JP2002108709A - アクセス制御方法及びその実施装置並びにその処理プログラムを記録した記録媒体 - Google Patents
アクセス制御方法及びその実施装置並びにその処理プログラムを記録した記録媒体Info
- Publication number
- JP2002108709A JP2002108709A JP2000297937A JP2000297937A JP2002108709A JP 2002108709 A JP2002108709 A JP 2002108709A JP 2000297937 A JP2000297937 A JP 2000297937A JP 2000297937 A JP2000297937 A JP 2000297937A JP 2002108709 A JP2002108709 A JP 2002108709A
- Authority
- JP
- Japan
- Prior art keywords
- access
- user
- content
- processing device
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- PWPJGUXAGUPAHP-UHFFFAOYSA-N lufenuron Chemical compound C1=C(Cl)C(OC(F)(F)C(C(F)(F)F)F)=CC(Cl)=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F PWPJGUXAGUPAHP-UHFFFAOYSA-N 0.000 title 1
- 238000010586 diagram Methods 0.000 description 13
- 206010022000 influenza Diseases 0.000 description 11
- 230000010365 information processing Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 229960005486 vaccine Drugs 0.000 description 2
- 102100036738 Guanine nucleotide-binding protein subunit alpha-11 Human genes 0.000 description 1
- 101100283445 Homo sapiens GNA11 gene Proteins 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
- G06F16/9535—Search customisation based on user profiles and personalisation
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- General Engineering & Computer Science (AREA)
- Economics (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
(57)【要約】
【課題】 要求されたアクセス内容の実行側での利用者
管理等の負担を増やすことなく利用者毎に木目細かなア
クセス制御を行うことが可能な技術を提供する。 【解決手段】 利用者から受付けたアクセス内容の実行
を制御するアクセス制御方法において、利用者から要求
されたアクセスの内容を示すアクセス内容を受付けるス
テップと、前記受付けたアクセス内容の実行を当該利用
者の利用者属性と共に要求するステップと、前記要求さ
れたアクセス内容の処理をそのアクセス内容と共に送ら
れた利用者属性に対応する範囲内で実行するステップと
を有するものである。
管理等の負担を増やすことなく利用者毎に木目細かなア
クセス制御を行うことが可能な技術を提供する。 【解決手段】 利用者から受付けたアクセス内容の実行
を制御するアクセス制御方法において、利用者から要求
されたアクセスの内容を示すアクセス内容を受付けるス
テップと、前記受付けたアクセス内容の実行を当該利用
者の利用者属性と共に要求するステップと、前記要求さ
れたアクセス内容の処理をそのアクセス内容と共に送ら
れた利用者属性に対応する範囲内で実行するステップと
を有するものである。
Description
【0001】
【発明の属する技術分野】本発明は利用者から受付けた
アクセス内容の実行を制御するアクセス制御システムに
関し、特に利用者から受付けた情報要求内容の検索をそ
の利用者の利用者属性に応じて制御するアクセス制御シ
ステムに適用して有効な技術に関するものである。
アクセス内容の実行を制御するアクセス制御システムに
関し、特に利用者から受付けた情報要求内容の検索をそ
の利用者の利用者属性に応じて制御するアクセス制御シ
ステムに適用して有効な技術に関するものである。
【0002】
【従来の技術】従来、インターネット上のサイトでは各
種情報の発信が行われており、それらのサイトへアクセ
スすることにより、誰でもが多くの情報を参照すること
ができる。この様なインターネット上で情報を発信しよ
うとする場合には、インターネット上でサイトを開設
し、発信しようとする情報が書き込まれたHTML(Hyp
erText Markup Language)等のファイルを作成してお
き、誰でもがその情報を読み出せる様にそのファイルへ
のアクセス権限を設定しておけば良い。
種情報の発信が行われており、それらのサイトへアクセ
スすることにより、誰でもが多くの情報を参照すること
ができる。この様なインターネット上で情報を発信しよ
うとする場合には、インターネット上でサイトを開設
し、発信しようとする情報が書き込まれたHTML(Hyp
erText Markup Language)等のファイルを作成してお
き、誰でもがその情報を読み出せる様にそのファイルへ
のアクセス権限を設定しておけば良い。
【0003】この様にして不特定多数の利用者に対して
発信されている情報を参照しようとする場合、利用者
は、インターネット上の検索サイトを利用して特定のキ
ーワードを含むサイトを検索したり、他のサイトに設け
られているリンクを辿ったりして目的のサイトに遷移
し、そのサイトから発信されている情報を参照すること
ができる。例えば、ある利用者がインフルエンザに関す
る情報を収集しようとする際には、検索サイトでキーワ
ード「インフルエンザ」を入力して検索を行うことによ
り、単語「インフルエンザ」を含む情報を開示している
サイトを検索することができる。
発信されている情報を参照しようとする場合、利用者
は、インターネット上の検索サイトを利用して特定のキ
ーワードを含むサイトを検索したり、他のサイトに設け
られているリンクを辿ったりして目的のサイトに遷移
し、そのサイトから発信されている情報を参照すること
ができる。例えば、ある利用者がインフルエンザに関す
る情報を収集しようとする際には、検索サイトでキーワ
ード「インフルエンザ」を入力して検索を行うことによ
り、単語「インフルエンザ」を含む情報を開示している
サイトを検索することができる。
【0004】また、情報を発信しているサイトへのアク
セスに制限を設け、特定の利用者だけにそのサイトの情
報を開示する場合もある。この様なアクセス制限では、
予め特定の利用者に対してユーザ登録を行ってユーザI
Dとパスワードを発行しておき、そのユーザID及びパ
スワードを入力した特定の利用者のみにその情報へのア
クセスを許可する等の方法が用いられている。
セスに制限を設け、特定の利用者だけにそのサイトの情
報を開示する場合もある。この様なアクセス制限では、
予め特定の利用者に対してユーザ登録を行ってユーザI
Dとパスワードを発行しておき、そのユーザID及びパ
スワードを入力した特定の利用者のみにその情報へのア
クセスを許可する等の方法が用いられている。
【0005】なお特定の権限を持つ人だけに文書やプロ
グラムなどの利用を許可したり、インターネット上で提
供するサービスにおいて、会員の持つ資格によって利用
できるサービスや閲覧できる情報の内容を切り換えるこ
とが可能なアクセス制御方法及びシステム及びアクセス
制御プログラムを格納した記憶媒体については特開平1
0−320288号公報に記載されている。その概要
は、個々の利用者を区別するための利用者識別情報と該
利用者の分類情報を保持し、あるオブジェクトがどの範
囲の利用者から利用可能かを表す利用範囲情報とオブジ
ェクト本体を一体的に格納し、利用者がオブジェクトを
要求すると、利用者の要求するオブジェクトが該利用者
から利用可能かどうかを、利用者識別情報、利用者の分
類情報及び、利用範囲情報を参照して判定し個々のオブ
ジェクト毎に利用範囲情報に対応する利用者のみにオブ
ジェクトの利用を許可し、オブジェクトを提供するもの
である。
グラムなどの利用を許可したり、インターネット上で提
供するサービスにおいて、会員の持つ資格によって利用
できるサービスや閲覧できる情報の内容を切り換えるこ
とが可能なアクセス制御方法及びシステム及びアクセス
制御プログラムを格納した記憶媒体については特開平1
0−320288号公報に記載されている。その概要
は、個々の利用者を区別するための利用者識別情報と該
利用者の分類情報を保持し、あるオブジェクトがどの範
囲の利用者から利用可能かを表す利用範囲情報とオブジ
ェクト本体を一体的に格納し、利用者がオブジェクトを
要求すると、利用者の要求するオブジェクトが該利用者
から利用可能かどうかを、利用者識別情報、利用者の分
類情報及び、利用範囲情報を参照して判定し個々のオブ
ジェクト毎に利用範囲情報に対応する利用者のみにオブ
ジェクトの利用を許可し、オブジェクトを提供するもの
である。
【0006】
【発明が解決しようとする課題】前記従来の技術におい
て、任意の利用者からのアクセスを許可しているインタ
ーネット上のサイトでは、アクセスしているのがどうい
った利用者であるかに関わらず同様の処理が行われる
為、利用者が望む結果が得られない場合が生じるという
問題がある。
て、任意の利用者からのアクセスを許可しているインタ
ーネット上のサイトでは、アクセスしているのがどうい
った利用者であるかに関わらず同様の処理が行われる
為、利用者が望む結果が得られない場合が生じるという
問題がある。
【0007】例えば、ある利用者がインフルエンザに関
する情報を収集しようとする際には、一般の人がインフ
ルエンザとはどういうものであるかを知りたい場合や、
医師が最新のウィルス種別及び対応ワクチンについて調
査したい場合等、その利用者によって必要とする情報の
内容が異なってくるが、検索サイトで「インフルエン
ザ」を検索した場合には、利用者がどういった人間であ
るかに関わらず、キーワード「インフルエンザ」を含む
全てのサイトが検索される為、利用者は、それらの多く
のサイトの情報の中から自分の望む情報がどれであるか
を探さなければならない。
する情報を収集しようとする際には、一般の人がインフ
ルエンザとはどういうものであるかを知りたい場合や、
医師が最新のウィルス種別及び対応ワクチンについて調
査したい場合等、その利用者によって必要とする情報の
内容が異なってくるが、検索サイトで「インフルエン
ザ」を検索した場合には、利用者がどういった人間であ
るかに関わらず、キーワード「インフルエンザ」を含む
全てのサイトが検索される為、利用者は、それらの多く
のサイトの情報の中から自分の望む情報がどれであるか
を探さなければならない。
【0008】前記従来の様に利用者が望む結果が得られ
ない場合には、利用者毎に木目細かなアクセス制御を行
うことが望まれるが、前記の様なインターネット上のア
クセスでは、不特定の利用者が不特定のサイトへアクセ
スすることが多い為、ユーザID及びパスワード等によ
るユーザ管理ではそのユーザ管理に必要な負担が増大す
るという問題がある。
ない場合には、利用者毎に木目細かなアクセス制御を行
うことが望まれるが、前記の様なインターネット上のア
クセスでは、不特定の利用者が不特定のサイトへアクセ
スすることが多い為、ユーザID及びパスワード等によ
るユーザ管理ではそのユーザ管理に必要な負担が増大す
るという問題がある。
【0009】すなわち前記従来の技術において、ユーザ
ID及びパスワード等によって利用者毎に異なるアクセ
ス制御を行おうとした場合、利用者は目的とする情報が
得られそうな全てのサイトで予めユーザID及びパスワ
ードを取得して管理し、またサイト運営者はアクセスを
希望する全ての利用者毎に異なるアクセス権限を設定し
て管理する必要がある為、不特定多数の利用者が不特定
多数のサイトへアクセスすることを想定した場合では、
管理対象のユーザID及びパスワードの数が増大し、そ
れらを管理することが実質的に不可能になるという問題
がある。
ID及びパスワード等によって利用者毎に異なるアクセ
ス制御を行おうとした場合、利用者は目的とする情報が
得られそうな全てのサイトで予めユーザID及びパスワ
ードを取得して管理し、またサイト運営者はアクセスを
希望する全ての利用者毎に異なるアクセス権限を設定し
て管理する必要がある為、不特定多数の利用者が不特定
多数のサイトへアクセスすることを想定した場合では、
管理対象のユーザID及びパスワードの数が増大し、そ
れらを管理することが実質的に不可能になるという問題
がある。
【0010】本発明の目的は上記問題を解決し、要求さ
れたアクセス内容の実行側での利用者管理等の負担を増
やすことなく利用者毎に木目細かなアクセス制御を行う
ことが可能な技術を提供することにある。
れたアクセス内容の実行側での利用者管理等の負担を増
やすことなく利用者毎に木目細かなアクセス制御を行う
ことが可能な技術を提供することにある。
【0011】
【課題を解決するための手段】本発明は、利用者から受
付けたアクセス内容の実行を制御するアクセス制御シス
テムにおいて、利用者が要求したアクセス内容の実行を
当該利用者の利用者属性に応じて制御するものである。
付けたアクセス内容の実行を制御するアクセス制御シス
テムにおいて、利用者が要求したアクセス内容の実行を
当該利用者の利用者属性に応じて制御するものである。
【0012】本発明のアクセス制御システムでは、まず
利用者の各種属性を示す利用者属性をプロバイダ側処理
装置に設定しておき、利用者から受付けたアクセス内容
の実行を行うアクセス処理装置に当該利用者の利用者属
性に応じたアクセス制御を行う為の情報を設定してお
く。
利用者の各種属性を示す利用者属性をプロバイダ側処理
装置に設定しておき、利用者から受付けたアクセス内容
の実行を行うアクセス処理装置に当該利用者の利用者属
性に応じたアクセス制御を行う為の情報を設定してお
く。
【0013】利用者側処理装置では、利用者から要求さ
れた情報検索等のアクセスの内容を示すアクセス内容を
受付けて、当該利用者の利用者属性の開示方針を示す利
用者属性開示ポリシーと共にプロバイダ側処理装置に送
る。
れた情報検索等のアクセスの内容を示すアクセス内容を
受付けて、当該利用者の利用者属性の開示方針を示す利
用者属性開示ポリシーと共にプロバイダ側処理装置に送
る。
【0014】プロバイダ側処理装置では、前記受付けた
アクセス内容の処理を実行するアクセス処理装置を利用
者属性開示ポリシーに従って決定し、前記利用者属性の
開示先の制限を行う。またプロバイダ側処理装置では、
前記決定したアクセス処理装置に対して開示する利用者
属性の内容を利用者属性開示ポリシーに従って決定し、
前記利用者属性の開示内容の制限を行う。そして前記受
付けたアクセス内容及び前記制限した開示内容の利用者
属性を前記決定したアクセス処理装置に送り、そのアク
セス内容の実行を要求する。
アクセス内容の処理を実行するアクセス処理装置を利用
者属性開示ポリシーに従って決定し、前記利用者属性の
開示先の制限を行う。またプロバイダ側処理装置では、
前記決定したアクセス処理装置に対して開示する利用者
属性の内容を利用者属性開示ポリシーに従って決定し、
前記利用者属性の開示内容の制限を行う。そして前記受
付けたアクセス内容及び前記制限した開示内容の利用者
属性を前記決定したアクセス処理装置に送り、そのアク
セス内容の実行を要求する。
【0015】アクセス処理装置では、アクセス内容と共
に送られた利用者属性に応じてアクセス制御レベルを設
定し、前記要求されたアクセス内容の処理をそのアクセ
ス制御レベルに対応した範囲内で実行する。
に送られた利用者属性に応じてアクセス制御レベルを設
定し、前記要求されたアクセス内容の処理をそのアクセ
ス制御レベルに対応した範囲内で実行する。
【0016】以上の様に本発明のアクセス制御システム
によれば、利用者から要求されたアクセス内容の実行を
当該利用者の利用者属性に応じて制御するので、要求さ
れたアクセス内容の実行側での利用者管理等の負担を増
やすことなく利用者毎に木目細かなアクセス制御を行う
ことが可能である。
によれば、利用者から要求されたアクセス内容の実行を
当該利用者の利用者属性に応じて制御するので、要求さ
れたアクセス内容の実行側での利用者管理等の負担を増
やすことなく利用者毎に木目細かなアクセス制御を行う
ことが可能である。
【0017】
【発明の実施の形態】以下に利用者から受付けたアクセ
ス内容の実行をその利用者の属性情報に応じて制御する
一実施形態のアクセス制御システムについて説明する。
ス内容の実行をその利用者の属性情報に応じて制御する
一実施形態のアクセス制御システムについて説明する。
【0018】図1は本実施形態のアクセス制御システム
の概略構成を示す図である。図1に示す様に本実施形態
のアクセス制御システムは、プロバイダ側処理装置10
0と、利用者側処理装置101と、アクセス処理装置1
02とを有している。
の概略構成を示す図である。図1に示す様に本実施形態
のアクセス制御システムは、プロバイダ側処理装置10
0と、利用者側処理装置101と、アクセス処理装置1
02とを有している。
【0019】プロバイダ側処理装置100は、利用者か
ら要求されたアクセスの内容を示すアクセス内容と当該
利用者の利用者属性の開示方針を示す利用者属性開示ポ
リシーを利用者側処理装置101から受付け、当該利用
者属性開示ポリシーに従って決定したアクセス処理装置
102に当該アクセス内容の処理を要求するプロバイダ
側の情報処理装置である。
ら要求されたアクセスの内容を示すアクセス内容と当該
利用者の利用者属性の開示方針を示す利用者属性開示ポ
リシーを利用者側処理装置101から受付け、当該利用
者属性開示ポリシーに従って決定したアクセス処理装置
102に当該アクセス内容の処理を要求するプロバイダ
側の情報処理装置である。
【0020】利用者側処理装置101は、アクセス内容
及び利用者属性開示ポリシーを利用者から受付けて当該
アクセス内容の処理をプロバイダ側処理装置100に依
頼する利用者側の情報処理装置である。アクセス処理装
置102は、プロバイダ側処理装置100から要求され
たアクセス内容の処理をそのアクセス内容と共に送られ
た利用者属性に対応する範囲内で実行する情報処理装置
である。
及び利用者属性開示ポリシーを利用者から受付けて当該
アクセス内容の処理をプロバイダ側処理装置100に依
頼する利用者側の情報処理装置である。アクセス処理装
置102は、プロバイダ側処理装置100から要求され
たアクセス内容の処理をそのアクセス内容と共に送られ
た利用者属性に対応する範囲内で実行する情報処理装置
である。
【0021】図2は本実施形態のプロバイダ側処理装置
100の概略構成を示す図である。図2に示す様に本実
施形態のプロバイダ側処理装置100は、CPU201
と、メモリ202と、磁気ディスク装置203と、入力
装置204と、出力装置205と、CD−ROM装置2
06と、利用者属性DB207とを有している。
100の概略構成を示す図である。図2に示す様に本実
施形態のプロバイダ側処理装置100は、CPU201
と、メモリ202と、磁気ディスク装置203と、入力
装置204と、出力装置205と、CD−ROM装置2
06と、利用者属性DB207とを有している。
【0022】CPU201は、プロバイダ側処理装置1
00全体の動作を制御する装置である。メモリ202
は、プロバイダ側処理装置100全体の動作を制御する
際にその為の各種処理プログラムやデータをロードする
記憶装置である。
00全体の動作を制御する装置である。メモリ202
は、プロバイダ側処理装置100全体の動作を制御する
際にその為の各種処理プログラムやデータをロードする
記憶装置である。
【0023】磁気ディスク装置203は、前記各種処理
プログラムやデータを格納しておく記憶装置である。入
力装置204は、利用者から受付けたアクセス内容の処
理をアクセス処理装置102に要求する為の各種入力を
行う装置である。
プログラムやデータを格納しておく記憶装置である。入
力装置204は、利用者から受付けたアクセス内容の処
理をアクセス処理装置102に要求する為の各種入力を
行う装置である。
【0024】出力装置205は、利用者から受付けたア
クセス内容の処理要求に伴う各種出力を行う装置であ
る。CD−ROM装置206は、前記各種処理プログラ
ムを記録したCD−ROMの内容を読み出す装置であ
る。利用者属性DB207は、利用者の氏名、性別、年
齢、職業、勤務先・役職等の各種属性を示す情報を格納
するデータベースである。
クセス内容の処理要求に伴う各種出力を行う装置であ
る。CD−ROM装置206は、前記各種処理プログラ
ムを記録したCD−ROMの内容を読み出す装置であ
る。利用者属性DB207は、利用者の氏名、性別、年
齢、職業、勤務先・役職等の各種属性を示す情報を格納
するデータベースである。
【0025】またプロバイダ側処理装置100は、利用
者属性設定処理部210と、開示ポリシー処理部211
と、アクセス要求処理部212とを有している。
者属性設定処理部210と、開示ポリシー処理部211
と、アクセス要求処理部212とを有している。
【0026】利用者属性設定処理部210は、利用者の
各種属性を示す利用者属性を利用者側処理装置101か
ら受信してプロバイダ側処理装置100内の利用者属性
DB207に設定する処理部である。開示ポリシー処理
部211は、利用者から要求されたアクセスの内容を示
すアクセス内容と当該利用者の利用者属性の開示方針を
示す利用者属性開示ポリシーとを利用者側処理装置10
1から受付け、当該アクセス内容の処理を実行するアク
セス処理装置102とそのアクセス処理装置102に開
示する利用者属性の内容とを前記利用者属性開示ポリシ
ーに従って決定する処理部である。アクセス要求処理部
212は、利用者側処理装置101から送信されたアク
セス内容の処理を前記利用者属性の開示内容と共に前記
決定したアクセス処理装置102に要求する処理部であ
る。
各種属性を示す利用者属性を利用者側処理装置101か
ら受信してプロバイダ側処理装置100内の利用者属性
DB207に設定する処理部である。開示ポリシー処理
部211は、利用者から要求されたアクセスの内容を示
すアクセス内容と当該利用者の利用者属性の開示方針を
示す利用者属性開示ポリシーとを利用者側処理装置10
1から受付け、当該アクセス内容の処理を実行するアク
セス処理装置102とそのアクセス処理装置102に開
示する利用者属性の内容とを前記利用者属性開示ポリシ
ーに従って決定する処理部である。アクセス要求処理部
212は、利用者側処理装置101から送信されたアク
セス内容の処理を前記利用者属性の開示内容と共に前記
決定したアクセス処理装置102に要求する処理部であ
る。
【0027】プロバイダ側処理装置100を利用者属性
設定処理部210、開示ポリシー処理部211及びアク
セス要求処理部212として機能させる為のプログラム
は、CD−ROM等の記録媒体に記録され磁気ディスク
等に格納された後、メモリにロードされて実行されるも
のとする。なお前記プログラムを記録する記録媒体はC
D−ROM以外の他の記録媒体でも良い。
設定処理部210、開示ポリシー処理部211及びアク
セス要求処理部212として機能させる為のプログラム
は、CD−ROM等の記録媒体に記録され磁気ディスク
等に格納された後、メモリにロードされて実行されるも
のとする。なお前記プログラムを記録する記録媒体はC
D−ROM以外の他の記録媒体でも良い。
【0028】図3は本実施形態の利用者側処理装置10
1の概略構成を示す図である。図3に示す様に本実施形
態の利用者側処理装置101は、CPU301と、メモ
リ302と、磁気ディスク装置303と、入力装置30
4と、出力装置305と、CD−ROM装置306とを
有している。
1の概略構成を示す図である。図3に示す様に本実施形
態の利用者側処理装置101は、CPU301と、メモ
リ302と、磁気ディスク装置303と、入力装置30
4と、出力装置305と、CD−ROM装置306とを
有している。
【0029】CPU301は、利用者側処理装置101
全体の動作を制御する装置である。メモリ302は、利
用者側処理装置101全体の動作を制御する際にその為
の各種処理プログラムやデータをロードする記憶装置で
ある。
全体の動作を制御する装置である。メモリ302は、利
用者側処理装置101全体の動作を制御する際にその為
の各種処理プログラムやデータをロードする記憶装置で
ある。
【0030】磁気ディスク装置303は、前記各種処理
プログラムやデータを格納しておく記憶装置である。入
力装置304は、利用者から入力されたアクセス内容の
処理をプロバイダ側処理装置100に依頼する為の各種
入力を行う装置である。
プログラムやデータを格納しておく記憶装置である。入
力装置304は、利用者から入力されたアクセス内容の
処理をプロバイダ側処理装置100に依頼する為の各種
入力を行う装置である。
【0031】出力装置305は、利用者から入力された
アクセス内容の処理依頼に伴う各種出力を行う装置であ
る。CD−ROM装置306は、前記各種処理プログラ
ムを記録したCD−ROMの内容を読み出す装置であ
る。
アクセス内容の処理依頼に伴う各種出力を行う装置であ
る。CD−ROM装置306は、前記各種処理プログラ
ムを記録したCD−ROMの内容を読み出す装置であ
る。
【0032】また利用者側処理装置101は、利用者属
性設定依頼処理部310と、アクセス依頼処理部311
とを有している。
性設定依頼処理部310と、アクセス依頼処理部311
とを有している。
【0033】利用者属性設定依頼処理部310は、利用
者側処理装置101を利用する利用者の各種属性を表す
利用者属性の設定をプロバイダ側処理装置100に依頼
する処理部である。アクセス依頼処理部311は、利用
者から要求されたアクセスの内容を示すアクセス内容と
当該利用者の利用者属性の開示方針を示す利用者属性開
示ポリシーとを受付けて当該アクセス内容の処理をプロ
バイダ側処理装置100に依頼する処理部である。
者側処理装置101を利用する利用者の各種属性を表す
利用者属性の設定をプロバイダ側処理装置100に依頼
する処理部である。アクセス依頼処理部311は、利用
者から要求されたアクセスの内容を示すアクセス内容と
当該利用者の利用者属性の開示方針を示す利用者属性開
示ポリシーとを受付けて当該アクセス内容の処理をプロ
バイダ側処理装置100に依頼する処理部である。
【0034】利用者側処理装置101を利用者属性設定
依頼処理部310及びアクセス依頼処理部311として
機能させる為のプログラムは、CD−ROM等の記録媒
体に記録され磁気ディスク等に格納された後、メモリに
ロードされて実行されるものとする。なお前記プログラ
ムを記録する記録媒体はCD−ROM以外の他の記録媒
体でも良い。
依頼処理部310及びアクセス依頼処理部311として
機能させる為のプログラムは、CD−ROM等の記録媒
体に記録され磁気ディスク等に格納された後、メモリに
ロードされて実行されるものとする。なお前記プログラ
ムを記録する記録媒体はCD−ROM以外の他の記録媒
体でも良い。
【0035】図4は本実施形態のアクセス処理装置10
2の概略構成を示す図である。図4に示す様に本実施形
態のアクセス処理装置102は、CPU401と、メモ
リ402と、磁気ディスク装置403と、入力装置40
4と、出力装置405と、CD−ROM装置406と、
アクセス制御情報DB407とを有している。
2の概略構成を示す図である。図4に示す様に本実施形
態のアクセス処理装置102は、CPU401と、メモ
リ402と、磁気ディスク装置403と、入力装置40
4と、出力装置405と、CD−ROM装置406と、
アクセス制御情報DB407とを有している。
【0036】CPU401は、アクセス処理装置102
全体の動作を制御する装置である。メモリ402は、ア
クセス処理装置102全体の動作を制御する際にその為
の各種処理プログラムやデータをロードする記憶装置で
ある。
全体の動作を制御する装置である。メモリ402は、ア
クセス処理装置102全体の動作を制御する際にその為
の各種処理プログラムやデータをロードする記憶装置で
ある。
【0037】磁気ディスク装置403は、前記各種処理
プログラムやデータを格納しておく記憶装置である。入
力装置404は、プロバイダ側処理装置100から要求
されたアクセス内容の処理を実行する為の各種入力を行
う装置である。
プログラムやデータを格納しておく記憶装置である。入
力装置404は、プロバイダ側処理装置100から要求
されたアクセス内容の処理を実行する為の各種入力を行
う装置である。
【0038】出力装置405は、プロバイダ側処理装置
100から要求されたアクセス内容の処理実行に伴う各
種出力を行う装置である。CD−ROM装置406は、
前記各種処理プログラムを記録したCD−ROMの内容
を読み出す装置である。アクセス制御情報DB407
は、アクセス処理装置102でサイトを公開しているサ
イト公開者の各種属性や、利用者属性に応じたアクセス
制御内容を示す情報を格納するデータベースである。
100から要求されたアクセス内容の処理実行に伴う各
種出力を行う装置である。CD−ROM装置406は、
前記各種処理プログラムを記録したCD−ROMの内容
を読み出す装置である。アクセス制御情報DB407
は、アクセス処理装置102でサイトを公開しているサ
イト公開者の各種属性や、利用者属性に応じたアクセス
制御内容を示す情報を格納するデータベースである。
【0039】またアクセス処理装置102は、アクセス
制御情報設定処理部410と、アクセス実行処理部41
1とを有している。
制御情報設定処理部410と、アクセス実行処理部41
1とを有している。
【0040】アクセス制御情報設定処理部410は、ア
クセス処理装置102でサイトを公開しているサイト公
開者の各種属性や、利用者属性に応じたアクセス制御内
容を示す情報をアクセス制御情報DB407に設定する
処理部である。アクセス実行処理部411は、プロバイ
ダ側処理装置100から要求されたアクセス内容の処理
をそのアクセス内容と共に送られた利用者属性に対応す
る範囲内で実行する処理部である。
クセス処理装置102でサイトを公開しているサイト公
開者の各種属性や、利用者属性に応じたアクセス制御内
容を示す情報をアクセス制御情報DB407に設定する
処理部である。アクセス実行処理部411は、プロバイ
ダ側処理装置100から要求されたアクセス内容の処理
をそのアクセス内容と共に送られた利用者属性に対応す
る範囲内で実行する処理部である。
【0041】アクセス処理装置102をアクセス制御情
報設定処理部410及びアクセス実行処理部411とし
て機能させる為のプログラムは、CD−ROM等の記録
媒体に記録され磁気ディスク等に格納された後、メモリ
にロードされて実行されるものとする。なお前記プログ
ラムを記録する記録媒体はCD−ROM以外の他の記録
媒体でも良い。
報設定処理部410及びアクセス実行処理部411とし
て機能させる為のプログラムは、CD−ROM等の記録
媒体に記録され磁気ディスク等に格納された後、メモリ
にロードされて実行されるものとする。なお前記プログ
ラムを記録する記録媒体はCD−ROM以外の他の記録
媒体でも良い。
【0042】本実施形態の利用者側処理装置101の利
用者属性設定依頼処理部310は、利用者側処理装置1
01を利用する利用者の氏名、性別、年齢、職業、勤務
先・役職等の利用者属性の設定をプロバイダ側処理装置
100に依頼する処理を行い、プロバイダ側処理装置1
00の利用者属性設定処理部210は、前記利用者属性
を利用者側処理装置101から受信してプロバイダ側処
理装置100内の利用者属性DB207に設定する処理
を行う。
用者属性設定依頼処理部310は、利用者側処理装置1
01を利用する利用者の氏名、性別、年齢、職業、勤務
先・役職等の利用者属性の設定をプロバイダ側処理装置
100に依頼する処理を行い、プロバイダ側処理装置1
00の利用者属性設定処理部210は、前記利用者属性
を利用者側処理装置101から受信してプロバイダ側処
理装置100内の利用者属性DB207に設定する処理
を行う。
【0043】図5は本実施形態の利用者属性DB207
の一例を示す図である。図5に示す様に本実施形態の利
用者属性DB207には、利用者側処理装置101を利
用する利用者の利用者属性として、氏名、性別、年齢、
職業、勤務先・役職等の情報が格納されている。
の一例を示す図である。図5に示す様に本実施形態の利
用者属性DB207には、利用者側処理装置101を利
用する利用者の利用者属性として、氏名、性別、年齢、
職業、勤務先・役職等の情報が格納されている。
【0044】本実施形態のアクセス処理装置102のア
クセス制御情報設定処理部410は、アクセス処理装置
102でサイトを公開しているサイト公開者の各種属性
や、利用者属性に応じたアクセス制御内容を示す情報を
アクセス制御情報DB407に設定する処理を行う。
クセス制御情報設定処理部410は、アクセス処理装置
102でサイトを公開しているサイト公開者の各種属性
や、利用者属性に応じたアクセス制御内容を示す情報を
アクセス制御情報DB407に設定する処理を行う。
【0045】図6は本実施形態のアクセス制御情報DB
407の一例を示す図である。図6に示す様に本実施形
態のアクセス制御情報DB407には、アクセス処理装
置102でサイトを公開しているサイト公開者の属性と
して、サイト公開者名、サイト情報が格納され、プロバ
イダ側処理装置100からアクセス内容の処理を要求さ
れた場合にその利用者属性に応じたアクセス範囲を示す
レベルを設定する為の情報提供ポリシー、前記設定した
レベルに応じた制御内容を示すアクセス制御情報が格納
されている。ここで、サイト公開者名やサイト情報等の
情報に第3者機関の認証情報を付加してその改竄を防止
しているものとする。
407の一例を示す図である。図6に示す様に本実施形
態のアクセス制御情報DB407には、アクセス処理装
置102でサイトを公開しているサイト公開者の属性と
して、サイト公開者名、サイト情報が格納され、プロバ
イダ側処理装置100からアクセス内容の処理を要求さ
れた場合にその利用者属性に応じたアクセス範囲を示す
レベルを設定する為の情報提供ポリシー、前記設定した
レベルに応じた制御内容を示すアクセス制御情報が格納
されている。ここで、サイト公開者名やサイト情報等の
情報に第3者機関の認証情報を付加してその改竄を防止
しているものとする。
【0046】この図6では、インフルエンザに関する情
報検索を行う場合の情報提供ポリシー及びアクセス制御
情報を示しており、他のアクセス内容について情報提供
ポリシーを設定する場合にはその職業や役職の違いに応
じて異なるアクセス制御レベルを設定し、またそれらの
アクセス制御レベルに対応するアクセス制御情報にはア
クセス制御レベルが高くなるに従ってより高度な情報へ
のアクセスが可能な制御情報が設定されるものとする。
報検索を行う場合の情報提供ポリシー及びアクセス制御
情報を示しており、他のアクセス内容について情報提供
ポリシーを設定する場合にはその職業や役職の違いに応
じて異なるアクセス制御レベルを設定し、またそれらの
アクセス制御レベルに対応するアクセス制御情報にはア
クセス制御レベルが高くなるに従ってより高度な情報へ
のアクセスが可能な制御情報が設定されるものとする。
【0047】以下に本実施形態のアクセス制御システム
において、利用者側処理装置101からアクセス内容の
処理をプロバイダ側処理装置100に依頼し、当該アク
セス内容の処理を実行するアクセス処理装置102とそ
のアクセス処理装置102に開示する利用者属性の内容
とを利用者属性開示ポリシーに従って決定する処理をプ
ロバイダ側処理装置100で行い、前記決定された開示
内容の利用者属性に対応する範囲内で当該アクセス内容
の処理をアクセス処理装置102で実行する処理につい
て説明する。
において、利用者側処理装置101からアクセス内容の
処理をプロバイダ側処理装置100に依頼し、当該アク
セス内容の処理を実行するアクセス処理装置102とそ
のアクセス処理装置102に開示する利用者属性の内容
とを利用者属性開示ポリシーに従って決定する処理をプ
ロバイダ側処理装置100で行い、前記決定された開示
内容の利用者属性に対応する範囲内で当該アクセス内容
の処理をアクセス処理装置102で実行する処理につい
て説明する。
【0048】図7は本実施形態のアクセス依頼処理の処
理手順を示すフローチャートである。図7に示す様に利
用者側処理装置101のアクセス依頼処理部311は、
利用者から要求されたアクセスの内容を示すアクセス内
容と当該利用者の利用者属性の開示方針を示す利用者属
性開示ポリシーとを受付けて当該アクセス内容の処理を
プロバイダ側処理装置100に依頼する処理を行う。
理手順を示すフローチャートである。図7に示す様に利
用者側処理装置101のアクセス依頼処理部311は、
利用者から要求されたアクセスの内容を示すアクセス内
容と当該利用者の利用者属性の開示方針を示す利用者属
性開示ポリシーとを受付けて当該アクセス内容の処理を
プロバイダ側処理装置100に依頼する処理を行う。
【0049】本実施形態のアクセス制御システムにおい
て、利用者がインターネット等のネットワークで接続さ
れた各アクセス処理装置に対して情報検索等のアクセス
内容の処理を要求する場合には、プロバイダ側処理装置
100にログインしてそのネットワークに接続した後、
そのアクセス内容と、その処理を実行する際に当該利用
者の利用者属性をどれだけアクセス処理装置102へ開
示するかを示す利用者属性開示ポリシーを利用者側処理
装置101に入力する。
て、利用者がインターネット等のネットワークで接続さ
れた各アクセス処理装置に対して情報検索等のアクセス
内容の処理を要求する場合には、プロバイダ側処理装置
100にログインしてそのネットワークに接続した後、
そのアクセス内容と、その処理を実行する際に当該利用
者の利用者属性をどれだけアクセス処理装置102へ開
示するかを示す利用者属性開示ポリシーを利用者側処理
装置101に入力する。
【0050】ステップ701で利用者側処理装置101
のアクセス依頼処理部311は、プロバイダ側処理装置
100にログインする為のユーザID及びパスワードの
入力を利用者から受付けてそれらの情報をプロバイダ側
処理装置100へ送り、プロバイダ側処理装置100に
ログインする。
のアクセス依頼処理部311は、プロバイダ側処理装置
100にログインする為のユーザID及びパスワードの
入力を利用者から受付けてそれらの情報をプロバイダ側
処理装置100へ送り、プロバイダ側処理装置100に
ログインする。
【0051】ステップ702では、利用者が要求するア
クセス内容の入力が行われたかどうかを調べ、アクセス
内容の入力が行われた場合にはステップ703へ進む。
ステップ703では、前記入力されたアクセス内容を受
付けてアクセス内容情報としてメモリ302に格納す
る。
クセス内容の入力が行われたかどうかを調べ、アクセス
内容の入力が行われた場合にはステップ703へ進む。
ステップ703では、前記入力されたアクセス内容を受
付けてアクセス内容情報としてメモリ302に格納す
る。
【0052】ステップ704では、当該利用者の利用者
属性の開示方針を示す利用者属性開示ポリシーの入力が
行われたかどうかを調べ、利用者属性開示ポリシーの入
力が行われた場合にはステップ705へ進む。ステップ
705では、前記入力された利用者属性開示ポリシーを
受付けて利用者属性開示ポリシー情報としてメモリ30
2に格納する。
属性の開示方針を示す利用者属性開示ポリシーの入力が
行われたかどうかを調べ、利用者属性開示ポリシーの入
力が行われた場合にはステップ705へ進む。ステップ
705では、前記入力された利用者属性開示ポリシーを
受付けて利用者属性開示ポリシー情報としてメモリ30
2に格納する。
【0053】ステップ706では、前記格納したアクセ
ス内容情報及び利用者属性開示ポリシー情報をネットワ
ーク経由でプロバイダ側処理装置100に送り、当該ア
クセス内容の処理をプロバイダ側処理装置100へ依頼
する。
ス内容情報及び利用者属性開示ポリシー情報をネットワ
ーク経由でプロバイダ側処理装置100に送り、当該ア
クセス内容の処理をプロバイダ側処理装置100へ依頼
する。
【0054】ステップ707では、前記依頼したアクセ
ス内容の処理結果をプロバイダ側処理装置100から受
信しているかどうかを調べ、アクセス内容の処理結果を
受信している場合にはステップ708へ進む。ステップ
708では、前記受信した処理結果を出力装置305へ
表示する。
ス内容の処理結果をプロバイダ側処理装置100から受
信しているかどうかを調べ、アクセス内容の処理結果を
受信している場合にはステップ708へ進む。ステップ
708では、前記受信した処理結果を出力装置305へ
表示する。
【0055】図8は本実施形態のアクセス要求処理の処
理手順を示すフローチャートである。図8に示す様にプ
ロバイダ側処理装置100の開示ポリシー処理部211
は、利用者から要求されたアクセスの内容を示すアクセ
ス内容と当該利用者の利用者属性の開示方針を示す利用
者属性開示ポリシーとを利用者側処理装置101から受
付け、当該アクセス内容の処理を実行するアクセス処理
装置102とそのアクセス処理装置102に開示する利
用者属性の内容とを前記利用者属性開示ポリシーに従っ
て決定する処理を行い、そしてアクセス要求処理部21
2は、利用者側処理装置101から送信されたアクセス
内容の処理を前記利用者属性の開示内容と共に前記決定
したアクセス処理装置102に要求する処理を行う。
理手順を示すフローチャートである。図8に示す様にプ
ロバイダ側処理装置100の開示ポリシー処理部211
は、利用者から要求されたアクセスの内容を示すアクセ
ス内容と当該利用者の利用者属性の開示方針を示す利用
者属性開示ポリシーとを利用者側処理装置101から受
付け、当該アクセス内容の処理を実行するアクセス処理
装置102とそのアクセス処理装置102に開示する利
用者属性の内容とを前記利用者属性開示ポリシーに従っ
て決定する処理を行い、そしてアクセス要求処理部21
2は、利用者側処理装置101から送信されたアクセス
内容の処理を前記利用者属性の開示内容と共に前記決定
したアクセス処理装置102に要求する処理を行う。
【0056】ステップ801でプロバイダ側処理装置1
00の開示ポリシー処理部211は、アクセス内容の処
理依頼を利用者側処理装置101から受信しているかど
うかを調べ、アクセス内容の処理依頼を受信している場
合にはステップ802へ進む。
00の開示ポリシー処理部211は、アクセス内容の処
理依頼を利用者側処理装置101から受信しているかど
うかを調べ、アクセス内容の処理依頼を受信している場
合にはステップ802へ進む。
【0057】ステップ802では、前記受信したアクセ
ス内容の処理が可能なアクセス処理装置102からサイ
ト情報を受信する。ステップ803では、利用者側処理
装置101から受信した利用者属性開示ポリシーとアク
セス処理装置102から受信したサイト情報とを比較し
て、そのアクセス処理装置102が利用者属性開示ポリ
シーで示された条件を満たしているかどうかを調べる認
証処理を行い、利用者属性開示ポリシーの条件を満たし
ている場合にはステップ804へ進む。ステップ804
では、利用者属性開示ポリシーの条件を満たしているア
クセス処理装置102を当該アクセス内容の処理を実行
する処理装置として設定する。
ス内容の処理が可能なアクセス処理装置102からサイ
ト情報を受信する。ステップ803では、利用者側処理
装置101から受信した利用者属性開示ポリシーとアク
セス処理装置102から受信したサイト情報とを比較し
て、そのアクセス処理装置102が利用者属性開示ポリ
シーで示された条件を満たしているかどうかを調べる認
証処理を行い、利用者属性開示ポリシーの条件を満たし
ている場合にはステップ804へ進む。ステップ804
では、利用者属性開示ポリシーの条件を満たしているア
クセス処理装置102を当該アクセス内容の処理を実行
する処理装置として設定する。
【0058】ステップ805では、前記受信したアクセ
ス内容の処理が可能な全てのアクセス処理装置102か
らサイト情報を受信したかどうかを調べ、またサイト情
報を受信していないアクセス処理装置102がある場合
にはステップ802へ戻り、全てのアクセス処理装置1
02からサイト情報を受信し終えた場合にはステップ8
06へ進む。
ス内容の処理が可能な全てのアクセス処理装置102か
らサイト情報を受信したかどうかを調べ、またサイト情
報を受信していないアクセス処理装置102がある場合
にはステップ802へ戻り、全てのアクセス処理装置1
02からサイト情報を受信し終えた場合にはステップ8
06へ進む。
【0059】なお本実施形態では前記の様に各アクセス
処理装置102からサイト情報を受信して利用者属性開
示ポリシーの条件を満たしているかどうかを判定してい
るが、予め各アクセス処理装置102からサイト情報を
受信してプロバイダ側処理装置100に格納しておき、
利用者側処理装置101から受信した利用者属性開示ポ
リシーとプロバイダ側処理装置100に格納されたサイ
ト情報とを比較して、利用者属性開示ポリシーの条件を
満たしているかどうかを判定しても良い。
処理装置102からサイト情報を受信して利用者属性開
示ポリシーの条件を満たしているかどうかを判定してい
るが、予め各アクセス処理装置102からサイト情報を
受信してプロバイダ側処理装置100に格納しておき、
利用者側処理装置101から受信した利用者属性開示ポ
リシーとプロバイダ側処理装置100に格納されたサイ
ト情報とを比較して、利用者属性開示ポリシーの条件を
満たしているかどうかを判定しても良い。
【0060】ステップ806では、利用者側処理装置1
01から受信した利用者属性開示ポリシーに従って当該
利用者のユーザIDに対応する利用者属性を利用者属性
DB207から読み出して、アクセス処理装置102へ
開示するマスキングされた利用者属性情報を設定する。
01から受信した利用者属性開示ポリシーに従って当該
利用者のユーザIDに対応する利用者属性を利用者属性
DB207から読み出して、アクセス処理装置102へ
開示するマスキングされた利用者属性情報を設定する。
【0061】ステップ807でアクセス要求処理部21
2は、利用者側処理装置101から送信されたアクセス
内容の処理を実行する処理装置として設定したアクセス
処理装置102に当該アクセス内容及び前記マスキング
された利用者属性情報を送り、当該アクセス内容の処理
を前記設定したアクセス処理装置102に要求する。
2は、利用者側処理装置101から送信されたアクセス
内容の処理を実行する処理装置として設定したアクセス
処理装置102に当該アクセス内容及び前記マスキング
された利用者属性情報を送り、当該アクセス内容の処理
を前記設定したアクセス処理装置102に要求する。
【0062】ステップ808では、前記要求したアクセ
ス内容の処理結果をアクセス処理装置102から受信し
ているかどうかを調べ、アクセス内容の処理結果を受信
している場合にはステップ809へ進む。ステップ80
9では、前記受信した処理結果を当該アクセス内容の処
理を依頼した利用者側処理装置101へ送信する。
ス内容の処理結果をアクセス処理装置102から受信し
ているかどうかを調べ、アクセス内容の処理結果を受信
している場合にはステップ809へ進む。ステップ80
9では、前記受信した処理結果を当該アクセス内容の処
理を依頼した利用者側処理装置101へ送信する。
【0063】図9は本実施形態のアクセス実行処理の処
理手順を示すフローチャートである。図9に示す様にア
クセス処理装置102のアクセス実行処理部411は、
プロバイダ側処理装置100から要求されたアクセス内
容の処理をそのアクセス内容と共に送られた利用者属性
に対応する範囲内で実行する処理を行う。
理手順を示すフローチャートである。図9に示す様にア
クセス処理装置102のアクセス実行処理部411は、
プロバイダ側処理装置100から要求されたアクセス内
容の処理をそのアクセス内容と共に送られた利用者属性
に対応する範囲内で実行する処理を行う。
【0064】ステップ901でアクセス処理装置102
のアクセス実行処理部411は、アクセス内容の処理要
求をプロバイダ側処理装置100から受信しているかど
うかを調べ、アクセス内容の処理要求を受信している場
合にはステップ902へ進む。
のアクセス実行処理部411は、アクセス内容の処理要
求をプロバイダ側処理装置100から受信しているかど
うかを調べ、アクセス内容の処理要求を受信している場
合にはステップ902へ進む。
【0065】ステップ902では、プロバイダ側処理装
置100から受信したマスキングされた利用者属性情報
の内容とアクセス制御情報DB407中の情報提供ポリ
シーの内容とを比較してその利用者の利用者属性が情報
提供ポリシーで示された条件を満たしているかどうかを
調べる認証処理を行い、当該アクセス内容の処理を行う
際のアクセス制御レベルを設定する。
置100から受信したマスキングされた利用者属性情報
の内容とアクセス制御情報DB407中の情報提供ポリ
シーの内容とを比較してその利用者の利用者属性が情報
提供ポリシーで示された条件を満たしているかどうかを
調べる認証処理を行い、当該アクセス内容の処理を行う
際のアクセス制御レベルを設定する。
【0066】ステップ903では、アクセス制御情報D
B407中のアクセス制御情報の内容を参照し、前記設
定したアクセス制御レベルの範囲内で当該アクセス内容
の処理を実行する。ステップ904では、ステップ90
3でのアクセス内容の処理結果をプロバイダ側処理装置
100へ送信する。
B407中のアクセス制御情報の内容を参照し、前記設
定したアクセス制御レベルの範囲内で当該アクセス内容
の処理を実行する。ステップ904では、ステップ90
3でのアクセス内容の処理結果をプロバイダ側処理装置
100へ送信する。
【0067】以下に本実施形態のアクセス制御システム
において、利用者側処理装置101からインフルエンザ
に関する情報検索の処理をプロバイダ側処理装置100
に依頼し、当該情報検索を実行するアクセス処理装置1
02とそのアクセス処理装置102に開示する利用者属
性の内容とを利用者属性開示ポリシーに従って決定する
処理をプロバイダ側処理装置100で行い、前記決定さ
れた開示内容の利用者属性に対応する範囲内で当該情報
検索をアクセス処理装置102で実行する処理について
説明する。
において、利用者側処理装置101からインフルエンザ
に関する情報検索の処理をプロバイダ側処理装置100
に依頼し、当該情報検索を実行するアクセス処理装置1
02とそのアクセス処理装置102に開示する利用者属
性の内容とを利用者属性開示ポリシーに従って決定する
処理をプロバイダ側処理装置100で行い、前記決定さ
れた開示内容の利用者属性に対応する範囲内で当該情報
検索をアクセス処理装置102で実行する処理について
説明する。
【0068】図7のステップ701で利用者側処理装置
101のアクセス依頼処理部311は、ユーザID及び
パスワードを送信してプロバイダ側処理装置100にロ
グインする。ステップ702では、利用者が要求するア
クセス内容として、「インフルエンザにおいて可能な限
り新しくかつ詳しい情報の検索」等の検索内容を入力
し、ステップ703で検索内容情報としてメモリ302
に格納する。ステップ704では、当該利用者の利用者
属性の開示方針を示す利用者属性開示ポリシーとして図
10に示す様な情報を入力し、ステップ705で利用者
属性開示ポリシー情報としてメモリ302に格納する。
101のアクセス依頼処理部311は、ユーザID及び
パスワードを送信してプロバイダ側処理装置100にロ
グインする。ステップ702では、利用者が要求するア
クセス内容として、「インフルエンザにおいて可能な限
り新しくかつ詳しい情報の検索」等の検索内容を入力
し、ステップ703で検索内容情報としてメモリ302
に格納する。ステップ704では、当該利用者の利用者
属性の開示方針を示す利用者属性開示ポリシーとして図
10に示す様な情報を入力し、ステップ705で利用者
属性開示ポリシー情報としてメモリ302に格納する。
【0069】図10は本実施形態の利用者属性開示ポリ
シーの一例を示す図である。図10に示す様に本実施形
態の利用者属性開示ポリシーでは、情報検索が行われる
アクセス処理装置102の条件を示す情報として、サイ
ト安全性・信頼性レベル「B」以上、プライバシー保護
レベル「B」以上、大学、病院または医薬品企業のオフ
ィシャルサイト、最終更新日時3ヶ月以内等が設定され
ており、そのアクセス処理装置102に対して開示する
利用者属性情報の内容を示す情報として職業及び勤務先
・役職が設定されている。
シーの一例を示す図である。図10に示す様に本実施形
態の利用者属性開示ポリシーでは、情報検索が行われる
アクセス処理装置102の条件を示す情報として、サイ
ト安全性・信頼性レベル「B」以上、プライバシー保護
レベル「B」以上、大学、病院または医薬品企業のオフ
ィシャルサイト、最終更新日時3ヶ月以内等が設定され
ており、そのアクセス処理装置102に対して開示する
利用者属性情報の内容を示す情報として職業及び勤務先
・役職が設定されている。
【0070】ステップ706では、前記格納した検索内
容情報及び利用者属性開示ポリシー情報をネットワーク
経由でプロバイダ側処理装置100に送り、当該情報検
索をプロバイダ側処理装置100へ依頼する。
容情報及び利用者属性開示ポリシー情報をネットワーク
経由でプロバイダ側処理装置100に送り、当該情報検
索をプロバイダ側処理装置100へ依頼する。
【0071】図8のステップ801でプロバイダ側処理
装置100の開示ポリシー処理部211は、情報検索依
頼を利用者側処理装置101から受信してステップ80
2へ進み、ステップ802では、その情報検索の実行が
可能なアクセス処理装置102からサイト情報として、
図6に示した様な(株)△□製薬オフィシャルサイト、
サイト安全性・信頼性レベル「A」、プライバシー保護
レベル「A」、最終更新日:○○○○年○○月○○日等
の情報を受信する。
装置100の開示ポリシー処理部211は、情報検索依
頼を利用者側処理装置101から受信してステップ80
2へ進み、ステップ802では、その情報検索の実行が
可能なアクセス処理装置102からサイト情報として、
図6に示した様な(株)△□製薬オフィシャルサイト、
サイト安全性・信頼性レベル「A」、プライバシー保護
レベル「A」、最終更新日:○○○○年○○月○○日等
の情報を受信する。
【0072】ステップ803では、利用者側処理装置1
01から受信した利用者属性開示ポリシーのサイト安全
性・信頼性レベル「B」以上、プライバシー保護レベル
「B」以上、大学、病院または医薬品企業のオフィシャ
ルサイト、最終更新日時3ヶ月以内等の情報と、アクセ
ス処理装置102から受信したサイト情報の(株)△□
製薬オフィシャルサイト、サイト安全性・信頼性レベル
「A」、プライバシー保護レベル「A」、最終更新日:
○○○○年○○月○○日等の情報とを比較して、そのア
クセス処理装置102が利用者属性開示ポリシーで示さ
れた条件を満たしているかどうかを調べる認証処理を行
い、ステップ804では、利用者属性開示ポリシーの条
件を満たしているアクセス処理装置102を当該情報検
索の実行を行う処理装置として設定する。
01から受信した利用者属性開示ポリシーのサイト安全
性・信頼性レベル「B」以上、プライバシー保護レベル
「B」以上、大学、病院または医薬品企業のオフィシャ
ルサイト、最終更新日時3ヶ月以内等の情報と、アクセ
ス処理装置102から受信したサイト情報の(株)△□
製薬オフィシャルサイト、サイト安全性・信頼性レベル
「A」、プライバシー保護レベル「A」、最終更新日:
○○○○年○○月○○日等の情報とを比較して、そのア
クセス処理装置102が利用者属性開示ポリシーで示さ
れた条件を満たしているかどうかを調べる認証処理を行
い、ステップ804では、利用者属性開示ポリシーの条
件を満たしているアクセス処理装置102を当該情報検
索の実行を行う処理装置として設定する。
【0073】ステップ805では、前記情報検索の実行
が可能な全てのアクセス処理装置102からサイト情報
を受信したかどうかを調べ、全てのアクセス処理装置1
02からサイト情報を受信し終えた場合にはステップ8
06へ進む。
が可能な全てのアクセス処理装置102からサイト情報
を受信したかどうかを調べ、全てのアクセス処理装置1
02からサイト情報を受信し終えた場合にはステップ8
06へ進む。
【0074】ステップ806では、利用者側処理装置1
01から受信した利用者属性開示ポリシーに従って当該
利用者のユーザIDに対応する職業「医師」及び勤務先
・役職「○×病院院長」の情報を利用者属性DB207
から読み出して、アクセス処理装置102へ開示するマ
スキングされた利用者属性情報を設定する。
01から受信した利用者属性開示ポリシーに従って当該
利用者のユーザIDに対応する職業「医師」及び勤務先
・役職「○×病院院長」の情報を利用者属性DB207
から読み出して、アクセス処理装置102へ開示するマ
スキングされた利用者属性情報を設定する。
【0075】ステップ807でアクセス要求処理部21
2は、前記情報検索を実行する処理装置として設定した
アクセス処理装置102に当該検索内容及び前記マスキ
ングされた利用者属性情報を送り、当該情報検索を前記
設定したアクセス処理装置102に要求する。
2は、前記情報検索を実行する処理装置として設定した
アクセス処理装置102に当該検索内容及び前記マスキ
ングされた利用者属性情報を送り、当該情報検索を前記
設定したアクセス処理装置102に要求する。
【0076】ステップ901でアクセス処理装置102
のアクセス実行処理部411は、情報検索要求をプロバ
イダ側処理装置100から受信してステップ902へ進
む。ステップ902では、プロバイダ側処理装置100
から受信したマスキングされた利用者属性情報の内容で
ある職業「医師」及び勤務先・役職「○×病院院長」
と、アクセス制御情報DB407中の情報提供ポリシー
の内容とを比較してその利用者の利用者属性が情報提供
ポリシーで示された条件を満たしているかどうかを調べ
る認証処理を行い、当該情報検索を行う際のアクセス制
御レベルとしてレベル「A」を設定する。
のアクセス実行処理部411は、情報検索要求をプロバ
イダ側処理装置100から受信してステップ902へ進
む。ステップ902では、プロバイダ側処理装置100
から受信したマスキングされた利用者属性情報の内容で
ある職業「医師」及び勤務先・役職「○×病院院長」
と、アクセス制御情報DB407中の情報提供ポリシー
の内容とを比較してその利用者の利用者属性が情報提供
ポリシーで示された条件を満たしているかどうかを調べ
る認証処理を行い、当該情報検索を行う際のアクセス制
御レベルとしてレベル「A」を設定する。
【0077】ステップ903では、アクセス制御情報D
B407中のアクセス制御情報の内容を参照し、前記設
定したレベル「A」の範囲内で情報検索処理を行う。す
なわちレベル「A」では最新研究成果のアクセスが許さ
れており、その最新研究成果の情報が格納されたデータ
ベースを検索する。ここで、レベル「A」の範囲内では
それ以下の情報にもアクセス可能であるものとし、レベ
ル「B」の最新ウィルス種別及び対応ワクチンの情報が
格納されたデータベース及びレベル「C」のインフルエ
ンザについての情報が格納されたデータベースも検索す
るものとしても良い。ステップ904では、ステップ9
03での情報検索結果をプロバイダ側処理装置100へ
送信する。
B407中のアクセス制御情報の内容を参照し、前記設
定したレベル「A」の範囲内で情報検索処理を行う。す
なわちレベル「A」では最新研究成果のアクセスが許さ
れており、その最新研究成果の情報が格納されたデータ
ベースを検索する。ここで、レベル「A」の範囲内では
それ以下の情報にもアクセス可能であるものとし、レベ
ル「B」の最新ウィルス種別及び対応ワクチンの情報が
格納されたデータベース及びレベル「C」のインフルエ
ンザについての情報が格納されたデータベースも検索す
るものとしても良い。ステップ904では、ステップ9
03での情報検索結果をプロバイダ側処理装置100へ
送信する。
【0078】ステップ808でプロバイダ側処理装置1
00のアクセス要求処理部212は、前記の様に利用者
属性に応じた最新研究成果を含む情報検索結果を受信
し、ステップ809では当該情報検索を依頼した利用者
側処理装置101へその情報検索結果を送信する。ステ
ップ707で利用者側処理装置101のアクセス依頼処
理部311は、当該利用者の利用者属性に応じた最新研
究成果を含む情報検索結果を受信し、ステップ708で
その情報検索結果を出力装置305へ表示する。
00のアクセス要求処理部212は、前記の様に利用者
属性に応じた最新研究成果を含む情報検索結果を受信
し、ステップ809では当該情報検索を依頼した利用者
側処理装置101へその情報検索結果を送信する。ステ
ップ707で利用者側処理装置101のアクセス依頼処
理部311は、当該利用者の利用者属性に応じた最新研
究成果を含む情報検索結果を受信し、ステップ708で
その情報検索結果を出力装置305へ表示する。
【0079】前記の様に本実施形態では、利用者の属性
情報に応じてアクセス内容を処理するので、多くの利用
者のユーザ管理に伴うアクセス処理装置102側での負
担やリスクを増やすこと無く、利用者毎に木目細かなア
クセス制御を行うことが可能である。
情報に応じてアクセス内容を処理するので、多くの利用
者のユーザ管理に伴うアクセス処理装置102側での負
担やリスクを増やすこと無く、利用者毎に木目細かなア
クセス制御を行うことが可能である。
【0080】また本実施形態では、利用者属性の開示内
容及び開示先を利用者属性開示ポリシーに従って制限し
ているので、利用者のプライバシーを保護することが可
能である。更に本実施形態では、そのアクセス処理装置
102が利用者属性開示ポリシーで示された条件を満た
しているかどうかを調べる認証処理と、その利用者の利
用者属性が情報提供ポリシーで示された条件を満たして
いるかどうかを調べる認証処理、すなわち利用者側のポ
リシーによる認証処理とアクセス処理装置102側のポ
リシーによる認証処理という双方向の認証処理を行って
いる為、より高度なアクセス制御を行うことが可能であ
る。
容及び開示先を利用者属性開示ポリシーに従って制限し
ているので、利用者のプライバシーを保護することが可
能である。更に本実施形態では、そのアクセス処理装置
102が利用者属性開示ポリシーで示された条件を満た
しているかどうかを調べる認証処理と、その利用者の利
用者属性が情報提供ポリシーで示された条件を満たして
いるかどうかを調べる認証処理、すなわち利用者側のポ
リシーによる認証処理とアクセス処理装置102側のポ
リシーによる認証処理という双方向の認証処理を行って
いる為、より高度なアクセス制御を行うことが可能であ
る。
【0081】また本実施形態では、各装置間で送受信さ
れる情報のインタフェースを統一し、自動的に情報を要
求・提供するエージェント技術に適用して、双方向認
証、情報の要求/提供等の各種アクセス処理をエージェ
ントによって実行することにより、木目細かな制御の完
全な自動化を行うことが可能である。
れる情報のインタフェースを統一し、自動的に情報を要
求・提供するエージェント技術に適用して、双方向認
証、情報の要求/提供等の各種アクセス処理をエージェ
ントによって実行することにより、木目細かな制御の完
全な自動化を行うことが可能である。
【0082】以上説明した様に本実施形態のアクセス制
御システムによれば、利用者から要求されたアクセス内
容の実行を当該利用者の利用者属性に応じて制御するの
で、要求されたアクセス内容の実行側での利用者管理等
の負担を増やすことなく利用者毎に木目細かなアクセス
制御を行うことが可能である。
御システムによれば、利用者から要求されたアクセス内
容の実行を当該利用者の利用者属性に応じて制御するの
で、要求されたアクセス内容の実行側での利用者管理等
の負担を増やすことなく利用者毎に木目細かなアクセス
制御を行うことが可能である。
【0083】
【発明の効果】本発明によれば利用者から要求されたア
クセス内容の実行を当該利用者の利用者属性に応じて制
御するので、要求されたアクセス内容の実行側での利用
者管理等の負担を増やすことなく利用者毎に木目細かな
アクセス制御を行うことが可能である。
クセス内容の実行を当該利用者の利用者属性に応じて制
御するので、要求されたアクセス内容の実行側での利用
者管理等の負担を増やすことなく利用者毎に木目細かな
アクセス制御を行うことが可能である。
【図1】本実施形態のアクセス制御システムの概略構成
を示す図である。
を示す図である。
【図2】本実施形態のプロバイダ側処理装置100の概
略構成を示す図である。
略構成を示す図である。
【図3】本実施形態の利用者側処理装置101の概略構
成を示す図である。
成を示す図である。
【図4】本実施形態のアクセス処理装置102の概略構
成を示す図である。
成を示す図である。
【図5】本実施形態の利用者属性DB207の一例を示
す図である。
す図である。
【図6】本実施形態のアクセス制御情報DB407の一
例を示す図である。
例を示す図である。
【図7】本実施形態のアクセス依頼処理の処理手順を示
すフローチャートである。
すフローチャートである。
【図8】本実施形態のアクセス要求処理の処理手順を示
すフローチャートである。
すフローチャートである。
【図9】本実施形態のアクセス実行処理の処理手順を示
すフローチャートである。
すフローチャートである。
【図10】本実施形態の利用者属性開示ポリシーの一例
を示す図である。
を示す図である。
100…プロバイダ側処理装置、101…利用者側処理
装置、102…アクセス処理装置、201…CPU、2
02…メモリ、203…磁気ディスク装置、204…入
力装置、205…出力装置、206…CD−ROM装
置、207…利用者属性DB、210…利用者属性設定
処理部、211…開示ポリシー処理部、212…アクセ
ス要求処理部、301…CPU、302…メモリ、30
3…磁気ディスク装置、304…入力装置、305…出
力装置、306…CD−ROM装置、310…利用者属
性設定依頼処理部、311…アクセス依頼処理部、40
1…CPU、402…メモリ、403…磁気ディスク装
置、404…入力装置、405…出力装置、406…C
D−ROM装置、407…アクセス制御情報DB、41
0…アクセス制御情報設定処理部、411…アクセス実
行処理部。
装置、102…アクセス処理装置、201…CPU、2
02…メモリ、203…磁気ディスク装置、204…入
力装置、205…出力装置、206…CD−ROM装
置、207…利用者属性DB、210…利用者属性設定
処理部、211…開示ポリシー処理部、212…アクセ
ス要求処理部、301…CPU、302…メモリ、30
3…磁気ディスク装置、304…入力装置、305…出
力装置、306…CD−ROM装置、310…利用者属
性設定依頼処理部、311…アクセス依頼処理部、40
1…CPU、402…メモリ、403…磁気ディスク装
置、404…入力装置、405…出力装置、406…C
D−ROM装置、407…アクセス制御情報DB、41
0…アクセス制御情報設定処理部、411…アクセス実
行処理部。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 村上 剛司 東京都江東区新砂一丁目6番27号 株式会 社日立製作所公共システム事業部内 Fターム(参考) 5B017 AA03 BA06 BB09 CA15 CA16 5B075 KK43 5B082 EA11 GA11 5B085 AE06
Claims (5)
- 【請求項1】 利用者から受付けたアクセス内容の実行
を制御するアクセス制御方法において、 利用者から要求されたアクセスの内容を示すアクセス内
容を受付けるステップと、前記受付けたアクセス内容の
実行を当該利用者の利用者属性と共に要求するステップ
と、前記要求されたアクセス内容の処理をそのアクセス
内容と共に送られた利用者属性に対応する範囲内で実行
するステップとを有することを特徴とするアクセス制御
方法。 - 【請求項2】 前記利用者属性の開示内容を利用者属性
開示ポリシーに従って制限することを特徴とする請求項
1に記載されたアクセス制御方法。 - 【請求項3】 前記利用者属性の開示先を利用者属性開
示ポリシーに従って制限することを特徴とする請求項1
または請求項2のいずれかに記載されたアクセス制御方
法。 - 【請求項4】 利用者から受付けたアクセス内容の実行
を制御するアクセス制御システムにおいて、 利用者から要求されたアクセスの内容を示すアクセス内
容を受付けるアクセス依頼処理部と、前記受付けたアク
セス内容の実行を当該利用者の利用者属性と共に要求す
るアクセス要求処理部と、前記要求されたアクセス内容
の処理をそのアクセス内容と共に送られた利用者属性に
対応する範囲内で実行するアクセス実行処理部とを備え
ることを特徴とするアクセス制御システム。 - 【請求項5】 利用者から受付けたアクセス内容の実行
を制御するアクセス制御システムとしてコンピュータを
機能させる為のプログラムを記録したコンピュータ読み
取り可能な記録媒体において、 利用者から要求されたアクセスの内容を示すアクセス内
容を受付けるアクセス依頼処理部と、前記受付けたアク
セス内容の実行を当該利用者の利用者属性と共に要求す
るアクセス要求処理部と、前記要求されたアクセス内容
の処理をそのアクセス内容と共に送られた利用者属性に
対応する範囲内で実行するアクセス実行処理部としてコ
ンピュータを機能させる為のプログラムを記録したこと
を特徴とする記録媒体。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000297937A JP2002108709A (ja) | 2000-09-29 | 2000-09-29 | アクセス制御方法及びその実施装置並びにその処理プログラムを記録した記録媒体 |
US09/965,933 US20020040364A1 (en) | 2000-09-29 | 2001-09-27 | Access controlling method, its execution apparatus and record medium recording its operational program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000297937A JP2002108709A (ja) | 2000-09-29 | 2000-09-29 | アクセス制御方法及びその実施装置並びにその処理プログラムを記録した記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002108709A true JP2002108709A (ja) | 2002-04-12 |
Family
ID=18779972
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000297937A Pending JP2002108709A (ja) | 2000-09-29 | 2000-09-29 | アクセス制御方法及びその実施装置並びにその処理プログラムを記録した記録媒体 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20020040364A1 (ja) |
JP (1) | JP2002108709A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004341896A (ja) * | 2003-05-16 | 2004-12-02 | Nippon Telegr & Teleph Corp <Ntt> | 属性承認装置、属性承認リソース管理装置、および属性承認装置監査統計サーバ |
JP2005092891A (ja) * | 2004-10-06 | 2005-04-07 | Toyo Commun Equip Co Ltd | アクセス制御エージェントシステム、秘匿情報の漏洩及び改竄防止方法、ネットワークシステムプログラム、及び記録媒体 |
JP2010238035A (ja) * | 2009-03-31 | 2010-10-21 | Ntt Docomo Inc | サーバ装置、通信システムおよびプログラム |
JP4833226B2 (ja) * | 2005-01-10 | 2011-12-07 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 安全なデータ交換、収集、監視及び/または警告のためのプライバシー資格プロトコル |
US9747652B2 (en) | 2005-01-10 | 2017-08-29 | International Business Machines Corporation | Providing controlled levels of collaborative exchange of data for registered participating subscribers and publishers |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7266538B1 (en) * | 2002-03-29 | 2007-09-04 | Emc Corporation | Methods and apparatus for controlling access to data in a data storage system |
US8266700B2 (en) * | 2005-05-16 | 2012-09-11 | Hewlett-Packard Development Company, L. P. | Secure web application development environment |
US8800042B2 (en) * | 2005-05-16 | 2014-08-05 | Hewlett-Packard Development Company, L.P. | Secure web application development and execution environment |
US7783652B2 (en) * | 2006-04-07 | 2010-08-24 | Microsoft Corporation | Keeping offensive content out of default view on a website |
JP4367958B2 (ja) * | 2006-12-27 | 2009-11-18 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データへのアクセスを制御する技術 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5979773A (en) * | 1994-12-02 | 1999-11-09 | American Card Technology, Inc. | Dual smart card access control electronic data storage and retrieval system and methods |
-
2000
- 2000-09-29 JP JP2000297937A patent/JP2002108709A/ja active Pending
-
2001
- 2001-09-27 US US09/965,933 patent/US20020040364A1/en not_active Abandoned
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004341896A (ja) * | 2003-05-16 | 2004-12-02 | Nippon Telegr & Teleph Corp <Ntt> | 属性承認装置、属性承認リソース管理装置、および属性承認装置監査統計サーバ |
JP2005092891A (ja) * | 2004-10-06 | 2005-04-07 | Toyo Commun Equip Co Ltd | アクセス制御エージェントシステム、秘匿情報の漏洩及び改竄防止方法、ネットワークシステムプログラム、及び記録媒体 |
JP4833226B2 (ja) * | 2005-01-10 | 2011-12-07 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 安全なデータ交換、収集、監視及び/または警告のためのプライバシー資格プロトコル |
US9747652B2 (en) | 2005-01-10 | 2017-08-29 | International Business Machines Corporation | Providing controlled levels of collaborative exchange of data for registered participating subscribers and publishers |
JP2010238035A (ja) * | 2009-03-31 | 2010-10-21 | Ntt Docomo Inc | サーバ装置、通信システムおよびプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20020040364A1 (en) | 2002-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101663671B (zh) | 对web服务资源的访问的授权 | |
US6289458B1 (en) | Per property access control mechanism | |
US8590003B2 (en) | Controlling access to resources by hosted entities | |
US9311679B2 (en) | Enterprise social media management platform with single sign-on | |
US9087209B2 (en) | Database access control | |
US5572711A (en) | Mechanism for linking together the files of emulated and host system for access by emulated system users | |
US9059982B2 (en) | Authentication federation system and ID provider device | |
US20040199765A1 (en) | System and method for providing personal control of access to confidential records over a public network | |
US20080172737A1 (en) | Secure Electronic Medical Record Management Using Hierarchically Determined and Recursively Limited Authorized Access | |
US20020133708A1 (en) | Method and system for user information verification | |
US20180196954A1 (en) | Systems and methods for automatic and customizable data minimization of electronic data stores | |
US7836312B2 (en) | Information acquisition enabled/disabled inspection system | |
JP2002108709A (ja) | アクセス制御方法及びその実施装置並びにその処理プログラムを記録した記録媒体 | |
US11562044B1 (en) | Systems and methods for integraton of electronic information cards into a client application | |
US20010049706A1 (en) | Document indexing system and method | |
JPH06243016A (ja) | ファイル機密保護方法 | |
US11062048B1 (en) | Data structure that facilitates digital rights management | |
JP2016031560A (ja) | ハイパーリンクを設定可能なファイルを表示する装置、方法およびプログラム | |
JPH11212849A (ja) | 共有ファイル送受信システム、アクセス権利判定装置 | |
JP2003186747A (ja) | アクセス権管理システム、その管理方法及びそのプログラム | |
JP2020149645A (ja) | 情報連携システムおよび情報管理方法 | |
JP2001256193A (ja) | コンテンツ流通管理方法および装置とコンテンツ流通管理プログラムを記録した記録媒体 | |
WO2005038616A2 (en) | System and method for storing and retrieving medical directives | |
US20050086228A1 (en) | Conditionalized Access Control Based on Dynamic Content Analysis | |
JP4429229B2 (ja) | ディレクトリ情報提供方法、ディレクトリ情報提供装置、ディレクトリ情報提供システム、及びプログラム |