JP6652771B2 - アクセス管理方法、情報処理装置、プログラム、及び記録媒体 - Google Patents

アクセス管理方法、情報処理装置、プログラム、及び記録媒体 Download PDF

Info

Publication number
JP6652771B2
JP6652771B2 JP2018507355A JP2018507355A JP6652771B2 JP 6652771 B2 JP6652771 B2 JP 6652771B2 JP 2018507355 A JP2018507355 A JP 2018507355A JP 2018507355 A JP2018507355 A JP 2018507355A JP 6652771 B2 JP6652771 B2 JP 6652771B2
Authority
JP
Japan
Prior art keywords
node
access
information
access information
link
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018507355A
Other languages
English (en)
Other versions
JPWO2017164212A1 (ja
Inventor
橋田 浩一
浩一 橋田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ASSEMBLOGUE, INC.
Original Assignee
ASSEMBLOGUE, INC.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ASSEMBLOGUE, INC. filed Critical ASSEMBLOGUE, INC.
Publication of JPWO2017164212A1 publication Critical patent/JPWO2017164212A1/ja
Priority to JP2020008547A priority Critical patent/JP6900524B2/ja
Application granted granted Critical
Publication of JP6652771B2 publication Critical patent/JP6652771B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9024Graphs; Linked lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、アクセス管理方法、情報処理装置、プログラム、及び記録媒体に関する。
個人のプライバシーや企業秘密に関わるデータを共有する際には、共有サーバの管理者に対してアクセス制限を課するために何らかの秘匿化が必要である。
秘匿化したデータを利用する方法として、PPDM(Privacy Preserving Data Mining)等の技術が知られている(例えば特許文献1参照)。
米国特許公開2011/0138109号明細書
しかしながら、従来技術のPPDMでは、データに対する演算の種類が限定される上に処理のオーバヘッドが大きい。また、アクセス制限されたデータのさまざまな部分に適宜アクセスできることが望ましい。
そこで、本発明の所定の態様は、上記課題に鑑みてなされたものであり、処理負荷を抑制しつつ、秘匿化されたグラフのさまざまな部分に適宜アクセスすることを可能にする。
本発明の一態様におけるアクセス管理方法は、制御部を含むコンピュータが、各ノードと、ノード間の有向リンクとを含むグラフのアクセス管理を行うアクセス管理方法であって、前記制御部は、ノードNにアクセスしようとする際、前記ノードNにアクセスするまでに取得済みのアクセス情報を合わせることによって、前記ノードNにアクセス可能となるアクセス情報である完全なアクセス情報が得られることを意味する完全性条件が成り立つか否かを判定し、前記完全性条件が成り立つ場合、前記ノードNへのアクセスを許可し、前記完全性条件が成り立たない場合、前記ノードNへのアクセスを中止する。共有サーバを含む複数の情報処理装置が秘匿化されたグラフを共有し、各共有サーバでの上記のようなアクセス制御をそのグラフの一部に限定することにより、課題を解決できる。
実施形態における情報処理システムの概略構成の一例を示す図である。 実施形態における情報処理装置のハードウェアの概略構成の一例を示すブロック図である。 実施形態におけるサーバ装置の機能構成の一例を示すブロック図である。 許可部の詳細な構成の一例を示す図である。 第1実施例におけるグラフの一例を示す図である。 第2実施例におけるグラフの一例を示す図である。 第3実施例におけるグラフの一例を示す図である。 第4実施例におけるグラフの一例を示す図である。 第5実施例におけるグラフの一例を示す図である。 実施形態におけるサーバ装置の処理の一例を示すフローチャートである。
以下、添付図面を参照しながら本発明の実施形態について詳細に説明する。まず、用語の定義を行う。
「共有サーバ」とは、複数の利用者の間でデータを共有するための中継を司る情報処理装置である。例えば、クラウド等のサーバや個人端末が共有サーバになり得る。「アクセス」とは、データを平文で読むことをいう。「秘匿化」とは、データにアクセスするために自明でない操作が必要となるようにすることをいう。例えば、秘匿化には、暗号化や秘密分散などがある。
「グラフ」とは、ノードおよびノード間の有向リンクからなるデータをいう。各リンクは、始点ノードと終点ノードを結ぶ。ノードもリンクも何らかの付加的な情報を含む。以下では、各リンクはその始点ノードに埋め込まれているとして説明する。また、共有サーバにおいて、各ノードの内容は秘匿化されているとする。ノードの内容とは、そのノードが含む情報をいう。ノードMを始点とし、ノードNを終点とするリンクを「MからNへのリンク」や、「リンクMN」ともいう。また、ノードMを始点とするリンクを「Mからのリンク」、ノードNを終点とするリンクを「Nへのリンク」ともいう。
「ノードから到達可能なデータ」とは、そのノード、及び当該ノードからリンクを順方向に辿って到達できるノードとリンクからなるグラフをいう。「データに関するアクセス情報」とは、データを構成するノードやリンクにアクセスするのに用いる情報をいう。アクセス情報は、例えば下記のような情報やそれらの組み合わせ等である。
・アドレス(ファイルシステム内のパス、URLなど)
・データが暗号化される場合、暗号化の方式や暗号を解く鍵の情報
・データが秘密分散される場合、分散データの所在情報
・データにアクセスするのにログインが必要な場合、アカウント情報(ユーザIDとパスワードなど)
・データにアクセスするためにAPIを用いる場合、APIトークン
・データのID(データがクラウドストレージに置かれている場合にはそのURLなど)
また、あるアクセス情報xを用いてノードNにアクセスできるならば、xはNに関して完全であるという。つまり、アクセス情報xがNに関して完全であれば、xを用いて、ノードNに含まれる情報の閲覧や編集等が可能になる。
また、ノードNに関する不完全なアクセス情報を複数個合わせると、Nに関して完全になることがある。例えば、複数個のアクセス情報に含まれるデータの連接やビット毎XORがノードNに含まれる情報の暗号化を解く鍵である場合などが考えられる。
「権利記述情報」とは、データの利用者の権利に関する情報をいう。例えば、以下のような権利記述情報が考えられる。
・所定の対価を支払えばデータを閲覧できる
・所定の目的のためにデータを閲覧することができる
・データを編集できる
・所定の条件を満たす他者にデータを提供できる
・買い物の際にデータを提示すれば割り引きが受けられる
[実施形態]
<システム構成>
図1は、実施形態における情報処理システム1の概略構成の一例を示す。図1に示す情報処理システム1において、例えば、第1情報処理装置10Aと、第2情報処理装置10Bと、第1サーバ装置20Aと、第2サーバ装置20Bとが、ブロードバンド回線等の有線又は無線のネットワークNを介して接続される。
第1情報処理装置10Aは、例えばPC(Personal Computer)であり、データを処理する。第2情報処理装置10Bは、例えばスマートフォンであり、データを処理する。情報処理装置は、区別する必要がない場合は、符号10を用いる。
第1サーバ装置20Aは、例えばPCであり、第2サーバ装置20Bは、例えばスマートフォンである。以下の説明において、2つのサーバ装置を区別する必要がない場合は、符号20を用いる。サーバ装置20は、共有サーバの役割を果たし、第1情報処理装置10Aや第2情報処理装置10Bからアクセスされ、データを受信して保持したり、保持しているデータを送信したりする。サーバ装置20は、第1情報処理装置10Aおよび第2情報処理装置10Bと同一でも良い。
また、サーバ装置20は、グラフの各ノードや各リンクに対するデータを記憶する。グラフの各ノードに対応するデータは、例えば、個人の住所氏名や病歴や職歴や購買履歴や、会社の社内情報や、映画などの動画データや、書籍などのテキストデータなどである。
<ハードウェア構成>
次に、情報処理装置10のハードウェア構成について説明する。図2は、実施形態における情報処理装置10のハードウェアの概略構成の一例を示すブロック図である。
図2に示すように、情報処理装置10は、CPU(Central Processing Unit)102と、RAM(Random Access Memory)104と、ROM(Read Only Memory)106と、ドライブ装置108と、ネットワークI/F110と、入力装置112と、及び表示装置114とを有する。これら各構成は、バスを介して相互にデータ送受信可能に接続されている。
CPU102は、コンピュータの中で、各装置の制御やデータの演算、加工を行う制御部である。また、CPU102は、RAM104又はROM106に記憶されたプログラムを実行する演算装置である。CPU102は、入力装置112やネットワークI/F110などからデータを受け取り、演算、加工した上で、演算結果を表示装置114や記憶装置などに出力する。
RAM104は、例えば主記憶部などである。RAM104は、CPU102が実行する基本ソフトウェアであるOS(Operating System)やアプリケーションソフトウェアなどのプログラムやデータを記憶又は一時保存する記憶装置である。
ROM106は、例えばアプリケーションソフトウェアなどに関連するデータを記憶する記憶装置である。
ドライブ装置108は、記録媒体116、例えばCD−ROMやSDカードなどからプログラムを読み出し、記憶装置にインストールする。
また、記録媒体116は、所定のプログラムを格納し、この記録媒体116に格納されたプログラムは、ドライブ装置108を介して情報処理装置10にインストールされる。インストールされた所定のプログラムは、情報処理装置10により実行可能となる。
ネットワークI/F110は、通信機能を有する周辺機器と情報処理装置10とのインターフェースである。また、ネットワークI/F110は、例えば、有線及び/又は無線回線などのデータ伝送路により構築されたLAN(Local Area Network)、WAN(Wide Area Network)などのネットワークNを介して接続される。
入力装置112は、カーソルキー、数字入力及び各種機能キー等を備えたキーボード、表示装置114の表示画面上でキーの選択等を行うためのマウスやスライドパッド等を有する。また、入力装置112は、ユーザがCPU102に操作指示を与えたり、データを入力したりするためのユーザインターフェースである。
表示装置114は、LCD(Liquid Crystal Display)等により構成され、CPU102から入力される表示データに応じた表示が行われる。なお、入力装置112や表示装置114は、情報処理装置10の外部に設けられてもよい。
なお、サーバ装置20においても、図2と同様の構成を有し、さらにHDD(Hard Disk Drive)等を有してもよく、他方、入力装置112や表示装置114は有していなくてもよい。
<機能構成>
次に、サーバ装置20の機能構成について説明する。サーバ装置20は、情報処理装置10からのアクセス要求に対し、アクセスを許可するか否かなどを判定する。図3は、実施形態におけるサーバ装置20の機能構成の一例を示すブロック図である。図3に示すサーバ装置20は、制御部200と、記憶部212とを備える。制御部200は、判定部202、許可部204、制限部206、生成部208、及び付加部210を少なくとも備える。
制御部200は、例えばCPU102やワークメモリとしてのRAM104、ネットワークI/F110等により実現されうる。制御部200は、プログラムが実行されることにより、以下に説明するアクセス管理を行う機能を有する。
記憶部212は、例えばRAM104やROM106、HDD等により実現されうる。記憶部212は、制御部200により処理されたデータを記憶したり、他の機器から取得されたグラフを用いる保護対象の情報などを記憶したりする。
ここで、制御部200は、情報処理装置10からのアクセス要求を受けたとする。アクセス要求は、ノードNへのアクセスを要求するものであるとする。また、ノードN及びノードNへの各リンクに、Nから到達可能なデータに関するアクセス情報を含めておくとする。
判定部202は、ノードMからノードNにアクセスしようとする際、すでにアクセスしたノードとリンクに含まれるアクセス情報を合わせることによって、ノードNに関する完全なアクセス情報(他のアクセス情報を使わずにノードNにアクセス可能なアクセス情報)が得られることを表す完全性条件が成り立つか否かを判定する。
ここで、ノードNに関する或るアクセス情報のみでNにアクセスできる場合、前記アクセス情報を、Nに関して完全なアクセス情報(第1アクセス情報)という。また、ノードNに関する或るアクセス情報だけではNにアクセスできない場合、前記アクセス情報をNに関して不完全なアクセス情報(第2アクセス情報)という。
例えば、判定部202は、Nに関して完全なアクセス情報がリンクMNに含まれていれば、完全性条件が成り立つと判定する。また、判定部202は、リンクMNに含まれるアクセス情報がNに関して不完全であっても、アクセス済みの他のリンクに含まれるアクセス情報(例えばリンクLNやリンクKMのアクセス情報)とリンクMNに含まれるアクセス情報とを合わせたものがNに関して完全なアクセス情報になるならば、やはり完全性条件が成り立つと判定する。ノードNに関して完全性条件が成り立つかどうかを判定するには、いくつかのノードとリンクに含まれるアクセス情報を合わせたものがNに関して完全なアクセス情報になるかどうかを調べる必要があるが、その際に、たとえばk本以内のリンクを順方向に辿ってNに到達できる範囲にあるノードとリンクだけを調べれば良いようにグラフを構成しておくことにより、判定部202は、完全性条件を容易に判定することができる。なお、例えば、リンクMNに、「ノードNへの他のリンクが含むアクセス情報と合わせると、このアクセス情報は完全になる」という意味の識別情報を付けておく等により、リンクMNのアクセス情報は不完全であると識別できる。また、リンクMNとリンクLNのアクセス情報を合わせることで初めてノードNにアクセス可能になるとすると、ノードNにアクセスするためには、まずノードLとノードMの両方にアクセスし、それによってリンクLNとリンクMNにアクセスする必要がある。つまり、ノードMからとノードLからのアクセス要求があって初めて、ノードNへのアクセスが可能になる。
許可部204は、ノードNに関する完全性条件が成り立つ場合、ノードNへのアクセスを許可する。例えば、許可部204は、リンクMNに含まれるアクセス情報がNに関して完全であれば、ノードNへのアクセスを許可する。アクセスが許可されると、ノードNの内容を平文で閲覧等することが可能になる。
制限部206は、ノードNに関する完全性条件が成り立たない場合、ノードNへのアクセスを中止する。
これにより、ノードとリンクにアクセス情報を適宜含めることにより、アクセス制限されたグラフに対して、アクセスできる部分と、アクセスできない部分とを区分し、グラフのさまざまな部分に適宜アクセスすることを可能にする。
ここで、図4を用いて、許可部204の詳細な構成について説明する。図4は、許可部204の詳細な構成の一例を示す。許可部204は、生成部2042、解読部2044、及び利用制限部2046を含む。生成部2042は、複数の不完全なアクセス情報から完全なアクセス情報を生成する。例えば、生成部2042は、複数のアクセス情報のビット毎XORにより、ノードの内容の暗号化を解く鍵を生成する。
解読部2044は、生成された完全なアクセス情報を用いて、ノードの内容の秘匿化を解除する。例えば、解読部2044は、1個以上のアクセス情報からノードNに関する完全なアクセス情報を生成できる(完全性条件が成り立つ)ならば、その完全なアクセス情報を用いて、ノードNの内容の秘匿化を解除する。
また、生成部2042は、1又は複数のアクセス情報に基づいて一のアクセス情報を生成する。例えば、生成部2042は、完全なアクセス情報が複数の不完全なアクセス情報の連接やビット毎XORである場合、それら複記の不完全なアクセス情報を集めて、完全なアクセス情報を生成する。
許可部204は、生成された完全なアクセス情報を用いて、ノードにアクセスすることを許可する。これにより、完全なアクセス情報が得られない限り、ノードに含まれる情報を秘匿することができるので、ノードに含まれる情報の秘匿性を向上させることができる。
利用制限部2046は、アクセス済のデータに、データ利用者の権利に関する権利記述情報が含まれる場合、この権利記述情報に基づいて、ノードの内容の利用を制限する。例えば、利用制限部2046は、閲覧や編集などの利用を制限する。これにより、単にノードの内容へのアクセスを許可するだけではなく、内容への利用制限を加えることができる。
図3に戻り、グラフ編集部208は、例えばノードOを生成し、ノードNからノードOへのリンクNOを生成する。
付加部210は、ノードOから到達可能なデータに関するアクセス情報を、リンクNOに付加する。これにより、適宜グラフを増補することができる。
また、グラフ編集部208は、グラフ内のノードやリンクを削除してもよい
<第1実施例>
次に、上述した実施形態の第1実施例について説明する。例えば、第1実施例において、制御部200は、以下のアクセス管理を行う。
図5は、第1実施例におけるグラフの一例を示す。図5に示すグラフでは、破線のリンクに含まれるアクセス情報は、その終点に関して不完全である。つまり、そのアクセス情報のみでは終点のデータにアクセスすることができない。また、実線のリンクに含まれるアクセス情報は、その終点からの破線のリンクに含まれるアクセス情報と合わせると、破線のリンクの終点に関する完全なアクセス情報になるとする。
つまり、破線のリンクを2本続けて辿ることはできない。例えば、ノードAに関する完全なアクセス情報が利用者aに与えられたとき、まず、利用者aは、ノードAにアクセスし、次に実線のリンクACを辿ってノードCにアクセスする。その後に、利用者aは、さらにリンクACに含まれるアクセス情報と、リンクCFに含まれるアクセス情報を合わせたアクセス情報を使ってノードFにアクセスすることができる(ノードFの内容を読むことができる)。これらのアクセス管理は、制御部200により行われる。
また、利用者aは、リンクACに含まれるアクセス情報とリンクCGに含まれるアクセス情報とを合わせたアクセス情報を使って、ノードGにアクセスすることができる。また、リンクAEに含まれるアクセス情報と合わせてEに関して完全になるアクセス情報が利用者aに与えられていれば、利用者aは、リンクAEを辿ってノードEにアクセスすることができる。他方、リンクEDに含まれるアクセス情報はノードDに関して不完全であり、これを補うアクセス情報がないので、ノードDにアクセスすることはできない(ノードDの内容を読むことができない)。
また、利用者は、ノードBに関する完全なアクセス情報、及びリンクBCに含まれるアクセス情報と合わせてノードCに関して完全になるアクセス情報が与えられた場合、ノードBからノードCにアクセスすることはできるが、ノードCからノードF及びノードGにアクセスすることはできない。また、利用者は、ノードBからノードD、ノードG、及びノードEにアクセスすることができる。
ノードCと、ノードCからのリンクと、ノードCへのリンクとがない状態でそれらを作るには、グラフ編集部208が次の手順に従う。
1.ノードCを作る。
2.ノードCに関する不完全なアクセス情報を含むリンクBCを作る。
3.ノードFに関する不完全なアクセス情報を含むリンクCFを作る。
4.ノードGに関する不完全なアクセス情報を含むリンクCGを作る。
5.リンクCFに含まれるアクセス情報と合わせるとノードFに関して完全になり、リンクCGに含まれるアクセス情報と合わせるとノードGに関して完全になり、ノードCに関して完全なアクセス情報を含むリンクACを作る。
あるノードからのリンクが複数本あるとき、各リンクの終点に関する不完全なアクセス情報は、何らかの共通のアクセス情報と合わせることにより完全なアクセス情報になる場合がある。この場合、不完全なアクセス情報を合わせて完全なアクセス情報を得たり、リンクに含める不完全なアクセス情報を求めたりするための処理が簡単になる。
例えば、上述した例で、リンクACと、リンクCFと、リンクCGがアクセス情報の一部としてそれぞれx、y、zというデータを含み、xとyのビット毎XORがFの鍵、xとzのビット毎XORがGの鍵であるようにすることが考えられる。
ここで、xは、リンクACが含むノードFとノードGに関する不完全なアクセス情報である。yは、リンクCFが含むノードFに関する不完全なアクセス情報である。zは、リンクCGが含むノードGに関する不完全なアクセス情報である、yとzは、共通のアクセス情報xとそれぞれ合わせることにより、ノードFとGに関する完全なアクセス情報になる。
<第2実施例>
次に、上述した実施形態の第2実施例について説明する。例えば、第2実施例において、制御部200は、以下のアクセス管理を行う。また、各ノードに含まれる情報は、当該ノードの1又は複数のリンクに含まれるアクセス情報を用いて秘匿化されているとする。
A社が、B部とC部からなり、B部が、D課とE課からなり、C部が、F課とG課からなる場合、A社、B部、C部、D課、E課、F課、G課にそれぞれ対応するノードA、B、C、D、E、F、Gからなるグラフが生成されたとする。
図6は、第2実施例におけるグラフの一例を示す。図6に示す例では、各リンクがその終点に関する完全なアクセス情報を含むとする。この場合、各課のノードに対するアクセス情報をその課のメンバーに与えることにより、例えば、D課の各メンバーは、ノードA、B、Dのみにアクセスできる。
つまり、各ノードが表わす部署の中で共有する情報をそのノードに含めておけば、各社員は、自分が属する部署内で共有する情報だけにアクセスすることができる。これにより、企業のデータを秘匿化して外部のサーバに置いておけば、サーバの管理者にデータの内容を知られずに、データの各部分を社内の各部署で共有することができる。
<第3実施例>
次に、上述した実施形態の第3実施例について説明する。例えば、第3実施例において、制御部200は、以下のアクセス管理を行う。
図7は、第3実施例におけるグラフの一例を示す。図7に示す例では、グラフのノードAとBはアルバムであり、ノードCとDは、写真データを含むとする。また、破線のリンクは、その終点ノードの写真データが表示のみ可能である旨の権利記述情報を含み、実線のノードは、その終点ノードの写真データをどのように使っても良い旨の権利記述情報を含む。また、いずれのリンクも、その終点に関する完全なアクセス情報を含むとする。
この場合、ノードAに関する完全なアクセス情報を与えられた利用者は、情報処理装置10を用いて、サーバ装置20にアクセス要求を出す場合、ノードCとDの写真データを見ても良いが、平文データとして保存したり外部に送信したりしてはならないという条件に従うことを求められる。
他方、ノードBに関する完全なアクセス情報を与えられた利用者は、情報処理装置10を用いてアクセス要求を出す場合、ノードCとDの写真データの利用に関して制限を課されることはない。
<第4実施例>
次に、上述した実施形態の第4実施例について説明する。例えば、第4実施例において、制御部200は、以下のアクセス管理を行う。
図8は、第4実施例におけるグラフの一例を示す。図8に示す例では、実線のリンクは、その終点に関する完全なアクセス情報を含む。他方、破線のリンクが含むアクセス情報は、その終点Nに関して不完全であり、その始点への破線のリンクが含むアクセス情報と合わせればNに関して完全になるとする。
よって、利用者は、破線のリンクにアクセスできれば、その終点からの破線のリンクの終点にアクセスできる。また、ノードAは、あるサービスの管理者、ノードBとCは、顧客のグループの情報、ノードDとGは、それぞれノードBとCに対応する顧客グループを担当するスタッフの情報、ノードEとFは、ノードBに対応する顧客グループに属する顧客の情報、ノードHとIは、ノードCに対応する顧客グループに属する顧客の情報に対応する。
各人には、当人に対応するノードに関する完全なアクセス情報と、そのノードからの破線のリンクが含むアクセス情報と合わせるとその破線リンクの終点に関して完全になるようなアクセス情報とが与えられるものとする。
この場合、このグラフの中でリンクを下に辿り続けること、上に辿り続けること、下に辿ってから上に辿ることは可能である。しかし、上に辿ってから下に辿ることは不可能である。
例えば、管理者には、ノードAに関するアクセス情報と、ノードBとCに関する補完的なアクセス情報が与えられるので、管理者はすべてのノードの情報にアクセスすることができる。
また、各スタッフは、自分が担当する顧客グループとそれに属する顧客と管理者の情報のみにアクセスすることができる。例えば、ノードDから破線のリンクを辿ってノードBにアクセスし、ノードBからさらにノードA、E、Fにアクセスすることができるが、ノードAを経由してノードCにアクセスすることはできない。
さらに、各顧客は、自分が属するグループを担当するスタッフと管理者の情報のみにアクセスすることができる。例えば、ノードEから実線のリンクを辿ってノードBにアクセスすることができ、ノードBからさらに実線のリンクを辿ってノードAとDにアクセスできる。他方、ノードBから破線のリンクを辿ってノードFにアクセスしたり、ノードAから破線のリンクを辿って、ノードCにアクセスしたりすることはできない。
<第5実施例>
次に、上述した実施形態の第5実施例について説明する。例えば、第5実施例において、制御部200は、以下のアクセス管理を行う。
図9は、第5実施例におけるグラフの一例を示す。図9では、図8に示すグラフにおけるアクセス制御を不完全なアクセス情報を使わずに実現する方法を示す。図9に示す破線の仮想的なノードA、B、Dが示すように、図8に示すグラフのノードA、B、Dそれぞれは、図9に示すグラフのノードA0とA1、B0とB1、D0とD1からなる部分グラフに対応する。
図8に示すグラフでは、ノードA0とD0からは他のすべてのノードにアクセスでき、ノードEからもノードFからもノードB1、A1、D1にのみアクセスすることができる。これは、図8に示すグラフにおいて、ノードAからノードB、D、E、Fにアクセスでき、ノードDからノードB、A、E、Fにアクセスでき、ノードEとノードFからはノードB、A、Dのみにアクセスできることに対応する。
ここで、ノードA0、B0、D0にアクセスした直後にはそれぞれノードA1、B1、D1にもアクセスすることがしばしばあると考えられる。よって、仮想ノードA、B、Dに対し、それぞれの内容の読み出しと書き込みとが1回の共有サーバへの通信で行われれば良い。例えば、各仮想ノードは、それぞれ1個のファイルやデータベースの1個のレコードとすることによって、処理(共有サーバとのデータのやり取り)の効率を高めることが望ましい。そこで、しばしばほぼ同時にアクセスされる複数のノードからなる部分グラフを、1個のファイルや1個のレコードにしておくことにより、処理の効率を高めることができる。
<動作>
次に、サーバ装置20の動作について説明する。図9は、実施形態におけるサーバ装置20の処理の一例を示すフローチャートである。図9に示す処理は、例えば、利用者が、アクセス情報を用いてノードからノードへのアクセス要求が行われた場合、サーバ装置20が実行する処理である。
ステップS102で、制御部200は、始点ノードを設定する。
ステップS104で、判定部202は、利用者に与えられたアクセス情報を取得する。
ステップS106で、判定部202は、そのアクセス情報を用いて、始点ノードに関する完全性条件が成り立つ(アクセス可能)か否かを判定する。アクセス可能であれば(ステップS106−YES)、処理はステップS108に進み、アクセス不可能であれば(ステップS106−NO)、処理は、制限部206によりアクセスが中止されて終了する。
ステップS108で、許可部204は、終点ノード(次ノード)へのアクセスを許可する。
以上、実施形態によれば、処理負荷を抑制しつつ、秘匿化されたグラフのさまざまな部分に適宜アクセスすることができる。
また、グラフの各ノードNおよびノードNへの各リンクに、ノードNから到達可能なデータに関するアクセス情報を含め、ノードNを秘匿化する。これにより、各ノードNについて、Nから到達可能なデータに関するアクセス情報を用いて、Nから到達可能なデータにアクセスすることができる。
つまり、ノードに関する完全なアクセス情報が与えられたときにそのアクセス情報に従って当該ノードにアクセスしてそのノードからのリンクの終点に関するアクセス情報を得る、という処理を繰返すことにより、繰返しの回数と同じ個数のノードにアクセスすることで、上記効果を奏することができる。
例えば、ノードAに関する完全なアクセス情報が得られたときに、ノードAにアクセスし、さらにリンクABとリンクBCとリンクCDを辿ると、ノードBとノードCとノードDとにアクセスすることが可能になる。同様に、ノードAに関する完全なアクセス情報が得られたときに、ノードAにアクセスし、さらにリンクABとリンクACとリンクADを辿ると、ノードBとノードCとノードDとアクセスすることが可能になる。ここでは簡単のため、いずれのリンクにも、その終点に関する完全なアクセス情報が含まれるとする。
なお、上記の情報処理装置10で実行されるプログラムについて、CPU102がROM106からこのプログラムを読み出して実行することにより、上記各部のうち1又は複数の各部がRAM104上にロードされ、1又は複数の各部がRAM104上に生成されるようになっている。
このように、上述した実施形態で説明した処理は、コンピュータに実行させるためのプログラムとして実現されてもよい。このプログラムをサーバ等からインストールしてコンピュータに実行させることで、前述した処理を実現することができる。
また、このプログラムを記録媒体116に記録し、このプログラムが記録された記録媒体116をコンピュータに読み取らせて、前述した処理を実現させることも可能である。
なお、記録媒体116は、CD−ROM、フレキシブルディスク、光磁気ディスク等の様に情報を光学的,電気的或いは磁気的に記録する記録媒体、ROM、フラッシュメモリ等の様に情報を電気的に記録する半導体メモリー等、様々なタイプの記録媒体を用いることができる。
以上、各実施例について詳述したが、上記実施例に限定されるものではなく、特許請求の範囲に記載された範囲内において、上記実施例以外にも種々の変形及び変更が可能である。
20 情報処理装置
102 CPU
104 RAM
106 ROM
202 判定部
204 許可部
206 制限部
208 グラフ編集部
210 付加部
212 記憶部

Claims (7)

  1. 制御部を含むコンピュータが、各ノードと、ノード間の有向リンクとを含むグラフのアクセス管理を行うアクセス管理方法であって、
    前記制御部は、
    ノードNにアクセスしようとする際、前記ノードNにアクセスするまでに取得済みのアクセス情報を合わせることによって、前記ノードNにアクセス可能となるアクセス情報である完全なアクセス情報が得られることを意味する完全性条件が成り立つか否かを判定し、
    前記完全性条件が成り立つ場合、前記ノードNへのアクセスを許可し、
    前記完全性条件が成り立たない場合、前記ノードNへのアクセスを中止
    複数のノードを含む仮想ノードが構成される場合、前記仮想ノードに対するデータの書き込みと読み出しとがそれぞれ一回の通信で行われる、アクセス管理方法。
  2. 前記アクセスを許可することは、
    前記完全性条件が成り立つならば、1個以上のアクセス情報から前記完全なアクセス情報を生成し、
    前記完全なアクセス情報を用いて、前記ノードNに含まれる情報の秘匿化を解除する、ことを含む、請求項1に記載のアクセス管理方法。
  3. 前記アクセスを許可することは、
    前記ノードNに含まれる情報を利用するデータ利用者の権利に関する権利記述データが得られている場合、当該権利記述データに基づいて、前記ノードNに含まれる情報の利用を制限する、請求項1又は2に記載のアクセス管理方法。
  4. 前記制御部は、さらに
    ノードOを生成し、
    リンクNOを生成し、
    前記完全性条件に基づき辿ることが可能なアクセス情報を、前記リンクNOに付加する、請求項1乃至いずれか一項に記載のアクセス管理方法。
  5. 各ノードと、ノード間の有向リンクとを含むグラフのアクセス管理を行う情報処理装置であって、
    ノードNにアクセスしようとする際、前記ノードNにアクセスするまでに取得済のアクセス情報を合わせることによって、前記ノードNにアクセス可能となるアクセス情報である完全なアクセス情報が得られることを意味する完全性条件が成り立つか否かを判定する判定部と、
    前記完全性条件が成り立つ場合、前記ノードNへのアクセスを許可する許可部、
    前記完全性条件が成り立たない場合、前記ノードNへのアクセスを中止する制限部と、を含み、
    複数のノードを含む仮想ノードが構成される場合、前記仮想ノードに対するデータの書き込みと読み出しとがそれぞれ一回の通信で行われる、情報処理装置。
  6. コンピュータに、各ノードと、ノード間の有向リンクとを含むグラフのアクセス管理を実行させるプログラムであって、
    ノードNにアクセスしようとする際、前記ノードNにアクセスするまでに取得済のアクセス情報を合わせることによって、前記ノードNにアクセス可能となるアクセス情報である完全なアクセス情報が得られることを意味する完全性条件が成り立つか否かを判定し、
    前記完全性条件が成り立つ場合、前記ノードNへのアクセスを許可し、
    前記完全性条件が成り立たない場合、前記ノードNへのアクセスを中止する、処理を前記コンピュータに実行させ、
    複数のノードを含む仮想ノードが構成される場合、前記仮想ノードに対するデータの書き込みと読み出しとがそれぞれ一回の通信で行われる、プログラム。
  7. 請求項記載のプログラムを記録したコンピュータ読取可能な記録媒体。
JP2018507355A 2016-03-22 2017-03-22 アクセス管理方法、情報処理装置、プログラム、及び記録媒体 Active JP6652771B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020008547A JP6900524B2 (ja) 2016-03-22 2020-01-22 アクセス管理方法、情報処理装置、プログラム、及び記録媒体

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016057302 2016-03-22
JP2016057302 2016-03-22
PCT/JP2017/011350 WO2017164212A1 (ja) 2016-03-22 2017-03-22 アクセス管理方法、情報処理装置、プログラム、及び記録媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2020008547A Division JP6900524B2 (ja) 2016-03-22 2020-01-22 アクセス管理方法、情報処理装置、プログラム、及び記録媒体

Publications (2)

Publication Number Publication Date
JPWO2017164212A1 JPWO2017164212A1 (ja) 2018-12-13
JP6652771B2 true JP6652771B2 (ja) 2020-02-26

Family

ID=59899466

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018507355A Active JP6652771B2 (ja) 2016-03-22 2017-03-22 アクセス管理方法、情報処理装置、プログラム、及び記録媒体
JP2020008547A Active JP6900524B2 (ja) 2016-03-22 2020-01-22 アクセス管理方法、情報処理装置、プログラム、及び記録媒体

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2020008547A Active JP6900524B2 (ja) 2016-03-22 2020-01-22 アクセス管理方法、情報処理装置、プログラム、及び記録媒体

Country Status (11)

Country Link
US (1) US10846243B2 (ja)
EP (1) EP3435271B1 (ja)
JP (2) JP6652771B2 (ja)
KR (1) KR102174032B1 (ja)
CN (1) CN108885672B (ja)
DK (1) DK3435271T3 (ja)
ES (1) ES2902181T3 (ja)
PH (1) PH12018502037A1 (ja)
PT (1) PT3435271T (ja)
SG (1) SG11201808251XA (ja)
WO (1) WO2017164212A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI128287B (en) * 2018-11-06 2020-02-28 Telia Co Ab Access to a communication service
JP2021159373A (ja) * 2020-03-31 2021-10-11 株式会社三洋物産 遊技機
JP2021159369A (ja) * 2020-03-31 2021-10-11 株式会社三洋物産 遊技機
JP2021159366A (ja) * 2020-03-31 2021-10-11 株式会社三洋物産 遊技機
JP2021159370A (ja) * 2020-03-31 2021-10-11 株式会社三洋物産 遊技機
JP2021159374A (ja) * 2020-03-31 2021-10-11 株式会社三洋物産 遊技機
JP2021159368A (ja) * 2020-03-31 2021-10-11 株式会社三洋物産 遊技機
JP2021159372A (ja) * 2020-03-31 2021-10-11 株式会社三洋物産 遊技機
JP2021159367A (ja) * 2020-03-31 2021-10-11 株式会社三洋物産 遊技機
JP2021159371A (ja) * 2020-03-31 2021-10-11 株式会社三洋物産 遊技機

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001127748A (ja) * 1999-10-25 2001-05-11 Toyo Commun Equip Co Ltd 暗号化ファイルの復号化方法
JP2002149610A (ja) * 2000-11-09 2002-05-24 Toshiba Corp 電子情報サービス方法、コンピュータ、記憶媒体
CN1476561A (zh) * 2001-09-28 2004-02-18 索尼株式会社 访问限制装置、访问限制方法、记录有访问限制程序的计算机可读程序存储媒体以及访问限制程序
JP4729844B2 (ja) * 2003-10-16 2011-07-20 富士ゼロックス株式会社 サーバ装置、情報の提供方法、及びプログラム
JP4014165B2 (ja) * 2003-10-29 2007-11-28 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス管理システム、アクセス執行装置、アクセス執行プログラム、アクセス執行方法、及び記録媒体
JP2005339008A (ja) * 2004-05-25 2005-12-08 Nippon Telegr & Teleph Corp <Ntt> アクセス制御方法およびプログラムと記録媒体
JP4826221B2 (ja) 2005-11-09 2011-11-30 富士ゼロックス株式会社 アクセス分析システム
JP2009026237A (ja) * 2007-07-23 2009-02-05 Fuji Xerox Co Ltd 情報提供装置、情報要求装置、情報処理システム及びプログラム
JP4982354B2 (ja) * 2007-12-28 2012-07-25 パナソニック株式会社 情報処理装置
US8256010B2 (en) 2009-04-01 2012-08-28 Microsoft Corporation Providing access to a data item using access graphs
EP2665002A3 (en) 2009-06-19 2014-04-02 Blekko, Inc. A method of counting unique items in a database system
TW201120898A (en) 2009-12-07 2011-06-16 Jmicron Technology Corp Mehtod for wear-leveling and apparatus thereof
KR20110138109A (ko) 2010-06-18 2011-12-26 주식회사 메디푸드 반건조 김치의 제조방법 및 반건조 김치
JP6373025B2 (ja) * 2014-03-20 2018-08-15 シャープ株式会社 情報処理装置、情報処理システム、情報処理方法、及びコンピュータプログラム

Also Published As

Publication number Publication date
US10846243B2 (en) 2020-11-24
CN108885672A (zh) 2018-11-23
EP3435271A4 (en) 2019-09-25
JP2020064688A (ja) 2020-04-23
CN108885672B (zh) 2021-09-24
WO2017164212A1 (ja) 2017-09-28
EP3435271B1 (en) 2021-10-06
PH12018502037A1 (en) 2019-07-15
JPWO2017164212A1 (ja) 2018-12-13
EP3435271A1 (en) 2019-01-30
DK3435271T3 (da) 2022-01-03
US20190108142A1 (en) 2019-04-11
JP6900524B2 (ja) 2021-07-07
KR102174032B1 (ko) 2020-11-04
ES2902181T3 (es) 2022-03-25
PT3435271T (pt) 2022-01-06
SG11201808251XA (en) 2018-10-30
KR20180126031A (ko) 2018-11-26

Similar Documents

Publication Publication Date Title
JP6652771B2 (ja) アクセス管理方法、情報処理装置、プログラム、及び記録媒体
EP3298532B1 (en) Encryption and decryption system and method
JP6538570B2 (ja) クラウドデータセキュリティのためのシステム及び方法
JP4742682B2 (ja) コンテンツ保護装置及びコンテンツ保護解除装置
JP4716260B2 (ja) 個人情報・秘密情報管理システム
JP2008103936A (ja) 秘密情報管理装置および秘密情報管理システム
TW201140369A (en) Information management system, information management method and apparatus, and encryption method and program
US8776258B2 (en) Providing access rights to portions of a software application
WO2020075396A1 (ja) 推論装置、推論方法及び推論プログラム
JP2021136645A (ja) 制御方法、制御プログラムおよび情報処理装置
US10909264B2 (en) Personal data providing system, personal data providing method, and information processing apparatus
CN113315746A (zh) 从用户设备向接收方设备匿名发送数据的系统和方法
JP2024508565A (ja) 暗号化の使用を伴わないデータベース、データ伝送、及びファイルの保護
JP5511925B2 (ja) アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム
JP2007317075A (ja) 個人情報分割装置及び個人情報分割方法
JP6558126B2 (ja) 情報処理システム及び情報処理方法
WO2011058629A1 (ja) 情報管理システム
JP6192601B2 (ja) パーソナル情報管理システム及びパーソナル情報匿名化装置
JPH10340232A (ja) ファイル複写防止装置及びファイル読込装置
JP4468755B2 (ja) ログ管理装置、ログ管理方法及びログ管理プログラム
CN111079165B (zh) 一种数据处理的方法、数据处理装置、设备及存储介质
WO2021028831A1 (en) Real time decryption system and method for its use
JP5561782B2 (ja) 電子データ管理システム、サーバ装置、電子データ管理方法、及びプログラム
JP2008077237A (ja) 機器利用認証サーバ、機器利用認証方法、機器利用認証プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180822

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180926

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190826

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20191025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200122

R150 Certificate of patent or registration of utility model

Ref document number: 6652771

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250