JP5989522B2 - データ管理装置 - Google Patents

データ管理装置 Download PDF

Info

Publication number
JP5989522B2
JP5989522B2 JP2012261237A JP2012261237A JP5989522B2 JP 5989522 B2 JP5989522 B2 JP 5989522B2 JP 2012261237 A JP2012261237 A JP 2012261237A JP 2012261237 A JP2012261237 A JP 2012261237A JP 5989522 B2 JP5989522 B2 JP 5989522B2
Authority
JP
Japan
Prior art keywords
data
user
access
authority
access right
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012261237A
Other languages
English (en)
Other versions
JP2014106876A (ja
Inventor
裕二 西山
裕二 西山
仁志 熊谷
仁志 熊谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2012261237A priority Critical patent/JP5989522B2/ja
Publication of JP2014106876A publication Critical patent/JP2014106876A/ja
Application granted granted Critical
Publication of JP5989522B2 publication Critical patent/JP5989522B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、データを分割して保管する技術に関するものである。
従来、データの機密性を高める技術として、秘密分散法が用いられる場合がある。従来の秘密分散法は、(a)元データからn個の分割データを作成し、n個の分割データを集めることによって元データを復元することができるn−out−of−n分散方式、(b)元データからn個の分割データを作成し、n個の分割データのうちk個の分割データを集めることによって元データを復元することができるk−out−of−n分散方式が存在する。k−out−of−n分散方式においては、元データの機密性と可用性が両立されている。
下記特許文献1は、秘密分散法に関連する技術として、分割データの管理情報を分割して保管することにより、データ保管の機密性、復元性を高めることを目的とする技術を記載している。
特開2004−147218号公報
上記特許文献1に記載されているような、秘密分散法を利用した従来のデータ管理技術においては、元データを分割することにより機密性を確保している。しかし、元データがいったん復元されてしまうと、これに対するアクセスを制限することは困難である。すなわち、分割データを入手して復元することができる者であれば誰でも、元データを参照することができる。
本発明は、上記のような課題に鑑みてなされたものであり、秘密分散法を利用したデータ管理技術において、分割データを用いて復元した元データに対する機密性を提供することを目的とする。
本発明に係るデータ管理装置は、分割データと同数のユーザを記述したユーザリストを保持しており、ユーザリストが記述しているユーザに対してのみ、復元後のデータに対するアクセス権を付与する。
本発明に係るデータ管理装置によれば、分割データを必要数そろえることができたとしても、あらかじめ分割データに対応して定義されたユーザでない限りは復元後のデータに対するアクセス権限が与えられない。これにより、分割データを作成する時点において想定していたユーザに対してのみ、復元後のデータに対してアクセスを許可することができる。すなわち、復元後データに対する機密性を高めることができる。
本発明に係るデータ管理装置101を用いた遺族向けデータ管理システムの構成図である。 データ管理装置101が記憶装置102内の分割データを用いて復元後データ104を生成する手順を説明するフロー図である。 ステップS201〜202の詳細を説明するフローチャートである。 ステップS203の詳細を説明するフローチャートである。
<システム構成>
本発明に係るデータ管理装置は、秘密分散法を用いて元データを分割して管理し、あらかじめ定義したユーザリストが記述しているユーザに対してのみ、分割データから復元した元データに対するアクセス権限を付与する。以下の実施形態においては、具体的な適用例として、遺族向けデータ管理システムについて説明する。
本システムにおいては、データの所有者は、自分が亡くなった後にそのデータに対してアクセスすることができる親族のリストをあらかじめ親等データ(ユーザリストに相当する)に記述しておく。親族以外の者が本システムにアクセスして分割データを得たとしても、復元後データに対するアクセス権は付与されない。さらに、親族毎にアクセス権レベルを設定することもできる。各親族のアクセス権レベルは、親等データ内に定義しておくことができる。
図1は、本発明に係るデータ管理装置101を用いた遺族向けデータ管理システムの構成図である。本システムは、データ管理装置101、記憶装置102、クライアントマシン103を有する。
データ管理装置101は、秘密分散法によって分割されたデータ(分割データ)を保管する装置であり、クライアントマシン103からのリクエストに応じて分割データから元データを復元し、アクセス権レベルを付与した復元後データ104をクライアントマシン103に送信する。
データ管理装置101は、ユーザをログイン認証する認証部、復元後データ104に対してアクセスする権限を与えられる可能性があるユーザのリストを記述したユーザリスト(本実施形態においては親等データと呼ぶ)、復元後データ104に対するアクセス権を付与するアクセス権付与部を備える(図示は省略)。これら機能部の詳細動作については後述する。これら機能部は、その機能を実現する回路デバイスなどのハードウェアを用いて構成することもできるし、同様の機能を実装したソフトウェアをCPU(Central Processing Unit)などの演算装置が実行することによって構成することもできる。
記憶装置102は、各分割データを記憶する装置である。元データを秘密分散法によって分割する処理は、データ管理装置101が実施してもよいし、あらかじめ分割されたデータを記憶装置102に格納するようにしてもよい。
図2は、データ管理装置101が記憶装置102内の分割データを用いて復元後データ104を生成する手順を説明するフロー図である。以下、図2の各ステップについて説明する。
(図2:復元動作を開始する前の前提事項その1)
復元後データ104の所有者は、親族n、m、lに対して復元後データ104に対するアクセス権限を付与することを所望していたものと仮定する。したがって、後述する親等データには、復元後データ104に対するアクセス権を付与され得るユーザとして、n、m、lが定義されているものとする。また、元データは秘密分散法によって分割され、親族n、m、lに対応する3個の分割データ(例えば図2に示すn1、m2、l3)を集めなければ復元後データ104を得ることができないものとする。
(図2:復元動作を開始する前の前提事項その2)
データ管理装置101にアクセスして復元後データ104を取得するのは、復元後データ104が所望している親族n、m、lのいずれかであることを想定する。データ管理装置101の認証部は、ユーザがデータ管理装置101から復元後データ104を取得しようとしたとき、そのユーザが親族n、m、lのいずれかであることを確認するため、ログイン認証を実施する。以下の処理は認証が許可された場合に限り実行する。
(図2:ステップS201)
データ管理装置101のアクセス権付与部は、記憶装置102から親族n、m、lに対応してあらかじめ作成されている分割データを取得する。ここでは分割データn1、m2、l3を取得するものと仮定する。
(図2:ステップS202)
アクセス権付与部は、親族n、m、lがいずれも存命しているか否かをチェックする。各親族の生存状態については、例えば本システムの管理者が別途データとして入力しておくことによってメンテナンスする。本ステップの詳細は後述の図3で改めて説明する。
(図2:ステップS203)
アクセス権付与部は、復元後データ104の所有者と、復元後データ104を取得しようとしているユーザとの間の親等関係および当該ユーザの年齢に基づき、復元後データ104に対して当該ユーザが有するアクセス権レベルを算出する。本ステップの詳細は後述の図4で改めて説明する。
(図2:ステップS204)
アクセス権付与部は、ステップS201において記憶装置102から収集した分割データを用いて、分割前の元データを復元する。アクセス権付与部は、復元した元データに対してステップS203で算出したアクセス権レベルを付与し、復元後データ104としてクライアントマシン103へ送信する。
図3は、ステップS201〜202の詳細を説明するフローチャートである。以下、図3の各ステップについて説明する。
(図3:ステップS301)
アクセス権付与部は、記憶装置102から親族n、m、lに対応してあらかじめ作成されている分割データを取得する(ステップS201に相当)。このときアクセス権付与部は、各分割データに対応する親族の年齢および生存状態について記述した年齢データを記憶装置102から取得する。年齢データは、例えば本システムの管理者が常時メンテナンスしておく。
(図3:ステップS302)
アクセス権付与部は、ステップS301で取得した年齢データに基づき、親族n、m、lが全て存命中であるか否かを判定する。全ての親族が存命中である場合はステップS303へ進み、いずれかの親族が亡くなっている場合はステップS304へ進む。
(図3:ステップS303)
アクセス権付与部は、各親族に対応する分割データn1、m2、l3を有効化して本フローチャートを終了する。すなわち、各分割データを用いて復元後データ104を生成する以下のステップ(ステップS203以降)に進む。
(図3:ステップS304)
アクセス権付与部は、復元後データ104を取得しようとしているユーザに対して、最初のログイン認証とは別の管理情報を用いた認証処理を実施する。本ステップは、例えば親族のみが知っている管理パスワードなどの管理情報を用いて認証を実施することにより実装することができる。
(図3:ステップS305〜S307)
アクセス権付与部は、ステップS304における認証に成功した場合はステップS306に進み、失敗した場合はステップS307に進む(S305)。ステップS306においてアクセス権付与部は、ステップS303と同様に分割データを有効化して本フローチャートを終了する。ステップS307においてアクセス権付与部は、分割データを無効化する。すなわち、本フローチャートをエラー終了し、ステップS203以降には進まずにクライアントマシン103へエラー応答を返す。
図4は、ステップS203の詳細を説明するフローチャートである。以下、図4の各ステップについて説明する。
(図4:ステップS401)
アクセス権付与部は、記憶装置102から親族n、m、lの親等データと年齢データを取得する。親等データとは、復元後データ104の所有者と各親族の間の親等関係を記述したデータであり、復元後データ104に対するアクセス権を付与される可能性があるユーザのリストとしても機能する。年齢データはステップS301において取得するものと同じであるから、これを流用してもよい。
(図4:ステップS402)
アクセス権付与部は、親族n、m、lそれぞれについて、親等データが記述している各親族の親等レベルに基づき、復元後データ104に対して付与する各親族のアクセス権レベルを決定する。例えば、復元後データ104の所有者との間で1親等の関係にある者を最上として、親等レベル=アクセス権レベルとする。例えば所有者の子にはアクセスすることを許可するが所有者の孫には許可しない場合には、当該ユーザが子であれば復元後データ104のアクセス権レベルは1とし、当該ユーザが孫であれば復元後データ104のアクセス権レベル2を付与する。この場合、アクセス権レベル1はアクセス可、アクセス権レベル2はアクセス不可に相当する。
(図4:ステップS402:補足その1)
上記ではアクセス可否のみの単純なアクセス権レベルを設定したが、より詳細なアクセス権レベルを復元後データ104へ付与してもよい。例えばアクセス権レベル1はフルアクセスに相当し、アクセス権レベル2は読取専用に相当し、子にはフルアクセスを許可するが孫には閲覧のみを許可する、などの例が考えられる。
(図4:ステップS402:補足その2)
上記では復元後データ104そのものに対してアクセス権レベルに関する情報を埋め込むことを想定しているが、OS(オペレーティングシステム)によってはファイル本体にはアクセス権に関する情報を埋め込まず、OSが個々のファイルに対するアクセス権を管理する場合もある。この場合は、アクセス権付与部から当該OSに対して、復元後データ104へ付与するアクセス権を通知するようにすればよい。
(図4:ステップS403)
アクセス権付与部は、親族n、m、lそれぞれについて、年齢データが記述している各親族の年齢に基づき、復元後データ104に対して付与する各親族のアクセス権レベルを決定する。例えば当該ユーザが未成年である場合はアクセス権レベルを下げ、成人のみに対して公開したい情報を閲覧不可にする。アクセス権レベルを付与する手段はステップS402と同じである。
(図4:ステップS404)
アクセス権付与部は、ステップS402〜S403において算出した当該ユーザのアクセス権レベルを合算し、復元後データ104に対する当該ユーザの最終的なアクセス権レベルとして決定する。例えば、親等レベルが1であるユーザであっても、成人でなければアクセス権レベルを下げる。アクセス権付与部は、決定したアクセス権レベルを復元後データ104に対して付与する。
<本発明のまとめ>
以上のように、本発明に係るデータ管理装置は、分割データと同数のユーザを記述した親等データを保持しており、親等データが記述しているユーザに対してのみ、復元後データ104に対するアクセス権を付与する。これにより、復元後データ104の所有者が想定しているユーザに対してのみ、アクセス権限を付与することができる。すなわち、復元後データ104に対するアクセスを制御して機密性を確保することができる。
また、本発明に係るデータ管理装置は、親等データが記述している親等関係と年齢データが記述している年齢に基づき、復元後データ104に対するアクセス権レベルを決定する。これにより、復元後データ104に対するアクセス権をより詳細に制御することができる。
101:データ管理装置、102:記憶装置、103:クライアントマシン、104:復元後データ。

Claims (6)

  1. データを管理する装置であって、
    前記データにアクセスしようとするユーザをログイン認証する認証部と、
    所定個数集めなければ前記データを復元することができない複数の分割データを格納する記憶部と、
    前記データに対してアクセスする権限を与えられる可能性がある前記ユーザのリストを記述したユーザリストと、
    前記認証部が認証した前記ユーザに対して前記データへアクセスすることができる権限を付与するアクセス権付与部と、
    を備え、
    前記ユーザリストは、前記所定個数と同数の前記ユーザを記述しており、
    前記アクセス権付与部は、前記ユーザリストが記述している前記ユーザに対してのみ前記権限を付与する
    ことを特徴とするデータ管理装置。
  2. 前記ユーザリストは、各前記ユーザが有する前記権限の強さを定義しており、
    前記アクセス権付与部は、前記ユーザリストの定義にしたがって、前記認証部が認証した前記ユーザに対してそのユーザに対応する強さの前記権限を付与する
    ことを特徴とする請求項1記載のデータ管理装置。
  3. 前記ユーザリストは、前記データの所有者と各前記ユーザとの間の親等関係に応じて、各前記ユーザが有する前記権限の強さを定義しており、
    前記アクセス権付与部は、前記ユーザリストが定義している前記親等関係に応じた前記権限の強さにしたがって、前記権限を付与する
    ことを特徴とする請求項2記載のデータ管理装置。
  4. 前記ユーザリストは、各前記ユーザの年齢に応じて、各前記ユーザが有する前記権限の強さを定義しており、
    前記アクセス権付与部は、前記ユーザリストが定義している各前記ユーザの年齢に応じた前記権限の強さにしたがって、前記権限を付与する
    ことを特徴とする請求項2または3記載のデータ管理装置。
  5. 前記アクセス権限付与部は、同一の前記ユーザに対応する前記権限の強さが前記ユーザリスト内に複数定義されている場合は、その合算によって定まる前記権限の強さを当該ユーザに対して付与する
    ことを特徴とする請求項4記載のデータ管理装置。
  6. 前記アクセス権限付与部は、
    前記ユーザリストが記述している全ての前記ユーザが存命中であるか否かをチェックし、少なくともいずれかの前記ユーザが存命中でない場合は、前記権限を付与する前に第2認証処理を実施して認証された場合に限り前記権限を付与する
    ことを特徴とする請求項1から5のいずれか1項記載のデータ管理装置。
JP2012261237A 2012-11-29 2012-11-29 データ管理装置 Expired - Fee Related JP5989522B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012261237A JP5989522B2 (ja) 2012-11-29 2012-11-29 データ管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012261237A JP5989522B2 (ja) 2012-11-29 2012-11-29 データ管理装置

Publications (2)

Publication Number Publication Date
JP2014106876A JP2014106876A (ja) 2014-06-09
JP5989522B2 true JP5989522B2 (ja) 2016-09-07

Family

ID=51028271

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012261237A Expired - Fee Related JP5989522B2 (ja) 2012-11-29 2012-11-29 データ管理装置

Country Status (1)

Country Link
JP (1) JP5989522B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105450691B (zh) * 2014-08-21 2019-08-16 阿里巴巴集团控股有限公司 业务处理方法、装置及服务器

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005038139A (ja) * 2003-07-18 2005-02-10 Global Friendship Inc 電子情報管理システム
US20080167994A1 (en) * 2005-07-22 2008-07-10 Koninklijke Philips Electronics, N.V. Digital Inheritance
JP2007312128A (ja) * 2006-05-18 2007-11-29 Toshiba Corp 電子データ閲覧システム、装置及びプログラム
JP4642725B2 (ja) * 2006-09-29 2011-03-02 Necパーソナルプロダクツ株式会社 判定装置、判定方法およびプログラム

Also Published As

Publication number Publication date
JP2014106876A (ja) 2014-06-09

Similar Documents

Publication Publication Date Title
US9860234B2 (en) Bundled authorization requests
EP3500972B1 (en) Protection feature for data stored at storage service
US20210073806A1 (en) Data processing system utilising distributed ledger technology
US10333937B2 (en) Privilege distribution through signed permissions grants
US10581826B2 (en) Run-time trust management system for access impersonation
US9237145B2 (en) Single sign-on (SSO) for mobile applications
US10225283B2 (en) Protection against end user account locking denial of service (DOS)
US9282104B2 (en) Access management service system and method for controlling same, and non-transitory computer readable medium
JP6387459B2 (ja) ホストされたディレクトリサービスによるディレクトリへのアプリケーションアクセスの管理
US9158913B2 (en) Managing virtual machines using owner digital signatures
KR101401794B1 (ko) 데이터 공유 제공 방법 및 장치
US20120167197A1 (en) Enabling granular discretionary access control for data stored in a cloud computing environment
WO2019138071A1 (en) Storing and accessing medical datasets on the blockchain
US9882914B1 (en) Security group authentication
WO2015042349A1 (en) Multiple resource servers with single, flexible, pluggable oauth server and oauth-protected restful oauth consent management service, and mobile application single sign on oauth service
EP3513299A1 (en) Access control through data structures
JP5989522B2 (ja) データ管理装置
CN107770179B (zh) 用于重置唯一识别符的方法、系统和介质
BR112017004416B1 (pt) Sistema e método implementado por computador para controlar acesso a um recurso de segurança
JP5783414B2 (ja) 文書管理システムおよび文書管理方法
Zou et al. Multi-tenancy access control strategy for cloud services
JP5854070B2 (ja) アクセス制御装置、端末装置、及びプログラム
US9245105B1 (en) Verification of remote job state for access control
JP5520769B2 (ja) アクセス制御システム
CN117751554A (zh) 作为域资源的外部身份提供者

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150911

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160713

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160802

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160810

R150 Certificate of patent or registration of utility model

Ref document number: 5989522

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees