である秘匿化ポリシー)が特定されている場合、従属判定部113は、S12の処理において、S103の処理で特定した秘匿化ポリシーが従属するデータ表TB2として、「表ID」が「101」である表が存在すると判定する。 Therefore, for example, in the process of S103, of the anonymization policy table TB1 described with reference to FIG. anonymization policy) is specified, in the process of S12, the subordination determination unit 113 selects the table whose "table ID" is "101" as the data table TB2 to which the anonymization policy specified in the process of S103 depends. is determined to exist.

図9に戻り、S103の処理で特定した秘匿化ポリシーが従属するデータ表TB2が存在すると判定した場合(S13のYES)、権限承継部114は、情報格納領域130に記憶された権限情報132を参照し、秘匿化ポリシー表TB1についてのセキュリティが有効であるか否かを判定する(S14)。以下、権限情報132の具体例について説明を行う。 Returning to FIG. 9, when it is determined that the data table TB2 to which the anonymization policy specified in the process of S103 depends exists (YES in S13), the authority succession unit 114 converts the authority information 132 stored in the information storage area 130 into By referring to it, it is determined whether or not the security of the anonymization policy table TB1 is valid (S14). A specific example of the authority information 132 will be described below.

[権限情報の具体例]
図14は、権限情報132の具体例について説明する図である。
[Specific example of authorization information]
FIG. 14 is a diagram explaining a specific example of the authority information 132. As shown in FIG.

図14に示す権限情報132は、各情報を識別する「項番」と、各表を特定する「表ID」と、各表に対するアクセス権限を有するユーザの情報を示す「アクセス権限」とを項目として有する。また、図14に示す権限情報132は、各表に対するセキュリティ(例えば、悪意のユーザ等による不正なアクセスを防止するためのセキュリティ)が有効であるか否かを示す「セキュリティ」と、各表が従属先のアクセス権限を承継しているか否かを示す「権限承継」と、各表が従属先から承継しているアクセス権限の範囲を示す「承継の範囲」とを項目として有する。 The authority information 132 shown in FIG. 14 includes items of "item number" that identifies each piece of information, "table ID" that identifies each table, and "access authority" that indicates information of a user who has access authority to each table. have as The authority information 132 shown in FIG. 14 includes “security” indicating whether security for each table (for example, security for preventing unauthorized access by a malicious user) is effective, and It has items of "privilege succession" indicating whether or not the access rights of subordinate destinations are inherited, and "inheritance scope" indicating the range of access rights inherited from subordinate destinations in each table.

具体的に、図14に示す権限情報132において、例えば、「項番」が「1」である情報には、「表ID」として「101」が記憶され、「アクセス権限」として「ユーザA、ユーザD、・・・」が記憶されている。また、図14に示す権限情報132において、「項番」が「1」である情報には、「セキュリティ」として「NO」が記憶され、「権限承継」として「NO」が記憶され、「承継の範囲」として「なし」が記憶されている。 Specifically, in the authority information 132 shown in FIG. 14, for example, "101" is stored as the "table ID" for the information whose "item number" is "1", and "user A, User D, . . . ” is stored. Further, in the authority information 132 shown in FIG. 14, "NO" is stored as "security" for information whose "item number" is "1", "NO" is stored as "inheritance of authority", and "NO" is stored as "inheritance "range" is stored as "none".

すなわち、「項番」が「1」である情報は、表IDが101である表に対してユーザA及びユーザD等がアクセス可能であることを示している。また、「項番」が「1」である情報は、表IDが101である表に関するセキュリティが無効であることを示している。さらに、「項番」が「1」である情報は、表IDが101である表に対して、アクセス権限の承継が行われていないことを示している。 That is, the information with the “item number” of “1” indicates that the table with the table ID of 101 can be accessed by the user A, the user D, and the like. Also, the information with the "item number" of "1" indicates that the security for the table with the table ID of 101 is invalid. Furthermore, the information with the “item number” of “1” indicates that the access authority for the table with the table ID of 101 has not been inherited.

また、図14に示す権限情報132において、例えば、「項番」が「4」である情報には、「表ID」として「201」が記憶され、「アクセス権限」として「表管理者」が記憶されている。また、図14に示す権限情報132において、「項番」が「4」である情報には、「セキュリティ」として「YES」が記憶され、「権限承継」として「YES」が記憶され、「承継の範囲」として「拡張機能」が記憶されている。 Further, in the authority information 132 shown in FIG. 14, for example, "201" is stored as the "table ID" for the information whose "item number" is "4", and "table administrator" is stored as the "access authority". remembered. Further, in the authority information 132 shown in FIG. 14, "YES" is stored as "security", "YES" is stored as "privilege succession", and "inheritance "extended function" is stored as "range of

すなわち、「項番」が「4」である情報は、表IDが201である表に対して表管理者がアクセス可能であることを示している。また、「項番」が「4」である情報は、表IDが201である表に関するセキュリティが有効であることを示している。さらに、「項番」が「4」である情報は、表IDが201である表に対して、拡張機能についてのアクセス権限の承継が行われていることを示している。 That is, the information with the “item number” of “4” indicates that the table with the table ID of 201 can be accessed by the table manager. Also, the information with the "item number" of "4" indicates that the security for the table with the table ID of 201 is valid. Furthermore, the information with the “item number” of “4” indicates that the access authority for the extended function is inherited for the table with the table ID of 201 .

また、図14に示す権限情報132において、例えば、「項番」が「5」である情報には、「表ID」として「202」が記憶され、「アクセス権限」として「表管理者」が記憶されている。また、図14に示す権限情報132において、「項番」が「5」である情報には、「セキュリティ」として「YES」が記憶され、「権限承継」として「YES」が記憶され、「承継の範囲」として「ユーザ」が記憶されている。 Further, in the authority information 132 shown in FIG. 14, for example, "202" is stored as the "table ID" for the information whose "item number" is "5", and "table administrator" is stored as the "access authority". remembered. Further, in the authority information 132 shown in FIG. 14, "YES" is stored as "security", "YES" is stored as "privilege succession", and "inheritance "user" is stored as "range of

すなわち、「項番」が「5」である情報は、表IDが202である表に対して表管理者がアクセス可能であることを示している。また、「項番」が「5」である情報は、表IDが202である表に関するセキュリティが有効であることを示している。さらに、「項番」が「5」である情報は、表IDが202である表に対して、アクセス要求を行うユーザについてのアクセス権限の承継が行われていることを示している。図14に含まれる他の情報についての説明は省略する。 That is, the information with the “item number” of “5” indicates that the table with the table ID of 202 can be accessed by the table manager. Also, the information with the "item number" of "5" indicates that the security for the table with the table ID of 202 is valid. Furthermore, the information with the “item number” of “5” indicates that the access authority of the user who requests access to the table with the table ID of 202 is inherited. Description of other information included in FIG. 14 is omitted.

そのため、従属判定部113は、S14の処理において、例えば、図14に示す権限情報132を参照し、秘匿化ポリシー表TB1(「表ID」が「201」である表)についてのセキュリティが有効であると判定する。 Therefore, in the processing of S14, the subordination determination unit 113 refers to, for example, the authority information 132 shown in FIG. Determine that there is.

図9に戻り、秘匿化ポリシー表TB1についての行毎のセキュリティが有効であると判定した場合(S15のYES)、権限承継部114は、情報格納領域130に記憶された権限情報132を参照し、データ表TB2に対するアクセス権限を秘匿化ポリシー表TB1が承継しているか否かを判定する(S16)。 Returning to FIG. 9, when it is determined that the security for each row of the anonymization policy table TB1 is valid (YES in S15), the authority succession unit 114 refers to the authority information 132 stored in the information storage area 130. , whether or not the anonymization policy table TB1 inherits access rights to the data table TB2 (S16).

具体的に、図14で説明した権限情報132において、「表ID」が「201」である情報(「項番」が「4」である情報)の「権限承継」には、「YES」が記憶されている。そのため、権限承継部114は、S16の処理において、秘匿化ポリシー表TB1(「表ID」が「201」である表)がアクセス権限を承継していると判定する。 Specifically, in the authority information 132 described with reference to FIG. 14, "YES" is set in the "authority succession" of the information whose "table ID" is "201" (information whose "item number" is "4"). remembered. Therefore, in the process of S16, the authority succession unit 114 determines that the anonymization policy table TB1 (the table whose "table ID" is "201") has inherited the access authority.

なお、権限情報132は、秘匿化ポリシー表TB1に含まれる行(秘匿化ポリシー)ごとのセキュリティを含むものであってよい。そして、権限承継部114は、この場合、S14の処理において、秘匿化ポリシー表TB1のうち、S103の処理で特定した秘匿化ポリシーについてのセキュリティが有効であるか否かを判定するものであってよい。さらに、権限承継部114は、秘匿化ポリシー表TB1のうち、S103の処理で特定した秘匿化ポリシーについてのセキュリティが有効であると判定した場合、秘匿化ポリシー表TB1のうち、S103の処理で特定した秘匿化ポリシーがデータ表TB2に対するアクセス権限を承継しているか否かの判定を行うものであってよい(S15、S16)。 Note that the authority information 132 may include security for each row (anonymization policy) included in the anonymization policy table TB1. In this case, the authority succession unit 114 determines in the process of S14 whether or not the security of the anonymization policy specified in the process of S103 in the anonymization policy table TB1 is valid. good. Further, when the authority succession unit 114 determines that the security of the anonymization policy specified in the anonymization policy table TB1 in the process of S103 is valid, the privilege inheritance unit 114 determines that the security of the anonymization policy specified in the anonymization policy table TB1 in the process of S103 is effective. It may be determined whether or not the anonymization policy has inherited the access right to the data table TB2 (S15, S16).

その結果、図10に示すように、データ表TB2に対するアクセス権限を承継していると判定した場合(S21のYES)、権限承継部114は、情報格納領域130に記憶された権限情報132を参照し、S16の処理で承継していると判定したアクセス権限の範囲に拡張機能が含まれているか否かを判定する(S22)。 As a result, as shown in FIG. 10, when it is determined that the access right to the data table TB2 has been inherited (YES in S21), the right inheritance unit 114 refers to the right information 132 stored in the information storage area 130. Then, it is determined whether or not the extended function is included in the range of access authority determined to be inherited in the process of S16 (S22).

具体的に、図14で説明した権限情報132において、「表ID」が「201」である情報(「項番」が「4」である情報)の「承継の範囲」には、「拡張機能」が記憶されている。そのため、権限承継部114は、S22の処理において、秘匿化ポリシー表TB1(「表ID」が「201」である表)が拡張機能のアクセス権限を承継していると判定する。 Specifically, in the authority information 132 described with reference to FIG. 14, the "extended function ” is stored. Therefore, in the process of S22, the authority inheritance unit 114 determines that the anonymization policy table TB1 (the table whose "table ID" is "201") inherits the access authority of the extended function.

そして、S16の処理で承継していると判定したアクセス権限の範囲に拡張機能が含まれていると判定した場合(S23のYES)、権限承継部114は、情報格納領域130に記憶された権限情報132を参照し、S12の処理で存在したデータ表TB2に対するアクセス権限を特定する(S24)。 Then, if it is determined that the extended function is included in the scope of the access authority determined to be inherited in the process of S16 (YES in S23), the authority inheritance unit 114 acquires the authority stored in the information storage area 130. By referring to the information 132, the access authority for the data table TB2 that existed in the process of S12 is specified (S24).

具体的に、図14で説明した権限情報132において、「表ID」が「101」である情報(「項番」が「1」である情報)の「アクセス権限」には、「ユーザA、ユーザD、・・・」が記憶されている。そのため、権限承継部114は、S24の処理において、例えば、表IDが101である表に対してユーザA及びユーザDがアクセスできる旨を含む情報を特定する。 Specifically, in the authority information 132 described with reference to FIG. 14, the "access authority" of the information whose "table ID" is "101" (information whose "item number" is "1") includes "user A, User D, . . . ” is stored. Therefore, in the processing of S24, the authority succession unit 114 identifies information including, for example, that the user A and the user D can access the table with the table ID 101. FIG.

続いて、権限判定部115は、S24の処理で特定したアクセス権限に、S101の処理で受け付けたアクセス要求を行ったユーザに対応するアクセス権限が含まれているか否かを判定する(S25)。 Subsequently, the authority determination unit 115 determines whether or not the access authority specified in the process of S24 includes the access authority corresponding to the user who made the access request received in the process of S101 (S25).

具体的に、例えば、S101の処理で受け付けたアクセス要求を行ったユーザがユーザDである場合、権限判定部115は、S25の処理において、表IDが101である表に対するアクセス権限に、ユーザDによるアクセス権限が含まれていると判定する。 Specifically, for example, if the user who made the access request received in the process of S101 is user D, the authority determination unit 115 adds user D It is judged that the access authority by is included.

その結果、S101の処理で受け付けたアクセス要求を行ったユーザに対応するアクセス権限が含まれていると判定した場合(S26のYES)、権限判定部115は、図11に示すように、S103の処理で特定した秘匿化ポリシーに対するアクセスを許可する(S34)。 As a result, when it is determined that the access authority corresponding to the user who made the access request received in the processing of S101 is included (YES in S26), the authority determination unit 115 performs the processing of S103 as shown in FIG. Access to the anonymization policy specified in the process is permitted (S34).

一方、S13の処理において、S103の処理で特定した秘匿化ポリシーが従属するデータ表TB2が存在しないと判定した場合(S13のNO)、権限判定部115は、図11に示すように、情報格納領域130に記憶された権限情報132を参照し、S103の処理で特定した秘匿化ポリシーに対するアクセス権限を特定する(S31)。 On the other hand, when it is determined in the process of S13 that the data table TB2 to which the anonymization policy specified in the process of S103 depends does not exist (NO in S13), the authority determination unit 115 stores information as shown in FIG. By referring to the authority information 132 stored in the area 130, the access authority for the anonymization policy identified in the process of S103 is identified (S31).

そして、権限判定部115は、S31の処理で特定したアクセス権限に、S101の処理で受け付けたアクセス要求を行ったユーザに対応するアクセス権限が含まれているか否かを判定する(S32)。 Then, the authority determination unit 115 determines whether or not the access authority specified in the process of S31 includes the access authority corresponding to the user who made the access request received in the process of S101 (S32).

その結果、S101の処理で受け付けたアクセス要求を行ったユーザに対応するアクセス権限が含まれていると判定した場合(S33のYES)、権限判定部115は、S103の処理で特定した秘匿化ポリシーに対するアクセスを許可する(S34)。 As a result, when it is determined that the access authority corresponding to the user who made the access request received in the process of S101 is included (YES in S33), the authority determination unit 115 determines the anonymization policy specified in the process of S103. is permitted (S34).

また、S101の処理で受け付けたアクセス要求を行ったユーザに対応するアクセス権限が含まれていないと判定した場合(S33のNO)、権限判定部115は、S34の処理を行わない。なお、情報処理装置1は、この場合、処理の実行を中断するものであってよい。そして、事業者は、S101の処理で受け付けたアクセス要求を行ったユーザに対応するアクセス権限が、S31の処理で特定したアクセス権限に含まれていなかったことについての調査等を行うものであってもよい。 Further, when it is determined that the access authority corresponding to the user who made the access request accepted in the process of S101 is not included (NO in S33), the authority determination unit 115 does not perform the process of S34. In this case, the information processing apparatus 1 may interrupt execution of the process. The business operator then investigates whether the access authority corresponding to the user who made the access request received in the process of S101 was not included in the access authority specified in the process of S31. good too.

また、S103の処理で特定した秘匿化ポリシーについての行毎のセキュリティが無効であると判定した場合(S15のNO)や、S12の処理で存在したデータ表TB2に対するアクセス権限を承継していないと判定した場合についても同様に(S21のNO)、権限判定部115は、S31以降の処理を行う。さらに、S16の処理で承継していると判定したアクセス権限の範囲に拡張機能が含まれていないと判定した場合(S23のNO)や、S101の処理で受け付けたアクセス要求を行ったユーザに対応するアクセス権限が含まれていないと判定した場合についても同様に(S26のNO)、権限判定部115は、S31以降の処理を行う。 Also, if it is determined that the row-by-row security for the anonymization policy specified in the process of S103 is invalid (NO in S15), or if the access authority to the data table TB2 that existed in the process of S12 has not been inherited, Similarly (NO in S21), the authority determination unit 115 performs the processes from S31 onward when it is determined. Furthermore, if it is determined that the extended function is not included in the range of access authority determined to be inherited in the process of S16 (NO in S23), or if the user who made the access request accepted in the process of S101 Likewise, when it is determined that the access authority to access the file is not included (NO in S26), the authority determination unit 115 performs the processes from S31 onward.

[データアクセス処理(2)]
図8に戻り、データアクセス部112は、アクセス制御処理において、S103の処理で特定した秘匿化ポリシーに対するアクセスが許可されているか否かを判定する(S111)。
[Data access processing (2)]
Returning to FIG. 8, in the access control process, the data access unit 112 determines whether or not access to the anonymization policy specified in the process of S103 is permitted (S111).

その結果、S103の処理で特定した秘匿化ポリシーに対するアクセスが許可されていると判定した場合(S111のYES)、データアクセス部112は、S103の処理で特定した秘匿化ポリシーにアクセスする(S112)。 As a result, when it is determined that access to the anonymization policy specified in the process of S103 is permitted (YES in S111), the data access unit 112 accesses the anonymization policy specified in the process of S103 (S112). .

そして、データ秘匿部116は、S112の処理でアクセスした秘匿化ポリシーに従って、S102の処理で取得したデータの秘匿化を行う(S113)。 Then, the data anonymization unit 116 anonymizes the data acquired in the process of S102 according to the anonymization policy accessed in the process of S112 (S113).

その後、データ出力部117は、S113の処理で秘匿化を行ったデータを出力する(S114)。具体的に、データ出力部117は、例えば、S113の処理で秘匿化を行ったデータを操作端末5に出力する。 Thereafter, the data output unit 117 outputs the data anonymized in the process of S113 (S114). Specifically, the data output unit 117 outputs to the operation terminal 5 the data anonymized in the process of S113, for example.

一方、S103の処理で特定した秘匿化ポリシーに対するアクセスが許可されていないと判定した場合(S111のNO)、データアクセス部112等は、S112以降の処理を行わない。なお、情報処理装置1は、この場合、処理の実行を中断するものであってよい。そして、事業者は、S103の処理で特定した秘匿化ポリシーに対するアクセスが許可されていなかったことについての調査等を行うものであってもよい。 On the other hand, when it is determined that access to the anonymization policy specified in the process of S103 is not permitted (NO in S111), the data access unit 112 and the like do not perform the processes after S112. In this case, the information processing apparatus 1 may interrupt execution of the process. Then, the business operator may investigate whether access to the anonymization policy specified in the process of S103 is not permitted.

このように、本実施の形態における情報処理装置1は、秘匿化ポリシー表TB1に対するアクセスが行われる場合、秘匿化ポリシー表TB1が従属するデータ表TB2が存在するか否かを判定する。そして、情報処理装置1は、データ表TB2が存在すると判定した場合、秘匿化ポリシー表TB1に対するアクセス権限として、データ表TB2に対するアクセス権限を承継する。 As described above, when the anonymization policy table TB1 is accessed, the information processing apparatus 1 according to the present embodiment determines whether or not the data table TB2 to which the anonymization policy table TB1 depends exists. When the information processing apparatus 1 determines that the data table TB2 exists, it inherits the access authority to the data table TB2 as the access authority to the anonymization policy table TB1.

すなわち、情報処理装置1は、秘匿化ポリシー表TB1がデータ表TB2に従属している場合、データ表TB2に対するアクセス権限として、秘匿化ポリシー表TB1に対するアクセス権限が適用可能であると判断する。そのため、情報処理装置1は、この場合、秘匿化ポリシー表TB1に対するアクセス権限として、データ表TB2に対するアクセス権限を用いる。 That is, when the anonymization policy table TB1 is subordinate to the data table TB2, the information processing device 1 determines that the access authority for the anonymization policy table TB1 is applicable as the access authority for the data table TB2. Therefore, in this case, the information processing device 1 uses the access authority for the data table TB2 as the access authority for the anonymization policy table TB1.

これにより、情報処理装置1は、秘匿化ポリシー表TB1に対するアクセス権限を全てのユーザに対して与える必要がなくなる。また、情報処理装置1は、秘匿化ポリシー表TB1に対するアクセス権限をDB管理者に限定する必要がなくなる。そのため、情報処理装置1は、秘匿化ポリシー表TB1を用いることによってポリシー設定の管理を行う場合であっても、ポリシー設定の漏洩を防止しつつ、機能拡張の柔軟な開発を実現することが可能になる。 This eliminates the need for the information processing device 1 to grant access rights to the anonymization policy table TB1 to all users. Further, the information processing device 1 does not need to limit the access authority to the anonymization policy table TB1 to the DB administrator. Therefore, even when the information processing apparatus 1 manages the policy setting by using the anonymization policy table TB1, it is possible to realize flexible development of function expansion while preventing leakage of the policy setting. become.

また、情報処理装置1は、秘匿化ポリシー表TB1に対するアクセス権限の管理を自動的に行うことが可能になる。そのため、情報処理装置1は、秘匿化ポリシー表TB1に対するアクセス権限の管理に伴う負荷を軽減させることが可能になる。 In addition, the information processing device 1 can automatically manage access rights to the anonymization policy table TB1. Therefore, the information processing apparatus 1 can reduce the load associated with managing access rights to the anonymization policy table TB1.

なお、データアクセス部112は、図8等で説明したように、アクセス制御処理によってポリシー表TB1に対するアクセスが認められた場合に限り、秘匿化ポリシー表TB1に対するアクセスを行うものであってよい。一方、データアクセス部112は、例えば、秘匿化ポリシー表TB1に対して直接アクセスするためのアクセス要求があった場合、そのアクセス要求に対応するアクセスを行わないものであってよい。 Note that the data access unit 112 may access the anonymization policy table TB1 only when access to the policy table TB1 is permitted by the access control process, as described with reference to FIG. 8 and the like. On the other hand, for example, when an access request for direct access to the anonymization policy table TB1 is received, the data access unit 112 may not perform access corresponding to the access request.

具体的に、情報処理装置1は、例えば、秘匿化ポリシー表TB1に対するアクセス権限を、秘匿化ポリシー表TB1の表管理者に限定するものであってよい。そして、情報処理装置1は、秘匿化ポリシー表TB1に対するアクセス権限を持たないユーザが、拡張機能に対応する処理(例えば、図7及び図8で説明したS104からS113の処理)を実行する場合、そのユーザに対して秘匿化ポリシー表TB1の表管理者権限を与えるものであってよい。 Specifically, the information processing apparatus 1 may, for example, limit access authority to the anonymization policy table TB1 to a table administrator of the anonymization policy table TB1. When a user without access authority to the anonymization policy table TB1 executes the processing corresponding to the extended function (for example, the processing of S104 to S113 described with reference to FIGS. 7 and 8), the information processing apparatus 1 The user may be authorized to manage the anonymization policy table TB1.

これにより、情報処理装置1は、秘匿化ポリシー表TB1に対するアクセスが拡張機能を経由して行われた場合に限り、秘匿化ポリシー表TB1に対するアクセスを許可することが可能になる。そのため、情報処理装置1は、悪意のユーザによる秘匿化ポリシー表TB1へのアクセスをより精度良く防止することが可能になる。 As a result, the information processing device 1 can permit access to the anonymization policy table TB1 only when access to the anonymization policy table TB1 is performed via the extension function. Therefore, the information processing apparatus 1 can more accurately prevent malicious users from accessing the anonymization policy table TB1.

[第2の実施の形態の概略]
次に、第2の実施の形態の概略について説明する。図15は、第2の実施の形態の概略を説明する図である。
[Overview of Second Embodiment]
Next, the outline of the second embodiment will be described. FIG. 15 is a diagram for explaining the outline of the second embodiment.

第2の実施の形態におけるアクセス制御処理は、第1の実施の形態におけるアクセス制御処理のように、データベースDBに格納された秘匿化ポリシー表TB1に対するアクセス要求が発生した場合に行われる処理と異なり、図15に示すように、データベースDBに格納された統計情報表TB3に対するアクセス要求が発生した場合に行われる処理である。 The access control processing in the second embodiment is different from the processing performed when an access request to the anonymization policy table TB1 stored in the database DB occurs, like the access control processing in the first embodiment. , as shown in FIG. 15, is a process performed when an access request is issued to the statistical information table TB3 stored in the database DB.

統計情報表TB3は、各データ表TB2に含まれるデータの特徴(属性)を示す表であり、例えば、各データ表TB2に対するアクセスプランの作成に用いられる表である。具体的に、統計情報表TB3は、例えば、データ表TB2に含まれるデータの一部やデータのサマリ等が含まれる表である。また、統計情報表TB3は、例えば、データ表TB2に含まれるデータを集計した集計データが含まれる表である。以下、第2の実施の形態の具体例について説明を行う。 The statistical information table TB3 is a table showing characteristics (attributes) of data included in each data table TB2, and is a table used for creating an access plan for each data table TB2, for example. Specifically, the statistical information table TB3 is a table that includes, for example, part of the data included in the data table TB2, a summary of the data, and the like. Also, the statistical information table TB3 is, for example, a table that includes tabulated data obtained by aggregating the data included in the data table TB2. A specific example of the second embodiment will be described below.

[第2の実施の形態の具体例]
図16及び図17は、第2の実施の形態の具体例を説明する図である。
[Specific example of the second embodiment]
16 and 17 are diagrams for explaining a specific example of the second embodiment.

図16等に示すデータベースDBには、統計情報表TB3、データ表TB2-1、データ表TB2-2及びデータ表TB2-3が格納されている。また、図16等に示す例において、統計情報表TB3には、統計情報ST3-1、統計情報ST3-2及び統計情報ST3-3の各行がそれぞれ含まれている。さらに、図16等に示す例において、統計情報ST3-1、統計情報ST3-2及び統計情報ST3-3のそれぞれは、データ表TB2-1、データ表TB2-2及びデータ表TB2-3にそれぞれ従属している。 Statistical information table TB3, data table TB2-1, data table TB2-2 and data table TB2-3 are stored in database DB shown in FIG. 16 and the like. In the example shown in FIG. 16 and the like, the statistical information table TB3 includes rows of statistical information ST3-1, statistical information ST3-2, and statistical information ST3-3. Furthermore, in the example shown in FIG. 16, etc., the statistical information ST3-1, the statistical information ST3-2, and the statistical information ST3-3 are respectively stored in the data table TB2-1, the data table TB2-2, and the data table TB2-3. subordinate.

具体的に、例えば、ユーザが操作端末5を介して統計情報ST3-3に対するアクセス要求(例えば、SQL文によるアクセス要求)を送信した場合、情報処理装置1は、図16に示すように、統計情報TB3-3が従属する表としてデータ表TB2-3を特定する。 Specifically, for example, when the user transmits an access request (for example, an access request by an SQL statement) to the statistical information ST3-3 via the operation terminal 5, the information processing device 1 performs the statistical The data table TB2-3 is specified as the table to which the information TB3-3 depends.

そして、情報処理装置1は、図17に示すように、特定したデータ表TB2-3のアクセス権限に、アクセス要求を行ったユーザのアクセス権限が含まれているか否かを判定する。その結果、アクセス要求を行ったユーザのアクセス権限が含まれていると判定した場合、情報処理装置1は、統計情報表TB3に対するアクセスを行い、統計情報ST3-3を取得する。その後、情報処理装置1は、取得した統計情報ST3-3を操作端末5に出力する。 Then, as shown in FIG. 17, the information processing apparatus 1 determines whether or not the access authority of the user who has made the access request is included in the access authority of the identified data table TB2-3. As a result, when it is determined that the access authority of the user who made the access request is included, the information processing device 1 accesses the statistical information table TB3 and acquires the statistical information ST3-3. After that, the information processing device 1 outputs the obtained statistical information ST3-3 to the operation terminal 5. FIG.

[第2の実施の形態の詳細]
次に、第2の実施の形態の詳細について説明する。図18から図21は、第2の実施の形態におけるアクセス制御処理の詳細を説明するフローチャート図である。また、図22は、第2の実施の形態におけるアクセス制御処理の詳細を説明する図である。なお、以下、表IDが202である表が統計情報表TB3であるものとして説明を行う。また、以下、第1の実施の形態と異なる点についてのみ説明を行う。
[Details of the second embodiment]
Next, details of the second embodiment will be described. 18 to 21 are flowcharts for explaining the details of access control processing in the second embodiment. FIG. 22 is a diagram for explaining details of access control processing in the second embodiment. In the following description, it is assumed that the table with the table ID 202 is the statistical information table TB3. Also, only points different from the first embodiment will be described below.

[統計アクセス処理(1)]
初めに、データベースDBに格納された統計情報表TB3に含まれる統計情報に対してアクセスを行う処理(以下、統計アクセス処理とも呼ぶ)について説明を行う。図18は、統計アクセス処理を説明するフローチャート図である。
[Statistical access processing (1)]
First, the process of accessing the statistical information contained in the statistical information table TB3 stored in the database DB (hereinafter also referred to as statistical access process) will be described. FIG. 18 is a flowchart for explaining statistical access processing.

要求受付部111は、図18に示すように、統計情報表TB3に含まれる統計情報に対するアクセス要求を受け付けるまで待機する(S201のNO)。具体的に、要求受付部111は、例えば、ユーザが操作端末5を介してアクセス要求を送信するまで待機する。 As shown in FIG. 18, the request receiving unit 111 waits until receiving an access request for the statistical information included in the statistical information table TB3 (NO in S201). Specifically, the request receiving unit 111 waits until the user transmits an access request via the operation terminal 5, for example.

そして、統計情報表TB3に含まれる統計情報に対するアクセス要求を受け付けた場合(S201のYES)、情報処理装置1は、統計情報表TB3に対するアクセス制御処理の実行を開始する。なお、データアクセス部112は、この場合、S201の処理で受け付けたアクセス要求を従属判定部113に送信するものであってもよい。以下、第2の実施の形態におけるアクセス制御処理について説明を行う。 Then, when the access request for the statistical information included in the statistical information table TB3 is received (YES in S201), the information processing device 1 starts executing access control processing for the statistical information table TB3. In this case, the data access unit 112 may transmit the access request accepted in the process of S201 to the subordination determination unit 113. FIG. The access control processing in the second embodiment will be described below.

[アクセス制御処理]
図19から図21は、第2の実施の形態におけるアクセス制御処理を説明するフローチャート図である。
[Access control processing]
19 to 21 are flowcharts for explaining access control processing in the second embodiment.

従属判定部113は、図19に示すように、アクセス制御タイミングになるまで待機する(S41のNO)。アクセス制御タイミングは、例えば、S201の処理で受け付けたアクセス要求をデータアクセス部112から受信したタイミングであってよい。 As shown in FIG. 19, the subordination determination unit 113 waits until the access control timing (NO in S41). The access control timing may be, for example, the timing at which the access request accepted in the process of S201 is received from the data access unit 112. FIG.

そして、アクセス制御タイミングになった場合(S41のYES)、従属判定部113は、情報格納領域130に記憶された従属情報131を参照し、S201の処理でアクセス要求を受け付けた統計情報が従属するデータ表TB2が存在するか否かを判定する(S42)。以下、統計情報TB3の具体例について説明を行う。 Then, when the access control timing has come (YES in S41), the subordination determination unit 113 refers to the subordination information 131 stored in the information storage area 130, and the statistical information for which the access request was received in the process of S201 is subordinate. It is determined whether or not the data table TB2 exists (S42). A specific example of the statistical information TB3 will be described below.

[統計情報の具体例]
図22は、統計情報表TB3の具体例について説明する図である。
[Specific example of statistical information]
FIG. 22 is a diagram illustrating a specific example of the statistical information table TB3.

図22に示す統計情報表TB3は、各統計情報を識別する「項番」と、各データ表TB2を特定する「表ID」と、各データ表TB2についての統計情報が記憶される「統計情報」とを項目として有する。 Statistical information table TB3 shown in FIG. 22 includes "item number" that identifies each statistical information, "table ID" that identifies each data table TB2, and "statistical information table" that stores statistical information about each data table TB2. ” as items.

具体的に、図22に示す統計情報表TB3において、「項番」が「1」である情報には、「表ID」として「101」が記憶されており、「統計情報」として「100万件のデータ」が記憶されている。 Specifically, in the statistical information table TB3 shown in FIG. 22, the information whose “item number” is “1” stores “101” as the “table ID” and “1,000,000” as the “statistical information”. data” is stored.

また、図22に示す統計情報表TB3において、「項番」が「2」である情報には、「表ID」として「102」が記憶されており、「統計情報」として「データ格納済ページ数が1万ページ」が記憶されている。図22に含まれる他の情報については説明を省略する。 In addition, in the statistical information table TB3 shown in FIG. 22, "102" is stored as the "table ID" for the information whose "item number" is "2", and "data stored page" is stored as the "statistical information". "10,000 pages" is stored. Description of other information included in FIG. 22 is omitted.

そして、図13で説明した従属情報131において、統計情報表TB3に対応する情報(「項番」が「5」である情報)の「従属先」には、従属先が存在していることを示す「あり」が記憶されている。 In the dependent information 131 described with reference to FIG. 13, the information corresponding to the statistical information table TB3 (information whose "item number" is "5") indicates that the dependent destination exists. "Yes" is stored.

そのため、例えば、S201の処理において、図22で説明した統計情報表TB3のうち、「表ID」が「103」である表に対応する統計情報(「項番」が「3」である統計情報)へのアクセス要求を受け付けた場合、従属判定部113は、S201の処理でアクセス要求を受け付けた統計情報が従属するデータ表TB2として、「表ID」が「103」である表が存在すると判定する。 Therefore, for example, in the processing of S201, among the statistical information table TB3 explained in FIG. ), the subordination determination unit 113 determines that a table whose “table ID” is “103” exists as the data table TB2 to which the statistical information for which the access request is received in the process of S201 is subordinate. do.

図19に戻り、S201の処理でアクセス要求を受け付けた統計情報が従属するデータ表TB2が存在すると判定した場合(S43のYES)、権限承継部114は、情報格納領域130に記憶された権限情報132を参照し、統計情報表TB3についてのセキュリティが有効であるか否かを判定する(S44)。 Returning to FIG. 19, when it is determined in the process of S201 that the data table TB2 to which the statistical information for which the access request is accepted exists (YES in S43), the authority succession unit 114 retrieves the authority information stored in the information storage area 130. 132, it is determined whether or not the security for the statistical information table TB3 is valid (S44).

具体的に、図14で説明した権限情報132において、「表ID」が「202」である情報(「項番」が「5」である情報)の「権限承継」には、「YES」が記憶されている。そのため、従属判定部113は、S44の処理において、統計情報表TB3(「表ID」が「202」である表)についてのセキュリティが有効であると判定する。 Specifically, in the authority information 132 described with reference to FIG. 14, "YES" is set in the "authority succession" of the information whose "table ID" is "202" (information whose "item number" is "5"). remembered. Therefore, in the process of S44, the subordination determination unit 113 determines that the security of the statistical information table TB3 (the table whose "table ID" is "202") is valid.

図19に戻り、S201の処理でアクセス要求を受け付けた統計情報についての行毎のセキュリティが有効であると判定した場合(S45のYES)、権限承継部114は、情報格納領域130に記憶された権限情報132を参照し、データ表TB2に対するアクセス権限を統計情報表TB3が承継しているか否かを判定する(S46)。 Returning to FIG. 19, when it is determined in the process of S201 that the security for each row of the statistical information for which the access request has been received is valid (YES in S45), the authority inheritance unit 114 By referring to the authority information 132, it is determined whether or not the statistical information table TB3 inherits the access authority to the data table TB2 (S46).

具体的に、図14で説明した権限情報132において、「表ID」が「202」である情報(「項番」が「5」である情報)の「権限承継」には、「YES」が記憶されている。そのため、権限承継部114は、S46の処理において、統計情報表TB3(「表ID」が「202」である表)がアクセス権限を承継していると判定する。 Specifically, in the authority information 132 described with reference to FIG. 14, "YES" is set in the "authority succession" of the information whose "table ID" is "202" (information whose "item number" is "5"). remembered. Therefore, in the process of S46, the authority succession unit 114 determines that the statistical information table TB3 (the table whose "table ID" is "202") has inherited the access authority.

なお、権限情報132は、統計情報表TB3に含まれる行(統計情報)ごとのセキュリティを含むものであってよい。そして、権限承継部114は、この場合、S44の処理において、統計情報表TB3のうち、S201の処理でアクセス要求を受け付けた統計情報についてのセキュリティが有効であるか否かを判定するものであってよい。さらに、権限承継部114は、統計情報表TB3のうち、S201の処理でアクセス要求を受け付けた統計情報についてのセキュリティが有効であると判定した場合、統計情報表TB3のうち、S201の処理でアクセス要求を受け付けた統計情報がデータ表TB2に対するアクセス権限を承継しているか否かの判定を行うものであってよい(S45、S46)。 Note that the authority information 132 may include security for each row (statistical information) included in the statistical information table TB3. In this case, the authority succession unit 114 determines in the process of S44 whether or not the security of the statistical information for which the access request has been received in the process of S201 in the statistical information table TB3 is valid. you can Further, if the authority succession unit 114 determines that the security of the statistical information for which the access request is received in the process of S201 in the statistical information table TB3 is valid, the access request in the statistical information table TB3 in the process of S201 is effective. It may be determined whether or not the requested statistical information has inherited the access right to the data table TB2 (S45, S46).

その結果、図20に示すように、データ表TB2に対するアクセス権限を統計情報表TB3が承継していると判定した場合(S51のYES)、権限承継部114は、情報格納領域130に記憶された権限情報132を参照し、S46の処理で承継していると判定したアクセス権限の範囲にアクセス要求を行うユーザが含まれているか否かを判定する(S52)。 As a result, as shown in FIG. 20, when it is determined that the statistical information table TB3 has inherited the access authority to the data table TB2 (YES in S51), the authority inheritance unit 114 By referring to the authority information 132, it is determined whether or not the user requesting access is included in the range of access authority determined to be inherited in the process of S46 (S52).

具体的に、図14で説明した権限情報132において、「表ID」が「202」である情報(「項番」が「5」である情報)の「承継の範囲」には、「ユーザ」が記憶されている。そのため、権限承継部114は、S52の処理において、統計情報表TB3(「表ID」が「202」である表)がアクセス要求を行うユーザのアクセス権限を承継していると判定する。 Specifically, in the authority information 132 explained with reference to FIG. is stored. Therefore, in the process of S52, the authority succession unit 114 determines that the statistical information table TB3 (the table whose "table ID" is "202") has inherited the access authority of the user making the access request.

そして、S46の処理で承継していると判定したアクセス権限の範囲にアクセス要求を行うユーザが含まれていると判定した場合(S53のYES)、権限承継部114は、情報格納領域130に記憶された権限情報132を参照し、S42の処理で存在したデータ表TB2に対するアクセス権限を特定する(S54)。 If it is determined that the user requesting access is included in the range of access rights determined to be inherited in the process of S46 (YES in S53), the authority succession unit 114 stores the access rights in the information storage area 130. By referring to the obtained authority information 132, the access authority to the data table TB2 that existed in the process of S42 is specified (S54).

具体的に、図14で説明した権限情報132において、「表ID」が「103」である情報(「項番」が「3」である情報)の「アクセス権限」には、「ユーザA、ユーザB、・・・」が記憶されている。そのため、権限承継部114は、S54の処理において、例えば、表IDが103である表に対してユーザA及びユーザBがアクセスできる旨を含む情報を特定する。 Specifically, in the authority information 132 described with reference to FIG. 14, the "access authority" of the information whose "table ID" is "103" (information whose "item number" is "3") includes "user A, User B, . . . ” is stored. Therefore, in the processing of S54, the authority succession unit 114 identifies information including, for example, that the user A and the user B can access the table whose table ID is 103. FIG.

続いて、権限判定部115は、S54の処理で特定したアクセス権限に、S201の処理で受け付けたアクセス要求を行ったユーザに対応するアクセス権限が含まれているか否かを判定する(S55)。 Subsequently, the authority determination unit 115 determines whether or not the access authority specified in the process of S54 includes the access authority corresponding to the user who made the access request received in the process of S201 (S55).

具体的に、図14で説明した権限情報132において、「表ID」が「103」である情報(「項番」が「3」である情報)の「アクセス権限」には、「ユーザA、ユーザB、・・・」が記憶されている。そのため、例えば、S201の処理で受け付けたアクセス要求を行ったユーザがユーザBである場合、権限判定部115は、S55の処理において、表IDが103である表に対するアクセス権限に、ユーザBによるアクセス権限が含まれていると判定する。 Specifically, in the authority information 132 described with reference to FIG. 14, the "access authority" of the information whose "table ID" is "103" (information whose "item number" is "3") includes "user A, User B, . . . ” is stored. Therefore, for example, if the user who made the access request received in the process of S201 is user B, the authority determination unit 115 determines that the access authority for the table with the table ID of 103 is granted by user B in the process of S55. Determine that the authority is included.

その結果、S201の処理で受け付けたアクセス要求を行ったユーザに対応するアクセス権限が含まれていると判定した場合(S56のYES)、権限判定部115は、図21に示すように、S201の処理でアクセス要求を受け付けた統計情報に対するアクセスを許可する(S64)。 As a result, when it is determined that the access authority corresponding to the user who made the access request received in the processing of S201 is included (YES in S56), the authority determination unit 115 performs the processing of S201 as shown in FIG. Access to the statistical information for which an access request has been accepted in the process is permitted (S64).

また、S43の処理において、S201の処理でアクセス要求を受け付けた統計情報が従属するデータ表TB2が存在しないと判定した場合(S43のNO)、権限判定部115は、図21に示すように、情報格納領域130に記憶された権限情報132を参照し、S201の処理でアクセス要求を受け付けた統計情報に対するアクセス権限を特定する(S61)。 Further, when it is determined in the processing of S43 that the data table TB2 to which the statistical information for which the access request is received in the processing of S201 depends does not exist (NO in S43), the authority determination unit 115 performs the following as shown in FIG. By referring to the authority information 132 stored in the information storage area 130, the access authority for the statistical information for which the access request was received in the process of S201 is specified (S61).

そして、権限判定部115は、S61の処理で特定したアクセス権限に、S201の処理で受け付けたアクセス要求を行ったユーザに対応するアクセス権限が含まれているか否かを判定する(S62)。 Then, the authority determination unit 115 determines whether or not the access authority specified in the process of S61 includes the access authority corresponding to the user who made the access request received in the process of S201 (S62).

その結果、S201の処理で受け付けたアクセス要求を行ったユーザに対応するアクセス権限が含まれていると判定した場合(S63のYES)、権限判定部115は、S201の処理でアクセス要求を受け付けた統計情報に対するアクセスを許可する(S64)。 As a result, when it is determined that the access authority corresponding to the user who made the access request received in the process of S201 is included (YES in S63), the authority determination unit 115 determines that the access request has been received in the process of S201. Access to the statistical information is permitted (S64).

一方、S201の処理で受け付けたアクセス要求を行ったユーザに対応するアクセス権限が含まれていないと判定した場合(S63のNO)、権限判定部115は、S64の処理を行わない。なお、情報処理装置1は、この場合、処理の実行を中断するものであってよい。そして、事業者は、S201の処理で受け付けたアクセス要求を行ったユーザに対応するアクセス権限が、S61の処理で特定したアクセス権限に含まれていなかったことについての調査等を行うものであってよい。 On the other hand, when it is determined that the access authority corresponding to the user who made the access request received in the process of S201 is not included (NO in S63), the authority determination unit 115 does not perform the process of S64. In this case, the information processing apparatus 1 may interrupt execution of the process. The business operator then investigates whether the access authority corresponding to the user who made the access request received in the process of S201 was not included in the access authority specified in the process of S61. good.

また、S201の処理でアクセス要求を受け付けた統計情報についての行毎のセキュリティが無効であると判定した場合(S45のNO)や、S42の処理で存在したデータ表TB2に対するアクセス権限を承継していないと判定した場合についても同様に(S51のNO)、権限判定部115は、S61以降の処理を行う。さらに、S46の処理で承継していると判定したアクセス権限の範囲にアクセス要求を行うユーザが含まれていないと判定した場合(S53のNO)や、S201の処理で受け付けたアクセス要求を行ったユーザに対応するアクセス権限が含まれていないと判定した場合についても同様に(S56のNO)、権限判定部115は、S61以降の処理を行う。 Also, if it is determined in the process of S201 that the security for each row of the statistical information for which the access request has been accepted is invalid (NO in S45), or if the access authority to the data table TB2 that existed in the process of S42 is inherited. Similarly (NO in S51), the authority determination unit 115 performs the processes from S61 onward when it is determined that there is no access. Furthermore, when it is determined that the user requesting the access is not included in the range of access authority determined to be inherited in the process of S46 (NO in S53), or when the access request received in the process of S201 is made Likewise, when it is determined that the access authority corresponding to the user is not included (NO in S56), the authority determination unit 115 performs the processing from S61 onward.

[統計アクセス処理(2)]
図18に戻り、データアクセス部112は、アクセス制御処理において、S201の処理でアクセス要求を受け付けた統計情報に対するアクセスが許可されているか否かを判定する(S203)。
[Statistical access processing (2)]
Returning to FIG. 18, in the access control process, the data access unit 112 determines whether or not access to the statistical information for which the access request was received in the process of S201 is permitted (S203).

その結果、S201の処理でアクセス要求を受け付けた統計情報に対するアクセスが許可されていると判定した場合(S203のYES)、データアクセス部112は、S201の処理でアクセス要求を受け付けた統計情報にアクセスする(S204)。 As a result, when it is determined that access to the statistical information for which the access request has been accepted in the processing of S201 is permitted (YES in S203), the data access unit 112 accesses the statistical information for which the access request has been accepted in the processing of S201. (S204).

一方、S201の処理でアクセス要求を受け付けた統計情報に対するアクセスが許可されていないと判定した場合(S203のNO)、データアクセス部112は、S204の処理を行わない。 On the other hand, if it is determined in the process of S201 that access to the statistical information for which the access request has been accepted is not permitted (NO in S203), the data access unit 112 does not perform the process of S204.

これにより、情報処理装置1は、統計情報表TB3に含まれる統計情報の漏洩を防止することが可能になる。 As a result, the information processing device 1 can prevent leakage of the statistical information included in the statistical information table TB3.

また、情報処理装置1は、統計情報表TB3に対するアクセス権限の管理を自動的に行うことが可能になり、統計情報表TB3に対するアクセス権限の管理に伴う負荷を軽減させることが可能になる。 In addition, the information processing apparatus 1 can automatically manage access rights to the statistical information table TB3, and can reduce the load associated with managing access rights to the statistical information table TB3.

以上の実施の形態をまとめると、以下の付記のとおりである。 The above embodiments are summarized as follows.

(付記1)
第1のデータ表に対するアクセスが行われる場合、前記第1のデータ表が従属する第2のデータ表が存在するか否かを判定し、
前記第2のデータ表が存在する場合、前記第1のデータ表に対するアクセス権限として、前記第2のデータ表に対するアクセス権限を承継する、
処理をコンピュータに実行させることを特徴とする情報処理プログラム。
(Appendix 1)
determining if there is a second data table upon which the first data table is dependent when a first data table is accessed;
if the second data table exists, succeeding the access authority to the second data table as the access authority to the first data table;
An information processing program characterized by causing a computer to execute processing.

(付記2)
付記1において、
前記判定する処理では、前記第1のデータ表に含まれるデータのうちの前記アクセスが行われるデータが承継する前記第2のデータ表が存在するか否かを判定し、
前記承継する処理では、前記第1のデータ表に含まれるデータのうちの前記アクセスが行われるデータに対するアクセス権限として、前記第2のデータ表に対するアクセス権限を承継する、
ことを特徴とする情報処理プログラム。(請求項2、図9から図13)
(付記3)
付記1において、さらに、
承継した前記アクセス権限が、前記アクセスの要求元による前記第1のデータ表に対するアクセス権限を含む場合、前記要求元による前記第1のデータ表に対するアクセスを許可する、
処理をコンピュータに実行させることを特徴とする情報処理プログラム。
(Appendix 2)
In Appendix 1,
In the determining process, it is determined whether or not the second data table inherits the data to be accessed among the data included in the first data table,
In the inheriting process, the access authority for the second data table is inherited as the access authority for the data to be accessed among the data included in the first data table.
An information processing program characterized by: (Claim 2, Figures 9 to 13)
(Appendix 3)
In Supplementary Note 1, further,
permitting access to the first data table by the requestor if the inherited access authority includes access authority to the first data table by the access requester;
An information processing program characterized by causing a computer to execute processing.

(付記4)
付記1において、
前記アクセスは、前記第1のデータ表及び前記第2のデータ表に対応するデータベースが有する所定の機能の動作に伴って行われるアクセスである、
ことを特徴とする情報処理プログラム。
(Appendix 4)
In Appendix 1,
The access is an access that accompanies operation of a predetermined function of a database corresponding to the first data table and the second data table,
An information processing program characterized by:

(付記5)
付記4において、
前記所定の機能は、前記データベースの拡張機能である、
ことを特徴とする情報処理プログラム。
(Appendix 5)
In Appendix 4,
The predetermined function is an extended function of the database,
An information processing program characterized by:

(付記6)
付記1において、
前記第1のデータ表は、前記第2のデータ表に含まれる秘匿化対象のデータを特定する方法と、前記秘匿化対象のデータを秘匿化する方法とを示すデータを含む、
ことを特徴とする情報処理プログラム。
(Appendix 6)
In Appendix 1,
The first data table includes data indicating a method for identifying data to be anonymized contained in the second data table and a method for anonymizing the data to be anonymized.
An information processing program characterized by:

(付記7)
付記1において、
前記第1のデータ表は、前記第2のデータ表に含まれるデータの属性を示すデータを含む、
ことを特徴とする情報処理プログラム。
(Appendix 7)
In Appendix 1,
the first data table includes data indicating attributes of data included in the second data table;
An information processing program characterized by:

(付記8)
付記7において、
前記第1のデータ表は、前記第2のデータ表に含まれるデータの少なくとも一部を含む、
ことを特徴とする情報処理プログラム。
(Appendix 8)
In Appendix 7,
the first data table includes at least a portion of the data contained in the second data table;
An information processing program characterized by:

(付記9)
付記7において、
前記第1のデータ表は、前記第2のデータ表に含まれるデータを集計した集計データを含む、
ことを特徴とする情報処理プログラム。
(Appendix 9)
In Appendix 7,
The first data table includes aggregated data obtained by aggregating the data contained in the second data table,
An information processing program characterized by:

(付記10)
第1のデータ表に対するアクセスが行われる場合、前記第1のデータ表が従属する第2のデータ表が存在するか否かを判定する従属判定部と、
前記第2のデータ表が存在する場合、前記第1のデータ表に対するアクセス権限として、前記第2のデータ表に対するアクセス権限を承継する権限承継部と、を有する、
ことを特徴とする情報処理装置。
(Appendix 10)
a dependency determination unit that determines whether or not a second data table to which the first data table depends exists when the first data table is accessed;
an authority inheritance unit that inherits the access authority to the second data table as the access authority to the first data table when the second data table exists,
An information processing device characterized by:

(付記11)
付記10において、
前記従属判定部は、前記第1のデータ表に含まれるデータのうちの前記アクセスが行われるデータが承継する前記第2のデータが存在するか否かを判定し、
前記権限承継部は、前記第1のデータ表に含まれるデータのうちの前記アクセスが行われるデータに対するアクセス権限として、前記第2のデータに対するアクセス権限を承継する、
ことを特徴とする情報処理装置。
(Appendix 11)
In Appendix 10,
The dependency determination unit determines whether or not there is the second data inherited by the data to be accessed among the data contained in the first data table,
The authority inheritance unit inherits the access authority to the second data as the access authority to the data to be accessed among the data included in the first data table.
An information processing device characterized by:

(付記12)
付記10において、さらに、
承継した前記アクセス権限が、前記アクセスの要求元による前記第1のデータ表に対するアクセス権限を含む場合、前記要求元による前記第1のデータ表に対するアクセスを許可する権限判定部を有する、
ことを特徴とする情報処理装置。
(Appendix 12)
In Supplementary Note 10, further,
an authority determination unit that permits access to the first data table by the requester when the inherited access authority includes the access authority to the first data table by the access requester;
An information processing device characterized by:

(付記13)
第1のデータ表に対するアクセスが行われる場合、前記第1のデータ表が従属する第2のデータ表が存在するか否かを判定し、
前記第2のデータ表が存在する場合、前記第1のデータ表に対するアクセス権限として、前記第2のデータ表に対するアクセス権限を承継する、
処理をコンピュータに実行させることを特徴とする情報処理方法。
(Appendix 13)
determining if there is a second data table upon which the first data table is dependent when a first data table is accessed;
if the second data table exists, succeeding the access authority to the second data table as the access authority to the first data table;
An information processing method characterized by causing a computer to execute processing.

(付記14)
付記13において、
前記判定する処理では、前記第1のデータ表に含まれるデータのうちの前記アクセスが行われるデータが承継する前記第2のデータが存在するか否かを判定し、
前記承継する処理では、前記第1のデータ表に含まれるデータのうちの前記アクセスが行われるデータに対するアクセス権限として、前記第2のデータに対するアクセス権限を承継する、
ことを特徴とする情報処理方法。
(Appendix 14)
In Appendix 13,
In the determining process, it is determined whether or not there is the second data inherited by the data to be accessed among the data contained in the first data table,
In the inheriting process, the access authority for the second data is inherited as the access authority for the data to be accessed among the data contained in the first data table.
An information processing method characterized by:

(付記15)
付記13において、さらに、
承継した前記アクセス権限が、前記アクセスの要求元による前記第1のデータ表に対するアクセス権限を含む場合、前記要求元による前記第1のデータ表に対するアクセスを許可する、
処理をコンピュータに実行させることを特徴とする情報処理方法。
(Appendix 15)
In Supplementary Note 13, further,
permitting access to the first data table by the requestor if the inherited access authority includes access authority to the first data table by the access requester;
An information processing method characterized by causing a computer to execute processing.

1:情報処理装置 5:操作端末
DB:データベース TB1:ポリシー表
TB2:データ表 TB3:統計情報表
NW:ネットワーク 10:情報処理システム
1: Information processing device 5: Operation terminal DB: Database TB1: Policy table TB2: Data table TB3: Statistical information table NW: Network 10: Information processing system

Claims (12)

第2のデータ表に含まれる特定のデータに対するアクセスに伴って、前記特定のデータの秘匿化を行うか否かを示す第1のデータ表に対するアクセスが行われる場合、前記第1のデータ表が前記第2のデータ表に従属するか否かを判定し、
前記第1のデータ表が前記第2のデータ表に従属する場合、前記第1のデータ表に対するアクセス権限として、前記第2のデータ表に対するアクセス権限を承継する、
処理をコンピュータに実行させることを特徴とする情報処理プログラム。
When a first data table indicating whether or not to anonymize the specific data is accessed with access to the specific data included in the second data table, the first data table is determining whether it is dependent on the second data table;
If the first data table is subordinate to the second data table, the access authority to the second data table is inherited as the access authority to the first data table;
An information processing program characterized by causing a computer to execute processing.
請求項1において、
前記判定する処理では、前記第1のデータ表に含まれるデータのうちの前記アクセスが行われるデータが承継する前記第2のデータ表が存在するか否かを判定し、
前記承継する処理では、前記第1のデータ表に含まれるデータのうちの前記アクセスが行われるデータに対するアクセス権限として、前記第2のデータ表に対するアクセス権限を承継する、
ことを特徴とする情報処理プログラム。
In claim 1,
In the determining process, it is determined whether or not the second data table inherits the data to be accessed among the data included in the first data table,
In the inheriting process, the access authority for the second data table is inherited as the access authority for the data to be accessed among the data included in the first data table.
An information processing program characterized by:
請求項1において、さらに、
承継した前記アクセス権限が、前記アクセスの要求元による前記第1のデータ表に対するアクセス権限を含む場合、前記要求元による前記第1のデータ表に対するアクセスを許可する、
処理をコンピュータに実行させることを特徴とする情報処理プログラム。
In claim 1, further:
permitting access to the first data table by the requestor if the inherited access authority includes access authority to the first data table by the access requester;
An information processing program characterized by causing a computer to execute processing.
請求項1において、
前記アクセスは、前記第1のデータ表及び前記第2のデータ表に対応するデータベースが有する所定の機能の動作に伴って行われるアクセスである、
ことを特徴とする情報処理プログラム。
In claim 1,
The access is an access that accompanies operation of a predetermined function of a database corresponding to the first data table and the second data table,
An information processing program characterized by:
請求項4において、
前記所定の機能は、前記データベースの拡張機能である、
ことを特徴とする情報処理プログラム。
In claim 4,
The predetermined function is an extended function of the database,
An information processing program characterized by:
第2のデータ表に含まれる特定のデータに対するアクセスに伴って、前記特定のデータの属性を示す第1のデータ表に対するアクセスが行われる場合、前記第1のデータ表が前記第2のデータ表に従属するか否かを判定し、
前記第1のデータ表が前記第2のデータ表に従属する場合、前記第1のデータ表に対するアクセス権限として、前記第2のデータ表に対するアクセス権限を承継する、
処理をコンピュータに実行させることを特徴とする情報処理プログラム
When access to specific data included in a second data table is accompanied by access to a first data table indicating an attribute of the specific data, the first data table is the second data table. determine whether it is subordinate to
If the first data table is subordinate to the second data table, the access authority to the second data table is inherited as the access authority to the first data table;
An information processing program characterized by causing a computer to execute processing .
請求項において、
前記第1のデータ表は、前記第2のデータ表に含まれるデータの少なくとも一部を含む、
ことを特徴とする情報処理プログラム。
In claim 6 ,
the first data table includes at least a portion of the data contained in the second data table;
An information processing program characterized by:
請求項において、
前記第1のデータ表は、前記第2のデータ表に含まれるデータを集計した集計データを含む、
ことを特徴とする情報処理プログラム。
In claim 6 ,
The first data table includes aggregated data obtained by aggregating the data contained in the second data table,
An information processing program characterized by:
第2のデータ表に含まれる特定のデータに対するアクセスに伴って、前記特定のデータの秘匿化を行うか否かを示す第1のデータ表に対するアクセスが行われる場合、前記第1のデータ表が前記第2のデータ表に従属するか否かを判定する従属判定部と、
前記第1のデータ表が前記第2のデータ表に従属する場合、前記第1のデータ表に対するアクセス権限として、前記第2のデータ表に対するアクセス権限を承継する権限承継部と、を有する、
ことを特徴とする情報処理装置。
When a first data table indicating whether or not to anonymize the specific data is accessed with access to the specific data included in the second data table, the first data table is a subordination determination unit that determines whether or not the data table is subordinate to the second data table;
an authority succession unit that succeeds the access authority to the second data table as the access authority to the first data table when the first data table is subordinate to the second data table;
An information processing device characterized by:
第2のデータ表に含まれる特定のデータに対するアクセスに伴って、前記特定のデータの属性を示す第1のデータ表に対するアクセスが行われる場合、前記第1のデータ表が前記第2のデータ表に従属するか否かを判定する従属判定部と、
前記第1のデータ表が前記第2のデータ表に従属する場合、前記第1のデータ表に対するアクセス権限として、前記第2のデータ表に対するアクセス権限を承継する権限承継部と、を有する、
ことを特徴とする情報処理装置
When access to specific data included in a second data table is accompanied by access to a first data table indicating an attribute of the specific data, the first data table is the second data table. a subordination determination unit that determines whether or not subordination to
an authority succession unit that succeeds the access authority to the second data table as the access authority to the first data table when the first data table is subordinate to the second data table;
An information processing device characterized by:
第2のデータ表に含まれる特定のデータに対するアクセスに伴って、前記特定のデータの秘匿化を行うか否かを示す第1のデータ表に対するアクセスが行われる場合、前記第1のデータ表が前記第2のデータ表に従属するか否かを判定し、
前記第1のデータ表が前記第2のデータ表に従属する場合、前記第1のデータ表に対するアクセス権限として、前記第2のデータ表に対するアクセス権限を承継する、
処理をコンピュータ実行ることを特徴とする情報処理方法。
When a first data table indicating whether or not to anonymize the specific data is accessed with access to the specific data included in the second data table, the first data table is determining whether it is dependent on the second data table;
If the first data table is subordinate to the second data table, the access authority to the second data table is inherited as the access authority to the first data table;
An information processing method characterized in that a computer executes processing.
第2のデータ表に含まれる特定のデータに対するアクセスに伴って、前記特定のデータの属性を示す第1のデータ表に対するアクセスが行われる場合、前記第1のデータ表が前記第2のデータ表に従属するか否かを判定し、
前記第1のデータ表が前記第2のデータ表に従属する場合、前記第1のデータ表に対するアクセス権限として、前記第2のデータ表に対するアクセス権限を承継する、
処理をコンピュータが実行することを特徴とする情報処理方法
When access to specific data included in a second data table is accompanied by access to a first data table indicating an attribute of the specific data, the first data table is the second data table. determine whether it is subordinate to
If the first data table is subordinate to the second data table, the access authority to the second data table is inherited as the access authority to the first data table;
An information processing method characterized in that a computer executes processing .
JP2019129149A 2019-07-11 2019-07-11 Information processing program, information processing apparatus, and information processing method Active JP7288193B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019129149A JP7288193B2 (en) 2019-07-11 2019-07-11 Information processing program, information processing apparatus, and information processing method
DE102020207262.0A DE102020207262A1 (en) 2019-07-11 2020-06-10 Information processing program, information processing apparatus and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019129149A JP7288193B2 (en) 2019-07-11 2019-07-11 Information processing program, information processing apparatus, and information processing method

Publications (2)

Publication Number Publication Date
JP2021015400A JP2021015400A (en) 2021-02-12
JP7288193B2 true JP7288193B2 (en) 2023-06-07

Family

ID=74092051

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019129149A Active JP7288193B2 (en) 2019-07-11 2019-07-11 Information processing program, information processing apparatus, and information processing method

Country Status (2)

Country Link
JP (1) JP7288193B2 (en)
DE (1) DE102020207262A1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009187067A (en) 2008-02-01 2009-08-20 Fujitsu Ltd Management device and management program
JP2010176431A (en) 2009-01-29 2010-08-12 Fujitsu Ltd Program, method and apparatus for access control
WO2012039081A1 (en) 2010-09-22 2012-03-29 日本電気株式会社 Access rights permission generating device, access rights permission generating method, program and access control system
JP2012190473A (en) 2012-05-11 2012-10-04 Fuji Xerox Co Ltd Image processing device, image processing system, and image processing program
JP2013196229A (en) 2012-03-19 2013-09-30 Fuji Xerox Co Ltd Information processor and information processing program
US20180330113A1 (en) 2017-05-12 2018-11-15 International Business Machines Corporation Controlling access to protected information

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009187067A (en) 2008-02-01 2009-08-20 Fujitsu Ltd Management device and management program
JP2010176431A (en) 2009-01-29 2010-08-12 Fujitsu Ltd Program, method and apparatus for access control
WO2012039081A1 (en) 2010-09-22 2012-03-29 日本電気株式会社 Access rights permission generating device, access rights permission generating method, program and access control system
JP2013196229A (en) 2012-03-19 2013-09-30 Fuji Xerox Co Ltd Information processor and information processing program
JP2012190473A (en) 2012-05-11 2012-10-04 Fuji Xerox Co Ltd Image processing device, image processing system, and image processing program
US20180330113A1 (en) 2017-05-12 2018-11-15 International Business Machines Corporation Controlling access to protected information

Also Published As

Publication number Publication date
JP2021015400A (en) 2021-02-12
DE102020207262A1 (en) 2021-01-14

Similar Documents

Publication Publication Date Title
US7565685B2 (en) Operating system independent data management
US8122484B2 (en) Access control policy conversion
US8458337B2 (en) Methods and apparatus for scoped role-based access control
US8667578B2 (en) Web management authorization and delegation framework
JP4892179B2 (en) Zone-based security management for data items
US9183391B2 (en) Managing device driver cross ring accesses
US10528749B2 (en) Methods and apparatus for containerized secure computing resources
US20170185344A1 (en) Memory access control
US20140208409A1 (en) Access to data stored in a cloud
US9836585B2 (en) User centric method and adaptor for digital rights management system
US11063922B2 (en) Virtual content repository
US11550942B2 (en) Universal file access control system and method
CN114422197A (en) Permission access control method and system based on policy management
US20220374532A1 (en) Managed metastorage
EP3586234B1 (en) Methods and apparatus for controlling access to secure computing resources
US9836711B2 (en) Job execution system, job execution program, and job execution method
JP7288193B2 (en) Information processing program, information processing apparatus, and information processing method
US10191680B2 (en) Memory access control
Garnaut et al. Review of data integrity models in multi-level security environments
US20240265125A1 (en) Embedded next generation access control system and imposing fine-grained access control of data in a database
US20230315750A1 (en) Restriction-compliant data replication
US20220353298A1 (en) Embedded and distributable policy enforcement
Ochilov Creating Secure File Systems in Open-Source Operating Systems
Gangwar et al. Database Security Measurements Issues in Adhoc Network
EP4338075A1 (en) Abnormally permissive role definition detection systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220407

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230425

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230508

R150 Certificate of patent or registration of utility model

Ref document number: 7288193

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150