JP5989522B2 - データ管理装置 - Google Patents
データ管理装置 Download PDFInfo
- Publication number
- JP5989522B2 JP5989522B2 JP2012261237A JP2012261237A JP5989522B2 JP 5989522 B2 JP5989522 B2 JP 5989522B2 JP 2012261237 A JP2012261237 A JP 2012261237A JP 2012261237 A JP2012261237 A JP 2012261237A JP 5989522 B2 JP5989522 B2 JP 5989522B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- user
- access
- authority
- access right
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
本発明に係るデータ管理装置は、秘密分散法を用いて元データを分割して管理し、あらかじめ定義したユーザリストが記述しているユーザに対してのみ、分割データから復元した元データに対するアクセス権限を付与する。以下の実施形態においては、具体的な適用例として、遺族向けデータ管理システムについて説明する。
復元後データ104の所有者は、親族n、m、lに対して復元後データ104に対するアクセス権限を付与することを所望していたものと仮定する。したがって、後述する親等データには、復元後データ104に対するアクセス権を付与され得るユーザとして、n、m、lが定義されているものとする。また、元データは秘密分散法によって分割され、親族n、m、lに対応する3個の分割データ(例えば図2に示すn1、m2、l3)を集めなければ復元後データ104を得ることができないものとする。
データ管理装置101にアクセスして復元後データ104を取得するのは、復元後データ104が所望している親族n、m、lのいずれかであることを想定する。データ管理装置101の認証部は、ユーザがデータ管理装置101から復元後データ104を取得しようとしたとき、そのユーザが親族n、m、lのいずれかであることを確認するため、ログイン認証を実施する。以下の処理は認証が許可された場合に限り実行する。
データ管理装置101のアクセス権付与部は、記憶装置102から親族n、m、lに対応してあらかじめ作成されている分割データを取得する。ここでは分割データn1、m2、l3を取得するものと仮定する。
アクセス権付与部は、親族n、m、lがいずれも存命しているか否かをチェックする。各親族の生存状態については、例えば本システムの管理者が別途データとして入力しておくことによってメンテナンスする。本ステップの詳細は後述の図3で改めて説明する。
アクセス権付与部は、復元後データ104の所有者と、復元後データ104を取得しようとしているユーザとの間の親等関係および当該ユーザの年齢に基づき、復元後データ104に対して当該ユーザが有するアクセス権レベルを算出する。本ステップの詳細は後述の図4で改めて説明する。
アクセス権付与部は、ステップS201において記憶装置102から収集した分割データを用いて、分割前の元データを復元する。アクセス権付与部は、復元した元データに対してステップS203で算出したアクセス権レベルを付与し、復元後データ104としてクライアントマシン103へ送信する。
アクセス権付与部は、記憶装置102から親族n、m、lに対応してあらかじめ作成されている分割データを取得する(ステップS201に相当)。このときアクセス権付与部は、各分割データに対応する親族の年齢および生存状態について記述した年齢データを記憶装置102から取得する。年齢データは、例えば本システムの管理者が常時メンテナンスしておく。
アクセス権付与部は、ステップS301で取得した年齢データに基づき、親族n、m、lが全て存命中であるか否かを判定する。全ての親族が存命中である場合はステップS303へ進み、いずれかの親族が亡くなっている場合はステップS304へ進む。
アクセス権付与部は、各親族に対応する分割データn1、m2、l3を有効化して本フローチャートを終了する。すなわち、各分割データを用いて復元後データ104を生成する以下のステップ(ステップS203以降)に進む。
アクセス権付与部は、復元後データ104を取得しようとしているユーザに対して、最初のログイン認証とは別の管理情報を用いた認証処理を実施する。本ステップは、例えば親族のみが知っている管理パスワードなどの管理情報を用いて認証を実施することにより実装することができる。
アクセス権付与部は、ステップS304における認証に成功した場合はステップS306に進み、失敗した場合はステップS307に進む(S305)。ステップS306においてアクセス権付与部は、ステップS303と同様に分割データを有効化して本フローチャートを終了する。ステップS307においてアクセス権付与部は、分割データを無効化する。すなわち、本フローチャートをエラー終了し、ステップS203以降には進まずにクライアントマシン103へエラー応答を返す。
アクセス権付与部は、記憶装置102から親族n、m、lの親等データと年齢データを取得する。親等データとは、復元後データ104の所有者と各親族の間の親等関係を記述したデータであり、復元後データ104に対するアクセス権を付与される可能性があるユーザのリストとしても機能する。年齢データはステップS301において取得するものと同じであるから、これを流用してもよい。
アクセス権付与部は、親族n、m、lそれぞれについて、親等データが記述している各親族の親等レベルに基づき、復元後データ104に対して付与する各親族のアクセス権レベルを決定する。例えば、復元後データ104の所有者との間で1親等の関係にある者を最上として、親等レベル=アクセス権レベルとする。例えば所有者の子にはアクセスすることを許可するが所有者の孫には許可しない場合には、当該ユーザが子であれば復元後データ104のアクセス権レベルは1とし、当該ユーザが孫であれば復元後データ104のアクセス権レベル2を付与する。この場合、アクセス権レベル1はアクセス可、アクセス権レベル2はアクセス不可に相当する。
上記ではアクセス可否のみの単純なアクセス権レベルを設定したが、より詳細なアクセス権レベルを復元後データ104へ付与してもよい。例えばアクセス権レベル1はフルアクセスに相当し、アクセス権レベル2は読取専用に相当し、子にはフルアクセスを許可するが孫には閲覧のみを許可する、などの例が考えられる。
上記では復元後データ104そのものに対してアクセス権レベルに関する情報を埋め込むことを想定しているが、OS(オペレーティングシステム)によってはファイル本体にはアクセス権に関する情報を埋め込まず、OSが個々のファイルに対するアクセス権を管理する場合もある。この場合は、アクセス権付与部から当該OSに対して、復元後データ104へ付与するアクセス権を通知するようにすればよい。
アクセス権付与部は、親族n、m、lそれぞれについて、年齢データが記述している各親族の年齢に基づき、復元後データ104に対して付与する各親族のアクセス権レベルを決定する。例えば当該ユーザが未成年である場合はアクセス権レベルを下げ、成人のみに対して公開したい情報を閲覧不可にする。アクセス権レベルを付与する手段はステップS402と同じである。
アクセス権付与部は、ステップS402〜S403において算出した当該ユーザのアクセス権レベルを合算し、復元後データ104に対する当該ユーザの最終的なアクセス権レベルとして決定する。例えば、親等レベルが1であるユーザであっても、成人でなければアクセス権レベルを下げる。アクセス権付与部は、決定したアクセス権レベルを復元後データ104に対して付与する。
以上のように、本発明に係るデータ管理装置は、分割データと同数のユーザを記述した親等データを保持しており、親等データが記述しているユーザに対してのみ、復元後データ104に対するアクセス権を付与する。これにより、復元後データ104の所有者が想定しているユーザに対してのみ、アクセス権限を付与することができる。すなわち、復元後データ104に対するアクセスを制御して機密性を確保することができる。
Claims (6)
- データを管理する装置であって、
前記データにアクセスしようとするユーザをログイン認証する認証部と、
所定個数集めなければ前記データを復元することができない複数の分割データを格納する記憶部と、
前記データに対してアクセスする権限を与えられる可能性がある前記ユーザのリストを記述したユーザリストと、
前記認証部が認証した前記ユーザに対して前記データへアクセスすることができる権限を付与するアクセス権付与部と、
を備え、
前記ユーザリストは、前記所定個数と同数の前記ユーザを記述しており、
前記アクセス権付与部は、前記ユーザリストが記述している前記ユーザに対してのみ前記権限を付与する
ことを特徴とするデータ管理装置。 - 前記ユーザリストは、各前記ユーザが有する前記権限の強さを定義しており、
前記アクセス権付与部は、前記ユーザリストの定義にしたがって、前記認証部が認証した前記ユーザに対してそのユーザに対応する強さの前記権限を付与する
ことを特徴とする請求項1記載のデータ管理装置。 - 前記ユーザリストは、前記データの所有者と各前記ユーザとの間の親等関係に応じて、各前記ユーザが有する前記権限の強さを定義しており、
前記アクセス権付与部は、前記ユーザリストが定義している前記親等関係に応じた前記権限の強さにしたがって、前記権限を付与する
ことを特徴とする請求項2記載のデータ管理装置。 - 前記ユーザリストは、各前記ユーザの年齢に応じて、各前記ユーザが有する前記権限の強さを定義しており、
前記アクセス権付与部は、前記ユーザリストが定義している各前記ユーザの年齢に応じた前記権限の強さにしたがって、前記権限を付与する
ことを特徴とする請求項2または3記載のデータ管理装置。 - 前記アクセス権限付与部は、同一の前記ユーザに対応する前記権限の強さが前記ユーザリスト内に複数定義されている場合は、その合算によって定まる前記権限の強さを当該ユーザに対して付与する
ことを特徴とする請求項4記載のデータ管理装置。 - 前記アクセス権限付与部は、
前記ユーザリストが記述している全ての前記ユーザが存命中であるか否かをチェックし、少なくともいずれかの前記ユーザが存命中でない場合は、前記権限を付与する前に第2認証処理を実施して認証された場合に限り前記権限を付与する
ことを特徴とする請求項1から5のいずれか1項記載のデータ管理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012261237A JP5989522B2 (ja) | 2012-11-29 | 2012-11-29 | データ管理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012261237A JP5989522B2 (ja) | 2012-11-29 | 2012-11-29 | データ管理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014106876A JP2014106876A (ja) | 2014-06-09 |
JP5989522B2 true JP5989522B2 (ja) | 2016-09-07 |
Family
ID=51028271
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012261237A Expired - Fee Related JP5989522B2 (ja) | 2012-11-29 | 2012-11-29 | データ管理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5989522B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105450691B (zh) * | 2014-08-21 | 2019-08-16 | 阿里巴巴集团控股有限公司 | 业务处理方法、装置及服务器 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005038139A (ja) * | 2003-07-18 | 2005-02-10 | Global Friendship Inc | 電子情報管理システム |
US20080167994A1 (en) * | 2005-07-22 | 2008-07-10 | Koninklijke Philips Electronics, N.V. | Digital Inheritance |
JP2007312128A (ja) * | 2006-05-18 | 2007-11-29 | Toshiba Corp | 電子データ閲覧システム、装置及びプログラム |
JP4642725B2 (ja) * | 2006-09-29 | 2011-03-02 | Necパーソナルプロダクツ株式会社 | 判定装置、判定方法およびプログラム |
-
2012
- 2012-11-29 JP JP2012261237A patent/JP5989522B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2014106876A (ja) | 2014-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9860234B2 (en) | Bundled authorization requests | |
EP3500972B1 (en) | Protection feature for data stored at storage service | |
US20210073806A1 (en) | Data processing system utilising distributed ledger technology | |
US10333937B2 (en) | Privilege distribution through signed permissions grants | |
US10581826B2 (en) | Run-time trust management system for access impersonation | |
US9237145B2 (en) | Single sign-on (SSO) for mobile applications | |
US10225283B2 (en) | Protection against end user account locking denial of service (DOS) | |
US9282104B2 (en) | Access management service system and method for controlling same, and non-transitory computer readable medium | |
JP6387459B2 (ja) | ホストされたディレクトリサービスによるディレクトリへのアプリケーションアクセスの管理 | |
US9158913B2 (en) | Managing virtual machines using owner digital signatures | |
KR101401794B1 (ko) | 데이터 공유 제공 방법 및 장치 | |
US20120167197A1 (en) | Enabling granular discretionary access control for data stored in a cloud computing environment | |
WO2019138071A1 (en) | Storing and accessing medical datasets on the blockchain | |
US9882914B1 (en) | Security group authentication | |
WO2015042349A1 (en) | Multiple resource servers with single, flexible, pluggable oauth server and oauth-protected restful oauth consent management service, and mobile application single sign on oauth service | |
EP3513299A1 (en) | Access control through data structures | |
JP5989522B2 (ja) | データ管理装置 | |
CN107770179B (zh) | 用于重置唯一识别符的方法、系统和介质 | |
BR112017004416B1 (pt) | Sistema e método implementado por computador para controlar acesso a um recurso de segurança | |
JP5783414B2 (ja) | 文書管理システムおよび文書管理方法 | |
Zou et al. | Multi-tenancy access control strategy for cloud services | |
JP5854070B2 (ja) | アクセス制御装置、端末装置、及びプログラム | |
US9245105B1 (en) | Verification of remote job state for access control | |
JP5520769B2 (ja) | アクセス制御システム | |
CN117751554A (zh) | 作为域资源的外部身份提供者 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150911 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160713 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160802 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160810 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5989522 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |