JP2016192126A - Security gateway device, method, and program - Google Patents
Security gateway device, method, and program Download PDFInfo
- Publication number
- JP2016192126A JP2016192126A JP2015072441A JP2015072441A JP2016192126A JP 2016192126 A JP2016192126 A JP 2016192126A JP 2015072441 A JP2015072441 A JP 2015072441A JP 2015072441 A JP2015072441 A JP 2015072441A JP 2016192126 A JP2016192126 A JP 2016192126A
- Authority
- JP
- Japan
- Prior art keywords
- data
- privacy
- application
- control unit
- gateway device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、セキュリティゲートウェイ装置、方法及びプログラムに関する。 The present invention relates to a security gateway apparatus, method, and program.
従来より、インターネットには、パソコンやサーバ等のIT(Information Technology)関連機器が接続されている。さらに、テレビやデジタルカメラ等のデジタル情報家電又は各種センサデバイス等もインターネットに直接接続されるようになり、このような機器はIoT(Internet of Things)デバイスと呼ばれる。IoTデバイスから収集されるデータには個人のプライバシに関わる機微なデータが含まれる場合がある。このため、これらのデータを利活用する際には、セキュリティ及びプライバシの両観点からアーキテクチャを設計することが求められる。 Conventionally, IT (Information Technology) -related devices such as personal computers and servers are connected to the Internet. In addition, digital information home appliances such as televisions and digital cameras, various sensor devices, and the like are directly connected to the Internet, and such devices are called IoT (Internet of Things) devices. The data collected from the IoT device may include sensitive data related to personal privacy. For this reason, when utilizing these data, it is required to design an architecture from the viewpoint of both security and privacy.
このようなデータを利活用するための要件や機能を開示する非特許文献1が知られている。非特許文献1では、上述のようなデータを利活用するユースケースを明らかにした上でユースケースごとにセキュリティ及びプライバシに関する要件を抽出すると共に、欧州のプライバシ関連の法律やガイドラインに記載されている事項を整理し、プラットフォーム上に実装すべき機能を抽出している。
Non-Patent
しかしながら、非特許文献1では、セキュリティ及びプライバシに関する要件を満たすための技術的な解決方法については言及されていない。また、非特許文献1の中では、データの管理者及び所有者並びに法律及びガイドラインにより規定された複雑な条件を解釈する方法や、アプリケーションが国境を越えてアクセスすることについても言及されていない。
However, Non-Patent
本発明は、アプリケーションがアクセスするデータを、国ごとのセキュリティ条件を満たして利活用することを可能とするセキュリティゲートウェイ装置、方法及びプログラムを提供することを目的とする。 An object of the present invention is to provide a security gateway device, method, and program that make it possible to use data accessed by an application while satisfying the security conditions of each country.
具体的には、以下のような解決手段を提供する。
(1) 第1ドメインに設置されたサーバにより提供されるアプリケーションから要求されたデータを、第2ドメインに設置されたサーバから抽出して、前記アプリケーションに返すセキュリティゲートウェイ装置であって、前記アプリケーションの種別及び前記データの種別に対応付けて、前記第1ドメインごとの前記データの提供期間を規定するセキュリティポリシーを記憶するセキュリティポリシー記憶部と、前記アプリケーションによる前記データの取得を許可する、前記第1ドメインの認証局により発行されたプライバシ証明書と、前記セキュリティポリシーで規定された提供期間とに基づいて、前記データにアクセスするための有効期限が設定されたトークンを前記アプリケーションに対し発行するアクセス制御部と、を備えるセキュリティゲートウェイ装置。
Specifically, the following solutions are provided.
(1) A security gateway device that extracts data requested from an application provided by a server installed in the first domain from a server installed in the second domain and returns the data to the application. A security policy storage unit that stores a security policy that defines a provision period of the data for each of the first domains in association with a type and a type of the data; and permits the acquisition of the data by the application. Access control for issuing, to the application, a token set with an expiration date for accessing the data, based on a privacy certificate issued by a certificate authority of the domain and a provision period specified in the security policy And a Security gateway device.
(1)のセキュリティゲートウェイ装置は、第1ドメインのアプリケーションに対し、プライバシ証明書と、第2ドメインにおける第1ドメインに対するセキュリティポリシーの規定とに基づいて、データにアクセスするための有効期限が設定されたトークンを発行する。
すなわち、セキュリティゲートウェイ装置は、プライバシ証明書によって第1ドメインでの第2ドメインからのデータの受け入れ許可を確認すると共に、データ提供元である第2ドメイン側で、第1ドメインのアプリケーションに対するセキュリティのポリシーに基づいてデータの提供を許可し、データを取得するためのトークンを発行する。トークンを有するアプリケーションは、トークンの有効期限内でデータを利用することができる。
したがって、セキュリティゲートウェイ装置は、アプリケーションがアクセスするデータを、国ごとのセキュリティ条件を満たして利活用することを可能とする。
In the security gateway device of (1), an expiration date for accessing data is set for an application in the first domain based on a privacy certificate and a security policy rule for the first domain in the second domain. Issue a token.
That is, the security gateway device confirms the permission of accepting data from the second domain in the first domain by the privacy certificate, and at the second domain side that is the data provider, the security policy for the application in the first domain Permits the provision of data based on, and issues a token to obtain the data. An application having a token can use the data within the validity period of the token.
Therefore, the security gateway device can use the data accessed by the application by satisfying the security condition of each country.
(2) 前記セキュリティポリシーは、前記アプリケーションの種別及び前記データの種別ごとにプライバシの有無を規定し、前記トークンを有する前記アプリケーションからの要求に対し、前記プライバシの有無に基づいて前記データを加工するプライバシ制御部を備える、(1)に記載のセキュリティゲートウェイ装置。 (2) The security policy defines the presence / absence of privacy for each type of the application and the type of data, and processes the data based on the presence / absence of the privacy in response to a request from the application having the token. The security gateway device according to (1), comprising a privacy control unit.
(2)のセキュリティゲートウェイ装置は、アプリケーションからの要求に対し、アプリケーションの種別及びデータの種別ごとに規定されたプライバシの有無に基づいてデータを加工するので、データ受信側のポリシーに関わらず、データを提供する側のプライバシに関わるデータを秘匿できる。 The security gateway device of (2) processes data based on the presence or absence of privacy defined for each application type and data type in response to a request from the application. Data related to privacy on the side of providing data can be concealed.
(3) 前記プライバシ制御部は、前記トークンを有する前記アプリケーションからの要求に対し、前記データの所有者ごとのプライバシポリシーに基づいて、前記データを選別する、(2)に記載のセキュリティゲートウェイ装置。 (3) The security gateway device according to (2), wherein the privacy control unit selects the data based on a privacy policy for each owner of the data in response to a request from the application having the token.
(3)のセキュリティゲートウェイ装置は、アプリケーションからの要求に対し、データの所有者ごとのプライバシポリシーに基づいてデータを選別するので、所有者ごとの許可を得たデータのみを提供できる。 Since the security gateway device of (3) selects data based on the privacy policy for each owner of data in response to a request from the application, only the data for which permission for each owner has been obtained can be provided.
(4) 前記プライバシポリシーは、前記アプリケーションの種別及び前記データの種別に対応付けて、前記所有者ごとに、前記データの提供を許可するか否かを規定し、前記プライバシ制御部は、前記プライバシポリシーに基づいて、前記所有者が許可したデータを抽出する、(3)に記載のセキュリティゲートウェイ装置。 (4) The privacy policy defines whether to allow the provision of the data for each owner in association with the type of the application and the type of the data, and the privacy control unit includes the privacy control unit. The security gateway device according to (3), wherein data permitted by the owner is extracted based on a policy.
(4)のセキュリティゲートウェイ装置は、データを要求するアプリケーションの種別及びデータの種別に応じた、データの所有者ごとのプライバシポリシーに基づいて、データを抽出するので、データの所有者ごとのきめ細かい設定に従って個々のデータの提供の可否を制御できる。 The security gateway device of (4) extracts data based on the privacy policy for each data owner according to the type of application that requests the data and the type of data, so fine-grained settings for each data owner According to the above, it is possible to control whether or not to provide individual data.
(5) 前記所有者の識別子と属性とが対応付けられているユーザデータベースを備え、前記プライバシ制御部は、前記アプリケーションから抽出対象の前記属性に関する条件を受信した場合、前記ユーザデータベースにより前記条件を満たす所有者を特定し、当該所有者に関するデータを抽出する、(3)又は(4)に記載のセキュリティゲートウェイ装置。 (5) A user database in which the identifier and attribute of the owner are associated with each other, and when the privacy control unit receives a condition regarding the attribute to be extracted from the application, the condition is determined by the user database. The security gateway device according to (3) or (4), wherein a satisfying owner is specified and data relating to the owner is extracted.
(5)のセキュリティゲートウェイ装置は、データの所有者の属性に関する条件をデータ抽出クエリとは別に受信した場合に、ユーザデータベースを参照することにより条件を満たす所有者を特定できるので、クエリ自体を解釈することなく対象のデータを選別できる。 When the security gateway device of (5) receives a condition relating to the attribute of the data owner separately from the data extraction query, the owner can be identified by referring to the user database, so the query itself is interpreted. The target data can be selected without doing so.
(6) 前記セキュリティポリシーは、複数の管理者ごとに設定され、前記アクセス制御部は、前記複数の管理者に対応付けられた前記データの提供期間のうち最も短い期間に基づいて、前記トークンの有効期限を設定する、(2)から(5)のいずれか一に記載のセキュリティゲートウェイ装置。 (6) The security policy is set for each of a plurality of managers, and the access control unit determines whether the token is stored based on a shortest period among the data provision periods associated with the plurality of managers. The security gateway device according to any one of (2) to (5), wherein an expiration date is set.
(6)のセキュリティゲートウェイ装置は、複数の管理者によって管理される提供期間のなかで最短期間に基づいてデータを提供するので、複数の管理者の条件のうち最も厳しい提供期間の条件でデータを保護できる。 Since the security gateway device of (6) provides data based on the shortest period among the provision periods managed by a plurality of administrators, the data is provided under the conditions of the strictest provision period among the conditions of the plurality of administrators. Can protect.
(7) 前記セキュリティポリシーは、複数の管理者ごとに設定され、前記プライバシ制御部は、前記セキュリティポリシーにおいて前記複数の管理者のいずれかにより前記データがプライバシに関わると規定されている場合に、前記データがプライバシに関わると判断する、(2)から(6)のいずれか一に記載のセキュリティゲートウェイ装置。 (7) The security policy is set for each of a plurality of administrators, and the privacy control unit, when the security policy defines that the data is related to privacy by any of the plurality of administrators, The security gateway device according to any one of (2) to (6), wherein the data is determined to be related to privacy.
(7)のセキュリティゲートウェイ装置は、複数の管理者のいずれかによりデータがプライバシに関わると規定されている場合に、データがプライバシに関わると判断するので、複数の管理者の条件のうち、プライバシに関するできるだけ安全な条件でデータを保護できる。 The security gateway device (7) determines that data is related to privacy when data is specified to be related to privacy by any of a plurality of administrators. You can protect your data in as safe a condition as possible.
(8) 前記アクセス制御部は、前記トークンを共通鍵とするメッセージ認証コードにより、前記アプリケーションからの前記データの要求の正当性を検証する、(1)から(7)のいずれか一に記載のセキュリティゲートウェイ装置。 (8) The access control unit verifies validity of the request for the data from the application using a message authentication code using the token as a common key, according to any one of (1) to (7) Security gateway device.
(8)のセキュリティゲートウェイ装置は、共通鍵によりデータの要求の正当性を検証するので、偽装や改竄等を防止して安全性を向上できる。 Since the security gateway device of (8) verifies the validity of the data request using the common key, it is possible to improve security by preventing impersonation and tampering.
(9) (1)に記載のセキュリティゲートウェイ装置が実行する方法であって、前記アクセス制御部が、前記アプリケーションによる前記データの取得を許可する、前記第1ドメインの認証局により発行されたプライバシ証明書と、前記セキュリティポリシーで規定された提供期間とに基づいて、前記データにアクセスするための有効期限が設定されたトークンを前記アプリケーションに対し発行するアクセスステップ、を備える方法。 (9) A method executed by the security gateway device according to (1), wherein the access control unit permits acquisition of the data by the application, and a privacy certificate issued by a certificate authority of the first domain And an access step of issuing to the application a token set with an expiration date for accessing the data based on a certificate and a provision period defined in the security policy.
(9)の方法は、(1)と同様に、アプリケーションがアクセスするデータを、国ごとのセキュリティ条件を満たして利活用することを可能とする。 The method (9) enables the data accessed by the application to be used by satisfying the security conditions for each country, as in (1).
(10) コンピュータに、(9)に記載の方法のステップを実行させるためのプログラム。 (10) A program for causing a computer to execute the steps of the method according to (9).
(10)のプログラムは、アプリケーションがアクセスするデータを、国ごとのセキュリティ条件を満たして利活用できるように、コンピュータに機能させることができる。 The program of (10) can make a computer function so that the data accessed by the application can be utilized by satisfying the security conditions of each country.
本発明によれば、アプリケーションがアクセスするデータを、国ごとのセキュリティ条件を満たして利活用することを可能とする。 ADVANTAGE OF THE INVENTION According to this invention, it becomes possible to use the data which an application accesses satisfy | fills the security conditions for every country.
以下、本発明の実施形態について、図を参照しながら説明する。
図1は、本発明の一実施形態に係るセキュリティゲートウェイ装置10の構成を示すブロック図である。
セキュリティゲートウェイ装置10は、第1ドメインに設置されたサーバ(すなわち、アプリケーションを提供するアプリケーションサーバ)により提供されるアプリケーションからの要求に対しセキュリティポリシーに基づいてトークンを発行する。そして、セキュリティゲートウェイ装置10は、トークンを有するアプリケーションから要求されたデータを、第2ドメインに設置されたデータベースサーバ(DBサーバと言う。)からプライバシポリシーに基づいて抽出して、アプリケーションに返す。
ドメインとは、セキュリティ又はプライバシのポリシーを共有しないそれぞれの地域を言い、例えば、国を言う。
セキュリティゲートウェイ装置10は、アクセス制御部11と、プライバシ制御部12と、セキュリティポリシー記憶部(セキュリティポリシーDB31と言う。)と、ユーザデータベース(ユーザDB32と言う。)とを備える。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram showing a configuration of a
The
A domain refers to each region that does not share security or privacy policies, such as a country.
The
<トークンの発行>
アクセス制御部11は、アプリケーションによるデータの取得を許可する、第1ドメインの認証局により発行されたプライバシ証明書21と、セキュリティポリシーで規定された提供期間とに基づいて、データにアクセスするための有効期限が設定されたトークンをアプリケーションに対し発行する。
<Issuance of tokens>
The
セキュリティポリシーDB31は、アプリケーションの種別及びデータの種別に対応付けて、第1ドメイン(例えば、アプリケーションサーバの設置国)ごとのデータの提供期間を規定するセキュリティポリシーを記憶する。
アプリケーションの種別とは、例えば、医療に関するアプリケーションや、位置情報の提供に関するアプリケーション等の種別を言う。
データの種別とは、例えば、医療に関するデータや、位置に関するデータ等の種別を言う。データの種別は、プライバシを有するデータベース(プライバシデータベースと言う。)や、プライバシを有しないデータベース(非プライバシデータベースと言う。)を区分しないでデータベースの通し番号としてもよい。また、データの種別は、プライバシデータベースや非プライバシデータベースを区分してそれぞれのデータベースの通し番号としてもよい。
さらに、セキュリティポリシーは、データの種別ごとにプライバシの有無(すなわち、プライバシデータか非プライバシデータかのプライバシ情報)を規定する。セキュリティポリシーは、複数の管理者ごとに設定される。
The
The application type refers to a type such as an application related to medical care or an application related to provision of position information.
The type of data refers to a type of data related to medical care or data related to position, for example. The data type may be a database serial number without distinguishing a database having privacy (referred to as a privacy database) or a database having no privacy (referred to as a non-privacy database). Further, the data type may be classified into a privacy database or a non-privacy database and used as a serial number of each database.
Further, the security policy defines the presence / absence of privacy (that is, privacy information regarding privacy data or non-privacy data) for each data type. A security policy is set for each of a plurality of administrators.
具体的には、セキュリティポリシーDB31は、図2が示すように、セキュリティポリシーを記憶する。図2は、本発明の一実施形態に係るセキュリティポリシーDB31の例を示す図である。
セキュリティポリシーは、アプリケーションの種別ごとに設定された複数の管理者に対して、データの種別ごとの第1ドメイン(例えば、アプリケーションサーバの設置国)へのデータの提供期間と、プライバシ情報とを規定する。
図2において、「UK」及び「JP」は、アプリケーションサーバが設置されている国名を表し、「h」、「d」及び「m」はそれぞれ提供期間の単位である時間、日及び月を表し、「プライバシ」及び「非プライバシ」はそれぞれ「プライバシ有り」及び「プライバシ無し」のプライバシ情報を表している。数値0は、トークンが発行されないことを表している。例えば、「UK:1h、JP:2m、非プライバシ」は、UK国のアプリケーションに発行するトークンの有効期間が1時間、JP国のアプリケーションに発行するトークンの有効期間が2か月、プライバシ情報が「プライバシ無し」を表している。
Specifically, the
The security policy specifies the data provision period and privacy information for the first domain (for example, the country where the application server is installed) for each data type for a plurality of administrators set for each type of application. To do.
In FIG. 2, “UK” and “JP” represent the country name where the application server is installed, and “h”, “d”, and “m” represent time, day, and month, which are units of the provision period, respectively. , “Privacy” and “Non-privacy” represent privacy information of “with privacy” and “without privacy”, respectively. The
プライバシ証明書21は、アプリケーションがデータを取得可能なドメイン(例えば、提供国)と、データの種別とを保証する。
具体的には、プライバシ証明書21は、プライバシ証明書21の発行国と、アプリケーションIPと、アプリケーションの種別と、DBサーバの設置国と、データの種別と、有効期限とを含む。
ここで、プライバシ証明書21の発行国とは、プライバシ証明書21を発行する認証局が設置された国を言い、アプリケーションサーバの設置国と同じである。
アプリケーションIPとは、アプリケーションサーバのIPアドレスを言う。
DBサーバの設置国とは、アプリケーションが取得可能なデータを提供するDBサーバが設置されている提供国を言う。
The
Specifically, the
Here, the issuing country of the
Application IP refers to the IP address of the application server.
The country where the DB server is installed refers to the country where the DB server that provides data that can be acquired by the application is installed.
アプリケーションからトークン発行の要求を受信すると、アクセス制御部11は、セキュリティポリシーDB31から、トークン発行を要求するアプリケーションの種別に対応するセキュリティポリシーを取得する。
次に、アクセス制御部11は、取得したセキュリティポリシーに基づいて、プライバシ証明書21に規定されたデータの種別に対応付けられた、アプリケーションの国(アプリケーションサーバの設置国)への提供期間であって、複数の管理者に対応付けられたそれぞれの提供期間を取得する。
例えば、図2の場合、アプリケーションAについてのセキュリティポリシーにおいてデータの種別に合致するのがDB1、アプリケーションの国(アプリケーションサーバの設置国)がJPとすると、アクセス制御部11は、管理者1が設定したJPへの提供期間である2か月と、管理者2が設定したJPへの提供期間である2時間と、・・・、管理者Mが設定したJPへの提供期間である5時間と、を取得する。
次に、アクセス制御部11は、複数の管理者に対応付けられたデータの提供期間のうち最も短い期間に基づいて、有効期限を算出する。上述の場合、アクセス制御部11は、取得した最短の提供期間である2時間に基づき、現在時刻に2時間を加えた有効期限を算出する。
次に、アクセス制御部11は、トークンを生成し、生成したトークンに、算出した有効期限を対応付けてトークンDB33に記憶する。
アクセス制御部11は、有効期限が設定されたトークンをアプリケーションに発行する。
トークンは、メッセージ認証コードの共通鍵として生成される。
When receiving a token issuance request from the application, the
Next, the
For example, in the case of FIG. 2, if the security policy for application A matches DB1 and the application country (application server installation country) is JP, the
Next, the
Next, the
The
The token is generated as a common key for the message authentication code.
図3は、本発明の一実施形態に係るトークンDB33の例を示す図である。トークンDB33は、図3に示すように、トークンと、所定の情報(すなわち、アプリケーションサーバの設置国と、アプリケーションIPと、アプリケーションの種別と、データの種別と、プライバシ情報と、トークンの有効期限)とを対応付けて記憶する。
FIG. 3 is a diagram illustrating an example of the
<データの抽出>
トークンを有するアプリケーションからデータ取得の要求を受信すると、アクセス制御部11は、アプリケーションからの要求に対し、要求の正当性を検証する。
具体的には、アクセス制御部11は、アプリケーションからのデータ取得の要求を構成するパラメータによりトークンDB33に基づいてトークンを取得する。
次に、アクセス制御部11は、メッセージ認証コードを除くパラメータの連結を、トークンを鍵とする鍵付きハッシュ関数に入力し、ハッシュ値を算出する。メッセージ認証コードは、例えば、ハッシュ関数としてSHA256を使用するHMAC−SHA256(HMAC:Hash−based Message Authentication Code)を用いて生成されるとしてもよい。
次に、アクセス制御部11は、算出したハッシュ値が、メッセージ認証コードと同一であることにより、発行したトークンを用いてメッセージ認証コードが生成されたものであると判定する。
<Data extraction>
When receiving a data acquisition request from an application having a token, the
Specifically, the
Next, the
Next, the
アクセス制御部11は、データ取得の要求を受信した時刻が、取得したトークンに対応付けられた有効期限より早い時刻である場合に、トークンの有効期限内であると判定する。
アクセス制御部11は、データ取得の要求の受信時刻が、パラメータに含まれるタイムスタンプ(例えば、データ取得の要求の送信時刻)から一定期間内である場合、データ取得の要求が一定期間内のものであると判定する。
アクセス制御部11は、判定に基づいて、データ取得の要求の正当性を検証する。
When the time when the data acquisition request is received is earlier than the expiration date associated with the acquired token, the
When the reception time of the data acquisition request is within a certain period from the time stamp included in the parameter (for example, the transmission time of the data acquisition request), the
The
プライバシ制御部12は、トークンを有するアプリケーションからのデータ取得の要求に対し、プライバシの有無に基づいてデータを加工する。
具体的には、プライバシ制御部12は、プライバシポリシーに基づいて、トークンを有するアプリケーションの種別及びデータの種別に対応付けられたプライバシ情報が「プライバシ有り」の場合、データを加工(例えば、データを匿名化)する。プライバシ制御部12は、プライバシ情報が「プライバシ無し」の場合、データを加工しない。
In response to a data acquisition request from an application having a token, the
Specifically, the
プライバシ制御部12は、セキュリティポリシーにおいて複数の管理者のいずれかによりデータがプライバシに関わると規定されている場合に、データがプライバシに関わると判断する。言い換えると、プライバシ制御部12は、セキュリティポリシーにおいて複数の管理者の全員によってプライバシに関わらないと規定されている場合に、データがプライバシに関わらないと判断する。
The
プライバシ制御部12は、トークンを有するアプリケーションからのデータ取得の要求に対し、データの所有者ごとのプライバシポリシーに基づいて、データを選別する。
In response to a data acquisition request from an application having a token, the
図4は、本発明の一実施形態に係るプライバシポリシーの例を示す図である。プライバシポリシーは、図4が示すように、アプリケーションの種別ごとに、データの所有者ごとのプライバシポリシーを規定する。具体的には、プライバシポリシーは、アプリケーションの種別に対応付けて、データの種別ごとにデータの所有者がデータの提供を認可する(図4において○印)か、しない(図4において×印)かを規定する。プライバシポリシーは、第2ドメインに設置されたサーバ(後述するローカルクラウド60のプライバシポリシーDB62)から取得される。
FIG. 4 is a diagram illustrating an example of a privacy policy according to an embodiment of the present invention. As shown in FIG. 4, the privacy policy defines a privacy policy for each data owner for each type of application. Specifically, the privacy policy is associated with the application type, and the data owner authorizes the provision of data for each data type (marked with a circle in FIG. 4) or not (marked with a cross in FIG. 4). It prescribes. The privacy policy is acquired from a server (
プライバシ制御部12は、抽出対象のデータの所有者の属性に関する条件をアプリケーションから受信した場合、ユーザDB32により条件を満たす所有者を特定し、特定した所有者のプライバシポリシーに基づいて、所有者が許可したデータを抽出する。
When the
ユーザDB32は、所有者の識別子と属性とを対応付ける。図5は、本発明の一実施形態に係るユーザDB32の例を示す図である。ユーザDB32は、図5が示すように、データの種別(例えば、種別の異なるデータベース)ごとに、データの所有者の識別子とその所有者の属性とを対応付けて保管する。
所有者の属性は、データベースに含まれるデータの所有者の属性であり、例えば、男性、20代等の属性を言う。
The
The attribute of the owner is an attribute of the owner of data included in the database, and refers to, for example, an attribute such as male or twenties.
具体的には、プライバシ制御部12は、アプリケーションから指定された抽出対象の属性により、ユーザDB32に基づいて、アプリケーションが要求するデータベースに保管されている所有者の識別子を取得する。次に、プライバシ制御部12は、取得した所有者の識別子により、アプリケーションの種別及びデータの種別に対応するプライバシポリシーに基づいて、提供が許可されているか否かを判断する。プライバシ制御部12は、属性の条件を満たし、かつ、データ提供を許可している所有者のデータのみを抽出して、アプリケーションに返す。
Specifically, the
図6は、本発明の一実施形態に係るセキュリティゲートウェイ装置10によるトークン発行及びデータ抽出処理を示すシーケンス図である。
FIG. 6 is a sequence diagram showing token issuance and data extraction processing by the
ステップS11において、アクセス制御部11は、アプリケーションからプライバシ証明書21を受信する。
In step S11, the
ステップS12において、アクセス制御部11は、プライバシ証明書21に記載されているアプリケーションの種別及びデータの種別に対応する、セキュリティポリシーで規定された提供期間に基づいて、アプリケーションがデータにアクセスするための有効期限が設定されたトークンを生成する。
In step S12, the
ステップS13において、アクセス制御部11は、生成したトークンをアプリケーションに対し発行する。
In step S13, the
ステップS14において、アクセス制御部11は、トークンを有するアプリケーションからデータ取得の要求を受信する。
In step S14, the
ステップS15において、アクセス制御部11は、アプリケーションからのデータの要求の正当性を検証する。
In step S15, the
ステップS16において、アクセス制御部11は、ステップS15で正当であることが検証された場合、データ取得の要求を第2ドメインのサーバに送信する。
In step S <b> 16, when it is verified that the
ステップS17において、プライバシ制御部12は、第2ドメインのサーバからデータを受信する。
In step S17, the
ステップS18において、プライバシ制御部12は、プライバシポリシーに基づいて、提供が許可されているデータを抽出する。
In step S18, the
ステップS19において、プライバシ制御部12は、抽出したデータをアプリケーションに返す。
In step S19, the
[マルチクラウド環境における実施例]
図7は、本発明の一実施形態に係る、マルチクラウド環境におけるセキュリティゲートウェイ装置10の構成を示すブロック図である。
セキュリティゲートウェイ装置10は、マルチクラウド環境において、グローバルクラウド50とローカルクラウド60との接点に設置される。
セキュリティゲートウェイ装置10は、第1ドメインに設置されたサーバにより提供されるアプリケーションからグローバルクラウド50を介して要求されたデータを、第2ドメインに設置されたローカルクラウド60から抽出して、グローバルクラウド50を介してアプリケーションに返す。
[Examples in a multi-cloud environment]
FIG. 7 is a block diagram showing a configuration of the
The
The
アプリケーションは、グローバルクラウド50のグローバルクエリコントローラ51経由で、プライバシ証明書21をパラメータとして、トークン発行の要求をする。
セキュリティゲートウェイ装置10のアクセス制御部11は、プライバシ証明書21とセキュリティポリシーDB31の有効期間とに基づいて、トークンの有効期限を設定し、トークンをトークンDB33に保管する。アクセス制御部11は、グローバルクエリコントローラ51経由でアプリケーションにトークンを発行する。
The application requests token issuance via the
The
トークンを有するアプリケーションは、グローバルクラウド50のグローバルクエリコントローラ51経由で、アプリケーションサーバの設置国、アプリケーションの種別、データの種別、データの所有者の属性、クエリ(DBサーバへの要求)、タイムスタンプ(例えば、当該データ取得の要求の送信時刻)、及びメッセージ認証コードをパラメータとして、データ取得の要求をする。グローバルクエリコントローラ51は、アプリケーションからのクエリの内容に応じてクエリを振り分けるローカルクラウド60を決定する。
An application having a token is connected via the
セキュリティゲートウェイ装置10のアクセス制御部11は、トークンの正当性を検証し、プライバシ制御部12は、アプリケーションのクエリをローカルクラウド60のローカルクエリコントローラ61に渡す。
ローカルクエリコントローラ61は、プライバシ制御部12から渡されたクエリの内容に応じて、クエリを振り分けるデータベースを決定し、クエリに基づくデータを抽出する。
セキュリティゲートウェイ装置10のプライバシ制御部12は、ローカルクエリコントローラ61によって抽出されたデータからプライバシポリシーDB62に基づいてデータを選別し、グローバルクエリコントローラ51経由でアプリケーションに返す。
The
The local query controller 61 determines a database to which the query is distributed according to the content of the query passed from the
The
図8は、本発明の一実施形態に係る、マルチクラウド環境におけるセキュリティゲートウェイ装置10のトークンの発行処理の例を示すフローチャートである。
FIG. 8 is a flowchart illustrating an example of token issuing processing of the
ステップS101において、アクセス制御部11は、アプリケーションからプライバシ証明書21をパラメータとして含む、トークン発行の要求を受信する。
In step S101, the
ステップS102において、アクセス制御部11は、プライバシ証明書21に記載されている内容の正当性を検証する。より具体的には、アクセス制御部11は、プライバシ証明書21の発行国(アプリケーションサーバの設置国と同一)が、リクエストヘッダのIPアドレス情報と同一国であるか否かを判断する。さらに、アクセス制御部11は、アプリケーションIP(アプリケーションサーバのIPアドレス)がリクエストヘッダのIPアドレス情報と同一であるか否かを判断する。さらに、アクセス制御部11は、DBサーバの設置国がセキュリティゲートウェイ装置10が設置されている国と同一か否かを判断する。さらに、アクセス制御部11は、現在時刻が有効期限よりも早い時刻であるか否かを判断する。全ての判断がYESの場合、アクセス制御部11は、処理をステップS103に移し、いずれかの判断がNOの場合、アクセス制御部11は、処理をステップS109に移す。
In step S <b> 102, the
ステップS103において、アクセス制御部11は、プライバシ証明書21に記載のプライバシ証明書21の発行国(アプリケーションサーバの設置国)と、アプリケーションの種別と、データの種別とを用いて、セキュリティポリシーDB31を検索する。アクセス制御部11は、管理者ごとに規定されるアプリケーションサーバの設置国におけるトークンの有効期間のリストと、プライバシ情報のリストとを取得する。
In step S <b> 103, the
ステップS104において、アクセス制御部11は、プライバシ情報のリストからプライバシ証明書21に記載のデータの種別で指定されたデータベースが、非プライバシDB63かプライバシDB64かを決定する。アクセス制御部11は、全ての管理者が非プライバシDB63と設定している場合、非プライバシDB63と決定し、それ以外の場合、プライバシDB64と決定する。
In step S104, the
ステップS105において、アクセス制御部11は、有効期間のリストから複数の管理者により設定された有効期間のうち最も短い期間をトークンの有効期間として決定する。アクセス制御部11は、決定した有効期間の値と、現在時刻とを足し合わせて有効期限を算出する。
In step S105, the
ステップS106において、アクセス制御部11は、トークンを生成する。
In step S106, the
ステップS107において、アクセス制御部11は、ステップS106で生成したトークンと、プライバシ証明書21に記載のアプリケーションサーバの設置国、アプリケーションIP、アプリケーションの種別、データの種別、ステップS104で決定したプライバシ情報、及びステップS105で算出したトークンの有効期限とを対応付け、トークンDB33に保管する。
In step S107, the
ステップS108において、アクセス制御部11は、有効期限が設定されたトークンをアプリケーションに返す。その後、アクセス制御部11は、処理を終了する。
In step S108, the
ステップS109において、アクセス制御部11は、トークン発行の要求が正常でないことを表すエラー情報をアプリケーションに返す。その後、アクセス制御部11は、処理を終了する。
In step S109, the
図9及び図10は、本発明の一実施形態に係る、マルチクラウド環境におけるセキュリティゲートウェイ装置10のデータ抽出処理の例を示すフローチャートである。
9 and 10 are flowcharts illustrating an example of data extraction processing of the
ステップS201において、アクセス制御部11は、アプリケーションからデータ取得の要求を受信し、パラメータのアプリケーションサーバの設置国、リクエストヘッダのIPアドレス情報(アプリケーションIP)、アプリケーションの種別、データの種別を用いて、トークンDB33を検索し、これらの情報に対応付けられているトークン及びトークンの有効期限を取得する。
In step S201, the
ステップS202において、アクセス制御部11は、データ取得の要求を受信した時刻がトークンの有効期限より早い時刻か否かを判断する。この判断がYESの場合、アクセス制御部11は、処理をステップS203に移し、この判断がNOの場合、アクセス制御部11は、処理をステップS213に移す。
In step S202, the
ステップS203において、アクセス制御部11は、メッセージ認証コード以外のパラメータ(アプリケーションサーバの設置国、アプリケーションの種別、データの種別、データの所有者の属性、クエリ、タイムスタンプ)の連結を、ステップS201で取得したトークンを鍵とする鍵付きハッシュ関数に入力し、ハッシュ値を算出し、算出したハッシュ値とメッセージ認証コードとが一致するか否かを判断する。この判断がYESの場合、アクセス制御部11は、処理をステップS204に移し、この判断がNOの場合、アクセス制御部11は、処理をステップS213に移す。
In step S203, the
ステップS204において、アクセス制御部11は、パラメータのタイムスタンプを用いて、データ取得の要求の受信時刻がタイムスタンプから一定期間内か否かを判断する。この判断がYESの場合、アクセス制御部11は、処理をステップS205に移し、この判断がNOの場合、アクセス制御部11は、処理をステップS213に移す。
In step S204, the
ステップS205において、アクセス制御部11は、パラメータのデータの種別で指定されたデータベースがプライバシか否かを判断する。この判断がYESの場合、アクセス制御部11は、処理をステップ207に移し、この判断がNOの場合、アクセス制御部11は、処理をステップS206に移す。
In step S205, the
ステップS206において、アクセス制御部11は、パラメータのクエリを用いて、ローカルクエリコントローラ61経由で非プライバシDB63から非プライバシデータを取得し、取得したデータをアプリケーションに返す。その後、アクセス制御部11は、処理を終了する。
In step S206, the
ステップS207において、プライバシ制御部12は、パラメータのデータの所有者の属性を用いて、ユーザDB32を検索し、該当するデータの所有者のリストを取得する。
In step S207, the
ステップS208において、プライバシ制御部12は、アプリケーションの種別と、ステップS207で取得した所有者のリストとを用いて、プライバシポリシーDB62から該当するデータの所有者のプライバシポリシーを取得する。
In step S208, the
ステップS209において、プライバシ制御部12は、ステップS208で取得したプライバシポリシーを参照し、データの種別で指定されたデータのうちデータの提供を許可する所有者のリスト(以下、データの提供者のリスト)を作成する。
In step S209, the
ステップS210において、プライバシ制御部12は、パラメータのクエリを用いて、ローカルクエリコントローラ61を介してプライバシDB64からプライバシデータを取得する。
In step S210, the
ステップS211において、プライバシ制御部12は、ステップ209で作成したデータの提供者のリストを用いて、ステップS210で取得したデータのうち提供者のリストに存在する所有者のデータのみを抽出する。
In step S211, the
ステップS212において、プライバシ制御部12は、ステップ211で抽出したデータをアプリケーションに返す。その後、アクセス制御部11は、処理を終了する。
In step S212, the
ステップS213において、アクセス制御部11は、データ取得の要求が正常でないことを表すエラー情報をアプリケーションに返す。その後、アクセス制御部11は、処理を終了する。
In step S213, the
本実施形態によれば、セキュリティゲートウェイ装置10は、プライバシ証明書21によって第1ドメインでの第2ドメインからのデータの受け入れ許可を確認すると共に、データ提供元である第2ドメイン側で、第1ドメインのアプリケーションに対するセキュリティのポリシーに基づいてデータの提供を許可し、データを取得するためのトークンを発行する。トークンを有するアプリケーションは、トークンの有効期限内でデータを利用することができる。したがって、セキュリティゲートウェイ装置は、アプリケーションがアクセスするデータを、国ごとのセキュリティ条件を満たして利活用することを可能とする。
さらに、セキュリティゲートウェイ装置10は、アプリケーションからの要求に対し、アプリケーションの種別及びデータの種別ごとに規定されたプライバシの有無に基づいてデータを加工するので、データ受信側のポリシーに関わらず、データを提供する側のプライバシに関わるデータを秘匿できる。
さらに、セキュリティゲートウェイ装置10は、アプリケーションからの要求に対し、データの所有者ごとのプライバシポリシーに基づいてデータを選別するので、所有者ごとの許可を得たデータのみを提供できる。
さらに、セキュリティゲートウェイ装置10は、データを要求するアプリケーションの種別及びデータの種別に応じた、データの所有者ごとのプライバシポリシーに基づいて、データを抽出するので、データの所有者ごとのきめ細かい設定に従って個々のデータの提供の可否を制御できる。
さらに、セキュリティゲートウェイ装置10は、データの所有者の属性に関する条件をデータ抽出クエリとは別に受信した場合に、ユーザデータベースを参照することにより条件を満たす所有者を特定できるので、クエリ自体を解釈することなく対象のデータを選別できる。
さらに、セキュリティゲートウェイ装置10は、複数の管理者によって管理される提供期間のなかで最短期間に基づいてデータを提供するので、複数の管理者の条件のうち最も厳しい提供期間の条件でデータを保護できる。
さらに、セキュリティゲートウェイ装置10は、複数の管理者のいずれかによりデータがプライバシに関わると規定されている場合に、データがプライバシに関わると判断するので、複数の管理者の条件のうち、プライバシに関するできるだけ安全な条件でデータを保護できる。
さらに、セキュリティゲートウェイ装置10は、共通鍵によりデータの要求の正当性を検証するので、偽装や改竄等を防止して安全性を向上できる。
According to the present embodiment, the
Furthermore, since the
Furthermore, since the
Furthermore, since the
Furthermore, when the condition regarding the attribute of the data owner is received separately from the data extraction query, the
Furthermore, since the
Furthermore, the
Furthermore, since the
以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載されたものに限定されるものではない。 As mentioned above, although embodiment of this invention was described, this invention is not restricted to embodiment mentioned above. The effects described in the embodiments of the present invention are only the most preferable effects resulting from the present invention, and the effects of the present invention are limited to those described in the embodiments of the present invention. is not.
例えば、本実施形態では、セキュリティゲートウェイ装置10は、データを取得した後に、データの提供者のリストを用いて、取得したデータから提供可能なデータを抽出するとしたが、これに限られない。セキュリティゲートウェイ装置10は、所有者の属性の条件をクエリに組み入れてローカルクエリコントローラ61に送り、ローカルクエリコントローラ61に提供可能なデータを抽出させてもよい。
For example, in the present embodiment, the
セキュリティゲートウェイ装置10による一連の処理は、ソフトウェアにより行うこともできる。一連の処理をソフトウェアによって行う場合には、そのソフトウェアを構成するプログラムが、汎用のコンピュータ等にインストールされる。また、当該プログラムは、コンピュータ読み取り可能な記録媒体(例えば、CD−ROMのようなリムーバブルメディア等)に記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。
A series of processing by the
10 セキュリティゲートウェイ装置
11 アクセス制御部
12 プライバシ制御部
21 プライバシ証明書
31 セキュリティポリシーDB
32 ユーザDB
33 トークンDB
50 グローバルクラウド
51 グローバルクエリコントローラ
60 ローカルクラウド
61 ローカルクエリコントローラ
62 プライバシポリシーDB
63 非プライバシDB
64 プライバシDB
DESCRIPTION OF
32 User DB
33 Token DB
50
63 Non-privacy DB
64 Privacy DB
Claims (10)
前記アプリケーションの種別及び前記データの種別に対応付けて、前記第1ドメインごとの前記データの提供期間を規定するセキュリティポリシーを記憶するセキュリティポリシー記憶部と、
前記アプリケーションによる前記データの取得を許可する、前記第1ドメインの認証局により発行されたプライバシ証明書と、前記セキュリティポリシーで規定された提供期間とに基づいて、前記データにアクセスするための有効期限が設定されたトークンを前記アプリケーションに対し発行するアクセス制御部と、
を備えるセキュリティゲートウェイ装置。 A security gateway device that extracts data requested from an application provided by a server installed in a first domain from a server installed in a second domain and returns the data to the application,
A security policy storage unit that stores a security policy that defines a provision period of the data for each first domain in association with the type of application and the type of data;
An expiration date for accessing the data based on a privacy certificate issued by the certificate authority of the first domain that permits the application to acquire the data and a provision period specified in the security policy An access control unit that issues a token set to the application,
A security gateway device comprising:
前記トークンを有する前記アプリケーションからの要求に対し、前記プライバシの有無に基づいて前記データを加工するプライバシ制御部を備える、請求項1に記載のセキュリティゲートウェイ装置。 The security policy defines the presence or absence of privacy for each type of application and type of data,
The security gateway device according to claim 1, further comprising: a privacy control unit that processes the data based on presence / absence of the privacy in response to a request from the application having the token.
前記プライバシ制御部は、前記プライバシポリシーに基づいて、前記データの所有者が許可したデータを抽出する、請求項3に記載のセキュリティゲートウェイ装置。 The privacy policy specifies whether to permit the provision of the data for each owner of the data in association with the type of the application and the type of the data,
The security gateway device according to claim 3, wherein the privacy control unit extracts data permitted by an owner of the data based on the privacy policy.
前記プライバシ制御部は、前記アプリケーションから抽出対象の前記属性に関する条件を受信した場合、前記ユーザデータベースにより前記条件を満たす所有者を特定し、当該所有者に関するデータを抽出する、請求項2から4のいずれか一項に記載のセキュリティゲートウェイ装置。 A user database in which an identifier and an attribute of an owner of the data are associated with each other;
The privacy control unit, when receiving a condition regarding the attribute to be extracted from the application, specifies an owner that satisfies the condition by the user database, and extracts data regarding the owner. The security gateway device according to any one of the above.
前記プライバシ制御部は、前記セキュリティポリシーにおいて前記複数の管理者のいずれかにより前記データがプライバシに関わると規定されている場合に、前記データがプライバシに関わると判断する、請求項2から5のいずれか一項に記載のセキュリティゲートウェイ装置。 The security policy is set for each of a plurality of administrators,
6. The privacy control unit according to claim 2, wherein the privacy control unit determines that the data is related to privacy when the security policy defines that the data is related to privacy by any of the plurality of administrators. The security gateway device according to claim 1.
前記アクセス制御部は、前記複数の管理者に対応付けられた前記データの提供期間のうち最も短い期間に基づいて、前記トークンの有効期限を設定する、請求項1から6のいずれか一項に記載のセキュリティゲートウェイ装置。 The security policy is set for each of a plurality of administrators,
The access control unit according to any one of claims 1 to 6, wherein the access control unit sets an expiration date of the token based on a shortest period among the provision periods of the data associated with the plurality of administrators. The security gateway device described.
前記アクセス制御部が、前記アプリケーションによる前記データの取得を許可する、前記第1ドメインの認証局により発行されたプライバシ証明書と、前記セキュリティポリシーで規定された提供期間とに基づいて、前記データにアクセスするための有効期限が設定されたトークンを前記アプリケーションに対し発行するアクセスステップ、
を備える方法。 A method performed by the security gateway device according to claim 1,
The access control unit allows the data to be acquired based on a privacy certificate issued by a certificate authority of the first domain that permits the application to acquire the data and a provision period specified in the security policy. An access step for issuing to the application a token set with an expiration date for access;
A method comprising:
A program for causing a computer to execute the steps of the method according to claim 9.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015072441A JP6548936B2 (en) | 2015-03-31 | 2015-03-31 | Security gateway device, method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015072441A JP6548936B2 (en) | 2015-03-31 | 2015-03-31 | Security gateway device, method and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016192126A true JP2016192126A (en) | 2016-11-10 |
JP6548936B2 JP6548936B2 (en) | 2019-07-24 |
Family
ID=57245616
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015072441A Active JP6548936B2 (en) | 2015-03-31 | 2015-03-31 | Security gateway device, method and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6548936B2 (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018195154A (en) * | 2017-05-19 | 2018-12-06 | Kddi株式会社 | Data provision system and data provision method |
WO2019164886A1 (en) * | 2018-02-21 | 2019-08-29 | Mastercard International Incorporated | Systems and methods for managing digital identities associated with users |
JP2019153060A (en) * | 2018-03-02 | 2019-09-12 | 株式会社日立製作所 | System, method and apparatus for information management |
JP2020016989A (en) * | 2018-07-24 | 2020-01-30 | 横河電機株式会社 | Device, method, program, and recording medium |
US10848495B2 (en) | 2018-02-18 | 2020-11-24 | Cisco Technology, Inc. | Internet of things security system |
KR20210043523A (en) * | 2020-04-26 | 2021-04-21 | 베이징 바이두 넷컴 사이언스 앤 테크놀로지 코., 엘티디. | Data mining system, method, apparatus, electronic device and storage medium |
JPWO2021084572A1 (en) * | 2019-10-28 | 2021-05-06 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11282804A (en) * | 1998-03-31 | 1999-10-15 | Secom Joho System Kk | Communication system having user authentication function and user authentication method |
JP2007221324A (en) * | 2006-02-15 | 2007-08-30 | Kddi R & D Laboratories Inc | Content reproducer, content reproducing system, and program |
JP2015005222A (en) * | 2013-06-21 | 2015-01-08 | キヤノン株式会社 | Authorization server system, its control method and program |
JP2015005202A (en) * | 2013-06-21 | 2015-01-08 | キヤノン株式会社 | Authority transfer system, approval server system, control method and program |
-
2015
- 2015-03-31 JP JP2015072441A patent/JP6548936B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11282804A (en) * | 1998-03-31 | 1999-10-15 | Secom Joho System Kk | Communication system having user authentication function and user authentication method |
JP2007221324A (en) * | 2006-02-15 | 2007-08-30 | Kddi R & D Laboratories Inc | Content reproducer, content reproducing system, and program |
JP2015005222A (en) * | 2013-06-21 | 2015-01-08 | キヤノン株式会社 | Authorization server system, its control method and program |
JP2015005202A (en) * | 2013-06-21 | 2015-01-08 | キヤノン株式会社 | Authority transfer system, approval server system, control method and program |
Non-Patent Citations (1)
Title |
---|
披田野 清良 外2名: "越境データのプライバシ問題に配慮したiKaaSアーキテクチャの提案", コンピュータセキュリティシンポジウム2015 論文集, vol. 2015, no. 3, JPN6019022385, 14 October 2015 (2015-10-14), JP, pages 56 - 63, ISSN: 0004057313 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018195154A (en) * | 2017-05-19 | 2018-12-06 | Kddi株式会社 | Data provision system and data provision method |
US10848495B2 (en) | 2018-02-18 | 2020-11-24 | Cisco Technology, Inc. | Internet of things security system |
US11658977B2 (en) | 2018-02-18 | 2023-05-23 | Cisco Technology, Inc. | Internet of Things security system |
WO2019164886A1 (en) * | 2018-02-21 | 2019-08-29 | Mastercard International Incorporated | Systems and methods for managing digital identities associated with users |
US10873853B2 (en) | 2018-02-21 | 2020-12-22 | Mastercard International Incorporated | Systems and methods for managing digital identities associated with users |
JP6995667B2 (en) | 2018-03-02 | 2022-01-14 | 株式会社日立製作所 | Information management system, information management method and information management device |
JP2019153060A (en) * | 2018-03-02 | 2019-09-12 | 株式会社日立製作所 | System, method and apparatus for information management |
JP2020016989A (en) * | 2018-07-24 | 2020-01-30 | 横河電機株式会社 | Device, method, program, and recording medium |
JPWO2021084572A1 (en) * | 2019-10-28 | 2021-05-06 | ||
JP7323825B2 (en) | 2019-10-28 | 2023-08-09 | 日本電信電話株式会社 | Database system, distributed processing device, database device, distributed processing method, and distributed processing program |
JP2021103563A (en) * | 2020-04-26 | 2021-07-15 | ベイジン バイドゥ ネットコム サイエンス アンド テクノロジー カンパニー リミテッド | Data mining system, method, device, electronic apparatus, and storage medium |
KR20210043523A (en) * | 2020-04-26 | 2021-04-21 | 베이징 바이두 넷컴 사이언스 앤 테크놀로지 코., 엘티디. | Data mining system, method, apparatus, electronic device and storage medium |
KR102586892B1 (en) * | 2020-04-26 | 2023-10-10 | 베이징 바이두 넷컴 사이언스 앤 테크놀로지 코., 엘티디. | Data mining system, method, apparatus, electronic device and storage medium |
Also Published As
Publication number | Publication date |
---|---|
JP6548936B2 (en) | 2019-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6548936B2 (en) | Security gateway device, method and program | |
US10853805B2 (en) | Data processing system utilising distributed ledger technology | |
EP3522446B1 (en) | System and method for credentialed access to a remote server | |
JP4395178B2 (en) | Content processing system, method and program | |
US9332019B2 (en) | Establishment of a trust index to enable connections from unknown devices | |
CN111416822B (en) | Method for access control, electronic device and storage medium | |
US8464350B2 (en) | System and method for in-private browsing | |
US11386202B2 (en) | Apparatus and method for social account access control | |
JP2019511048A (en) | Identity security and containment based on detected threat events | |
KR101401794B1 (en) | Method and apparatus for providing data sharing | |
JP2005310125A (en) | Method and system for displaying and managing security information | |
US11809592B2 (en) | Data processing apparatus and methods | |
Kubovy et al. | A secure token-based communication for authentication and authorization servers | |
WO2014127653A1 (en) | Method, device and system for visiting malicious website | |
JP6576932B2 (en) | How to redirect search requests from an untrusted search engine to a trusted search engine | |
KR101086452B1 (en) | System for identity management with privacy policy using number and method thereof | |
JP2016189138A (en) | Cache management device, method, and program | |
JP6719413B2 (en) | Security gateway device, method, and program | |
Drogkaris et al. | Employing privacy policies and preferences in modern e–government environments | |
WO2009066858A1 (en) | Personal information management apparatus and personal information management method | |
Gabillon et al. | A security model for IoT networks | |
JP6413540B2 (en) | Relay device, data processing system, and program | |
JP6162056B2 (en) | Advertisement content delivery system and advertisement content delivery method | |
JP2005339008A (en) | Access control method and program, and recording medium | |
Field et al. | Resource-oriented lightweight information exchange (ROLIE) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170901 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180605 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190618 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190626 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6548936 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |