JP2020184182A - 開示制御装置、開示制御方法および開示制御プログラム - Google Patents
開示制御装置、開示制御方法および開示制御プログラム Download PDFInfo
- Publication number
- JP2020184182A JP2020184182A JP2019088108A JP2019088108A JP2020184182A JP 2020184182 A JP2020184182 A JP 2020184182A JP 2019088108 A JP2019088108 A JP 2019088108A JP 2019088108 A JP2019088108 A JP 2019088108A JP 2020184182 A JP2020184182 A JP 2020184182A
- Authority
- JP
- Japan
- Prior art keywords
- policy
- authorization
- data
- request
- disclosure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 39
- 238000013475 authorization Methods 0.000 claims abstract description 220
- 238000012795 verification Methods 0.000 claims abstract description 73
- 238000006243 chemical reaction Methods 0.000 claims abstract description 24
- 238000012545 processing Methods 0.000 claims description 62
- 230000008569 process Effects 0.000 claims description 28
- 238000003672 processing method Methods 0.000 claims description 10
- 230000001681 protective effect Effects 0.000 abstract 1
- 238000004891 communication Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 11
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000036541 health Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000003754 machining Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
例えば、個人の健康管理データ等複数人のデータを1つのデータベースに保存して管理する装置で説明する。データとしてはデータベースに一元管理されているものの、個人の健康管理データは、各個人がデータ所有者であり、データの開示等のデータの利用方法は各個人が任意に設定できる場合がある。
このように、データ所有者が複数人に分かれるデータにデータ利用者がデータの開示等のリクエストに応じて、アクセスする場合、該当のデータにアクセスできるように、データ所有者のデータごとに異なるアクセストークンを発行する必要がある。
具体的には、データ利用者Aがデータ所有者Xおよびデータ所有者Yとの健康管理データを開示するリクエストを行う場合、装置はデータ所有者X対応のアクセストークンと、データ所有者Y対応のアクセストークンとを発行する必要があり、データ所有者数が増えるほど、処理が煩雑になる。
開示が認可されているデータの属性を表す認可属性情報を含む認可ポリシーが、利用を要求するデータの属性を表す要求属性情報を含む要求ポリシーの上位概念である場合、前記認可ポリシーにおける前記認可属性情報が前記要求属性情報と一致する変換認可ポリシーを用いて、前記要求ポリシーに応じたデータの開示範囲を表すスコープを決定するポリシー検証部を備えた。
***構成の説明***
図1は、本実施の形態に係る開示制御システム500の全体構成図である。
図2は、本実施の形態に係る開示制御装置100の構成図である。
まず、図1を用いて、本実施の形態に係る開示制御システム500の概要について説明する。
なお本実施の形態において、「開示」とはデータ所有者31がデータ利用者32に、該当データの「閲覧」と「取得」とを許容することを示す。
リソースサーバ200には、複数のデータ所有者31により管理されている保護リソース220が記憶されている。データ所有者31は、リソースオーナともいう。図1には、2人のデータ所有者A,Bが記載されている。データ所有者31は、保護リソース220に記憶されているデータの開示に関する認可ポリシー21を開示制御装置100に設定する。
また、データ利用者32は、保護リソース220に含まれるデータを利用する。データ利用者32は、利用したいデータに関する要求ポリシー22を開示制御装置100に入力する。
開示制御装置100は、認可ポリシー21と要求ポリシー22とを用いて、データ利用者32に対してアクセストークン25を発行することにより、データの開示を制御する。
なお、本実施の形態において、「データ所有者31により管理されている保護リソース220」とは、データ所有者31が設定した認可ポリシー21により、データ利用者32への開示が制限されるデータを示す。また予め、元のデータに、丸め処理等のデータ加工がなされているものも含む。つまり「管理する」とは、データの物理的な管理ではなく、元のデータに対して、データ加工や開示範囲を定めることを示す。保護リソース220に格納されているデータには、後述する属性階層情報161の種別階層情報611に対応し、データの種別を表す属性が付与されている。
また「開示」には、「閲覧」と「取得」が含まれ、「データを開示する」とは、データ利用者32に対して、データの閲覧および取得を許容することを示す。
プロセッサ910は、演算処理を行うIC(Integrated Circuit)である。プロセッサ910の具体例は、CPU(Central Processing Unit)、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)である。
補助記憶装置922は、データを保管する記憶装置である。補助記憶装置922の具体例は、HDDである。また、補助記憶装置922は、SD(登録商標)メモリカード、CF、NANDフラッシュ、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVDといった可搬の記憶媒体であってもよい。なお、HDDは、Hard Disk Driveの略語である。SD(登録商標)は、Secure Digitalの略語である。CFは、CompactFlash(登録商標)の略語である。DVDは、Digital Versatile Diskの略語である。
出力インタフェース940は、ディスプレイといった出力機器のケーブルが接続されるポートである。出力インタフェース940は、具体的には、USB端子またはHDMI(登録商標)(High Definition Multimedia Interface)端子である。ディスプレイは、具体的には、LCD(Liquid Crystal Display)である。また、開示制御装置100は、出力インタフェース940を介して、アクセストークン25をデータ利用者32に提供してもよい。
開示制御プログラムは、上記の各部の「部」を「処理」、「手順」あるいは「工程」に読み替えた各処理、各手順あるいは各工程を、コンピュータに実行させる。また、開示制御方法は、開示制御装置100が開示制御プログラムを実行することにより行われる方法である。
開示制御プログラムは、コンピュータ読取可能な記録媒体に格納されて提供されてもよい。また、開示制御プログラムは、プログラムプロダクトとして提供されてもよい。
また、リソースサーバ200は、機能要素として、データ提供部210と保護リソース220を備える。その他のハードウェア構成については、開示制御装置100で説明したものと同様である。
図3を用いて、本実施の形態に係る開示制御装置100による開示制御処理について説明する。
まず、予め、データ所有者31により認可ポリシー21が開示制御装置100に設定される。認可ポリシー21は、データ所有者31ごとに設定される。よって、複数のデータ所有者31が保護リソース220にデータを管理している場合、複数のデータ所有者に対応した複数の認可ポリシー21が設定される。
認可ポリシー設定部110は、開示が認可されているデータの属性を表す認可属性情報42を含む認可ポリシー21を設定する。認可ポリシー設定部110は、複数の認可ポリシー21を設定する。具体的には、認可ポリシー設定部110は、入力インタフェース930を介して、各データ所有者31から認可ポリシー21を受け付ける。認可ポリシー設定部110は、受け付けた認可ポリシー21を記憶部160に記憶する。なお、認可ポリシー21には複数の認可属性情報42が含まれることがある。
ステップS101において、要求ポリシー取得部120は、利用を要求するデータの属性を表す要求属性情報43を含む要求ポリシー22を取得する。具体的には、要求ポリシー取得部120は、通信装置950を介して、データ利用者32から要求ポリシー22を受け付ける。なお、要求ポリシー22には複数の要求属性情報43が含まれることがある。
認可ポリシー設定部110は、認可属性情報42として、開示が認可されているデータの種別を表す認可種別情報421と、開示が認可されているデータの加工方法を表す認可加工情報422とを含む認可ポリシー21を設定する。また、認可属性情報42には、開示が認可されている操作が認可操作情報423として設定されていてもよい。
要求ポリシー取得部120は、要求属性情報43として、利用を要求するデータの種別を表す要求種別情報431と、利用を要求するデータの加工方法を表す要求加工情報432とを含む要求ポリシー22を取得する。また、要求属性情報43には、利用を要求する操作が要求操作情報433として設定されていてもよい。
認可ポリシー21および要求ポリシー22の具体例については、後述する。
次に、ポリシー検証部130は、開示が認可されているデータの属性を表す認可属性情報42を含む認可ポリシー21が、利用を要求するデータの属性を表す要求属性情報43を含む要求ポリシー22の上位概念である場合、認可ポリシー21における認可属性情報42が要求属性情報43と一致する変換認可ポリシー23を用いて、要求ポリシー22に応じたデータの開示範囲を表すスコープ24を決定する。
具体的には、ポリシー検証部130は、要求ポリシー22と認可ポリシー21とが一致せず、かつ、認可ポリシー21の認可属性情報42が要求ポリシー22の要求属性情報43より上位概念と判定される場合、認可ポリシー21における認可属性情報42を要求属性情報43に一致させるように読み換える。つまり、ポリシー検証部130は、認可ポリシー21における認可属性情報42を要求属性情報43に読み換えて(変換して)、変換認可ポリシー23として設定する。例えば、ポリシー検証部130は、要求ポリシー22の要求属性情報43と同一の属性で成る認可属性情報42を含む変換認可ポリシー23を設定する。
ステップS102aにおいて、ポリシー検証部130は、認可ポリシー21を要求ポリシー22に応じたデータの開示範囲と決定する。
図5において、認可ポリシーAはデータ所有者Aの認可ポリシー21を表す。認可ポリシーBはデータ所有者Bの認可ポリシー21を表す。また、図5では、説明を分かり易くするために各ポリシーを文章で表している。例えば、認可ポリシーAでは、「認可種別情報421:認可加工情報422:認可操作情報423」により表される認可属性情報42は、「家電機器:未加工:開示」となる。認可ポリシーBは、「エアコンディショナー:未加工:開示」と「エアコンディショナーの消費電力量:丸め処理:開示」との2つの認可属性情報42となる。
要求ポリシーRでは、「要求種別情報431:要求加工情報432:要求操作情報433」により表される要求属性情報43は、「エアコンディショナー:未加工:開示」と「エアコンディショナーの消費電力量:丸め処理:開示」の2つの要求属性情報43となる。
図5の具体例では、認可ポリシーAと要求ポリシーRとは、一致しないが、認可ポリシーAの認可加工情報422が要求ポリシーRの要求加工情報432より上位概念であることが確認できる。よって、認可ポリシーAの認可加工情報422を要求加工情報432と一致するように下位概念に読み換えた変換認可ポリシーA1が設定される。変換認可ポリシーA1は、認可ポリシーAを読み換えたものであり、記憶部160に記憶される。一方、認可ポリシーBと要求ポリシーRとは、一致する。
記憶部160には、属性階層情報161が記憶されている。属性階層情報161は、データ種別情報411の包含関係を階層構造で表した種別階層情報611と、データ加工情報412の包含関係を階層構造で表した加工階層情報612と含む。
図6の種別階層情報611では、「全て」は、「全て」と「分類1」と「家電」を包含している。「分類1」は「分類2」を包含する。そして、「家電」は、「家電」と「エアコンディショナー」を包含している。「エアコンディショナー」は、「エアコンディショナーの消費電力量」と「エアコンディショナーの動作履歴」を包含している。このように、図6において、矢印は包含関係を表している。
また、図6の加工階層情報612では、「未加工」は「未加工」と「1次加工」と「丸め処理」を包含している。「1次加工」は「1次加工」と「2次加工」を包含する。
このように属性階層情報161は、データ種別および加工方法を、階層関係を持つように上位概念に包含される下位概念を定義している。概念Aが「包含する」という場合、概念Aの下位概念とともに、概念Aも含まれる。つまり上述したとおり、種別階層情報611の「全て」には、「全て」と「分類1」と「家電」が含まれる。
また認可ポリシー21の属性階層情報161(認可属性情報42)が要求ポリシー22の属性階層情報161(要求属性情報43)より上位概念と判定される場合、認可ポリシー21における属性階層情報161の方がより広く許容されているため、認可属性情報42を要求属性情報43に読み換えて以降の処理を行うことが可能となる。
ポリシー検証部130は、属性階層情報161に基づいて、認可属性情報42が要求属性情報43と一致するか、あるいは認可属性情報42が要求属性情報43より上位概念であるか否かを判定する。
図5および図7の具体例を用いて説明する。
認可ポリシーAの「家電」は、要求ポリシーRの「エアコンディショナー」と「エアコンディショナーの消費電力量」より上位概念にある。また、認可ポリシーAの「未加工」は、要求ポリシーRの「未加工」と一致し、「丸め処理」の上位概念になる。また、認可ポリシーAの「取得」は、要求ポリシーRの「取得」と一致する。よって、ポリシー検証部130は、属性階層情報161に基づいて、認可属性情報42が要求属性情報43と一致するか、上位概念であると判定する。認可属性情報42が要求属性情報43と一致するか上位概念である場合、認可ポリシー21が要求ポリシー22と一致するか上位概念であることを意味し、ステップS104に進む。認可属性情報42が要求属性情報43より下位概念である場合、認可ポリシー21が要求ポリシー22より下位概念であることを意味するので、スコープを決定せずに、ステップS106に進み、次の認可ポリシー21に対する処理を行う。
ステップS104aにおいて、ポリシー検証部130は、変換認可ポリシー23を要求ポリシー22に応じたデータの開示範囲と決定する。
ポリシー検証部130は、要求ポリシー22が複数の要求属性情報43を有している場合は、それぞれの要求属性情報43に対応して認可ポリシー21の読み換えを行う。図7では、1つめの要求属性情報43に対応して、認可ポリシーAの「家電」が要求ポリシーRの「エアコンディショナー」より上位概念であるので、「家電」を「エアコンディショナー」に読み換える。ポリシー検証部130は、一致している情報である「未加工」および「取得」については、読み換えてもそのままであるため読み換えを行わない。
また、2つめの要求属性情報43に対応して、認可ポリシーAの「家電」が要求ポリシーRの要求種別情報431である「エアコンディショナーの消費電力量」より上位概念であるので、「家電」を「エアコンディショナーの消費電力量」に読み換える。認可ポリシーAの「未加工」が要求ポリシーRの「丸め処理」より上位概念であるので、「未加工」を「丸め処理」に読み換える。ポリシー検証部130は、一致している情報である「取得」については、読み換えてもそのままであるため読み換えを行わない。
以上の処理により、「家電:未加工:取得」の認可属性情報42から成る認可ポリシーAから、「エアコンディショナー:未加工:取得」および「エアコンディショナーの消費電力量:丸め処理:取得」の2つの認可属性情報42から成る変換認可ポリシーA1が設定される。
以上の処理の結果、認可ポリシーA,Bに対応する開示範囲が追加されたスコープ24は、「データ所有者A,Bの「エアコンディショナー」のデータを取得してよい。ただし、消費電力量は「丸め処理」された値である」となる。
ステップS107において、トークン発行部140は、スコープ24に基づいてアクセストークン25を発行する。具体的には、トークン発行部140は、記憶部160に記憶されているスコープ24を用いてアクセストークン25を生成し、出力インタフェース940あるいは通信装置950を介して、アクセストークン25をデータ利用者32に出力する。
リソースサーバ200のデータ提供部210は、アクセストークン25が付与されたデータアクセス要求を受信すると、開示制御装置100にアクセストークン25の検証を要求する検証要求を送信する。
開示制御装置100のトークン検証部150は、検証要求を受信するとアクセストークン25の正当性を検証し、検証結果をリソースサーバ200に送信する。
また、データ提供部210は、検証結果が失敗であれば、データ利用者32にエラーの警告といった通知を出力する。
<変形例1>
本実施の形態では、ポリシー検証部は、認可ポリシーごとに開示範囲を決定し、決定した開示範囲をスコープに追加する処理を行っている。しかし、ポリシー検証部は、ステップS102aあるいはステップS104aで決定した開示範囲をメモリに記憶しておき、全ての認可ポリシーの処理が完了した後に、メモリに記憶しておいた全ての認可ポリシーの開示範囲を用いてスコープを決定してもよい。
図5の属性階層情報161では、データ種別の包含関係を表す種別階層情報611と、加工方法の包含関係を表す加工階層情報612とを具体例として記載したが、データに対する操作の包含関係を表す情報を含んでいてもよい。例えば、種別階層情報611と加工階層情報612に加えて、「開示」が「取得」を包含し、「取得」が「閲覧」を包含する操作階層情報を含んでもよい。
また、図5では、種別階層情報611と加工階層情報612を区別して記載したが、全てから始まる1つの階層構造で、属性階層情報161を表してもよい。例えば、「全て」が、「家電」、「未加工」、および「開示」を包含し、その下に各分類の包含関係を設定してもよい。また、属性階層情報161には、データの取得元のユーザの条件を記載してもよい。例えば、「ユーザ」から、「所定の地域に住むユーザ」、「所定の年令の範囲のユーザ」、および「所定のマンションの住人」といった情報の包含関係を設定してもよい。
本実施の形態では、認可ポリシー設定部110と要求ポリシー取得部120とポリシー検証部130とトークン発行部140とトークン検証部150の機能がソフトウェアで実現される。変形例として、認可ポリシー設定部110と要求ポリシー取得部120とポリシー検証部130とトークン発行部140とトークン検証部150の機能がハードウェアで実現されてもよい。
開示制御装置100は、電子回路909、メモリ921、補助記憶装置922、入力インタフェース930、および出力インタフェース940を備える。
電子回路909は、具体的には、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA、ASIC、または、FPGAである。GAは、Gate Arrayの略語である。ASICは、Application Specific Integrated Circuitの略語である。FPGAは、Field−Programmable Gate Arrayの略語である。
別の変形例として、認可ポリシー設定部110と要求ポリシー取得部120とポリシー検証部130とトークン発行部140とトークン検証部150の一部の機能が電子回路で実現され、残りの機能がソフトウェアで実現されてもよい。
また、別の変形例として、認可ポリシー設定部110と要求ポリシー取得部120とポリシー検証部130とトークン発行部140とトークン検証部150の一部あるいはすべての機能が、ファームウェアで実現されていてもよい。
本実施の形態に係る開示制御装置100では、予め設定されるデータ種別および加工方法の階層関係に基づき、所有者の設定した認可ポリシーを、利用者が要求する要求ポリシーに一致するように読み換える。本実施の形態に係る開示制御装置100によれば、所有者のポリシーを利用者の要求に合わせるので、利用者に所望のポリシーに基づき加工されたデータを提供できる。本実施の形態に記載の技術は、今後、IoT(Internet of Things)プラットフォーム上のデータを提供するにあたり、利用者の要求を満たすデータを取得可能とするための基礎技術として活用可能である。
また、実施の形態1のうち、複数の部分を組み合わせて実施しても構わない。あるいは、この実施の形態のうち、1つの部分を実施しても構わない。その他、この実施の形態を、全体としてあるいは部分的に、どのように組み合わせて実施しても構わない。
すなわち、実施の形態1では、各実施の形態の自由な組み合わせ、あるいは各実施の形態の任意の構成要素の変形、もしくは各実施の形態において任意の構成要素の省略が可能である。
Claims (8)
- データの開示を制御する開示制御装置において、
開示が認可されているデータの属性を表す認可属性情報を含む認可ポリシーが、利用を要求するデータの属性を表す要求属性情報を含む要求ポリシーの上位概念である場合、前記認可ポリシーにおける前記認可属性情報が前記要求属性情報と一致する変換認可ポリシーを用いて、前記要求ポリシーに応じたデータの開示範囲を表すスコープを決定するポリシー検証部を備えた開示制御装置。 - 前記認可ポリシーは、複数の認可ポリシーを含み、
前記ポリシー検証部は、
前記要求ポリシーと前記複数の認可ポリシーの各認可ポリシーとが一致せず、かつ、各認可ポリシーの前記認可属性情報が前記要求ポリシーの前記要求属性情報より上位概念である場合に、前記変換認可ポリシーを開示範囲として決定し、前記要求ポリシーと前記複数の認可ポリシーの各認可ポリシーとが一致する場合は、前記認可ポリシーを開示範囲として決定し、前記複数の認可ポリシーの全ての認可ポリシーの開示範囲に基づいて前記スコープを決定し、
前記開示制御装置は、さらに、
前記スコープに基づいてアクセストークンを発行するトークン発行部を備えた請求項1に記載の開示制御装置。 - 前記ポリシー検証部は、
データの属性を表すデータ属性情報の包含関係に基づいて、前記認可属性情報が前記要求属性情報と一致するかあるいは上位概念であるか否かを判定する請求項1または請求項2に記載の開示制御装置。 - 前記開示制御装置は、
前記認可属性情報を含む認可ポリシーを設定する認可ポリシー設定部と、
前記要求属性情報を含む要求ポリシーを取得する要求ポリシー取得部とを備え、
前記認可ポリシー設定部は、
前記認可属性情報として、前記開示が認可されているデータの種別を表す認可種別情報と、前記開示が認可されているデータの加工方法を表す認可加工情報とを含む前記認可ポリシーを設定し、
前記要求ポリシー取得部は、
前記要求属性情報として、前記利用を要求するデータの種別を表す要求種別情報と、前記利用を要求するデータの加工方法を表す要求加工情報とを含む前記要求ポリシーを取得する請求項3に記載の開示制御装置。 - 前記ポリシー検証部は、
前記データ属性情報の包含関係として、データの種別を表すデータ種別情報の包含関係と、データの加工方法を表すデータ加工情報の包含関係とに基づいて、前記認可属性情報が前記要求属性情報と一致するかあるいは上位概念であるか否かを判定する請求項4に記載の開示制御装置。 - 前記開示制御装置は、
前記データ種別情報の包含関係を階層構造で表した種別階層情報と、前記データ加工情報の包含関係を階層構造で表した加工階層情報とを属性階層情報として記憶する記憶部を備え、
前記ポリシー検証部は、
前記属性階層情報に基づいて、前記認可属性情報が前記要求属性情報と一致するかあるいは上位概念であるか否かを判定する請求項5に記載の開示制御装置。 - データの開示を制御する開示制御装置の開示制御方法において、
ポリシー検証部は、開示が認可されているデータの属性を表す認可属性情報を含む認可ポリシーが、利用を要求するデータの属性を表す要求属性情報を含む要求ポリシーの上位概念である場合、前記認可ポリシーにおける前記認可属性情報が前記要求属性情報と一致する変換認可ポリシーを用いて、前記要求ポリシーに応じたデータの開示の範囲を表すスコープを決定する開示制御方法。 - データの開示を制御する開示制御装置の開示制御プログラムにおいて、
開示が認可されているデータの属性を表す認可属性情報を含む認可ポリシーが、利用を要求するデータの属性を表す要求属性情報を含む要求ポリシーの上位概念である場合、前記認可ポリシーにおける前記認可属性情報が前記要求属性情報と一致する変換認可ポリシーを用いて、前記要求ポリシーに応じたデータの開示の範囲を表すスコープを決定するポリシー検証処理をコンピュータである前記開示制御装置に実行させる開示制御プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019088108A JP6800274B2 (ja) | 2019-05-08 | 2019-05-08 | 開示制御装置、開示制御方法および開示制御プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019088108A JP6800274B2 (ja) | 2019-05-08 | 2019-05-08 | 開示制御装置、開示制御方法および開示制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020184182A true JP2020184182A (ja) | 2020-11-12 |
JP6800274B2 JP6800274B2 (ja) | 2020-12-16 |
Family
ID=73045210
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019088108A Active JP6800274B2 (ja) | 2019-05-08 | 2019-05-08 | 開示制御装置、開示制御方法および開示制御プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6800274B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023132049A1 (ja) * | 2022-01-07 | 2023-07-13 | 富士通株式会社 | 個人情報制御方法、情報処理装置、及び個人情報制御プログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012108628A (ja) * | 2010-11-16 | 2012-06-07 | Yahoo Japan Corp | 情報処理システム、方法及びプログラム |
JP2015135062A (ja) * | 2014-01-16 | 2015-07-27 | 株式会社日本自動車部品総合研究所 | 燃料噴射弁 |
WO2018138900A1 (ja) * | 2017-01-30 | 2018-08-02 | 三菱電機株式会社 | 情報提供装置、情報提供システム、情報提供方法および情報提供プログラム |
-
2019
- 2019-05-08 JP JP2019088108A patent/JP6800274B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012108628A (ja) * | 2010-11-16 | 2012-06-07 | Yahoo Japan Corp | 情報処理システム、方法及びプログラム |
JP2015135062A (ja) * | 2014-01-16 | 2015-07-27 | 株式会社日本自動車部品総合研究所 | 燃料噴射弁 |
WO2018138900A1 (ja) * | 2017-01-30 | 2018-08-02 | 三菱電機株式会社 | 情報提供装置、情報提供システム、情報提供方法および情報提供プログラム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023132049A1 (ja) * | 2022-01-07 | 2023-07-13 | 富士通株式会社 | 個人情報制御方法、情報処理装置、及び個人情報制御プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6800274B2 (ja) | 2020-12-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11962510B2 (en) | Resource watermarking and management | |
US9245144B2 (en) | Secure data container for web applications | |
US9268802B2 (en) | System and method for end-to-end exposure of exported representations of native data types to third-party applications | |
CN112334895A (zh) | 针对未成年人的安全性配置生命周期账户保护 | |
US9699193B2 (en) | Enterprise-specific functionality watermarking and management | |
US10372885B2 (en) | License-based access control of computing resources | |
US8695101B2 (en) | Data privacy engine | |
JP2020064688A (ja) | アクセス管理方法、情報処理装置、プログラム、及び記録媒体 | |
CN108108633A (zh) | 一种数据文件及其访问方法、装置及设备 | |
US20170149686A1 (en) | Resource watermarking and management | |
US20170279786A1 (en) | Systems and methods to protect sensitive information in data exchange and aggregation | |
JP6523581B2 (ja) | 情報提供装置、情報提供システム、情報提供方法および情報提供プログラム | |
JP6707176B2 (ja) | 情報提供装置、情報提供方法、および情報提供プログラム | |
JP6800274B2 (ja) | 開示制御装置、開示制御方法および開示制御プログラム | |
US9195811B2 (en) | Functionality watermarking and management | |
JP6707160B2 (ja) | 情報提供装置、情報提供方法、および情報提供プログラム | |
JP7364595B2 (ja) | 分析クエリ応答システム、分析クエリ実行装置、分析クエリ検証装置、分析クエリ応答方法及びプログラム | |
JP2007072581A (ja) | ポリシ集合生成装置とその制御方法 | |
JP6707159B2 (ja) | 情報提供装置、情報提供方法、および情報提供プログラム | |
JP7508047B2 (ja) | 個人向説明資料個別配布システム | |
US20220229915A1 (en) | Electronic device management utilizing a distributed ledger | |
JP6812447B2 (ja) | アプリケーションの承認 | |
CN116685972A (zh) | 访问判定装置、访问判定方法和访问判定程序 | |
JP2023045387A (ja) | コンサルティング導入システム | |
JP2009301343A (ja) | アクセス制限回路 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190508 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200312 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200317 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200508 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201027 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201124 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6800274 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |