JP6333198B2 - アクセス制御装置、方法及びプログラム - Google Patents

アクセス制御装置、方法及びプログラム Download PDF

Info

Publication number
JP6333198B2
JP6333198B2 JP2015041599A JP2015041599A JP6333198B2 JP 6333198 B2 JP6333198 B2 JP 6333198B2 JP 2015041599 A JP2015041599 A JP 2015041599A JP 2015041599 A JP2015041599 A JP 2015041599A JP 6333198 B2 JP6333198 B2 JP 6333198B2
Authority
JP
Japan
Prior art keywords
policy
item
setting
custom
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015041599A
Other languages
English (en)
Other versions
JP2016162298A (ja
Inventor
清本 晋作
晋作 清本
中村 徹
徹 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2015041599A priority Critical patent/JP6333198B2/ja
Publication of JP2016162298A publication Critical patent/JP2016162298A/ja
Application granted granted Critical
Publication of JP6333198B2 publication Critical patent/JP6333198B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、アクセス制御装置、方法及びプログラムに関する。
近年、より有用なサービスを提供するために、ビッグデータを活用する取り組みが活発に行われている。特に、個人に関わるパーソナルデータの活用に際しては、個人のプライバシーに配慮する必要がある。例えば、OECD(Organisation for Economic Co−operation and Development)のガイドラインに従えば、収集されたパーソナルデータの利用目的は被収集者に明らかにされるべきであり、また、パーソナルデータ収集者は、収集したパーソナルデータを非収集者から同意を得ている利用目的以外の目的で利用してはならない。
このようなパーソナルデータに関して、非特許文献1では、Webサービスに対して提供するパーソナルデータを制御する仕組みに関する規格であるP3P(Platform for Privacy Preference)が記載されている。非特許文献2では、P3Pに従って利用者がプリファレンスを設定することで、プリファレンスに違反するサービスを利用しようとした際に警告を発するようなエージェントシステムが提案されている。
また、特許文献1では、パーソナルデータのアクセスポリシーに従ってパーソナルデータの提供の可否を制御するシステムが開示されている。開示されたシステムにおけるアクセスポリシーは、アクセスしようとするリソース、アプリケーション事業者、アクセス用途等の組み合わせに対する条件式として実現され、事前に設定される。
特開2014−178727号公報
W3C,"The platform for privacy preferences 1.0 (P3P1.0) specification",2002. L.F.Cranor,et.al.,"Use of a P3P user agent by early adopters", In Proceedings of the 2002 ACM workshop on Privacy in the Electronic Society, WPES’02,pp.1−10,2002.
しかしながら、利用されるパーソナルデータの種類と利用目的は膨大な量になることが想定されるため、これらを一つ一つ設定していくことは現実的ではない。利用者がプリファレンスを適切に設定することは、困難である。
本発明は、パーソナルデータへのアクセスを制御するための設定を、容易に行うアクセス制御装置、方法及びプログラムを提供することを目的とする。
具体的には、以下のような解決手段を提供する。
(1) パーソナルデータへのアクセスを制御するアクセス制御装置であって、前記パーソナルデータの提供先となるサービスのカテゴリごとに、前記パーソナルデータを構成する項目の提供の可否を定めたベースポリシーを設定するベースポリシー設定手段と、前記サービスごとに前記項目の提供の可否を定めた、前記ベースポリシーよりも優先するカスタムポリシーを設定するカスタムポリシー設定手段と、前記項目のいずれかの提供が要求されたことに応じて、前記ベースポリシー又は前記カスタムポリシーの設定に基づいて、前記要求された項目を提供するか否かの判断をする提供判断手段と、を備え、前記カスタムポリシー設定手段は、前記提供判断手段により前記要求された項目を提供しないと判断された際に、当該項目を提供する同意入力を受け付けた場合、前記カスタムポリシーにおいて当該項目を提供すると設定する、アクセス制御装置。
(1)のアクセス制御装置は、パーソナルデータの提供に関するプライバシーポリシーの設定において、サービスのカテゴリごとに共通する設定をベースポリシーの設定として行い、個々のサービスに対する固有の設定を、カスタムポリシーの設定として行う。このカスタムポリシーは、サービスからの要求があっても提供しなかった場合にのみ、提供の同意に基づいて設定される。
したがって、アクセス制御装置は、複数サービスで共通するポリシーを一括でベースポリシーとして設定すると共に、ベースポリシーと異なるサービスごとのカスタムポリシーのみをサービスの利用者から同意を得るだけで設定するので、パーソナルデータへのアクセスを制御するためのポリシーの設定を、容易に行うことを可能とする。
(2) 前記サービスの提供者から、前記要求された項目の情報を含むサービスプロファイルを取得するプロファイル取得手段を備え、前記カスタムポリシー設定手段は、前記提供判断手段により前記要求された項目を提供しないと判断された際に、前記サービスプロファイルを提示して当該項目を提供する同意を求める、(1)に記載のアクセス制御装置。
(2)のアクセス制御装置は、項目を提供する同意をサービスの利用者に求める際に、要求された項目の情報を含むサービスプロファイルを提示するので、同意するか否かの決定をサービスの利用者が容易にできる。
(3) 前記要求には、前記項目を提供する場合の匿名化の要求度合いが含まれ、前記ベースポリシー設定手段及び前記カスタムポリシー設定手段は、前記項目の提供を許可する匿名化の許可度合いを定め、前記提供判断手段は、前記要求度合いと前記許可度合いとの比較結果に基づいて前記項目を提供するか否かを判断する、(1)又は(2)に記載のアクセス制御装置。
(3)のアクセス制御装置は、匿名化の許可度合いを超えた詳細データ要求に対して項目を提供しないようにして、パーソナルデータへのアクセスを匿名化レベルごとにきめ細かく制御できる。
(4) 前記ベースポリシー設定手段は、前記ベースポリシーの設定内容を、前記カテゴリ及び前記項目を軸とした表形式で出力し、前記カテゴリ及び前記項目ごとの設定を受け付ける、(1)から(3)のいずれか一に記載のアクセス制御装置。
(4)のアクセス制御装置は、サービスのカテゴリごとの設定の違いをサービスの利用者が直感的に認識できるように出力するので、サービスの利用者の設定間違いを抑制できる。
(5) 前記カスタムポリシーの設定内容を出力する設定出力手段を備える、(1)から(4)のいずれか一に記載のアクセス制御装置。
(5)のアクセス制御装置は、カスタムポリシーにおける設定を出力するので、サービスの利用者は、カスタムポリシーの設定状況を容易に把握できる。
(6) 前記提供判断手段による判断結果を含む履歴情報を出力する履歴出力手段を備える、(1)から(5)のいずれか一に記載のアクセス制御装置。
(6)のアクセス制御装置は、アクセス制御の履歴を可視化するので、サービスの利用者は、パーソナルデータの提供状況を容易に把握できる。
(7) 前記カスタムポリシーの選択を受け付け、当該選択されたカスタムポリシーを削除する削除手段を備える、(1)から(6)のいずれか一に記載のアクセス制御装置。
(7)のアクセス制御装置は、ベースポリシーに反映されて、又はパーソナルデータの提供を禁止に変更するために、不要となったカスタムポリシーを容易に削除できる。
(8) 前記ベースポリシーに対応する前記カスタムポリシーの量に基づいて、前記ベースポリシーの変更提案を出力する提案出力手段を備える、(1)から(7)のいずれか一に記載のアクセス制御装置。
(8)のアクセス制御装置は、ベースポリシーにカスタムポリシーを反映させるための更新を利用者に促すので、ベースポリシーのみで判断可能なカスタムポリシーを削除して、個々のサービスのカスタムポリシーの設定量を低減できる。
(9) (1)に記載のアクセス制御装置が実行する方法であって、前記ベースポリシー設定手段が、前記パーソナルデータの提供先となるサービスのカテゴリごとに、前記パーソナルデータを構成する項目の提供の可否を定めたベースポリシーを設定するベースポリシー設定ステップと、前記カスタムポリシー設定手段が、前記サービスごとに前記項目の提供の可否を定めた、前記ベースポリシーよりも優先するカスタムポリシーを設定するカスタムポリシー設定ステップと、前記提供判断手段が、前記項目のいずれかの提供が要求されたことに応じて、前記ベースポリシー又は前記カスタムポリシーの設定に基づいて、前記要求された項目を提供するか否かの判断をする提供判断ステップと、を備え、前記カスタムポリシー設定ステップは、前記提供判断ステップにより前記要求された項目を提供しないと判断された際に、当該項目を提供する同意入力を受け付けた場合、前記カスタムポリシーにおいて当該項目を提供すると設定する、方法。
(9)の方法は、(1)と同様に、パーソナルデータへのアクセスを制御するためのポリシーの設定を、容易に行うことを可能とする。
(10) コンピュータに、(9)に記載の各ステップを実行させるためのプログラム。
(10)のプログラムは、パーソナルデータへのアクセスを制御するためのポリシーの設定を、容易に行うように、コンピュータに機能させる。
本発明によれば、パーソナルデータへのアクセスを制御するための設定を、容易に行うことができる。
本発明の一実施形態に係るアクセス制御装置の構成を示すブロック図である。 本発明の一実施形態に係るアクセス制御装置のベースポリシーテーブルの設定の画面の例を示す図である。 本発明の一実施形態に係るアクセス制御装置によって設定されるベースポリシーテーブルの例を示す図である。 匿名化の度合いテーブルの例を示す図である。 カテゴリテーブルの例を示す図である。 本発明の一実施形態に係るアクセス制御装置によって設定されるカスタムポリシーテーブルの例を示す図である。 本発明の一実施形態に係るアクセス制御装置の提供判断処理の例を示すフローチャートである。 本発明の一実施形態に係るアクセス制御装置のカスタムポリシーテーブルの設定処理の例を示すフローチャートである。 本発明の一実施形態に係るアクセス制御装置のカスタムポリシーテーブルを設定する画面の例を示す図である。
以下、本発明の実施形態について、図を参照しながら説明する。
図1は、本発明の一実施形態に係るアクセス制御装置10の構成を示すブロック図である。
アクセス制御装置10は、ベースポリシー設定手段11と、カスタムポリシー設定手段12と、提供判断手段13と、プロファイル取得手段14と、設定出力手段15と、履歴出力手段16と、削除手段17と、提案出力手段18と、記憶部30と、ベースポリシーテーブル31と、カスタムポリシーテーブル32とを備える。アクセス制御装置10は、サービスの利用者の端末が記憶しているパーソナルデータをサービスに提供する際のゲートウェイとして機能し、サービスの提供者からの要求に対して、利用者のパーソナルデータの提供可否を判断する。
ベースポリシー設定手段11は、パーソナルデータの提供先となるサービスのカテゴリごとに、パーソナルデータを構成する項目の提供の可否を定めたベースポリシーテーブル31を設定する。ベースポリシー設定手段は、ベースポリシーの設定内容を、カテゴリ及び項目を軸とした表形式で出力し、カテゴリ及び項目ごとの設定を受け付ける。
サービスのカテゴリには、例えば、ロードサービス、広告配信、公共サービス、走行支援サービス等があってよい。
パーソナルデータを構成する項目は、例えば、年齢、性別、郵便番号、車種、位置情報等があってよい。
パーソナルデータの項目には、提供しない、又は提供する場合の匿名化レベルが設定される。
具体的には、ベースポリシー設定手段11は、図2に示すように、ベースポリシーを設定する。図2は、本発明の一実施形態に係るアクセス制御装置10のベースポリシーテーブル31の設定の画面の例を示す図である。
例えば、ベースポリシー設定手段11は、ベースポリシーを設定するための、サービスのカテゴリ及び項目を軸とした表形式の画面をタッチパネル300に表示し、項目の設定を受け付ける。ベースポリシー設定手段11は、設定ボタン311のタッチを受け付けると、設定ボタン311の画面上の位置に基づいてサービスのカテゴリと項目とを判断し、対応するベースポリシーテーブル31の項目の設定をする。
さらに、ベースポリシー設定手段11は、設定ボタン311のタッチごとに、設定の段階を変える。ベースポリシー設定手段11は、利用者が誤りなく設定できるように、設定の段階を「提供しない」、匿名化のレベル1、匿名化のレベル2、及び匿名化のレベル3の4段階等に限る設定としてもよい。
さらに、ベースポリシー設定手段11は、ベースポリシーテーブル31の設定内容を、項目に対応する設定ボタン311の色に反映させ、設定の段階ごとに色分けしてもよい。色分けは、例えば、「提供しない」を黒色324、レベル1を赤色321、レベル2を黄色322、レベル3を緑色323として、項目の匿名化の許可度合いに応じて注意を促すような色表示としてもよい。
ベースポリシー設定手段11は、サービスのカテゴリごとに、項目の設定を対応付けたベースポリシーテーブル31を、図3のように記憶部30(例えば、メモリや補助記憶装置等)に記憶させる。図3は、本発明の一実施形態に係るアクセス制御装置10によって設定されるベースポリシーテーブル31の例を示す図である。
図3が示すように、ベースポリシーテーブル31は、サービスのカテゴリごとに、パーソナルデータの項目の設定を対応付けて記憶する。項目に設定されたレベルは、どこまで匿名化すれば提供を許可するかを示す許可度合いを表し、匿名化の度合いテーブル(図4参照)の定義に対応する。図4は、匿名化の度合いテーブルの例を示す図である。
図4が示すように、匿名化の度合いテーブルは、パーソナルデータの項目ごとに匿名化のレベル(例えば、一般化のレベル)の定義を対応付けて記憶する。
匿名化のレベルにおいて、「ALL」は加工されない(すなわち、一般化されない)ことを表す。
ベースポリシー設定手段11は、個々のサービスとサービスのカテゴリとを対応付けるカテゴリテーブルも、図5のように記憶部30に記憶させるとしてよい。図5は、カテゴリテーブルの例を示す図である。
図5が示すように、カテゴリテーブルは、サービスのカテゴリごとに、カテゴリに含まれるサービスを対応付けて記憶する。カテゴリテーブルに登録されていないサービスのカテゴリは、カテゴリが「その他」とされてもよい。
カスタムポリシー設定手段12は、サービスごとに項目の提供の可否を定めたカスタムポリシーテーブル32を設定する。カスタムポリシーは、ベースポリシーよりも優先する。
具体的には、カスタムポリシー設定手段12は、提供判断手段13の判断結果及び後述の利用者の同意入力(図9参照)に応じて、個々のサービスごとに、項目の設定を対応付けたカスタムポリシーテーブル32を、ベースポリシーテーブル31と同様に、図6のように記憶部30に記憶させる。図6は、本発明の一実施形態に係るアクセス制御装置10によって設定されるカスタムポリシーテーブル32の例を示す図である。
図6が示すように、カスタムポリシーテーブル32は、サービスごとに、パーソナルデータの項目の設定と登録日時(設定したときの時刻情報)とを対応付けて記憶する。ベースポリシーテーブル31と同様に、項目に設定されたレベルは、匿名化の許可度合いを表し、匿名化の度合いテーブルの定義に対応する。
アクセス制御装置10(提供判断手段13)は、同一サービスに対する複数のカスタムポリシーが存在する場合、登録日時が最新のポリシーを用いる。過去のカスタムポリシーを記憶しているようなカスタムポリシーテーブル32により、アクセス制御装置10は、利用者に、カスタムポリシーの設定状況を詳細に知らせることができる。なお、カスタムポリシーテーブル32は、最新のカスタムポリシーを上書きして記憶するとしてもよい。アクセス制御装置10は、記憶領域の使用を少なくすることができる。
提供判断手段13は、項目のいずれかの提供が要求されたことに応じて、ベースポリシーテーブル31又はカスタムポリシーテーブル32の設定に基づいて、要求された項目を提供するか否かの判断をする。
具体的には、提供判断手段13は、サービスの提供者から提供の要求を受信すると、受信した要求のサービスがカスタムポリシーテーブル32に登録されているか否かを判断し、登録されている場合、カスタムポリシーテーブル32に登録されている項目の設定に基づいて要求された項目を提供するか否かの判断をする。
カスタムポリシーテーブル32に登録されていない場合、提供判断手段13は、受信した要求のサービスからカテゴリテーブルに基づいてサービスのカテゴリを取得し、取得したサービスのカテゴリに対応付けられたベースポリシーテーブル31の項目の設定に基づいて、要求された項目を提供するか否かの判断をする。
提供判断手段13は、サービスのカテゴリを、サービスプロファイルに基づいて、取得してもよい。
パーソナルデータの提供の要求には、項目を提供する場合の匿名化の要求度合いが含まれる。提供判断手段13は、要求度合いと許可度合いとの比較結果に基づいて項目を提供するか否か及び匿名化レベルを判断する。
匿名化レベルは、要求された項目を提供する際に、項目のデータを匿名化するレベルをいう。要求度合いは、提供を要求する項目の匿名化レベルをいい、許可度合いは、提供する項目について許可する匿名化レベル(すなわち、許可する一般化のレベル)をいう。
具体的には、許可度合いが「匿名化レベル2」の場合、要求度合いが匿名化レベル2以上(例えば、匿名化レベル2や3)の場合に項目の提供が可能とされ、要求度合いが匿名化レベル2未満(例えば、匿名化レベル1)の場合に項目の提供が不可とされる。
提供判断手段13は、サービスの提供者が要求する項目の要求度合いと、カスタムポリシーテーブル32又はベースポリシーテーブル31に設定されている許可度合いとの比較結果に基づいて、例えば、要求度合いの匿名化レベルが許可度合いの匿名化レベルよりも大きい場合に、提供すると判断する。
カスタムポリシー設定手段12は、要求された項目を提供しないと提供判断手段13により判断された際に、利用者から当該項目を提供する同意入力を受け付けた場合、カスタムポリシーテーブル32において当該項目を提供すると設定する。
具体的には、パーソナルデータを要求するサービスがカスタムポリシーテーブル32に登録されている場合にこのカスタムポリシーに基づいて項目を提供しないと判断された際、又はカスタムポリシーテーブル32に登録されていない場合にベースポリシーテーブル31に基づいて提供しないと判断された際のいずれかの際に、カスタムポリシー設定手段12は、当該サービスについてのカスタムポリシーを設定する。設定のために、カスタムポリシー設定手段12は、当該項目を提供するための同意入力を利用者から受け付け、同意に基づいて、当該項目を提供するカスタムポリシーを設定する。
プロファイル取得手段14は、サービスの提供者から、要求された項目の情報を含むサービスプロファイルを取得する。
具体的には、プロファイル取得手段14は、提供判断手段13により項目を提供しないと判断された際、サービスの提供者から、要求された項目の情報を含むサービスプロファイルを取得して、保存する。プロファイル取得手段14は、保存する項目の情報に、提供者が要求した匿名化の要求度合いを含めて、保存する。
カスタムポリシー設定手段12は、サービスプロファイルを提示して当該項目を提供する同意を利用者に求める。
利用者の操作入力が可能となった場合(例えば、車両の運転を終えて駐車場に停止した場合等)に、カスタムポリシー設定手段12は、パーソナルデータの提供を拒否したサービスについて保存されていたサービスプロファイルを表示して利用者に要求項目を提供する同意を求め、同意が得られた場合に要求項目の提供を許可するようにカスタムポリシーテーブル32を設定する。カスタムポリシー設定手段12は、要求されたレベルでカスタムポリシーを設定する。
設定出力手段15は、カスタムポリシーテーブル32の設定内容を、出力する。
アクセス制御装置10(カスタムポリシー設定手段12又は削除手段17)は、出力されたカスタムポリシーのリストから選択を受け付けて、変更登録又は削除を行ってもよい。
履歴出力手段16は、提供判断手段13による判断結果を含む履歴情報を出力する。
具体的には、履歴出力手段16は、項目を要求したサービスと、要求した項目及び匿名化の要求度合いと、項目を提供したか否かの情報とを含む履歴情報を出力する。
削除手段17は、カスタムポリシーテーブル32に登録されているサービスの選択を受け付け、当該選択されたサービスのカスタムポリシーを削除する。
具体的には、削除手段17は、カスタムポリシーテーブル32を表示し、利用者からの選択を受け付け、選択されたサービスの登録をカスタムポリシーテーブル32から削除する。
提案出力手段18は、ベースポリシーテーブル31に対応するカスタムポリシーテーブル32の量に基づいて、ベースポリシーテーブル31の変更提案を出力する。
具体的には、提案出力手段18は、カスタムポリシーテーブル32に登録されている同一カテゴリのサービスの件数が所定の件数以上であることを検出した場合や、カスタムポリシーテーブル32に登録されている複数のサービスが互いに同じカテゴリに含まれ、同じ項目の設定が同一であることを検出した場合等に、サービスの件数や、設定内容、サービスに対応するカテゴリを表示してベースポリシーテーブル31の変更提案をする。
図7は、本発明の一実施形態に係るアクセス制御装置10の提供判断処理の例を示すフローチャートである。アクセス制御装置10は、コンピュータ及びその周辺装置が備えるハードウェア並びに該ハードウェアを制御するソフトウェアによって構成され、以下の処理は、制御部(例えば、CPU)が、OSの下で所定のソフトウェアに従い実行する処理である。
ステップS101において、CPU(提供判断手段13)は、サービスの提供者から項目の要求を受信する。
ステップS102において、CPU(提供判断手段13)は、当該サービスのカスタムポリシーがあるか否かを判断する。具体的には、CPUは、当該サービスに対する項目の設定がカスタムポリシーテーブル32に登録されているか否かを判断する。この判断がYESの場合、CPUは、処理をステップS104に移し、この判断がNOの場合、CPUは、処理をステップS103に移す。
ステップS103において、CPU(提供判断手段13)は、当該サービスのカテゴリに基づいてベースポリシーテーブル31の設定を取得する。その後、CPUは、処理をステップS105に移す。
ステップS104において、CPU(提供判断手段13)は、当該サービスのカスタムポリシーテーブル32の設定を取得する。
ステップS105において、CPU(提供判断手段13)は、匿名化の要求度合いが許可度合いの範囲内か否かを判断する。この判断がYESの場合、CPUは、処理をステップS108に移し、この判断がNOの場合、CPUは、処理をステップS106に移す。
ステップS106において、CPU(提供判断手段13)は、サービスの提供者からサービスプロファイルを取得する。
ステップS107において、CPU(プロファイル取得手段14)は、取得したサービスプロファイルと、要求された項目及び匿名化の要求度合いとを記憶させる。
ステップS108において、CPUは、当該サービスと、要求した項目及び匿名化の要求度合いと、項目を提供したか否かの情報とを含む履歴情報を作成し、記憶させる。その後、CPUは、処理を終了する。
図8は、本発明の一実施形態に係るアクセス制御装置10のカスタムポリシーテーブル32の設定処理の例を示すフローチャートである。
ステップS201において、CPU(カスタムポリシー設定手段12)は、保存されたプロファイルと要求された項目及び匿名化の要求度合いとを表示して、同意を求める。
ステップS202において、CPU(カスタムポリシー設定手段12)は、同意を受け付けたか否かを判断する。具体的には、CPUは、同意を求めた表示に対して、同意を示す操作がされたか否か(例えば、図9の「YES」がタッチされたか否か)を判断する。この判断がYESの場合、CPUは、処理をステップS203に移し、この判断がNOの場合、CPUは、処理をステップS204に移す。
ステップS203において、CPU(カスタムポリシー設定手段12)は、カスタムポリシーテーブル32を設定する。その後、CPUは、処理を終了する。
ステップS204において、CPU(カスタムポリシー設定手段12)は、カスタムポリシーテーブル32から当該サービスを削除する。その後、CPUは、処理を終了する。
図9は、本発明の一実施形態に係るアクセス制御装置10のカスタムポリシーテーブル32を設定する画面の例を示す図である。
アクセス制御装置10は、記憶させたサービスプロファイルから、プロフィールとして、サービス名や業種等を表示し、記憶させた項目及び匿名化の要求度合いを表示する。
アクセス制御装置10は、項目をアイコンでわかりやすく、例えば、位置情報を「位置情報のアイコン」や、車種情報を「車種のアイコン」等で表示するとしてよい。
図9が示すように、アクセス制御装置10は、サービスの利用者に同意を求め、「YES」が選択されると、例えば、サービス名yyyyyyと、「位置情報」の匿名化の要求度合い「レベル2」及び「車種」の匿名化の要求度合い「レベル1」とを対応付けてカスタムポリシーテーブル32に登録する。
アクセス制御装置10は、「NO」が選択されると、当該サービスをカスタムポリシーテーブル32から削除する。なお、アクセス制御装置10は、「NO」が選択されると、同意を求めた項目に対しての設定のみ、「提供しない」設定にするとしてもよい。
本実施形態によれば、アクセス制御装置10は、パーソナルデータの提供に関するプライバシーポリシーの設定において、サービスのカテゴリごとに共通する設定をベースポリシーテーブル31の設定として行い、個々のサービスに対する固有の設定を、カスタムポリシーテーブル32の設定として行う。このカスタムポリシーテーブル32は、サービスからの要求があっても提供しなかった場合にのみ、提供の同意に基づいて設定される。したがって、アクセス制御装置10は、複数サービスで共通するポリシーを一括でベースポリシーとして設定すると共に、ベースポリシーと異なるサービスごとのカスタムポリシーのみをサービスの利用者から同意を得るだけで設定するので、パーソナルデータへのアクセスを制御するためのポリシーの設定を、容易に行うことを可能とする。
さらに、アクセス制御装置10は、項目を提供する同意をサービスの利用者に求める際に、要求された項目の情報を含むサービスプロファイルを提示するので、同意するか否かの決定をサービスの利用者が容易にできる。
さらに、アクセス制御装置10は、匿名化の許可度合いを超えた詳細データ要求に対して項目を提供しないようにして、パーソナルデータへのアクセスを匿名化レベルごとにきめ細かく制御できる。
さらに、アクセス制御装置10は、サービスのカテゴリごとの設定の違いをサービスの利用者が直感的に認識できるように出力するので、サービスの利用者の設定間違いを抑制できる。
さらに、アクセス制御装置10は、カスタムポリシーにおける設定を出力するので、サービスの利用者は、カスタムポリシーの設定状況を容易に把握できる。
さらに、アクセス制御装置10は、アクセス制御の履歴を可視化するので、サービスの利用者は、パーソナルデータの提供状況を容易に把握できる。
さらに、アクセス制御装置10は、ベースポリシーに反映されて、又はパーソナルデータの提供を禁止に変更するために、不要となったカスタムポリシーを容易に削除できる。
さらに、アクセス制御装置10は、ベースポリシーにカスタムポリシーを反映させるための更新を利用者に促すので、ベースポリシーのみで判断可能なカスタムポリシーを削除して、個々のサービスのカスタムポリシーの設定量を低減できる。
以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載されたものに限定されるものではない。
アクセス制御装置10による一連の処理は、ソフトウェアにより行うこともできる。一連の処理をソフトウェアによって行う場合には、そのソフトウェアを構成するプログラムが、汎用のコンピュータ等にインストールされる。また、当該プログラムは、コンピュータ読み取り可能な記録媒体(例えば、CD−ROMのようなリムーバブルメディア等)に記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。
10 アクセス制御装置
11 ベースポリシー設定手段
12 カスタムポリシー設定手段
13 提供判断手段
14 プロファイル取得手段
15 設定出力手段
16 履歴出力手段
17 削除手段
18 提案出力手段
30 記憶部
31 ベースポリシーテーブル
32 カスタムポリシーテーブル
33 履歴テーブル

Claims (10)

  1. パーソナルデータへのアクセスを制御するアクセス制御装置であって、
    前記パーソナルデータの提供先となるサービスのカテゴリごとに、前記パーソナルデータを構成する項目の提供の可否を定めたベースポリシーを設定するベースポリシー設定手段と、
    前記サービスごとに前記項目の提供の可否を定めた、前記ベースポリシーよりも優先するカスタムポリシーを設定するカスタムポリシー設定手段と、
    前記項目のいずれかの提供が要求されたことに応じて、前記ベースポリシー又は前記カスタムポリシーの設定に基づいて、前記要求された項目を提供するか否かの判断をする提供判断手段と、を備え、
    前記カスタムポリシー設定手段は、前記提供判断手段により前記要求された項目を提供しないと判断された際に、当該項目を提供する同意入力を受け付けた場合、前記カスタムポリシーにおいて当該項目を提供すると設定する、
    アクセス制御装置。
  2. 前記サービスの提供者から、前記要求された項目の情報を含むサービスプロファイルを取得するプロファイル取得手段を備え、
    前記カスタムポリシー設定手段は、前記提供判断手段により前記要求された項目を提供しないと判断された際に、前記サービスプロファイルを提示して当該項目を提供する同意を求める、請求項1に記載のアクセス制御装置。
  3. 前記要求には、前記項目を提供する場合の匿名化の要求度合いが含まれ、
    前記ベースポリシー設定手段及び前記カスタムポリシー設定手段は、前記項目の提供を許可する匿名化の許可度合いを定め、
    前記提供判断手段は、前記要求度合いと前記許可度合いとの比較結果に基づいて前記項目を提供するか否かを判断する、請求項1又は2に記載のアクセス制御装置。
  4. 前記ベースポリシー設定手段は、前記ベースポリシーの設定内容を、前記カテゴリ及び前記項目を軸とした表形式で出力し、前記カテゴリ及び前記項目ごとの設定を受け付ける、請求項1から3のいずれか一項に記載のアクセス制御装置。
  5. 前記カスタムポリシーの設定内容を出力する設定出力手段を備える、請求項1から4のいずれか一項に記載のアクセス制御装置。
  6. 前記提供判断手段による判断結果を含む履歴情報を出力する履歴出力手段を備える、請求項1から5のいずれか一項に記載のアクセス制御装置。
  7. 前記カスタムポリシーの選択を受け付け、当該選択されたカスタムポリシーを削除する削除手段を備える、請求項1から6のいずれか一項に記載のアクセス制御装置。
  8. 前記ベースポリシーに対応する前記カスタムポリシーの量に基づいて、前記ベースポリシーの変更提案を出力する提案出力手段を備える、請求項1から7のいずれか一項に記載のアクセス制御装置。
  9. 請求項1に記載のアクセス制御装置が実行する方法であって、
    前記ベースポリシー設定手段が、前記パーソナルデータの提供先となるサービスのカテゴリごとに、前記パーソナルデータを構成する項目の提供の可否を定めたベースポリシーを設定するベースポリシー設定ステップと、
    前記カスタムポリシー設定手段が、前記サービスごとに前記項目の提供の可否を定めた、前記ベースポリシーよりも優先するカスタムポリシーを設定するカスタムポリシー設定ステップと、
    前記提供判断手段が、前記項目のいずれかの提供が要求されたことに応じて、前記ベースポリシー又は前記カスタムポリシーの設定に基づいて、前記要求された項目を提供するか否かの判断をする提供判断ステップと、を備え、
    前記カスタムポリシー設定ステップは、前記提供判断ステップにより前記要求された項目を提供しないと判断された際に、当該項目を提供する同意入力を受け付けた場合、前記カスタムポリシーにおいて当該項目を提供すると設定する、
    方法。
  10. コンピュータに、請求項9に記載の各ステップを実行させるためのプログラム。
JP2015041599A 2015-03-03 2015-03-03 アクセス制御装置、方法及びプログラム Active JP6333198B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015041599A JP6333198B2 (ja) 2015-03-03 2015-03-03 アクセス制御装置、方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015041599A JP6333198B2 (ja) 2015-03-03 2015-03-03 アクセス制御装置、方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2016162298A JP2016162298A (ja) 2016-09-05
JP6333198B2 true JP6333198B2 (ja) 2018-05-30

Family

ID=56847004

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015041599A Active JP6333198B2 (ja) 2015-03-03 2015-03-03 アクセス制御装置、方法及びプログラム

Country Status (1)

Country Link
JP (1) JP6333198B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12039076B2 (en) 2020-11-06 2024-07-16 Kabushiki Kaisha Toshiba Data management method, non-transitory computer readable medium, and data management system

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018061904A1 (ja) * 2016-09-29 2018-04-05 日本電気株式会社 情報管理提供装置、ユーザ情報システム、情報管理提供方法、および情報管理提供用プログラムが記憶された記憶媒体
JP2018109838A (ja) * 2016-12-28 2018-07-12 富士通株式会社 情報処理装置、情報処理システム、プログラム、及び情報処理方法
US20190392169A1 (en) * 2017-01-30 2019-12-26 Mitsubishi Electric Corporation Information providing apparatus, information providing system, information providing method, and computer readable medium
JP7018774B2 (ja) * 2018-01-23 2022-02-14 三菱電機株式会社 情報提供装置、情報提供システム、情報提供方法及びプログラム
JP7005461B2 (ja) * 2018-09-19 2022-01-21 Kddi株式会社 プライバシ設定情報生成装置、プライバシ設定情報生成方法及びコンピュータプログラム
JP2020112922A (ja) * 2019-01-09 2020-07-27 三菱電機株式会社 サーバ装置およびデータ移転方法
WO2021117183A1 (ja) * 2019-12-12 2021-06-17 富士通株式会社 匿名加工データ選択装置、匿名加工データ選択方法及びプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001005833A (ja) * 1999-06-24 2001-01-12 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
EP2375360A4 (en) * 2008-12-08 2017-02-22 NEC Corporation Personal information exchanging system, personal information providing apparatus, data processing method therefor, and computer program therefor
JP5944268B2 (ja) * 2012-08-24 2016-07-05 Kddi株式会社 ユーザ非特定情報の提供記録を通知するユーザ情報管理装置、プログラム及び方法
US9519756B2 (en) * 2013-03-15 2016-12-13 Microsoft Technology Licensing, Llc Managing policy and permissions profiles

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12039076B2 (en) 2020-11-06 2024-07-16 Kabushiki Kaisha Toshiba Data management method, non-transitory computer readable medium, and data management system

Also Published As

Publication number Publication date
JP2016162298A (ja) 2016-09-05

Similar Documents

Publication Publication Date Title
JP6333198B2 (ja) アクセス制御装置、方法及びプログラム
US10893074B2 (en) Monitoring a privacy rating for an application or website
KR102403480B1 (ko) 장치 정책 관리자
KR102257604B1 (ko) 정책 및 권한 프로파일 관리 기법
US10447737B2 (en) Delegating administration rights using application containers
US10230732B2 (en) Authorization policy objects sharable across applications, persistence model, and application-level decision-combining algorithm
US8539575B2 (en) Techniques to manage access to organizational information of an entity
US8621645B1 (en) Providing information based on context
US9804747B2 (en) Techniques to manage access to organizational information of an entity
US9516504B2 (en) Intelligent role based access control based on trustee approvals
US20140380413A1 (en) Mobile application security assessment
US11303645B2 (en) Online diagnostic platform, and permission management method and permission management system thereof
US11995214B2 (en) System and method for management of policies and user data during application access sessions
JP7122402B2 (ja) キーを使用したクライアントクレデンシャルセットへのアクセス
CN103778364A (zh) 管理应用于应用的许可设置
JP6161750B2 (ja) 判定方法、判定装置及び判定プログラム
JP2008197751A (ja) 電子帳票作成管理システム及び電子帳票作成管理プログラム及びこのプログラムを記憶した記録媒体
JP6591016B1 (ja) コンテンツ閲覧履歴取得システムおよびコンテンツ閲覧履歴取得方法
JP5893197B1 (ja) 判定方法、判定装置及び判定プログラム
US9948683B2 (en) Enforcing usage policies on combinations of collected data to be disseminated to destination systems
KR20200012130A (ko) 소셜 로그인을 이용한 통합 쇼핑 정보 제공 방법
JP2019185570A (ja) 情報処理装置、情報処理システム、及びプログラム
US20200412739A1 (en) Managing Application Constraints across Platforms
US20240111939A1 (en) Multi-parameter, rule-based user experience variants in cloud application
CN116611085A (zh) 权限管控方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170816

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180329

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180410

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180424

R150 Certificate of patent or registration of utility model

Ref document number: 6333198

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150