WO2015104873A1 - 情報処理装置、情報処理プログラム、記憶媒体及び情報処理方法 - Google Patents

情報処理装置、情報処理プログラム、記憶媒体及び情報処理方法 Download PDF

Info

Publication number
WO2015104873A1
WO2015104873A1 PCT/JP2014/074990 JP2014074990W WO2015104873A1 WO 2015104873 A1 WO2015104873 A1 WO 2015104873A1 JP 2014074990 W JP2014074990 W JP 2014074990W WO 2015104873 A1 WO2015104873 A1 WO 2015104873A1
Authority
WO
WIPO (PCT)
Prior art keywords
access
information
access information
policy
comparison
Prior art date
Application number
PCT/JP2014/074990
Other languages
English (en)
French (fr)
Inventor
雅夫 渡部
Original Assignee
富士ゼロックス株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士ゼロックス株式会社 filed Critical 富士ゼロックス株式会社
Priority to CN201480057103.XA priority Critical patent/CN105637542B/zh
Publication of WO2015104873A1 publication Critical patent/WO2015104873A1/ja
Priority to US15/067,841 priority patent/US10380080B2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9024Graphs; Linked lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management

Definitions

  • the present invention relates to an information processing apparatus, an information processing program, a storage medium, and an information processing method.
  • Patent Document 1 aims to provide a system and method for managing and enforcing a company-wide policy and includes a complete, up-to-date, secure and easily accessible list of organizational assets Describes the asset database and maps each asset to a structure that represents the organizational hierarchy of the organization, thereby forming multiple levels of responsibility for each asset, and each asset is the other in the organizational asset database Have one or more roles in the relationship with the asset and have one or more qualifications in the relationship with other assets in the organizational asset database; Ensure that the database is complete and up-to-date and enable easy filtering and retrieval of information contained in the organizational asset database It has been disclosed.
  • Patent Document 2 has a problem of providing a technology for appropriately processing related policies even when a plurality of policies related to information transfer have a hierarchical structure. If there is a policy corresponding to each target that has a hierarchical relationship, for example, the hierarchical relationship between the targets is related in advance, and the policy corresponding to any target such as a specific department or individual relationship destination It is disclosed that a higher-level target in a hierarchical relationship is identified based on a target corresponding to, and whether or not there is a contradiction with a corresponding partner policy is output.
  • the present invention is a process for comparing an access request with an access policy, and even if the access request does not completely match the access policy, the inconsistent items are inferred by using an ontology and a timed rule. It is an object of the present invention to provide an information processing apparatus and an information processing program that are converted into matching items.
  • the gist of the present invention for achieving the object lies in the inventions of the following items.
  • the invention of claim 1 compares the first access information, which is a graph structure indicating a predetermined access policy, and the second access information, which is a graph structure indicating an access request to a target by a user. And the comparison result by the comparison means, if there is a mismatch between some of the items of the first access information and the second access information, the mismatched item is designated as the first access information.
  • an information processing apparatus characterized by comprising conversion means for performing inference using the ontology of the second access information and a time-limited rule to convert them into a matching item.
  • the invention of claim 2 further comprises permission means for permitting the access request when each item of the first access information and the second access information matches as a comparison result by the comparison means.
  • the information processing apparatus according to claim 1.
  • a condition predetermined for the access request is determined.
  • the information processing apparatus according to claim 1, further comprising adding means for adding.
  • the invention according to claim 4 is the information processing apparatus according to claim 3, wherein the conversion means performs processing by the addition means when the inference cannot be found by performing the inference.
  • the computer includes: first access information that is a graph structure indicating a predetermined access policy; and second access information that is a graph structure indicating an access request to a target by a user. If there is a mismatch between a part of the first access information and the second access information as a comparison result by the comparison means to be compared with the comparison means, the mismatched item is changed to the first access information.
  • Information processing program for functioning as a conversion means for performing conversion using the ontology of the second access information, the ontology of the second access information, and a timed rule, and converting the inconsistent items.
  • the invention according to claim 6 compares the first access information, which is a graph structure indicating a predetermined access policy, and the second access information, which is a graph structure indicating an access request to the target by the user. And the comparison result by the comparison means, if there is a mismatch between some of the items of the first access information and the second access information, the mismatched item is designated as the first access information.
  • a storage medium storing an information processing program for causing the computer to function as conversion means for performing conversion using the ontology of the second access information and the timed rule to convert to the matching item.
  • the invention according to claim 7 is a step of comparing the first access information, which is a graph structure indicating a predetermined access policy, and the second access information, which is a graph structure indicating an access request to the object by the user. If there is a mismatch between the first access information and the second access information items as a comparison result by the comparison means, the mismatch item is replaced with the first access information.
  • An information processing method comprising a step of performing an inference using an ontology of the second access information and a time-limited rule to convert it into a matching item.
  • the storage medium of claim 6, or the information processing program of claim 7 in the process of comparing the access request with the access policy, the access request completely matches the access policy. Even if not, the mismatched item can be converted into a matching item by ontology and inference using timed rules.
  • the access request can be permitted when the items of the access request and the access policy match.
  • a predetermined condition when there is no match between the items of the access request and the access policy, a predetermined condition can be added to the access request.
  • the processing by the adding means can be performed.
  • the mismatched items are determined to be the ontology and the time limit. It can be converted into a matching item by inference using simple rules.
  • FIG. 1 shows a conceptual module configuration diagram of a configuration example of the present embodiment.
  • the module generally refers to components such as software (computer program) and hardware that can be logically separated. Therefore, the module in the present embodiment indicates not only a module in a computer program but also a module in a hardware configuration. Therefore, the present embodiment is a computer program for causing these modules to function (a program for causing a computer to execute each procedure, a program for causing a computer to function as each means, and a function for each computer. This also serves as an explanation of the program and system and method for realizing the above.
  • the words “store”, “store”, and equivalents thereof are used.
  • these words are stored in a storage device or stored in memory. It is the control to be stored in the device.
  • Modules may correspond to functions one-to-one, but in mounting, one module may be configured by one program, or a plurality of modules may be configured by one program, and conversely, one module May be composed of a plurality of programs.
  • the plurality of modules may be executed by one computer, or one module may be executed by a plurality of computers in a distributed or parallel environment. Note that one module may include other modules.
  • connection is used not only for physical connection but also for logical connection (data exchange, instruction, reference relationship between data, etc.).
  • Predetermined means that the process is determined before the target process, and not only before the process according to this embodiment starts but also after the process according to this embodiment starts. In addition, if it is before the target processing, it is used in accordance with the situation / state at that time or with the intention to be decided according to the situation / state up to that point. When there are a plurality of “predetermined values”, they may be different values, or two or more values (of course, including all values) may be the same. In addition, the description having the meaning of “do B when it is A” is used in the meaning of “determine whether or not it is A and do B when it is judged as A”. However, the case where it is not necessary to determine whether or not A is excluded.
  • the system or device is configured by connecting a plurality of computers, hardware, devices, and the like by communication means such as a network (including one-to-one correspondence communication connection), etc., and one computer, hardware, device.
  • communication means such as a network (including one-to-one correspondence communication connection), etc.
  • the “system” does not include a social “mechanism” (social system) that is an artificial arrangement.
  • the storage device may include a hard disk, a RAM (Random Access Memory), an external storage medium, a storage device via a communication line, a register in a CPU (Central Processing Unit), and the like.
  • the information processing apparatus 100 performs an access control technique, and specifically performs processing for comparing an access request with an access policy.
  • the information processing apparatus 100 includes an access policy reception module 110, an access request reception module 120, a comparison module 130, an access permission module 140, an obligation information addition module 150, a default obligation information addition module 160, A conversion module 170 is included.
  • it is used for access control in general company information including ERP (Enterprise Resource Planning) and SCM (Supply Chain Management). More specifically, it is used for generation and reuse of information in companies such as design, development, production, planning, and sales. It is related to a PLM (Product Lifecycle Management) system that is generally called.
  • ERP Enterprise Resource Planning
  • SCM Simple Chain Management
  • examples of target information include the following. (1) Numbered drawings / parts / technical standards (defense range of conventional PLM) (2) Official documents such as laws and regulations (3) Unnumbered technical specifications, designs, parts, data, and design review documents that appear in the planning / concept phase and design phase (outside the scope of conventional PLM) (4) M2M sensor data generated in the company (assembled images, RFID, barcodes, SCM related information, product POS information, etc.)
  • the access policy reception module 110 is connected to the comparison module 130.
  • the access policy reception module 110 receives first access information having a graph structure indicating a predetermined access policy.
  • the first access information is received from the external device via the communication line, the first access information is read from the storage device in the information processing apparatus 100, and the first operation information is operated by the operator's operation on the keyboard or the like. This includes receiving access information.
  • the first access information is defined for each department and describes conditions for accessing information managed by the department. As a condition, for example, it is a person belonging to the department, and the access period is determined as one year from the creation.
  • the access request reception module 120 is connected to the comparison module 130.
  • the access request reception module 120 receives second access information having a graph structure indicating an access request to a target by a user.
  • the second access information is received from the external device via the communication line, the second access information is read from the storage device in the information processing apparatus 100, and the user's operation on the keyboard or the like is performed. This includes receiving access information.
  • the second access information corresponds to, for example, a search expression created by the user.
  • attribute information (user identification information, user department, access date, etc.) for comparison with the first access information is also included in the second access information.
  • the first access information is also referred to as access control policy information, and is included in the information processing apparatus 100, for example.
  • the second access information is generated when the user accesses the content, and is also referred to as access control request information.
  • the comparison module 130 compares the access control policy information with the access control request information, and determines whether or not the access control policy information can be used.
  • the comparison module 130 is connected to the access policy reception module 110, the access request reception module 120, the access permission module 140, the duty information addition module 150, the default duty information addition module 160, and the conversion module 170.
  • the comparison module 130 compares the first access information received by the access policy reception module 110 with the second access information received by the access request reception module 120. For example, the processing after step S306 illustrated in FIG. 3 described later (excluding steps S310, S326, S332, and S324) is applicable.
  • the comparison processing by the comparison module 130 is performed, for example, by pattern matching between the first access information and the second access information marked up with a tag (index) indicating the structure.
  • the access permission module 140 is connected to the comparison module 130.
  • the access permission module 140 permits an access request when the items of the first access information and the second access information match as a comparison result by the comparison module 130.
  • the process of step S310 illustrated in FIG. “When each item of the first access information and the second access information matches” includes equivalence.
  • the obligation information addition module 150 is connected to the comparison module 130.
  • the duty information addition module 150 adds a predetermined condition to the access request when there is no match between the first access information and the second access information as a comparison result by the comparison module 130.
  • the process of step S332 illustrated in FIG. “The case where there is no match between the items of the first access information and the second access information” refers to a case of complete mismatch.
  • the default obligation information addition module 160 is connected to the comparison module 130. If there is a mismatch between some of the items of the first access information and the second access information as a comparison result by the comparison module 130, the default obligation information addition module 160 sets the mismatched item as the first result. If there is no item that matches the ontology of the second access information and the ontology of the second access information using a timed rule (rule), a predetermined condition is added to the access request. For example, the process of step S326 illustrated in FIG.
  • the conversion module 170 is connected to the comparison module 130. If there is a mismatch between some of the items of the first access information and the second access information as a comparison result by the comparison module 130, the conversion module 170 converts the mismatched item into the first access information. And the second access information ontology and inference using time-limited rules are performed to convert the items into a matching item.
  • an ontology is a formal representation of knowledge as a set of concepts within a domain and the relationships between those concepts. For example, the process of step S324 illustrated in FIG. Note that “the case where some of the items of the first access information and the second access information do not match” may be “partially duplicated” or “included”. If the conversion module 170 makes an inference and cannot find a matching item, the conversion module 170 performs a condition addition process by the obligation information addition module 150 or the default obligation information addition module 160.
  • an ontology in which policy, access control, and organization structure are semantically described and a rule in which a time-limited policy, access control, and organizational structure are semantically described are used. Then, it is determined whether the policy is in an “equivalent”, “completely inconsistent”, “partially overlapping”, or “contained” relationship. If there is a complete mismatch, the required policy is automatically generated. In the case of “partially overlapping” and “contained”, a policy in which policy attributes having higher priorities are combined is generated in accordance with the priorities defined in the respective policy attributes.
  • the policy structure is expressed as access control information that the user (control subject) has for the content (control target).
  • the access control information is configured by combining control subject information and subject attribute information, control target information and subject attribute information, control right information and right granting subject information, subject duty information and environmental condition information during control. Details will be described later with reference to the examples of FIGS.
  • FIG. 2 is an explanatory diagram illustrating an example of a system configuration when the present embodiment is realized.
  • the Aaa unit (organization) 210 includes an Aaa DB 212 and an Aaa terminal 214.
  • the Bbb unit (organization) 220 includes a BbbDB 222 and a Bbb terminal 224.
  • the Ccc unit (organization) 230 includes a CccDB 232 and a Ccc terminal 234.
  • the Ddd unit (organization) 240 includes a DddDB 242 and a Ddd terminal 244.
  • the information processing apparatus 100, Aaa DB 212, Aaa terminal 214, BbbDB 222, Bbb terminal 224, CccDB 232, Ccc terminal 234, DddDB 242, and Ddd terminal 244 are connected via a communication line 299.
  • the search information (second access information) is stored in the Bbb part (organization). ) 220 is determined whether or not it matches a predetermined access policy (first access information). If they match completely, access is permitted as it is.
  • mismatch In the case of complete mismatch, it indicates that a predetermined condition in accordance with the access policy is imposed. In the case of partial duplication and inclusion, inference using the ontology of the first access information and the second access information and a timed rule is performed, and a process of converting the mismatched item into a matching item is performed.
  • FIG. 3 is a flowchart showing an example of processing according to this embodiment.
  • the access policy receiving module 110 receives access control policy information.
  • the access request receiving module 120 receives access control request information.
  • the comparison module 130 compares the same index part. That is, the access control policy information and the access control request information have a graph structure as shown in the examples of FIGS. 4 to 7, and each item of the graph structure is indicated by an index tag. For example, there is data shown in the example of FIG. 6 as the access control policy information, and there is data shown in the example of FIG. 5 as the access control request information.
  • the comparison module 130 determines whether or not all items match. If they match, the process proceeds to step S310. Otherwise, the process proceeds to step S312.
  • the access permission module 140 converts the access control attribute information (access control request attribute information 528) from “request” to “result”. For example, the converted data includes the data shown in the example of FIG.
  • step S312 the comparison module 130 determines whether or not there is a partial item match. If it is a partial item match, the process proceeds to step S314; otherwise (the complete mismatch), the process proceeds to step S326.
  • step S314 the comparison module 130 extracts inconsistent items. Extract the mismatched index.
  • step S316 the comparison module 130 extracts matching parts from the ontology and rule information using an inference engine.
  • step S318 the comparison module 130 determines whether there is a matching item. If there is a matching item, the process proceeds to step S320, and otherwise, the process proceeds to step S328.
  • step S320 the comparison module 130 determines whether or not a plurality of items match. If the plurality of items match, the process proceeds to step S322. Otherwise, the process proceeds to step S324.
  • step S322 the comparison module 130 selects the item of the highest concept defined by the highest concept ontology or rule.
  • the conversion module 170 converts the mismatched item extracted in step S314 into the matched item extracted in step S316, and further changes the access control attribute information (access control request attribute information 528) from “request” to “result”.
  • the default duty information addition module 160 converts the access control attribute information (access control request attribute information 528) from “request” to “result”, and adds “default duty information”.
  • the default obligation information is a predetermined condition and is generated from the access control policy information to be compared.
  • the access control policy information itself may be used.
  • step S328 the comparison module 130 refers to access control obligation information.
  • step S330 the comparison module 130 determines whether or not there is a match. If there is a match, the process proceeds to step S332. Otherwise, the process proceeds to step S326.
  • step S332 the duty information addition module 150 converts the access control attribute information (access control request attribute information 528) from “request” to “result”, and adds “duty information”.
  • FIG. 4 is an explanatory diagram showing an example of the data structure of access control data (general purpose).
  • the access control information 420 which is policy data here, includes access control entity information 410, access control condition information 422, access control right conditions 424, access control obligation conditions 426, access control attribute information 428, and access control target information.
  • the access control entity information 410 includes access control entity attribute information 412
  • the access control condition information 422 includes access control condition attribute information 432
  • the access control right condition 424 includes access control right attribute information 434.
  • the access control duty condition 426 includes an access control duty attribute condition 436
  • the access control target information 440 includes access control target attribute information 442.
  • the data structure of the access control data (policy only) is the data structure of the access control data (result only) shown in the example of FIG.
  • the access control data shown in the example of FIG. 5 is generated by a search or the like instructed by the user.
  • the policy data shown in the example of FIG. 6 is set or stored in advance. Further, it may be generated using an access control rule defined in different organizational hierarchies and an ontology defining an organization.
  • access control data shown in the example of FIG. 5 is generated as a result of the comparison process between the access control data shown in the example of FIG. 5 and the access control data shown in the example of FIG.
  • These access control data are described in RDF (Resource Description Framework), XML (extensible Markup Language), and the like.
  • the access control entity information 410 is described by a user name, a user ID (IDentification), a user URI (Uniform Resource Identifier), and the like.
  • the access control subject attribute information 412 is described by a user role, affiliation, access location, access date, access terminal, and the like.
  • the access control target information 440 is described by an ID number, a content name, a content URI, etc. given in advance.
  • Access control target attribute information 442 includes content role, content meaning, content markup information, content generation time information, content change information, content relation information, content right holder information, content security level information. Etc.
  • the access control condition information 422 describes environmental conditions necessary for access control. Specifically, there are environment attribute information such as context information.
  • the access control right condition 424 describes the user's action on the content. Specifically, there are reading contents, writing contents, signing contents, encrypting contents, browsing only a part of contents, and the like.
  • the access control obligation condition 426 describes the obligation imposed on the user at the time of access control. The duty imposed on the user is an action to be performed by the user at the time of access control, such as obtaining permission from the control authority granting entity.
  • control right granting subject information may be included. This control right granting subject information describes the subject that gave the control right to the content.
  • access control data are configured using ontologies and rules.
  • An ontology is a semantic description of policy, access control, and organizational structure. Specifically, it is expressed in the RDF form.
  • a rule is a semantic description of a timed policy, access control, and organizational structure. Specifically, it is expressed in the RDF form.
  • FIG. 8 is an explanatory diagram showing a processing example according to the present embodiment.
  • the access request 812 in the request 810 includes an object 814, a condition 816, a date 818, a subject 820, and an action 822.
  • This is what the user has transmitted as an access control request as a search request, and is received by the access request receiving module 120 from the Aaa terminal 214 or the like.
  • Access Policy 1: 832 includes an object 834, a condition 836, a date 838, a subject 840, an attribute 842, an attribute 844, and an action 846.
  • Access Policy 2: 852 includes object 854, condition 856, date 858, subject 860, attribute 862, attribute 864, and action 866.
  • This is an access policy for accessing data in the data repository of AaaDB 212, BbbDB222, CccDB232, and DddDB242.
  • the access policy accepting module 110 accepts from the AaaDB 212 or the like. Note that an access policy application rule (Enterprise Access Policy Rules (policy priority, application period, etc.)) may be received.
  • the access request 812 in the request 810 When the access request 812 in the request 810 is received, the access request 812 is compared with the access policy 1: 832. At this time, the attribute information of the user who transmitted the access request 812 is collected. Then, using the inference engine constructed by Prolog etc. using the user attribute information, the access policy (Access Policy 1: 832, Access Policy 2: 852), and the access policy application rule, generation and determination of individual access policies To implement. As a result, an Access request 882 in the result 880 is generated. As illustrated in the example of FIG. 8, the access request 882 includes an object 884, a condition 886, a dateValid 888, a subject 890, an attribute 892, an action 894, and a result 896.
  • the date Valid 888 is generated by comparing the date 818 of the Access request 812 with the date 838 of the Access Policy 1: 832.
  • the attribute 892 is generated since the subject 820 of the access request 812 does not correspond to the attributes 842 and attribute 844 of the Access Policy 1: 832.
  • a result 896 is generated. That is, an access control is not explicitly defined using an inference function (Access request 812 has no equivalent to attribute 842 and attribute 844) and is defined as attribute 892. Then, user access control is performed based on the determination result. If access is not possible, present the necessary conditions for access.
  • FIG. 9 is an explanatory diagram showing a processing example according to the present embodiment.
  • the folder structure display area 900 shows the file structure of data stored in the AaaDB 212 or the like.
  • a user tries to access data in a folder (accessible) 914 in a folder (accessible) 912 in a folder (accessible) 910 in a folder (accessible) 908 in a folder (accessible) 902 (
  • an access restriction display area 950 is displayed. Note that only items that are determined to be inaccessible by the comparison module 130 are displayed. In addition, it may be displayed that access is not possible by changing the color, shape, etc. of the icon.
  • the hardware configuration of the computer on which the program according to the present embodiment is executed is a general computer as illustrated in FIG. 10, specifically, a personal computer, a computer that can be a server, or the like. That is, as a specific example, the CPU 1001 is used as a processing unit (arithmetic unit), and the RAM 1002, the ROM 1003, and the HD 1004 are used as storage devices. For example, a hard disk may be used as the HD 1004.
  • CPU 1001 for executing programs such as the access policy reception module 110, the access request reception module 120, the comparison module 130, the access permission module 140, the duty information addition module 150, the default duty information addition module 160, the conversion module 170, and the programs and data
  • a RAM 1002 for storing the memory
  • a ROM 1003 storing a program for starting up the computer
  • an HD 1004 as an auxiliary storage device (may be a flash memory, etc.), a user for a keyboard, a mouse, a touch panel, etc.
  • a receiving device 1006 that accepts data based on the operation of, an output device 1005 such as a CRT or a liquid crystal display, and a communication network such as a network interface card.
  • a plurality of these computers may be connected to each other via a network.
  • the computer program is a computer program that reads the computer program, which is software, in the hardware configuration system, and the software and hardware resources cooperate with each other. Is realized.
  • the hardware configuration illustrated in FIG. 10 illustrates one configuration example, and the present embodiment is not limited to the configuration illustrated in FIG. 10, and is a configuration capable of executing the modules described in the present embodiment. I just need it.
  • some modules may be configured by dedicated hardware (for example, ASIC), and some modules may be in an external system and connected via a communication line.
  • a plurality of systems shown in FIG. 5 may be connected to each other via communication lines so as to cooperate with each other.
  • the program described above may be provided by being stored in a recording medium, or the program may be provided by communication means.
  • the above-described program may be regarded as an invention of a “computer-readable recording medium recording the program”.
  • the “computer-readable recording medium on which a program is recorded” refers to a computer-readable recording medium on which a program is recorded, which is used for program installation, execution, program distribution, and the like.
  • the recording medium is, for example, a digital versatile disc (DVD), which is a standard established by the DVD Forum, such as “DVD-R, DVD-RW, DVD-RAM, etc.”, DVD + RW.
  • DVD digital versatile disc
  • CD compact disc
  • CD-ROM read-only memory
  • CD-R CD recordable
  • CD-RW CD rewritable
  • Blu-ray disc Blu-ray (registered trademark) Disc
  • magneto-optical disk MO
  • FD flexible disk
  • magnetic tape hard disk
  • ROM read-only memory
  • EEPROM electrically erasable and rewritable read-only memory
  • Flash memory Random access memory (RAM) SD (Secure Digital) memory card and the like.
  • RAM Random access memory
  • SD Secure Digital
  • a local area network for example, a local area network (LAN), a metropolitan area network (MAN), a wide area network (WAN), a wired network used for the Internet, an intranet, an extranet, etc., or wireless communication
  • LAN local area network
  • MAN metropolitan area network
  • WAN wide area network
  • wired network used for the Internet
  • intranet an extranet, etc.
  • wireless communication It may be transmitted using a transmission medium such as a network or a combination of these, or may be carried on a carrier wave.
  • the program may be a part of another program, or may be recorded on a recording medium together with a separate program. Moreover, it may be divided and recorded on a plurality of recording media. Further, it may be recorded in any manner as long as it can be restored, such as compression or encryption.
  • Information processing apparatus 110 ... Access policy reception module 120 ... Access request reception module 130 ... Comparison module 140 ... access permission module 150 ... Duty information addition module 160 ... Default obligation information addition module 170 ... Conversion module

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Software Systems (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

 アクセス要求とアクセスのポリシーとを比較する処理にあって、アクセス要求がアクセスのポリシーと完全一致しない場合であっても、不一致の項目をオントロジーと時限的な規則を用いた推論によって一致する項目に変換するようにした情報処理装置を提供する。 情報処理装置の比較手段は、予め定められたアクセスのポリシーを示すグラフ構造である第1のアクセス情報と、利用者による対象に対するアクセス要求を示すグラフ構造である第2のアクセス情報とを比較し、変換手段は、前記比較手段による比較結果として、前記第1のアクセス情報と前記第2のアクセス情報の項目の一部で不一致のものがある場合は、該不一致の項目を、該第1のアクセス情報と該第2のアクセス情報のオントロジーと時限的な規則を用いた推論を行って一致する項目に変換する。

Description

情報処理装置、情報処理プログラム、記憶媒体及び情報処理方法



 本発明は、情報処理装置、情報処理プログラム、記憶媒体及び情報処理方法に関する。





 特許文献1には、企業全体にわたるポリシーを管理及び施行するためのシステム及び方法を提供することを課題とし、完全な最新のセキュアな、かつ容易にアクセス可能な、組織の資産の一覧を含む組織資産データベースについて記載し、それぞれの資産を、組織の組織階層を表す構造にマップし、これにより、それぞれの資産に対する責任の複数のレベルを構成し、それぞれの資産は、組織資産データベース内の他の資産との関係において、1つ又は複数の役割を有し、かつ組織資産データベース内の他の資産との関係において、1つ又は複数の資格を有し、資産同士の間の関係は、組織資産データベースが必ず完全かつ最新であるようにし、かつ組織資産データベース内に含まれる情報の容易なフィルタリングと検索とを可能とすることが開示されている。





 特許文献2には、情報の受渡しに関する複数のポリシーが階層構造をなす場合でも、関連するポリシーを適切に処理する技術を提供することを課題とし、全社と特定部門、全関係先と個別関係先など、階層関係にある対象にそれぞれ対応するポリシーが存在する場合に、対象同士の階層関係を予め関係付けておき、そして、特定部門や個別関係先など任意の対象に対応するポリシーについて、そのポリシーに対応する対象を基に階層関係での上位対象を特定しそれに対応する相手ポリシーとの矛盾の有無などを判定し出力することが開示されている。





特開2011-048843号公報 特開2012-108629号公報



 本発明は、アクセス要求とアクセスのポリシーとを比較する処理にあって、アクセス要求がアクセスのポリシーと完全一致しない場合であっても、不一致の項目をオントロジーと時限的な規則を用いた推論によって一致する項目に変換するようにした情報処理装置及び情報処理プログラムを提供することを目的としている。





 かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。



 請求項1の発明は、予め定められたアクセスのポリシーを示すグラフ構造である第1のアクセス情報と、利用者による対象に対するアクセス要求を示すグラフ構造である第2のアクセス情報とを比較する比較手段と、前記比較手段による比較結果として、前記第1のアクセス情報と前記第2のアクセス情報の項目の一部で不一致のものがある場合は、該不一致の項目を、該第1のアクセス情報と該第2のアクセス情報のオントロジーと時限的な規則を用いた推論を行って一致する項目に変換する変換手段を具備することを特徴とする情報処理装置である。





 請求項2の発明は、前記比較手段による比較結果として、前記第1のアクセス情報と前記第2のアクセス情報の各項目が一致する場合は、前記アクセス要求を許可する許可手段をさらに具備することを特徴とする請求項1に記載の情報処理装置である。





 請求項3の発明は、前記比較手段による比較結果として、前記第1のアクセス情報と前記第2のアクセス情報の項目で一致するものがない場合は、前記アクセス要求に対して予め定められた条件を追加する追加手段をさらに具備することを特徴とする請求項1又は2に記載の情報処理装置である。





 請求項4の発明は、前記変換手段は、前記推論を行って一致する項目を発見できない場合は、前記追加手段による処理を行うことを特徴とする請求項3に記載の情報処理装置である。





 請求項5の発明は、コンピュータを、予め定められたアクセスのポリシーを示すグラフ構造である第1のアクセス情報と、利用者による対象に対するアクセス要求を示すグラフ構造である第2のアクセス情報とを比較する比較手段と、前記比較手段による比較結果として、前記第1のアクセス情報と前記第2のアクセス情報の項目の一部で不一致のものがある場合は、該不一致の項目を、該第1のアクセス情報と該第2のアクセス情報のオントロジーと時限的な規則を用いた推論を行って一致する項目に変換する変換手段として機能させるための情報処理プログラムである。





 請求項6の発明は、予め定められたアクセスのポリシーを示すグラフ構造である第1のアクセス情報と、利用者による対象に対するアクセス要求を示すグラフ構造である第2のアクセス情報とを比較する比較手段と、前記比較手段による比較結果として、前記第1のアクセス情報と前記第2のアクセス情報の項目の一部で不一致のものがある場合は、該不一致の項目を、該第1のアクセス情報と該第2のアクセス情報のオントロジーと時限的な規則を用いた推論を行って一致する項目に変換する変換手段としてコンピュータを機能させるための情報処理プログラムを格納した記憶媒体である。





 請求項7の発明は、予め定められたアクセスのポリシーを示すグラフ構造である第1のアクセス情報と、利用者による対象に対するアクセス要求を示すグラフ構造である第2のアクセス情報とを比較するステップと、前記比較手段による比較結果として、前記第1のアクセス情報と前記第2のアクセス情報の項目の一部で不一致のものがある場合は、該不一致の項目を、該第1のアクセス情報と該第2のアクセス情報のオントロジーと時限的な規則を用いた推論を行って一致する項目に変換するステップを具備することを特徴とする情報処理方法である。





 請求項1の情報処理装置、請求項6の記憶媒体又は請求項7の情報処理プログラムによれば、アクセス要求とアクセスのポリシーとを比較する処理にあって、アクセス要求がアクセスのポリシーと完全一致しない場合であっても、不一致の項目をオントロジーと時限的な規則を用いた推論によって一致する項目に変換することができる。





 請求項2の情報処理装置によれば、アクセス要求とアクセスのポリシーとの各項目が一致する場合は、アクセス要求を許可することができる。





 請求項3の情報処理装置によれば、アクセス要求とアクセスのポリシーとの各項目で一致するものがない場合は、アクセス要求に対して予め定められた条件を追加することができる。





 請求項4の情報処理装置によれば、推論を行って一致する項目を発見できない場合は、追加手段による処理を行うことができる。





 請求項5の情報処理プログラムによれば、アクセス要求とアクセスのポリシーとを比較する処理にあって、アクセス要求がアクセスのポリシーと完全一致しない場合であっても、不一致の項目をオントロジーと時限的な規則を用いた推論によって一致する項目に変換することができる。





本実施の形態の構成例についての概念的なモジュール構成図である。 本実施の形態を実現する場合のシステム構成例を示す説明図である。 本実施の形態による処理例を示すフローチャートである。 アクセスコントロールデータ(汎用)のデータ構造例を示す説明図である。 アクセスコントロールデータ(要求専用)のデータ構造例を示す説明図である。 アクセスコントロールデータ(ポリシー専用)のデータ構造例を示す説明図である。 アクセスコントロールデータ(結果専用)のデータ構造例を示す説明図である。 本実施の形態による処理例を示す説明図である。 本実施の形態による処理例を示す説明図である。 本実施の形態を実現するコンピュータのハードウェア構成例を示すブロック図である。



 まず、本実施の形態を説明する前に、その前提となる技術について説明する。なお、この説明は、本実施の形態の理解を容易にすることを目的とするものである。



 組織は、大きくなるにつれて、構造的にも複雑になり、また組織内のそれぞれの部門が、自分の業務に必要な情報を作成して保持するために、情報の流れが分断される。多くの状況においては、それぞれの部門に必要な情報を保存するために、その部門によって、別々のカスタマイズされたデータベースが保持される。別の部門からの情報が必要とされる場合には、通常は、他の部門のデータベースにアクセスするための許可を付与されなければならず、また検索されるデータは、古くなっているおそれがある。



 大企業はまた、企業全体にわたるコンプライアンスを必要とする国内及び国際法の制約を受ける。そのような要件にしたがうためには、企業内のあらゆる部門にわたってタイムリーなやり方で情報を収集しなければならない。



 しかしながら、そのような組織全体にわたるレポートを作成するような場合、それぞれの別々の部門が持つアクセスポリシーに基づいて許可を得る必要がある。





 以下、図面に基づき本発明を実現するにあたっての好適な一実施の形態の例を説明する。



 図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。



 なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するの意である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態に応じて、又はそれまでの状況・状態に応じて定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、全ての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という意味を有する記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。



 また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。



 また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。





 本実施の形態である情報処理装置100は、アクセス制御技術を行うものであって、具体的にはアクセス要求とアクセスのポリシーとを比較する処理を行う。この情報処理装置100は、図1の例に示すように、アクセスポリシー受付モジュール110、アクセス要求受付モジュール120、比較モジュール130、アクセス許可モジュール140、義務情報追加モジュール150、デフォルト義務情報追加モジュール160、変換モジュール170を有している。例えば、ERP(Enterprise Resource Planning)、SCM(Supply Chain Management)を含めた企業内情報全般でのアクセス制御に用いられる。より具体的には、設計、開発、生産、企画、営業等の企業における情報の生成、再利用に用いられるものである。一般的にいわれるPLM(Product Lifecycle Management)Systemに関するものである。



 本実施の形態において、対象となる情報(アクセス対象となるデータ、コンテンツ)の例としては、以下のものがある。



(1) 採番されている図面・部品・技術標準書(従来のPLMの守備範囲)



(2) 法規、規格等の公的ドキュメント



(3) 企画・構想フェーズや設計フェーズで出てくる採番されていない技術仕様、設計、部品、データ、デザインレビュー等のドキュメント(従来のPLMの守備範囲外)



(4) 企業内で生成されるM2Mセンサーデータ(組み立て画像、RFID,バーコード等で取得されるSCM関連情報、商品POS情報等)





 アクセスポリシー受付モジュール110は、比較モジュール130と接続されている。アクセスポリシー受付モジュール110は、予め定められたアクセスのポリシーを示すグラフ構造である第1のアクセス情報を受け付ける。例えば、通信回線を介して外部機器から第1のアクセス情報を受信すること、情報処理装置100内の記憶装置から第1のアクセス情報を読み出すこと、操作者のキーボード等に対する操作によって、第1のアクセス情報を受け付けること等が該当する。第1のアクセス情報としては、例えば、部門毎に定められたものであって、その部門で管理している情報に対してアクセスするための条件を記したものである。条件として、例えば、その部門に属している者であり、アクセス期間として、作成から1年等のように定められている。



 アクセス要求受付モジュール120は、比較モジュール130と接続されている。アクセス要求受付モジュール120は、利用者による対象に対するアクセス要求を示すグラフ構造である第2のアクセス情報を受け付ける。例えば、通信回線を介して外部機器から第2のアクセス情報を受信すること、情報処理装置100内の記憶装置から第2のアクセス情報を読み出すこと、利用者のキーボード等に対する操作によって、第2のアクセス情報を受け付けること等が該当する。第2のアクセス情報としては、例えば、利用者によって作成された検索式等が該当する。なお、その際に第1のアクセス情報と比較するための属性情報(利用者の識別情報、利用者の所属部門、アクセス日時等)も第2のアクセス情報に含まれる。



 なお、第1のアクセス情報は、アクセスコントロールポリシー情報ともいわれ、例えば情報処理装置100が有している。第2のアクセス情報は、利用者がコンテンツに対してアクセスを行う際に生成されるものであり、アクセスコントロール要求情報ともいわれる。このアクセスコントロールポリシー情報とアクセスコントロール要求情報とを、比較モジュール130が比較することで利用可否の決定を行う。





 比較モジュール130は、アクセスポリシー受付モジュール110、アクセス要求受付モジュール120、アクセス許可モジュール140、義務情報追加モジュール150、デフォルト義務情報追加モジュール160、変換モジュール170と接続されている。比較モジュール130は、アクセスポリシー受付モジュール110によって受け付けられた第1のアクセス情報と、アクセス要求受付モジュール120によって受け付けられた第2のアクセス情報とを比較する。例えば、後述する図3に例示のステップS306以降(ただし、ステップS310、S326、S332、S324を除く)の処理が該当する。



 比較モジュール130による比較処理は、例えば、構造を示すタグ(インデックス)によってマークアップされた第1のアクセス情報と第2のアクセス情報間のパターンマッチングにより行う。





 アクセス許可モジュール140は、比較モジュール130と接続されている。アクセス許可モジュール140は、比較モジュール130による比較結果として、第1のアクセス情報と第2のアクセス情報の各項目が一致する場合は、アクセス要求を許可する。例えば、後述する図3に例示のステップS310の処理が該当する。「第1のアクセス情報と第2のアクセス情報の各項目が一致する場合」に、等価を含む。



 義務情報追加モジュール150は、比較モジュール130と接続されている。義務情報追加モジュール150は、比較モジュール130による比較結果として、第1のアクセス情報と第2のアクセス情報の項目で一致するものがない場合は、アクセス要求に対して予め定められた条件を追加する。例えば、後述する図3に例示のステップS332の処理が該当する。「第1のアクセス情報と第2のアクセス情報の項目で一致するものがない場合」とは、完全不一致の場合をいう。



 デフォルト義務情報追加モジュール160は、比較モジュール130と接続されている。デフォルト義務情報追加モジュール160は、比較モジュール130による比較結果として、第1のアクセス情報と第2のアクセス情報の項目の一部で不一致のものがある場合は、その不一致の項目を、その第1のアクセス情報とその第2のアクセス情報のオントロジーと時限的な規則(ルール)を用いた推論を行って一致する項目がないときは、アクセス要求に対して予め定められた条件を追加する。例えば、後述する図3に例示のステップS326の処理が該当する。





 変換モジュール170は、比較モジュール130と接続されている。変換モジュール170は、比較モジュール130による比較結果として、第1のアクセス情報と第2のアクセス情報の項目の一部で不一致のものがある場合は、その不一致の項目を、その第1のアクセス情報とその第2のアクセス情報のオントロジーと時限的な規則を用いた推論を行って一致する項目に変換する。ここで、オントロジー(概念体系)は、あるドメイン内の概念とそれらの概念間の関係のセットとしての知識の形式的な表現である。例えば、後述する図3に例示のステップS324の処理が該当する。なお、「第1のアクセス情報と第2のアクセス情報の項目の一部で不一致のものがある場合」とは、「一部重複」、「含有」の場合がある。



 また、変換モジュール170は、推論を行って一致する項目を発見できない場合は、義務情報追加モジュール150又はデフォルト義務情報追加モジュール160による条件の追加処理を行う。





 なお、比較モジュール130による比較処理として、ポリシー、アクセスコントロール、組織構成をセマンティックに記述したオントロジーと、時限的な、ポリシー、アクセスコントロール、組織構造をセマンティックに記述したルールを用いている。そして、ポリシー間が「等価」、「完全不一致」、「一部重複」、「含有」のいずれの関係であるかを判断している。



 そして、完全不一致の場合は、必要とされるポリシーを自動生成する。



 また、「一部重複」、「含有」している場合は、それぞれのポリシー属性に規定されている優先順位にしたがって、優先順位の高いポリシー属性を組み合わせたポリシーを生成する。



 ポリシー構造は、ユーザー(コントロール主体)がコンテンツ(コントロール対象)に対して持つアクセスコントロール情報として表される。アクセスコントロール情報はコントロール主体情報と主体の属性情報、コントロール対象情報と対象の属性情報、コントロール権利情報と権利付与主体情報、コントロール時の主体の義務情報及び環境条件情報を組み合わせて構成される。詳しくは、図4~7の例を用いて後述する。





 図2は、本実施の形態を実現する場合のシステム構成例を示す説明図である。



 Aaa部(組織)210は、AaaDB212、Aaa端末214を有している。Bbb部(組織)220は、BbbDB222、Bbb端末224を有している。Ccc部(組織)230は、CccDB232、Ccc端末234を有している。Ddd部(組織)240は、DddDB242、Ddd端末244を有している。そして、情報処理装置100、AaaDB212、Aaa端末214、BbbDB222、Bbb端末224、CccDB232、Ccc端末234、DddDB242、Ddd端末244は、通信回線299を介してそれぞれ接続されている。



 例えば、Aaa端末214に対する利用者の検索操作によって、Bbb部(組織)220内のBbbDB222内にある情報にアクセスしようとする場合に、その検索情報(第2のアクセス情報)は、Bbb部(組織)220が予め定めているアクセスポリシー(第1のアクセス情報)に合致しているか否かが判断される。完全一致している場合は、アクセスがそのまま許可される。完全不一致の場合は、アクセスポリシーに沿った予め定められた条件が課せられることを示す。一部重複、含有の場合は、第1のアクセス情報と第2のアクセス情報のオントロジーと時限的な規則を用いた推論が行われ、不一致の項目を一致する項目に変換する処理が行われる。





 図3は、本実施の形態による処理例を示すフローチャートである。



 ステップS302では、アクセスポリシー受付モジュール110が、アクセスコントロールポリシー情報を受け付ける。



 ステップS304では、アクセス要求受付モジュール120が、アクセスコントロール要求情報を受け付ける。



 ステップS306では、比較モジュール130が、同一インデックス部分を比較する。つまり、アクセスコントロールポリシー情報とアクセスコントロール要求情報は、図4~7の例に示すように、グラフ構造であって、そのグラフ構造の各項目をインデックスであるタグによって示している。例えば、アクセスコントロールポリシー情報として、図6の例に示すデータがあり、アクセスコントロール要求情報として、図5の例に示すデータがある。



 ステップS308では、比較モジュール130が、全項目一致しているか否かを判断し、一致している場合はステップS310へ進み、それ以外の場合はステップS312へ進む。



 ステップS310では、アクセス許可モジュール140が、アクセスコントロール属性情報(アクセスコントロール要求属性情報528)を「要求」から「結果(result)」に変換する。例えば、変換後のデータは、図7の例に示すデータがある。





 ステップS312では、比較モジュール130が、部分項目一致であるか否かを判断し、部分項目一致である場合はステップS314へ進み、それ以外の場合(完全不一致の場合)はステップS326へ進む。



 ステップS314では、比較モジュール130が、不一致項目を抽出する。不一致となったインデックスを抽出する。



 ステップS316では、比較モジュール130が、オントロジー、ルール情報から、推論エンジンを利用して一致部分を抽出する。



 ステップS318では、比較モジュール130が、一致項目があるか否かを判断し、ある場合はステップS320へ進み、それ以外の場合はステップS328へ進む。



 ステップS320では、比較モジュール130が、複数項目が一致しているか否かを判断し、複数項目が一致している場合はステップS322へ進み、それ以外の場合はステップS324へ進む。





 ステップS322では、比較モジュール130が、最上位概念オントロジー又はルールで定義された最上位概念の項目を選択する。



 ステップS324では、変換モジュール170が、ステップS314で抽出した不一致の項目をステップS316で抽出した一致したものに変換し、さらにアクセスコントロール属性情報(アクセスコントロール要求属性情報528)を「要求」から「結果」に変換する。



 ステップS326では、デフォルト義務情報追加モジュール160が、アクセスコントロール属性情報(アクセスコントロール要求属性情報528)を「要求」から「結果(result)」に変換し、「デフォルト義務情報」を追加する。ここで、デフォルト義務情報とは、予め定められた条件であり、比較対象となったアクセスコントロールポリシー情報から生成される。例えば、そのアクセスコントロールポリシー情報そのものであってもよい。



 ステップS328では、比較モジュール130が、アクセスコントロール義務情報を参照する。



 ステップS330では、比較モジュール130が、該当ありであるか否かを判断し、該当ありの場合はステップS332へ進み、それ以外の場合はステップS326へ進む。



 ステップS332では、義務情報追加モジュール150が、アクセスコントロール属性情報(アクセスコントロール要求属性情報528)を「要求」から「結果(result)」に変換し、「義務情報」を追加する。





 図4は、アクセスコントロールデータ(汎用)のデータ構造例を示す説明図である。



 例として、ここでのポリシーデータであるアクセスコントロール情報420は、アクセスコントロール主体情報410、アクセスコントロール条件情報422、アクセスコントロール権利条件424、アクセスコントロール義務条件426、アクセスコントロール属性情報428、アクセスコントロール対象情報440から構成されている。さらに、アクセスコントロール主体情報410にはアクセスコントロール主体属性情報412があり、アクセスコントロール条件情報422にはアクセスコントロール条件属性情報432があり、アクセスコントロール権利条件424にはアクセスコントロール権利属性情報434があり、アクセスコントロール義務条件426にはアクセスコントロール義務属性条件436があり、アクセスコントロール対象情報440にはアクセスコントロール対象属性情報442がある。



 アクセスコントロール属性情報428に「要求」、「ポリシー」、「結果」のいずれかを記述することによって、それぞれ図5の例に示すアクセスコントロールデータ(要求専用)のデータ構造、図6の例に示すアクセスコントロールデータ(ポリシー専用)のデータ構造、図7の例に示すアクセスコントロールデータ(結果専用)のデータ構造となる。図5の例に示すアクセスコントロールデータは、利用者によって指示された検索等によって生成されるものである。図6の例に示すポリシーデータは、予め設定又は記憶されている。さらに、異なった組織階層内で定義されたアクセスコントロールルールと組織を定義したオントロジーを用いて生成されるようにしてもよい。図7の例に示すアクセスコントロールデータは、図5の例に示すアクセスコントロールデータと図6の例に示すアクセスコントロールデータとの比較処理の結果、生成されたものである。



 なお、これらのアクセスコントロールデータは、RDF(Resource Description Framework)、XML(eXtensible Markup Language)等で記述される。





 アクセスコントロール主体情報410は、ユーザー名、ユーザーID(IDentification)、ユーザーURI(Uniform Resource Identifier)等によって記述される。



 アクセスコントロール主体属性情報412は、ユーザーの役割(ロール)、所属、アクセス場所、アクセス日時、アクセス端末等で記述される。



 アクセスコントロール対象情報440は、予め付与されているID番号、コンテンツ名、コンテンツURI等で記述される。



 アクセスコントロール対象属性情報442は、コンテンツの役割、コンテンツの意味、コンテンツ内のマークアップ情報、コンテンツの生成時情報、コンテンツの変更情報、コンテンツのリレーション情報、コンテンツの権利者情報、コンテンツの機密レベル情報等で記述される。





 アクセスコントロール条件情報422は、アクセスコントロール時に必要な環境条件を記述したものとなる。具体的には、コンテキスト情報等の環境の属性情報等がある。



 アクセスコントロール権利条件424は、コンテンツに対するユーザーのアクションが記述される。具体的には、コンテンツを読む、コンテンツに書き込む、コンテンツに署名する、コンテンツを暗号化する、コンテンツの一部のみ閲覧する等がある。



 アクセスコントロール義務条件426は、アクセスコントロール時のユーザーに課される義務について記述される。ユーザーに課される義務とは、アクセスコントロール時にユーザーが行うべき行為であり、コントロール権限付与主体からの許可取得等がある。



 この他に、コントロール権利付与主体情報を含めてもよい。このコントロール権利付与主体情報は、コンテンツに対してコントロール権利付与を行った主体について記述される。具体的には、ユーザー名、ユーザーID、ユーザーURI、コントロール権限付与日、コントロール権限付与場所、権限期限等がある。



 これらのアクセスコントロールデータは、オントロジーとルールを用いて構成される。オントロジーは、ポリシー、アクセスコントロール、組織構成をセマンティックに記述したものである。具体的にはRDF形態で表現されたものである。また、ルールは、時限的な、ポリシー、アクセスコントロール、組織構造をセマンティックに記述したものである。具体的にはRDF形態で表現されたものである。





 図8は、本実施の形態による処理例を示す説明図である。



 要求810内のAccess request812は、図8の例に示すように、object814、condition816、date818、subject820、action822によって構成されている。これは、利用者が検索要求としてのアクセスコントロールリクエストとして送信してきたものであり、アクセス要求受付モジュール120がAaa端末214等から受け付けるものである。



 ポリシー群830内にはAccess Policy1:832とAccess Policy2:852のアクセスポリシーがある。Access Policy1:832は、図8の例に示すように、object834、condition836、date838、subject840、atribute842、atribute844、action846によって構成されている。Access Policy2:852は、図8の例に示すように、object854、condition856、date858、subject860、atribute862、atribute864、action866によって構成されている。これは、AaaDB212、BbbDB222、CccDB232、DddDB242のデータレポジトリー内のデータにアクセスするためのアクセスポリシーである。アクセスポリシー受付モジュール110がAaaDB212等から受け付けるものである。なお、アクセスポリシーの適用ルール(Enterprise Access Policy Rules(ポリシーの優先度、適用期間等))を受け付けるようにしてもよい。





 ここで、要求810内のAccess request812を受け付けると、Access request812とAccess Policy1:832との比較が行われる。この際に、Access request812を送信したユーザーの属性情報を収集する。そして、ユーザー属性情報とアクセスポリシー(Access Policy1:832、Access Policy2:852)、アクセスポリシーの適用ルールを利用して、Prolog等で構築された推論エンジンを使って、個別のアクセスポリシーの生成と判断を実施する。その結果、結果880内のAccess request882を生成する。Access request882は、図8の例に示すように、object884、condition886、dateValid888、subject890、atribute892、action894、result896によって構成されている。なお、Access request812のdate818とAccess Policy1:832のdate838との比較によって、dateValid888が生成される。そして、Access request812のsubject820には、Access Policy1:832のatribute842、atribute844に相当するものがないので、atribute892が生成されている。そして、結果として、result896が生成される。つまり、推論機能を使って明示的にアクセスコントロールが定義されていないもの(Access request812には、atribute842、atribute844に相当するものがない)を推定し、atribute892として定義している。



 そして、判断の結果に基づいてユーザーアクセスコントロールを実施する。アクセス不可の場合は、アクセスするために必要な条件を提示する。





 図9は、本実施の形態による処理例を示す説明図である。



 フォルダ構成表示領域900には、AaaDB212等が記憶しているデータのファイル構造を示している。ユーザーは、フォルダ(アクセス可)902内のフォルダ(アクセス可)908内のフォルダ(アクセス可)910内のフォルダ(アクセス可)912内のフォルダ(アクセス可)914のデータにアクセスしようとした場合(例えば、データ(アクセス不可)922をクリックした場合)、アクセス制限表示領域950を表示する。なお、比較モジュール130によってアクセス不可と判定されたデータは項目のみを表示する。また、アイコンの色、形状等の形態を変更する事でアクセス不可であることを表示してもよい。



 アクセス不可の場合は、義務情報追加モジュール150、デフォルト義務情報追加モジュール160、変換モジュール170による処理が行われる。これらの処理による結果、アクセス制限表示領域950内に、「本データは購買部によりアクセス制限されています。アクセス対象者の条件は以下の通り(1)××× (2)○○○ (3)△△△ アクセス許可申請しますか?」と表示する。これは、前述の推論の結果、そのデータにアクセスするための条件を表示している。



 なお、アクセス要求に対応するアクセスポリシーがない場合は、アクセスポリシーが未設定であることを表示するようにしてもよい。





 なお、本実施の形態としてのプログラムが実行されるコンピュータのハードウェア構成は、図10に例示するように、一般的なコンピュータであり、具体的にはパーソナルコンピュータ、サーバーとなり得るコンピュータ等である。つまり、具体例として、処理部(演算部)としてCPU1001を用い、記憶装置としてRAM1002、ROM1003、HD1004を用いている。HD1004として、例えばハードディスクを用いてもよい。アクセスポリシー受付モジュール110、アクセス要求受付モジュール120、比較モジュール130、アクセス許可モジュール140、義務情報追加モジュール150、デフォルト義務情報追加モジュール160、変換モジュール170等のプログラムを実行するCPU1001と、そのプログラムやデータを記憶するRAM1002と、本コンピュータを起動するためのプログラム等が格納されているROM1003と、補助記憶装置(フラッシュメモリ等であってもよい)であるHD1004と、キーボード、マウス、タッチパネル等に対する利用者の操作に基づいてデータを受け付ける受付装置1006と、CRT、液晶ディスプレイ等の出力装置1005と、ネットワークインタフェースカード等の通信ネットワークと接続するための通信回線インタフェース1007、そして、それらをつないでデータのやりとりをするためのバス1008により構成されている。これらのコンピュータが複数台互いにネットワークによって接続されていてもよい。





 前述の実施の形態のうち、コンピュータ・プログラムによるものについては、本ハードウェア構成のシステムにソフトウェアであるコンピュータ・プログラムを読み込ませ、ソフトウェアとハードウェア資源とが協働して、前述の実施の形態が実現される。



 なお、図10に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図10に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えばASIC等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続しているような形態でもよく、さらに図10に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、情報家電、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)などに組み込まれていてもよい。





 なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。



 「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通などのために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。



 なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD-R、DVD-RW、DVD-RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD-ROM)、CDレコーダブル(CD-R)、CDリライタブル(CD-RW)等、ブルーレイ・ディスク(Blu-ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。



 そして、前記のプログラム又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、あるいは無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。



 さらに、前記のプログラムは、他のプログラムの一部分であってもよく、あるいは別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して記録されていてもよい。また、圧縮や暗号化など、復元可能であればどのような態様で記録されていてもよい。





 100…情報処理装置



 110…アクセスポリシー受付モジュール



 120…アクセス要求受付モジュール



 130…比較モジュール



 140…アクセス許可モジュール



 150…義務情報追加モジュール



 160…デフォルト義務情報追加モジュール



 170…変換モジュール

Claims (7)




  1.  予め定められたアクセスのポリシーを示すグラフ構造である第1のアクセス情報と、利用者による対象に対するアクセス要求を示すグラフ構造である第2のアクセス情報とを比較する比較手段と、



     前記比較手段による比較結果として、前記第1のアクセス情報と前記第2のアクセス情報の項目の一部で不一致のものがある場合は、該不一致の項目を、該第1のアクセス情報と該第2のアクセス情報のオントロジーと時限的な規則を用いた推論を行って一致する項目に変換する変換手段



     を具備することを特徴とする情報処理装置。





  2.  前記比較手段による比較結果として、前記第1のアクセス情報と前記第2のアクセス情報の各項目が一致する場合は、前記アクセス要求を許可する許可手段



     をさらに具備することを特徴とする請求項1に記載の情報処理装置。





  3.  前記比較手段による比較結果として、前記第1のアクセス情報と前記第2のアクセス情報の項目で一致するものがない場合は、前記アクセス要求に対して予め定められた条件を追加する追加手段



     をさらに具備することを特徴とする請求項1又は2に記載の情報処理装置。





  4.  前記変換手段は、前記推論を行って一致する項目を発見できない場合は、前記追加手段による処理を行う



     ことを特徴とする請求項3に記載の情報処理装置。





  5.  コンピュータを、



     予め定められたアクセスのポリシーを示すグラフ構造である第1のアクセス情報と、利用者による対象に対するアクセス要求を示すグラフ構造である第2のアクセス情報とを比較する比較手段と、



     前記比較手段による比較結果として、前記第1のアクセス情報と前記第2のアクセス情報の項目の一部で不一致のものがある場合は、該不一致の項目を、該第1のアクセス情報と該第2のアクセス情報のオントロジーと時限的な規則を用いた推論を行って一致する項目に変換する変換手段



     として機能させるための情報処理プログラム。





  6.  予め定められたアクセスのポリシーを示すグラフ構造である第1のアクセス情報と、利用者による対象に対するアクセス要求を示すグラフ構造である第2のアクセス情報とを比較する比較手段と、



     前記比較手段による比較結果として、前記第1のアクセス情報と前記第2のアクセス情報の項目の一部で不一致のものがある場合は、該不一致の項目を、該第1のアクセス情報と該第2のアクセス情報のオントロジーと時限的な規則を用いた推論を行って一致する項目に変換する変換手段



     としてコンピュータを機能させるための情報処理プログラムを格納した記憶媒体。





  7.  予め定められたアクセスのポリシーを示すグラフ構造である第1のアクセス情報と、利用者による対象に対するアクセス要求を示すグラフ構造である第2のアクセス情報とを比較するステップと、



     前記比較手段による比較結果として、前記第1のアクセス情報と前記第2のアクセス情報の項目の一部で不一致のものがある場合は、該不一致の項目を、該第1のアクセス情報と該第2のアクセス情報のオントロジーと時限的な規則を用いた推論を行って一致する項目に変換するステップ



     を具備することを特徴とする情報処理方法。
PCT/JP2014/074990 2014-01-07 2014-09-22 情報処理装置、情報処理プログラム、記憶媒体及び情報処理方法 WO2015104873A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201480057103.XA CN105637542B (zh) 2014-01-07 2014-09-22 信息处理装置及信息处理方法
US15/067,841 US10380080B2 (en) 2014-01-07 2016-03-11 Information processing apparatus, storage medium, and information processing method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014-000763 2014-01-07
JP2014000763A JP6260283B2 (ja) 2014-01-07 2014-01-07 情報処理装置及び情報処理プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US15/067,841 Continuation US10380080B2 (en) 2014-01-07 2016-03-11 Information processing apparatus, storage medium, and information processing method

Publications (1)

Publication Number Publication Date
WO2015104873A1 true WO2015104873A1 (ja) 2015-07-16

Family

ID=53523715

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2014/074990 WO2015104873A1 (ja) 2014-01-07 2014-09-22 情報処理装置、情報処理プログラム、記憶媒体及び情報処理方法

Country Status (4)

Country Link
US (1) US10380080B2 (ja)
JP (1) JP6260283B2 (ja)
CN (1) CN105637542B (ja)
WO (1) WO2015104873A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113079165A (zh) * 2021-04-02 2021-07-06 北京天空卫士网络安全技术有限公司 一种访问处理方法和装置

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108024005B (zh) * 2016-11-04 2020-08-21 北京搜狗科技发展有限公司 信息处理方法、装置、智能终端、服务器和系统
CN109471849B (zh) * 2018-10-12 2024-04-12 中国平安人寿保险股份有限公司 模型处理方法及装置、存储介质和电子设备
CN111464487B (zh) * 2019-01-22 2022-02-25 华为技术有限公司 访问控制方法、装置及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001075988A (ja) * 1999-09-06 2001-03-23 Toshiba Corp コンテンツアクセス装置および方法、記録媒体
JP2004102790A (ja) * 2002-09-11 2004-04-02 Nippon Telegr & Teleph Corp <Ntt> オントロジー変換装置、オントロジー変換方法、オントロジー変換プログラムおよび記録媒体
JP2006209433A (ja) * 2005-01-27 2006-08-10 Nec Corp 情報取得制御システム,携帯端末,情報取得制御方法およびプログラム
JP2013033320A (ja) * 2011-08-01 2013-02-14 Dts Kk インターネット電子商取引ミドルウエアサービスシステム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004038700A2 (en) * 2002-10-23 2004-05-06 Onaro Method and system for validating logical end-to-end access paths in storage area networks
JP4362132B2 (ja) * 2004-04-14 2009-11-11 日本電信電話株式会社 アドレス変換方法、アクセス制御方法、及びそれらの方法を用いた装置
US7644089B2 (en) 2004-12-29 2010-01-05 Barclays Capital, Inc. System and method for corporate-wide policy management
US8434147B2 (en) * 2005-11-07 2013-04-30 International Business Machines Corporation Method, system and program product for remotely verifying integrity of a system
JP4728149B2 (ja) * 2006-03-09 2011-07-20 ヤフー株式会社 広告提示システムおよび広告提示方法
EP1973053A1 (en) * 2007-03-19 2008-09-24 British Telecommunications Public Limited Company Multiple user access to data triples
GB2474545B (en) * 2009-09-24 2015-06-24 Fisher Rosemount Systems Inc Integrated unified threat management for a process control system
WO2011150132A1 (en) * 2010-05-25 2011-12-01 Underwriters Laboratories Inc. Insurance policy data analysis and decision support system and method
JP2012068903A (ja) * 2010-09-24 2012-04-05 Dts Kk ウェブアプリケーションファイアーウォールプログラム
JP4967056B2 (ja) 2010-11-16 2012-07-04 ヤフー株式会社 ポリシ判定装置、方法及びプログラム
CN102227115B (zh) * 2011-06-13 2014-04-02 北京星网锐捷网络技术有限公司 一种限制用户访问的方法和装置
JP2013054494A (ja) 2011-09-02 2013-03-21 Sony Corp 情報処理装置、情報処理方法、プログラム、記録媒体、及び情報処理システム
US9705850B2 (en) * 2013-03-15 2017-07-11 Arizona Board Of Regents On Behalf Of Arizona State University Enabling comparable data access control for lightweight mobile devices in clouds

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001075988A (ja) * 1999-09-06 2001-03-23 Toshiba Corp コンテンツアクセス装置および方法、記録媒体
JP2004102790A (ja) * 2002-09-11 2004-04-02 Nippon Telegr & Teleph Corp <Ntt> オントロジー変換装置、オントロジー変換方法、オントロジー変換プログラムおよび記録媒体
JP2006209433A (ja) * 2005-01-27 2006-08-10 Nec Corp 情報取得制御システム,携帯端末,情報取得制御方法およびプログラム
JP2013033320A (ja) * 2011-08-01 2013-02-14 Dts Kk インターネット電子商取引ミドルウエアサービスシステム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SHIGEICHIRO YAMASAKI: "One Stop Service", THE JOURNAL OF THE INSTITUTE OF ELECTRONICS, INFORMATION AND COMMUNICATION ENGINEERS, vol. 83, no. 2, 25 February 2000 (2000-02-25), pages 127 - 131 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113079165A (zh) * 2021-04-02 2021-07-06 北京天空卫士网络安全技术有限公司 一种访问处理方法和装置

Also Published As

Publication number Publication date
US20160196288A1 (en) 2016-07-07
JP6260283B2 (ja) 2018-01-17
CN105637542B (zh) 2019-10-11
US10380080B2 (en) 2019-08-13
CN105637542A (zh) 2016-06-01
JP2015130021A (ja) 2015-07-16

Similar Documents

Publication Publication Date Title
US11036771B2 (en) Data processing systems for generating and populating a data inventory
US20220159041A1 (en) Data processing and scanning systems for generating and populating a data inventory
US10275614B2 (en) Data processing systems for generating and populating a data inventory
US8595246B2 (en) System and method for semantic asset search in a metadata repository
CN101281526B (zh) 信息处理装置、信息处理系统和信息处理方法
CN103377336A (zh) 一种计算机系统用户权限的控制方法和系统
JP6260283B2 (ja) 情報処理装置及び情報処理プログラム
Palomares et al. A catalogue of functional software requirement patterns for the domain of content management systems
WO2019028405A1 (en) DATA PROCESSING SYSTEMS FOR THE IDENTIFICATION AND DELETION OF PERSONAL DATA IN COMPUTER SYSTEMS
van Berlo et al. Creating information delivery specifications using linked data
CN103069382A (zh) 在面向服务的架构储存库之间的迁移工件
JP2008052651A (ja) アクセス権管理プログラムおよびアクセス権管理システム
US8281365B2 (en) Information management method, information management system, computer-readable medium and computer data signal
JP4602684B2 (ja) 情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体
Gatling et al. Enterprise information management with SAP
US11625502B2 (en) Data processing systems for identifying and modifying processes that are subject to data subject access requests
JP6631091B2 (ja) 情報処理装置及び情報処理プログラム
Hasan et al. CIDaTa: an ontology-based framework for international data transfers and GDPR compliance
JP2013196229A (ja) 情報処理装置及び情報処理プログラム
KR101570980B1 (ko) 멀티 테넌트 환경의 공통 코드 관리 방법, 이를 수행하는 공통 코드 관리 서버 및 이를 저장하는 기록매체
Zgolli et al. Metadata in data lake ecosystems
JP2015011612A (ja) 情報処理装置及び情報処理プログラム
JP6547509B2 (ja) 情報処理装置及び情報処理プログラム
Wenning et al. DPP System Architecture(V1. 8). CIRPASS Consortium
Carvalho et al. D4. 3: Distributed Privacy and Policy layer: Approach and Implementation (v1. 0)

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14877844

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14877844

Country of ref document: EP

Kind code of ref document: A1