JP2018180640A - 情報処理端末、情報処理方法、及びプログラム - Google Patents
情報処理端末、情報処理方法、及びプログラム Download PDFInfo
- Publication number
- JP2018180640A JP2018180640A JP2017074694A JP2017074694A JP2018180640A JP 2018180640 A JP2018180640 A JP 2018180640A JP 2017074694 A JP2017074694 A JP 2017074694A JP 2017074694 A JP2017074694 A JP 2017074694A JP 2018180640 A JP2018180640 A JP 2018180640A
- Authority
- JP
- Japan
- Prior art keywords
- access key
- user
- record
- access
- given
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
このため、例えばデータベースを組織単位に分ける等の手段によってデータベースへのアクセスに対するセキュリティの維持が図られていた。
1以上のユーザの夫々に対し、前記1以上のユーザの夫々を一意に特定可能な第1アクセスキーを付与する第1アクセスキー付与手段と、
1以上の役割の夫々に対し、前記1以上の役割の夫々を一意に特定可能な第2アクセスキーを付与する第2アクセスキー付与手段と、
1以上の組織の夫々に対し、前記1以上の組織の夫々を一意に特定可能な第3アクセスキーを付与する第3アクセスキー付与手段と、
前記ユーザにより作成された所定の1単位のレコードに対し、少なくとも、当該ユーザに付与されている前記第1アクセスキーと、当該ユーザの前記役割に付与されている前記第2アクセスキーと、当該ユーザが属する前記組織に付与されている前記第3アクセスキーとを付与するレコードアクセスキー付与手段と、
前記1以上のユーザのうち何れかのユーザから前記レコードの開示を要求するアクセスがあった場合に、当該ユーザに付与されている前記第1アクセスキーと、当該ユーザの前記役割に付与されている前記第2アクセスキーと、当該ユーザが属する前記組織に付与されている前記第3アクセスキーと、のうち少なくとも1つが、前記レコードに付与されている前記第1アクセスキーと前記第1アクセスキーと前記第1アクセスキーとのうち何れかと一致するか否かを判定する判定手段と、
前記判定手段による判定の結果に基づいて、前記アクセスを行ったユーザに対し、前記レコードの開示を認証する認証手段と、
を備える。
前記ユーザにより作成された所定の1単位のレコードに対し、当該ユーザの要求に基づいて、前記第1アクセスキーと、前記第2アクセスキーと、前記第3アクセスキーとを付与することができる。
図1は、本発明の情報処理装置の一実施形態に係るサーバ1を含む、情報処理システムの構成図である。
サーバ1は、組織G1乃至Gp(pは1以上の任意の整数値)で共有されているデータベース(以下「共用データベース」と呼ぶ)の管理と、共有データベースに記憶されているレコードC1乃至Cr(rは1以上の任意の整数値)の夫々に対するユーザU1乃至Unからのアクセスの管理とを行う情報処理装置である。
ユーザ端末2−1乃至2−nの夫々は、n人のユーザU1乃至Unの夫々が操作する情報処理端末であって、例えばパーソナルコンピュータや、スマートフォン等で構成される。なお、以下、ユーザU1乃至Unを個々に区別する必要がない場合、これらをまとめて「ユーザU」と呼ぶ。同様に、ユーザ端末2−1乃至2−n、組織G1乃至Gp、レコードC1乃至Crの夫々を個々に区別する必要がない場合、これらをまとめて、「ユーザ端末2」、「組織G」、「レコードC」の夫々と呼ぶ。
ただし、共用データベースに記憶されている1以上のレコードCは、当然ながら機密性が要求されるものが多く含まれる。このため、ユーザU1乃至Unの全てに対し、共用データベースに記憶されている1以上のレコードCの内容を無制限に開示することはできない。
したがって、共用データベースに記憶されている1以上のレコードCは、セキュアな環境下で管理され、正当な閲覧権限を有するユーザUのみがアクセスできるようにしなければならない。
ここで、共有データベースに記憶されている全てのレコードCに、ユーザUの閲覧権限を判断させる認証機能を持たせる手法が考えられる。この手法を用いれば、レコードCに対するユーザUからのアクセスに対し、当該レコードC自体が認証処理を行うこととなるため、正当な閲覧権限を有するユーザUのみが当該レコードCにアクセスできるようになる。
しかしながら、一般的に共有データベースを保有しているような企業等の内部の組織は、例えば部、課、係、チームなどからなる複雑な階層構造となっている。また、組織内におけるユーザUの役割R1乃至Rm(mは1以上の任意の整数)も、例えば社長、専務、部長、課長、係長、チームなど多く存在する。このため、レコードC毎に認証機能を持たせるという手法では、検索に伴うオーバーヘッドが大きくなってしまい、パフォーマンスが劣化してしまうという問題が生じる。
このような問題を回避するためには、共有データベースを組織単位に分けるといった手法によってレコードへのアクセスに対するセキュリティの維持を図る他なかった。しかしながら、社内で部署毎にデータベースが異なると、レコードCを社内で一括管理することができない。
例えば、ユーザU1が、レコードC1を閲覧するためにアクセスを試みた場合を想定する。
この場合、サーバ1は、ユーザU1に付与されているアクセスキーのうち何れかのアクセスキーと、レコードC1に付与されているアクセスキーのうち何れかのアクセスキーとが一致すれば、ユーザU1の閲覧を認証する。なお、各レコードCに付与されるアクセスキーの数は制限されない。また、各ユーザUが保有できるアクセスキーの数も制限されない。
また、この場合、ユーザU1乃至U10の10人全てが組織G1(例えば人事課)に所属している場合には、レコードC1に、組織G1に付与されている第3アクセスコードが付与される。この場合、ユーザU1乃至U10何れも組織G1に付与されている第3アクセスコードを保有しているため、レコードC1を閲覧することができる。
また、ユーザU1乃至U10の10人全ての役割Rが役割R1(例えば商品Aを開発するプロジェクトチーム)である場合には、レコードC1に、役割R1に付与されている第2アクセスコードが付与される。この場合、ユーザU1乃至U10何れも役割R1に付与されている第2アクセスコードを保有しているため、レコードC1を閲覧することができる。
さらに、ユーザU1が課長であり、ユーザU1の部下がユーザU2乃至U10である場合には、ユーザU1は、ユーザU2乃至U10の夫々に付与された第1アクセスキーの全てを保有することとなる。このため、ユーザU1は、ユーザU2乃至U10の夫々が閲覧することができるレコードCの全てについて閲覧することができる。
このような構成とすることにより、異なる組織間や異なる役割間で共有されているデータベースに記憶されているレコードCへのアクセスに対する認証処理を、パフォーマンスを劣化させることなく容易に行うことができる。
図2は、図1のサーバ1が管理する、各種アクセスキーの具体例を示すイメージ図である。
具体的には、図2Aに示すように、サーバ1は、ユーザUに第1アクセスキーを紐付けて記憶する。例えば、ユーザU1には第1アクセスキーとして「ABCDF」が紐付けられている。また、ユーザU2には第1アクセスキーとして「STUVWX」が紐付けられている。
なお、ユーザU1乃至Unに付与されている第1アクセスキーの他の具体例については、図2Aに示すとおりである。
具体的には、図2Bに示すように、サーバ1は、役割R1に第2アクセスキーを紐付けて記憶する。例えば、役割R1には第2アクセスキーとして「GHIJKL」が紐付けられている。また、役割R2には第2アクセスキーとして「YZABCD」が紐付けられている。
なお、役割R1乃至Rmに付与されている第2アクセスキーの他の具体例については、図2Bに示すとおりである。
具体的には、図2Cに示すように、サーバ1は、組織G1に第3アクセスキーを紐付けて記憶する。例えば、組織G1には第3アクセスキーとして「MNOPQR」が紐付けられている。また、組織G2には第3アクセスキーとして「EFGHIJ」が紐付けられている。
なお、組織G1乃至Gpに付与されている第3アクセスキーの他の具体例については、図2Cに示すとおりである。
具体的には、図2Dに示すように、レコードC1には、第1アクセスキーとして、ユーザU1の第1アクセスキーである「ABCDEF」が付与されている。これにより、ユーザU1は、レコードC1を閲覧することができる。
また、レコードC1には、第2アクセスキーとして、役割R1の第2アクセスキーである「GHIJKL」が付与されている。これにより、役割R1である1以上のユーザUは、レコードC1を閲覧することができる。
また、レコードC1には、第3アクセスキーとして、組織G1の第3アクセスキーである「MNOPQR」が付与されている。これにより、組織G1に属する1以上のユーザUは、レコードC1を閲覧することができる。
また、レコードC2には、第2アクセスキーとして、役割R2の第2アクセスキーである「YZABCD」が付与されている。これにより、役割R2である1以上のユーザUは、レコードC2を閲覧することができる。
また、レコードC2には、第3アクセスキーとして、組織G2の第3アクセスキーである「EFGHIJ」が付与されている。これにより、組織G3に属する1以上のユーザUは、レコードC3を閲覧することができる。
なお、レコードCに付与されている第1アクセスキー、第2アクセスキー、及び第3アクセスキーの他の具体例については、図2Dに示すとおりである。
ここで、図2Dの例では、各レコードCに付与されているアクセスキーは、種類毎に1つのみが記載されているが、これは説明の便宜上簡略化させて記載したものであり、実際には種類毎に複数のアクセスキーを付与することができる。なお、種類毎に複数のアクセスキーが付与されたレコードCの具体例については、図6乃至8を参照して後述する。
図3は、サーバ1のハードウェア構成を示すブロック図である。
RAM13には、CPU11が各種の処理を実行する上において必要なデータ等も適宜記憶される。
入力部17は、キーボードやマウス等で構成され、各種情報を入力する。
通信部19は、インターネットを含むネットワークNを介して他の装置(図1の例ではユーザ端末2−1乃至2−n)との間で通信を行う。
また、リムーバブルメディア30は、記憶部18に記憶されている各種データも、記憶部18と同様に記憶することができる。
図4は、図3のサーバ1の機能的構成の一例を示す機能ブロック図である。
なお、図4において、ユーザ端末2−s(sは1以上の任意の整数)は、共有データベースにレコードCを登録し、又は共有データベースに記憶されたレコードCを更新しようとするユーザである。また、ユーザ端末2−t(tは1以上の任意の整数)は、共有データベースに記憶されているレコードCの開示を求めて共有データベースにアクセスするユーザである。
記憶部18の一領域にはレコードDB401と、第1アクセスキーDB402と、第2アクセスキーDB403と、第3アクセスキーDB404とが設けられている。
なお、ここで、第1アクセスキーが付与される所定のタイミングとは、例えばユーザUが情報処理システムにログインしたタイミングや、ユーザUの役割や、ユーザUが属する組織に変更が生じたタイミングをいう。
また、アクセスキー付与部102は、役割R1乃至Rmの夫々に対し、所定のタイミングで、役割R1乃至Rmの夫々を一意に特定可能な第2アクセスキーを付与する。
なお、ここで、第2アクセスキーが付与される所定のタイミングとは、例えば役割Rが新設されたタイミングをいう。
また、アクセスキー付与部102は、組織G1乃至Gpの夫々に対し、所定のタイミングで、組織G1乃至Gpの夫々を一意に特定可能な第3アクセスキーを付与する。
なお、第3アクセスキーが付与される所定のタイミングとは、例えば組織Gが新設されたタイミングをいう。
また、アクセスキー付与部102は、ユーザUs(sは1以上の任意の整数)がユーザ端末2−sを操作することにより作成された所定の1単位のレコードに対し、少なくとも、ユーザUsに付与されている第1アクセスキーと、ユーザUsの役割Rに付与されている第2アクセスキーと、ユーザUsが属する組織Gに付与されている第3アクセスキーとを付与する。
これにより、異なる組織間や異なる役割間で共有されているデータベースに記憶されているレコードCへのアクセスに対する認証処理を、パフォーマンスを劣化させることなく容易に行うことが可能となる。
図5は、サーバ1が行う各種処理を説明するフローチャートである。
図5Aは、サーバ1が実行するアクセスキー付与処理を説明するフローチャートである。
ステップS2において、範囲指定受付部103は、ステップS1で登録又は更新が受付けられたレコードCを作成したユーザUが操作するユーザ端末2から、当該レコードCの開示の範囲の指定を受付ける。具体的には、範囲指定受付部103は、ユーザUが操作するユーザ端末2から送信されて来た、レコードCに付与する第1アクセスキー、第2アクセスキー、及び第3アクセスキーの内容の指定を受付ける。
ステップS3において、アスクセスキー付与部102は、ユーザUにより作成されたレコードCに対し、当該ユーザUに付与されている第1アクセスキーと、当該ユーザUの役割に付与されている第2アクセスキーと、当該ユーザUが属する組織Gに付与されている第3アクセスキーとを付与する。また、ステップS2において受付けられた指定に基づいて、レコードCに対し、第1アクセスキー、第2アクセスキー、及び第3アクセスキーを付与する。これにより処理は終了する。
図4Bは、サーバ1が実行する認証処理を説明するフローチャートである。
ステップS12において、判定部104は、ステップS11で受付けられた1以上のアクセスキーうち何れかが、当該所定の1単位のレコードCに付与されている第1アクセスキーと第2アクセスキーと第3アクセスキーとのうち何れかと一致するか否かを判定する。
このとき、当該1以上のアクセスキーの何れもが、当該所定の1単位のレコードCに付与されている第1アクセスキーと第2アクセスキーと第3アクセスキーとのうち何れとも一致ない場合、ステップS12においてNOであると判定され、処理は終了する。
一方、ステップS11で受付けられた1以上のアクセスキーうち何れかが、当該所定の1単位のレコードCに付与されている第1アクセスキーと第2アクセスキーと第3アクセスキーとのうち何れかと一致すれば、ステップS12においてYESであると判定されて、処理はステップS13に進む。
ステップS13において、認証部105は、ステップS12の判定結果に基づいて、ユーザUによるレコードCへのアクセスを認証する。これにより処理は終了する。
このようにして、共有データベースに記憶されているレコードCへのアクセスの認証処理を、パフォーマンスを劣化させることなく容易に行うことができる。
図6は、サーバ1が行う図5Bの認証処理の具体例を示すイメージ図である。
例えば、ユーザU1には、サーバ1によって、第1アクセスキーK1が付与されている。
また、ユーザU1は、組織G1に所属しているため、組織G1と、その下部組織G11及びG12の夫々に付与されている第3アクセスキーK2乃至K4を保有している。
また、ユーザU1には、役割R1及びR2という役割があるため、役割R1及びR2の夫々に付与されている第2アクセスキーK8及びK11を保有している。
ここで、ユーザU1には、役割R3という役割もあるが、図6に示すように役割R3には第2アクセスキーが付与されていない。これは、役割R3が「ゲスト」という役割であるからである。このように、役割Rに第2アクセスキーを付与することが適当でない場合もあるため、サーバ1の処理において、第2アクセスキーを付与しないという選択肢を与えることもできる。
例えば、ユーザU2乃至U4によって作成されたレコードC1には、アクセスキーK4乃至K7が付与されている。このとき、組織G12に付与されている第3アクセスキーK4と、レコードC1に付与されている第3アクセスキーK4とが一致する。このため、第3アクセスキーK4を保有するユーザU1は、レコードC1にアクセスした場合、サーバ1によって認証される。
なお、図7において、矢印の始点側が下位の組織G等を示しており、矢印の終点側が上位の組織G等を示している。
これは、ユーザU1は、組織G5に所属しているため、組織G5の下部組織である組織G6乃至G8の夫々に付与されている第3アクセスキーを取得することができるからである。例えば、仮にユーザU1が人事部に所属している場合には、ユーザU1は、人事部の下部の組織G(例えば人事課や人事係)で作成されたレコードCを閲覧することができるということである。
なお、図8も図7と同様に、矢印の始点側が下位の組織G等を示しており、矢印の終点側が上位の組織G等を示している。
このようにしてユーザUが取得したアクセスキーKとレコードCに付与されたアクセスキーKをマッチングさせることで、共有データベースに記憶されているレコードCへのアクセスの認証処理を、パフォーマンスを劣化させることなく容易に行うことができる。
また、1つの機能ブロックは、ハードウェア単体で構成してもよいし、ソフトウェア単体で構成してもよいし、それらの組み合わせで構成してもよい。
コンピュータは、専用のハードウェアに組み込まれているコンピュータであってもよい。また、コンピュータは、各種のプログラムをインストールすることで、各種の機能を実行することが可能なコンピュータ、例えばサーバの他汎用のスマートフォンやパーソナルコンピュータであってもよい。
即ち、本発明が適用される情報処理装置は、
1以上のユーザ(例えば図1のユーザU1乃至Un)の夫々に対し、前記1以上のユーザの夫々を一意に特定可能な第1アクセスキーを付与する第1アクセスキー付与手段(例えば図4のアクセスキー付与部102)と、
1以上の役割(例えば役割R)の夫々に対し、前記1以上の役割の夫々を一意に特定可能な第2アクセスキーを付与する第2アクセスキー付与手段(例えば図4のアクセスキー付与部102)と、
1以上の組織(例えば組織G)の夫々に対し、前記1以上の組織の夫々を一意に特定可能な第3アクセスキーを付与する第3アクセスキー付与手段(例えば図4のアクセスキー付与部102)と、
前記ユーザにより作成された所定の1単位のレコードに対し、少なくとも、当該ユーザに付与されている前記第1アクセスキーと、当該ユーザの前記役割に付与されている前記第2アクセスキーと、当該ユーザが属する前記組織に付与されている前記第3アクセスキーとを付与するレコードアクセスキー付与手段(例えば図4のアクセスキー付与部102)と、
前記1以上のユーザのうち何れかのユーザから前記レコードの開示を要求するアクセスがあった場合に、当該ユーザに付与されている前記第1アクセスキーと、当該ユーザの前記役割に付与されている前記第2アクセスキーと、当該ユーザが属する前記組織に付与されている前記第3アクセスキーと、のうち少なくとも1つが、前記レコードに付与されている前記第1アクセスキーと前記第1アクセスキーと前記第1アクセスキーとのうち何れかと一致するか否かを判定する判定手段(例えば図4の判定部104)と、
前記判定手段による判定の結果に基づいて、前記アクセスを行ったユーザに対し、前記レコードの開示を認証する認証手段(例えば図4の認証部105)と、
を備える。
これにより、共有データベースに記憶されているレコードへのアクセスの認証処理を、パフォーマンスを劣化させることなく容易に行うことができる。
前記ユーザにより作成された所定の1単位のレコードに対し、当該ユーザから指定された内容基づいて、前記第1アクセスキーと、前記第2アクセスキーと、前記第3アクセスキーとを付与することができる。
これにより、レコードを作成したユーザの意思に基づいて閲覧可能なユーザが増えていくこととなるが、認証処理をパフォーマンスを劣化させることなく容易に行うことができる。
2,2−1,2−n・・・ ユーザ端末
11・・・ CPU
12・・・ ROM
13・・・ RAM
14・・・ バス
15・・・ 入出力インターフェース
16・・・ 出力部
17・・・ 入力部
18・・・ 記憶部
19・・・ 通信部
20・・・ ドライブ
30・・・ リムーバブルメディア
101・・・ レコード受付部
102・・・ アクセスキー付与部
103・・・ 範囲指定受付部
104・・・ 判定部
105・・・ 認証部
106・・・ レコード開示部
401・・・ レコードDB
402・・・ 第1アクセスキーDB
403・・・ 第2アクセスキーDB
404・・・ 第3アクセスキーDB
G・・・ 組織
K・・・ アクセスキー
N・・・ ネットワーク
R・・・ 役割
U・・・ ユーザ
Claims (4)
- 1以上のユーザの夫々に対し、前記1以上のユーザの夫々を一意に特定可能な第1アクセスキーを付与する第1アクセスキー付与手段と、
1以上の役割の夫々に対し、前記1以上の役割の夫々を一意に特定可能な第2アクセスキーを付与する第2アクセスキー付与手段と、
1以上の組織の夫々に対し、前記1以上の組織の夫々を一意に特定可能な第3アクセスキーを付与する第3アクセスキー付与手段と、
前記ユーザにより作成された所定の1単位のレコードに対し、少なくとも、当該ユーザに付与されている前記第1アクセスキーと、当該ユーザの前記役割に付与されている前記第2アクセスキーと、当該ユーザが属する前記組織に付与されている前記第3アクセスキーとを付与するレコードアクセスキー付与手段と、
前記1以上のユーザのうち何れかのユーザから前記レコードの開示を要求するアクセスがあった場合に、当該ユーザに付与されている前記第1アクセスキーと、当該ユーザの前記役割に付与されている前記第2アクセスキーと、当該ユーザが属する前記組織に付与されている前記第3アクセスキーと、のうち少なくとも1つが、前記レコードに付与されている前記第1アクセスキーと前記第1アクセスキーと前記第1アクセスキーとのうち何れかと一致するか否かを判定する判定手段と、
前記判定手段による判定の結果に基づいて、前記アクセスを行ったユーザに対し、前記レコードの開示を認証する認証手段と、
を備える情報処理装置。 - 前記レコードアクセスキー付与手段は、
前記ユーザにより作成された所定の1単位のレコードに対し、当該ユーザの要求に基づいて、前記第1アクセスキーと、前記第2アクセスキーと、前記第3アクセスキーとを付与する、
請求項1に記載の情報処理装置。 - 情報処理端末が実行する情報処理方法であって、
1以上のユーザの夫々に対し、前記1以上のユーザの夫々を一意に特定可能な第1アクセスキーを付与する第1アクセスキー付与ステップと、
1以上の役割の夫々に対し、前記1以上の役割の夫々を一意に特定可能な第2アクセスキーを付与する第2アクセスキー付与ステップと、
1以上の組織の夫々に対し、前記1以上の組織の夫々を一意に特定可能な第3アクセスキーを付与する第3アクセスキー付与ステップと、
前記ユーザにより作成された所定の1単位のレコードに対し、少なくとも、当該ユーザに付与されている前記第1アクセスキーと、当該ユーザの前記役割に付与されている前記第2アクセスキーと、当該ユーザが属する前記組織に付与されている前記第3アクセスキーとを付与するレコードアクセスキー付与ステップと、
前記1以上のユーザのうち何れかのユーザから前記レコードの開示を要求するアクセスがあった場合に、当該ユーザに付与されている前記第1アクセスキーと、当該ユーザの前記役割に付与されている前記第2アクセスキーと、当該ユーザが属する前記組織に付与されている前記第3アクセスキーと、のうち少なくとも1つが、前記レコードに付与されている前記第1アクセスキーと前記第1アクセスキーと前記第1アクセスキーとのうち何れかと一致するか否かを判定する判定ステップと、
前記判定ステップにおける判定の結果に基づいて、前記アクセスを行ったユーザに対し、前記レコードの開示を認証する認証ステップと、
を含む情報処理方法。 - 情報処理端末を制御するコンピュータに、
1以上のユーザの夫々に対し、前記1以上のユーザの夫々を一意に特定可能な第1アクセスキーを付与する第1アクセスキー付与ステップと、
1以上の役割の夫々に対し、前記1以上の役割の夫々を一意に特定可能な第2アクセスキーを付与する第2アクセスキー付与ステップと、
1以上の組織の夫々に対し、前記1以上の組織の夫々を一意に特定可能な第3アクセスキーを付与する第3アクセスキー付与ステップと、
前記ユーザにより作成された所定の1単位のレコードに対し、少なくとも、当該ユーザに付与されている前記第1アクセスキーと、当該ユーザの前記役割に付与されている前記第2アクセスキーと、当該ユーザが属する前記組織に付与されている前記第3アクセスキーとを付与するレコードアクセスキー付与ステップと、
前記1以上のユーザのうち何れかのユーザから前記レコードの開示を要求するアクセスがあった場合に、当該ユーザに付与されている前記第1アクセスキーと、当該ユーザの前記役割に付与されている前記第2アクセスキーと、当該ユーザが属する前記組織に付与されている前記第3アクセスキーと、のうち少なくとも1つが、前記レコードに付与されている前記第1アクセスキーと前記第1アクセスキーと前記第1アクセスキーとのうち何れかと一致するか否かを判定する判定ステップと、
前記判定ステップにおける判定の結果に基づいて、前記アクセスを行ったユーザに対し、前記レコードの開示を認証する認証ステップと、
を含む制御処理を実行させるプログラム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2017074694A JP6978216B2 (ja) | 2017-04-04 | 2017-04-04 | 情報処理端末、情報処理方法、及びプログラム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2017074694A JP6978216B2 (ja) | 2017-04-04 | 2017-04-04 | 情報処理端末、情報処理方法、及びプログラム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2018180640A true JP2018180640A (ja) | 2018-11-15 |
| JP6978216B2 JP6978216B2 (ja) | 2021-12-08 |
Family
ID=64275502
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2017074694A Active JP6978216B2 (ja) | 2017-04-04 | 2017-04-04 | 情報処理端末、情報処理方法、及びプログラム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP6978216B2 (ja) |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002312321A (ja) * | 2001-04-11 | 2002-10-25 | Fukushima Printing Co Ltd | ウェッブからコンテンツを保護するセキュリティ管理システムならびにその方法 |
| JP2005031862A (ja) * | 2003-07-09 | 2005-02-03 | Mitsubishi Electric Corp | データアクセス制御システム |
| JP2011128801A (ja) * | 2009-12-16 | 2011-06-30 | Canon Inc | Webアプリケーションサーバ装置、情報処理方法及びプログラム |
-
2017
- 2017-04-04 JP JP2017074694A patent/JP6978216B2/ja active Active
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002312321A (ja) * | 2001-04-11 | 2002-10-25 | Fukushima Printing Co Ltd | ウェッブからコンテンツを保護するセキュリティ管理システムならびにその方法 |
| JP2005031862A (ja) * | 2003-07-09 | 2005-02-03 | Mitsubishi Electric Corp | データアクセス制御システム |
| JP2011128801A (ja) * | 2009-12-16 | 2011-06-30 | Canon Inc | Webアプリケーションサーバ装置、情報処理方法及びプログラム |
Also Published As
| Publication number | Publication date |
|---|---|
| JP6978216B2 (ja) | 2021-12-08 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP3844934B1 (en) | A computer system and method of operating same for handling anonymous data | |
| US11093638B2 (en) | Distributed management of user privacy information | |
| EP4111663B1 (en) | Delegation using pairwise decentralized identifier | |
| US11468176B2 (en) | Computer method and graphical user interface for identity management using blockchain | |
| JP2023029895A (ja) | クラウドベースのコンピューティング環境において分散台帳技術のためのインテリジェントな合意、スマートな合意、及び重み付き合意のモデルを実現するシステム、方法、及び装置 | |
| US11019053B2 (en) | Requesting credentials | |
| US11411959B2 (en) | Execution of application in a container within a scope of user-granted permission | |
| US11222137B2 (en) | Storing and executing an application in a user's personal storage with user granted permission | |
| JP6932175B2 (ja) | 個人番号管理装置、個人番号管理方法、および個人番号管理プログラム | |
| JP2018537022A (ja) | デジタルアイデンティティを管理するためのシステム及び方法 | |
| US11252139B2 (en) | Distributed authentication/authorization tool | |
| US20230418979A1 (en) | Data resolution using user domain names | |
| US10824751B1 (en) | Zoned data storage and control security system | |
| US11411736B2 (en) | Automatic renewal of a verifiable claim | |
| US10929556B1 (en) | Discrete data masking security system | |
| US12306994B2 (en) | User-centric data management system | |
| Kiyomoto et al. | PPM: Privacy policy manager for personalized services | |
| US20230088787A1 (en) | User information management system, user information management method, user agent and program | |
| TWI765538B (zh) | 資料查詢方法、區塊鏈系統、共用裝置及查詢裝置 | |
| Aymon et al. | Lomas: A platform for confidential analysis of private data | |
| US20240037270A1 (en) | System and Method for Managing Data Stored in A Remote Computing Environment | |
| JP2018180640A (ja) | 情報処理端末、情報処理方法、及びプログラム | |
| Varun et al. | Decentralized authorization in web services using public blockchain | |
| CN115906142B (zh) | 一种企业在线交互数据管理方法 | |
| JP7656384B1 (ja) | 特定情報保護のためのクラウドシステム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200128 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201209 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201215 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210212 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20210629 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210917 |
|
| C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20210917 |
|
| A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20211015 |
|
| C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20211019 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211102 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211111 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6978216 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |