JP2020184182A - 開示制御装置、開示制御方法および開示制御プログラム - Google Patents

開示制御装置、開示制御方法および開示制御プログラム Download PDF

Info

Publication number
JP2020184182A
JP2020184182A JP2019088108A JP2019088108A JP2020184182A JP 2020184182 A JP2020184182 A JP 2020184182A JP 2019088108 A JP2019088108 A JP 2019088108A JP 2019088108 A JP2019088108 A JP 2019088108A JP 2020184182 A JP2020184182 A JP 2020184182A
Authority
JP
Japan
Prior art keywords
policy
authorization
data
request
disclosure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019088108A
Other languages
English (en)
Other versions
JP6800274B2 (ja
Inventor
健悟 笠
Kengo Ryu
健悟 笠
優 小杉
Masaru Kosugi
優 小杉
勉 坂上
Tsutomu Sakagami
勉 坂上
御宿 哲也
Tetsuya Tonoi
哲也 御宿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2019088108A priority Critical patent/JP6800274B2/ja
Publication of JP2020184182A publication Critical patent/JP2020184182A/ja
Application granted granted Critical
Publication of JP6800274B2 publication Critical patent/JP6800274B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】認可ポリシーにより保護された保護リソースから、データ利用者の要求ポリシーに対応したできるだけ多くのデータを効率的に取得することを目的とする。【解決手段】開示制御装置100は、データの開示を制御する。ポリシー検証部130は、開示が認可されているデータの属性を表す認可属性情報を含む認可ポリシー21が、利用を要求するデータの属性を表す要求属性情報を含む要求ポリシー22の上位概念である場合、認可ポリシー21における認可属性情報が要求属性情報と一致する変換認可ポリシーを用いて、要求ポリシー22に応じたデータの開示の範囲を表すスコープ24を決定する。【選択図】図2

Description

本発明は、開示制御装置、開示制御方法および開示制御プログラムに関する。特に、保護リソースに含まれるデータの開示を制御する開示制御装置、開示制御方法および開示制御プログラムに関する。
データ所有者がデータを公開する場合、データ所有者は開示対象データおよび開示先といったポリシーを設定する。データ利用者は取得したいデータを表すポリシーをデータ所有者に提示する。そして、両者のポリシーが一致したデータがデータ利用者に提供される。データ利用者が加工されたデータを要求した場合、「加工して開示」をポリシーに設定したデータ所有者のデータのみが、設定された加工方法で加工されて提供される。
例えば、個人の健康管理データ等複数人のデータを1つのデータベースに保存して管理する装置で説明する。データとしてはデータベースに一元管理されているものの、個人の健康管理データは、各個人がデータ所有者であり、データの開示等のデータの利用方法は各個人が任意に設定できる場合がある。
このように、データ所有者が複数人に分かれるデータにデータ利用者がデータの開示等のリクエストに応じて、アクセスする場合、該当のデータにアクセスできるように、データ所有者のデータごとに異なるアクセストークンを発行する必要がある。
具体的には、データ利用者Aがデータ所有者Xおよびデータ所有者Yとの健康管理データを開示するリクエストを行う場合、装置はデータ所有者X対応のアクセストークンと、データ所有者Y対応のアクセストークンとを発行する必要があり、データ所有者数が増えるほど、処理が煩雑になる。
特許文献1では、センサー利用者の要求ポリシーに合致する許可ポリシーを検索し、合致した許可ポリシーに含まれるセンサーのリストをセンサー利用者に提示することが記載されている。
国際公開第2014/045699号パンフレット
データ所有者が複数人に分かれるデータにアクセスする場合、データ所有者ごとにアクセストークンを変更してリクエストをする必要があるため、煩雑である。また、データ利用者は、加工されているデータを取得できれば十分な場合でも、データ所有者が未加工データを提供しているとデータを受け取れない。もしくは、データ利用者は未加工のデータを受け取ることになり、加工あるいは管理のコストが増大する。
本発明は、認可ポリシーの設定に反することなく、データ利用者の要求ポリシーに対応したできるだけ多くのデータを効率的に取得することを目的とする。
本発明に係る開示制御装置は、データの開示を制御する開示制御装置において、
開示が認可されているデータの属性を表す認可属性情報を含む認可ポリシーが、利用を要求するデータの属性を表す要求属性情報を含む要求ポリシーの上位概念である場合、前記認可ポリシーにおける前記認可属性情報が前記要求属性情報と一致する変換認可ポリシーを用いて、前記要求ポリシーに応じたデータの開示範囲を表すスコープを決定するポリシー検証部を備えた。
本発明に係る開示制御装置では、ポリシー検証部が、開示が認可されているデータの属性を表す認可属性情報を含む認可ポリシーが、利用を要求するデータの属性を表す要求属性情報を含む要求ポリシーの上位概念である場合、前記認可ポリシーにおける前記認可属性情報が前記要求属性情報と一致する変換認可ポリシーを用いて、前記要求ポリシーに応じたデータの開示範囲を表すスコープを決定する。よって、本発明に係る開示制御装置によれば、認可ポリシーにより保護された保護リソースから、データ利用者の要求ポリシーに対応したできるだけ多くのデータを効率的に取得することができる。
実施の形態1に係る開示制御システムの全体構成図。 実施の形態1に係る開示制御装置の構成図。 実施の形態1に係る開示制御装置による開示制御処理のフロー図。 実施の形態1に係る認可ポリシーおよび要求ポリシーの構成図。 実施の形態1に係る認可ポリシーと要求ポリシーと変換認可ポリシーの具体例。 実施の形態1に係る属性階層情報の構成図。 実施の形態1に係る認可ポリシーを読み換えて、変換認可ポリシーとして設定する処理を示す図。 実施の形態1の変形例に係る開示制御装置の構成図。
以下、本発明の実施の形態について、図を用いて説明する。なお、各図中、同一または相当する部分には、同一符号を付している。実施の形態の説明において、同一または相当する部分については、説明を適宜省略または簡略化する。
実施の形態1.
***構成の説明***
図1は、本実施の形態に係る開示制御システム500の全体構成図である。
図2は、本実施の形態に係る開示制御装置100の構成図である。
まず、図1を用いて、本実施の形態に係る開示制御システム500の概要について説明する。
なお本実施の形態において、「開示」とはデータ所有者31がデータ利用者32に、該当データの「閲覧」と「取得」とを許容することを示す。
本実施の形態に係る開示制御システム500は、開示制御装置100と、リソースサーバ200とを備える。
リソースサーバ200には、複数のデータ所有者31により管理されている保護リソース220が記憶されている。データ所有者31は、リソースオーナともいう。図1には、2人のデータ所有者A,Bが記載されている。データ所有者31は、保護リソース220に記憶されているデータの開示に関する認可ポリシー21を開示制御装置100に設定する。
また、データ利用者32は、保護リソース220に含まれるデータを利用する。データ利用者32は、利用したいデータに関する要求ポリシー22を開示制御装置100に入力する。
開示制御装置100は、認可ポリシー21と要求ポリシー22とを用いて、データ利用者32に対してアクセストークン25を発行することにより、データの開示を制御する。
なお、本実施の形態において、「データ所有者31により管理されている保護リソース220」とは、データ所有者31が設定した認可ポリシー21により、データ利用者32への開示が制限されるデータを示す。また予め、元のデータに、丸め処理等のデータ加工がなされているものも含む。つまり「管理する」とは、データの物理的な管理ではなく、元のデータに対して、データ加工や開示範囲を定めることを示す。保護リソース220に格納されているデータには、後述する属性階層情報161の種別階層情報611に対応し、データの種別を表す属性が付与されている。
また「開示」には、「閲覧」と「取得」が含まれ、「データを開示する」とは、データ利用者32に対して、データの閲覧および取得を許容することを示す。
図2に示すように、開示制御装置100は、コンピュータである。開示制御装置100は、プロセッサ910を備えるとともに、メモリ921、補助記憶装置922、入力インタフェース930、出力インタフェース940、および通信装置950といった他のハードウェアを備える。プロセッサ910は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
開示制御装置100は、機能要素として、認可ポリシー設定部110と要求ポリシー取得部120とポリシー検証部130とトークン発行部140とトークン検証部150と記憶部160を備える。記憶部160には、認可ポリシー21と要求ポリシー22と属性階層情報161とスコープ24とアクセストークン25が記憶される。
認可ポリシー設定部110と要求ポリシー取得部120とポリシー検証部130とトークン発行部140とトークン検証部150の機能は、ソフトウェアにより実現される。記憶部160は、メモリ921に備えられる。あるいは、記憶部160は、補助記憶装置922に備えられていてもよい。また、記憶部160は、メモリ921と補助記憶装置922に分けられて備えられてもよい。
プロセッサ910は、開示制御プログラムを実行する装置である。開示制御プログラムは、認可ポリシー設定部110と要求ポリシー取得部120とポリシー検証部130とトークン発行部140とトークン検証部150の機能を実現するプログラムである。
プロセッサ910は、演算処理を行うIC(Integrated Circuit)である。プロセッサ910の具体例は、CPU(Central Processing Unit)、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)である。
メモリ921は、データを一時的に記憶する記憶装置である。メモリ921の具体例は、SRAM(Static Random Access Memory)、あるいはDRAM(Dynamic Random Access Memory)である。
補助記憶装置922は、データを保管する記憶装置である。補助記憶装置922の具体例は、HDDである。また、補助記憶装置922は、SD(登録商標)メモリカード、CF、NANDフラッシュ、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVDといった可搬の記憶媒体であってもよい。なお、HDDは、Hard Disk Driveの略語である。SD(登録商標)は、Secure Digitalの略語である。CFは、CompactFlash(登録商標)の略語である。DVDは、Digital Versatile Diskの略語である。
入力インタフェース930は、マウス、キーボード、あるいはタッチパネルといった入力装置と接続されるポートである。入力インタフェース930は、具体的には、USB(Universal Serial Bus)端子である。なお、入力インタフェース930は、LAN(Local Area Network)と接続されるポートであってもよい。開示制御装置100は、入力インタフェース930を介して、認可ポリシー21、要求ポリシー22、および、属性階層情報161といった情報を取得してもよい。
出力インタフェース940は、ディスプレイといった出力機器のケーブルが接続されるポートである。出力インタフェース940は、具体的には、USB端子またはHDMI(登録商標)(High Definition Multimedia Interface)端子である。ディスプレイは、具体的には、LCD(Liquid Crystal Display)である。また、開示制御装置100は、出力インタフェース940を介して、アクセストークン25をデータ利用者32に提供してもよい。
通信装置950は、レシーバとトランスミッタを有する。通信装置950は、無線で、LAN、インターネット、あるいは電話回線といった通信網に接続している。通信装置950は、具体的には、通信チップまたはNIC(Network Interface Card)である。開示制御装置100は、通信装置950を介して、認可ポリシー21、要求ポリシー22、および、属性階層情報161といった情報を取得してもよい。あるいは、開示制御装置100は、通信装置950を介して、アクセストークン25をデータ利用者32に提供してもよい。
開示制御プログラムは、プロセッサ910に読み込まれ、プロセッサ910によって実行される。メモリ921には、開示制御プログラムだけでなく、OS(Operating System)も記憶されている。プロセッサ910は、OSを実行しながら、開示制御プログラムを実行する。開示制御プログラムおよびOSは、補助記憶装置922に記憶されていてもよい。補助記憶装置922に記憶されている開示制御プログラムおよびOSは、メモリ921にロードされ、プロセッサ910によって実行される。なお、開示制御プログラムの一部または全部がOSに組み込まれていてもよい。
開示制御装置100は、プロセッサ910を代替する複数のプロセッサを備えていてもよい。これら複数のプロセッサは、開示制御プログラムの実行を分担する。それぞれのプロセッサは、プロセッサ910と同じように、開示制御プログラムを実行する装置である。
開示制御プログラムにより利用、処理または出力されるデータ、情報、信号値および変数値は、メモリ921、補助記憶装置922、または、プロセッサ910内のレジスタあるいはキャッシュメモリに記憶される。
認可ポリシー設定部110と要求ポリシー取得部120とポリシー検証部130とトークン発行部140とトークン検証部150の各部の「部」を「処理」、「手順」あるいは「工程」に読み替えてもよい。また認可ポリシー設定処理と要求ポリシー取得処理とポリシー検証処理とトークン発行処理とトークン検証処理の「処理」を「プログラム」、「プログラムプロダクト」または「プログラムを記録したコンピュータ読取可能な記録媒体」に読み替えてもよい。
開示制御プログラムは、上記の各部の「部」を「処理」、「手順」あるいは「工程」に読み替えた各処理、各手順あるいは各工程を、コンピュータに実行させる。また、開示制御方法は、開示制御装置100が開示制御プログラムを実行することにより行われる方法である。
開示制御プログラムは、コンピュータ読取可能な記録媒体に格納されて提供されてもよい。また、開示制御プログラムは、プログラムプロダクトとして提供されてもよい。
また、リソースサーバ200も、開示制御装置100と同様に、コンピュータである。リソースサーバ200も、開示制御装置100と同様に、プロセッサ910を備えるとともに、メモリ921、補助記憶装置922、入力インタフェース930、出力インタフェース940、および通信装置950といった他のハードウェアを備える。
また、リソースサーバ200は、機能要素として、データ提供部210と保護リソース220を備える。その他のハードウェア構成については、開示制御装置100で説明したものと同様である。
***動作の説明***
図3を用いて、本実施の形態に係る開示制御装置100による開示制御処理について説明する。
<認可ポリシー設定処理:前処理>
まず、予め、データ所有者31により認可ポリシー21が開示制御装置100に設定される。認可ポリシー21は、データ所有者31ごとに設定される。よって、複数のデータ所有者31が保護リソース220にデータを管理している場合、複数のデータ所有者に対応した複数の認可ポリシー21が設定される。
認可ポリシー設定部110は、開示が認可されているデータの属性を表す認可属性情報42を含む認可ポリシー21を設定する。認可ポリシー設定部110は、複数の認可ポリシー21を設定する。具体的には、認可ポリシー設定部110は、入力インタフェース930を介して、各データ所有者31から認可ポリシー21を受け付ける。認可ポリシー設定部110は、受け付けた認可ポリシー21を記憶部160に記憶する。なお、認可ポリシー21には複数の認可属性情報42が含まれることがある。
<要求ポリシー取得処理:ステップS101>
ステップS101において、要求ポリシー取得部120は、利用を要求するデータの属性を表す要求属性情報43を含む要求ポリシー22を取得する。具体的には、要求ポリシー取得部120は、通信装置950を介して、データ利用者32から要求ポリシー22を受け付ける。なお、要求ポリシー22には複数の要求属性情報43が含まれることがある。
図4は、本実施の形態に係る認可ポリシー21および要求ポリシー22の構成を示す図である。
認可ポリシー設定部110は、認可属性情報42として、開示が認可されているデータの種別を表す認可種別情報421と、開示が認可されているデータの加工方法を表す認可加工情報422とを含む認可ポリシー21を設定する。また、認可属性情報42には、開示が認可されている操作が認可操作情報423として設定されていてもよい。
要求ポリシー取得部120は、要求属性情報43として、利用を要求するデータの種別を表す要求種別情報431と、利用を要求するデータの加工方法を表す要求加工情報432とを含む要求ポリシー22を取得する。また、要求属性情報43には、利用を要求する操作が要求操作情報433として設定されていてもよい。
また、認可種別情報421および要求種別情報431といったデータの種別を表す情報を、データ種別情報411という。認可加工情報422および要求加工情報432といったデータの加工方法を表す情報を、データ加工情報412という。認可操作情報423および要求操作情報433といったデータに対する操作を表す情報を、データ操作情報413という。
認可ポリシー21および要求ポリシー22の具体例については、後述する。
<ポリシー検証処理:ステップS102からステップS106>
次に、ポリシー検証部130は、開示が認可されているデータの属性を表す認可属性情報42を含む認可ポリシー21が、利用を要求するデータの属性を表す要求属性情報43を含む要求ポリシー22の上位概念である場合、認可ポリシー21における認可属性情報42が要求属性情報43と一致する変換認可ポリシー23を用いて、要求ポリシー22に応じたデータの開示範囲を表すスコープ24を決定する。
具体的には、ポリシー検証部130は、要求ポリシー22と認可ポリシー21とが一致せず、かつ、認可ポリシー21の認可属性情報42が要求ポリシー22の要求属性情報43より上位概念と判定される場合、認可ポリシー21における認可属性情報42を要求属性情報43に一致させるように読み換える。つまり、ポリシー検証部130は、認可ポリシー21における認可属性情報42を要求属性情報43に読み換えて(変換して)、変換認可ポリシー23として設定する。例えば、ポリシー検証部130は、要求ポリシー22の要求属性情報43と同一の属性で成る認可属性情報42を含む変換認可ポリシー23を設定する。
また、ポリシー検証部130は、要求ポリシー22と複数の認可ポリシーの各認可ポリシー21とが一致せず、かつ、各認可ポリシー21の認可属性情報42が要求ポリシー22の要求属性情報43より上位概念である場合に、変換認可ポリシー23を開示範囲として決定する。ポリシー検証部130は、要求ポリシー22と複数の認可ポリシーの各認可ポリシー21とが一致する場合は、認可ポリシー21を開示範囲として決定する。そして、ポリシー検証部130は、複数の認可ポリシーの全ての認可ポリシーの開示範囲に基づいて、要求ポリシー22に応じたデータの開示範囲を表すスコープ24を決定する。
より具体的には、以下の通りである。
ステップS102において、ポリシー検証部130は、要求ポリシー22と認可ポリシー21とが一致するか否かを判定する。図4の例では、ポリシー検証部130は、要求ポリシー22と認可ポリシー21との、データ種別情報411とデータ加工情報412とデータ操作情報413の全てが一致していれば、要求ポリシー22と認可ポリシー21が一致すると判定する。要求ポリシー22と認可ポリシー21との、データ種別情報411とデータ加工情報412とが一致していれば、要求ポリシー22と認可ポリシー21が一致すると判定してもよい。一致している場合は、ステップS102aに進む。一致していない場合は、ステップS103に進む。
ステップS102aにおいて、ポリシー検証部130は、認可ポリシー21を要求ポリシー22に応じたデータの開示範囲と決定する。
図5は、本実施の形態に係る認可ポリシーA,Bと要求ポリシーRと変換認可ポリシーA1の具体例を示す図である。
図5において、認可ポリシーAはデータ所有者Aの認可ポリシー21を表す。認可ポリシーBはデータ所有者Bの認可ポリシー21を表す。また、図5では、説明を分かり易くするために各ポリシーを文章で表している。例えば、認可ポリシーAでは、「認可種別情報421:認可加工情報422:認可操作情報423」により表される認可属性情報42は、「家電機器:未加工:開示」となる。認可ポリシーBは、「エアコンディショナー:未加工:開示」と「エアコンディショナーの消費電力量:丸め処理:開示」との2つの認可属性情報42となる。
要求ポリシーRでは、「要求種別情報431:要求加工情報432:要求操作情報433」により表される要求属性情報43は、「エアコンディショナー:未加工:開示」と「エアコンディショナーの消費電力量:丸め処理:開示」の2つの要求属性情報43となる。
図5の具体例では、認可ポリシーAと要求ポリシーRとは、一致しないが、認可ポリシーAの認可加工情報422が要求ポリシーRの要求加工情報432より上位概念であることが確認できる。よって、認可ポリシーAの認可加工情報422を要求加工情報432と一致するように下位概念に読み換えた変換認可ポリシーA1が設定される。変換認可ポリシーA1は、認可ポリシーAを読み換えたものであり、記憶部160に記憶される。一方、認可ポリシーBと要求ポリシーRとは、一致する。
ステップS103において、ポリシー検証部130は、認可ポリシー21の読み換えが可能か否かを判定する。ポリシー検証部130は、認可ポリシー21の認可属性情報42が要求ポリシー22の要求属性情報43より上位概念であると判定した場合に、認可ポリシー21の読み換えが可能と判定する。ポリシー検証部130は、データの属性を表すデータ属性情報41の対応関係に基づいて、認可属性情報42が要求属性情報43に含まれるか否かを判定する。データ属性情報41の対応関係には、データの種別を表すデータ種別情報411の対応関係と、データの加工方法を表すデータ加工情報412の対応関係とが含まれる。また、データに対する操作を表すデータ操作情報413の対応関係が含まれていてもよい。
図6は、本実施の形態に係る属性階層情報161の構成を示す図である。
記憶部160には、属性階層情報161が記憶されている。属性階層情報161は、データ種別情報411の包含関係を階層構造で表した種別階層情報611と、データ加工情報412の包含関係を階層構造で表した加工階層情報612と含む。
図6の種別階層情報611では、「全て」は、「全て」と「分類1」と「家電」を包含している。「分類1」は「分類2」を包含する。そして、「家電」は、「家電」と「エアコンディショナー」を包含している。「エアコンディショナー」は、「エアコンディショナーの消費電力量」と「エアコンディショナーの動作履歴」を包含している。このように、図6において、矢印は包含関係を表している。
また、図6の加工階層情報612では、「未加工」は「未加工」と「1次加工」と「丸め処理」を包含している。「1次加工」は「1次加工」と「2次加工」を包含する。
このように属性階層情報161は、データ種別および加工方法を、階層関係を持つように上位概念に包含される下位概念を定義している。概念Aが「包含する」という場合、概念Aの下位概念とともに、概念Aも含まれる。つまり上述したとおり、種別階層情報611の「全て」には、「全て」と「分類1」と「家電」が含まれる。
また認可ポリシー21の属性階層情報161(認可属性情報42)が要求ポリシー22の属性階層情報161(要求属性情報43)より上位概念と判定される場合、認可ポリシー21における属性階層情報161の方がより広く許容されているため、認可属性情報42を要求属性情報43に読み換えて以降の処理を行うことが可能となる。
図7は、本実施の形態に係る認可ポリシーAを読み換えて、変換認可ポリシーA1として設定する処理を示す図である。
ポリシー検証部130は、属性階層情報161に基づいて、認可属性情報42が要求属性情報43と一致するか、あるいは認可属性情報42が要求属性情報43より上位概念であるか否かを判定する。
図5および図7の具体例を用いて説明する。
認可ポリシーAの「家電」は、要求ポリシーRの「エアコンディショナー」と「エアコンディショナーの消費電力量」より上位概念にある。また、認可ポリシーAの「未加工」は、要求ポリシーRの「未加工」と一致し、「丸め処理」の上位概念になる。また、認可ポリシーAの「取得」は、要求ポリシーRの「取得」と一致する。よって、ポリシー検証部130は、属性階層情報161に基づいて、認可属性情報42が要求属性情報43と一致するか、上位概念であると判定する。認可属性情報42が要求属性情報43と一致するか上位概念である場合、認可ポリシー21が要求ポリシー22と一致するか上位概念であることを意味し、ステップS104に進む。認可属性情報42が要求属性情報43より下位概念である場合、認可ポリシー21が要求ポリシー22より下位概念であることを意味するので、スコープを決定せずに、ステップS106に進み、次の認可ポリシー21に対する処理を行う。
ステップS104において、ポリシー検証部130は、認可ポリシー21における認可属性情報42を要求属性情報43に読み換えることにより、変換認可ポリシー23を設定する。
ステップS104aにおいて、ポリシー検証部130は、変換認可ポリシー23を要求ポリシー22に応じたデータの開示範囲と決定する。
図7の具体例を用いて説明する。
ポリシー検証部130は、要求ポリシー22が複数の要求属性情報43を有している場合は、それぞれの要求属性情報43に対応して認可ポリシー21の読み換えを行う。図7では、1つめの要求属性情報43に対応して、認可ポリシーAの「家電」が要求ポリシーRの「エアコンディショナー」より上位概念であるので、「家電」を「エアコンディショナー」に読み換える。ポリシー検証部130は、一致している情報である「未加工」および「取得」については、読み換えてもそのままであるため読み換えを行わない。
また、2つめの要求属性情報43に対応して、認可ポリシーAの「家電」が要求ポリシーRの要求種別情報431である「エアコンディショナーの消費電力量」より上位概念であるので、「家電」を「エアコンディショナーの消費電力量」に読み換える。認可ポリシーAの「未加工」が要求ポリシーRの「丸め処理」より上位概念であるので、「未加工」を「丸め処理」に読み換える。ポリシー検証部130は、一致している情報である「取得」については、読み換えてもそのままであるため読み換えを行わない。
以上の処理により、「家電:未加工:取得」の認可属性情報42から成る認可ポリシーAから、「エアコンディショナー:未加工:取得」および「エアコンディショナーの消費電力量:丸め処理:取得」の2つの認可属性情報42から成る変換認可ポリシーA1が設定される。
ステップS105において、ポリシー検証部130は、開示範囲として決定されたポリシーをスコープ24に追加する。要求ポリシー22と認可ポリシー21とが一致せず、かつ、認可ポリシー21の読み換えが可能な場合は、変換認可ポリシー23が開示範囲としてスコープ24に追加される。また、要求ポリシー22と認可ポリシー21とが一致する場合(すなわち、ステップS102においてYESのとき)は、認可ポリシー21が開示範囲としてスコープ24に追加される。
ステップS106において、ポリシー検証部130は、複数の認可ポリシーの全ての認可ポリシー21について要求ポリシー22に応じた開示範囲が決定されたかを判定する。すなわち、全てのデータ所有者31の認可ポリシー21について処理が完了したかを判定する。全てのデータ所有者31の認可ポリシー21について処理が完了した場合、ステップS107に進む。未処理の認可ポリシー21がある場合は、ステップS102に戻り、次の未処理の認可ポリシー21について処理を行う。
ここで、複数のデータ所有者31、すなわち、複数の認可ポリシー21が存在する場合について、図5の具体例を用いて説明する。図5において、まず、認可ポリシーAに対する処理を行い、次に認可ポリシーBに対する処理を行う場合について説明する。
認可ポリシーAは、要求ポリシー22と一致せず、かつ、読み換えが可能なため、変換認可ポリシーA1が設定されている。そこで、ポリシー検証部130は、変換認可ポリシーA1「データ所有者Aの「エアコンディショナー」のデータを開示してよい。ただし、消費電力量は「丸め処理」された値である」を開示範囲として決定する。そして、ポリシー検証部130は、この開示範囲を、記憶部160のスコープ24に追加する。このとき、記憶部160のスコープ24は、「データ所有者Aの「エアコンディショナー」のデータを取得してよい。ただし、消費電力量は「丸め処理」された値である」となる。
次に、認可ポリシーBの処理を行う。認可ポリシーBは、要求ポリシー22と一致する。そこで、ポリシー検証部130は、認可ポリシーB「データ所有者Bの「エアコンディショナー」のデータを開示してよい。ただし、消費電力量は「丸め処理」された値である」を開示範囲として決定する。そして、ポリシー検証部130は、この開示範囲を、記憶部160のスコープ24に追加する。
以上の処理の結果、認可ポリシーA,Bに対応する開示範囲が追加されたスコープ24は、「データ所有者A,Bの「エアコンディショナー」のデータを取得してよい。ただし、消費電力量は「丸め処理」された値である」となる。
<トークン発行処理:ステップS107>
ステップS107において、トークン発行部140は、スコープ24に基づいてアクセストークン25を発行する。具体的には、トークン発行部140は、記憶部160に記憶されているスコープ24を用いてアクセストークン25を生成し、出力インタフェース940あるいは通信装置950を介して、アクセストークン25をデータ利用者32に出力する。
データ利用者32は、発行されたアクセストークン25を付与して、リソースサーバ200に保護リソース220に対するアクセスを要求するデータアクセス要求を送信する。
リソースサーバ200のデータ提供部210は、アクセストークン25が付与されたデータアクセス要求を受信すると、開示制御装置100にアクセストークン25の検証を要求する検証要求を送信する。
開示制御装置100のトークン検証部150は、検証要求を受信するとアクセストークン25の正当性を検証し、検証結果をリソースサーバ200に送信する。
リソースサーバ200のデータ提供部210は、トークン検証部150からの検証結果が成功であれば、データアクセス要求に応じて、データ利用者32にデータを提供する。このとき、データ提供部210は、保護リソース220から要求ポリシー22に応じたデータ種別のデータを抽出し、要求ポリシー22に応じた加工を施し、データ利用者32に提供する。例えば、保護リソース220には、既に加工済みのデータが格納されていてもよい。あるいは、保護リソース220には、加工前のデータと加工済みのデータが混在して格納されていてもよい。データ提供部210は、既に加工済みのデータに対して要求ポリシー22に応じて3次加工を施してもよいし、既にデータ利用者32が所望の加工が施されていれば、そのままデータ利用者32に提供してもよい。
また、データ提供部210は、検証結果が失敗であれば、データ利用者32にエラーの警告といった通知を出力する。
***他の構成***
<変形例1>
本実施の形態では、ポリシー検証部は、認可ポリシーごとに開示範囲を決定し、決定した開示範囲をスコープに追加する処理を行っている。しかし、ポリシー検証部は、ステップS102aあるいはステップS104aで決定した開示範囲をメモリに記憶しておき、全ての認可ポリシーの処理が完了した後に、メモリに記憶しておいた全ての認可ポリシーの開示範囲を用いてスコープを決定してもよい。
<変形例2>
図5の属性階層情報161では、データ種別の包含関係を表す種別階層情報611と、加工方法の包含関係を表す加工階層情報612とを具体例として記載したが、データに対する操作の包含関係を表す情報を含んでいてもよい。例えば、種別階層情報611と加工階層情報612に加えて、「開示」が「取得」を包含し、「取得」が「閲覧」を包含する操作階層情報を含んでもよい。
また、図5では、種別階層情報611と加工階層情報612を区別して記載したが、全てから始まる1つの階層構造で、属性階層情報161を表してもよい。例えば、「全て」が、「家電」、「未加工」、および「開示」を包含し、その下に各分類の包含関係を設定してもよい。また、属性階層情報161には、データの取得元のユーザの条件を記載してもよい。例えば、「ユーザ」から、「所定の地域に住むユーザ」、「所定の年令の範囲のユーザ」、および「所定のマンションの住人」といった情報の包含関係を設定してもよい。
<変形例3>
本実施の形態では、認可ポリシー設定部110と要求ポリシー取得部120とポリシー検証部130とトークン発行部140とトークン検証部150の機能がソフトウェアで実現される。変形例として、認可ポリシー設定部110と要求ポリシー取得部120とポリシー検証部130とトークン発行部140とトークン検証部150の機能がハードウェアで実現されてもよい。
図8は、本実施の形態の変形例に係る開示制御装置100の構成図である。
開示制御装置100は、電子回路909、メモリ921、補助記憶装置922、入力インタフェース930、および出力インタフェース940を備える。
電子回路909は、認可ポリシー設定部110と要求ポリシー取得部120とポリシー検証部130とトークン発行部140とトークン検証部150の機能を実現する専用の電子回路である。
電子回路909は、具体的には、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA、ASIC、または、FPGAである。GAは、Gate Arrayの略語である。ASICは、Application Specific Integrated Circuitの略語である。FPGAは、Field−Programmable Gate Arrayの略語である。
認可ポリシー設定部110と要求ポリシー取得部120とポリシー検証部130とトークン発行部140とトークン検証部150の機能は、1つの電子回路で実現されてもよいし、複数の電子回路に分散して実現されてもよい。
別の変形例として、認可ポリシー設定部110と要求ポリシー取得部120とポリシー検証部130とトークン発行部140とトークン検証部150の一部の機能が電子回路で実現され、残りの機能がソフトウェアで実現されてもよい。
また、別の変形例として、認可ポリシー設定部110と要求ポリシー取得部120とポリシー検証部130とトークン発行部140とトークン検証部150の一部あるいはすべての機能が、ファームウェアで実現されていてもよい。
プロセッサと電子回路の各々は、プロセッシングサーキットリとも呼ばれる。つまり、開示制御装置100において、認可ポリシー設定部110と要求ポリシー取得部120とポリシー検証部130とトークン発行部140とトークン検証部150の機能は、プロセッシングサーキットリにより実現される。
***本実施の形態の効果の説明***
本実施の形態に係る開示制御装置100では、予め設定されるデータ種別および加工方法の階層関係に基づき、所有者の設定した認可ポリシーを、利用者が要求する要求ポリシーに一致するように読み換える。本実施の形態に係る開示制御装置100によれば、所有者のポリシーを利用者の要求に合わせるので、利用者に所望のポリシーに基づき加工されたデータを提供できる。本実施の形態に記載の技術は、今後、IoT(Internet of Things)プラットフォーム上のデータを提供するにあたり、利用者の要求を満たすデータを取得可能とするための基礎技術として活用可能である。
また、本実施の形態に係る開示制御装置100では、全てのデータ所有者の認可ポリシーについて読み換えが可能かを判定し、一致する認可ポリシー、および、読み換えが可能な認可ポリシーについて、開示範囲を決定し、全ての開示範囲によりスコープを決定する。そして、本実施の形態に係る開示制御装置100では、スコープに基づいてアクセストークンを発行する。よって、本実施の形態に係る開示制御装置100によれば、データ利用者は一度のリクエストで複数のデータ所有者にまたがる、要求する加工処理が施された最大限の保護リソースが取得できる。すなわち、本実施の形態に係る開示制御装置100によれば、認可ポリシーにより保護された保護リソースから、データ利用者の要求ポリシーに対応した最大限のデータを効率的に取得することができる。
以上の実施の形態1では、開示制御装置の各部を独立した機能ブロックとして説明した。しかし、開示制御装置の構成は、上述した実施の形態のような構成でなくてもよい。開示制御装置の機能ブロックは、上述した実施の形態で説明した機能を実現することができれば、どのような構成でもよい。また、開示制御装置は、1つの装置でなく、複数の装置から構成されたシステムでもよい。
また、実施の形態1のうち、複数の部分を組み合わせて実施しても構わない。あるいは、この実施の形態のうち、1つの部分を実施しても構わない。その他、この実施の形態を、全体としてあるいは部分的に、どのように組み合わせて実施しても構わない。
すなわち、実施の形態1では、各実施の形態の自由な組み合わせ、あるいは各実施の形態の任意の構成要素の変形、もしくは各実施の形態において任意の構成要素の省略が可能である。
なお、上述した実施の形態は、本質的に好ましい例示であって、本発明の範囲、本発明の適用物の範囲、および本発明の用途の範囲を制限することを意図するものではない。上述した実施の形態は、必要に応じて種々の変更が可能である。
21 認可ポリシー、22 要求ポリシー、23 変換認可ポリシー、24 スコープ、25 アクセストークン、31 データ所有者、32 データ利用者、41 データ属性情報、42 認可属性情報、43 要求属性情報、100 開示制御装置、110 認可ポリシー設定部、120 要求ポリシー取得部、130 ポリシー検証部、140 トークン発行部、150 トークン検証部、160 記憶部、161 属性階層情報、200 リソースサーバ、210 データ提供部、220 保護リソース、411 データ種別情報、412 データ加工情報、413 データ操作情報、421 認可種別情報、422 認可加工情報、423 認可操作情報、431 要求種別情報、432 要求加工情報、433 要求操作情報、500 開示制御システム、611 種別階層情報、612 加工階層情報、909 電子回路、910 プロセッサ、921 メモリ、922 補助記憶装置、930 入力インタフェース、940 出力インタフェース、950 通信装置。

Claims (8)

  1. データの開示を制御する開示制御装置において、
    開示が認可されているデータの属性を表す認可属性情報を含む認可ポリシーが、利用を要求するデータの属性を表す要求属性情報を含む要求ポリシーの上位概念である場合、前記認可ポリシーにおける前記認可属性情報が前記要求属性情報と一致する変換認可ポリシーを用いて、前記要求ポリシーに応じたデータの開示範囲を表すスコープを決定するポリシー検証部を備えた開示制御装置。
  2. 前記認可ポリシーは、複数の認可ポリシーを含み、
    前記ポリシー検証部は、
    前記要求ポリシーと前記複数の認可ポリシーの各認可ポリシーとが一致せず、かつ、各認可ポリシーの前記認可属性情報が前記要求ポリシーの前記要求属性情報より上位概念である場合に、前記変換認可ポリシーを開示範囲として決定し、前記要求ポリシーと前記複数の認可ポリシーの各認可ポリシーとが一致する場合は、前記認可ポリシーを開示範囲として決定し、前記複数の認可ポリシーの全ての認可ポリシーの開示範囲に基づいて前記スコープを決定し、
    前記開示制御装置は、さらに、
    前記スコープに基づいてアクセストークンを発行するトークン発行部を備えた請求項1に記載の開示制御装置。
  3. 前記ポリシー検証部は、
    データの属性を表すデータ属性情報の包含関係に基づいて、前記認可属性情報が前記要求属性情報と一致するかあるいは上位概念であるか否かを判定する請求項1または請求項2に記載の開示制御装置。
  4. 前記開示制御装置は、
    前記認可属性情報を含む認可ポリシーを設定する認可ポリシー設定部と、
    前記要求属性情報を含む要求ポリシーを取得する要求ポリシー取得部とを備え、
    前記認可ポリシー設定部は、
    前記認可属性情報として、前記開示が認可されているデータの種別を表す認可種別情報と、前記開示が認可されているデータの加工方法を表す認可加工情報とを含む前記認可ポリシーを設定し、
    前記要求ポリシー取得部は、
    前記要求属性情報として、前記利用を要求するデータの種別を表す要求種別情報と、前記利用を要求するデータの加工方法を表す要求加工情報とを含む前記要求ポリシーを取得する請求項3に記載の開示制御装置。
  5. 前記ポリシー検証部は、
    前記データ属性情報の包含関係として、データの種別を表すデータ種別情報の包含関係と、データの加工方法を表すデータ加工情報の包含関係とに基づいて、前記認可属性情報が前記要求属性情報と一致するかあるいは上位概念であるか否かを判定する請求項4に記載の開示制御装置。
  6. 前記開示制御装置は、
    前記データ種別情報の包含関係を階層構造で表した種別階層情報と、前記データ加工情報の包含関係を階層構造で表した加工階層情報とを属性階層情報として記憶する記憶部を備え、
    前記ポリシー検証部は、
    前記属性階層情報に基づいて、前記認可属性情報が前記要求属性情報と一致するかあるいは上位概念であるか否かを判定する請求項5に記載の開示制御装置。
  7. データの開示を制御する開示制御装置の開示制御方法において、
    ポリシー検証部は、開示が認可されているデータの属性を表す認可属性情報を含む認可ポリシーが、利用を要求するデータの属性を表す要求属性情報を含む要求ポリシーの上位概念である場合、前記認可ポリシーにおける前記認可属性情報が前記要求属性情報と一致する変換認可ポリシーを用いて、前記要求ポリシーに応じたデータの開示の範囲を表すスコープを決定する開示制御方法。
  8. データの開示を制御する開示制御装置の開示制御プログラムにおいて、
    開示が認可されているデータの属性を表す認可属性情報を含む認可ポリシーが、利用を要求するデータの属性を表す要求属性情報を含む要求ポリシーの上位概念である場合、前記認可ポリシーにおける前記認可属性情報が前記要求属性情報と一致する変換認可ポリシーを用いて、前記要求ポリシーに応じたデータの開示の範囲を表すスコープを決定するポリシー検証処理をコンピュータである前記開示制御装置に実行させる開示制御プログラム。
JP2019088108A 2019-05-08 2019-05-08 開示制御装置、開示制御方法および開示制御プログラム Active JP6800274B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019088108A JP6800274B2 (ja) 2019-05-08 2019-05-08 開示制御装置、開示制御方法および開示制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019088108A JP6800274B2 (ja) 2019-05-08 2019-05-08 開示制御装置、開示制御方法および開示制御プログラム

Publications (2)

Publication Number Publication Date
JP2020184182A true JP2020184182A (ja) 2020-11-12
JP6800274B2 JP6800274B2 (ja) 2020-12-16

Family

ID=73045210

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019088108A Active JP6800274B2 (ja) 2019-05-08 2019-05-08 開示制御装置、開示制御方法および開示制御プログラム

Country Status (1)

Country Link
JP (1) JP6800274B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023132049A1 (ja) * 2022-01-07 2023-07-13 富士通株式会社 個人情報制御方法、情報処理装置、及び個人情報制御プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012108628A (ja) * 2010-11-16 2012-06-07 Yahoo Japan Corp 情報処理システム、方法及びプログラム
JP2015135062A (ja) * 2014-01-16 2015-07-27 株式会社日本自動車部品総合研究所 燃料噴射弁
WO2018138900A1 (ja) * 2017-01-30 2018-08-02 三菱電機株式会社 情報提供装置、情報提供システム、情報提供方法および情報提供プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012108628A (ja) * 2010-11-16 2012-06-07 Yahoo Japan Corp 情報処理システム、方法及びプログラム
JP2015135062A (ja) * 2014-01-16 2015-07-27 株式会社日本自動車部品総合研究所 燃料噴射弁
WO2018138900A1 (ja) * 2017-01-30 2018-08-02 三菱電機株式会社 情報提供装置、情報提供システム、情報提供方法および情報提供プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023132049A1 (ja) * 2022-01-07 2023-07-13 富士通株式会社 個人情報制御方法、情報処理装置、及び個人情報制御プログラム

Also Published As

Publication number Publication date
JP6800274B2 (ja) 2020-12-16

Similar Documents

Publication Publication Date Title
US11962510B2 (en) Resource watermarking and management
US9245144B2 (en) Secure data container for web applications
US9268802B2 (en) System and method for end-to-end exposure of exported representations of native data types to third-party applications
CN112334895A (zh) 针对未成年人的安全性配置生命周期账户保护
US9699193B2 (en) Enterprise-specific functionality watermarking and management
US10372885B2 (en) License-based access control of computing resources
US8695101B2 (en) Data privacy engine
JP2020064688A (ja) アクセス管理方法、情報処理装置、プログラム、及び記録媒体
CN108108633A (zh) 一种数据文件及其访问方法、装置及设备
US20170149686A1 (en) Resource watermarking and management
US20170279786A1 (en) Systems and methods to protect sensitive information in data exchange and aggregation
JP6523581B2 (ja) 情報提供装置、情報提供システム、情報提供方法および情報提供プログラム
JP6707176B2 (ja) 情報提供装置、情報提供方法、および情報提供プログラム
JP6800274B2 (ja) 開示制御装置、開示制御方法および開示制御プログラム
US9195811B2 (en) Functionality watermarking and management
JP6707160B2 (ja) 情報提供装置、情報提供方法、および情報提供プログラム
JP7364595B2 (ja) 分析クエリ応答システム、分析クエリ実行装置、分析クエリ検証装置、分析クエリ応答方法及びプログラム
JP2007072581A (ja) ポリシ集合生成装置とその制御方法
JP6707159B2 (ja) 情報提供装置、情報提供方法、および情報提供プログラム
JP7508047B2 (ja) 個人向説明資料個別配布システム
US20220229915A1 (en) Electronic device management utilizing a distributed ledger
JP6812447B2 (ja) アプリケーションの承認
CN116685972A (zh) 访问判定装置、访问判定方法和访问判定程序
JP2023045387A (ja) コンサルティング導入システム
JP2009301343A (ja) アクセス制限回路

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190508

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200317

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200508

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201027

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201124

R150 Certificate of patent or registration of utility model

Ref document number: 6800274

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250