KR102174032B1 - 액세스 관리 방법, 정보 처리 장치, 프로그램, 및 기록 매체 - Google Patents

액세스 관리 방법, 정보 처리 장치, 프로그램, 및 기록 매체 Download PDF

Info

Publication number
KR102174032B1
KR102174032B1 KR1020187030462A KR20187030462A KR102174032B1 KR 102174032 B1 KR102174032 B1 KR 102174032B1 KR 1020187030462 A KR1020187030462 A KR 1020187030462A KR 20187030462 A KR20187030462 A KR 20187030462A KR 102174032 B1 KR102174032 B1 KR 102174032B1
Authority
KR
South Korea
Prior art keywords
node
access
access information
information
link
Prior art date
Application number
KR1020187030462A
Other languages
English (en)
Other versions
KR20180126031A (ko
Inventor
코이티 하시다
Original Assignee
아셈블로그, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아셈블로그, 인크. filed Critical 아셈블로그, 인크.
Publication of KR20180126031A publication Critical patent/KR20180126031A/ko
Application granted granted Critical
Publication of KR102174032B1 publication Critical patent/KR102174032B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9024Graphs; Linked lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Abstract

처리 부하를 억제하면서, 은닉화된 그래프의 다양한 부분에 적절하게 액세스한다. 제어부를 포함하는 컴퓨터가, 각 노드와, 노드 사이의 유향 링크를 포함하는 그래프의 액세스 관리를 실시하는 액세스 관리 방법에 있어서, 제어부는, 노드(N)에 액세스하고자 할 때, 노드(N)에 액세스할 때까지 취득된 액세스 정보를 합침으로써, 노드(N)에 액세스 가능해지는 액세스 정보인 완전한 액세스 정보를 얻을 수 있는 것을 의미하는 완전성 조건이 성립되는지를 판정하여, 완전성 조건이 성립되는 경우, 노드(N)에 대한 액세스를 허가하고, 완전성 조건이 성립되지 않는 경우, 노드(N)에 대한 액세스를 중지한다

Description

액세스 관리 방법, 정보 처리 장치, 프로그램, 및 기록 매체
본 발명은, 액세스 관리 방법, 정보 처리 장치, 프로그램, 및 기록 매체에 관한 것이다.
개인의 프라이버시나 기업 비밀에 관한 데이터를 공유할 때에는, 공유 서버의 관리자에 대해 액세스 제한을 부과하기 위해서 어떤 은닉화가 필요하다.
은닉화한 데이터를 이용하는 방법으로서, PPDM(Privacy Preserving Data Mining) 등의 기술이 알려져 있다(예를 들면 특허문헌 1 참조).
특허문헌 1: 미국특허공개 2011/0138109호 명세서
그렇지만, 종래 기술인 PPDM에서는, 데이터에 대한 연산의 종류가 한정될 뿐만 아니라 처리의 오버헤드가 크다. 또한, 액세스 제한된 데이터의 다양한 부분에 적절하게 액세스할 수 있는 것이 바람직하다.
거기서, 본 발명의 소정의 양태는, 상기 과제를 감안하여 이루어진 것으로, 처리 부하를 억제하면서, 은닉화된 그래프(concealed graph)의 다양한 부분에 적절하게 액세스하는 것을 가능하게 한다.
본 발명의 한 양태에 있어서의 액세스 관리 방법은, 제어부를 포함하는 컴퓨터가, 각 노드와, 노드 사이의 유향 링크(directed link)를 포함하는 그래프의 액세스 관리를 실시하는 액세스 관리 방법으로서, 상기 제어부는, 노드(N)에 액세스하고자 할 때, 상기 노드(N)에 액세스할 때까지 취득된 액세스 정보를 합침으로써(match), 상기 노드(N)에 액세스 가능해지는 액세스 정보인 완전한 액세스 정보를 얻을 수 있는 것을 의미하는 완전성 조건(completeness condition)이 성립되는지를 판정하여, 상기 완전성 조건이 성립되는 경우, 상기 노드(N)에 대한 액세스를 허가하고, 상기 완전성 조건이 성립되지 않는 경우, 상기 노드(N)에 대한 액세스를 중지한다. 공유 서버를 포함하는 복수의 정보 처리 장치가 은닉화된 그래프를 공유하고, 각 공유 서버에서의 상기와 같은 액세스 제어를 그 그래프의 일부로 한정함으로써, 과제를 해결할 수 있다.
도 1은 실시형태에 있어서의 정보 처리 시스템의 개략 구성의 일례를 도시한 도면이다.
도 2는 실시형태에 있어서의 정보 처리 장치의 하드웨어의 개략 구성의 일례를 도시한 블록도이다.
도 3은 실시형태에 있어서의 서버 장치의 기능 구성의 일례를 도시한 블록도이다.
도 4는 허가부의 상세한 구성의 일례를 도시한 도면이다.
도 5는 제1 실시예에 있어서의 그래프의 일례를 도시한 도면이다.
도 6은 제2 실시예에 있어서의 그래프의 일례를 도시한 도면이다.
도 7은 제3 실시예에 있어서의 그래프의 일례를 도시한 도면이다.
도 8은 제4 실시예에 있어서의 그래프의 일례를 도시한 도면이다.
도 9는 제5 실시예에 있어서의 그래프의 일례를 도시한 도면이다.
도 10은 실시형태에 있어서의 서버 장치의 처리의 일례를 도시한 플로우차트다.
이하, 첨부 도면을 참조하면서 본 발명의 실시형태에 대해 상세하게 설명한다. 우선, 용어의 정의를 실시한다.
「공유 서버」란, 복수의 이용자 사이에 데이터를 공유하기 위한 중계를 맡는 정보 처리 장치다. 예를 들면, 클라우드 등의 서버나 개인 단말이 공유 서버가 될 수 있다. 「액세스」란, 데이터를 평문으로 읽는 것을 말한다. 「은닉화」란, 데이터에 액세스하기 위해서 자명하지 않은 조작이 필요하도록 하는 것을 말한다. 예를 들면, 은닉화에는, 암호화나 비밀 분산 등이 있다.
「그래프(graph)」란, 노드 및 노드 사이의 유향 링크로 이루어진 데이터를 말한다. 각 링크는, 시점 노드와 종점 노드를 잇는다. 노드도 링크도 어떤 부가적인 정보를 포함한다. 이하에서는, 각 링크는 그 시점 노드에 포함되어 있다고 하고 설명한다. 또한, 공유 서버에 있어서, 각 노드 내용은 은닉화되어 있다고 한다. 노드 내용이란, 그 노드가 포함하는 정보를 말한다. 노드(M)를 시점으로 하여, 노드(N)를 종점으로 하는 링크를 「M부터 N으로의 링크」나, 「링크(MN)」라고도 말한다. 또한, 노드(M)를 시점으로 하는 링크를 「M으로부터의 링크」, 노드(N)를 종점으로 하는 링크를 「N에 대한 링크」라고도 말한다.
「노드로부터 도달 가능한 데이터」란, 그 노드, 및 해당 노드로부터 링크를 순방향으로 추적해 가며 도달할 수 있는 노드와 링크로 이루어진 그래프를 말한다. 「데이터에 관한 액세스 정보」란, 데이터를 구성하는 노드나 링크에 액세스하는데 이용하는 정보를 말한다. 액세스 정보는, 예를 들면 하기와 같은 정보나 그들의 조합 등이다.
· 어드레스(파일 시스템 내의 패스, URL 등)
· 데이터가 암호화되는 경우, 암호화의 방식이나 암호를 푸는 열쇠의 정보
· 데이터가 비밀 분산되는 경우, 분산 데이터의 소재 정보
· 데이터에 액세스하는데 로그인이 필요한 경우, 계정 정보(유저 ID와 패스워드 등)
· 데이터에 액세스하기 위해서 API를 이용하는 경우, API 토큰
· 데이터의 ID(데이터가 클라우드 스토리지에 놓인 경우에는 그 URL 등)
또한, 어느 액세스 정보 x를 이용하여 노드(N)에 액세스할 수 있으면, x는 N에 관해 완전하다고 말한다. 즉, 액세스 정보 x가 N에 관해 완전하면, x를 이용하여, 노드(N)에 포함되는 정보의 열람이나 편집 등이 가능해진다.
또한, 노드(N)에 관한 불완전한 액세스 정보를 복수 개 합치면, N에 관해 완전해지는 경우가 있다. 예를 들면, 복수 개의 액세스 정보에 포함되는 데이터의 연접이나 비트마다 XOR이 노드(N)에 포함되는 정보의 암호화를 푸는 열쇠인 경우 등을 생각할 수 있다.
「권리 기술 정보」란, 데이터 이용자의 권리에 관한 정보를 말한다. 예를 들면, 이하와 같은 권리 기술 정보를 생각할 수 있다.
· 소정 대가를 지불하면 데이터를 열람할 수 있다
· 소정 목적을 위해서 데이터를 열람할 수 있다
· 데이터를 편집할 수 있다
· 소정 조건을 만족하는 타인에게 데이터를 제공할 수 있다
· 쇼핑 시에 데이터를 제시하면 할인을 받을 수 있다
[실시형태]
<시스템 구성>
도 1은, 실시형태에 있어서의 정보 처리 시스템(1)의 개략 구성의 일례를 도시한다. 도 1에 도시한 정보 처리 시스템(1)에 있어서, 예를 들면, 제1 정보 처리 장치(10A)와, 제2 정보 처리 장치(10B)와, 제1 서버 장치(20A)와, 제2 서버 장치(20B)가, 브로드밴드 회선 등의 유선 또는 무선 네트워크(N)를 통해 접속된다.
제1 정보 처리 장치(10A)는, 예를 들면 PC(Personal Computer)이며, 데이터를 처리한다. 제2 정보 처리 장치(10B)는, 예를 들면 스마트폰이며, 데이터를 처리한다. 정보 처리 장치는, 구별할 필요가 없는 경우는, 부호(10)를 이용한다.
제1 서버 장치(20A)는, 예를 들면 PC이며, 제2 서버 장치(20B)는, 예를 들면 스마트폰이다. 이하의 설명에 있어서, 2개의 서버 장치를 구별할 필요가 없는 경우는, 부호(20)를 이용한다. 서버 장치(20)는, 공유 서버의 역할을 하며, 제1 정보 처리 장치(10A)나 제2 정보 처리 장치(10B)로부터 액세스되고, 데이터를 수신해 유지하거나, 유지하는 데이터를 송신하거나 한다. 서버 장치(20)는, 제1 정보 처리 장치(10A) 및 제2 정보 처리 장치(10B)와 동일해도 좋다.
또한, 서버 장치(20)는, 그래프의 각 노드나 각 링크에 대한 데이터를 기억한다. 그래프의 각 노드에 대응하는 데이터는, 예를 들면, 개인의 주소 이름이나 병력이나 직업 경력이나 구매 이력이나, 회사의 사내 정보나, 영화 등의 동영상 데이터나, 서적 등의 텍스트 데이터 등이다.
<하드웨어 구성>
이어서, 정보 처리 장치(10)의 하드웨어 구성에 대해 설명한다. 도 2는, 실시형태에 있어서의 정보 처리 장치(10)의 하드웨어의 개략 구성의 일례를 도시한 블록도이다.
도 2에 도시한 바와 같이, 정보 처리 장치(10)는, CPU(Central Processing Unit)(102)와, RAM(Random Access Memory)(104)과, ROM(Read Only Memory)(106)과, 드라이브 장치(108)와, 네트워크I/F(110)와, 입력장치(112)와, 및 표시장치(114)를 가진다. 이들 각 구성은, 버스를 통해 서로 데이터 송수신 가능하게 접속된다.
CPU(102)는, 컴퓨터 중에서, 각 장치의 제어나 데이터의 연산, 가공을 실시하는 제어부다. 또한, CPU(102)는, RAM(104) 또는 ROM(106)에 기억된 프로그램을 실행하는 연산 장치다. CPU(102)는, 입력장치(112)나 네트워크I/F(110) 등으로부터 데이터를 받아, 연산, 가공한 다음, 연산 결과를 표시장치(114)나 기억장치 등에 출력한다.
RAM(104)은, 예를 들면 주 기억부 등이다. RAM(104)은, CPU(102)가 실행하는 기본 소프트웨어인 OS(Operating System)나 애플리케이션 소프트웨어 등의 프로그램이나 데이터를 기억 또는 일시 보존하는 기억장치다.
ROM(106)은, 예를 들면 애플리케이션 소프트웨어 등에 관련한 데이터를 기억하는 기억장치다.
드라이브 장치(108)는, 기록 매체(116), 예를 들면 CD-ROM이나 SD카드 등으로부터 프로그램을 읽어내, 기억장치에 인스톨한다.
또한, 기록 매체(116)는, 소정 프로그램을 격납하고, 이 기록 매체(116)에 격납된 프로그램은, 드라이브 장치(108)를 통해 정보 처리 장치(10)에 인스톨된다. 인스톨된 소정 프로그램은, 정보 처리 장치(10)에 의해 실행 가능해진다.
네트워크I/F(110)는, 통신 기능을 가지는 주변기기와 정보 처리 장치(10)의 인터페이스다. 또한, 네트워크I/F(110)는, 예를 들면, 유선 및/또는 무선 회선 등의 데이터 전송로에 의해 구축된 LAN(Local Area Network), WAN(Wide Area Network) 등의 네트워크(N)를 통해 접속된다.
입력장치(112)는, 커서 키, 숫자 입력 및 각종 기능 키 등을 구비한 키보드, 표시장치(114)의 표시 화면 상에서 키의 선택 등을 실시하기 위한 마우스나 슬라이드 패드 등을 가진다. 또한, 입력장치(112)는, 유저가 CPU(102)에 조작 지시를 주거나, 데이터를 입력하거나 하기 위한 유저 인터페이스다.
표시장치(114)는, LCD(Liquid Crystal Display) 등에 의해 구성되며, CPU(102)로부터 입력되는 표시 데이터에 따른 표시가 실시된다. 또한, 입력장치(112)나 표시장치(114)는, 정보 처리 장치(10)의 외부에 설치되어도 좋다.
또한, 서버 장치(20)에 있어서도, 도 2와 동일한 구성을 가지며, 한층 더 HDD(Hard Disk Drive) 등을 가져도 좋고, 한편, 입력장치(112)나 표시장치(114)는 가지지 않아도 좋다.
<기능 구성>
이어서, 서버 장치(20)의 기능 구성에 대해 설명한다. 서버 장치(20)는, 정보 처리 장치(10)로부터의 액세스 요구에 대해, 액세스를 허가하는지 등을 판정한다. 도 3은, 실시형태에 있어서의 서버 장치(20)의 기능 구성의 일례를 도시한 블록도이다. 도 3에 도시한 서버 장치(20)는, 제어부(200)와, 기억부(212)를 구비한다. 제어부(200)는, 판정부(202), 허가부(204), 제한부(206), 생성부(208), 및 부가부(210)를 적어도 구비한다.
제어부(200)는, 예를 들면 CPU(102)나 워크메모리로서의 RAM(104), 네트워크I/F(110) 등에 의해 실현될 수 있다. 제어부(200)는, 프로그램이 실행됨으로써, 이하에 설명하는 액세스 관리를 실시하는 기능을 가진다.
기억부(212)는, 예를 들면 RAM(104)이나 ROM(106), HDD 등에 의해 실현될 수 있다. 기억부(212)는, 제어부(200)에 의해 처리된 데이터를 기억하거나, 다른 기기로부터 취득된 그래프를 이용하는 보호 대상의 정보 등을 기억하거나 한다.
여기서, 제어부(200)는, 정보 처리 장치(10)로부터의 액세스 요구를 받았다고 한다. 액세스 요구는, 노드(N)에 대한 액세스를 요구하는 것이라고 한다. 또한, 노드(N) 및 노드(N)에 대한 각 링크에, N으로부터 도달 가능한 데이터에 관한 액세스 정보를 포함해 둔다고 한다.
판정부(202)는, 노드(M)로부터 노드(N)에 액세스하고자 할 때, 이미 액세스한 노드와 링크에 포함되는 액세스 정보를 합침으로써, 노드(N)에 관한 완전한 액세스 정보(다른 액세스 정보를 사용하지 않고 노드(N)에 액세스 가능한 액세스 정보)를 얻을 수 있는 것을 나타내는 완전성 조건이 성립되는지를 판정한다.
여기서, 노드(N)에 관한 어느 액세스 정보만으로 N에 액세스할 수 있는 경우, 상기 액세스 정보를, N에 관해 완전한 액세스 정보(제1 액세스 정보)라고 한다. 또한, 노드(N)에 관한 어느 액세스 정보만으로는 N에 액세스할 수 없는 경우, 상기 액세스 정보를 N에 관해 불완전한 액세스 정보(제2 액세스 정보)라고 한다.
예를 들면, 판정부(202)는, N에 관해 완전한 액세스 정보가 링크(MN)에 포함되어 있으면, 완전성 조건이 성립된다고 판정한다. 또한, 판정부(202)는, 링크(MN)에 포함되는 액세스 정보가 N에 관해 불완전해도, 액세스된 다른 링크에 포함되는 액세스 정보(예를 들면 링크(LN)나 링크(KM)의 액세스 정보)와 링크(MN)에 포함되는 액세스 정보를 합친 것이 N에 관해 완전한 액세스 정보가 되면, 역시 완전성 조건이 성립된다고 판정한다. 노드(N)에 관해 완전성 조건이 성립되는지를 판정하려면, 몇 개의 노드와 링크에 포함되는 액세스 정보를 합친 것이 N에 관해 완전한 액세스 정보가 되는지를 조사할 필요가 있지만, 그 때에, 예를 들어 k개 이내의 링크를 순방향으로 추적해 가며 N에 도달할 수 있는 범위에 있는 노드와 링크만을 조사하면 충분하도록 그래프를 구성해 둠으로써, 판정부(202)는, 완전성 조건을 용이하게 판정할 수 있다. 또한, 예를 들면, 링크(MN)에, 「노드(N)에 대한 다른 링크가 포함하는 액세스 정보와 합치면, 이 액세스 정보는 완전해진다」고 하는 의미의 식별 정보를 붙여 두는 것 등에 따라, 링크(MN)의 액세스 정보는 불완전하다고 식별할 수 있다. 또한, 링크(MN)와 링크(LN)의 액세스 정보를 합침으로써 처음으로 노드(N)에 액세스 가능해진다고 하면, 노드(N)에 액세스하기 위해서는, 우선 노드(L)와 노드(M) 모두에 액세스하고, 그에 따라 링크(LN)와 링크(MN)에 액세스할 필요가 있다. 즉, 노드(M)로부터와 노드(L)로부터의 액세스 요구가 있어야 비로소, 노드(N)에 대한 액세스가 가능해진다.
허가부(204)는, 노드(N)에 관한 완전성 조건이 성립되는 경우, 노드(N)에 대한 액세스를 허가한다. 예를 들면, 허가부(204)는, 링크(MN)에 포함되는 액세스 정보가 N에 관해 완전하면, 노드(N)에 대한 액세스를 허가한다. 액세스가 허가되면, 노드(N) 내용을 평문으로 열람 등을 하는 것이 가능해진다.
제한부(206)는, 노드(N)에 관한 완전성 조건이 성립되지 않는 경우, 노드(N)에 대한 액세스를 중지한다.
이에 따라, 노드와 링크에 액세스 정보를 적절하게 포함함으로써, 액세스 제한된 그래프에 대해, 액세스할 수 있는 부분과, 액세스할 수 없는 부분을 구분하여, 그래프의 다양한 부분에 적절하게 액세스하는 것을 가능하게 한다.
여기서, 도 4를 이용하여, 허가부(204)의 상세한 구성에 대해 설명한다. 도 4는, 허가부(204)의 상세한 구성의 일례를 도시한다. 허가부(204)는, 생성부(2042), 판독부(2044), 및 이용 제한부(2046)를 포함한다. 생성부(2042)는, 복수의 불완전한 액세스 정보로부터 완전한 액세스 정보를 생성한다. 예를 들면, 생성부(2042)는, 복수의 액세스 정보의 비트마다 XOR에 의해, 노드 내용의 암호화를 푸는 열쇠를 생성한다.
판독부(2044)는, 생성된 완전한 액세스 정보를 이용하여, 노드 내용의 은닉화를 해제한다. 예를 들면, 판독부(2044)는, 1개 이상의 액세스 정보로부터 노드(N)에 관한 완전한 액세스 정보를 생성할 수 있다면(완전성 조건이 성립된다), 그 완전한 액세스 정보를 이용하여, 노드(N) 내용의 은닉화를 해제한다.
또한, 생성부(2042)는, 1 또는 복수의 액세스 정보에 근거해 1의 액세스 정보를 생성한다. 예를 들면, 생성부(2042)는, 완전한 액세스 정보가 복수의 불완전한 액세스 정보의 연접이나 비트마다 XOR인 경우, 그들 복기의 불완전한 액세스 정보를 수집하여, 완전한 액세스 정보를 생성한다.
허가부(204)는, 생성된 완전한 액세스 정보를 이용하여, 노드에 액세스하는 것을 허가한다. 이에 따라, 완전한 액세스 정보를 얻을 수 없는 한, 노드에 포함되는 정보를 은닉할 수 있으므로, 노드에 포함되는 정보의 은닉성을 향상시킬 수 있다.
이용 제한부(2046)는, 액세스된 데이터에, 데이터 이용자의 권리에 관한 권리 기술 정보가 포함되는 경우, 이 권리 기술 정보에 근거해, 노드 내용의 이용을 제한한다. 예를 들면, 이용 제한부(2046)는, 열람이나 편집 등의 이용을 제한한다. 이에 따라, 단지 노드 내용으로의 액세스를 허가하는 것뿐만 아니라, 내용에의 이용 제한을 가할 수 있다.
도 3으로 돌아와, 그래프 편집부(208)는, 예를 들면 노드(O)를 생성하고, 노드(N)부터 노드(O)에 대한 링크(NO)를 생성한다.
부가부(210)는, 노드(O)로부터 도달 가능한 데이터에 관한 액세스 정보를, 링크(NO)에 부가한다. 이에 따라, 적절하게 그래프를 증보할 수 있다.
또한, 그래프 편집부(208)는, 그래프 내의 노드나 링크를 삭제해도 좋다
<제1 실시예>
이어서, 상술한 실시형태의 제1 실시예에 대해 설명한다. 예를 들면, 제1 실시예에 있어서, 제어부(200)는, 이하의 액세스 관리를 실시한다.
도 5는, 제1 실시예에 있어서의 그래프의 일례를 도시한다. 도 5에 도시한 그래프에서는, 파선의 링크에 포함되는 액세스 정보는, 그 종점에 관해 불완전하다. 즉, 그 액세스 정보만으로는 종점의 데이터에 액세스할 수 없다. 또한, 실선의 링크에 포함되는 액세스 정보는, 그 종점으로부터의 파선의 링크에 포함되는 액세스 정보와 합치면, 파선의 링크의 종점에 관한 완전한 액세스 정보가 된다고 한다.
즉, 파선의 링크를 2개 이어서 추적해 갈 수 없다. 예를 들면, 노드(A)에 관한 완전한 액세스 정보가 이용자(a)에게 주어졌을 때, 우선, 이용자(a)는, 노드(A)에 액세스하고, 이어서 실선의 링크(AC)를 추적해 가며 노드(C)에 액세스한다. 그 후에, 이용자(a)는, 한층 더 링크(AC)에 포함되는 액세스 정보와, 링크(CF)에 포함되는 액세스 정보를 합친 액세스 정보를 사용해 노드(F)에 액세스할 수 있다(노드(F)의 내용을 읽을 수 있다). 이들 액세스 관리는, 제어부(200)에 의해 실시된다.
또한, 이용자(a)는, 링크(AC)에 포함되는 액세스 정보와 링크(CG)에 포함되는 액세스 정보를 합친 액세스 정보를 사용하여, 노드(G)에 액세스할 수 있다. 또한, 링크(AE)에 포함되는 액세스 정보와 합쳐서 E에 관해 완전해지는 액세스 정보가 이용자(a)에게 주어지면, 이용자(a)는, 링크(AE)를 추적해 가며 노드(E)에 액세스할 수 있다. 한편, 링크(ED)에 포함되는 액세스 정보는 노드(D)에 관해 불완전하고, 이것을 보완하는 액세스 정보가 없으므로, 노드(D)에 액세스할 수 없다(노드(D)의 내용을 읽을 수 없다).
또한, 이용자는, 노드(B)에 관한 완전한 액세스 정보, 및 링크(BC)에 포함되는 액세스 정보와 합쳐서 노드(C)에 관해 완전해지는 액세스 정보가 주어진 경우, 노드(B)부터 노드(C)에 액세스할 수 있지만, 노드(C)부터 노드(F) 및 노드(G)에 액세스할 수 없다. 또한, 이용자는, 노드(B)부터 노드(D), 노드(G), 및 노드(E)에 액세스할 수 있다.
노드(C)와, 노드(C)부터의 링크와, 노드(C)에 대한 링크가 없는 상태에서 그것들을 만들려면, 그래프 편집부(208)가 다음의 순서를 따른다.
1. 노드(C)를 만든다.
2. 노드(C)에 관한 불완전한 액세스 정보를 포함하는 링크(BC)를 만든다.
3. 노드(F)에 관한 불완전한 액세스 정보를 포함하는 링크(CF)를 만든다.
4. 노드(G)에 관한 불완전한 액세스 정보를 포함하는 링크(CG)를 만든다.
5. 링크(CF)에 포함되는 액세스 정보와 합치면 노드(F)에 관해 완전하게 되고, 링크(CG)에 포함되는 액세스 정보와 합치면 노드(G)에 관해 완전하게 되고, 노드(C)에 관해 완전한 액세스 정보를 포함하는 링크(AC)를 만든다.
어느 노드로부터의 링크가 복수 개 있을 때, 각 링크의 종점에 관한 불완전한 액세스 정보는, 어떤 공통의 액세스 정보와 합침으로써 완전한 액세스 정보가 되는 경우가 있다. 이 경우, 불완전한 액세스 정보를 합쳐서 완전한 액세스 정보를 얻거나, 링크에 포함하는 불완전한 액세스 정보를 요구하거나 요구하기 위한 처리가 간단해진다.
예를 들면, 상술한 예에서, 링크(AC)와, 링크(CF)와, 링크(CG)가 액세스 정보의 일부로서 각각 x, y, z라고 하는 데이터를 포함하고, x와 y의 비트마다 XOR이 F의 열쇠, x와 z의 비트마다 XOR이 G의 열쇠인 것처럼 하는 것을 생각할 수 있다.
여기서, x는, 링크(AC)가 포함하는 노드(F)와 노드(G)에 관한 불완전한 액세스 정보다. y는, 링크(CF)가 포함하는 노드(F)에 관한 불완전한 액세스 정보다. z는, 링크(CG)가 포함하는 노드(G)에 관한 불완전한 액세스 정보인, y와 z는, 공통의 액세스 정보 x와 각각 합침으로써, 노드(F)와 (G)에 관한 완전한 액세스 정보가 된다.
<제2 실시예>
이어서, 상술한 실시형태의 제2 실시예에 대해 설명한다. 예를 들면, 제2 실시예에 있어서, 제어부(200)는, 이하의 액세스 관리를 실시한다. 또한, 각 노드에 포함되는 정보는, 해당 노드의 1 또는 복수의 링크에 포함되는 액세스 정보를 이용하여 은닉화된다고 한다.
A사가, B부와 C부로 이루어지고, B부가, D과와 E과로 이루어지고, C부가, F과와 G과로 이루어진 경우, A사, B부, C부, D과, E과, F과, G과에 각각 대응하는 노드(A, B, C, D, E, F, G)로 이루어진 그래프가 생성되었다고 한다.
도 6은, 제2 실시예에 있어서의 그래프의 일례를 도시한다. 도 6에 도시한 예에서는, 각 링크가 그 종점에 관한 완전한 액세스 정보를 포함한다고 한다. 이 경우, 각 과의 노드으로의 액세스 정보를 그 과의 멤버에게 줌으로써, 예를 들면, D과의 각 멤버는, 노드(A, B, D)에만 액세스할 수 있다.
즉, 각 노드가 나타내는 부서 중에서 공유하는 정보를 그 노드에 포함해 두면, 각 사원은, 자신이 속하는 부서 내에서 공유하는 정보에만 액세스할 수 있다. 이에 따라, 기업의 데이터를 은닉화해 외부의 서버에 놓아두면, 서버의 관리자에게 데이터의 내용이 알려지지 않고, 데이터의 각 부분을 사내의 각 부서에서 공유할 수 있다.
<제3 실시예>
이어서, 상술한 실시형태의 제3 실시예에 대해 설명한다. 예를 들면, 제3 실시예에 있어서, 제어부(200)는, 이하의 액세스 관리를 실시한다.
도 7은, 제3 실시예에 있어서의 그래프의 일례를 도시한다. 도 7에 도시한 예에서는, 그래프의 노드(A)와 (B)는 앨범이며, 노드(C)와 (D)는, 사진 데이터를 포함한다고 한다. 또한, 파선의 링크는, 그 종점 노드의 사진 데이터가 표시만 가능한 취지의 권리 기술 정보를 포함하고, 실선의 노드는, 그 종점 노드의 사진 데이터를 어떻게 사용해도 좋은 취지의 권리 기술 정보를 포함한다. 또한, 어느 링크도, 그 종점에 관한 완전한 액세스 정보를 포함한다고 한다.
이 경우, 노드(A)에 관한 완전한 액세스 정보가 주어진 이용자는, 정보 처리 장치(10)를 이용하여, 서버 장치(20)에 액세스 요구를 제출한 경우, 노드(C)와 (D)의 사진 데이터를 봐도 좋지만, 평문 데이터로서 보존하거나 외부에 송신하거나 해서는 안 된다는 조건에 따르는 것이 요구된다.
한편, 노드(B)에 관한 완전한 액세스 정보가 주어진 이용자는, 정보 처리 장치(10)를 이용하여 액세스 요구를 제출한 경우, 노드(C)와 (D)의 사진 데이터의 이용에 관해 제한이 부과되는 것은 없다.
<제4 실시예>
이어서, 상술한 실시형태의 제4 실시예에 대해 설명한다. 예를 들면, 제4 실시예에 있어서, 제어부(200)는, 이하의 액세스 관리를 실시한다.
도 8은, 제4 실시예에 있어서의 그래프의 일례를 도시한다. 도 8에 도시한 예에서는, 실선의 링크는, 그 종점에 관한 완전한 액세스 정보를 포함한다. 한편, 파선의 링크가 포함하는 액세스 정보는, 그 종점(N)에 관해 불완전하고, 그 시점에의 파선의 링크가 포함하는 액세스 정보와 합치면 N에 관해 완전해진다고 한다.
따라서, 이용자는, 파선의 링크에 액세스할 수 있으면, 그 종점으로부터의 파선의 링크의 종점에 액세스할 수 있다. 또한, 노드(A)는, 어느 서비스의 관리자, 노드(B)와 (C)는, 고객 그룹의 정보, 노드(D)와 (G)는, 각각 노드(B)와 (C)에 대응하는 고객 그룹을 담당하는 스태프의 정보, 노드(E)와 (F)는, 노드(B)에 대응하는 고객 그룹에 속하는 고객의 정보, 노드(H)와 (I)는, 노드(C)에 대응하는 고객 그룹에 속하는 고객의 정보에 대응한다.
각자에게는, 본인에 대응하는 노드에 관한 완전한 액세스 정보와, 그 노드로부터의 파선의 링크가 포함하는 액세스 정보와 합치면 그 파선 링크의 종점에 관해 완전해지는 액세스 정보가 주어지는 것으로 한다.
이 경우, 이 그래프에서 링크를 아래로 계속 추적하는 것, 위로 계속 추적하는 것, 아래로 추적한 후에 위로 추적하는 것은 가능하다. 그러나, 위로 추적한 후에 아래로 추적하는 것은 불가능하다.
예를 들면, 관리자에게는, 노드(A)에 관한 액세스 정보와 노드(B)와 (C)에 관한 보완적인 액세스 정보가 주어지므로, 관리자는 모든 노드의 정보에 액세스할 수 있다.
또한, 각 스태프는, 자신이 담당하는 고객 그룹과 거기에 속하는 고객과 관리자의 정보에만 액세스할 수 있다. 예를 들면, 노드(D)로부터 파선의 링크를 추적해 가며 노드(B)에 액세스하고, 노드(B)로부터 한층 더 노드(A, E, F)에 액세스할 수 있지만, 노드(A)를 경유해 노드(C)에 액세스할 수 없다.
게다가 각 고객은, 자신이 속하는 그룹을 담당하는 스태프와 관리자의 정보에만 액세스할 수 있다. 예를 들면, 노드(E)로부터 실선의 링크를 추적해 가며 노드(B)에 액세스할 수 있으며, 노드(B)로부터 한층 더 실선의 링크를 추적해 가며 노드(A)와 (D)에 액세스할 수 있다. 한편, 노드(B)로부터 파선의 링크를 추적해 가며 노드(F)에 액세스하거나, 노드(A)로부터 파선의 링크를 추적해 가며, 노드(C)에 액세스하거나 할 수 없다.
<제5 실시예>
이어서, 상술한 실시형태의 제5 실시예에 대해 설명한다. 예를 들면, 제5 실시예에 있어서, 제어부(200)는, 이하의 액세스 관리를 실시한다.
도 9는, 제5 실시예에 있어서의 그래프의 일례를 도시한다. 도 9에서는, 도 8에 도시한 그래프에 있어서의 액세스 제어를 불완전한 액세스 정보를 사용하지 않고 실현되는 방법을 도시한다. 도 9에 도시한 파선의 가상적인 노드(A, B, D)가 도시한 바와 같이, 도 8에 도시한 그래프의 노드(A, B, D) 각각은, 도 9에 도시한 그래프의 노드(A0와 A1), (B0와 B1), (D0와 D1)로 이루어진 부분 그래프에 대응한다.
도 8에 도시한 그래프에서는, 노드(A0)와 (D0)로부터는 다른 모든 노드에 액세스할 수 있으며, 노드(E)로부터도 노드(F)로부터도 노드(B1, A1, D1)에만 액세스할 수 있다. 이것은, 도 8에 도시한 그래프에 있어서, 노드(A)로부터 노드(B, D, E, F)에 액세스할 수 있으며, 노드(D)로부터 노드(B, A, E, F)에 액세스할 수 있으며, 노드(E)와 노드(F)로부터는 노드(B, A, D)에만 액세스할 수 있는 것에 대응한다.
여기서, 노드(A0, B0, D0)에 액세스한 직후에는 각각 노드(A1, B1, D1)에도 액세스하는 것이 여러 번 있다고 생각할 수 있다. 따라서, 가상 노드(A, B, D)에 대해, 각각의 내용의 판독과 기록이 1회의 공유 서버에 대한 통신으로 실시되면 좋다. 예를 들면, 각 가상 노드는, 각각 1개의 파일이나 데이터베이스의 1개의 레코드로 셋팅함으로써, 처리(공유 서버와의 데이터의 교환)의 효율을 높이는 것이 바람직하다. 거기서, 여러 번 거의 동시에 액세스되는 복수의 노드로 이루어진 부분 그래프를, 1개의 파일이나 1개의 레코드로 셋팅함으로써, 처리의 효율을 높일 수 있다.
<동작>
이어서, 서버 장치(20)의 동작에 대해 설명한다. 도 9는, 실시형태에 있어서의 서버 장치(20)의 처리의 일례를 도시한 플로우 차트이다. 도 9에 도시한 처리는, 예를 들면, 이용자가, 액세스 정보를 이용하여 노드로부터 노드에 대한 액세스 요구를 실시한 경우, 서버 장치(20)가 실행하는 처리다.
스텝(S102)에서, 제어부(200)는, 시점 노드를 설정한다.
스텝(S104)에서, 판정부(202)는, 이용자에게 준 액세스 정보를 취득한다.
스텝(S106)에서, 판정부(202)는, 그 액세스 정보를 이용하여, 시점 노드에 관한 완전성 조건이 성립되는(액세스 가능)지를 판정한다. 액세스 가능하면(스텝 S106-YES), 처리는 스텝(S108)으로 진행되며, 액세스 불가능하면(스텝 S106-NO), 처리는, 제한부(206)에 의해 액세스가 중지되어 종료한다.
스텝(S108)에서, 허가부(204)는, 종점 노드(다음 노드)으로의 액세스를 허가한다.
이상, 실시형태에 따르면, 처리 부하를 억제하면서, 은닉화된 그래프의 다양한 부분에 적절하게 액세스할 수 있다.
또한, 그래프의 각 노드(N) 및 노드(N)에 대한 각 링크에, 노드(N)로부터 도달 가능한 데이터에 관한 액세스 정보를 포함하여, 노드(N)를 은닉화한다. 이에 따라, 각 노드(N)에 대해, N으로부터 도달 가능한 데이터에 관한 액세스 정보를 이용하여, N으로부터 도달 가능한 데이터에 액세스할 수 있다.
즉, 노드에 관한 완전한 액세스 정보가 주어졌을 때에 그 액세스 정보에 따라 해당 노드에 액세스하여 그 노드로부터의 링크의 종점에 관한 액세스 정보를 얻는다,고 하는 처리를 반복함으로써, 반복의 횟수와 같은 개수의 노드에 액세스 함으로써, 상기 효과가 있을 수 있다.
예를 들면, 노드(A)에 관한 완전한 액세스 정보를 얻었을 때에, 노드(A)에 액세스하고, 다시 링크(AB)와 링크(BC)와 링크(CD)를 추적해 가면, 노드(B)와 노드(C)와 노드(D)에 액세스하는 것이 가능해진다. 마찬가지로, 노드(A)에 관한 완전한 액세스 정보를 얻었을 때에, 노드(A)에 액세스하고, 다시 링크(AB)와 링크(AC)와 링크(AD)를 추적해 가면, 노드(B)와 노드(C)와 노드(D)와 액세스하는 것이 가능해진다. 여기에서는 간단하기 위해, 어느 링크에도, 그 종점에 관한 완전한 액세스 정보가 포함된다고 한다.
또한, 상기의 정보 처리 장치(10)로 실행되는 프로그램에 대해, CPU(102)가 ROM(106)으로부터 이 프로그램을 판독하여 실행함으로써, 상기 각 부 중 1 또는 복수의 각 부가 RAM(104) 상에 로드 되어, 1 또는 복수의 각 부가 RAM(104) 상에 생성되게 되어 있다.
이와 같이, 상술한 실시형태로 설명한 처리는, 컴퓨터에 실행시키기 위한 프로그램으로서 실현되어도 좋다. 이 프로그램을 서버 등으로부터 인스톨하여 컴퓨터에 실행시킴으로써, 상술한 처리를 실현할 수 있다.
또한, 이 프로그램을 기록 매체(116)에 기록하고, 이 프로그램이 기록된 기록 매체(116)를 컴퓨터에 판독시켜, 상술한 처리를 실현시키는 것도 가능하다.
또한, 기록 매체(116)는, CD-ROM, 플렉시블 디스크, 광자기 디스크 등과 같이 정보를 광학적, 전기적 혹은 자기적으로 기록하는 기록 매체, ROM, 플래시 메모리 등과 같이 정보를 전기적으로 기록하는 반도체 메모리 등, 여러 가지 타입의 기록 매체를 이용할 수 있다.
이상, 각 실시예에 대해 상술했지만, 상기 실시예로 한정되는 것이 아니고, 특허청구범위에 기재된 범위 내에 있어서, 상기 실시예 이외에도 여러 가지 변형 및 변경이 가능하다.
20 정보 처리 장치
102 CPU
104 RAM
106 ROM
202 판정부
204 허가부
206 제한부
208 그래프 편집부
210 부가부
212 기억부

Claims (8)

  1. 제어부를 포함하는 컴퓨터가, 각 노드와, 노드 사이의 유향 링크(directed link)를 포함하는 그래프의 액세스 관리를 실시하는 액세스 관리 방법에 있어서,
    상기 제어부는,
    노드(N)에 액세스하고자 할 때, 상기 노드(N)에 액세스할 때까지 취득된 액세스 정보를 합침(match)으로써, 상기 노드(N)에 액세스 가능해지는 액세스 정보인 완전한 액세스 정보를 얻을 수 있는 것을 의미하는 완전성 조건(completeness condition)이 성립되는지를 판정하고,
    상기 완전성 조건이 성립되는 경우, 상기 노드(N)에 대한 액세스를 허가하고,
    상기 완전성 조건이 성립되지 않는 경우, 상기 노드(N)에 대한 액세스를 중지하는,
    복수의 노드를 포함하는 가상 노드가 구성되는 경우, 상기 가상 노드에 대한 데이터의 기록과 판독이 각각 1회의 통신으로 실시되는, 액세스 관리 방법.
  2. 청구항 1에 있어서, 상기 액세스를 허가하는 것은,
    상기 완전성 조건이 성립되면, 1개 이상의 액세스 정보로부터 상기 완전한 액세스 정보를 생성하고,
    상기 완전한 액세스 정보를 이용하여, 상기 노드(N)에 포함되는 정보의 은닉화를 해제하는 것을 포함하는, 액세스 관리 방법.
  3. 청구항 1에 있어서, 상기 액세스를 허가하는 것은,
    상기 노드(N)에 포함되는 정보를 이용하는 데이터 이용자의 권리에 관한 권리 기술 데이터를 얻을 수 있는 경우, 해당 권리 기술 데이터에 근거해, 상기 노드(N)에 포함되는 정보의 이용을 제한하는, 액세스 관리 방법.
  4. 청구항 1에 있어서, 상기 제어부는, 추가로
    노드(O)를 생성하고,
    링크(NO)를 생성하고,
    상기 완전성 조건에 근거해 추적해 가는 것이 가능한 액세스 정보를, 상기 링크(NO)에 부가하는, 액세스 관리 방법.
  5. 각 노드와, 노드 사이의 유향 링크를 포함하는 그래프의 액세스 관리를 실시하는 정보 처리 장치에 있어서,
    노드(N)에 액세스하고자 할 때, 상기 노드(N)에 액세스할 때까지 취득된 액세스 정보를 합침으로써, 상기 노드(N)에 액세스 가능해지는 액세스 정보인 완전한 액세스 정보를 얻을 수 있는 것을 의미하는 완전성 조건이 성립되는지를 판정하는 판정부;
    상기 완전성 조건이 성립되는 경우, 상기 노드(N)에 대한 액세스를 허가하는 허가부; 및
    상기 완전성 조건이 성립되지 않는 경우, 상기 노드(N)에 대한 액세스를 중지하는 제한부를 포함하는 정보 처리 장치.
  6. 컴퓨터에, 각 노드와, 노드 사이의 유향 링크를 포함하는 그래프의 액세스 관리를 실행시키는 프로그램에 있어서,
    노드(N)에 액세스하고자 할 때, 상기 노드(N)에 액세스할 때까지 취득된 액세스 정보를 합침으로써, 상기 노드(N)에 액세스 가능해지는 액세스 정보인 완전한 액세스 정보를 얻을 수 있는 것을 의미하는 완전성 조건이 성립되는지 아닌지를 판정하고,
    상기 완전성 조건이 성립되는 경우, 상기 노드(N)에 대한 액세스를 허가하고,
    상기 완전성 조건이 성립되지 않는 경우, 상기 노드(N)에 대한 액세스를 중지하는, 처리를 상기 컴퓨터에 실행시키고,
    컴퓨터 판독 가능한 기록 매체에 격납된, 프로그램.
  7. 삭제
  8. 삭제
KR1020187030462A 2016-03-22 2017-03-22 액세스 관리 방법, 정보 처리 장치, 프로그램, 및 기록 매체 KR102174032B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JPJP-P-2016-057302 2016-03-22
JP2016057302 2016-03-22
PCT/JP2017/011350 WO2017164212A1 (ja) 2016-03-22 2017-03-22 アクセス管理方法、情報処理装置、プログラム、及び記録媒体

Publications (2)

Publication Number Publication Date
KR20180126031A KR20180126031A (ko) 2018-11-26
KR102174032B1 true KR102174032B1 (ko) 2020-11-04

Family

ID=59899466

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187030462A KR102174032B1 (ko) 2016-03-22 2017-03-22 액세스 관리 방법, 정보 처리 장치, 프로그램, 및 기록 매체

Country Status (11)

Country Link
US (1) US10846243B2 (ko)
EP (1) EP3435271B1 (ko)
JP (2) JP6652771B2 (ko)
KR (1) KR102174032B1 (ko)
CN (1) CN108885672B (ko)
DK (1) DK3435271T3 (ko)
ES (1) ES2902181T3 (ko)
PH (1) PH12018502037A1 (ko)
PT (1) PT3435271T (ko)
SG (1) SG11201808251XA (ko)
WO (1) WO2017164212A1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI128287B (en) * 2018-11-06 2020-02-28 Telia Co Ab Access to a communication service
JP2021159372A (ja) * 2020-03-31 2021-10-11 株式会社三洋物産 遊技機
JP2021159368A (ja) * 2020-03-31 2021-10-11 株式会社三洋物産 遊技機
JP2021159369A (ja) * 2020-03-31 2021-10-11 株式会社三洋物産 遊技機
JP2021159366A (ja) * 2020-03-31 2021-10-11 株式会社三洋物産 遊技機
JP2021159374A (ja) * 2020-03-31 2021-10-11 株式会社三洋物産 遊技機
JP2021159370A (ja) * 2020-03-31 2021-10-11 株式会社三洋物産 遊技機
JP2021159373A (ja) * 2020-03-31 2021-10-11 株式会社三洋物産 遊技機
JP2021159367A (ja) * 2020-03-31 2021-10-11 株式会社三洋物産 遊技機
JP2021159371A (ja) * 2020-03-31 2021-10-11 株式会社三洋物産 遊技機

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005122493A (ja) * 2003-10-16 2005-05-12 Fuji Xerox Co Ltd サーバ装置、情報の提供方法、及びプログラム
JP2005339008A (ja) * 2004-05-25 2005-12-08 Nippon Telegr & Teleph Corp <Ntt> アクセス制御方法およびプログラムと記録媒体
JP2007133575A (ja) * 2005-11-09 2007-05-31 Fuji Xerox Co Ltd アクセス分析システム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001127748A (ja) * 1999-10-25 2001-05-11 Toyo Commun Equip Co Ltd 暗号化ファイルの復号化方法
JP2002149610A (ja) * 2000-11-09 2002-05-24 Toshiba Corp 電子情報サービス方法、コンピュータ、記憶媒体
CN1476561A (zh) * 2001-09-28 2004-02-18 索尼株式会社 访问限制装置、访问限制方法、记录有访问限制程序的计算机可读程序存储媒体以及访问限制程序
JP4014165B2 (ja) * 2003-10-29 2007-11-28 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス管理システム、アクセス執行装置、アクセス執行プログラム、アクセス執行方法、及び記録媒体
JP2009026237A (ja) * 2007-07-23 2009-02-05 Fuji Xerox Co Ltd 情報提供装置、情報要求装置、情報処理システム及びプログラム
JP4982354B2 (ja) * 2007-12-28 2012-07-25 パナソニック株式会社 情報処理装置
US8256010B2 (en) 2009-04-01 2012-08-28 Microsoft Corporation Providing access to a data item using access graphs
EP2443574A4 (en) 2009-06-19 2014-05-07 Blekko Inc EVOLVING CLUSTER DATABASE
TW201120898A (en) 2009-12-07 2011-06-16 Jmicron Technology Corp Mehtod for wear-leveling and apparatus thereof
KR20110138109A (ko) 2010-06-18 2011-12-26 주식회사 메디푸드 반건조 김치의 제조방법 및 반건조 김치
JP6373025B2 (ja) * 2014-03-20 2018-08-15 シャープ株式会社 情報処理装置、情報処理システム、情報処理方法、及びコンピュータプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005122493A (ja) * 2003-10-16 2005-05-12 Fuji Xerox Co Ltd サーバ装置、情報の提供方法、及びプログラム
JP2005339008A (ja) * 2004-05-25 2005-12-08 Nippon Telegr & Teleph Corp <Ntt> アクセス制御方法およびプログラムと記録媒体
JP2007133575A (ja) * 2005-11-09 2007-05-31 Fuji Xerox Co Ltd アクセス分析システム

Also Published As

Publication number Publication date
JP6900524B2 (ja) 2021-07-07
KR20180126031A (ko) 2018-11-26
PH12018502037A1 (en) 2019-07-15
ES2902181T3 (es) 2022-03-25
JP2020064688A (ja) 2020-04-23
EP3435271B1 (en) 2021-10-06
US10846243B2 (en) 2020-11-24
US20190108142A1 (en) 2019-04-11
CN108885672A (zh) 2018-11-23
EP3435271A4 (en) 2019-09-25
WO2017164212A1 (ja) 2017-09-28
EP3435271A1 (en) 2019-01-30
DK3435271T3 (da) 2022-01-03
JPWO2017164212A1 (ja) 2018-12-13
PT3435271T (pt) 2022-01-06
JP6652771B2 (ja) 2020-02-26
CN108885672B (zh) 2021-09-24
SG11201808251XA (en) 2018-10-30

Similar Documents

Publication Publication Date Title
KR102174032B1 (ko) 액세스 관리 방법, 정보 처리 장치, 프로그램, 및 기록 매체
EP3298532B1 (en) Encryption and decryption system and method
CN106462718B (zh) 存储设备的快速数据保护
JP6538570B2 (ja) クラウドデータセキュリティのためのシステム及び方法
JP4826270B2 (ja) 電子チケット発行管理システム、発行側システム、プログラム
CN106663150A (zh) 在公共云内安全地储存内容
CN103597489A (zh) 数据保管者和监管系统
CN105378749A (zh) 在计算设备上针对组织的数据保护
JP7354877B2 (ja) 制御方法、制御プログラムおよび情報処理装置
US8776258B2 (en) Providing access rights to portions of a software application
US9836585B2 (en) User centric method and adaptor for digital rights management system
Dib et al. A novel data exploitation framework based on blockchain
CN102831335B (zh) 一种Windows操作系统的安全保护方法和系统
EP3607485B1 (en) Encrypted search cloud service with cryptographic sharing
US20080162946A1 (en) Method and system for content-based encrypted access to a database
JP6192601B2 (ja) パーソナル情報管理システム及びパーソナル情報匿名化装置
Zhang An overview of advantages and security challenges of cloud computing
Mittal Attribute based encryption for secure data access in cloud
Chavan et al. Relational data leakage detection using fake object and allocation strategies
JP5895093B1 (ja) ナンバー復元システム並びに支援装置及び復元支援方法
Securosis Understanding and selecting a key management solution
JP2015210581A (ja) 引越見積受付システム、サーバ、引越見積受付方法、及びサーバで実行することが可能なコンピュータプログラム
CN111079165A (zh) 一种数据处理的方法、数据处理装置、设备及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant