JP2012523050A - アクセスグラフを用いたデータ項目へのアクセスの提供 - Google Patents

アクセスグラフを用いたデータ項目へのアクセスの提供 Download PDF

Info

Publication number
JP2012523050A
JP2012523050A JP2012503729A JP2012503729A JP2012523050A JP 2012523050 A JP2012523050 A JP 2012523050A JP 2012503729 A JP2012503729 A JP 2012503729A JP 2012503729 A JP2012503729 A JP 2012503729A JP 2012523050 A JP2012523050 A JP 2012523050A
Authority
JP
Japan
Prior art keywords
access
data item
node
information
graph
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2012503729A
Other languages
English (en)
Inventor
ブイ.オルロフ アレクセイ
ブイ.スタロスティン ドミトリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2012523050A publication Critical patent/JP2012523050A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

1つまたは複数のアクセスグラフを使用してデータ項目へのアクセスを制御するための手法を説明する。本手法は、アクセスグラフに関連するアクセス関連情報の簡易パッケージを受信者に分配することを含む。受信者は、アクセス関連情報を使用して、オフラインの動作モードでアクセスグラフを通じてデータ項目にアクセスすることができる。一実装において、アクセス関連情報は、アクセスグラフ内のノード間のエッジに関連付けられたマーカを含む。あるタイプのマーカは、データ項目を、アクセスグラフの2つまたはそれ以上のノードにリンクさせることができる。このタイプのマーカを使用して、2つまたはそれ以上のポリシー因子の間の論理積演算を実装することができる。

Description

本発明は、アクセスグラフ(access graph)を用いてデータ項目へのアクセスを提供することに関する。
あるシステムは、受信側に分配するデータ項目(文書など)に関連付けられたアクセス権を管理するアクセス制御モデルを提供することができる。このモデルは、認証されていないエンティティがデータ項目に対するアクセスを取得するリスクを低減させるのを助ける。
オンライン型のアクセス制御モデルは、集中型ポリシーのインフラストラクチャを使用してデータ項目の伝達を制御する。例えば、この手法では、受信側は、集中型ポリシーのインフラストラクチャにライセンスを要求して、データ項目に対するアクセスを取得することができる。集中型ポリシーのインフラストラクチャは、ポリシー情報を参照して、受信側に、データ項目を受け取る資格を与えるかどうかを決定することができる。資格を与える場合、集中型ポリシーのインフラストラクチャは、使用ライセンスを受信側に提供することができる。使用ライセンスにより、受信者は、データ項目に、典型的には限られた時間内にアクセスすることが可能になる。しかしながら、このタイプのモデルは、ユーザがオフラインでデータ項目にアクセスすることを望むというシナリオには容易には適合しない。オフラインの設定では、受信側は、集中型ポリシーのインフラストラクチャにアクセスすることができないことがある。
他のアクセス制御モデルでは、暗号鍵を受信側に分配することにより上記の問題に対処する。例えば、あるタイプのモデルでは、複数のノードの集合を含むアクセスグラフを提供する。これらのノードは、個々のアクセスクラスを定義する。このモデルでは、アクセスグラフ内の個々のノードに鍵が割り当てられる。モデルは、アクセスグラフ内の対応するノードに関連付けられた鍵を受信側に与えることにより、特定のアクセスクラスに対する受信側によるアクセスを許可することができる。したがって、このモデルにより、ユーザは、(例えば、適切な鍵をそのユーザに予め分配することによって)オフラインモードの操作でデータ項目にアクセスすることが可能になる。しかしながら、他の可能性のある短所の中でも、このモデルは、データ項目に対するアクセスを管理する異なるタイプのポリシー事項(policy consideration)を効果的かつ柔軟に表現する能力において制限される。
1つまたは複数のアクセスグラフによって提供されるノード構造(node structure)を使用して、受信側がオフラインでデータ項目にアクセスすることを可能にする手法を説明する。本手法では、データ項目をノード構造にリンクさせ、それにより、例えば、データ項目をノード構造の1つのノードとして扱うことによって、この機能を達成する。本手法は、次いで、アクセス関連情報の小型のパッケージを受信者に分配する。アクセス関連情報は、受信者が、ノード構造によって定義される接続を通じてデータ項目にアクセスすることを可能にする。
例えば、本手法は、グラフ情報を受信側に分配することを含む。グラフ情報には、1つまたは複数のアクセスグラフによって提供されるノード構造の少なくとも一部を記述するノード構造情報と、ノード構造内のノードのセットに関連付けられたラベルを提供するラベル情報と、ノード構造内のノード間のエッジのセットに関連付けられたマーカを提供するマーカ情報と、ノード構造の少なくとも一部にアクセスする資格を受信側に与える暗号鍵のセットを提供する鍵情報とが含まれ得る。本手法は、リンク情報とともに、データ項目を受信側に提供することを含む。データ項目は、コンテンツ鍵を使用して保護される。リンク情報は、データ項目をノード構造に関連付ける。受信側は、グラフ情報とリンク情報とを使用して、例えば、ノード構造を通じて、データ項目に「つながる」経路を見つけることにより、コンテンツ鍵にアクセスすることができる。受信側は、コンテンツ鍵を使用することができ、そのコンテンツ鍵を用いてデータ項目を復号することができる。
別の例示の態様によると、リンク情報は、データ項目をノード構造内の1つまたは複数のノードに関係付けるマーカを含む。例えば、リンク情報は、論理積演算を使用してデータ項目を2つのノード、すなわちノード1とノード2とに関係付けるマーカを含むことができる。例えば、マーカは、y12,d=Kd XOR H((K1 XOR K2),Ld)と表すことができる。ここで、y12,dは、マーカを表し、Kdは、データ項目に関連付けられた鍵であり、K1は、データ項目にリンクされるノード1に関連付けられた鍵を表し、K2は、データ項目にリンクされるノード2に関連付けられた鍵を表し、Ldは、データ項目に関連付けられたラベルである。
他の潜在的な特徴の中でも、本手法は、例えば集中型ポリシーのインフラストラクチャに接続する必要なく、受信者が、オフラインでデータ項目にアクセスすることを可能にする。本手法は、アクセス関連情報の効率的なパッケージを使用してアクセス権を分配することにも適応する。本手法は、2つまたはそれ以上のポリシー因子(policy factor)の論理結合を必要とする複雑なポリシー事項を含め、任意のタイプのポリシー事項を表すための効果的かつ柔軟性のある機構も提供する。
上記の手法は、様々なタイプのシステム、構成要素、方法、コンピュータ読取り可能媒体、データ構造などにおいて明らかにされ得る。
この発明を解決するための手段の記載は、概念の選択を簡略化した形式で紹介するために提供するものであり、これらの概念については、以下の「発明を実施するための形態」でさらに説明する。この発明を解決するための手段の記載は、特許請求される主題の重要な特徴または本質的な特徴を特定するようには意図されておらず、また、特許請求される主題の範囲を限定するように使用されることも意図されていない。
受信者がオフラインでデータ項目にアクセスすることを可能にするための例示的な電子システムを示す図である。 1つまたは複数のアクセスグラフに関連付けられた例示的なノード構造、およびリンク情報を使用してデータ項目をノード構造に関係付けることができる手法を示す図である。 ノード構造内のノードに関連付けられた鍵情報をどのように使用して、下位の(子孫の)ノードに関連付けられた鍵情報を導出することができるかを説明する例を示す図である。 あるアクセスグラフ内のノードを、別のアクセスグラフ内のノードにどのようにリンクさせることができるかを説明する例を示す図である。 あるアクセスグラフ内のノードをデータ項目にどのようにリンクさせることができるかを説明する例を示す図である。 ノード構造内の2つのノードを、論理積演算を使用してデータ項目にどのようにリンクさせることができるかを説明する例を示す図である。 ノード構造内の複数のノードを、論理積演算を使用してデータ項目にどのようにリンクさせることができるかを説明する別の例を示す図である。 ノード構造内の複数のノードを、論理積演算を使用してデータ項目にどのようにリンクさせることができるかを説明する別の例を示す図である。 ローカルライセンス供与機能を、ダウンロードしたアクセス関連情報とともにどのように使用して、データ項目へのアクセスを制御することができるかを説明する例を示す図である。 報告階層に関連付けられたアクセスグラフを、部署階層に関連付けられたアクセスグラフにどのようにリンクさせ、そして、その結果得られるノード構造にデータ項目をどのようにリンクさせることができるかを説明する例を示す図である。 例示的な一実装に係る図1のシステムの動作の概要を提供するプロシージャを示す図である。 図1のグラフ情報分配(GID)モジュールをどのように使用してグラフ情報を生成することができるかを説明するプロシージャを示す図である。 図1のGIDモジュールをどのように使用してグラフ情報を受信者に提供することができるかを説明するプロシージャを示す図である。 図1のシステムをどのように使用してデータ項目をリンク情報とともに受信者に提供することができるかを説明するプロシージャを示す図である。 前述の図面に示される特徴の任意の態様を実装するのに使用することができる例示的な処理機能を示す図である。
本開示および図面を通じて、同じ番号を使用して同様の構成要素および特徴を示す。100番台の数字は、最初に図1に現れる特徴を示し、200番台の数字は、最初に図2に現れる特徴を示し、300番台の数字は、最初に図3に現れる特徴を示し、以下同様である。
本開示では、1つまたは複数のアクセスグラフを使用して、データ項目にアクセスするための手法について説明する。本開示は次のように編成される。セクションAでは、データ項目に対するオフラインのアクセスを提供するための例示のシステムを説明する。セクションBでは、セクションAのシステムの動作を説明する例示の方法を記載する。セクションCでは、セクションAおよびBにおいて記載される特徴の任意の態様を実装するのに使用することができる例示の処理機能を記載する。
事前準備の事項として、図面の一部では、機能、モジュール、特徴、要素などと様々に呼ばれる1つまたは複数の構造的構成要素の文脈において概念を説明する。図面に示される様々な構成要素を、任意の手法で実装することができ、例えば、ソフトウェア、ハードウェア(例えば、別個の論理構成要素など)、ファームウェアなどによって、またはこれらの実装の任意の組み合わせによって実装することができる。ある場合において、図面において種々の構成要素を個別のユニットに分けて図示していることは、実際の実装において対応する個別の構成要素の使用を反映していることがある。あるいはまた、図面に図示される任意の単一の構成要素を、複数の実際の構成要素によって実装することもできる。あるいはまた、図面における任意の2つまたはそれ以上の別個の構成要素の図示は、単一の実際の構成要素によって実行される異なる機能を反映していることもある。図15では、以下に検討されるように、図面に示される機能の一例示的な実装に関するさらなる詳細が提供される。
他の図面では、概念をフローチャートの形式で記載する。この形式では、ある特定の動作が、特定の順序で実行される別個のブロックを構成するように記載される。そのような実装は、例示であり限定ではない。本明細書に説明される特定のブロックを、一緒にグループ化して単一の動作で実行すること、特定のブロックを複数の構成要素のブロックに分離すること、および、特定のブロックを(ブロックを並行に実行することを含め)本明細書に図示されるものは異なる順序で実行することもできる。フローチャートで示されるブロックを、ソフトウェア、ハードウェア(例えば、個別の論理構成要素など)、ファームウェア、手動の処理など、またはこれらの実装の任意の組み合わせによって実装することができる。
用語に関しては、「するように構成される」という句は、特定される動作を実行するように任意の種類の機能性を構成することができる任意の方法を包含する。その機能性は、例えば、ソフトウェア、ハードウェア(例えば、個別の論理構成要素など)、ファームウェアなど、および/またはそれらの任意の組み合わせを使用して、動作を実行するように構成され得る。
用語「論理(ロジック)」は、タスクを実行するための任意の機能性を包含する。例えば、フローチャートに図示される各動作は、その動作を実行するための論理(ロジック)に対応する。動作は、例えば、ソフトウェア、ハードウェア(例えば、個別の論理構成要素など)、ファームウェアなど、および/またはそれらの任意の組み合わせを使用して実行され得る。
A.例示的システム
A.1.システム概要
図1は、データ項目に対するアクセス権を制御するための例示的な電子システム100(簡潔性のため「システム」とする)を示す。「データ項目(data item)」という用語は、広く解釈されるべきである。データ項目は、任意のエンティティが、任意の理由により保護したいと考える任意の単位の情報を指す。データ項目は、文書項目、イメージ項目、ビデオ項目、オーディオ項目、コードファイル項目、マークアップ言語項目など、またはそれらの任意の組み合わせに関連するものとすることができる。さらに、データ項目は、文書内のあるページ、コードファイル内のオブジェクトまたはサブルーチンなど、より包括的な項目の一部に関連するものとすることもできる。
システム100は、エンティティがデータ項目にアクセスできる条件を制御することによりデータ項目を保護する。以下の開示では、データ項目を受信し得るエンティティを「受信者(recipient)」として言及する。一部の場合において、受信者は、種々の目的のためにデータ項目を受信し、消費するユーザまたはユーザのグループを指すことがある。あるいはまた、受信者は、データ項目を受信するコンピュータ機能を指すこともある。本明細書で使用されるとき、受信者を構成するものに制限はない。
図1は、システム100の2つの主要なコンポーネントを特定している。すなわち、グラフ情報分配(GID:graph information distribution)モジュール102と受信モジュール104である。GIDモジュール102は、アクセス関連情報(access-related information)の簡易パッケージ(concise package)を受信モジュール104に送信することにより動作する。受信モジュール104は、そのアクセス関連情報を使用して、データ項目にアクセスする。受信モジュール104は、複数の受信モジュール(図示せず)のうちの1つを表すことができる。各受信モジュールは、任意の目的のためにデータ項目にアクセスしようとする任意のタイプの受信者に関連付けられる。例えば、受信モジュール104は、人である受信者によって操作されるコンピュータデバイスを表すことができる。
図2は、アクセスに関する情報がどのように構成されるのかを説明するための図である。理解を容易にするために、図1の説明をさらに進める前に、本図を検討する。
図2は、アクセスグラフ(202、204・・・206)の集合を示す。各アクセスグラフは、特定のテーマまたは次元に関する情報を提供する。例えば、あるアクセスグラフは、組織内の報告義務に関する情報を提供することができる。このアクセスグラフを、報告関連(reporting-related)のアクセスグラフと称する。別のアクセスグラフは、組織内の部署を示すことがある。このアクセスグラフを、部署関連(unit-related)アクセスグラフと称する。別のアクセスグラフでは、組織内での役割を示すことができる。このアクセスグラフを、役割関連(role-related)のアクセスグラフと称する。アクセスグラフを構成できるものに制限はない。1つの具体的な非限定的な事例において、アクセスグラフ内のノードは、個々のアクセスクラスを定義することができる。
アクセスグラフ(202、204・・・206)により表される情報の組み合わせである、項目アクセスポリシーを定式化することができる。例えば、ポリシーは、データ項目が、組織の特定の部署u内の特定の役割rを有する受信者に対してアクセス可能であることを指定することができ、ここで、役割情報は、役割関連のアクセスグラフに関して特定され、部署情報は、部署関連のアクセスグラフに関して特定される。
アクセスグラフ内の情報を、ノードの集合として表すことができる。例えば、報告関連のアクセスグラフは、組織内のメンバに対応するノードを含むことができる。さらに、アクセスグラフは、複数のノードを接続するリンク(またはエッジ)を含むことができる。例えば、報告関連のアクセスグラフにおいて、管理者に関連付けられたノードは、その管理者の被雇用者に関連付けられた複数のノードに接続するリンクを含むことができる。そのようなアクセスグラフは、ノードを接続させるリンクが方向性を有する限り、有向グラフを構成することができる。例えば、管理者に関連付けられたノードは、その管理者の被雇用者に関連付けられたノードを「指し示す(point to)」リンクを含む。この例において、そのようなアクセスグラフは、親−子の関係を含む階層的なノードの形式をとることができる。しかし、他のアクセスグラフでは、ノードを組織化する他の方法を用いてもよい。
図2は、異なる階層におけるノード間の関係を表すグラフ間の関係情報208も図示している。例えば、グラフ間の関係情報208は、報告関連のアクセスグラフ内の管理者ノードを、部署関連のアクセスグラフ内の特定の部署ノードに接続させるリンクを含むことができる。アクセスグラフ(202、204・・・206)およびグラフ間の関係情報208は共同して、ノード構造を定義する。ノード構造情報という用語は、ノード構造内のノードとそれらのノードの相互接続を記述する情報を指す。
後続の図面を参照してさらに詳細に説明されるように、ノード構造内の各ノードは、暗号鍵(K)とそれに関連付けられたラベル(L)とを含むことができる。鍵(K)は、任意のタイプの暗号アルゴリズムによって生成することができる非公開情報を記述する。鍵は、受信者がその鍵に関連付けられたノードに対するアクセスを取得するのに使用され得る。ラベル(L)は、ノードを表す公開情報を記述する。さらに、任意の2つのノードiとjを接続する各リンクには、そのノードに関連付けられた公開マーカ(public marker)が含まれる。以下で説明される図3は、例示のノード構造内における鍵、ラベル、およびマーカの間の例示の関係についてさらなる情報を提供する。
鍵情報は、集合的に、ノード構造内で使用される鍵を指す。ラベル情報は、ノード構造内で使用されるラベルを指す。マーカ情報は、ノード構造内で使用されるマーカを指す。総括的な用語「グラフ情報」は、ノード構造の様々な特徴についての情報、例えば、ノード構造情報、鍵情報、ラベル情報、およびマーカ情報等を包含する。
図2は、データ項目210が、1つまたは複数のリンクを使用してノード構造に関係付けられることも示す。より具体的には、データ項目210を、ノード構造内の任意の他のノードと同様に、ノードとして扱うことができる。そして、データ項目210は、秘密鍵およびそれに関連付けられた公開ラベルを含むことができる。より具体的には、データ項目210に関連付けられた鍵は、受信モジュール104によってデータ項目を復号するのに使用されるコンテンツ鍵(Kd)を構成する。さらに、データ項目210をノード構造の残りの部分に接続させるリンク(単数または複数)は、関連する1つまたは複数のマーカを含むことができる。リンク情報212は、データ項目210がノード構造にどのように接続されるかを指定する上述の情報に対応する。
アクセス関連情報は、グラフ情報(ノード構造情報、鍵情報、ラベル情報、およびマーカ情報を含む)とリンク情報212とをまとめて指す。以下により詳細に記載するように、システム100は、アクセス関連情報の簡易パッケージを受信モジュール104に渡す。受信モジュール104は、アクセス関連情報を使用して、受信する資格が与えられたデータ項目にアクセスする。受信モジュール104は、提供されたアクセス関連情報を使用することによって、このタスクを実行して、追加の鍵情報をグラフから見つけ、要求していたデータ項目に関連付けられたコンテンツ鍵に最終的につながる経路を、ノード構造を通じて効率的にたどることができる。受信モジュール104に転送されるアクセス関連情報は、受信モジュール104がデータ項目210への経路をたどるのに十分な情報を提供するが、ノード構造全体に関連付けられた多くアクセス関連情報の全ては包含する必要はないため、簡易であると見なされる。
アクセスグラフの使用に関する上記の導入の検討について、ここで図1に戻って説明する。GIDモジュール102から始めると、このモジュールは、個々の機能を実行する複数の構成要素を含む(または、含むように概念化される)。1つまたは複数のグラフプロバイダ(106、108・・・110)が、(図2の)ノード構造を形成するのに使用されるアクセスグラフ情報を提供する。例えば、あるグラフプロバイダは、組織内のメンバに関連する情報を提供する人材エンティティに対応し得る。したがって、このグラフプロバイダは、報告関連のアクセスグラフのための情報を提供するソースとして機能することができる。本明細書において、GIDモジュール102と対話できるグラフプロバイダのタイプに制限はない。1つまたは複数のグラフプロバイダは、GIDモジュール102に対して独立のエンティティを表すことができる。あるいはまた、1つまたは複数のグラフプロバイダを、GIDモジュール102に関連付けられた同じエンティティによって管理することができる。
1つまたは複数のプロバイダインタフェース(112、114・・・116)は、それぞれのグラフプロバイダ(106、108・・・110)と対話する。プロバイダインタフェース(112、114・・・116)は、例えば、アクセスグラフ情報をそれぞれのグラフプロバイダ(106、108・・・110)から受信する。プロバイダインタフェース(112、114・・・116)は、任意のタイプの手法を用いてアクセスグラフ情報を受信することができ、例えば、グラフプロバイダ(106、108・・・110)が独立にアクセスグラフ情報をプロバイダインタフェース(112、114・・・116)に送信するプッシュ技術、プロバイダインタフェース(112、114・・・116)がアクセスグラフ情報をグラフプロバイダ(106、108・・・110)に要求するプル技術などを用いることができる。この対話を実行する際、プロバイダインタフェース(112、114・・・116)は、グラフプロバイダ(106、108・・・110)によって使用される異なるプロトコルに適応することができる。
プロバイダインタフェース(112、114・・・116)は、アクセスグラフ情報を、統一の形式を有するそれぞれのアクセスグラフへと形式を整えることができる。プロバイダインタフェース(112、114・・・116)は、次いで、アクセスグラフをメインアクセスグラフストア118内に記憶することができる。アクセスグラフは、図2について検討したように、集合的にノード構造を形成することができる。異なるアクセスグラフ間でノードをリンクさせるグラフ間の関係情報208を含むように、ノード構造を補完することもできる。さらに、ノード構造は、ノード構造の異なる部分の発端(origin)を示す情報を保存することができる。例えば、ノード構造は、報告関連のアクセスグラフ内のノードが人材エンティティに由来するものであることを示す情報を保持することが可能である。
グラフ管理モジュール120は、メインアクセスグラフストア118に提供されたノード構造に関する様々な機能を実行する。例えば、グラフ管理モジュール120は、鍵情報、ラベル情報、およびマーカ情報をノード構造に追加することができる。図2を参照して説明したように、鍵情報およびラベル情報は、ノード構造内の個々のノードに関連付けられた秘密鍵および公開ラベルに対応する。マーカ情報は、ノード構造内のノード間のエッジに関連付けられた公開マーカに対応する。後の図面では、鍵情報、ラベル情報、およびマーカ情報をどのように関係付けることができるのかについて説明する。グラフ管理モジュール120は、ノード構造に対する更新毎に、例えば、新しい情報がグラフプロバイダ(106、108・・・110)から受信されると、鍵情報、ラベル情報、およびマーカ情報を再計算することができる。
グラフ管理モジュール120は、受信モジュール104に送信すべきグラフ情報の簡易パッケージを選択する役割を果たすこともできる。機能的には、グラフ管理モジュール120は、受信モジュール104が適切なデータ項目にアクセスするのに十分なだけのグラフ情報のセットを選択することによって、このタスクを実行する。したがって、アクセスされるデータ項目についての知識は、どのグラフ情報を受信モジュール104に送信するのが適切であるかを制御する1つの要因である。概して、グラフ管理モジュール120は、全ノード構造に関連付けられたグラフ情報のセット全体を送信する必要はない。したがって、グラフ管理モジュール120は、過剰に包括的な、すなわち過剰に算定されたパッケージのグラフ情報を受信モジュール104に送信するのを回避することを試みることができる。
上述したように、受信モジュール104は、複数の受信モジュール(図示せず)のうちの1つを表すことができる。各受信モジュール(および関連する受信者)は、グラフ情報のセット全体の中の異なる部分に対する個々の資格を有することがある。したがって、GIDモジュール102は、グラフ情報の異なるパッケージを、異なるそれぞれの受信モジュールに送信することができる。
プロバイダ同期モジュール122は、受信モジュール104の補助的な受信同期モジュール124と対話して、グラフ情報を受信モジュール104に送信する。繰り返しになるが、グラフ情報は、ノード構造情報、鍵情報、ラベル情報、およびマーカ情報の簡易パッケージを含むことができる。プロバイダ同期モジュール122は、任意の基準(basis)においてグラフ情報を供給することができる。ある場合において、プロバイダ同期モジュール122は、グラフ情報を周期的に、例えば、1日1回または1時間に1回などと送信する。あるいはまた、プロバイダ同期モジュール122は、トリガとなるイベントに基づいてグラフ情報を送信する。そのようなトリガイベントの1つは、グラフプロバイダ(106、108・・・110)からの新しいアクセスグラフ情報の受信の指示に相当することがある。別のトリガイベントは、受信モジュール104からのグラフ情報を求める明示的な要求などに相当することもある。プロバイダ同期モジュール122が、グラフ情報を受信モジュール104に送信するのに使用できる手順(プロトコル)には制限はない。
一実装において、プロバイダ同期モジュール122は、受信モジュール104が、グラフ情報を受信する資格があると判断した後に、グラフ情報を受信モジュール104に送信することができる。例えば、ノード構造内の各ノードについて、プロバイダ同期モジュール122は、受信モジュール104が、そのノードの秘密鍵を受信する資格を有するかどうかを判断することができる。資格を有する場合、プロバイダ同期モジュール122は、受信モジュール104への鍵の伝達を許可することができる。このタスクを実行するために、プロバイダ同期モジュール122は、適切なグラフプロバイダ(106、108・・・110)を参照することができる。例えば、問題になっているノードが、人材エンティティから収集された情報を記述していると想定する。この場合、プロバイダ同期モジュール122は、この特定のグラフプロバイダを参照して、受信者がこのノードの秘密鍵を受信する資格を有するかどうかを判断することができる。プロバイダ同期モジュール122は、ノード構造においてキャプチャされた連結情報を使用して、ノード構造の異なる部分のソースを識別することができる。
上記の機能を実行するために、プロバイダ同期モジュール122は、受信者をノード構造内の検討中のノードに関係付けるマッピング操作を実行することができる。例えば、検討中のノードが部署関連のアクセスグラフに由来すると想定する。プロバイダ同期モジュール122は、受信モジュール104を操作している人pが検討中のノードによって表されるユニットに関連付けられているかどうかを判定することができる。プロバイダ同期モジュール122は、検討中のノードのソースであるグラフプロバイダを参照することによって、あるいはマッピング情報の何らかの他のソースを参照することによって、この判定を行うことができる。
項目プロバイダモジュール126は、1つまたは複数のデータ項目を受信モジュール104に送信するタスクを実行する。ある場合において、システム100は、項目プロバイダモジュール126がGIDモジュール102内の機能モジュールを表すように、GIDモジュール102と項目プロバイダモジュール126とを統合することができる。別の場合において、システム100は、GIDモジュール102と項目プロバイダモジュール126とを、(同じエンティティまたは異なる個々のエンティティにより管理可能な)2つの別個のユニットとして実装することができる。さらに、GIDモジュール102と項目プロバイダモジュール126とを、異なるそれぞれの場所または同じ場所において実装することができる。いずれにしても、項目プロバイダモジュール126は、GIDモジュール102と対話してその機能を実行することができる。図示しないが、システム100には、複数の項目プロバイダモジュールを含むことができる。例えば、各項目プロバイダモジュール126は、データ項目を、それぞれの認証エンティティまたは発行エンティティから供給することができる。1つまたは複数の項目プロバイダモジュールを、受信モジュール104と同じローカルな環境に配置することもできる。
項目プロバイダモジュール126は、受信モジュール104へのデータ項目の供給に関連付けられた種々の機能を実行する。例えば、項目プロバイダモジュール126は、コンテンツ鍵(Kd)を用いて元のデータ項目128を暗号化して、暗号化データ項目130にすることができる。項目プロバイダモジュール126は、データ項目をノード構造にリンクさせることもできる。そうすることで、システム100は、データ項目を、種々のアクセスグラフに由来するノード構造内の他のノードと同様に、アクセスクラスノードとして扱う。
項目プロバイダモジュール126は、グラフ管理モジュール120と協働して、データ項目に関連付けられたノード(例えば、「データノード」)を特徴付ける情報を定義することができる。例えば、ノードは、コンテンツ鍵Kdと公開ラベルLdとを含むことができる。さらに、項目プロバイダモジュール126は、グラフ管理モジュール120と協働して、データ項目をノード構造に接続させる1つまたは複数のリンクを記述する1つまたは複数のマーカを追加することができる。図2に関連して検討したように、本明細書において、リンクおよびマーカは、まとめてリンク情報と呼ばれる。ある場合において、データ項目は、ノード構造内の仮想ノードを構成する。この手法において、データ項目およびそのリンク情報は、(アクセスグラフにより定義される)ノード構造内の他のノードとは別個に記憶される。リンク情報は、データ項目をノード構造に仮想的にリンクさせる。
最後に、項目プロバイダモジュール126は、暗号化されたデータ項目130をリンク情報とともに受信モジュール104に供給する。システム100は、データ項目およびリンク情報を受信モジュール104に送信するために異なるプロトコルを使用することができる。ある場合において、プロバイダ同期モジュール122を使用して、データ項目およびリンク情報を受信モジュール104に提供することができる。別の場合において、項目プロバイダモジュール126は、独立の情報経路(および、場合によっては独立の通信プロトコル)を使用して、データ項目およびリンク情報を受信モジュール104に送信することができる。受信モジュールへのデータ項目およびリンク情報の伝送は、例えば、(項目プロバイダモジュール126が伝送を開始する)プッシュベースの手法や、(受信モジュール104が伝送を要求することにより伝送を開始する)プルベースの手法などの任意の手法を用いることができる。
GIDモジュール102および項目プロバイダモジュール126は、任意選択的に、これらが受信モジュール104に送信するアクセス関連情報を暗号化することができる。例えば、GIDモジュール102および項目プロバイダモジュール126は、特定の受信者に関連付けられた鍵情報を使用して、その受信者に送信するアクセス関連情報を暗号化することができ、それによって、認証されていないエンティティがアクセス関連情報にアクセスし得るリスクを低減させることができる。
ここで、受信モジュール104に移ると、受信モジュール104は、ローカルアクセスグラフストア132を含む。ローカルアクセスグラフストア132は、GIDモジュール102によって送信され、受信同期モジュール124によって受信したグラフ情報を記憶する。ローカルアクセスグラフストア132は、任意選択として、項目プロバイダモジュール126によって(直接または間接的に)送信された暗号化されたデータ項目およびリンク情報を記憶することもできる。上述したように、グラフ情報およびリンク情報は、受信モジュール104がデータ項目にアクセスできるようにするアクセス関連情報の効率的なパッケージを構成する。
項目アクセスモジュール134は、グラフ情報およびリンク情報を使用して、データ項目にアクセスするタスクを実際に実行するエージェントを構成する。このタスクを実行するために、項目アクセスモジュール134は、経路発見モジュール136に依拠する。経路発見モジュール136は、グラフ情報およびリンク情報を使用して、ノード構造を通じて経路を確立し、データ項目のコンテンツ鍵(Kd)を取り出す。一度アクセスされると、項目アクセスモジュール134は、コンテンツ鍵を使用してデータ項目を復号して、復号されたデータ項目138を提供することができる。項目アクセスモジュール134および経路発見モジュール136が動作する方法に関するさらなる情報については、以下のセクションA.2で後述する。グラフ情報およびリンク情報(まとめて、アクセス関連情報と称する)によって定義される制約に加えて、ライセンスは、受信モジュール104のデータ項目へのアクセスを管理することができる。例えば、ライセンスは、ユーザがアクセス関連情報を使用してデータ項目にアクセスすることを許可される期間を設定することができる。
受信モジュール104は、グラフ情報およびリンク情報を経時的に、例えば、周期的または任意の他の基準に基づいて更新する。したがって、ローカルアクセスグラフストア132は、いくつかのバージョンのアクセス関連情報を保持することがある。受信モジュール104は、異なるポリシーを使用して、異なるバージョンのアクセス関連情報を管理し、利用することができる。ある場合において、受信モジュール104は、古い(現在のものではない)バージョンのアクセス関連情報を保有することがあり、受信モジュール104が、古いアクセス関連情報にリンクされた対応する古い(以前受け取った)データ項目にアクセスすることを許可する。しかしながら、ある場合において、受信モジュール104は、より最近のバージョンのアクセス関連情報にリンクされた新しく受け取ったデータ項目にアクセスするのに、古いアクセス関連情報の使用を禁止される。
ある場合において、GIDモジュール102および項目プロバイダモジュール126は、アクセス関連情報を更新する毎に、アクセス関連情報の完全なコピーを送信することができる。別の場合において、GIDモジュール102および項目プロバイダモジュール126は、各更新の差分の増分(delta increment)を送信することができる。これらの差分増分は、選択的に、直前のバージョンのアクセス関連情報に対して、変更されたアクセス関連情報の一部を提供することができる。アクセス関連情報を提供および保持するのに、さらに他の戦略を使用することができる。
要約すると、受信モジュール104に分配されるアクセス関連情報は、データ項目へのアクセスを管理するポリシー事項を効率的に表す。このアクセス関連情報を予め分配することによって、GIDモジュール102は、アクセス関連情報によって示されたポリシー事項を事前に実施する。この態様により、受信モジュール104が、オフラインの操作モードでデータ項目にアクセスして使用することが可能になる。オフラインの操作モードにおいて、受信モジュール104は、データ項目へのアクセスが許可されるかどうかを判断するのに集中型ポリシーのインフラストラクチャにアクセスする必要がない。したがって、この手法は、特に、受信モジュール104が集中型の報告インフラストラクチャへのアクセスを有しない環境において有益である(しかし、この手法は任意の環境において使用可能である)。
あるいは、GIDモジュール102(または、何らかの他のアクセス制御サービス)は、オンライン処理機能140を提供することもできる。オンライン処理機能140は、オンラインの操作モードでのデータ項目へのアクセスを管理する。例えば、受信モジュール104から要求されると、オンライン処理機能140は、受信モジュール104がデータ項目を受信する資格を有するかどうかを、中央に記憶されたポリシー事項(図示せず)を参照することによって判断する。オンライン処理機能140は、受信モジュール104が、そのデータ項目を受信することが許可されていると判断した場合、使用ライセンスなどを提供することができる。
一実装において、システム100は、アクセス決定を行うために、オンラインモードまたはオフラインモードのいずれかを使用することができる。システム100は、様々なコンテキスト要因(contextual factor)に応じてこれらのモードを選択することができる。例えば、オンライン処理機能140が利用可能である場合、受信モジュール104は、このモジュールに依拠して決定を行うことができる。オンライン処理機能140が利用可能でない場合、受信モジュール104は、そのローカルのアクセスグラフストア132内に格納されている、事前分配されたアクセス関連情報に基づいて、オフラインモードで動作することができる。別のシナリオにおいて、受信モジュール104は、オフラインモードでデータ項目にアクセスしようと試みることができる。何らかの理由によりオフラインモードでこの機能を実行することができない場合、受信モジュール104は、オンラインモードを使用して、そのデータ項目へのアクセスを試みることができる。オンラインモードとオフラインモードを組み合わせるためのさらに他の戦略が可能である。
物理的な実装に関しては、GIDモジュール102を、1つまたは複数の受信モジュール104からアクセス可能なコンピュータ実装サービスに関連付けることができる。例えば、GIDモジュール102を、1つまたは複数のサーバ型のコンピュータや、1つまたは複数のデータストアなどによって実装することできる。GIDモジュール102は、単一の場所に設けることができ、あるいは複数の場所にわたって分散させることもできる。項目プロバイダモジュール126も同様に、コンピュータ実装サービスに関連付けることができる。このサービスを、GIDモジュール102と統合することができ、あるいは(少なくとも部分的に)GIDモジュール102と別個に実装することもできる。
受信モジュール104を、あるデータ項目にアクセスするための任意のタイプの機能に関連付けることができる。ある場合において、受信モジュール104は、汎用コンピュータ、ラップトップコンピュータ、PDA型のデバイス、携帯電話デバイス、ゲームコンソールなど、人の受信者によって操作されるコンピューティングデバイスを表すことができる。その受信者は、コンピューティングデバイスを操作して、任意のアプリケーション環境において任意の目的のためにデータ項目にアクセスすることができる。
別の場合において、受信モジュール104は、データ項目にアクセスするためのコンピュータ実装されるローカルサービスを表すこともできる。例えば、受信モジュール104を、1つまたは複数のローカルサーバ型のコンピュータ、データストアなどによって実装することができる。1つまたは複数のエンドユーザ型の受信者は、そのようなローカルサービスと対話して、そのローカルサービスによってアクセス可能になったデータ項目を、使用することができる。さらに、GIDモジュール102および受信モジュール104の他の実装も可能である。
ネットワーク(図示せず)は、GIDモジュール102と受信モジュール104を接続することができる。ネットワークは、ワイドエリアネットワーク(例えば、インターネット)、ローカルエリアネットワーク、ポイントツーポイント接続など、またはそれらの任意の組み合わせに相当し得る。ネットワークを、有線リンク、無線リンク、ルータ、ネームサーバ、ゲートウェイなどの任意の組み合わせにより実装することができる。任意のプロトコルまたはプロトコルの組み合わせにより、ネットワークを管理することができる。
A.2.例示的リンク戦略
図3〜10は、ノード構造内のノード間の可能性のある関係に関する追加の詳細を提供する。したがって、これらの図面により、受信モジュール104がどのように、アクセス関連情報の限られたセットを使用して、アクセスしようとするデータ項目に関連付けられたノードに最終的に「到達する」ことができるのかが明らかにされる。これは、受信モジュール104が、データ項目に関連付けられたコンテンツ鍵(Kd)にアクセスし、次いで、コンテンツ鍵を使用してデータ項目を復号することを可能にする。例えて言うと、コンテンツ鍵を取り出す処理は、ノード構造を通じて、コンテンツ鍵につながる経路をたどり、その途中で中間鍵(intermediary key)を連続的に取り出すことたとえることができる。
図3の説明を始めると、この図は、親ノードに関連付けられた鍵を使用して、リンクされた子ノードに関連付けられた鍵を導出するための一般的な戦略を示している。この戦略は、Mikhail J.Atallah他による、第12回ACM Conference on Computer and Communications会報、2005年、190〜202ページ:「Dynamic and Efficient Key Management for Access Hierarchies」に基づいている。
より具体的には、図3は、有向グラフ内の4つのノード(302、304、306、および308)を示す。ノード304および306は、親ノード302に対する子ノードである。ノード308は、親ノード304および306に対する子ノードである。導出の開始に際して、受信者には、親ノード302に関連付けられた鍵(K1)が与えられると仮定する。受信者には、ノードの全てに関連付けられた公開ラベル(L1、L2、L3、L4)、およびノードを一緒に接続させる公開マーカ(y12、y13、y23、V34)も与えられる。
受信者は、上記「シード」情報を与えられると、ノード304、306、および308にそれぞれ関連付けられた他の鍵(K2、K3、K4)を全て導出することができる。まず、iがjの親とすると、任意の2つのリンクされたノードiとjとの間の任意のマーカは、yij=Kj XOR H(Ki,Lj)の形式をとることができ、ここで、yijは、ノードiとjとをリンクするエッジのマーカ値であり、Kiは、ノードiに関連付けられた鍵であり、Kjは、ノードjに関連付けられた鍵であり、Ljは、ノードjに関連付けられた公開ラベルであり、「XOR」は排他的論理和の論理演算を指し、そして、H(Ki,Lj)は、(任意のタイプのハッシュアルゴリズムによる)KiとLjのハッシュを指す。この式を考えると、受信者は、ノード304に関連付けられた鍵K2、およびノード306に関連付けられた鍵K3を計算することができる。K2またはK3のいずれかを取得すると、受信者は、ノード308に関連付けられた鍵K4を生成することができる。このようにして、受信者は、(ノードおよびエッジに関連付けられた公開情報とともに)最初のシード鍵K1から開始して、鍵を取り出すことによりノードの階層を連続的に下向き移動していくことができる。なお、受信者にノード構造内の鍵の全てを与える必要はなく、K1のみで良い。
さらに、一実装において、受信者は、下位ノード(descendent node)に関連付けられた鍵を使用して親ノードに関連付けられた鍵を導出することは許可されないことに留意されたい。例えば、受信者に鍵K2が与えられ、鍵K1は与えられなかったと想定する。この場合、ハッシュ関数の性質により、鍵K2を使用して鍵K1を導出することはできない。同様に、鍵K2が与えられた受信者は、ノード構造を使用して鍵K3を導出することができず、その逆も同様である。
図1〜2、および図4〜15は、図3に示される鍵導出手法では示唆されていない、図3の鍵導出手法に対する改善点を提示する。
例えば、図4は、データ項目402をアクセスグラフ406内のノード404に関連付けるための手法を示す。例えば、ノード404が、報告関連のアクセスグラフ406内の従業員pを識別すると仮定する。この場合、マーカypdを使用して、ノード404とデータ項目402との間のリンクを表すことができる。マーカは、ypd=Kd XOR H(Kp,Ld)の形式をとることができ、ここで、Kdは、データ項目402に関連付けられた鍵(例えば、データ項目402のコンテンツ鍵に対応する)であり、Kpは、ノード404に関連付けられた鍵であり、そしてLdは、データ項目402に関連付けられた公開ラベルを指す。したがって、受信者は、ypd、Kp、およびLdの場合の鍵Kdを計算することができる。上述したように、データ項目402およびマーカypdを、(アクセスグラフに関連付けられた)ノード構造の他のノードとともに記憶する必要がない限りにおいては、データ項目402は仮想ノードであると見なすことができる。
図5は、第1のアクセスグラフ504内のノード502を別のアクセスグラフ508内のノード506に関連付けるための手法を示す。例えば、ノード502が部署関連のアクセスグラフ504内の部署uに対応し、一方、ノード506が報告関連のアクセスグラフ508内の従業員pを識別すると仮定する。この場合、マーカypuを使用して、人pのノード506と部署uのノード502との間のリンクを表すことができる。マーカは、ypu=Ku XOR H(Kp,Lu)の形式をとることができ、ここで、Kuは、部署uのノード502に関連付けられた鍵であり、Kpは、人pのノード506に関連付けられた鍵であり、Luは、部署uのノード502に関連付けられた公開ラベルを指す。したがって、受信者は、ypu、Kp、およびLuが与えらると、Kuを計算することができる。
図6は、データ項目602を、ノード構造内の2つまたはそれ以上のノードに関連付けることができる手法を示す。例えば、データ項目602は、第1のアクセスグラフ606内のノード604、および別のアクセスグラフ610内のノード608に関連付けられる。例えば、ノード604が役割関連のアクセスグラフ606内の役割rに対応し、一方、ノード608が部署関連のアクセスグラフ610内の部署uを識別すると仮定する。この場合、マーカyur,dは、役割rのノード604および部署uのノード608に関連付けられたポリシー因子の論理結合を表すことができる。すなわち、マーカyur,dは、受信者が、役割rと部署uとの双方に関連付けられており、そのためこれらのノード(604、608)の対応する鍵を有している場合、その受信者に、データ項目602にアクセスする資格を与えることを指定することができる。マーカは、yur,d=Kd XOR H((Ku XOR Kr),Ld)の形式をとることができ、ここで、Kdは、データ項目602に関連付けられた鍵であり、Krは、役割rのノード604に関連付けられた鍵であり、Kuは、部署uのノード608に関連付けられた鍵であり、Ldは、データ項目602に関連付けられた公開ラベルを指す。ここで、単一のマーカが2つのリンク、例えば、データ項目602を役割rのノード604に接続するリンク、およびデータ項目602を部署uのノード608に接続するリンクを表す。受信者は、yur,d、Kr、Ku、およびLuが与えられると、Kdを計算することができる。図6は、2つのポリシー因子における論理積の演算を示しているが、図6に示される手法を拡張して、3つ以上のポリシー因子における論理積の演算を行うことができる。
図7は、図6について上述した方法の論理積の組み合わせを使用して、データ項目702を、ノード構造内の2つまたはそれ以上のノードに関連付けることができる手法を示す。すなわち、データ項目702を、第1のアクセスグラフ706内のノード704、および別のアクセスグラフ710内のノード708に連結させることができる。例えば、ノード704が役割関連のアクセスグラフ706内の役割rに対応し、一方、ノード708が部署関連のアクセスグラフ710内の部署uを識別すると仮定する。再び、マーカyur,dは、ノード704および708の論理結合を、yur,d=Kd XOR H((Ku XOR Kr),Ld)と表すことができ、ここで、式内の項については上述の通りである。図7は、さらに、アクセスグラフ714(報告関連のアクセスグラフなど)のノード712(人のノードpなど)を、マーカypd=Kd XOR H(Kp,Ld)を使用してデータ項目702に接続することができることも示しており、ここで、Kdは、データ項目702に関連付けられた鍵であり、Kpは、人pのノード712に関連付けられた鍵であり、Ldは、データ項目702に関連付けられた公開ラベルを指す。実際上、図7に示される関係は、a)受信者が役割rを有し、かつ部署uに属する場合、またはb)受信者が人pに対応する場合のいずれかの場合に、受信者がデータ項目702にアクセスできることを表している。したがって、受信者は、a)yur,d、Kr、KuおよびLdが与えられた場合、あるいはb)ypd、KpおよびLdが与えられた場合、Kdを計算することができる。
図8は、2つの論理積演算を使用してノード構造内の3つのノードをデータ項目802に関連付けることができる例を示す。すなわち、データ項目802は、第1のアクセスグラフ806(報告関連のアクセスグラフなど)内のノード804(人pのノードなど)に接続される。データ項目802はまた、別のアクセスグラフ810(役割関連のアクセスグラフなど)内のノード808(役割rのノードなど)にも接続される。データ項目802はまた、別のアクセスグラフ814(部署関連のアクセスグラフなど)内のノード812(部署uのノードなど)にも接続される。この場合、マーカypr,dは、受信者が、役割rを有する人pに対応している場合に、その受信者に、データ項目802にアクセスする資格を与えることを表すことができる。マーカyur,dは、受信者が役割rを有し、部署uに所属している場合に、その受信者はデータ項目802に代替的にアクセスできることを表すことができる。マーカypr,dは、ypr,d=Kd XOR H((Kp XOR Kr),Ld)の形式をとることができ、一方、マーカyur,dは、yur,d=Kd XOR H((Ku XOR Kr),Ld)の形式をとることができ、ここで、これらの式内の項については上述の通りである。受信者は、a)ypr,d、Kr、KpおよびLuが与えられた場合、あるいはb)yur,d、Kr、KuおよびLuが与えられた場合のいずれかにおいて、Kdを計算することができる。
図9は、データ項目902が、第1のアクセスグラフ906(報告関連のアクセスグラフなど)内のノード904(人pのノードなど)、および別のアクセスグラフ910(部署関連のアクセスグラフなど)内の別のノード908(部署uのノードなど)に接続されている点において図8と同様である。さらに、図9は、データ項目902へのアクセスが、ローカルライセンス供与機能(local licensing functionality)912の承認が条件とされることを示す。ある場合において、ローカルライセンス供与機能912は、図1のオンライン処理機能140に比べて、受信モジュール104に対してよりローカルな任意のタイプの機能を表すことができる。例えば、受信モジュール104は、ローカルライセンス供与機能912を受信モジュール104の構成要素として実装することができる。あるいは、受信モジュール104は、ローカルライセンス供与機能912を実装する別個のモジュールにアクセスすることができる。例えば、ローカルライセンス供与機能912を、受信モジュール104に対してローカルであると見なされる1つまたは複数のサーバ型のコンピューティングデバイスによって、実装することができる。(その点、データ項目902を供給する項目プロバイダモジュール126は、受信モジュール104に対してリモートでもローカルでも良い。)
ローカルライセンス供与機能912は、任意のタイプのポリシー事項(1つまたは複数)を適用して、受信モジュール104に、データ項目902にアクセスする資格を与えるかどうかを判断することができる。これらのポリシー事項を満たす場合、ローカルライセンス供与機能912は、ライセンス鍵(licensing key)Klを受信モジュール104に提供することができる。ライセンス鍵Klは、GIDモジュール102から受信モジュール104に与えられるライセンス鍵のセット(例えば、KrおよびKu)に加えて与えられる鍵を表す。
一実装において、ローカルライセンス供与機能912は、1つまたは複数のコンテキスト要因914によって表されるようなコンテキスト的性質の1つまたは複数のポリシー事項に選択的に基づいて、その決定を行うことができる。単なる1つの代表的な例を引用すると、ローカルライセンス供与機能912には、モバイル受信モジュール104の現在の位置を識別する位置決定機能(例えば、GPS機能)を含むことができる。ローカルライセンス供与機能912は、位置決定機能の出力機能として鍵Klを生成することができる。例えば、ローカルライセンス供与機能912は、受信モジュール104がデータ項目902を受け取ることを認証されている特定の地理的領域内にその受信モジュール104がある場合に、鍵Klを生成することができる。この例は、ローカルライセンス供与事項を適用して、データ項目902へアクセスする資格を受信モジュール104に与えるかどうかの決定する際に使用することができる、広範囲の様々なポリシー事項の単なる例示である。
図9は、鍵Klをノード構造内の他のノードと任意の方法で組み合わせて、データ項目902へのアクセスを管理する複雑な条件を表すことができることを示す。例えば、図9のマーカ(ypl,dおよびyul,d)は、a)受信者が従業員pに関連付けられ、かつ鍵Klを与えられている場合、あるいはb)受信者が部署uに所属し、かつ、鍵Klを与えられている場合に、受信モジュール104がデータ項目902にアクセスできることを示す。GPSのシナリオに適用すると、これらの表現は、受信者が、所与の地理的領域内におり、かつ、人pであるか部署uに所属する場合に、データ項目902を受け取る資格が与えられることを表す。これは単なる一例である。他のリンクを定式化して、ローカルライセンス供与機能912をアクセスグラフのノード構造にリンクさせる他の論理関係を表すことができる。
ある場合において、ローカルライセンス供与機能912は、データ項目902のコンテンツ鍵Kdを計算するのに使用されるハッシュ演算を内部的に実行することができる。この手法では、ローカルライセンス供与機能912により生成されるコンテンツ鍵Klを、ローカルライセンス供与機能912により定義されるアクセス制御の周囲の外側に公開する必要はない。これは、認証されていないエンティティがコンテンツ鍵Klにアクセスすること、そして最終的にはデータ項目902にアクセスすることを防止するのに役立つ。
ローカルライセンス供与機能の使用は、権利管理ポリシーを実施するタスクに対するハイブリッドの解決策を表す。すなわち、ある手法において、受信モジュール104は、オンライン処理機能140を参照することによって、データ項目902へのアクセスが許可されるかどうかを判断する。オンライン処理機能140は、集中型ポリシー事項を参照することにより認証の決定を行う。別の手法において、受信モジュール104は、ローカルのアクセスグラフストア132に記憶された、事前分配されたアクセス関連情報を参照することにより、データ項目にアクセスする資格を受信者に与えるかどうかを判定する。実質的には、アクセス関連情報は、データ項目へのアクセスを管理する事前実施されたポリシー事項のセットを表す。図9において、受信モジュール104は、ローカルライセンス供与機能912の動的な(「オンザフライの」また場合によってはコンテキスト依存の)分析と、アクセス関連情報に反映された事前実施されたポリシー事項との双方に依拠する。したがって、図9の実装は、動的なライセンス供与サービスに全面的に依拠する第1の解決策と、事前分配されたアクセス関連情報に全面的に依拠する第2の解決策とのハイブリッドである。
図10は、上述の図面を参照して説明した原理の一部を組み合わせた例を表している。この例は2つのアクセスグラフを示す。第1の(一番上の)アクセスグラフは、報告関連のアクセスグラフに対応する。このアクセスグラフは、組織内のメンバおよびメンバ間の報告リンクを識別する。例えば、報告関連のアクセスグラフは、部署21の従業員が部署21の管理者に報告し、部署21の管理者が部署2の管理者に報告し、部署2の管理者が組織全体の管理者に報告することを示している。
第2の(一番下の)アクセスグラフは、部署関連のアクセスグラフに対応する。このアクセスグラフは、組織内の部署および部署間の関係を識別する。例えば、部署関連のアクセスグラフは、部署22が部署2の一部であり、部署2が組織全体の一部であることを示す。双方のグラフにおいて、任意の子ノードに関連付けられたデータ項目が、それにリンクされる上位のノードに対して利用可能にされる場合を考える。この特徴の観点から、子の部署に、その各々の親の部署に対して利用可能にされたデータ項目へのアクセスが確実に与えられるように、部署関連のアクセスグラフが、反転(言い換えれば「逆さまに」)されている。
報告関連のアクセスグラフのノードを部署関連のアクセスグラフのノードに接続させる、複数のグラフ間リンクが存在する場合を考える。例えば、リンクは、報告関連のアクセスグラフの部署22の管理者のノードから、部署関連のアクセスグラフの部署22のノードまでを指し示す(point)ことができる。グラフ管理モジュール120は、マーカ:yu22m,u22=Ku22 XOR H(Ku22m,Lu22)を、このリンクに割り当てることができる。ここで、Ku22は、部署22のノードに関連付けられた鍵を示し、Ku22mは、部署22の管理者のノードに関連付けられた鍵を示し、そしてLu22は部署22のノードに関連付けられた公開ラベルを示す。さらに、データ項目1002は、マーカ:yu2,d=Kd XOR H(Ku2,Ld)を使用して、部署2のノードに関連付けられると想定する。ここで、Kdは、データ項目1002に関連付けられた鍵(データ項目1002を復号するのに使用されるコンテンツ鍵に対応する)を示し、Ku2は、部署2のノードに関連付けられた鍵を示し、Ldは、データ項目1002に関連する公開ラベルを示す。これらのアクセスグラフに関連付けられたグラフ情報およびリンク情報を使用して、データ項目1002に関連付けられたコンテンツ鍵Kdを受信することができる。このタスクは、本質的に、受信者が秘密鍵を有するノードで開始して、アクセスグラフを通じてそのリンクをたどることによって実行することができる。
概して、図10に示されるリンク情報のタイプを使用して、ノード構造内のノード間の代替的な関係を表すことができる。例えば、管理者は、グラフプロバイダ(106、108・・・110)から受信した標準的なアクセスグラフ情報には反映されていない、組織の別の部分に対して特有の関係を有することがある。リンクおよび対応するマーカを使用して、この関係を表すことができる。そのようなリンクは、特定のアクセスグラフ内または2つの異なるアクセスグラフ間の代替的な関係を表すことができる。
経路発見モジュール136(図1)は、受信者がアクセスを許可された所望のデータ項目を探すために、1つまたは複数のアクセスグラフによって定義されるノード構造を通して経路を見つける役割を実行する。任意のタイプのグラフ検索アルゴリズムを使用して、この経路を発見することができる。ある場合において、経路発見モジュール136は、最初に、受信者が鍵を有するノードを識別することにより、利用可能な経路を見つけることができる。これらのノードは、開始点を表す。経路発見モジュール136は次いで、これらの開始ノードから広がる経路をたどり、最終的にデータ項目にリンクされるそれらの経路を識別する。経路発見モジュール136はまた、幅優先(breadth-first)アルゴリズムなどの種々のアルゴリズムを適用して、より効率的にノード構造を通じて検索を行うことができる。
GIDモジュール102のグラフ管理モジュール120は、グラフ情報を生成してグラフサイクルの発生を低減させることができる。グラフサイクルでは、経路発見モジュール136が、データ項目で終決しない、ノード構造内のループに「入る」場合がある。この現象を低減させるために、グラフ管理モジュール120は、グラフサイクルのリスクを低減させる追加のノードを、ノード構造内に提供することができる。
B.例示の処理
図11から図14は、図1のシステム100の動作を例示するプロシージャを示す。システム100の動作の基礎となる原理についてはセクションAで既に説明したので、このセクションでは特定の動作について概説的に検討する。
図11は、例示の一実装にかかる図1のシステム100の動作の概要を提供するプロシージャである。
ブロック1102において、GIDモジュール102がグラフ情報を受信者に提供する。グラフ情報は、(1つまたは複数のアクセスグラフにより提供されるノード構造の一部について記述する)ノード構造情報、(ノード構造内のノードに関連付けられた公開ラベルのセットを提供する)ラベル情報、(ノード構造内のエッジに関連付けられたマーカのセットを提供する)マーカ情報、および(ノード構造内の個々のノードに関連付けられた鍵を受信する資格が与えられた受信者に、秘密鍵のセットを提供する)鍵情報を含むことができる。
ブロック1104において、項目プロバイダモジュール126は、データ項目を受信者に提供する。データ項目は、コンテンツ鍵(Kd)を用いて復号される。
ブロック1106において、項目プロバイダモジュール126は、リンク情報を受信者に提供することができる。リンク情報は、データ項目が、ノード構造に対してどのように関連しているかを記述する。リンク情報およびデータ項目を、ノード構造とは別個に記憶することができ、したがって、データ項目を、ノード構造の仮想ノードとして確立することができる。リンク情報自体には、データ項目がノード構造に対してどのようにリンクされているかを記述する、1つまたは複数のマーカを含めることができる。
ブロック1108において、受信モジュール104は、グラフ情報、暗号化されたデータ項目、およびリンク情報を受信する。
ブロック1110において、受信モジュール104は、受信した情報を使用して、データ項目に関連付けられたコンテンツ鍵(Kd)につながる、ノード構造内の経路を見つける。
ブロック1112において、受信モジュール104は、導出されたコンテンツ鍵(Kd)を使用してデータ項目を復号する。
図12は、図1のGIDモジュール102をどのように使用してグラフ情報を生成することができるかを説明するプロシージャである。
ブロック1202において、GIDモジュール102は、アクセスグラフ情報を1つまたは複数のグラフプロバイダ(106、108、...110)から受信する。例えば、そのような1つのグラフプロバイダは、これにより報告関連のアクセスグラフを追加するのに使用される情報を提供する人材エンティティに相当する。
ブロック1204において、GIDモジュール102は、受け取ったアクセスグラフ情報を複数のアクセスグラフに定式化し、該アクセスグラフをメインアクセスグラフストア118内に記憶する。アクセスグラフ内のノードは、集合的にノード構造を定義する。
ブロック1206において、GIDモジュール102のグラフ管理モジュール120は、ノード構造に関連付けられた鍵、ラベル、およびマーカを生成する。ブロック1206は、結果としてグラフ情報が生成される。上で説明したように、グラフ情報には、ノード構造情報、鍵情報、ラベル情報、およびマーカ情報が含まれる。
図13は、図1のGIDモジュール102をどのように使用してグラフ情報を受信者に提供することができるかを説明するプロシージャである。
ブロック1302において、GIDモジュール102は、受信者がグラフ情報を受信する権利を有しているかどうかを判断する。例えば、グラフ情報の公表に、ノード構造内の1つまたは複数のノードが関与していると仮定する。GIDモジュール102は、受信者がこれらのノードに関連付けられた情報にアクセスするのを許可するかどうか、したがって、受信者がこれらのノードに関連付けられた鍵を受け取るのを許可するかどうかを判断することができる。GIDモジュール102は、ノード構造内の関与しているノードに関連付けられた1つまたは複数のグラフプロバイダ(106、108・・・110)を参照することによって、この判断を行うことができる。ノード構造は、該ノード構造内のノードのソースを示すリンクを保存する。
ブロック1304において、GIDモジュール1304は、受信者に送信するのに適切なグラフ情報のセットを決定する。上で検討したように、受信者がデータ項目にアクセスすることは可能にするが、特に過剰に包括的ではない、グラフ情報のパッケージを含むことが適切であり得る。
ブロック1306において、GIDモジュール102のプロバイダ同期モジュール122が、グラフ情報を受信者に提供する。
図14は、図1のGIDモジュール102をどのように使用してデータ項目をリンク情報とともに受信者に提供することができるかを説明するプロシージャである。
ブロック1402において、項目プロバイダモジュール126は、コンテンツ鍵(Kd)を用いてデータ項目を暗号化することができる。
ブロック1404において、項目プロバイダモジュール126は、どのポリシー事項を使用してデータ項目に対するアクセスを管理するかを判断することができる。これにより、1つまたは複数のマーカにより定義される、データ項目をノード構造にリンクさせる方法が決定される。第1のタイプのマーカは、単一のリンクを使用して、データ項目をノード構造にリンクすることができる。第2のタイプのマーカは、2つまたはそれ以上のリンクを使用して、データ項目をノード構造にリンクすることができる。後者のタイプのマーカを使用して、2つまたはそれ以上のポリシー因子の間の論理積演算を表すことができる。データ項目に関連付けられたラベルおよびマーカがリンク情報を構成する。
ブロック1406において、システム100は、暗号化されたデータ項目をリンク情報とともに記憶することができる。上述のように、システム100は、データ項目およびリンク情報を、ノード構造とは別個に記憶することができ、この態様では、データ項目をノード構造の仮想的なリンクとしてレンダリングする。
ブロック1408において、システム100は、データ項目およびリンク情報を受信者に提供することができる。
C.代表的な処理機能
図15は、上述した機能の任意の態様を実装するのに使用することができる例示の電子データ処理機能1500を示す。図1を参照すると、例えば、図15に示される処理機能1500のタイプを使用して、GIDモジュール102、受信モジュール104などのようなシステム100の任意の態様を実装することができる。ある場合において、処理機能1500は、1つまたは複数の処理装置を含む任意のタイプのコンピューティングデバイスに相当し得る。
処理機能1500は、RAM1502およびROM1504などの揮発性および不揮発性のメモリ、ならびに1つまたは複数の処理装置1506を含むことができる。処理機能1500は、選択的に、ハードディスクモジュール、光ディスクモジュールなどの様々な媒体装置1508を含むこともできる。処理機能1500は、処理装置1506が、メモリ(例えば、RAM1502、ROM1504、または他の場所)に保持される命令を実行するときに、上記のように特定される様々な動作を実行することができる。より一般的には、命令および他の情報を、これらには限定されないが静的メモリ記憶装置、磁気記憶装置、光記憶装置などの任意のコンピュータ読取り可能媒体1510に記憶することができる。「コンピュータ読取り可能媒体」という用語は、複数の記憶装置も包含する。「コンピュータ読取り可能媒体」という用語は、例えば、有線、ケーブル、無線伝送などを介して、第1の場所から第2の場所に伝送される信号も包含する。
処理機能1500は、(入力モジュール1514を介して)ユーザから様々な入力を受け取り、様々な出力を(出力モジュールを介して)ユーザに提供するための入出力モジュール1512も含む。ある特定の出力機構は、プレゼンテーションモジュール1516および関連するグラフィカルユーザインタフェース(GUI)1518を含むことができる。処理機能1500は、1つまたは複数の通信路1522を介してデータを他の装置と交換するための1つまたは複数のネットワークインタフェース1520を含むこともできる。1つまたは複数の通信バス1524は、上述の構成要素を通信可能に連結する。
構造的特徴および/または方法論的な動作に特有の言語で主題を記載してきたが、特許請求の範囲によって定義される本発明の主題は必ずしも上述の特有の特徴または動作に限定されないことを理解されたい。むしろ、上述の特有の特徴および動作は、特許請求の範囲の記載を実装する例示の形式として開示されている。

Claims (15)

  1. データ項目へのオフラインのアクセスを提供するための方法(1100)であって、
    グラフ情報を受信者に提供すること(1102)であって、前記グラフ情報は、
    1つまたは複数のアクセスグラフによって提供されるノード構造の少なくとも一部を記述するノード構造情報と、
    前記ノード構造内のノードのセットに関連付けられたラベルを提供するラベル情報と、
    前記ノード構造内のノード間のエッジのセットに関連付けられたマーカを提供するマーカ情報と、
    前記受信者に前記ノード構造の少なくとも一部にアクセスする資格を与える鍵のセットを提供する鍵情報と
    を含むことと、
    コンテンツ鍵を使用して保護されたデータ項目を、前記受信者に提供すること(1104)と、
    前記データ項目を前記ノード構造に関連付けるリンク情報を前記受信者に提供すること(1106)と
    を含み、
    前記グラフ情報および前記リンク情報は、前記受信者が前記コンテンツ鍵にアクセスし、前記コンテンツ鍵を使用して前記データ項目を復号することを可能にすることを特徴とする方法。
  2. 前記アクセスグラフの各々は、組織構造の態様に対応することを特徴とする請求項1に記載の方法。
  3. 前記鍵のセット内の1つの鍵は、前記ノード構造内の識別されるノードに対応するアクセス権を与え、前記アクセス権は、前記識別されるノードの下位の1つまたは複数のノードまで拡大されることを特徴とする請求項1に記載の方法。
  4. マーカが、第1のアクセスグラフ内の第1のノードを前記ノード構造内の第2のノードに関係付けることを特徴とする請求項1に記載の方法。
  5. 前記リンク情報は、前記データ項目を前記ノード構造内の1つのノードに関係付けるマーカを含むことを特徴とする請求項1に記載の方法。
  6. 前記リンク情報は、前記データ項目を前記ノード構造内の少なくとも2つのノードに関係付けるマーカを含むことを特徴とする請求項1に記載の方法。
  7. 前記マーカは、論理積演算を使用して、前記データ項目を前記少なくとも2つのノードに関係付けることを特徴とする請求項6に記載の方法。
  8. 前記マーカは、y12,d=Kd XOR H(K1 XOR K2),Ld)によって表され、ここで、y12,dは、前記マーカを表し、Kdは、前記データ項目に関連付けられた鍵であり、K1は、前記データ項目にリンクされる第1のノードに関連付けられた鍵を表し、K2は、前記データ項目にリンクされる第2のノードに関連付けられた鍵を表し、Ldは、前記データ項目に関連付けられたラベルであることを特徴とする請求項6に記載の方法。
  9. 前記グラフ情報を前記受信者に送信する前に、前記受信者が前記グラフ情報を受信する資格を有するかどうかを判断するステップをさらに含むことを特徴とする請求項1に記載の方法。
  10. コンピュータ読取り可能命令を記憶するためのコンピュータ読取り可能媒体(1510)であって、前記コンピュータ読取り可能命令は、1つまたは複数の処理装置(1506)により実行されると、電子グラフ管理モジュール(120)を提供し、前記コンピュータ読取り可能命令は、
    データ項目をノード構造内の少なくとも2つのノードに関係付けるマーカを生成するように構成されたロジック(1206)を含み、前記ノード構造は、1つまたは複数のアクセスグラフによって提供され、
    前記マーカは、提供されるグラフ情報と共に、受信者が前記データ項目にアクセスすることを可能にすることを特徴とするコンピュータ読取り可能媒体。
  11. 前記マーカは、論理積演算を使用して前記データ項目を前記少なくとも2つのノードに関係付けることを特徴とする請求項10に記載のコンピュータ読取り可能媒体。
  12. 前記マーカは、y12,d=Kd XOR H(K1 XOR K2),Ld)によって表され、ここで、y12,dは、前記マーカを表し、Kdは、前記データ項目に関連付けられた鍵であり、K1は、前記データ項目にリンクされる第1のノードに関連付けられた鍵を表し、K2は、前記データ項目にリンクされる第2のノードに関連付けられた鍵を表し、Ldは、前記データ項目に関連付けられたラベルであることを特徴とする請求項10に記載のコンピュータ読取り可能媒体。
  13. データ項目にアクセスするための受信モジュール(104)であって、
    グラフ情報を受信するための受信同期モジュール(124)であって、前記グラフ情報は、1つまたは複数のアクセスグラフに関連するノード構造に関するものであり、前記データ項目が、前記ノード構造内の少なくとも1つの他のノードに関係付けられるデータノードによって表されている、受信同期モジュールと、
    前記データ項目にアクセスするために前記グラフ情報を使用して前記ノード構造を通じて経路をたどる、項目アクセスモジュール(134)と
    を備えたことを特徴とする受信モジュール。
  14. 前記データ項目が、前記ノード構造内の2つまたはそれ以上のノードに関係付けられることを特徴とする請求項13に記載の受信モジュール。
  15. 前記項目アクセスモジュールは、ローカルライセンス供与機能に依拠して前記データ項目にアクセスすることを特徴とする請求項13に記載の受信モジュール。
JP2012503729A 2009-04-01 2010-04-01 アクセスグラフを用いたデータ項目へのアクセスの提供 Withdrawn JP2012523050A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/416,164 US8256010B2 (en) 2009-04-01 2009-04-01 Providing access to a data item using access graphs
US12/416,164 2009-04-01
PCT/US2010/029712 WO2010115059A2 (en) 2009-04-01 2010-04-01 Providing access to a data item using access graphs

Publications (1)

Publication Number Publication Date
JP2012523050A true JP2012523050A (ja) 2012-09-27

Family

ID=42827066

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012503729A Withdrawn JP2012523050A (ja) 2009-04-01 2010-04-01 アクセスグラフを用いたデータ項目へのアクセスの提供

Country Status (13)

Country Link
US (1) US8256010B2 (ja)
EP (1) EP2414953A2 (ja)
JP (1) JP2012523050A (ja)
KR (1) KR20120002582A (ja)
CN (1) CN102378974B (ja)
AU (1) AU2010232525B2 (ja)
BR (1) BRPI1012698A2 (ja)
CA (1) CA2755507A1 (ja)
CL (1) CL2011002419A1 (ja)
IL (1) IL215293A0 (ja)
MX (1) MX2011010289A (ja)
RU (1) RU2011140008A (ja)
WO (1) WO2010115059A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017164212A1 (ja) * 2016-03-22 2017-09-28 アセンブローグ株式会社 アクセス管理方法、情報処理装置、プログラム、及び記録媒体

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100274793A1 (en) * 2009-04-27 2010-10-28 Nokia Corporation Method and apparatus of configuring for services based on document flows
US20100293182A1 (en) * 2009-05-18 2010-11-18 Nokia Corporation Method and apparatus for viewing documents in a database
US8868502B2 (en) * 2011-01-14 2014-10-21 Apple Inc. Organizing versioning according to permissions
US8938599B2 (en) * 2012-03-15 2015-01-20 Hewlett-Packard Development Company, L. P. Distributed graph storage system
US20150180872A1 (en) * 2013-12-20 2015-06-25 Cube, Co. System and method for hierarchical resource permissions and role management in a multitenant environment
US10164774B2 (en) * 2014-05-22 2018-12-25 Puccini World Limited Securing a directed acyclic graph
US10623514B2 (en) 2015-10-13 2020-04-14 Home Box Office, Inc. Resource response expansion
US10656935B2 (en) 2015-10-13 2020-05-19 Home Box Office, Inc. Maintaining and updating software versions via hierarchy
US10902139B2 (en) * 2015-11-30 2021-01-26 Nagravision S.A. Method to track the dissemination of a data set
GB201611698D0 (en) * 2016-07-05 2016-08-17 Eitc Holdings Ltd Blockchain-implemented control method and system
US10044832B2 (en) 2016-08-30 2018-08-07 Home Box Office, Inc. Data request multiplexing
CN106713313B (zh) * 2016-12-22 2020-05-05 河海大学 一种基于起源图抽象的访问控制方法
US10698740B2 (en) 2017-05-02 2020-06-30 Home Box Office, Inc. Virtual graph nodes
US11379598B2 (en) * 2018-02-28 2022-07-05 International Business Machines Corporation Knowledge graph access limitation by discovery restrictions
US11640429B2 (en) 2018-10-11 2023-05-02 Home Box Office, Inc. Graph views to improve user interface responsiveness
CN110955903B (zh) * 2019-11-22 2021-03-30 支付宝(杭州)信息技术有限公司 基于智能图计算的隐私资源权限控制方法、装置及设备
US11734356B2 (en) * 2020-09-11 2023-08-22 Jpmorgan Chase Bank, N.A. System and method for implementing an open policy agent bridge
CN116975104A (zh) * 2022-04-22 2023-10-31 戴尔产品有限公司 用于查找数据的方法、电子设备和计算机程序产品

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6011847A (en) * 1995-06-01 2000-01-04 Follendore, Iii; Roy D. Cryptographic access and labeling system
US6901433B2 (en) * 1995-06-07 2005-05-31 Microsoft Corporation System for providing users with a filtered view of interactive network directory obtains from remote properties cache that provided by an on-line service
JP2002014929A (ja) 2000-04-26 2002-01-18 Sony Corp アクセス制御システム、アクセス制御方法、およびデバイス、アクセス制御サーバ、アクセス制御サーバ登録サーバ、データ処理装置、並びにプログラム記憶媒体
WO2002077878A1 (en) 2001-03-26 2002-10-03 Galois Connections Inc Crypto-pointers for secure data storage
US20060242072A1 (en) * 2001-03-28 2006-10-26 Vidius, Inc Method and system for creation, management and analysis of distribution syndicates
JPWO2002080446A1 (ja) * 2001-03-29 2004-07-22 ソニー株式会社 情報処理装置
JP2004297778A (ja) 2003-03-07 2004-10-21 Canon Inc 画像データ暗号化方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
GB2400526B (en) 2003-04-08 2005-12-21 Hewlett Packard Development Co Cryptographic key update management
US7930757B2 (en) * 2003-10-31 2011-04-19 Adobe Systems Incorporated Offline access in a document control system
JP2006020292A (ja) 2004-06-03 2006-01-19 Canon Inc 情報処理方法、情報処理装置
US7882544B2 (en) * 2004-07-12 2011-02-01 International Business Machines Corporation Inherited role-based access control system, method and program product
US20060165040A1 (en) 2004-11-30 2006-07-27 Rathod Yogesh C System, method, computer program products, standards, SOA infrastructure, search algorithm and a business method thereof for AI enabled information communication and computation (ICC) framework (NetAlter) operated by NetAlter Operating System (NOS) in terms of NetAlter Service Browser (NSB) to device alternative to internet and enterprise & social communication framework engrossing universally distributed grid supercomputing and peer to peer framework
WO2007031955A2 (en) * 2005-09-16 2007-03-22 Koninklijke Philips Electronics, N.V. Cryptographic role-based access control
WO2008065347A2 (en) 2006-12-01 2008-06-05 David Irvine Mssan
US20090080658A1 (en) * 2007-07-13 2009-03-26 Brent Waters Method and apparatus for encrypting data for fine-grained access control

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017164212A1 (ja) * 2016-03-22 2017-09-28 アセンブローグ株式会社 アクセス管理方法、情報処理装置、プログラム、及び記録媒体
JPWO2017164212A1 (ja) * 2016-03-22 2018-12-13 アセンブローグ株式会社 アクセス管理方法、情報処理装置、プログラム、及び記録媒体
JP2020064688A (ja) * 2016-03-22 2020-04-23 アセンブローグ株式会社 アクセス管理方法、情報処理装置、プログラム、及び記録媒体
US10846243B2 (en) 2016-03-22 2020-11-24 Assemblogue, Inc. Access management method, information processing device, program, and recording medium

Also Published As

Publication number Publication date
CA2755507A1 (en) 2010-10-07
US20100257204A1 (en) 2010-10-07
MX2011010289A (es) 2011-10-19
CL2011002419A1 (es) 2012-06-15
RU2011140008A (ru) 2013-04-10
CN102378974A (zh) 2012-03-14
AU2010232525A1 (en) 2011-10-13
IL215293A0 (en) 2011-12-29
US8256010B2 (en) 2012-08-28
KR20120002582A (ko) 2012-01-06
WO2010115059A2 (en) 2010-10-07
BRPI1012698A2 (pt) 2019-09-24
AU2010232525B2 (en) 2014-07-03
CN102378974B (zh) 2013-10-30
EP2414953A2 (en) 2012-02-08
WO2010115059A3 (en) 2011-01-20

Similar Documents

Publication Publication Date Title
JP2012523050A (ja) アクセスグラフを用いたデータ項目へのアクセスの提供
Kumar et al. Attribute based encryption in cloud computing: A survey, gap analysis, and future directions
TWI532355B (zh) 用於可信賴計算及資料服務的可信賴可延伸標示語言
Sun et al. A blockchain-based secure storage scheme for medical information
US8689352B2 (en) Distributed access control for document centric collaborations
CN113014536A (zh) 用于确定数据供应链的出处的方法和设备
US20130061035A1 (en) Method and system for sharing encrypted content
CN112835977B (zh) 一种基于区块链的数据库管理方法及系统
US20220300638A1 (en) Encrypted knowledge graph
Chen et al. Decentralized data access control over consortium blockchains
CN107302524A (zh) 一种云计算环境下的密文数据共享系统
Yuan et al. Fine-grained access control for big data based on CP-ABE in cloud computing
Wider et al. Decentralized data governance as part of a data mesh platform: concepts and approaches
CN113949541A (zh) 一种基于属性策略的dds安全通信中间件设计方法
Al-Sabri et al. Building a cloud storage encryption (cse) architecture for enhancing cloud security
Ren et al. Minimal key set of binary key-derivation tree in cloud storage
Shi et al. Secure government data sharing based on blockchain and attribute-based encryption
You et al. Wireless sensor network protocol based on hierarchical Merkle tree
Montagut et al. Bridging security and fault management within distributed workflow management systems
Mahamuni et al. Management of IoT devices data security using blockchain and proxy re-encryption algorithm
US9407641B2 (en) Service access control
Luo et al. When Secure Data Sharing Meets Blockchain: Overview, Challenges and Future Prospects
Agarwal A Safe and Resilient Cryptographic System for Dynamic Cloud Groups with Secure Data Sharing and Efficient User Revocation
Wang et al. A Privacy-Preserving Blockchain-based Information Shared Scheme in Smart-Cities
Wang et al. Distributed data access control for lean product information sharing in collaborative design

Legal Events

Date Code Title Description
A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20121005