JP6322967B2 - データ保護装置、方法、および、プログラム - Google Patents

データ保護装置、方法、および、プログラム Download PDF

Info

Publication number
JP6322967B2
JP6322967B2 JP2013238492A JP2013238492A JP6322967B2 JP 6322967 B2 JP6322967 B2 JP 6322967B2 JP 2013238492 A JP2013238492 A JP 2013238492A JP 2013238492 A JP2013238492 A JP 2013238492A JP 6322967 B2 JP6322967 B2 JP 6322967B2
Authority
JP
Japan
Prior art keywords
user data
account
identifier
application program
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013238492A
Other languages
English (en)
Other versions
JP2015099461A (ja
Inventor
健太 大西
健太 大西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2013238492A priority Critical patent/JP6322967B2/ja
Publication of JP2015099461A publication Critical patent/JP2015099461A/ja
Application granted granted Critical
Publication of JP6322967B2 publication Critical patent/JP6322967B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、データ保護装置、方法、および、プログラム、特に、共有データに対し、端末やアプリケーションプログラム等ごとにデータへのアクセス権限を付与するデータ保護装置、方法、および、プログラムに関する。
近年、モバイル端末の普及が進み、個人がPCやスマートフォンなど複数の端末を所有し、それら複数の端末からデータを共有して使用している。
一般的に共有手法にはメールアドレスやユーザIDとパスワードを使用したアカウント方式が利用されている。また、特許文献1に開示されているように、ファイル毎に所有者ID、グループ名、グループの権限の有無などのセキュリティ情報およびドメイン名を書き込んでおき、これらをもとにアクセス権の有無をチェックしてセキュリティを管理する方式も利用されている。
一方、アカウントの管理については、特許文献2が開示するように、一つのメインアカウント配下に複数のサブアカウントを設け、個々のサブアカウントの取引の決済をマインアカウントで一括して行うシステムがある。
特開平9-146843号公報 特開2001-338254号公報
一般のアカウント方式や特許文献1の技術は、個々の端末やアプリケーションのセキュリティレベルは異なるにも関わらず、同一のアカウントを使用してデータを共有することは情報のセキュリティの観点から好ましいとは言えない。例えば、紛失リスクの高いスマートフォンとリスクの低いビジネス利用しているPCで同じアカウント、つまり同じセキュリティ設定によるデータ共有をしている場合、紛失の際の情報漏えいのリスクが高い。
本発明は、上記課題を解決する、データ保護装置、方法、および、プログラムを提供することを目的とする。
本発明の一実施形態にかかるデータ保護装置は、端末装置の識別子、複数の属性の各々に対するアクセス権の指定を含む、複数のサブアカウント情報を、ユーザアカウントに関連付けて格納するアカウント記憶手段と、前記アカウント配下で実行されているアプリケーションプログラムから、ユーザデータ記憶装置に格納されているユーザデータへのアクセス要求を入力されて、当該ユーザデータに付与されている属性と、前記アプリケーションプログラムを起動した端末装置に関連付けられているサブアカウント情報に包含されるアクセス権の指定に基づいて、前記ユーザデータのアクセスを実行または拒否するアクセス制御手段と、を備える。
本発明の一実施形態にかかる方法は、端末装置の識別子、複数の属性の各々に対するアクセス権の指定を含む、複数のサブアカウント情報を、ユーザアカウントに関連付けて記憶し、前記アカウント配下で実行されているアプリケーションプログラムから、ユーザデータ記憶装置に格納されているユーザデータへのアクセス要求を入力されて、当該ユーザデータに付与されている属性と、前記アプリケーションプログラムを起動した端末装置に関連付けられているサブアカウント情報に包含される、アクセス権の指定に基づいて、前記ユーザデータのアクセスを実行または拒否する。
本発明の一実施形態にかかるプログラムは、端末装置の識別子、複数の属性の各々に対するアクセス権の指定を含む、複数のサブアカウント情報を、ユーザアカウントに関連付けて記憶するアカウント記憶処理と、前記アカウント配下で実行されているアプリケーションプログラムから、ユーザデータ記憶装置に格納されているユーザデータへのアクセス要求を入力されて、当該ユーザデータに付与されている属性と、前記アプリケーションプログラムを起動した端末装置に関連付けられているサブアカウント情報に包含される、アクセス権の指定に基づいて、前記ユーザデータのアクセスを実行または拒否するアクセス制御処理と、をコンピュータに実行させる。
本発明によれば、端末またはアプリケーション毎に利用者が意図した権限による各データへのアクセスを容易にかつ詳細に設定、制御することが可能となる。
図1は、第1の実施の形態にかかるデータ保護システム40の構成図である。 図2は、アカウント記憶部22が記憶するアカウントデータの構造図である。 図3は、サブアカウントブロック52のアクセス/キャッシュ権に格納されるデータの構造図である。 図4は、アカウント管理部21の動作フローチャートである。 図5は、アクセス制御部25の動作フローチャートである。 図6は、第2の実施形態にかかるデータ保護装置20の構成図である。
本発明は、サブアカウント方式を採用する。マスタアカウントとサブアカウントを用いるマルチアカウント方式により、各サブアカウントにユーザデータへのアクセス権限を設定可能とする。それにより、個々の端末だけでなく、さらにはアプリケーション毎にもセキュリティを設定することが可能となる。以下に、詳細に説明する。
<第1の実施の形態>
図1は、第1の実施の形態にかかるデータ保護システム40の構成図である。データ保護システム40は、ネットワーク30に接続された端末装置10とデータ保護装置20を包含する。
1台のデータ保護装置20は、通常複数台の端末装置10からアクセスされる。端末装置10は、通常ブラウザ11を実行している。
データ保護装置20は、アカウント管理部21、アクセス制御部25、および、アカウント記憶部22を備え、アプリケーションプログラム23(以降、APと略記する場合が有る)を実行している。APは、例えば、メーラ、スケジューラ、ワードプロセッサである。また、データ保護装置20は、ユーザデータを記憶するユーザデータ記憶装置31に接続されている。ユーザデータは、例えば、電子メール、スケジュール表、ドキュメントである。
ユーザは、端末装置10からブラウザ11を経由して各APを操作する。各APは、アクセス制御部25を経由してユーザデータ装置31が記憶しているユーザデータにアクセスする。また、ユーザは、端末装置10からブラウザ11を経由してアカウント管理部21を操作し、アカウント記憶部22が記憶しているアカウントデータにアクセスする。アクセス制御部25は、APからユーザデータのアクセス要求があると、アカウント記憶部22を参照して、アクセス権の有無を確認し、アクセスを実行したり、拒否したりする。
なお、1つのユーザデータ記憶装置31にアクセスするAPは複数存在しても良い。例えば、電子メールにアクセスするメーラが複数存在しても良い。例えば、セキュリティの高いビジネス用のメーラ(アプリケーションプログラム23-1)とプライベート用の使い勝手の良いメーラ(アプリケーションプログラム23-2)が存在しても良い。
ここで、端末装置10およびデータ保護装置20はコンピュータである。アカウント管理部21およびアクセス制御部25は電子回路を搭載した専用ボードである。アカウント管理部21およびアクセス制御部25は、データ保護装置20のメモリ(図示されず)に格納され、データ保護装置20のプロセッサ(図示されず)により実行されるソフトウェアにより実現されても良い。アカウント記憶部22、ユーザデータ記憶装置31は、例えば、ディスク装置、半導体メモリである。
図2は、アカウント記憶部22が記憶するアカウントデータの構造図である。アカウントデータは、複数のユーザアカウントのそれぞれに対応するアカウントレコード50を包含する。各アカウントレコード50は、アカウントの情報を含むアカウントブロック51と、サブアカウントの情報を含むサブアカウントブロック52から構成される。アカウントレコード50は、複数のサブアカウントブロック52を包含し得る。
アカウントブロック51は、アカウントID、パスワード、および、ステータス(ログイン中またはログアウト中)を包含する。アカウントブロック51は、アカウントに関するその他の情報、例えば、課金情報、ユーザプロフィール情報を含んでいても良い。
サブアカウントブロック52は、識別情報、付与属性、および、アクセス/キャッシュ権限を包含する。サブアカウントブロック52は、サブアカウントに関するその他の情報、例えば、課金情報を含んでいても良い。
サブアカウントは、端末装置10、AP、または、端末装置10とAPの組み合わせに対して設定される。識別子は、端末の識別子、APの識別子、あるいは、端末の識別子とAPの識別子の対が格納される。なお、端末装置10とAPの組み合わせに対してサブアカウントを設定するとは、ある端末装置10から操作されるAPに対して、サブアカウントを設定することを意味する。
1つのサブアカウントブロック52は、複数の識別情報を格納していても良い。このことは、複数の端末装置10やAPで、1つのサブアカウントを共有しても良いことを意味する。
付与属性は、サブアカウントの属性が格納される。このサブアカウントが設定されている端末あるいはAPが更新したユーザデータには、この付与属性が与えられる。図2、図3において、属性は、a、b……p、等と表記される。なお、ユーザデータに属性を与えるとは、例えば、ユーザデータ記憶装置内の領域であって、ユーザデータ格納領域とは別の、当該ユーザデータに関連付けられた領域に、この付与属性が格納されることを意味する。
図3は、サブアカウントブロック52のアクセス/キャッシュ権に格納されるデータの構造図である。アクセス/キャッシュ権は、ユーザデータに付与された属性対応に、このサブアカウントが設定されている端末あるいはAPが、当該ユーザデータをリード可能か否か(R可否)、ライト可能か否か(W可否)、及び、キャッシュ可能か否か(キャッシュ可否)を示すデータを格納する。
なお、キャッシュとは、ユーザデータ記憶装置31から読み出したユーザデータの写しを、端末装置10のメモリに一時的に保存しておくことを指す。
図4は、アカウント管理部21の動作フローチャートである。アカウント管理部21は、端末装置10のブラウザ11から、アカウントID、操作指示、その他を受信して操作指示の種別を判別する(S1)。操作指示は、例えば、ログイン、ログアウト、アカウントデータ更新である。
操作指示がログインである場合、アカウント管理部21は、受信したアカウントIDと一致するアカウントIDを格納するアカウントレコード50アカウント記憶部22から読み出す(S4)。受信したパスワードと読み出したアカウントレコード50のパスワードが一致すると(S5でY)、アカウント管理部21はアカウントレコード50のステータスをログイン中に変更し(S6)、ログイン完了をブラウザ11に送信する。
操作指示がアカウントデータ更新である場合、アカウント管理部21は、受信したアカウントIDと一致するアカウントIDを格納するアカウントレコード50アカウント記憶部22から読み出す(S7)。読み出したアカウントレコード50のステータスがログイン中であれば(S8でY)、アカウント管理部21は、ブラウザ11から更新項目指定、更新データ内容を受信して、読み出したアカウントレコード50のデータを更新する(S9)。更新項目は、アカウントブロック51のデータでも良いし、サブアカウントブロック52のデータでもよい。ユーザは、この機能を用いて、サブアカウントの作成/消去、アクセス権の設定/変更等を行う。
操作指示がログアウトである場合、アカウント管理部21は、受信したアカウントIDと一致するアカウントIDを格納するアカウントレコード50を、アカウント記憶部22から読み出す(S2)。その後、アカウント管理部21はアカウントレコード50のステータスをログアウト中に変更し(S3)、ログアウト完了をブラウザ11に送信する。
図5は、アクセス制御部25の動作フローチャートである。アクセス制御部25は、APからユーザデータ記憶装置31に対するリード/更新(ライト)要求が発行されると動作する。
APから起動されると、アクセス制御部25は、受信したアカウントIDと一致するアカウントIDを格納するアカウントレコード50を、アカウント記憶部22から読み出す(S11)。読み出したアカウントレコード50のステータスがログイン中であれば(S12でY)、アクセス制御部25は、識別情報をキーにサブアカウントブロック52得する(S13)。
識別情報が端末IDである場合、アクセス制御部25は、起動したAPを操作している端末装置10のIDと一致する識別情報を格納するサブアカウントブロック52を取得する(S13)。アクセス制御部25は、端末のIDを端末装置10からAP経由で取得しても良い。あるいは、ログイン時に、アカウント管理部21がログイン端末の端末IDをアカウントブロック51に格納し、アクセス制御部25は、当該アカウントブロック51を参照しても良い。
識別情報がAPのIDである場合、アクセス制御部25は、起動したAPのIDと一致する識別情報を格納するサブアカウントブロック52を取得する(S13)。アクセス制御部25は、APのIDをAPから取得しても良い。
識別子が、端末IDとAPのIDの対である場合、アクセス制御部25は、起動したAPを操作している端末装置10のID、および、起動したAPのIDの対と一致する識別情報を格納するサブアカウントブロック52を取得する(S13)。
APからの要求がリードである場合(S14でY)、アクセス制御部25は、リード対象となるユーザデータに対してリード権が有るかを判定する(S15)。この判定は、取得したサブアカウントブロック52のアクセス/キャッシュ権限を参照して行う。具体的に、アクセス制御部25は、リード対象となるユーザデータに付与されている属性を取得し、当該属性に対応するR可否が、リード可能を示しているかを判定する。
リード権がある場合(S15でY)、アクセス制御部25は、対象ユーザデータをユーザデータ記憶装置31から読み出してAPに出力する(S16)。リード権がない場合(S15でN)、アクセス制御部25は、当該リード要求を拒絶する。
対象ユーザデータ読み込み後、アクセス制御部25は、リード対象のユーザデータに対してキャッシュ権が有るかを判定する(S17)。アクセス制御部25は、リード対象となるユーザデータに付与されている属性を取得し、サブアカウントブロック52のアクセス/キャッシュ権限において、当該属性に対応するキャッシュ可否がキャッシュ可能を示しているかを判定する。
キャッシュ権がある場合(S17でY)、アクセス制御部25は、キャッシュ許可をAPに出力する(S16)。
APは、アクセス制御部25が出力したユーザデータとキャッシュ許可を、端末装置10のブラウザ11に送信する。ブラウザ11は、読み出されたユーザデータを表示する。ブラウザ11は、キャッシュ許可があれば当該ユーザデータを端末装置10のキャッシュメモリ(図示されず)に保存し、キャッシュ許可がなければ当該ユーザデータを、表示後に消去する。
APからの要求が更新(ライト)である場合(S14でN)、アクセス制御部25は、リード対象となるユーザデータに対してライト権が有るかを判定する(S19)。アクセス制御部25は、ライト対象となるユーザデータに付与されている属性を取得し、サブアカウントブロック52のアクセス/キャッシュ権限において、当該属性に対応するW可否がライト可能を示しているかを判定する。
ライト権がある場合(S19でY)、アクセス制御部25は、ユーザデータ記憶装置31内の対象ユーザデータを変更して(S20)、サブアカウントブロック52の付与属性を対象データに付与する(S21)。なお、ライト対象データが、新規のデータ(追加されるデータ)である場合、ライト権有無の判定(S19)の判定は不要である。ライト権がない場合(S19でN)、アクセス制御部25は、当該更新要求を拒絶する。
本実施形態のデータ保護システム40の効果について説明する。
第1に、ユーザは、ユーザデータを共有する端末装置10等の各サブアカウントにアクセス/キャッシュ権限を設定することにより、ユーザデータの詳細なアクセスを制御することが可能となる。
例えば、私用スマートフォンとビジネス用PC(Personal Computer)を使用し、スケジュールデータを共有する場合、私用スマートフォンからはプライベートスケジュールのみを参照可能とし、ビジネス用PCからはビジネス/プライベートどちらのスケジュールも参照可能とするような制御が可能となる。
その理由は、アクセス制御部25が、各サブアカウントに設定された属性を書き込んだユーザデータに付与し、他のサブアカウントからのアクセスを、当該他のサブアカウントに設定されたアクセス/キャッシュ権限に基づいて個別に制御するからである。
第2に、ユーザは、複数の端末装置10、または、アプリケーションプログラム23についてまとめて、ユーザデータへのアクセス/キャッシュ権限を設定することが可能となる。
例えば、私用の携帯電話とスマートフォンで同様の権限設定をする場合、それぞれに同じ権限設定をすることなく、同一のサブアカウントを、各端末装置10で共用することで、同様のアクセス権によるデータ共有が可能となる。
その理由は、 サブアカウント毎にアクセス/キャッシュ権限を設定し、端末やアプリケーション単位で使用するサブアカウントを変更することが可能であるためである。ユーザは、個々の端末装置10、アプリケーションプログラム23を意識せず、設定が可能となる。
<第1の実施の形態の変形>
データ保護装置20は、アカウント同士を連動させても良い。これにより、企業で使用するアカウントをシステム管理部門がマスタ管理するような方式を実現することも可能となる。
さらに、サブアカウント作成時にサブアカウントと関連付ける端末装置10もしくはアプリケーションプログラム23の固有情報を認証情報として組み込んでも良い。これにより、サブアカウントが意図しない端末装置10もしくはアプリケーションプログラム23で使用されることを防止することが可能となる。
<第2の実施の形態>
図6は、第2の実施形態にかかるデータ保護装置20の構成図である。本実施の形態にかかるデータ保護装置20は、アカウント記憶部22とアクセス制御部25を備える。
アカウント記憶部22は、端末装置10の識別子、複数の属性の各々に対するアクセス権の指定を含む、複数のサブアカウントブロック52を、ユーザアカウントに関連付けて格納する。
アクセス制御部25は、アカウント配下で実行されているアプリケーションプログラム23から、ユーザデータ記憶装置31に格納されているユーザデータへのアクセス要求を入力されて、当該ユーザデータに付与されている属性と、アプリケーションプログラム23動した端末装置10に関連付けられているサブアカウントブロック52に包含されるアクセス権の指定に基づいて、ユーザデータのアクセスを実行または拒否する。
本実施形態のデータ保護装置20は、端末装置10利用者が意図した権限による各データへのアクセスを容易にかつ詳細に設定、制御することを可能とする。
以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
10 端末装置
11 ブラウザ
20 データ保護装置
21 アカウント管理部
22 アカウント記憶部
23 アプリケーションプログラム
25 アクセス制御部
30 ネットワーク
40 データ保護システム
50 アカウントレコード
51 アカウントブロック
52 サブアカウントブロック

Claims (9)

  1. 端末装置の識別子、複数の属性の各々に対するアクセス権の指定と、前記複数の属性の何れかである付与属性とを含む、複数のサブアカウント情報を、ユーザアカウントに関連付けて格納するアカウント記憶手段と、
    前記ユーザアカウント配下で実行されているアプリケーションプログラムから、ユーザデータ記憶装置に格納されているユーザデータに対するアクセス要求入力される場合に、当該ユーザデータに付与されている属性と、前記アプリケーションプログラムを起動した端末装置の識別子により識別されるサブアカウント情報に含まれるアクセス権の指定に基づいて、前記ユーザデータに対するアクセスを実行または拒否するアクセス制御手段と、を備え
    前記アクセス制御手段は、
    前記ユーザデータに対する書き込みまたは修正がされる場合に、当該ユーザデータに対して、前記アプリケーションプログラムを起動した端末装置の識別子により識別される前記サブアカウント情報に含まれる前記付与属性を付与する、データ保護装置。
  2. 前記サブアカウント情報は、端末装置の識別子の代わりにアプリケーションプログラムの識別子を含み
    前記アクセス制御手段は、当該ユーザデータに付与されている属性と、前記実行されているアプリケーションプログラムの識別子により識別されるサブアカウント情報に含まれるアクセス権の指定に基づいて、前記ユーザデータのアクセスを実行または拒否し、
    前記ユーザデータに対する書き込みまたは修正がされる場合に、当該ユーザデータに対して、前記実行されているアプリケーションプログラムの識別子により識別される前記サブアカウント情報に含まれる前記付与属性を付与する、請求項1のデータ保護装置。
  3. 前記サブアカウント情報は、前記複数の属性の各々に対するキャッシュの可否指定を含み、
    前記アクセス制御手段は、読み込み対象のユーザデータであるリードデータに付与されている属性と、前記キャッシュの可否指定とに基づいてキャッシュの可否を判定し、可否通知を、前記アプリケーションプログラムを操作する端末装置に送信し、
    前記アプリケーションプログラムを操作する端末装置は、キャッシュ可通知を受信すると、前記リードデータをキャッシュする、請求項1または2のデータ保護装置。
  4. 端末装置からの操作指示を受信して、前記アカウント記憶手段に格納されているデータの更新を行うアカウント管理部を備える、請求項1乃至の何れかのデータ保護装置。
  5. 前記ユーザデータ記憶装置を含む請求項1乃至の何れかのデータ保護装置。
  6. データ保護装置によって実行される方法であって、
    端末装置の識別子、複数の属性の各々に対するアクセス権の指定と、前記複数の属性の何れかである付与属性とを含む、複数のサブアカウント情報を、ユーザアカウントに関連付けて記憶し、
    前記ユーザアカウント配下で実行されているアプリケーションプログラムから、ユーザデータ記憶装置に格納されているユーザデータに対するアクセス要求入力される場合に、当該ユーザデータに付与されている属性と、前記アプリケーションプログラムを起動した端末装置の識別子により識別されるサブアカウント情報に含まれる、アクセス権の指定に基づいて、前記ユーザデータのアクセスを実行または拒否し、
    前記ユーザデータに対する書き込みまたは修正がされる場合に、当該ユーザデータに対して、前記アプリケーションプログラムを起動した端末装置の識別子により識別される前記サブアカウント情報に含まれる前記付与属性を付与する、方法。
  7. 前記サブアカウント情報は、端末装置の識別子の代わりにアプリケーションプログラムの識別子を含み
    当該ユーザデータに付与されている属性と、前記実行されているアプリケーションプログラムの識別子により識別されるサブアカウント情報のアクセス権の指定に基づいて、前記ユーザデータのアクセスを実行または拒否し、
    前記ユーザデータに対する書き込みまたは修正がされる場合に、当該ユーザデータに対して、前記実行されているアプリケーションプログラムの識別子により識別される前記サブアカウント情報に含まれる前記付与属性を付与する、請求項の方法。
  8. 端末装置の識別子と、複数の属性の各々に対するアクセス権の指定と、前記複数の属性の何れかである付与属性とを含む、複数のサブアカウント情報を、ユーザアカウントに関連付けて記憶するアカウント記憶処理と、
    前記ユーザアカウント配下で実行されているアプリケーションプログラムから、ユーザデータ記憶装置に格納されているユーザデータに対するアクセス要求が入力される場合に、当該ユーザデータに付与されている属性と、前記アプリケーションプログラムを起動した端末装置の識別子により識別されるサブアカウント情報に含まれる、アクセス権の指定とに基づいて、前記ユーザデータのアクセスを実行または拒否し、
    前記ユーザデータに対する書き込みまたは修正がされる場合に、当該ユーザデータに対して、前記アプリケーションプログラムを起動した端末装置の識別子により識別される前記サブアカウント情報に含まれる前記付与属性を付与するアクセス制御処理と、をコンピュータに実行させるプログラム。
  9. 前記サブアカウント情報は、端末装置の識別子の代わりにアプリケーションプログラムの識別子を含み
    当該ユーザデータに付与されている属性と、前記実行されているアプリケーションプログラムの識別子により識別されるサブアカウント情報のアクセス権の指定に基づいて、前記ユーザデータのアクセスを実行または拒否し、
    前記ユーザデータに対する書き込みまたは修正がされる場合に、当該ユーザデータに対して、前記実行されているアプリケーションプログラムの識別子により識別される前記サブアカウント情報に含まれる前記付与属性を付与する前記アクセス制御処理をコンピュータに実行させる、請求項のプログラム。
JP2013238492A 2013-11-19 2013-11-19 データ保護装置、方法、および、プログラム Active JP6322967B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013238492A JP6322967B2 (ja) 2013-11-19 2013-11-19 データ保護装置、方法、および、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013238492A JP6322967B2 (ja) 2013-11-19 2013-11-19 データ保護装置、方法、および、プログラム

Publications (2)

Publication Number Publication Date
JP2015099461A JP2015099461A (ja) 2015-05-28
JP6322967B2 true JP6322967B2 (ja) 2018-05-16

Family

ID=53376046

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013238492A Active JP6322967B2 (ja) 2013-11-19 2013-11-19 データ保護装置、方法、および、プログラム

Country Status (1)

Country Link
JP (1) JP6322967B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110100447B (zh) 2017-11-30 2021-06-11 腾讯科技(深圳)有限公司 信息处理方法及装置、多媒体设备及存储介质
WO2019148447A1 (zh) * 2018-02-02 2019-08-08 华为技术有限公司 数据保护方法和数据保护装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2371636A (en) * 2000-12-21 2002-07-31 Nokia Oyj Content Distribution System
JP2005266957A (ja) * 2004-03-16 2005-09-29 Nec Corp レンタルサーバ課金システムおよびその方法
JP4532237B2 (ja) * 2004-10-29 2010-08-25 株式会社日立製作所 計算機および計算機におけるアクセス制御方法
JP5298891B2 (ja) * 2009-01-29 2013-09-25 富士通株式会社 アクセス制御プログラム、アクセス制御方法、およびアクセス制御装置

Also Published As

Publication number Publication date
JP2015099461A (ja) 2015-05-28

Similar Documents

Publication Publication Date Title
US8656016B1 (en) Managing application execution and data access on a device
JP5814639B2 (ja) クラウドシステム、クラウドサービスのライセンス管理方法、およびプログラム
EP3479273B1 (en) Sensitive data service access
US20200327244A1 (en) System for database access restrictions using ip addresses
JP5488854B2 (ja) シンクライアントシステム、シンクライアントシステムにおけるアクセス制御方法およびアクセス制御プログラム
US10831915B2 (en) Method and system for isolating application data access
CN105404819A (zh) 一种数据访问控制方法、装置以及终端
US9053333B2 (en) Managing confidential information
US20160092887A1 (en) Application license distribution and management
US11539707B2 (en) Dynamic security policy consolidation
US10528749B2 (en) Methods and apparatus for containerized secure computing resources
US9280674B2 (en) Information processing apparatus and method of controlling same
US9836585B2 (en) User centric method and adaptor for digital rights management system
JP2004158007A (ja) コンピュータアクセス権限
CA2829805C (en) Managing application execution and data access on a device
CN111931140A (zh) 权限管理方法、资源访问控制方法、装置和电子设备
JP6322967B2 (ja) データ保護装置、方法、および、プログラム
US10242174B2 (en) Secure information flow
CN110352411B (zh) 用于控制对安全计算资源的访问的方法和装置
JP2019008448A (ja) 情報処理装置及びプログラム
Varun et al. Decentralized authorization in web services using public blockchain
US20230195858A1 (en) Programmable model-driven license management and enforcement in a multi-tenant system
KR102474986B1 (ko) 클라우드 상의 가상 머신 자원 할당을 지원하는 서버 및 그 제어 방법
JP2020042538A (ja) 情報処理装置及びプログラム
US20180069859A1 (en) Mobile terminal and control method thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161014

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170905

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180109

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180302

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180313

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180326

R150 Certificate of patent or registration of utility model

Ref document number: 6322967

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150