JP5827518B2 - 情報管理システム、方法及びプログラム - Google Patents

情報管理システム、方法及びプログラム Download PDF

Info

Publication number
JP5827518B2
JP5827518B2 JP2011178231A JP2011178231A JP5827518B2 JP 5827518 B2 JP5827518 B2 JP 5827518B2 JP 2011178231 A JP2011178231 A JP 2011178231A JP 2011178231 A JP2011178231 A JP 2011178231A JP 5827518 B2 JP5827518 B2 JP 5827518B2
Authority
JP
Japan
Prior art keywords
data
domain
computer
public data
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011178231A
Other languages
English (en)
Other versions
JP2013041439A (ja
Inventor
宏明 中村
宏明 中村
尚 宮下
尚 宮下
上條 浩一
浩一 上條
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2011178231A priority Critical patent/JP5827518B2/ja
Priority to US13/572,729 priority patent/US9065638B2/en
Publication of JP2013041439A publication Critical patent/JP2013041439A/ja
Application granted granted Critical
Publication of JP5827518B2 publication Critical patent/JP5827518B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Description

この発明は、一般的には情報管理システムに関し、より詳しくは、異なるドメインにある情報の間のリンクまたは関連付けを管理するための情報管理システム、方法及びプログラムに関する。
従来より、自動車、電機、航空宇宙防衛などの分野では、製品が複雑で、多数の部品からなるので、1つの製品を設計するために、機械、電気、システム設計、ソフトウェア、試験などの多くのドメイン(部門)が関与する。このように多くの部門に分かれていても、結局は統合された製品に集約する必要があるので、ドメインにまたがるデータのリンク付けを行う必要がある。
図1は、自動車メーカーにおける異なるドメイン間の連携の例を示す図である。図1からは、システム・モデル、要求管理、制御解析、CAD、電気/電子回路、部品構成管理、及び組み込みソフトウェアという異なるドメインの間で、データのリンク付けが行われることが見て取れる。
ところが、ドメインをまたがるデータの関連付けはアドホックに行われていて、統合された製品全体に対するトレーサビリティの確保や影響分析が困難であるという問題がある。このような困難の原因の1つとして、各ドメインの専門家が、異なるツールを使っている、ということがある。それを解消するためには、どのドメインでも統一されたツールを使えばいいが、各ドメインの専門家は使い慣れたツールを使いたいという要望が強く、また、ドメインが異なるとツールに要求される機能も異なるので、現実問題として、ツールを統一することは困難である。
そこで、各ドメイン内の情報は、そのまま既存のツールで管理できて、ドメイン間の関連情報だけを一元管理することで、製品全体にまたがるビューを提示し、以って専門家の間のコラボレーションを促進する技術が要望されている。図2はそのような要望される技術の概要を示すものである。すなわち、図2に示すように、ドメイン202、ドメイン204、ドメイン206及びドメイン208の情報の間の関連情報のビュー212を与えるデータ間リンク管理機能210が要望された。
この目的のため、本願発明者らは、特願2010−165620号明細書で、ドメインにまたがるデータのリンク付けを行う技法を提供したが、これは、複数の組織・企業が製品開発に関わる状況で、ドメイン・データのセキュリティ保護に適合するようにリンク付けとリンクの管理を行うことまでを視座に入れたものではなかった。
一方例えば、Seth Proctor, Rebekah Lepro, Dennis Kafura, Sumit Shah, "First experiences using XACML for access control in distributed systems", Proceeding XMLSEC '03 Proceedings of the 2003 ACM workshop on XML securityは、データが分散システムに分散配置されている場合に、XACMLを利用して、アクセス制御を与えることを教示する。XACMLによれば、データがグラフ状に配置されている場合に、リンク情報を上位ノードに伝播させるアクセス伝播の技法も提供される。
しかし、XACML技法を利用しても、アクセス権限判定結果に基づき、リンクを含むデータのビューを整合性を保って変化させることはできないという問題点があった。
なお、A. Fiat and M. Naor, Broadcast Encryption, Crypto'93, LNCS 773, 1993は、鍵管理に関連する情報の送信を最小限にしつつ、中央の放送サイトが指定された受け取り手に、セキュアな情報を送信できるようにする技術を開示する。
特願2010−165620号明細書
Seth Proctor, Rebekah Lepro, Dennis Kafura, Sumit Shah, "First experiences using XACML for access control in distributed systems", Proceeding XMLSEC '03 Proceedings of the 2003 ACM workshop on XML security A. Fiat and M. Naor, Broadcast Encryption, Crypto'93, LNCS 773, 1993
従って、この発明の目的は、ドメインにまたがるデータのリンク付けにおいて、アクセス権限に応じたリンクを含むビューを適切に提供することにある。
この発明の他の目的は、リンク元・リンク先のデータを直接アクセスできない場合でも、リンクがあることと、リンク元及びリンク先のデータが属するデータを階層上で知ることができるようにすることである。
本発明が対象とするドメイン・データは、各組織の機密情報であって、データ所有者が指定した開示先だけが参照できるように暗号化される。このときデータは、階層に従って開示先が指定される。ここで階層の例は、ファイル・システムのフォルダによる階層、文書内の章・節・段落・文・語の階層、モデル(設計図・部品表等)要素の含有関係による階層などがある。
そこで、本発明が前提とする制約は、次のとおりである。
・ドメインデータ所有者は、どのような関連付けが行われるか知らない。
・リンク設定者は、ドメインデータ所有者がデータに指定した開示先を知らない。
・リンク設定者と参照者は、自身が開示先として指定されたデータしか復号できない。
本発明のシステムは、ドメイン・データ所有者の処理に関する部分と、リンク設定者の処理に関する部分と、参照者の処理に関する部分を有する。
ドメイン・データ所有者の処理に関する部分のシステムは、データの階層に従って、同一の開示先をグループ化する。次に、葉のグループを、共通鍵で暗号化する。次に、暗号化されたグループを名前の要素で書き換える。これを繰り返して適用して、すべてに適用し終わると、ドメイン・データ所有者の処理に関する部分のシステムは、すべてのグループの共通鍵を開示先の公開鍵で暗号化した値を付加して、公開データとする。
リンク設定者の処理に関する部分のシステムは、公開データをリンク設定者自身の秘密鍵で復号して共通鍵を得る。そして、それらの鍵で各グループを復号する。リンク設定者の処理に関する部分のシステムは次に、リンクに基づいて、グループごとに[リンク名,端点名,入出別]からなるテーブルを生成する。次に、テーブルの各レコードを親に向かって伝播する。このとき、端点名をグループが属する要素に書き換える。次にリンク設定者の処理に関する部分のシステムは、初期ステップで得た共通鍵を使って、テーブルを暗号化する。こうして得られたデータ全体を共通鍵で暗号化する。さらにリンクの開示先の公開鍵で共通鍵を暗号化した値を付加して、公開データとする。
参照者の処理に関する部分のシステムは、ドメイン・データ所有者の処理に関する部分のシステムから受け取ったデータと、リンク設定者の処理に関する部分のシステムから受け取ったデータとを秘密鍵で復号して共通鍵を得る。そして得られた共通鍵でドメイン・データ所有者の処理に関する部分のシステムから受け取ったデータと、リンク設定者の処理に関する部分のシステムから受け取ったデータを復号する。このとき、テーブルの各レコードを子に向かって伝播し、リンク名が同じものは子のレコードで置き換える。そして、2つの木からビューを生成する。ドメイン・データ所有者とリンク設定者は一般的にそれぞれ複数存在するので、それらの組み合わせの数だけ、この処理を繰り返す。
この発明によれば、複数の企業が製品開発に関わる状況で、ドメイン・データにのセキュリティ保護に適合するようにリンク付けとリンクの管理を行うことが可能となり、異なる企業の製品情報の間の関連を一元管理することができるようになる。
また、リンク元・リンク先のデータを直接アクセスできない場合でも、リンクがあることと、リンク元データ・リンク先データが属するデータを参照者が階層上で知ることができるので、セキュリティの許す範囲で、情報が適切に開示される。これによって、目的のデータが不十分でも影響範囲の分析などを行うことが可能になる。
また、目的のために不足するデータがあることと、そのデータが属する要素を知ることができる。これを受けてデータ所有者に参照許可を要求したり、ソースの代わりにバイナリの提供を交渉したりすることが可能になる。そのために、本発明は、開示先指定と整合するように、前提となる制約のもとでリンクを含むビューを生成する仕組みを提供する。
異なるドメイン間の連携の例を示す図である。 ドメイン間の関連情報を一元管理するためのビューを示す図である。 本発明の実施例で使用されるコンピュータ装置のハードウェア構成のブロック図である。 本発明の実施例の全体の機能構成のブロック図である。 ドメインにおけるグループ化処理のフローチャートを示す図である。 サブルーチンgroup(p)の処理のフローチャートを示す図である。 ドメインにおけるグループ化の例を示す図である。 グループの暗号化処理のフローチャートを示す図である。 グループの暗号化処理の例を示す図である。 リンク設定処理のフローチャートを示す図である。 サブルーチンdecryptDD(M)の処理のフローチャートを示す図である。 サブルーチンpropagate(L)の処理のフローチャートを示す図である。 サブルーチンencrypt(L)の処理のフローチャートを示す図である。 リンク設定処理の例を示す図である。 参照処理のフローチャートを示す図である。 サブルーチンdecryptLT(N,T)の処理のフローチャートを示す図である。 サブルーチンresolve(L)の処理のフローチャートを示す図である。 参照処理の例を示す図である。
以下、図面に基づき、この発明の実施例を説明する。特に断わらない限り、同一の参照番号は、図面を通して、同一の対象を指すものとする。尚、以下で説明するのは、本発明の一実施形態であり、この発明を、この実施例で説明する内容に限定する意図はないことを理解されたい。
図2を再度参照すると、これは、本発明を実施するためのハードウェア構成の全体を示す概要図でもある。図2において、ドメイン202、ドメイン204、ドメイン206、及びドメイン208は、個々のドメインのコンピュータ装置をあらわす。ここで、ドメインとは、図1に関連して例示した、システム・モデル、要求管理、制御解析、CAD、電気/電子回路、部品構成管理、及び組み込みソフトウェアなどに個々に対応する。
個々のドメインのコンピュータ・システムの、好適にはハードディスク・ドライブである記憶装置には、そのドメインが使用するツールに特有のデータが記憶されている。このデータとして、これには限定されないが、ソフトウェア設計データとしてのUML、ハードウェア設計データとしてのSysML、ツールがデータ交換用にサポートするXML、電子設計データ交換用フォーマットであるEDIFなどがある。その他、ドメインにおけるツール独自のフォーマットのデータであってもよい。
各ドメインにおいて、それらのデータは、DAGとして構成されていてもよいし、DAGでないグラフや、さらにグラフでないデータ形式で保存されていてもよい。
図2には、ドメインは4個しか示されていないが、これは例示であり、さらに多くの、あるいは任意個数のドメインがあってよい。但し、関連性情報を作成するために、少なくとも2個のドメインは必要である。
データ間リンク管理ブロック(機能)210は、データの間の関連付けのビューを作成するため機能をコンピュータ装置上に実装されており、ドメイン202、ドメイン204、ドメイン206、及びドメイン208をそれぞれ実装するコンピュータ装置とネットワークを介して接続されており、オペレータの操作に従い、少なくとも2つのドメインとの間の接続を確立して、それらの2つのドメインのデータの間のリンクのビューを作成する機能をもつプログラムを含む。
図3は、ドメイン202、ドメイン204、ドメイン206、及びドメイン208や、データ間リンク管理機能210の構成を実装するためのコンピュータ装置の機能図である。図2には示さないが、本発明においては、データ間リンク管理機能210によって作成されたリンク情報を、所定のセキュリティ条件で参照する機能をもつ参照機能を実装するコンピュータ装置が、好適には複数設けられる。参照機能を実装するコンピュータ装置も、データ間リンク管理機能210の構成を実装するためのコンピュータ装置と同様のハードウェア構成であってよい。参照機能を実装するコンピュータ装置は、ドメインを実装するコンピュータ装置を兼用してもよい。すなわち、一台のコンピュータ装置が、ドメイン兼参照機能の機能をもっていてもよい。
図3において、システム・パス302には、CPU304と、主記憶(RAM)306と、ハードディスク・ドライブ(HDD)308と、キーボード310と、マウス312と、ディスプレイ314が接続されている。CPU304は、好適には、32ビットまたは64ビットのアーキテクチャに基づくものであり、例えば、インテル社のPentium(商標) 4、Core(商標)2 Duo、Xeon(商標)、AMD社のAthlon(商標)などを使用することができる。主記憶306は、好適には、4GB以上の容量をもつものである。ハードディスク・ドライブ308は、好適には例えば、500GB以上の容量をもつものである。
ハードディスク・ドライブ308には、個々に図示しないが、オペレーティング・システムが、予め格納されている。オペレーティング・システムは、Linux(商標)、マイクロソフト社のWindows(商標)7、Windows XP(商標)、Windows(商標)2000、アップルコンピュータのMac OS(商標)などの、CPU304に適合する任意のものでよい。
データ間リンク管理機能210を実装するコンピュータ装置の場合には、ハードディスク・ドライブ308には、リンク設定ツール(図4で参照番号420で示される)などが格納されている。ドメイン202、204、206、208を実装するコンピュータ装置の場合は、ハードディスク・ドライブ308には、ドメイン・データの開示先指定情報に基づきグループ化するグループ化ツール(図4で参照番号410aで示される)、及びグループ・データ暗号化ツール(図4で参照番号414aで示される)などが格納されている。また、参照機能を実装するコンピュータ装置の場合には、ハードディスク・ドライブ308には、参照ツール(図4で参照番号426aで示される)などが格納されている。これらのモジュールは、C、C++、C#、Java(R)などの既存のプログラミング言語処理系で作成することができ、オペレーティング・システムの働きで、これらのモジュールは適宜主記憶306にロードされて実行される。これらのモジュールの動作の詳細は、図6のフローチャートを参照して、より詳細に説明する。
キーボード310及びマウス312は、オペレータが、グループ化ツール、リンク設定ツール、参照ツールなどを操作したりするために使用される。
ディスプレイ314は、好適には、液晶ディスプレイであり、例えば、XGA(1024×768の解像度)、またはUXGA(1600×1200の解像度)などの任意の解像度のものを使用することができる。ディスプレイ314は、ドメインや、データ間リンク管理機能や、参照機能を実装するコンピュータ装置で、オペレータがデータのノードやリンクの情報を視覚的に確認しながら操作するために使用される。
図3のシステムは更に、バス302に接続された通信インターフェース316を介して、LAN、WANなどの外部ネットワークに接続されている。通信インターフェース316は、イーサネット(商標)などの仕組みにより、他のドメインのコンピュータ装置等と通信して、データをやり取りする。
次に、図4は、本発明を実施するための一例のハードウェアと機能構成のブロック図であり、認証局402と、ドメインを実装するコンピュータ装置404a、404b、・・・、404zと、データ間リンク管理機能を実装するコンピュータ装置418と、参照機能を実装するコンピュータ装置424a、424b、・・・、424zからなる。
ドメインを実装するコンピュータ装置404a、404b、・・・、404zと、データ間リンク管理機能を実装するコンピュータ装置418と、参照機能を実装するコンピュータ装置424a、424b、・・・、424zはすべて、好適には、図3に示すハードウェア構成である。
公開鍵と、秘密鍵は、所定のアルゴリズムにより各ドメインで生成することもできるが、好適には、各ドメインは、認証局402から、公開鍵と、秘密鍵を入手する。ドメインを実装するコンピュータ装置404a、404b、・・・、404zは、異なるドメイン・データを保持しているが、ハードウェア構成と機能構成は同一なので、代表的にコンピュータ装置404aで説明する。
コンピュータ装置404aは、情報の開示先を示すデータ406aと、ドメイン・データ408aをもつ。ドメイン・データ408aは、好適には無閉路有向グラフ(DAG)の形式で構造化されたデータを保持する。情報の開示先を示すデータ406aと、ドメイン・データ408aは、図3の構成でいうと、ハードティスク・ドライブ308に格納されている。グループ化ツール410aは、指定された情報の開示先を示すデータ406aに基づいてドメイン・データ408aをグループ化する機能をもつ。グループ化の処理は、後で図5のフローチャートを参照して説明する。このグループ化されたデータ412aは、好適にはハードティスク・ドライブ308に格納される。グループ・データ暗号化ツール414aは、グループ毎に認証局402から公開鍵と、秘密鍵を取得して、グループ化されたデータ412aを暗号化し、暗号化データ416aとしてハードティスク・ドライブ308に保持する。グループ化ツール410aの処理と、グループ・データ暗号化ツール414aの処理の詳細は、後で図8のフローチャートを参照して説明する。
データ間リンク管理機能を実装するコンピュータ装置418は、リンク設定ツール420をもち、コンピュータ装置418のオペレータは、リンク設定ツール420をもちいて、暗号化データ416a、416b、・・・416zのうちの必要なものを適宜収集して暗号化し、暗号化されたリンク・データ422としてハードティスク・ドライブ308に保存する。リンク設定ツール420の処理の詳細は、後で図10のフローチャートを参照して説明する。
なお、データ間リンク管理機能を実装するコンピュータ装置418は複数あってもよく、それぞれが異なるリンク・データを作成してもよい。あるいは、データ間リンク管理機能を実装するコンピュータ装置418を特に設けず、他のコンピュータ装置がデータ間リンク管理機能を実行し、作成されたリンク・データが直接、参照機能を実装するコンピュータ装置424a、424b、・・・、424zに送られるようにしてもよい。
参照機能を実装するコンピュータ装置4242a、424b、・・・、424zは、ハードウェア構成と機能構成は同一なので、代表的にコンピュータ装置424aで説明する。
参照機能を実装するコンピュータ装置424aは、参照ツール426aをもち、参照処理を行うオペレータは、参照ツール426aを用いて、ドメインを実装するコンピュータ装置404a、404b、・・・、404zから暗号化データ416aなどを受け取り、データ間リンク管理機能を実装するコンピュータ装置418から暗号化されたリンク・データ422を受け取り、ビューを生成する。参照ツール426aの処理の詳細は、後で図15のフローチャートを参照して説明する。
次に、図5及び図6のフローチャートを参照して、ドメインのグループ化ツール410aの処理を説明する。
図5のフローチャートは、グループ化手続きを示す。この処理の入力は、ドメイン・データ404aであるドメイン・データ木 T = (V,E)と、開示先データ406aである開示先 grant : V → 2Uであり、Uは参照者の集合である。なお、2Uとは参照者の集合の部分集合を要素とする集合である。このときデータは、階層に従って開示先が指定される。ここで階層の例は、ファイル・システムのフォルダによる階層、文書内の章・節・段落・文・語の階層、モデル(設計図・部品表等)要素の含有関係による階層などがある。
グループ化ツール410aは、ステップ502で、pにドメイン・データ木Tの根をセットする。
グループ化ツール410aは、ステップ504で、Gp := {p}によって新規グループを作成する。
グループ化ツール410aは、ステップ506で、G = {Gp}により、ステップ504で作成した新規グループをセットする。
グループ化ツール410aは、ステップ508で、group(p)というサブルーチンを呼び出す。この処理の結果、開示先グループ全体 G = {G1,G2,...,Gn}が出力される。
図6のフローチャートは、図5のフローチャートの処理で呼ばれるサブルーチンgroup(p)の処理を示す。図6のステップ602では、このサブルーチンは、Cにpの子をセットする。
ステップ604では、サブルーチンは、C = {}、すなわち、Cが空かどうか判断し、もしそうなら、処理を終わり、戻る。
Cが空でないと判断すると、サブルーチンはステップ606で、全てのci∈Cを訪問したかどうかを判断する。もしそうなら、処理を終わり、戻る。
訪問していないci∈Cがあると、サブルーチンはステップ608で、grant(ci) = grant(p)であるかまたは、grant(ci) = grant(cj)であり、cj∈Cが訪問済みの子であるようなjが存在するかどうか判断する。ここで、grant(ci)は、ciの開示が許可されている参照者の集合である。そして、もしステップ608の判断が肯定的なら、ステップ610で、Gr := Gr ∪ {ci}により既存グループにciを追加する処理が行われる。ここでGrは、pまたはcjが属する集合である。
もしステップ608の判断が否定的であるなら、ステップ612で、Gi := {ci}で新規グループを作成し、ステップ614で、G := G ∪ {Gi}で、{Gi}がグループに追加される。
ステップ610とステップ612のどちらからもステッフ616に進み、そこでサブルーチンは、自らの処理group(ci)を再帰呼び出ししてステップ606に戻る。
図7は、このような処理によって形成される、グループ化されたドメイン・データと、そのグループ毎の開示先を示す。点線で囲まれたのがグループである。
図8は、グループ・データ暗号化ツール414aによるグループ暗号化処理のフローチャートを示す図である。この処理は、この処理の入力は、ドメイン・データ404aであるドメイン・データ木 T = (V,E)と、開示先データ406aである開示先 grant : V → 2Uであり、Uは参照者の集合である。2Uは、Uは参照者の集合の部分集合を元とする集合である。
グループ・データ暗号化ツール414aは、ステップ802で、グループ化手続き実行により、グループ木TG = (G,EG)を生成する。グループ化手続き実行とは、既に説明した図5及び図6のフローチャートで示す手続きであり、グループ木TGとは、図4のグループ化されたデータ412aのことである。
グループ・データ暗号化ツール414aは、ステップ804で、すべてのグループGiが置き換えられたかどうか判断し、もしそうなら処理を終わる。
すべてのグループGiが置き換えられてないなら、処理はステップ806に進み、そこでグループ・データ暗号化ツール414aは、グループGiのための共通鍵Ktiを生成する。共通鍵Ktiは独自の処理ルーチンにより生成してもよいが、好適には認証局402から入手する。
グループ・データ暗号化ツール414aは、ステップ808で、グループGiを共通鍵Ktiで暗号化し、ノードを生成してユニーク名Ciを与え、そのノードでグループGiを共通鍵Ktiで暗号化したデータを置き換える。
グループ・データ暗号化ツール414aは、ステップ810で、公開データMに、Ci:F(Kti,Gi)を加える。ここで、F(Kti,Gi)は、グループGiを共通鍵Ktiで暗号化したデータである。なお、F(Kti,Gi)は、グループGiに含まれるノードのデータのすべてに加えて、エッジ集合Ei = {(v1,v2)|v1∈Gi,v2∈Gi}を加えたグラフ全体が暗号化される。
グループ・データ暗号化ツール414aは、ステップ812で、Gの要素を1個選択してそれをvと置き、vの開示先であるgrant(v)の集合をXと置く。
グループ・データ暗号化ツール414aは、ステップ814で、すべてのxj∈Xを訪問したかどうか判断し、そうでなければステップ816で公開データMに、共通鍵Ktiを開示先の公開鍵Kuxjで暗号化した値であるE(Kuxj,Kti)を加える。こうしてすべてのxj∈Xを訪問すると、処理はステップ804に戻る。
図9は、図7に示すグループ化されたドメイン・データに対して、(a)→(b)→(c)→(d)→(e)→(f)と順次図8のフローチャートの処理を適用した様子を示す図である。この処理の結果、公開データMは、下記のようになる。
M=〈E(KuA,Kt0),
E(KuB,Kt1), E(KuC,Kt1),
E(KuA,Kt2), E(KuC,Kt2),
E(KuA,Kt3), E(KuB,Kt3), E(KuC,Kt4),
E(KuA,Kt4), E(KuB,Kt4), E(KuC,Kt4), E(KuD,Kt4),
C0:F(Kt0,G0),C1:F(Kt1,G1),C2:F(Kt2,G2),
C3:F(Kt3,G3),C4:F(Kt4,G4)〉
次に図10のフローチャートを参照して、リンク設定ツール420の処理を説明する。この処理の入力は、暗号化された公開ドメイン・データM1,...,Mnである。
リンク設定ツール420は、ステップ1002で、サブルーチンdecryptDDを呼び出して、Mi(i = 1,...,n)を復号する。ステップ1004ではすべてのMiを処理したかどうか判断され、そうでないならステップ1002に戻る。
こうして、すべてのMiが復号されると処理はステップ1006に進み、そこでリンク設定ツール420は、コンピュータ418のオペレータであるリンク設定者に、リンクL = {(l1,s1,d1),...,(lk,sk,dk)}を入力させる。ここで、liは名前、siはリンク元ノード,diはリンク先ノードである。
リンク設定ツール420は次にステップ1008で、復号によって得た各ドメインデータ木Tiに対して、グループに対応するテーブルを頂点とする木Liを生成する(i∈{1,...,n})。
リンク設定ツール420は次にステップ1010で、siが属するグループに対するテーブルにエントリ[li,si,'out']を加える。
リンク設定ツール420は次にステップ1012で、diが属するグループに対するテーブルにエントリ[li,di,'in']を加える。
リンク設定ツール420はステップ1014で、すべての(li,si,di)∈Lを処理したかどうかを判断し、そうでないならステップ1010に戻る。
そしてすべての(li,si,di)∈Lを処理すると、リンク設定ツール420は、ステップ1016でサブルーチンpropagateを呼び出して、propagate(Li)を実行し、続いてステップ1018でサブルーチンencryptを呼び出して、encrypt(Li)を実行する。
リンク設定ツール420は、ステップ1020で、すべてのLiを処理したかどうか判断し、そうでなければステップ1016に戻る。こうして、ステップ1020で、すべてのLiを処理したと判断すると、処理を終わる。
図11は、公開データMを入力とするサブルーチンdecryptDD(M)の処理のフローチャートを示す図である。サブルーチンdecryptDDは、ステップ1102でMを秘密鍵Krで復号し、グループの共通鍵Ktiを得る。
サブルーチンdecryptDDは、ステップ1104で、MをKtiで復号し、グループGiを得る。
サブルーチンdecryptDDはステップ1106で、すべてのKtiを適用したかどうか判断し、そうでなければステップ1104に戻る。そして、すべてのKtiを適用したと判断すると、すべてのノードCiをGiで置き換えて、処理を終わって、呼び出し側に戻る。
図12は、リンク・テーブルの木Lを入力とするサブルーチンpropagate(L)の処理のフローチャートを示す図である。ステップ1202で、サブルーチンpropagateは、Lの訪問していないノードからなる部分木の葉ノードTiを選択する。
ステップ1204では、サブルーチンpropagateは、Tiが親ノードをもつかどうか判断し、もしそうなら、ステップ1206で、Tiのテーブルのすべてのエントリ[lj,nj,ioi]に対して、njを親ノードのグループに属する要素に書き換えて、Tiの親ノードのテーブルに複写する。そうでないなら、ステップ1206はスキップされる。
ステップ1208では、サブルーチンpropagateは、すべてのTiを訪問したかどうか判断し、もしそうなら処理は終わって、呼び出し側に戻る。そうでなければ、ステップ1202に戻る。
図13は、リンク・テーブルの木Lを入力とするサブルーチンencrypt(L)の処理のフローチャートを示す図である。ステップ1302では、サブルーチンencryptは、LのノードTiを一つ選択する。
ステップ1304では、サブルーチンencryptは、Tiに対応するグループGiを復号するときに使った共通鍵KtiでTiを暗号化し、一時データSにCi:F(Kti,Ti)を加える。
ステップ1306では、サブルーチンencryptは、すべてのTiを訪問したかどうかを判断し、そうでないならステップ1302に戻る。
こうしてすべてのTiを訪問すると、サブルーチンencryptは、ステップ1308でLのための共通鍵Ktを生成する。これは好適には、認証局402から受け取る。
次にサブルーチンencryptは、ステップ1310で公開データNにF(Kt,S)を加える。そして次のステップ1312では、サブルーチンencryptは、Lの開示先xj∈Xをひとつ選択し、ステップ1314で公開データNにE(Kuxj,Kt)を加える。
次にサブルーチンencryptは、ステップ1316で、すべてのxj∈Xを訪問したかどうか判断し、もしそうなら処理は終わって、呼び出し側に戻る。そうでなければ、ステップ1312に戻る。
図14は、リンク設定ツール420の処理の例を示す図である。図14(a)では、リンク設定ツール420は、Mを秘密鍵KrCで復号して、共通鍵Kt1、Kt2、Kt3、Kt4を得る。そして、名前Ciを、復号したデータGiで置き換える。このとき、リンク設定ツール420は、Kt0を得られず、iを得られないことに留意されたい。
図14(b)では、リンク設定ツール420は、データにリンクを付加する。
図14(c)では、リンク設定ツール420は、リンクに基づいて、グループGi毎に[リンク名,端点名,入出別]からなるテーブルTiを生成する。
図14(d)では、リンク設定ツール420は、テーブルTiの各レコードを親に向かって伝播する。このとき端点名を、Giが属する要素に置き換える。
次に、リンク設定ツール420は、初期ステップで得た共通鍵Ktiを使って、Ti(この例では、i = 1,..,4)を暗号化して、下記を得る。
C1:F(Kt1,T1)
C2:F(Kt2,T2)
C3:F(Kt3,T3)
C4:F(Kt4,T4)
次に、上記全体を共通鍵Ktで暗号化する。さらにリンクの開示先X∈{A,B}の公開鍵KuXで共通鍵Ktを暗号化した E(KuX,Kt)を付加して、下記のとおり、公開データとする。
N=〈E(KuA,Kt), E(KuB,Kt),
F(Kt,〈C1:F(Kt1,T1), C2:F(Kt2,T2),
C3:F(Kt3,T3), C4:F(Kt4,T4)〉)〉
次に図15のフローチャートを参照して、参照ツール426aの処理について説明する。この処理の入力は、公開ドメイン・データM1,...,Mnと、公開ドメイン・データN1,...,Nnである。ステップ1502で、参照ツール426aは、サブルーチンdecryptDD(Mi)を呼び出して、その結果をTiとする。サブルーチンdecryptDDについては、図11を参照して既に説明済みである。
参照ツール426aは、ステップ1504で、サブルーチンdecryptLT(Ni,Ti)を呼び出して、その結果をLiとする。サブルーチンdecryptLTについては、図16のフローチャートを参照して後で説明する。
次に参照ツール426aは、ステップ1506で、サブルーチンresolve(Li)を実行する。サブルーチンresolveについては、図17のフローチャートを参照して後で説明する。
次に参照ツール426aは、ステップ1508で、すべてのMi,Ni (i∈{1,...,n})を処理したかどうかを判断し、ステップ1502に戻る。
参照ツール426aは、ステップ1508で、すべてのMi,Ni (i∈{1,...,n})を処理したと判断すると、ステップ1510で、あるリンク・テーブルの木に含まれるあるテーブルのひとつのエントリ[l,s,'out']を選択する。
次にステップ1512で、参照ツール426aは、すべてのリンク・テーブルの木に含まれるすべてのテーブルから[l,d,'in']を検索する。
次にステップ1514で、参照ツール426aは、L := L ∪ {(l,s,d)}によりLに要素を追加する。次のステップ1516で参照ツール426aは、すべてのエントリ[l,s,'out']を訪問したかどうかを判断し、もしそうなら処理を終わり、そうでないなら処理はステップ1510に戻る。この処理の結果出力されるのは、ドメイン・データ木T1,...,Tnと、リンクL = {(l1,s1,d1),...,(ln,sn,dn)}である。
次に図16のフローチャートを参照して、サブルーチンdecryptLT(N,T)の処理を説明する。ここでNは公開データであり、Tはドメイン・データ木である。ステップ1602では、サブルーチンdecryptLTは、Nを秘密鍵Krで復号し、Nの共通鍵Ktを得る。
ステップ1604では、サブルーチンdecryptLTは、さらにNを共通鍵Ktiで復号し、テーブルTiを得る。
ステップ1606では、サブルーチンdecryptLTは、TのすべてのノードCiをTiで置き換えたリンク・テーブルの木Lを生成して処理を終わり、戻る。
次に図17のフローチャートを参照して、サブルーチンresolve(L)の処理を説明する。ここでLは、リンク・テーブルの木である。サブルーチンresolveは、ステップ1702で、Lの訪問していないノードからなる部分木の葉ノードTiを選択する。
ステップ1704で、サブルーチンresolveは、Tiが親ノードを持つかどうか判断し、もしそうならステップ1706で、Tiのテーブルのすべてのエントリ[lj,hj,ioj]に対して、親を含む先祖ノードのテーブルにエントリ[lj,any,ioj]がもしあれば消去する。ステップ1704でTiが親ノードを持たないと判断したなら、ステップ1706は単にスキップする。
次にステップ1708では、サブルーチンresolveは、すべてのTiを訪問したかどうか判断し、もしそうなら処理を終えて戻り、そうでなければサブルーチンresolveは、ステップ1702に戻る。
図18は、参照ツール426aの動作の例を示す図である。図18(a)に進む前に、参照ツール426aは、受け取ったMとNを秘密鍵KrAで復号して共通鍵Kt2,Kt3,Kt4,Ktを得る。このとき、この参照ツール426aのオペレータはKt1を復号できず、e、fは得られない。得られた共通鍵でMとNを復号することにより、図18(a)に示す木とテーブルが得られる。
そこでTiの各レコードを子に向かって伝播し、リンク名が同じものは子のレコードで置き換える。これによって図18(b)に示す木とテーブルが得られる。
そして参照ツール426aは、図18(c)に示すように、2つの木から参照用のビューを生成する。ドメインデータ所有者とリンク設定者は、一般にそれぞれ複数存在する。Mと対応するNの組み合わせ数だけ、これを繰り返す。
上記実施例では、ドメインデータ所有者のコンピュータ装置、リンク設定者のコンピュータ装置、及びデータ参照者のコンピュータ装置が別個である例を示したが、ドメインデータ所有者のコンピュータ装置、リンク設定者のコンピュータ装置、及びデータ参照者のコンピュータ装置のうちの2者、あるいは3者が重なっていてもアルゴリズムは動作する。特に、ドメインデータ所有者とリンク設定者を同一とすることで、階層だけで表現できないグラフ構造をドメインデータとして扱うことができるようになる。
以上のように、特定の実施例に従い、本発明を説明してきたが、本発明は、特定のオペレーティング・システムやプラットフォームに限定されず、任意のコンピュータ・システム上で実現可能である。
また、本発明は、特定のドメインやツールに限定されることなく、一般的に適用可能である。
404a、404b、・・・、404z ドメインのコンピュータ装置
406a、406b、・・・、406z 開示先データ
408a、408b、・・・、408z ドメイン・データ
410a、410b、・・・、410z グループ化ツール
412a、412b、・・・、412z グループ化されたデータ
414a、414b、・・・、414z グループ・データ暗号化ツール
416a、416b、・・・、416z 暗号化データ
418 リンク設定用コンピュータ装置
420 リンク設定ツール
422 暗号化されたリンク・データ
424a、424b、・・・、424z 参照用コンピュータ装置
426a、426b、・・・、426z 参照ツール

Claims (15)

  1. コンピュータ装置に保存された複数のドメインにおける木構造のドメイン・データの間の関係のリンクのビューを、与えられたアクセス権限に従い提供するシステムであって、 前記個々のドメインにおいて、該ドメインの階層毎の指定された開示先毎に該ドメインのドメイン・データをグループ化する手段と、
    前記グループ化された木構造のデータにおいて、葉のグループを、共通鍵で暗号化する手段と、
    前記共通鍵で暗号化した結果のデータに、すべてのグループの共通鍵を開示先の公開鍵で暗号化した値を付加して、第1の公開データを作成する手段と、
    前記第1の公開データを、リンク設定者の秘密鍵で復号して共通鍵を得て、それらの鍵で各グループを復号する手段と、
    復号したデータにおけるリンクに基づいて、グループごとにテーブルを生成する手段と、
    前記テーブルの各レコードを、木構造の親に向かって伝播する手段と、
    共通鍵を使って、前記テーブルを暗号化し、該テーブルを暗号化した前記共通鍵を開示先の公開鍵で暗号化した値を付加することによって、第2の公開データを作成する手段と、
    前記第1の公開データと前記第2の公開データを秘密鍵で復号してそれぞれから共通鍵を得る手段と、
    前記第1の公開データと前記第2の公開データそれぞれから得られた前記共通鍵で、前記第1の公開データと前記第2の公開データの残りの部分をそれぞれ復号することによりビューを生成する手段を有する、
    ドメイン・データの間の関係のリンクのビューを提供するシステム。
  2. 前記第1の公開データを作成する手段は、暗号化されたグループを名前の要素で書き換える手段を含む、請求項1に記載のシステム。
  3. 前記各グループを復号する手段は、前記名前の要素をグループが属する要素に書き換える手段を含む、請求項2に記載のシステム。
  4. 前記ビューを生成する手段は、テーブルの各レコードを子に向かって伝播し、リンク名が同じものは子のレコードで置き換える手段を有する、請求項1に記載のシステム。
  5. ドメイン用コンピュータ装置が、ドメイン・データと、前記グループ化する手段と、前記共通鍵で暗号化する手段と、前記第1の公開データを作成する手段をもち、
    リンク設定用コンピュータ装置が、前記各グループを復号する手段と、前記グループごとにテーブルを生成する手段と、前記木構造の親に向かって伝播する手段と、前記第2の公開データを作成する手段をもち、
    参照用コンピュータ装置が、前記第1の公開データと前記第2の公開データを秘密鍵で復号してそれぞれから共通鍵を得る手段と、前記ビューを生成する手段をもち、
    前記ドメイン用コンピュータ装置と、前記リンク設定用コンピュータ装置と、前記参照用コンピュータ装置は互いにネットワーク接続されている、請求項1に記載のシステム。
  6. 前記ドメイン用コンピュータ装置と、前記リンク設定用コンピュータ装置と、前記参照用コンピュータ装置が、それぞれ複数台設けられている、請求項5に記載のシステム。
  7. 記参照用コンピュータ装置は、前記ドメイン用コンピュータ装置で兼用されている、請求項6に記載のシステム。
  8. コンピュータ装置に保存された複数のドメインにおける木構造のドメイン・データの間の関係のリンクのビューを、与えられたアクセス権限に従い提供する方法であって、
    第1のコンピュータによって、前記個々のドメインにおいて、該ドメインの階層毎の指定された開示先毎に該ドメインのドメイン・データをグループ化するステップと、
    前記第1のコンピュータによって、前記グループ化された木構造のデータにおいて、葉のグループを、共通鍵で暗号化するステップと、
    前記第1のコンピュータによって、前記共通鍵で暗号化した結果のデータに、すべてのグループの共通鍵を開示先の公開鍵で暗号化した値を付加して、第1の公開データを作成するステップと、
    第2のコンピュータによって、前記第1の公開データを、リンク設定者の秘密鍵で復号して共通鍵を得て、それらの鍵で各グループを復号するステップと、
    前記第2のコンピュータによって、復号したデータにおけるリンクに基づいて、グループごとにテーブルを生成するステップと、
    前記第2のコンピュータによって、前記テーブルの各レコードを、木構造の親に向かって伝播するステップと、
    前記第2のコンピュータによって、共通鍵を使って、前記テーブルを暗号化し、該テーブルを暗号化した前記共通鍵を開示先の公開鍵で暗号化した値を付加することによって、第2の公開データを作成するステップと、
    前記第1又は第3のコンピュータによって、前記第1の公開データと前記第2の公開データを秘密鍵で復号してそれぞれから共通鍵を得るステップと、
    前記第1又は前記第3のコンピュータによって、前記第1の公開データと前記第2の公開データを秘密鍵で復号してそれぞれから得られた共通鍵で、前記第1の公開データと前記第2の公開データの残りの部分をそれぞれ復号することによりビューを生成するステップを有する、
    ドメイン・データの間の関係のリンクのビューを提供する方法。
  9. 前記第1の公開データを作成するステップは、暗号化されたグループを名前の要素で書き換えるステップを含む、請求項8に記載の方法。
  10. 前記各グループを復号するステップは、前記名前の要素をグループが属する要素に書き換えるステップを含む、請求項9に記載の方法。
  11. 前記ビューを生成するステップは、テーブルの各レコードを子に向かって伝播し、リンク名が同じものは子のレコードで置き換えるステップを有する、請求項8に記載の方法。
  12. ドメイン用コンピュータ装置が第1のコンピュータとして、ドメイン・データと、前記グループ化するステップと、前記共通鍵で暗号化するステップと、前記第1の公開データを作成するステップを実行し、
    リンク設定用コンピュータ装置が第2のコンピュータとして、前記各グループを復号するステップと、前記グループごとにテーブルを生成するステップと、前記木構造の親に向かって伝播するステップと、前記第2の公開データを作成するステップを実行し、
    参照用コンピュータ装置が第3のコンピュータとして、前記第1の公開データと前記第2の公開データを秘密鍵で復号してそれぞれから共通鍵を得るステップと、前記ビューを生成するステップを実行し、
    前記ドメイン用コンピュータ装置と、前記リンク設定用コンピュータ装置と、前記参照用コンピュータ装置は互いにネットワーク接続されている、請求項8に記載の方法。
  13. 前記ドメイン用コンピュータ装置と、前記リンク設定用コンピュータ装置と、前記参照用コンピュータ装置が、それぞれ複数台設けられている、請求項12に記載の方法。
  14. 記参照用コンピュータ装置は、前記ドメイン用コンピュータ装置で兼用されている、請求項13に記載の方法。
  15. 請求項8乃至請求項14に記載の方法を前記コンピュータ装置に実行させる、コンピュータ・プログラム。
JP2011178231A 2011-08-17 2011-08-17 情報管理システム、方法及びプログラム Expired - Fee Related JP5827518B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011178231A JP5827518B2 (ja) 2011-08-17 2011-08-17 情報管理システム、方法及びプログラム
US13/572,729 US9065638B2 (en) 2011-08-17 2012-08-13 System, method, and program for information management

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011178231A JP5827518B2 (ja) 2011-08-17 2011-08-17 情報管理システム、方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2013041439A JP2013041439A (ja) 2013-02-28
JP5827518B2 true JP5827518B2 (ja) 2015-12-02

Family

ID=47713514

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011178231A Expired - Fee Related JP5827518B2 (ja) 2011-08-17 2011-08-17 情報管理システム、方法及びプログラム

Country Status (2)

Country Link
US (1) US9065638B2 (ja)
JP (1) JP5827518B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5827518B2 (ja) 2011-08-17 2015-12-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報管理システム、方法及びプログラム
US10853536B1 (en) * 2014-12-11 2020-12-01 Imagars Llc Automatic requirement verification engine and analytics
US9773117B2 (en) 2014-06-04 2017-09-26 Microsoft Technology Licensing, Llc Dissolvable protection of candidate sensitive data items
US10530581B2 (en) * 2017-09-08 2020-01-07 Fujitsu Limited Authenticated broadcast encryption

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3990843B2 (ja) * 1999-07-12 2007-10-17 株式会社日立製作所 空間データの対応関係表示方法
US7827595B2 (en) * 2003-08-28 2010-11-02 Microsoft Corporation Delegated administration of a hosted resource
US8249258B2 (en) * 2004-06-07 2012-08-21 National Institute Of Information And Communications Technology Communication method and communication system using decentralized key management scheme
US20060069662A1 (en) * 2004-09-30 2006-03-30 Citrix Systems, Inc. Method and apparatus for remapping accesses to virtual system resources
US8590011B1 (en) * 2005-02-24 2013-11-19 Versata Development Group, Inc. Variable domain resource data security for data processing systems
JP5034227B2 (ja) * 2005-11-29 2012-09-26 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2007318583A (ja) * 2006-05-29 2007-12-06 Sony Ericsson Mobilecommunications Japan Inc コンテンツ再生装置
JP4968268B2 (ja) 2009-01-19 2012-07-04 コニカミノルタホールディングス株式会社 有機エレクトロルミネッセンス素子の製造方法
WO2011086668A1 (ja) * 2010-01-13 2011-07-21 三菱電機株式会社 秘匿検索システム及び公開パラメータ生成装置及び暗号化装置及びユーザ秘密鍵生成装置及びクエリ発行装置及び検索装置及びコンピュータプログラム及び秘匿検索方法及び公開パラメータ生成方法及び暗号化方法及びユーザ秘密鍵生成方法及びクエリ発行方法及び検索方法
CN103563278B (zh) * 2011-05-20 2017-02-08 西里克斯系统公司 保护加密的虚拟硬盘
JP5827518B2 (ja) 2011-08-17 2015-12-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報管理システム、方法及びプログラム

Also Published As

Publication number Publication date
JP2013041439A (ja) 2013-02-28
US9065638B2 (en) 2015-06-23
US20130046975A1 (en) 2013-02-21

Similar Documents

Publication Publication Date Title
JP5397691B2 (ja) 情報共有システム、コンピュータ、プロジェクト管理サーバ及びそれらに用いる情報共有方法
Squicciarini et al. Preventing information leakage from indexing in the cloud
US20140115327A1 (en) Trust services data encryption for multiple parties
US20110276490A1 (en) Security service level agreements with publicly verifiable proofs of compliance
US20070100762A1 (en) Secure license key method and system
Wesemeyer et al. Formal analysis and implementation of a tpm 2.0-based direct anonymous attestation scheme
Cheval et al. The DEEPSEC prover
Björkqvist et al. Design and implementation of a key-lifecycle management system
CA2565508C (en) Secure license key method and system
JP5827518B2 (ja) 情報管理システム、方法及びプログラム
CN109992987A (zh) 基于Nginx的脚本文件保护方法、装置及终端设备
KR101220166B1 (ko) 데이터 접근 권한 관리 방법
US8995665B1 (en) Role based encryption without key management system
JP2004171367A (ja) 回路動作シミュレーション装置、回路動作シミュレーション方法、回路動作シミュレーションプログラム、および回路情報復号化プログラム
Missier et al. Provenance graph abstraction by node grouping
Schmidt et al. Connecting security requirements analysis and secure design using patterns and UMLsec
Felsch et al. SECRET: On the feasibility of a secure, efficient, and collaborative real-time web editor
Lee et al. Fine-grained access control-enabled logging method on ARM TrustZone
Burnap et al. Self protecting data for de-perimeterised information sharing
Ramsdell Cryptographic protocol analysis and compilation using CPSA and Roletran
CN116074110B (zh) 一种用于实现云环境中加密文件共享的方法、系统、设备及介质
KR100883569B1 (ko) 전자도면의 보안관리방법 및 이를 구현하기 위한프로그램을 기록한 기록매체
JP2011138274A (ja) ソフトウェアのインストール方法、インストールシステム、および、コンピュータプログラム
Zhao et al. Modeling and checking the security of DIFC system configurations
Aissaoui et al. Data Security and Access Management in Cloud Computing: Capability list-based Cyrptography

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140402

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150317

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150605

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150623

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150908

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150929

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151016

R150 Certificate of patent or registration of utility model

Ref document number: 5827518

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees