JP6548936B2 - Security gateway device, method and program - Google Patents
Security gateway device, method and program Download PDFInfo
- Publication number
- JP6548936B2 JP6548936B2 JP2015072441A JP2015072441A JP6548936B2 JP 6548936 B2 JP6548936 B2 JP 6548936B2 JP 2015072441 A JP2015072441 A JP 2015072441A JP 2015072441 A JP2015072441 A JP 2015072441A JP 6548936 B2 JP6548936 B2 JP 6548936B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- privacy
- application
- type
- control unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
本発明は、セキュリティゲートウェイ装置、方法及びプログラムに関する。 The present invention relates to a security gateway device, method and program.
従来より、インターネットには、パソコンやサーバ等のIT(Information Technology)関連機器が接続されている。さらに、テレビやデジタルカメラ等のデジタル情報家電又は各種センサデバイス等もインターネットに直接接続されるようになり、このような機器はIoT(Internet of Things)デバイスと呼ばれる。IoTデバイスから収集されるデータには個人のプライバシに関わる機微なデータが含まれる場合がある。このため、これらのデータを利活用する際には、セキュリティ及びプライバシの両観点からアーキテクチャを設計することが求められる。 BACKGROUND Conventionally, IT (Information Technology) related equipment such as personal computers and servers are connected to the Internet. Furthermore, digital information home appliances such as televisions and digital cameras or various sensor devices are also directly connected to the Internet, and such devices are called IoT (Internet of Things) devices. Data collected from IoT devices may include sensitive data related to personal privacy. For this reason, when utilizing these data, it is required to design an architecture from both the security and privacy viewpoints.
このようなデータを利活用するための要件や機能を開示する非特許文献1が知られている。非特許文献1では、上述のようなデータを利活用するユースケースを明らかにした上でユースケースごとにセキュリティ及びプライバシに関する要件を抽出すると共に、欧州のプライバシ関連の法律やガイドラインに記載されている事項を整理し、プラットフォーム上に実装すべき機能を抽出している。
Non-Patent
しかしながら、非特許文献1では、セキュリティ及びプライバシに関する要件を満たすための技術的な解決方法については言及されていない。また、非特許文献1の中では、データの管理者及び所有者並びに法律及びガイドラインにより規定された複雑な条件を解釈する方法や、アプリケーションが国境を越えてアクセスすることについても言及されていない。
However, Non-Patent
本発明は、アプリケーションがアクセスするデータを、国ごとのセキュリティ条件を満たして利活用することを可能とするセキュリティゲートウェイ装置、方法及びプログラムを提供することを目的とする。 An object of the present invention is to provide a security gateway apparatus, method, and program that make it possible to use data accessed by an application while satisfying security conditions for each country.
具体的には、以下のような解決手段を提供する。
(1) 第1ドメインに設置されたサーバにより提供されるアプリケーションから要求されたデータを、第2ドメインに設置されたサーバから抽出して、前記アプリケーションに返すセキュリティゲートウェイ装置であって、前記アプリケーションの種別及び前記データの種別に対応付けて、前記第1ドメインごとの前記データの提供期間を規定するセキュリティポリシーを記憶するセキュリティポリシー記憶部と、前記アプリケーションによる前記データの取得を許可する、前記第1ドメインの認証局により発行されたプライバシ証明書と、前記セキュリティポリシーで規定された提供期間とに基づいて、前記データにアクセスするための有効期限が設定されたトークンを前記アプリケーションに対し発行するアクセス制御部と、を備えるセキュリティゲートウェイ装置。
Specifically, the following solutions are provided.
(1) A security gateway device for extracting data requested from an application provided by a server installed in a first domain from a server installed in a second domain and returning the data to the application, wherein A security policy storage unit storing a security policy defining a provision period of the data for each of the first domains in association with a type and a type of the data; and allowing acquisition of the data by the application, An access control that issues, to the application, a token with an expiration date set for accessing the data based on a privacy certificate issued by a certificate authority of a domain and a provision period defined in the security policy. With the Security gateway device.
(1)のセキュリティゲートウェイ装置は、第1ドメインのアプリケーションに対し、プライバシ証明書と、第2ドメインにおける第1ドメインに対するセキュリティポリシーの規定とに基づいて、データにアクセスするための有効期限が設定されたトークンを発行する。
すなわち、セキュリティゲートウェイ装置は、プライバシ証明書によって第1ドメインでの第2ドメインからのデータの受け入れ許可を確認すると共に、データ提供元である第2ドメイン側で、第1ドメインのアプリケーションに対するセキュリティのポリシーに基づいてデータの提供を許可し、データを取得するためのトークンを発行する。トークンを有するアプリケーションは、トークンの有効期限内でデータを利用することができる。
したがって、セキュリティゲートウェイ装置は、アプリケーションがアクセスするデータを、国ごとのセキュリティ条件を満たして利活用することを可能とする。
The security gateway device of (1) sets an expiration date for accessing data to the application of the first domain based on the privacy certificate and the definition of the security policy for the first domain in the second domain. Issue a token.
That is, the security gateway device confirms permission to accept data from the second domain in the first domain by using the privacy certificate, and the security policy for the application of the first domain on the side of the second domain that is the data provider. Allow the provision of data based on and issue a token to obtain data. An application having a token can use the data within the token's expiration date.
Therefore, the security gateway device can utilize the data accessed by the application, meeting the security conditions of each country.
(2) 前記セキュリティポリシーは、前記アプリケーションの種別及び前記データの種別ごとにプライバシの有無を規定し、前記トークンを有する前記アプリケーションからの要求に対し、前記プライバシの有無に基づいて前記データを加工するプライバシ制御部を備える、(1)に記載のセキュリティゲートウェイ装置。 (2) The security policy defines the presence or absence of privacy for each type of the application and the type of the data, and processes the data based on the presence or absence of the privacy in response to a request from the application having the token. The security gateway device according to (1), comprising a privacy control unit.
(2)のセキュリティゲートウェイ装置は、アプリケーションからの要求に対し、アプリケーションの種別及びデータの種別ごとに規定されたプライバシの有無に基づいてデータを加工するので、データ受信側のポリシーに関わらず、データを提供する側のプライバシに関わるデータを秘匿できる。 Since the security gateway device of (2) processes data based on the presence of privacy defined for each type of application and each type of data in response to a request from an application, the data is received regardless of the policy on the data receiving side. Data related to the privacy of the providing side can be concealed.
(3) 前記プライバシ制御部は、前記トークンを有する前記アプリケーションからの要求に対し、前記データの所有者ごとのプライバシポリシーに基づいて、前記データを選別する、(2)に記載のセキュリティゲートウェイ装置。 (3) The security gateway device according to (2), wherein the privacy control unit sorts the data in response to a request from the application having the token based on a privacy policy for each owner of the data.
(3)のセキュリティゲートウェイ装置は、アプリケーションからの要求に対し、データの所有者ごとのプライバシポリシーに基づいてデータを選別するので、所有者ごとの許可を得たデータのみを提供できる。 Since the security gateway device of (3) sorts the data based on the privacy policy for each data owner in response to the request from the application, it can provide only the data for which each owner has been authorized.
(4) 前記プライバシポリシーは、前記アプリケーションの種別及び前記データの種別に対応付けて、前記所有者ごとに、前記データの提供を許可するか否かを規定し、前記プライバシ制御部は、前記プライバシポリシーに基づいて、前記所有者が許可したデータを抽出する、(3)に記載のセキュリティゲートウェイ装置。 (4) The privacy policy defines whether to permit the provision of the data for each owner in association with the type of the application and the type of the data, and the privacy control unit is configured to The security gateway device according to (3), wherein the data authorized by the owner is extracted based on a policy.
(4)のセキュリティゲートウェイ装置は、データを要求するアプリケーションの種別及びデータの種別に応じた、データの所有者ごとのプライバシポリシーに基づいて、データを抽出するので、データの所有者ごとのきめ細かい設定に従って個々のデータの提供の可否を制御できる。 (4) The security gateway device extracts data based on the privacy policy for each data owner according to the type of application requesting the data and the data type, so that detailed settings for each data owner can be made. Control the provision of individual data according to
(5) 前記所有者の識別子と属性とが対応付けられているユーザデータベースを備え、前記プライバシ制御部は、前記アプリケーションから抽出対象の前記属性に関する条件を受信した場合、前記ユーザデータベースにより前記条件を満たす所有者を特定し、当該所有者に関するデータを抽出する、(3)又は(4)に記載のセキュリティゲートウェイ装置。 (5) A user database is provided in which the identifier of the owner and the attribute are associated, and the privacy control unit receives the condition based on the user database when the condition related to the attribute to be extracted is received from the application. The security gateway device according to (3) or (4), which identifies an owner who satisfies and extracts data about the owner.
(5)のセキュリティゲートウェイ装置は、データの所有者の属性に関する条件をデータ抽出クエリとは別に受信した場合に、ユーザデータベースを参照することにより条件を満たす所有者を特定できるので、クエリ自体を解釈することなく対象のデータを選別できる。 The security gateway device of (5) interprets the query itself because the owner who satisfies the condition can be identified by referring to the user database when the condition regarding the attribute of the data owner is received separately from the data extraction query. You can sort out the data of interest without doing it.
(6) 前記セキュリティポリシーは、複数の管理者ごとに設定され、前記アクセス制御部は、前記複数の管理者に対応付けられた前記データの提供期間のうち最も短い期間に基づいて、前記トークンの有効期限を設定する、(2)から(5)のいずれか一に記載のセキュリティゲートウェイ装置。 (6) The security policy is set for each of a plurality of administrators, and the access control unit is configured to set the token based on the shortest period among the provision periods of the data associated with the plurality of administrators. The security gateway device according to any one of (2) to (5), wherein an expiration date is set.
(6)のセキュリティゲートウェイ装置は、複数の管理者によって管理される提供期間のなかで最短期間に基づいてデータを提供するので、複数の管理者の条件のうち最も厳しい提供期間の条件でデータを保護できる。 Since the security gateway device of (6) provides data based on the shortest period among the provision periods managed by a plurality of administrators, the data is provided under the condition of the strictest provision period among the conditions of the plurality of administrators. It can protect.
(7) 前記セキュリティポリシーは、複数の管理者ごとに設定され、前記プライバシ制御部は、前記セキュリティポリシーにおいて前記複数の管理者のいずれかにより前記データがプライバシに関わると規定されている場合に、前記データがプライバシに関わると判断する、(2)から(6)のいずれか一に記載のセキュリティゲートウェイ装置。 (7) The security policy is set for each of a plurality of administrators, and the privacy control unit determines that the data is related to privacy by any of the plurality of administrators in the security policy. The security gateway device according to any one of (2) to (6), which determines that the data relates to privacy.
(7)のセキュリティゲートウェイ装置は、複数の管理者のいずれかによりデータがプライバシに関わると規定されている場合に、データがプライバシに関わると判断するので、複数の管理者の条件のうち、プライバシに関するできるだけ安全な条件でデータを保護できる。 The security gateway device of (7) determines that the data relates to privacy when any of the plurality of administrators specifies that the data relates to privacy, and therefore the privacy of the conditions of the plurality of administrators You can protect your data under as safe conditions as possible.
(8) 前記アクセス制御部は、前記トークンを共通鍵とするメッセージ認証コードにより、前記アプリケーションからの前記データの要求の正当性を検証する、(1)から(7)のいずれか一に記載のセキュリティゲートウェイ装置。 (8) The access control unit according to any one of (1) to (7), wherein the access control unit verifies the legitimacy of the request for the data from the application by a message authentication code using the token as a common key. Security gateway device.
(8)のセキュリティゲートウェイ装置は、共通鍵によりデータの要求の正当性を検証するので、偽装や改竄等を防止して安全性を向上できる。 Since the security gateway device of (8) verifies the legitimacy of the request for data by the common key, it is possible to improve security by preventing falsification, tampering and the like.
(9) (1)に記載のセキュリティゲートウェイ装置が実行する方法であって、前記アクセス制御部が、前記アプリケーションによる前記データの取得を許可する、前記第1ドメインの認証局により発行されたプライバシ証明書と、前記セキュリティポリシーで規定された提供期間とに基づいて、前記データにアクセスするための有効期限が設定されたトークンを前記アプリケーションに対し発行するアクセスステップ、を備える方法。 (9) A method executed by the security gateway device according to (1), wherein the access control unit permits acquisition of the data by the application, and the privacy proof issued by the certificate authority of the first domain. And v. An access step of issuing, to the application, a token having an expiration date for accessing the data based on a document and a provision period defined in the security policy.
(9)の方法は、(1)と同様に、アプリケーションがアクセスするデータを、国ごとのセキュリティ条件を満たして利活用することを可能とする。 The method of (9) makes it possible to use data accessed by an application, meeting the security conditions of each country, as in (1).
(10) コンピュータに、(9)に記載の方法のステップを実行させるためのプログラム。 (10) A program for causing a computer to execute the steps of the method described in (9).
(10)のプログラムは、アプリケーションがアクセスするデータを、国ごとのセキュリティ条件を満たして利活用できるように、コンピュータに機能させることができる。 The program of (10) can cause a computer to function so that the data accessed by the application can be used while satisfying the security conditions for each country.
本発明によれば、アプリケーションがアクセスするデータを、国ごとのセキュリティ条件を満たして利活用することを可能とする。 According to the present invention, it is possible to use data accessed by an application while satisfying security conditions for each country.
以下、本発明の実施形態について、図を参照しながら説明する。
図1は、本発明の一実施形態に係るセキュリティゲートウェイ装置10の構成を示すブロック図である。
セキュリティゲートウェイ装置10は、第1ドメインに設置されたサーバ(すなわち、アプリケーションを提供するアプリケーションサーバ)により提供されるアプリケーションからの要求に対しセキュリティポリシーに基づいてトークンを発行する。そして、セキュリティゲートウェイ装置10は、トークンを有するアプリケーションから要求されたデータを、第2ドメインに設置されたデータベースサーバ(DBサーバと言う。)からプライバシポリシーに基づいて抽出して、アプリケーションに返す。
ドメインとは、セキュリティ又はプライバシのポリシーを共有しないそれぞれの地域を言い、例えば、国を言う。
セキュリティゲートウェイ装置10は、アクセス制御部11と、プライバシ制御部12と、セキュリティポリシー記憶部(セキュリティポリシーDB31と言う。)と、ユーザデータベース(ユーザDB32と言う。)とを備える。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram showing the configuration of a
The
Domains refer to regions that do not share security or privacy policies, for example, countries.
The
<トークンの発行>
アクセス制御部11は、アプリケーションによるデータの取得を許可する、第1ドメインの認証局により発行されたプライバシ証明書21と、セキュリティポリシーで規定された提供期間とに基づいて、データにアクセスするための有効期限が設定されたトークンをアプリケーションに対し発行する。
<Issuing Token>
The
セキュリティポリシーDB31は、アプリケーションの種別及びデータの種別に対応付けて、第1ドメイン(例えば、アプリケーションサーバの設置国)ごとのデータの提供期間を規定するセキュリティポリシーを記憶する。
アプリケーションの種別とは、例えば、医療に関するアプリケーションや、位置情報の提供に関するアプリケーション等の種別を言う。
データの種別とは、例えば、医療に関するデータや、位置に関するデータ等の種別を言う。データの種別は、プライバシを有するデータベース(プライバシデータベースと言う。)や、プライバシを有しないデータベース(非プライバシデータベースと言う。)を区分しないでデータベースの通し番号としてもよい。また、データの種別は、プライバシデータベースや非プライバシデータベースを区分してそれぞれのデータベースの通し番号としてもよい。
さらに、セキュリティポリシーは、データの種別ごとにプライバシの有無(すなわち、プライバシデータか非プライバシデータかのプライバシ情報)を規定する。セキュリティポリシーは、複数の管理者ごとに設定される。
The
The application type refers to, for example, an application related to medical care, an application related to provision of location information, and the like.
The type of data means, for example, types of data on medical care, data on location, and the like. The type of data may be a serial number of a database without dividing a database having privacy (referred to as a privacy database) or a database having no privacy (referred to as a non-privacy database). Also, the type of data may be a privacy database or a non-privacy database divided into serial numbers of the respective databases.
Furthermore, the security policy defines the presence or absence of privacy (that is, privacy information as to whether privacy data or non-privacy data) for each type of data. A security policy is set for each of a plurality of administrators.
具体的には、セキュリティポリシーDB31は、図2が示すように、セキュリティポリシーを記憶する。図2は、本発明の一実施形態に係るセキュリティポリシーDB31の例を示す図である。
セキュリティポリシーは、アプリケーションの種別ごとに設定された複数の管理者に対して、データの種別ごとの第1ドメイン(例えば、アプリケーションサーバの設置国)へのデータの提供期間と、プライバシ情報とを規定する。
図2において、「UK」及び「JP」は、アプリケーションサーバが設置されている国名を表し、「h」、「d」及び「m」はそれぞれ提供期間の単位である時間、日及び月を表し、「プライバシ」及び「非プライバシ」はそれぞれ「プライバシ有り」及び「プライバシ無し」のプライバシ情報を表している。数値0は、トークンが発行されないことを表している。例えば、「UK:1h、JP:2m、非プライバシ」は、UK国のアプリケーションに発行するトークンの有効期間が1時間、JP国のアプリケーションに発行するトークンの有効期間が2か月、プライバシ情報が「プライバシ無し」を表している。
Specifically, the
The security policy defines the provision period of data to the first domain (for example, the installation country of the application server) for each type of data and privacy information for a plurality of administrators set for each type of application. Do.
In FIG. 2, "UK" and "JP" represent the name of the country where the application server is installed, and "h", "d" and "m" represent time, day and month, which are the units of the provision period, respectively. , “Privacy” and “non-privacy” indicate privacy information “with privacy” and “without privacy”, respectively. The
プライバシ証明書21は、アプリケーションがデータを取得可能なドメイン(例えば、提供国)と、データの種別とを保証する。
具体的には、プライバシ証明書21は、プライバシ証明書21の発行国と、アプリケーションIPと、アプリケーションの種別と、DBサーバの設置国と、データの種別と、有効期限とを含む。
ここで、プライバシ証明書21の発行国とは、プライバシ証明書21を発行する認証局が設置された国を言い、アプリケーションサーバの設置国と同じである。
アプリケーションIPとは、アプリケーションサーバのIPアドレスを言う。
DBサーバの設置国とは、アプリケーションが取得可能なデータを提供するDBサーバが設置されている提供国を言う。
The
Specifically, the
Here, the issue country of the
Application IP refers to the IP address of the application server.
The installation country of the DB server refers to a provision country where a DB server providing data that can be acquired by an application is installed.
アプリケーションからトークン発行の要求を受信すると、アクセス制御部11は、セキュリティポリシーDB31から、トークン発行を要求するアプリケーションの種別に対応するセキュリティポリシーを取得する。
次に、アクセス制御部11は、取得したセキュリティポリシーに基づいて、プライバシ証明書21に規定されたデータの種別に対応付けられた、アプリケーションの国(アプリケーションサーバの設置国)への提供期間であって、複数の管理者に対応付けられたそれぞれの提供期間を取得する。
例えば、図2の場合、アプリケーションAについてのセキュリティポリシーにおいてデータの種別に合致するのがDB1、アプリケーションの国(アプリケーションサーバの設置国)がJPとすると、アクセス制御部11は、管理者1が設定したJPへの提供期間である2か月と、管理者2が設定したJPへの提供期間である2時間と、・・・、管理者Mが設定したJPへの提供期間である5時間と、を取得する。
次に、アクセス制御部11は、複数の管理者に対応付けられたデータの提供期間のうち最も短い期間に基づいて、有効期限を算出する。上述の場合、アクセス制御部11は、取得した最短の提供期間である2時間に基づき、現在時刻に2時間を加えた有効期限を算出する。
次に、アクセス制御部11は、トークンを生成し、生成したトークンに、算出した有効期限を対応付けてトークンDB33に記憶する。
アクセス制御部11は、有効期限が設定されたトークンをアプリケーションに発行する。
トークンは、メッセージ認証コードの共通鍵として生成される。
Upon receiving a request for token issuance from an application, the
Next, the
For example, in the case of FIG. 2, assuming that DB1 matches the data type in the security policy for application A, and JP is the country of the application (country where the application server is installed), the
Next, the
Next, the
The
The token is generated as a common key of the message authentication code.
図3は、本発明の一実施形態に係るトークンDB33の例を示す図である。トークンDB33は、図3に示すように、トークンと、所定の情報(すなわち、アプリケーションサーバの設置国と、アプリケーションIPと、アプリケーションの種別と、データの種別と、プライバシ情報と、トークンの有効期限)とを対応付けて記憶する。
FIG. 3 is a diagram showing an example of the
<データの抽出>
トークンを有するアプリケーションからデータ取得の要求を受信すると、アクセス制御部11は、アプリケーションからの要求に対し、要求の正当性を検証する。
具体的には、アクセス制御部11は、アプリケーションからのデータ取得の要求を構成するパラメータによりトークンDB33に基づいてトークンを取得する。
次に、アクセス制御部11は、メッセージ認証コードを除くパラメータの連結を、トークンを鍵とする鍵付きハッシュ関数に入力し、ハッシュ値を算出する。メッセージ認証コードは、例えば、ハッシュ関数としてSHA256を使用するHMAC−SHA256(HMAC:Hash−based Message Authentication Code)を用いて生成されるとしてもよい。
次に、アクセス制御部11は、算出したハッシュ値が、メッセージ認証コードと同一であることにより、発行したトークンを用いてメッセージ認証コードが生成されたものであると判定する。
<Extraction of data>
When a request for data acquisition is received from an application having a token, the
Specifically, the
Next, the
Next, because the calculated hash value is the same as the message authentication code, the
アクセス制御部11は、データ取得の要求を受信した時刻が、取得したトークンに対応付けられた有効期限より早い時刻である場合に、トークンの有効期限内であると判定する。
アクセス制御部11は、データ取得の要求の受信時刻が、パラメータに含まれるタイムスタンプ(例えば、データ取得の要求の送信時刻)から一定期間内である場合、データ取得の要求が一定期間内のものであると判定する。
アクセス制御部11は、判定に基づいて、データ取得の要求の正当性を検証する。
The
If the reception time of the data acquisition request is within a predetermined period from the time stamp (for example, the transmission time of the data acquisition request) included in the parameter, the
The
プライバシ制御部12は、トークンを有するアプリケーションからのデータ取得の要求に対し、プライバシの有無に基づいてデータを加工する。
具体的には、プライバシ制御部12は、プライバシポリシーに基づいて、トークンを有するアプリケーションの種別及びデータの種別に対応付けられたプライバシ情報が「プライバシ有り」の場合、データを加工(例えば、データを匿名化)する。プライバシ制御部12は、プライバシ情報が「プライバシ無し」の場合、データを加工しない。
The
Specifically, based on the privacy policy, if the privacy information associated with the type of application having a token and the type of data is "privacy presence", the
プライバシ制御部12は、セキュリティポリシーにおいて複数の管理者のいずれかによりデータがプライバシに関わると規定されている場合に、データがプライバシに関わると判断する。言い換えると、プライバシ制御部12は、セキュリティポリシーにおいて複数の管理者の全員によってプライバシに関わらないと規定されている場合に、データがプライバシに関わらないと判断する。
The
プライバシ制御部12は、トークンを有するアプリケーションからのデータ取得の要求に対し、データの所有者ごとのプライバシポリシーに基づいて、データを選別する。
The
図4は、本発明の一実施形態に係るプライバシポリシーの例を示す図である。プライバシポリシーは、図4が示すように、アプリケーションの種別ごとに、データの所有者ごとのプライバシポリシーを規定する。具体的には、プライバシポリシーは、アプリケーションの種別に対応付けて、データの種別ごとにデータの所有者がデータの提供を認可する(図4において○印)か、しない(図4において×印)かを規定する。プライバシポリシーは、第2ドメインに設置されたサーバ(後述するローカルクラウド60のプライバシポリシーDB62)から取得される。
FIG. 4 is a diagram illustrating an example of a privacy policy according to an embodiment of the present invention. The privacy policy defines a privacy policy for each data owner, for each type of application, as shown in FIG. Specifically, the privacy policy is associated with the type of application, and the owner of the data authorizes provision of the data for each type of data (circled in FIG. 4) or not (× in FIG. 4) To define. The privacy policy is acquired from the server (
プライバシ制御部12は、抽出対象のデータの所有者の属性に関する条件をアプリケーションから受信した場合、ユーザDB32により条件を満たす所有者を特定し、特定した所有者のプライバシポリシーに基づいて、所有者が許可したデータを抽出する。
When the
ユーザDB32は、所有者の識別子と属性とを対応付ける。図5は、本発明の一実施形態に係るユーザDB32の例を示す図である。ユーザDB32は、図5が示すように、データの種別(例えば、種別の異なるデータベース)ごとに、データの所有者の識別子とその所有者の属性とを対応付けて保管する。
所有者の属性は、データベースに含まれるデータの所有者の属性であり、例えば、男性、20代等の属性を言う。
The
The owner attribute is an attribute of the owner of data included in the database, and refers to, for example, an attribute such as male, 20's, etc.
具体的には、プライバシ制御部12は、アプリケーションから指定された抽出対象の属性により、ユーザDB32に基づいて、アプリケーションが要求するデータベースに保管されている所有者の識別子を取得する。次に、プライバシ制御部12は、取得した所有者の識別子により、アプリケーションの種別及びデータの種別に対応するプライバシポリシーに基づいて、提供が許可されているか否かを判断する。プライバシ制御部12は、属性の条件を満たし、かつ、データ提供を許可している所有者のデータのみを抽出して、アプリケーションに返す。
Specifically, the
図6は、本発明の一実施形態に係るセキュリティゲートウェイ装置10によるトークン発行及びデータ抽出処理を示すシーケンス図である。
FIG. 6 is a sequence diagram showing a token issuing and data extraction process by the
ステップS11において、アクセス制御部11は、アプリケーションからプライバシ証明書21を受信する。
In step S11, the
ステップS12において、アクセス制御部11は、プライバシ証明書21に記載されているアプリケーションの種別及びデータの種別に対応する、セキュリティポリシーで規定された提供期間に基づいて、アプリケーションがデータにアクセスするための有効期限が設定されたトークンを生成する。
In step S12, the
ステップS13において、アクセス制御部11は、生成したトークンをアプリケーションに対し発行する。
In step S13, the
ステップS14において、アクセス制御部11は、トークンを有するアプリケーションからデータ取得の要求を受信する。
In step S14, the
ステップS15において、アクセス制御部11は、アプリケーションからのデータの要求の正当性を検証する。
In step S15, the
ステップS16において、アクセス制御部11は、ステップS15で正当であることが検証された場合、データ取得の要求を第2ドメインのサーバに送信する。
In step S16, when the
ステップS17において、プライバシ制御部12は、第2ドメインのサーバからデータを受信する。
In step S17, the
ステップS18において、プライバシ制御部12は、プライバシポリシーに基づいて、提供が許可されているデータを抽出する。
In step S18, the
ステップS19において、プライバシ制御部12は、抽出したデータをアプリケーションに返す。
In step S19, the
[マルチクラウド環境における実施例]
図7は、本発明の一実施形態に係る、マルチクラウド環境におけるセキュリティゲートウェイ装置10の構成を示すブロック図である。
セキュリティゲートウェイ装置10は、マルチクラウド環境において、グローバルクラウド50とローカルクラウド60との接点に設置される。
セキュリティゲートウェイ装置10は、第1ドメインに設置されたサーバにより提供されるアプリケーションからグローバルクラウド50を介して要求されたデータを、第2ドメインに設置されたローカルクラウド60から抽出して、グローバルクラウド50を介してアプリケーションに返す。
[Example in a multi-cloud environment]
FIG. 7 is a block diagram showing the configuration of the
The
The
アプリケーションは、グローバルクラウド50のグローバルクエリコントローラ51経由で、プライバシ証明書21をパラメータとして、トークン発行の要求をする。
セキュリティゲートウェイ装置10のアクセス制御部11は、プライバシ証明書21とセキュリティポリシーDB31の有効期間とに基づいて、トークンの有効期限を設定し、トークンをトークンDB33に保管する。アクセス制御部11は、グローバルクエリコントローラ51経由でアプリケーションにトークンを発行する。
The application makes a request for token issuance via the
The
トークンを有するアプリケーションは、グローバルクラウド50のグローバルクエリコントローラ51経由で、アプリケーションサーバの設置国、アプリケーションの種別、データの種別、データの所有者の属性、クエリ(DBサーバへの要求)、タイムスタンプ(例えば、当該データ取得の要求の送信時刻)、及びメッセージ認証コードをパラメータとして、データ取得の要求をする。グローバルクエリコントローラ51は、アプリケーションからのクエリの内容に応じてクエリを振り分けるローカルクラウド60を決定する。
The application having the token is via the
セキュリティゲートウェイ装置10のアクセス制御部11は、トークンの正当性を検証し、プライバシ制御部12は、アプリケーションのクエリをローカルクラウド60のローカルクエリコントローラ61に渡す。
ローカルクエリコントローラ61は、プライバシ制御部12から渡されたクエリの内容に応じて、クエリを振り分けるデータベースを決定し、クエリに基づくデータを抽出する。
セキュリティゲートウェイ装置10のプライバシ制御部12は、ローカルクエリコントローラ61によって抽出されたデータからプライバシポリシーDB62に基づいてデータを選別し、グローバルクエリコントローラ51経由でアプリケーションに返す。
The
The local query controller 61 determines a database to which the query is distributed according to the content of the query passed from the
The
図8は、本発明の一実施形態に係る、マルチクラウド環境におけるセキュリティゲートウェイ装置10のトークンの発行処理の例を示すフローチャートである。
FIG. 8 is a flowchart showing an example of token issuance processing of the
ステップS101において、アクセス制御部11は、アプリケーションからプライバシ証明書21をパラメータとして含む、トークン発行の要求を受信する。
In step S101, the
ステップS102において、アクセス制御部11は、プライバシ証明書21に記載されている内容の正当性を検証する。より具体的には、アクセス制御部11は、プライバシ証明書21の発行国(アプリケーションサーバの設置国と同一)が、リクエストヘッダのIPアドレス情報と同一国であるか否かを判断する。さらに、アクセス制御部11は、アプリケーションIP(アプリケーションサーバのIPアドレス)がリクエストヘッダのIPアドレス情報と同一であるか否かを判断する。さらに、アクセス制御部11は、DBサーバの設置国がセキュリティゲートウェイ装置10が設置されている国と同一か否かを判断する。さらに、アクセス制御部11は、現在時刻が有効期限よりも早い時刻であるか否かを判断する。全ての判断がYESの場合、アクセス制御部11は、処理をステップS103に移し、いずれかの判断がNOの場合、アクセス制御部11は、処理をステップS109に移す。
In step S102, the
ステップS103において、アクセス制御部11は、プライバシ証明書21に記載のプライバシ証明書21の発行国(アプリケーションサーバの設置国)と、アプリケーションの種別と、データの種別とを用いて、セキュリティポリシーDB31を検索する。アクセス制御部11は、管理者ごとに規定されるアプリケーションサーバの設置国におけるトークンの有効期間のリストと、プライバシ情報のリストとを取得する。
In step S103, the
ステップS104において、アクセス制御部11は、プライバシ情報のリストからプライバシ証明書21に記載のデータの種別で指定されたデータベースが、非プライバシDB63かプライバシDB64かを決定する。アクセス制御部11は、全ての管理者が非プライバシDB63と設定している場合、非プライバシDB63と決定し、それ以外の場合、プライバシDB64と決定する。
In step S104, the
ステップS105において、アクセス制御部11は、有効期間のリストから複数の管理者により設定された有効期間のうち最も短い期間をトークンの有効期間として決定する。アクセス制御部11は、決定した有効期間の値と、現在時刻とを足し合わせて有効期限を算出する。
In step S105, the
ステップS106において、アクセス制御部11は、トークンを生成する。
In step S106, the
ステップS107において、アクセス制御部11は、ステップS106で生成したトークンと、プライバシ証明書21に記載のアプリケーションサーバの設置国、アプリケーションIP、アプリケーションの種別、データの種別、ステップS104で決定したプライバシ情報、及びステップS105で算出したトークンの有効期限とを対応付け、トークンDB33に保管する。
In step S107, the
ステップS108において、アクセス制御部11は、有効期限が設定されたトークンをアプリケーションに返す。その後、アクセス制御部11は、処理を終了する。
In step S108, the
ステップS109において、アクセス制御部11は、トークン発行の要求が正常でないことを表すエラー情報をアプリケーションに返す。その後、アクセス制御部11は、処理を終了する。
In step S109, the
図9及び図10は、本発明の一実施形態に係る、マルチクラウド環境におけるセキュリティゲートウェイ装置10のデータ抽出処理の例を示すフローチャートである。
9 and 10 are flowcharts showing an example of data extraction processing of the
ステップS201において、アクセス制御部11は、アプリケーションからデータ取得の要求を受信し、パラメータのアプリケーションサーバの設置国、リクエストヘッダのIPアドレス情報(アプリケーションIP)、アプリケーションの種別、データの種別を用いて、トークンDB33を検索し、これらの情報に対応付けられているトークン及びトークンの有効期限を取得する。
In step S201, the
ステップS202において、アクセス制御部11は、データ取得の要求を受信した時刻がトークンの有効期限より早い時刻か否かを判断する。この判断がYESの場合、アクセス制御部11は、処理をステップS203に移し、この判断がNOの場合、アクセス制御部11は、処理をステップS213に移す。
In step S202, the
ステップS203において、アクセス制御部11は、メッセージ認証コード以外のパラメータ(アプリケーションサーバの設置国、アプリケーションの種別、データの種別、データの所有者の属性、クエリ、タイムスタンプ)の連結を、ステップS201で取得したトークンを鍵とする鍵付きハッシュ関数に入力し、ハッシュ値を算出し、算出したハッシュ値とメッセージ認証コードとが一致するか否かを判断する。この判断がYESの場合、アクセス制御部11は、処理をステップS204に移し、この判断がNOの場合、アクセス制御部11は、処理をステップS213に移す。
In step S203, the
ステップS204において、アクセス制御部11は、パラメータのタイムスタンプを用いて、データ取得の要求の受信時刻がタイムスタンプから一定期間内か否かを判断する。この判断がYESの場合、アクセス制御部11は、処理をステップS205に移し、この判断がNOの場合、アクセス制御部11は、処理をステップS213に移す。
In step S204, the
ステップS205において、アクセス制御部11は、パラメータのデータの種別で指定されたデータベースがプライバシか否かを判断する。この判断がYESの場合、アクセス制御部11は、処理をステップ207に移し、この判断がNOの場合、アクセス制御部11は、処理をステップS206に移す。
In step S205, the
ステップS206において、アクセス制御部11は、パラメータのクエリを用いて、ローカルクエリコントローラ61経由で非プライバシDB63から非プライバシデータを取得し、取得したデータをアプリケーションに返す。その後、アクセス制御部11は、処理を終了する。
In step S206, the
ステップS207において、プライバシ制御部12は、パラメータのデータの所有者の属性を用いて、ユーザDB32を検索し、該当するデータの所有者のリストを取得する。
In step S207, the
ステップS208において、プライバシ制御部12は、アプリケーションの種別と、ステップS207で取得した所有者のリストとを用いて、プライバシポリシーDB62から該当するデータの所有者のプライバシポリシーを取得する。
In step S208, the
ステップS209において、プライバシ制御部12は、ステップS208で取得したプライバシポリシーを参照し、データの種別で指定されたデータのうちデータの提供を許可する所有者のリスト(以下、データの提供者のリスト)を作成する。
In step S209, the
ステップS210において、プライバシ制御部12は、パラメータのクエリを用いて、ローカルクエリコントローラ61を介してプライバシDB64からプライバシデータを取得する。
In step S210, the
ステップS211において、プライバシ制御部12は、ステップ209で作成したデータの提供者のリストを用いて、ステップS210で取得したデータのうち提供者のリストに存在する所有者のデータのみを抽出する。
In step S211, the
ステップS212において、プライバシ制御部12は、ステップ211で抽出したデータをアプリケーションに返す。その後、アクセス制御部11は、処理を終了する。
In step S212, the
ステップS213において、アクセス制御部11は、データ取得の要求が正常でないことを表すエラー情報をアプリケーションに返す。その後、アクセス制御部11は、処理を終了する。
In step S213, the
本実施形態によれば、セキュリティゲートウェイ装置10は、プライバシ証明書21によって第1ドメインでの第2ドメインからのデータの受け入れ許可を確認すると共に、データ提供元である第2ドメイン側で、第1ドメインのアプリケーションに対するセキュリティのポリシーに基づいてデータの提供を許可し、データを取得するためのトークンを発行する。トークンを有するアプリケーションは、トークンの有効期限内でデータを利用することができる。したがって、セキュリティゲートウェイ装置は、アプリケーションがアクセスするデータを、国ごとのセキュリティ条件を満たして利活用することを可能とする。
さらに、セキュリティゲートウェイ装置10は、アプリケーションからの要求に対し、アプリケーションの種別及びデータの種別ごとに規定されたプライバシの有無に基づいてデータを加工するので、データ受信側のポリシーに関わらず、データを提供する側のプライバシに関わるデータを秘匿できる。
さらに、セキュリティゲートウェイ装置10は、アプリケーションからの要求に対し、データの所有者ごとのプライバシポリシーに基づいてデータを選別するので、所有者ごとの許可を得たデータのみを提供できる。
さらに、セキュリティゲートウェイ装置10は、データを要求するアプリケーションの種別及びデータの種別に応じた、データの所有者ごとのプライバシポリシーに基づいて、データを抽出するので、データの所有者ごとのきめ細かい設定に従って個々のデータの提供の可否を制御できる。
さらに、セキュリティゲートウェイ装置10は、データの所有者の属性に関する条件をデータ抽出クエリとは別に受信した場合に、ユーザデータベースを参照することにより条件を満たす所有者を特定できるので、クエリ自体を解釈することなく対象のデータを選別できる。
さらに、セキュリティゲートウェイ装置10は、複数の管理者によって管理される提供期間のなかで最短期間に基づいてデータを提供するので、複数の管理者の条件のうち最も厳しい提供期間の条件でデータを保護できる。
さらに、セキュリティゲートウェイ装置10は、複数の管理者のいずれかによりデータがプライバシに関わると規定されている場合に、データがプライバシに関わると判断するので、複数の管理者の条件のうち、プライバシに関するできるだけ安全な条件でデータを保護できる。
さらに、セキュリティゲートウェイ装置10は、共通鍵によりデータの要求の正当性を検証するので、偽装や改竄等を防止して安全性を向上できる。
According to the present embodiment, the
Furthermore, the
Furthermore, since the
Furthermore,
Furthermore, the
Furthermore, since the
Furthermore, when the
Furthermore, since the
以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載されたものに限定されるものではない。 As mentioned above, although embodiment of this invention was described, this invention is not limited to embodiment mentioned above. Further, the effects described in the embodiments of the present invention only list the most preferable effects resulting from the present invention, and the effects according to the present invention are limited to those described in the embodiments of the present invention is not.
例えば、本実施形態では、セキュリティゲートウェイ装置10は、データを取得した後に、データの提供者のリストを用いて、取得したデータから提供可能なデータを抽出するとしたが、これに限られない。セキュリティゲートウェイ装置10は、所有者の属性の条件をクエリに組み入れてローカルクエリコントローラ61に送り、ローカルクエリコントローラ61に提供可能なデータを抽出させてもよい。
For example, in the present embodiment, after acquiring the data, the
セキュリティゲートウェイ装置10による一連の処理は、ソフトウェアにより行うこともできる。一連の処理をソフトウェアによって行う場合には、そのソフトウェアを構成するプログラムが、汎用のコンピュータ等にインストールされる。また、当該プログラムは、コンピュータ読み取り可能な記録媒体(例えば、CD−ROMのようなリムーバブルメディア等)に記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。
The series of processes by the
10 セキュリティゲートウェイ装置
11 アクセス制御部
12 プライバシ制御部
21 プライバシ証明書
31 セキュリティポリシーDB
32 ユーザDB
33 トークンDB
50 グローバルクラウド
51 グローバルクエリコントローラ
60 ローカルクラウド
61 ローカルクエリコントローラ
62 プライバシポリシーDB
63 非プライバシDB
64 プライバシDB
10
32 User DB
33 Token DB
50
63 Non-privacy DB
64 Privacy DB
Claims (10)
前記アプリケーションの種別及び前記データの種別で指定されたデータベースに対応付けて、前記第1ドメインごとの前記データの提供期間を規定するセキュリティポリシーを記憶するセキュリティポリシー記憶部と、
前記第1ドメインの認証局により発行されたプライバシ証明書であって、当該プライバシ証明書の発行国と、前記アプリケーションのIPアドレスと、前記アプリケーションの種別と、前記アプリケーションが取得可能なデータを提供するDBサーバの設置国と、前記データの種別とを含む前記プライバシ証明書が示す前記プライバシ証明書の発行国である前記第1ドメインと、前記セキュリティポリシーで前記第1ドメインに規定された、前記アプリケーションの種別及び前記データの種別で指定されたデータベースに対応付けられた提供期間と、前記提供期間を決定する時の時刻と、に基づいて算出した前記アプリケーションが前記データにアクセスするための有効期限が設定された、前記アプリケーションにより前記データを取得するためのトークンを生成し、生成された前記トークンを前記アプリケーションに返すアクセス制御部と、
を備えるセキュリティゲートウェイ装置。 Data requested from an application provided by a server installed in a first domain, which is one country of each country that does not share security or privacy policies, in a second domain of a country different from the first domain A security gateway device installed in a domain other than the first domain, which is extracted from an installed server and returned to the application,
A security policy storage unit storing a security policy that defines the provision period of the data for each of the first domains in association with a database specified by the type of application and the type of data;
A privacy certificate issued by a certificate authority of the first domain, which provides the country of issue of the privacy certificate, the IP address of the application, the type of the application, and data that can be acquired by the application. DB and server installation countries, and the first domain is the privacy certificate nations said indicating privacy certificate including the type of the data, as defined in the first domain in the security policy, the application The period of time for the application to access the data calculated based on the provision period associated with the type of data and the database designated by the type of data, and the time when the provision period is determined Acquiring the data by the set application An access control unit which generates because of tokens, and returns the generated the token to the application,
Security gateway device comprising:
前記トークンを有する前記アプリケーションからの要求に対し、前記トークンを有するアプリケーションの種別及び前記データの種別で指定されたデータベースに対応付けられたプライバシ情報における前記プライバシの有無に基づいて前記データを加工するか否かを制御するプライバシ制御部を備える、請求項1に記載のセキュリティゲートウェイ装置。 The security policy defines the presence or absence of privacy for each database specified by the type of the application and the type of the data,
In response to a request from the application having the token, whether the data is processed based on the type of the application having the token and the privacy information in the privacy information associated with the database specified by the data type The security gateway device according to claim 1, further comprising: a privacy control unit that controls whether or not the security gateway device is configured.
前記プライバシ制御部は、前記プライバシポリシーに基づいて、前記データの所有者が許可したデータを抽出する、請求項3に記載のセキュリティゲートウェイ装置。 The privacy policy defines whether to permit provision of the data for each owner of the data, in association with a database specified by the type of the application and the type of the data;
The security gateway device according to claim 3, wherein the privacy control unit extracts data authorized by the owner of the data based on the privacy policy.
前記プライバシ制御部は、前記アプリケーションから抽出対象の前記属性に関する条件を受信した場合、前記ユーザデータベースにより前記条件を満たす所有者を特定し、当該所有者に関するデータを抽出する、請求項2から4のいずれか一項に記載のセキュリティゲートウェイ装置。 A user database in which an identifier of the owner of the data is associated with an attribute;
The said privacy control part specifies the owner who satisfy | fills the said conditions with the said user database, when the conditions regarding the said attribute of extraction object are received from the said application, The data regarding the said owner are extracted. The security gateway device according to any one of the preceding claims.
前記プライバシ制御部は、前記セキュリティポリシーにおいて前記複数の管理者のいずれかにより前記データがプライバシに関わると規定されている場合に、前記データがプライバシに関わると判断する、請求項2から5のいずれか一項に記載のセキュリティゲートウェイ装置。 The security policy is set for each of a plurality of administrators.
6. The privacy control unit according to any one of claims 2 to 5, wherein the privacy control unit determines that the data relates to privacy when any of the plurality of administrators defines that the data relates to privacy in the security policy. The security gateway device according to any one of the preceding claims.
前記アクセス制御部は、前記複数の管理者に対応付けられた前記データの提供期間のうち最も短い期間に基づいて、前記トークンの有効期限を設定する、請求項1から6のいずれか一項に記載のセキュリティゲートウェイ装置。 The security policy is set for each of a plurality of administrators.
The said access control part sets the expiration date of the said token based on the shortest period among the provision periods of the said data matched with these managements in any one of Claim 1 to 6 Security gateway device as described.
前記アクセス制御部が、
前記第1ドメインの認証局により発行されたプライバシ証明書であって、当該プライバシ証明書の発行国と、前記アプリケーションのIPアドレスと、前記アプリケーションの種別と、前記アプリケーションが取得可能なデータを提供するDBサーバの設置国と、前記データの種別とを含む前記プライバシ証明書が示す前記プライバシ証明書の発行国である前記第1ドメインと、前記セキュリティポリシーで前記第1ドメインに規定された、前記アプリケーションの種別及び前記データの種別で指定されたデータベースに対応付けられた提供期間と、前記提供期間を決定する時の時刻と、に基づいて算出した前記アプリケーションが前記データにアクセスするための有効期限が設定された、前記アプリケーションにより前記データを取得するためのトークンを生成し、生成された前記トークンを前記アプリケーションに返すアクセスステップを備える方法。 A method performed by the security gateway device according to claim 1, wherein
Said access control unit,
A privacy certificate issued by a certificate authority of the first domain , which provides the country of issue of the privacy certificate, the IP address of the application, the type of the application, and data that can be acquired by the application. The first domain that is the country of issue of the privacy certificate indicated by the privacy certificate including the installation country of the DB server and the type of the data, and the application specified in the first domain by the security policy The period of time for the application to access the data calculated based on the provision period associated with the type of data and the database designated by the type of data, and the time when the provision period is determined Acquiring the data by the set application It generates because of tokens, the method comprising the access step of returning the generated the token to the application.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015072441A JP6548936B2 (en) | 2015-03-31 | 2015-03-31 | Security gateway device, method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015072441A JP6548936B2 (en) | 2015-03-31 | 2015-03-31 | Security gateway device, method and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016192126A JP2016192126A (en) | 2016-11-10 |
JP6548936B2 true JP6548936B2 (en) | 2019-07-24 |
Family
ID=57245616
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015072441A Active JP6548936B2 (en) | 2015-03-31 | 2015-03-31 | Security gateway device, method and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6548936B2 (en) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6751050B2 (en) * | 2017-05-19 | 2020-09-02 | Kddi株式会社 | Data providing system and data providing method |
US10848495B2 (en) | 2018-02-18 | 2020-11-24 | Cisco Technology, Inc. | Internet of things security system |
AU2019223980B2 (en) | 2018-02-21 | 2024-02-08 | Mastercard International Incorporated | Systems and methods for managing digital identities associated with users |
JP6995667B2 (en) * | 2018-03-02 | 2022-01-14 | 株式会社日立製作所 | Information management system, information management method and information management device |
JP6724951B2 (en) * | 2018-07-24 | 2020-07-15 | 横河電機株式会社 | Device, method, program and recording medium |
US20220374541A1 (en) * | 2019-10-28 | 2022-11-24 | Nippon Telegraph And Telephone Corporation | Database system, distributed processing apparatus, database apparatus, distributed processing method and distributed processing program |
CN111597226B (en) * | 2020-04-26 | 2023-06-16 | 北京百度网讯科技有限公司 | Data mining system, method, device, electronic equipment and storage medium |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11282804A (en) * | 1998-03-31 | 1999-10-15 | Secom Joho System Kk | Communication system having user authentication function and user authentication method |
JP4813203B2 (en) * | 2006-02-15 | 2011-11-09 | 株式会社Kddi研究所 | Content playback device, content playback system, and program |
JP6166596B2 (en) * | 2013-06-21 | 2017-07-19 | キヤノン株式会社 | Authorization server system, control method therefor, and program |
JP6198477B2 (en) * | 2013-06-21 | 2017-09-20 | キヤノン株式会社 | Authority transfer system, authorization server system, control method, and program |
-
2015
- 2015-03-31 JP JP2015072441A patent/JP6548936B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016192126A (en) | 2016-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6548936B2 (en) | Security gateway device, method and program | |
JP7222036B2 (en) | Model training system and method and storage medium | |
US20210073806A1 (en) | Data processing system utilising distributed ledger technology | |
US11126743B2 (en) | Sensitive data service access | |
CN101251881B (en) | Device, system and method for recognizing content | |
JP2019523494A (en) | Method and system realized by blockchain | |
US20210203503A1 (en) | Permissions from entities to access information | |
KR101401794B1 (en) | Method and apparatus for providing data sharing | |
Rantos et al. | A Blockchain‐Based Platform for Consent Management of Personal Data Processing in the IoT Ecosystem | |
US20140215575A1 (en) | Establishment of a trust index to enable connections from unknown devices | |
Alboaie et al. | Private data system enabling self-sovereign storage managed by executable choreographies | |
US20240220652A1 (en) | Data processing apparatus and methods | |
JP5857796B2 (en) | Device management device, device management method, device management program | |
CN100586123C (en) | A safe audit method based on role management and system thereof | |
EP3479274B1 (en) | Sensitive data service storage | |
RU2724713C1 (en) | System and method of changing account password in case of threatening unauthorized access to user data | |
JP6618267B2 (en) | Multi-cloud system and method | |
KR101086452B1 (en) | System for identity management with privacy policy using number and method thereof | |
JP6719413B2 (en) | Security gateway device, method, and program | |
KR102496829B1 (en) | Apparatus and method for managing identity based on blockchain | |
JP2005339008A (en) | Access control method and program, and recording medium | |
Friedman et al. | The need for digital identity in cyberspace operations | |
Field et al. | Resource-oriented lightweight information exchange (ROLIE) | |
JP2004110806A (en) | Information filtering device, information filtering method, method execution program and program storage medium | |
JP2015156157A (en) | Advertisement content distribution system and advertisement content distribution method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170901 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180605 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181204 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190618 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190626 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6548936 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |