[go: up one dir, main page]

JP2008165300A - データへのアクセスを制御する技術 - Google Patents

データへのアクセスを制御する技術 Download PDF

Info

Publication number
JP2008165300A
JP2008165300A JP2006351090A JP2006351090A JP2008165300A JP 2008165300 A JP2008165300 A JP 2008165300A JP 2006351090 A JP2006351090 A JP 2006351090A JP 2006351090 A JP2006351090 A JP 2006351090A JP 2008165300 A JP2008165300 A JP 2008165300A
Authority
JP
Japan
Prior art keywords
attribute values
product
access
storage unit
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006351090A
Other languages
English (en)
Other versions
JP4367958B2 (ja
Inventor
Akira Yoshida
亮 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2006351090A priority Critical patent/JP4367958B2/ja
Priority to US11/950,762 priority patent/US8949202B2/en
Publication of JP2008165300A publication Critical patent/JP2008165300A/ja
Application granted granted Critical
Publication of JP4367958B2 publication Critical patent/JP4367958B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】変更・拡張が容易なアクセス制御を実現する。
【解決手段】データへのアクセスを制御するシステムであって、互いに素である複数の整数の中からそれぞれ選択され、利用者の複数の属性を識別する複数の属性値を、それぞれの利用者に対応付けて記憶している第1記憶部と、アクセス対象のそれぞれのデータに対応付けて、当該データに対するアクセスを制御する対象となる利用者の集合を示すために、当該集合に属する利用者に共通する少なくとも2つの属性値の積を記憶している第2記憶部と、アクセスを要求する利用者に対応する複数の属性値を第1記憶部から読み出して、読み出した複数の属性値のうち少なくとも2つの属性値の積を算出する算出部と、算出した属性値の積が、アクセス対象のデータに対応付けて第2記憶部に記憶されている属性値の積と一致することを条件に、当該利用者を当該データに対するアクセス制御の対象とする制御部とを備えるシステム。
【選択図】図2

Description

本発明は、データへのアクセスを制御する技術に関する。特に、本発明は、データへのアクセス許否を利用者の属性に基づき判断する技術に関する。
近年、ハイパーリンクなどのワールド・ワイド・ウェブの技術を利用して、階層構造のページが数多く作られており、インターネットのみならずイントラネットにも広く活用されている。ページの数が多い大規模なウェブサイトは、多様な属性を有する多数の利用者からアクセスされることを想定して構築される。たとえば、企業内の適切な情報管理のため、所属部署、役職および職位などによって、閲覧可能なページを制限している場合がある。また、ページ上で行う操作によってデータベースが更新される場合には、やはり利用者の属性に応じてその更新の許否を判断する場合がある。
アクセス制御に関する参考文献として以下の特許文献1〜2を挙げる。
特開2005−92891号公報 特開2006−48220号公報
従来、このようなアクセス制御は、アクセス制御用のソフトウェアの設計に反映され、そのソフトウェアがウェブサーバなどで動作することにより実現される。たとえば、「利用者の属性がある特定の属性であればあるページの参照を許可する」という設計上の仕様は、利用者毎に属性を記憶したデータベースと、ページ毎にアクセスを許可する利用者の属性を記憶したデータベースと、これらデータベースに基づきアクセスの許否を判断するプログラムとによって実現される。したがって、アクセス制御の変更や、属性又はページの追加には、データベース又はプログラムの変更が必要となる。
たとえば、データベースが、ページ毎に設けられた複数の行と、属性毎に設けられた複数の列とから構成される表形式の場合、属性を追加するとすればこの表に新たな列を追加する必要がある。表に対する列の追加処理は、データベースの種類やデータサイズによっては非常に時間がかかる。また、アクセス制御の変更が不要となるように、予め充分な種類の属性を設定可能とすることも考えられるが、将来の改変を完全に予想して予め準備することは不可能に近い。
そこで本発明は、上記の課題を解決することのできるシステム、方法およびプログラムを提供することを目的とする。この目的は特許請求の範囲における独立項に記載の特徴の組み合わせにより達成される。また従属項は本発明の更なる有利な具体例を規定する。
上記課題を解決するために、本発明の第1の形態においては、データへのアクセスを制御するシステムであって、互いに素である複数の整数の中からそれぞれ選択され、利用者の複数の属性を識別する複数の属性値を、それぞれの利用者に対応付けて記憶している第1記憶部と、アクセス対象のそれぞれのデータに対応付けて、当該データに対するアクセスを制御する対象となる利用者の集合を示すために、当該集合に属する利用者に共通する少なくとも2つの属性値の積を記憶している第2記憶部と、アクセスを要求する利用者に対応する複数の属性値を前記第1記憶部から読み出して、読み出した前記複数の属性値のうち少なくとも2つの属性値の積を算出する算出部と、算出した前記属性値の積が、アクセス対象のデータに対応付けて前記第2記憶部に記憶されている前記属性値の積と一致することを条件に、当該利用者を当該データに対するアクセス制御の対象とする処理を行う制御部とを備えるシステムを提供する。また、当該システムとして情報処理装置を機能させるプログラム、当該システムを用いてアクセスを制御する方法を提供する。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションもまた、発明となりうる。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではなく、また実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、本実施形態に係る情報システム10の全体構成を示す。情報システム10は、ウェブサーバ20と、DBサーバ25と、データベース28とを備える。ウェブサーバ20は、外部の端末装置15と通信して、利用者からウェブページの表示要求を受信すると、要求されたウェブページを生成して端末装置15に返信する。表示するべきウェブページを生成する過程で、データベース28へのアクセスが必要な場合がある。そのような場合は、ウェブサーバ20は、DBサーバ25に指示して必要なデータをデータベース28から読み出させ、または、データベース28に含まれるデータを更新する。
このようなワールド・ワイド・ウェブの技術は、技術の標準化が進んでおり、複数のウェブページからなるウェブサイトを安価かつ高品質に作成できることから広く普及している。このため、情報システム10のようなシステムは、例えば、企業のイントラネットなどにおいて、数多くの利用者から同時並行的にアクセスされる場合も多い。本実施形態に係る情報システム10は、このような用途に応え、利用者毎にウェブページのアクセスを制限する場合において、一旦設定したアクセス制限の拡張・変更を容易にすることを目的とする。
図2は、ウェブサーバ20の機能構成を示す。ウェブサーバ20は、第1記憶部200と、第2記憶部210と、算出部220と、制御部230とを有する。第1記憶部200は、それぞれの利用者に対応付けて、その利用者の複数の属性を識別する複数の属性値を記憶している。これらの属性値は、予め、互いに素である複数の整数の中からそれぞれ選択されて割り当てられたものである。たとえば、これらの属性値は、2、3、5および7などの素数のみの組合せから選択されたものであってもよいし、13、15、17、32および77などのように素数のみではないが互いに素の整数の組合せから選択されたものであってもよい。
第2記憶部210は、アクセス対象のそれぞれのデータに対応付けて、そのデータに対するアクセスを制御する対象となる利用者の集合を示すために、その集合に属する利用者に共通する少なくとも2つの属性値の積を記憶している。データとは、例えばウェブページや、そのウェブページに対する入力に応じて更新されるデータベース28中のデータエントリをいう。一例として、あるウェブページには、ある属性の属性値が11であり、他の属性の属性値が13の利用者であれば、その他の属性は問わずアクセスを許可する場合、第2記憶部210は、そのウェブページに対応付けて143(=11×13)を記憶している。
算出部220は、アクセスを要求する利用者の識別情報(ユーザIDと呼ぶ)を、たとえばウェブページの表示要求などに含めて受信する。そして、算出部220は、そのユーザIDに対応する複数の属性値を第1記憶部200から読み出して、読み出したこれら複数の属性値のうち少なくとも2つの属性値の積を算出する。一例として、11、13および17が読み出された場合、そのうち少なくとも2つの積、すなわち143(11×13)が算出される。好ましくは、算出部220は、読み出した複数の属性値のうち少なくとも2つによって構成される属性値の組合せ毎に、その属性値の組合せに属する属性値の積を算出する。11、13および17が読み出された例では、143に加えて、221(=13×17)、187(=11×17)および2431(11×13×17)が算出される。積の算出処理は、後述するキャッシュを用いて効率的に行われてもよい。
制御部230は、アクセス対象のデータを識別する識別情報(ページIDと呼ぶ)を、例えば、ウェブページの表示要求などに含めて受信する。そして、制御部230は、そのページIDに対応する属性値の積を第2記憶部210から読み出す。そして、制御部230は、算出部220により算出された属性値の積を、読み出した属性値の積と比較する。算出された属性値の積が複数の場合には、制御部230は、算出された属性値の積のそれぞれを、読み出した属性値の積と比較する。同一のウェブページに対応付けて複数の属性値の積が記憶されている場合には、制御部230は、算出したそれぞれの属性値の積を、読み出されたそれぞれの属性値の積と比較する。
一致することを条件に、制御部230は、その利用者をそのデータに対するアクセス制御の対象とする処理を行う。一致するとは、算出した何れかの属性値の積が、読み出された何れかの属性値の積に一致することを言う。アクセス制御の対象とする処理とは、たとえば、属性値の積が一致した場合にのみアクセスを許可することが予め定められていれば、その利用者によるそのデータに対するアクセスを許可する処理をいう。反対に、属性値の積が一致した場合にのみアクセスを禁止することが予め定められていれば、制御部230は、積の一致を条件に、その利用者によるそのデータに対するアクセスを禁止する。
図3は、第1記憶部200のデータ構造の一例を示す。第1記憶部200は、それぞれの利用者に対応付けて、その利用者の複数の属性を識別する複数の属性値を記憶している。これらの属性値を図中の属性フィールド中に例示する。さらに、第1記憶部200は、それぞれの利用者に対応付けて、その利用者に対応する複数の属性値のうち少なくとも2つの積を予め算出して記憶して記憶している。これらの属性値の積を図中のキャッシュフィールド中に例示する。ただし、キャッシュCは、属性値の積ではなく属性値そのものである。このように、第1記憶部200は、良く使われる属性値についてはそれ自体をキャッシュフィールドに更に記憶してもよい。
上述のように、複数の属性値は、予め、互いに素の整数の組合せの中から選択されて割り当てられている。図3の例で、利用者の部署の属性は、物流部署および営業部署の何れかである。そして、この属性の属性値には、物流部署を示す素数103および営業部署を示す素数101が割り当てられている。同様に、利用者の職位の属性に関し、属性値には、課長を示す素数3および係長を示す素数2が割り当てられている。この例では、部長を示す属性値にも素数3が割り当てられている。このように、属性値とは、属性を完全に識別可能とするものではなく、アクセス制御の都合に応じて、実際は異なる複数の属性情報を1つにまとめて識別するものであってよい。
以降同様に、利用者の勤務地域の属性に関し、東日本を示す素数11および西日本を示す素数13が属性値として選択され、利用者の所属グループの属性に関し、グループBを示す素数67およびグループAを示す素数61が属性値として選択されている。
キャッシュの例として、第1記憶部200は、キャッシュAフィールドに、部署の属性値と職位の属性値の積を予め算出して記憶している。例えばユーザ1に関し、第1記憶部200は、物流部署を示す素数103および課長を示す素数3の積である309を記憶する。また、第1記憶部200は、キャッシュBフィールドに、部署の属性値と勤務地域の属性値の積を予め算出して記憶している。
図4aは、アクセス制御の対象となるウェブページの画面構成例を示す。初期画面であるメニューページにて、あるアイテムが選択されると、画面1−1が表示される。但し、この画面1−1およびそれ以降の画面1−2、1−3は、所属部署の属性が物流部である利用者によってのみ参照可能である。したがって、ウェブサーバ20は、それ以外の利用者からのアクセスを禁止する。画面1−1は、物流部の利用者のうち全員からの参照が許可される。一方で、画面1−1に対する操作に応じて表示される画面1−2については、物流部かつ東日本の利用者からは参照のみが許可され、物流部かつ西日本の利用者からは参照のみならず更新も許可される。このように、アクセス制御とは、アクセスの許可・禁止のみならず、許可するアクセスの種類を制御するものであってもよい。また、画面1−2に対する操作に応じて表示される画面1−3については、物流部でも西日本の利用者によってのみ参照が許可され、東日本の利用者によるアクセスは禁止される。
また、メニューページにて、他のアイテムが選択されると、画面2−1が表示される。但し、この画面2−2およびそれ以降の画面2−1は、職位が部長又は課長である利用者によってのみ参照可能である。さらには、画面2−1に対しては、グループAの部長又は課長からの更新が許可され、グループBの部長又は課長からは参照のみが許可される。画面2−1に対する操作に応じて表示される画面2−2については、グループAの部長又は課長からの参照が許可され、それ以外のグループの利用者は部長又は課長であってもアクセスが許可されない。
図4bは、第2記憶部210のデータ構造の一例を示す。図4bは図4aに示す画面構成に対応している。第2記憶部210は、アクセス対象のそれぞれのデータ(たとえばページ)に対応付けて、そのデータに対するアクセスを制御する対象となる利用者の集合を示すために、その集合に属する利用者に共通する少なくとも2つの属性値の積を記憶している。さらに、第2記憶部210は、アクセスの対象となるそれぞれのデータに対応付けて、当該データの参照を許可するか、又は、当該データの更新までをも許可するかを示す種別情報を記憶している。
一例としてページ1−2に対応付けて、第2記憶部210は、所属部署の物流部を示す属性値103、および、勤務地域の東日本を示す属性値11の積である1133を記憶している。また、第2記憶部210は、このページに対応付けて、アクセス種別である「参照」を記憶している。このエントリを参照することで、制御部230は、物流部かつ東日本の利用者の集合に対し、このページ1−2に対する参照を許可することができる。
具体的には、算出部220は、ある利用者(ユーザ1)の複数の属性として103、3、11および67を読み出す。そして、算出部220は、これらのうちの少なくとも2つを含むそれぞれの組合せについて、当該組合せに属する属性値の積を算出する。たとえば、309(=103×3)、33(=3×11)および1133(=11×103)などである。制御部230は、算出された何れかの積が、このページ1−2に対応する積1133に一致するので、この利用者に対応付けられた種別情報に従ってアクセス制御を行う。即ち、制御部230は、一致した属性値の積に対応する種別情報がデータの参照の許可を示すので、そのデータの参照を許可する。
他の例として、ページ2−1に対応付けて、第2記憶部210は、所属部署の職位を示す属性値3、および、所属グループのグループAを示す属性値61の積である183を記憶している。また、第2記憶部210は、このページに対応付けて、アクセス種別である「更新」を記憶している。このエントリを参照することで、制御部230は、部課長かつグループAの利用者の集合に対し、このページ2−1に対する参照を許可することができる。
具体的には、算出部220は、ある利用者(ユーザ3)の複数の属性として103、3、13および61を読み出す。そして、算出部220は、これらのうちの少なくとも2つを含むそれぞれの組合せについて、当該組合せに属する属性値の積を算出する。たとえば、309(=103×3)、39(=3×13)および183(=3×61)などである。制御部230は、算出された何れかの積が、このページ2−1に対応する積183に一致するので、この利用者に対応付けられた種別情報に従ってアクセス制御を行う。即ち、制御部230は、一致した属性値の積に対応する種別情報がデータの更新の許可を示すので、そのデータの更新を許可する。なお、属性値の積が一致しない場合は、制御部230は、そのデータへのアクセスを禁止する。
なお、第2記憶部210は、ページ1−1に対応付けて、属性値の積ではなく属性値そのものを記憶する。これは、その属性値の利用者であれば他の属性を問わずアクセスが許可されることを示すものである。即ち、制御部230は、第1記憶部200から読み出した属性値の積のみならず、属性値自体をも第2記憶部210中の属性値の積のエントリと比較して、一致すればアクセス制御の対象とする。このように、属性値の積のみならず属性値そのものも設定可能とすることで、利用者集合の柔軟な指定を可能とすることができる。
以上、図1から図4を参照して説明した情報システム10によれば、それぞれのウェブページについて素数値の積を記憶することによって、アクセス制御の対象となる利用者の集合を管理できる。これにより、第2記憶部210の列方向のデータエントリ数(即ち列数)が小さくて済むので、第2記憶部210の必要容量を削減できる。さらに、新たに属性を追加する場合や、アクセス制御の対象となる利用者を追加する場合でも、第2記憶部210に新たに列を追加する必要がない。このため、列の追加が困難なデータベース技術を採用した場合であっても、アクセス制御の変更・拡張を容易にすることができる。
図5は、情報システム10にアクセス制御をさせるために属性を設定する処理のフローチャートを示す。エンジニアやシステム管理者などの利用者は、複数の属性値として、互いに素の複数の整数の中から選択した属性値、例えば素数を割り当てる(S500)。属性値としては、その属性値が属する属性の他の属性値との間のみならず、他の属性の属性値との間でも異なる値が割り当てられる。そして、利用者は、割り当てた属性値を用いて、各利用者に対応付けて複数の属性値を第1記憶部200に記憶する(S510)。そして、利用者は、ウェブページ毎に、そのウェブページに対するアクセス制御の対象となる利用者の集合を示すために、当該集合の利用者に共通する属性値の積を算出して、第2記憶部210に記憶する(S520)。
図6は、情報システム10によりページへのアクセスを制御する処理のフローチャートを示す。情報システム10は、たとえば、端末装置15の画面に表示しているウェブページから次のウェブページへの画面遷移の要求に応じて、以下の処理を行う。算出部220は、アクセスを要求する利用者のユーザIDを、当該次のウェブページのURLなどを指定したHTTPのアクセスリクエストのメッセージ等から取得する(S600)。そして、算出部220は、そのユーザIDに対応する属性値の積を第1記憶部200のキャッシュフィールドから読み出す(S605)。そして、制御部230は、第2記憶部210を検索して、読み出された何れかの属性値の積が、第2記憶部210においてアクセス対象のページに対応する属性値の積に一致するかどうか判断する(S610)。アクセス対象のページとは、即ち、URLなどによって指定された当該次のウェブページのことをいう。
一致する属性値の積が検索されたことを条件に(S620:YES)、制御部230は、その利用者をそのウェブページに対するアクセス制御の対象とする(S630)。たとえば、制御部230はその利用者によるアクセスを許可する。アクセスが許可された結果、制御部230は、当該次のウェブページの情報を端末装置15に送信して、端末装置15の画面に当該次のウェブページを表示する。一方、一致する属性値の積が検索されないことを条件に(S620:NO)、算出部220は、その利用者に対応してまだキャッシュフィールドから読み出されていない属性値の積が無いかどうか判断する(S640)。まだ読み出されていない属性値の積があれば(S640:NO)、ウェブサーバ20は、S605に戻って処理を継続する。
読み出されていない属性値の積がなければ(S640:YES)、算出部220は、ユーザIDに対応する複数の属性値を第1記憶部200の属性フィールドから読み出して、読み出したこれら複数の属性値のうち少なくとも2つの属性値を含むそれぞれの組合せについて、当該組合せに属する属性値の積を算出する(S650)。処理を効率化するため、算出部220は、ある組合せの属性値の積については、キャッシュフィールドから読み出した属性値の積と、読み出した他の属性値との積を算出することにより算出してもよい。
そして、制御部230は、第2記憶部210を検索して、ページIDに対応する属性値の積を第2記憶部210から読み出し、算出部220により算出された属性値の積を、読み出したこの属性値の積と比較する(S660)。一致する属性値の積が検索されたことを条件に(S670:YES)、制御部230は、この利用者をこのウェブページに対するアクセス制御の対象とする処理を行う(S630)。一方、一致する属性値の積が検索されないことを条件に(S670:NO)、制御部230は、この利用者をこのウェブページに対するアクセス制御の対象とする処理を行わない(S680)。たとえば、制御部230は、この利用者によるこのウェブページへのアクセスを禁止する。アクセスを禁止した結果、制御部230はアクセスを禁止する旨を端末装置15に通知して、端末装置15の画面にその旨の画面を表示させてもよい。
図7は、本実施形態の変形例に係るウェブサーバ20の全体構成を示す。この変形例は、アクセス対象のデータ毎に、そのデータに対するアクセスを制御するための条件を記憶したデータベースと、図4に示す素数値の積による制御を実現するデータベースとを組合せた例を示す。この変形例は、変更・拡張が稀な普遍的な条件と、変更・拡張の可能性のある流動的な条件とを区別して管理させて、利用者の管理を容易としたり、既存の技術との親和性を高めたりすることを目的とする。
ウェブサーバ20は、図2に示すウェブサーバ20に加えて、さらに、第3記憶部240を有する。この具体例を図8に示す。
図8は、本実施形態の変形例における第3記憶部240のデータ構造の一例を示す。第3記憶部240は、アクセスを許可する対象となるそれぞれのデータに対応付けて、アクセスを許可するために利用者が満たすべき属性の条件を記憶している。たとえば、第3記憶部240は、ページIDフィールドと、条件フィールドと、種別情報フィールドとを有する。一例として、第3記憶部240は、ページ1−1に対応付けて、そのページの参照およびそのページに関連するデータベースの更新を許可するための条件として、職位の属性が役員であるか、または、所属部署の属性がシステム部門であることを記憶している。
そして、この変形例では、制御部230は、第3記憶部240に記憶されたこれらの情報に更に基づいてアクセス制御を行う。具体的には、まず制御部230は、アクセスを要求する利用者に対応する属性値を第1記憶部200から読み出して、アクセスを要求する利用者に対応する条件を制御部230から読み出す。そして、制御部230は、読み出した属性値が読み出した条件を満たすかどうかを判断する。この条件判断は、条件分岐命令による属性値の比較により実現される。条件を満たせば、制御部230は、利用者をアクセス制御の対象とする処理を行う。図8の例では参照も更新も許可される。
一方、読み出した属性値が読み出した条件を満たさないことを条件に、制御部230は、属性値の積を用いた上述の処理を行う。すなわち、制御部230は、算出部220により算出した属性値の積が、第2記憶部210に記憶されている属性値の積と一致するかを判断する。
以上、この変形例によれば、条件に基づくアクセス制御と、属性値の積によるアクセス制御とを組み合わせることができる。これにより、普遍的で変化しにくい条件と、変化の可能性のある条件とを区別して管理するとともに、変化の可能性のある条件については変更・拡張を容易とすることができる。
図9は、本実施形態又はその変形例に係るウェブサーバ20として機能する情報処理装置500のハードウェア構成の一例を示す。情報処理装置500は、ホストコントローラ1082により相互に接続されるCPU1000、RAM1020、及びグラフィックコントローラ1075を有するCPU周辺部と、入出力コントローラ1084によりホストコントローラ1082に接続される通信インターフェイス1030、ハードディスクドライブ1040、及びCD−ROMドライブ1060を有する入出力部と、入出力コントローラ1084に接続されるROM1010、フレキシブルディスクドライブ1050、及び入出力チップ1070を有するレガシー入出力部とを備える。
ホストコントローラ1082は、RAM1020と、高い転送レートでRAM1020をアクセスするCPU1000及びグラフィックコントローラ1075とを接続する。CPU1000は、ROM1010及びRAM1020に格納されたプログラムに基づいて動作し、各部の制御を行う。グラフィックコントローラ1075は、CPU1000等がRAM1020内に設けたフレームバッファ上に生成する画像データを取得し、表示装置1080上に表示させる。これに代えて、グラフィックコントローラ1075は、CPU1000等が生成する画像データを格納するフレームバッファを、内部に含んでもよい。
入出力コントローラ1084は、ホストコントローラ1082と、比較的高速な入出力装置である通信インターフェイス1030、ハードディスクドライブ1040、及びCD−ROMドライブ1060を接続する。通信インターフェイス1030は、ネットワークを介して外部の装置と通信する。ハードディスクドライブ1040は、情報処理装置500が使用するプログラム及びデータを格納する。たとえば、上述の第1記憶部200、第2記憶部210および第3記憶部240は、例えばハードディスクドライブ1040などの記憶装置によって実現される。CD−ROMドライブ1060は、CD−ROM1095からプログラム又はデータを読み取り、RAM1020又はハードディスクドライブ1040に提供する。
また、入出力コントローラ1084には、ROM1010と、フレキシブルディスクドライブ1050や入出力チップ1070等の比較的低速な入出力装置とが接続される。ROM1010は、情報処理装置500の起動時にCPU1000が実行するブートプログラムや、情報処理装置500のハードウェアに依存するプログラム等を格納する。フレキシブルディスクドライブ1050は、フレキシブルディスク1090からプログラム又はデータを読み取り、入出力チップ1070を介してRAM1020またはハードディスクドライブ1040に提供する。入出力チップ1070は、フレキシブルディスク1090や、例えばパラレルポート、シリアルポート、キーボードポート、マウスポート等を介して各種の入出力装置を接続する。
情報処理装置500に提供されるプログラムは、フレキシブルディスク1090、CD−ROM1095、又はICカード等の記録媒体に格納されて利用者によって提供される。プログラムは、入出力チップ1070及び/又は入出力コントローラ1084を介して、記録媒体から読み出され情報処理装置500にインストールされて実行される。プログラムが情報処理装置500等に働きかけて行わせる動作は、図1から図8において説明したウェブサーバ20における動作と同一であるから、説明を省略する。
以上に示したプログラムは、外部の記憶媒体に格納されてもよい。記憶媒体としては、フレキシブルディスク1090、CD−ROM1095の他に、DVDやPD等の光学記録媒体、MD等の光磁気記録媒体、テープ媒体、ICカード等の半導体メモリ等を用いることができる。また、専用通信ネットワークやインターネットに接続されたサーバシステムに設けたハードディスク又はRAM等の記憶装置を記録媒体として使用し、ネットワークを介してプログラムを情報処理装置500に提供してもよい。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
図1は、本実施形態に係る情報システム10の全体構成を示す。 図2は、ウェブサーバ20の機能構成を示す。 図3は、第1記憶部200のデータ構造の一例を示す。 図4aは、アクセス制御の対象となるウェブページの画面構成例を示す。 図4bは、第2記憶部210のデータ構造の一例を示す。 図5は、情報システム10にアクセス制御をさせるために属性を設定する処理のフローチャートを示す。 図6は、情報システム10によりページへのアクセスを制御する処理のフローチャートを示す。 図7は、本実施形態の変形例に係るウェブサーバ20の全体構成を示す。 図8は、本実施形態の変形例における第3記憶部240のデータ構造の一例を示す。 図9は、本実施形態又はその変形例に係るウェブサーバ20として機能する情報処理装置500のハードウェア構成の一例を示す。
符号の説明
10 情報システム
15 端末装置
20 ウェブサーバ
25 DBサーバ
28 データベース
200 第1記憶部
210 第2記憶部
220 算出部
230 制御部
240 第3記憶部
500 情報処理装置

Claims (9)

  1. データへのアクセスを制御するシステムであって、
    互いに素である複数の整数の中からそれぞれ選択され、利用者の複数の属性を識別する複数の属性値を、それぞれの利用者に対応付けて記憶している第1記憶部と、
    アクセス対象のそれぞれのデータに対応付けて、当該データに対するアクセスを制御する対象となる利用者の集合を示すために、当該集合に属する利用者に共通する少なくとも2つの属性値の積を記憶している第2記憶部と、
    アクセスを要求する利用者に対応する複数の属性値を前記第1記憶部から読み出して、読み出した前記複数の属性値のうち少なくとも2つの属性値の積を算出する算出部と、
    算出した前記属性値の積が、アクセス対象のデータに対応付けて前記第2記憶部に記憶されている前記属性値の積と一致することを条件に、当該利用者を当該データに対するアクセス制御の対象とする処理を行う制御部と
    を備えるシステム。
  2. 前記第1記憶部は、互いに異なる複数の素数の中からそれぞれ選択され、利用者の複数の属性を識別する複数の属性値を、それぞれの利用者に対応付けて記憶する
    請求項1に記載のシステム。
  3. 前記算出部は、読み出した前記複数の属性値のうち少なくとも2つによって構成される属性値の組合せ毎に、当該属性値の組合せに属する属性値の積を算出し、
    前記制御部は、算出された前記属性値の積のうち何れかが、アクセス対象のデータに対応付けて前記第2記憶部に記憶されている前記属性値の積と一致することを条件に、当該利用者をアクセス制御の対象とする処理を行う
    請求項2に記載のシステム。
  4. 前記第2記憶部は、アクセスの対象となるそれぞれのデータに対応付けて、さらに、当該データの参照を許可するか、または、当該データの更新を許可するかを示す種別情報を記憶しており、
    前記制御部は、算出した前記属性値の積が、アクセス対象のデータに対応付けて前記第2記憶部に記憶されている前記属性値の積と一致する場合において、一致した当該属性値の積に対応する種別情報がデータの参照の許可を示すことを条件に、当該データの参照を許可し、一致した当該属性値の積に対応する種別情報がデータの更新の許可を示すことを条件に、当該データの更新を許可し、算出した前記属性値の積が、何れの前記属性値の積にも一致しないことを条件に、当該データへのアクセスを禁止する
    請求項2に記載のシステム。
  5. アクセスを許可する対象となるそれぞれのデータに対応付けて、アクセスを許可するために利用者が満たすべき属性の条件を記憶している第3記憶部を更に備え、
    前記制御部は、アクセスを要求する利用者に対応する属性値を前記第1記憶部から読み出して、アクセスを要求する利用者に対応する条件を前記第3記憶部から読み出して、読み出した属性値が読み出した条件を満たさないことを条件に、前記算出部により算出した前記属性値が、前記第2記憶部に記憶されている前記属性値の積と一致するかを判断する
    請求項1に記載のシステム。
  6. 前記第1記憶部は、それぞれの利用者に対応付けて、更に、当該利用者に対応する複数の属性値のうち少なくとも2つの積を予め算出して記憶しており、
    前記算出部は、予め算出して記憶された当該属性値の積を前記第1記憶部から読み出して、当該属性値の積が、アクセス対象のデータに対応付けて前記第2記憶部に記憶されていないことを条件に、当該属性値の積と、当該利用者に対応する他の属性値との積を算出する
    請求項1に記載のシステム。
  7. 当該システムは、複数のウェブページに対するアクセスを制御するシステムであって、
    前記第2記憶部は、アクセス対象となるそれぞれのウェブページに対応付けて、当該ウェブページに対するアクセスを制御する対象となる利用者に対応する少なくとも2つの属性値の積を記憶しており、
    前記算出部は、表示されているウェブページから次のウェブページへの画面遷移の要求に応じて、要求する利用者に対応する複数の属性値を前記第1記憶部から読み出して、読み出した前記複数の属性値のうち少なくとも2つの属性値の積を算出し、
    前記制御部は、算出した前記属性値の積が、当該次のウェブページに対応付けて前記第2記憶部に記憶されている前記属性値の積と一致することを条件に、当該利用者を当該次のウェブページに対するアクセス制御の対象とする処理を行う
    請求項1に記載のシステム。
  8. データへのアクセスを制御するシステムを用いてアクセスを制御する方法であって、
    前記システムは、
    互いに素である複数の整数の中からそれぞれ選択され、利用者の複数の属性を識別する複数の属性値を、それぞれの利用者に対応付けて記憶している第1記憶部と、
    アクセス対象のそれぞれのデータに対応付けて、当該データに対するアクセスを制御する対象となる利用者の集合を示すために、当該集合に属する利用者に共通する少なくとも2つの属性値の積を記憶している第2記憶部と
    を有し、
    アクセスを要求する利用者に対応する複数の属性値を前記第1記憶部から読み出して、読み出した前記複数の属性値のうち少なくとも2つの属性値の積を情報処理装置により算出することと、
    算出した前記属性値の積が、アクセス対象のデータに対応付けて前記第2記憶部に記憶されている前記属性値の積と一致することを条件に、当該利用者を当該データに対するアクセス制御の対象とする処理を情報処理装置により行うことと
    を備える方法。
  9. データへのアクセスを制御するシステムとして、情報処理装置を機能させるプログラムであって、
    前記情報処理装置を、
    互いに素である複数の整数の中からそれぞれ選択され、利用者の複数の属性を識別する複数の属性値を、それぞれの利用者に対応付けて記憶している第1記憶部と、
    アクセス対象のそれぞれのデータに対応付けて、当該データに対するアクセスを制御する対象となる利用者の集合を示すために、当該集合に属する利用者に共通する少なくとも2つの属性値の積を記憶している第2記憶部と、
    アクセスを要求する利用者に対応する複数の属性値を前記第1記憶部から読み出して、読み出した前記複数の属性値のうち少なくとも2つの属性値の積を算出する算出部と、
    算出した前記属性値の積が、アクセス対象のデータに対応付けて前記第2記憶部に記憶されている前記属性値の積と一致することを条件に、当該利用者を当該データに対するアクセス制御の対象とする処理を行う制御部と
    して機能させるプログラム。
JP2006351090A 2006-12-27 2006-12-27 データへのアクセスを制御する技術 Expired - Fee Related JP4367958B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006351090A JP4367958B2 (ja) 2006-12-27 2006-12-27 データへのアクセスを制御する技術
US11/950,762 US8949202B2 (en) 2006-12-27 2007-12-05 Technique for controlling access to data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006351090A JP4367958B2 (ja) 2006-12-27 2006-12-27 データへのアクセスを制御する技術

Publications (2)

Publication Number Publication Date
JP2008165300A true JP2008165300A (ja) 2008-07-17
JP4367958B2 JP4367958B2 (ja) 2009-11-18

Family

ID=39585430

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006351090A Expired - Fee Related JP4367958B2 (ja) 2006-12-27 2006-12-27 データへのアクセスを制御する技術

Country Status (2)

Country Link
US (1) US8949202B2 (ja)
JP (1) JP4367958B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010095561A1 (ja) * 2009-02-17 2010-08-26 日本電気株式会社 情報処理システム及び情報処理システムの動作方法
DE102023118125A1 (de) * 2023-07-10 2025-01-16 Audi Aktiengesellschaft Kühlmittelkreislauf mit Druckanpassungseinrichtung für ein Kraftfahrzeug und Kraftfahrzeug mit einem solchen Kühlmittelkreislauf

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8281131B2 (en) * 2008-08-28 2012-10-02 International Business Machines Corporation Attributes in cryptographic credentials
US8631459B2 (en) * 2012-02-06 2014-01-14 International Business Machines Corporation Policy and compliance management for user provisioning systems
EP3535659B1 (en) 2016-11-03 2025-09-24 Visa International Service Association Systems and methods for creating a universal record
CN112399027B (zh) * 2019-08-14 2023-12-05 北京京东振世信息技术有限公司 图片加解密方法及装置、存储介质及电子设备
CN114281830B (zh) * 2022-03-01 2022-08-30 杭州涂鸦信息技术有限公司 多属性条件的规则映射表构建方法、规则匹配方法和装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5113442A (en) * 1989-03-06 1992-05-12 Lachman Associates, Inc. Method and apparatus for providing access control in a secure operating system
JPH11122240A (ja) * 1997-10-17 1999-04-30 Fuji Xerox Co Ltd 復号装置および方法ならびにアクセス資格認証装置および方法
US6189036B1 (en) * 1998-11-05 2001-02-13 International Business Machines Corporation User access to objects in group based access control based on result of greatest common divisor of assigned unique prime numbers of user and object
US6418472B1 (en) * 1999-01-19 2002-07-09 Intel Corporation System and method for using internet based caller ID for controlling access to an object stored in a computer
US6931402B1 (en) * 2000-02-28 2005-08-16 International Business Machines Corporation Profiling system for controlling access for a plurality of users to a plurality of objects located in at least one electronic database
JP2002108709A (ja) * 2000-09-29 2002-04-12 Hitachi Ltd アクセス制御方法及びその実施装置並びにその処理プログラムを記録した記録媒体
US7308704B2 (en) * 2003-08-18 2007-12-11 Sap Ag Data structure for access control
JP4793839B2 (ja) * 2004-06-29 2011-10-12 インターナショナル・ビジネス・マシーンズ・コーポレーション 木構造データによるアクセス制御手段
US20060015501A1 (en) * 2004-07-19 2006-01-19 International Business Machines Corporation System, method and program product to determine a time interval at which to check conditions to permit access to a file
JP2006048220A (ja) 2004-08-02 2006-02-16 Ricoh Co Ltd 電子ドキュメントのセキュリティ属性付与方法およびそのプログラム
JP2005092891A (ja) 2004-10-06 2005-04-07 Toyo Commun Equip Co Ltd アクセス制御エージェントシステム、秘匿情報の漏洩及び改竄防止方法、ネットワークシステムプログラム、及び記録媒体
JP4568196B2 (ja) * 2005-09-01 2010-10-27 株式会社東芝 プロセッサ、コンピュータシステムおよび認証方法
US10318752B2 (en) * 2006-05-26 2019-06-11 Oracle International Corporation Techniques for efficient access control in a database system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010095561A1 (ja) * 2009-02-17 2010-08-26 日本電気株式会社 情報処理システム及び情報処理システムの動作方法
US8621557B2 (en) 2009-02-17 2013-12-31 Nec Corporation Information processing system judging whether manipulation is possible or not based on access control policy and method of operation thereof
JP5482781B2 (ja) * 2009-02-17 2014-05-07 日本電気株式会社 情報処理システム及び情報処理システムの動作方法
DE102023118125A1 (de) * 2023-07-10 2025-01-16 Audi Aktiengesellschaft Kühlmittelkreislauf mit Druckanpassungseinrichtung für ein Kraftfahrzeug und Kraftfahrzeug mit einem solchen Kühlmittelkreislauf
DE102023118125B4 (de) * 2023-07-10 2025-02-13 Audi Aktiengesellschaft Kühlmittelkreislauf mit Druckanpassungseinrichtung für ein Kraftfahrzeug und Kraftfahrzeug mit einem solchen Kühlmittelkreislauf

Also Published As

Publication number Publication date
US8949202B2 (en) 2015-02-03
US20080162484A1 (en) 2008-07-03
JP4367958B2 (ja) 2009-11-18

Similar Documents

Publication Publication Date Title
US8521717B2 (en) Propagating information among web pages
CN100465956C (zh) 用于向网站添加个人化的值的系统、Web服务器和方法
JP2005216289A (ja) 記事の履歴に基づくテキスト広告の割り当て
US20090112967A1 (en) Data access control system and method according to position information of mobile terminal
EP1370980A1 (en) Method to reformat regions with cluttered hyperlinks
JP4869237B2 (ja) コンテンツへのアクセスの可変的な制御
JPWO2004111876A1 (ja) 検索条件を再利用する検索システムおよび方法
US8949202B2 (en) Technique for controlling access to data
JP2011044116A (ja) 閲覧制御装置、閲覧制御方法および閲覧制御プログラム
JP2013020395A (ja) 情報処理装置、情報処理方法及びプログラム
JP2010211633A (ja) ストレージシステム及びデータマイグレーション対応検索システム
JP2002297615A (ja) 地図情報提供方法、地図情報提供システム及びコンピュータ読取可能なプログラム
JP5186270B2 (ja) データベースのキャッシュシステム
JP5922640B2 (ja) 閲覧制御装置、閲覧制御方法および閲覧制御プログラム
JP2013011999A (ja) トピック変化検出装置及び方法
JP5131062B2 (ja) 文書管理プログラム、文書管理装置及び文書管理システム
JP2010092103A (ja) Webページ表示方法、サーバ装置、及びプログラム
JP5426285B2 (ja) 地図情報表示システム
JP5107772B2 (ja) 検索システム、検索方法、および検索プログラム
JP2003330789A (ja) Webページ再表示システム及びプログラム
JP2012194869A (ja) 文書管理装置、文書管理方法、プログラム。
JP7101427B1 (ja) アクセス分散方法
US8166384B1 (en) Environment-based bookmark media
JP2008181445A (ja) 文書情報提供方法、文書情報提供プログラム、文書情報提供装置、およびweb端末装置
JP2008197919A (ja) 処理形態切替装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090428

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20090428

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20090515

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090707

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090811

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20090812

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090824

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120904

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130904

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees