WO2023090157A1 - データ処理装置、データ処理方法、及びコンピュータ読み取り可能な記録媒体 - Google Patents

データ処理装置、データ処理方法、及びコンピュータ読み取り可能な記録媒体 Download PDF

Info

Publication number
WO2023090157A1
WO2023090157A1 PCT/JP2022/041021 JP2022041021W WO2023090157A1 WO 2023090157 A1 WO2023090157 A1 WO 2023090157A1 JP 2022041021 W JP2022041021 W JP 2022041021W WO 2023090157 A1 WO2023090157 A1 WO 2023090157A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
user
authentication code
authentication
code
Prior art date
Application number
PCT/JP2022/041021
Other languages
English (en)
French (fr)
Inventor
諒 庄司
久 坂本
Original Assignee
Necソリューションイノベータ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Necソリューションイノベータ株式会社 filed Critical Necソリューションイノベータ株式会社
Publication of WO2023090157A1 publication Critical patent/WO2023090157A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Definitions

  • the present disclosure relates to a data processing device, a data processing method, and a computer-readable recording medium recording a program for realizing them.
  • Patent Literature 1 discloses a system for enhancing data security.
  • the system disclosed in Patent Document 1 includes a user terminal and a key generation management device.
  • the key generation management device associates and stores the encryption key and the authentication information. Then, the key generation management device performs authentication based on the authentication information transmitted from the user terminal, and when the authentication succeeds, transmits the encryption key to the user terminal.
  • the user terminal temporarily stores the received encryption key.
  • the user terminal executes a specific application and uses the encryption key to decrypt stored encrypted data on the application. Then, the user terminal deletes the received encryption key based on a predetermined condition such as a logout operation for a specific application.
  • one example of the purpose of the present disclosure is to enable only users who have data usage rights to process data independently of applications.
  • a data processing device includes: an authentication code acquisition unit that acquires an authentication code associated with a logged-in user when login authentication is successful; a code management unit that associates and manages an identification code for identifying a user whose login authentication has succeeded and the authentication code; At the time of requesting access to data, it is determined whether or not the user corresponding to the authentication code has the right to use the data, based on the presence or absence of an authentication code corresponding to the identification code of the user who has made the access request. , a determination unit, and a processing permitting unit that permits the user to process the data when the user has been granted use authority; characterized by comprising
  • a data processing method includes: obtaining an authentication code associated with the logged-in user if the login authentication is successful; managing an identification code for identifying a user who has succeeded in login authentication and the authentication code in association with each other; At the time of requesting access to data, it is determined whether or not the user corresponding to the authentication code has the right to use the data, based on the presence or absence of an authentication code corresponding to the identification code of the user who has made the access request. , step and allowing the user to process the data if the user has been granted usage rights; characterized by having
  • a computer-readable recording medium in one aspect of the present disclosure includes: to the computer, obtaining an authentication code associated with the logged-in user if the login authentication is successful; managing an identification code for identifying a user who has succeeded in login authentication and the authentication code in association with each other; At the time of requesting access to data, it is determined whether or not the user corresponding to the authentication code has the right to use the data, based on the presence or absence of an authentication code corresponding to the identification code of the user who has made the access request. , step and allowing the user to process the data if the user has been granted usage rights; characterized by recording a program including instructions for executing
  • FIG. 1 is a configuration diagram showing a schematic configuration of a data processing device according to an embodiment.
  • FIG. 2 is a block diagram showing the configuration of a data processing system including a data processing device.
  • FIG. 3 is a diagram showing an example of a data table in which users and authentication codes are associated with each other.
  • FIG. 4 is a diagram showing an example of a data table in which identification codes and authentication codes are associated with each other.
  • FIG. 5 is a diagram showing an example of a data table in which data names, decryption keys, and available login names of users are associated with each other.
  • FIG. 6 is a flow diagram showing the operation of the data processing device during execution of login processing in the embodiment.
  • FIG. 7 is a flow diagram showing operations during execution of the application program of the data processing device according to the embodiment.
  • FIG. 8 is a block diagram showing an example of a computer that implements the data processing device according to the embodiment.
  • FIG. 1 A data processing device, a data processing method, and a program according to the embodiment will be described below with reference to FIGS. 1 to 7.
  • FIG. 1 A data processing device, a data processing method, and a program according to the embodiment will be described below with reference to FIGS. 1 to 7.
  • FIG. 1 A data processing device, a data processing method, and a program according to the embodiment will be described below with reference to FIGS. 1 to 7.
  • FIG. 1 is a configuration diagram showing a schematic configuration of a data processing device 20 according to an embodiment.
  • the data processing device 20 is a device that permits data processing by a user who has the right to use data. As shown in FIG. 1, the data processing device 20 includes an authentication code acquisition unit 1, a code management unit 2, a determination unit 3, and a processing permission unit 4.
  • the authentication code acquisition unit 1 acquires the authentication code associated with the user when the user who has logged in succeeds in login authentication.
  • the code management unit 2 associates and manages an identification code that identifies a user who has successfully completed login authentication and an authentication code.
  • the determination unit 3 determines whether or not there is an authentication code corresponding to the identification code of the user who made the access request. Then, when determining that there is an authentication code, the determination unit 3 grants the user corresponding to the authentication code the right to use the data.
  • the processing permitting unit 4 permits the user to process the data when the user is granted usage authority.
  • the data processing apparatus 20 of the present embodiment acquires an authentication code set for the user each time the user who has logged in succeeds in login authentication. Then, the data processing device 20 permits the user to use the data on the condition that the authentication code set by the user has been acquired. Therefore, even if a third party uses the data processing device 20, if the authentication code cannot be obtained, the third party is treated as having no data utilization authority, and the data processing device 20 data processing cannot be performed. In other words, only users who have the right to use the data can process the data. For example, even if the encryption key remains without being deleted, it is impossible for a third party to handle the data.
  • the data processing device 20 of the present embodiment does not allow the application executed in the device to use the data, but allows the use of the data when the logged-in user has the right to use the data. In other words, by using the data processing device 20, data can be safely protected for each logged-in user without preparing an application for data protection for each data to be used.
  • the data processor 20 enables application-independent data protection.
  • the data processing apparatus 20 of the present embodiment permits data processing by a user who has usage authority each time the data is accessed. Therefore, even if a third party without usage rights accesses data once accessed by a user with usage rights, the third party will not be able to process the data, ensuring sufficient data protection. .
  • FIG. A data processing system including the data processing device 20 will be described below.
  • FIG. 2 is a block diagram showing the configuration of a data processing system 50 including the data processing device 20.
  • the data processing device 20 in the embodiment is connected to the storage 21 and the authentication server 22 so as to be able to communicate with each other, and constructs a data processing system 50 together with them.
  • a plurality of data processing devices 20 may exist in the data processing system 50 .
  • the storage 21 is a device including a HDD (Hard disk drive), an SSD (Solid state drive), etc., and stores data handled by the data processing device 20 .
  • the storage 21 is accessed by the data processing device 20 by wire or wirelessly. Data stored in the storage 21 is transferred to and from the data processing device 20 . Data stored in the storage 21 is encrypted. Also, the data is encrypted with a different key for each user who created the data.
  • the authentication server 22 is a server device that communicates data with the data processing device 20 by wire or wirelessly.
  • the authentication server 22 compares the information entered at the time of login with the pre-registered authentication information. , to authenticate the logged-in user.
  • the authentication server 22 When the login authentication of the user is successful, the authentication server 22 generates an authentication code for the user and transmits it to the data processing device 20 .
  • An authentication code is a character string (token) containing an electronic signature.
  • the authorization code is used within the data processing device 20 to manage users who process data.
  • FIG. 3 is a diagram showing an example of a data table in which users and authentication codes are associated with each other.
  • the data table shown in FIG. 3 associates user login names with authentication codes.
  • the login name is a character string that uniquely identifies the user, such as an e-mail address, which is input when the user logs into the data processing device 20 .
  • the authentication server 22 associates the authentication code with this login name and stores it in memory or the like.
  • the authentication server 22 can generate an authentication code every time a predetermined period elapses, and associate the generated authentication code with the user at the timing of successful login authentication.
  • the authentication server 22 can also regenerate the authentication code after a certain period of time has elapsed since the authentication code was generated. By periodically generating the authentication code by the authentication server 22, data security can be enhanced compared to the case where the same authentication code is continuously used.
  • the data processing device 20 includes the authentication code acquisition unit 1, the code management unit 2, the determination unit 3, and the processing permission unit 4 described in FIG. 6 and .
  • the data execution unit 6 builds a data execution environment 7 for executing application programs.
  • the data execution environment 7 is built on an OS (Operating System) that configures the data processing device 20, for example.
  • OS Operating System
  • the data stored in the storage 21 is encrypted. Therefore, in the data execution environment 7, the application program uses the decrypted data. Data decoding will be described later.
  • the data execution unit 6 permits the user to log in to the data execution environment 7 and sets a unique identification code used in the data execution environment 7. . Then, when the identification code is set by the data execution unit 6 , the authentication code acquisition unit 1 acquires the identification code and passes the acquired identification code to the code management unit 2 .
  • the identification code is a user ID for the data execution unit 6 to identify the user in the data execution environment 7.
  • the identification code is an alphabet, numbers, or a character string using these.
  • the data execution unit 6 may set a different identification code for the user each time the user logs into the data processing device 20, or may set the same identification code for the same user all the time. .
  • the data execution unit 6 requests the storage 21 to access the stored data according to the user's operation accepted by the acceptance unit 5 .
  • the data execution unit 6 outputs a signal containing identification information of data to be accessed.
  • the identification information of data is, for example, an identifier (data name) such as a file name of data.
  • the reception unit 5 receives various operations input by the user, such as operations by the user, such as login operations to the data processing device 20 and data access operations. For example, in a login operation, when the user inputs authentication information such as a login name and password, the reception unit 5 receives this information.
  • the login name includes an e-mail address, a character string that uniquely identifies the user, and the like. Further, the reception unit 5 may be configured to read the biometric information of the user instead of the login name and password.
  • a data access operation the user inputs the identifier of the data to be processed, eg, the file name.
  • the authentication code acquisition unit 1 transmits the authentication information input by the login operation to the authentication server 22 .
  • the authentication server 22 determines whether the received authentication information matches the authentication information managed as a user authorized to use the data processing device 20 . If they match, the authentication server 22 authenticates the user who performed the login operation. When the login is successful, the authentication server 22 sets an authentication code for the logged-in user, and transmits the set authentication code to the data processing device 20 .
  • the authentication code acquisition unit 1 acquires the authentication code transmitted from the authentication server 22 .
  • the login authentication is performed by the external authentication server 22, but if the data processing apparatus 20 is provided with the function of the authentication server, it is performed inside the data processing apparatus 20. may
  • the code management unit 2 After acquiring the identification code from the data execution unit 6, the code management unit 2 manages the acquired identification code in association with the authentication code acquired by the authentication code acquisition unit 1.
  • the code management unit 2 performs management using, for example, a data table shown in FIG. 4 in which authentication codes and identification codes are associated with each other.
  • FIG. 4 is a diagram showing an example of a data table in which identification codes and authentication codes are associated with each other.
  • the user can execute the application program in the data execution environment 7 based on the authority of the identification code.
  • the application program reads data stored in the storage 21 . Also, when reading data, the application program executes a system call provided by the OS and assigns an identification code to the system call.
  • the processing permission unit 4 hooks a system call by an application program, specifies an identification code related to execution of the system call, and passes the specified identification code to the code management unit 2.
  • the code management unit 2 identifies the authentication code corresponding to the passed identification code from the data table it manages, and returns the identified authentication code to the processing permitting unit 4 .
  • the processing permitting section 4 can acquire the corresponding authentication code.
  • the processing permitting unit 4 acquires the data name of the data to be executed by the application program (specifically, the location identifier where the data exists) from the hooked system call. Then, the processing permission unit 4 passes the acquired data name and authentication code to the determination unit 3 .
  • the determination unit 3 determines whether the user who executed the application program in the data execution environment 7 has the authority to use the data. Specifically, first, when the data name and the authentication code are passed from the processing permission unit 4 , the determination unit 3 sends the authentication code to the authentication server 22 . As a result, the authentication server 22 returns the login name to which the sent authentication code is set. The determination unit 3 identifies the login name of the user who executed the application program.
  • the determination unit 3 associates and manages, for each data, a decryption key for decrypting each data and a user who can use the data corresponding to the decryption key.
  • FIG. 5 is a diagram showing an example of a data table in which data names, decryption keys, and available login names of users are associated with each other. As shown in FIG. 5, the determination unit 3 manages the data name (identification information) of data, the decryption key of the data, and the user (login name) who has the right to use the data in association with each other using the data table. do.
  • the determination unit 3 compares the data name corresponding to the specified login name with the data name passed from the processing permission unit 4 . As a result of the comparison, if the two match, the determination unit 3 determines that the user who executed the application program has the right to use the data. Also, in this case, the determination unit 3 sends the corresponding decryption key to the processing permission unit 4 .
  • the processing permitting unit 4 decrypts the data with the decryption key and permits the user to process the data.
  • the determination unit 3 determines that the user who executed the application program does not have the right to use the data.
  • the decryption key for decrypting data may be separately managed by the key management unit that manages the key. Keys required for encryption and decryption may be the same key (common key) or different keys (secret key and public key).
  • the processing permitting unit 4 preferably deletes the obtained decryption key after decrypting the data.
  • FIG. 1 to 5 will be referred to as appropriate in the following description.
  • the data processing method is implemented by operating the data processing device 20 . Therefore, the description of the data processing method in the embodiment is replaced with the description of the operation of the data processing device 20 below.
  • FIG. 6 is a flow diagram showing the operation of the data processing device during execution of login processing in the embodiment.
  • the accepting unit 5 accepts the login operation when the user performs the login operation (step S1).
  • the reception unit 5 passes the authentication information input by the login operation to the authentication code acquisition unit 1 .
  • the authentication code acquisition unit 1 transmits the input authentication information to the authentication server 22 and requests login authentication (step S2).
  • the authentication server 22 Upon receiving the authentication information, the authentication server 22 executes authentication processing, generates an authentication code when the login authentication is successful, and associates the generated authentication code with the logged-in user (login name). Further, when the login authentication is successful, the authentication server 22 transmits an authentication code associated with the logged-in user to the data processing device 20 . In this case, the authentication code acquisition unit 1 acquires the transmitted authentication code (step S3).
  • the data execution unit 6 permits the user to log in to the data execution environment 7 (step S4). Subsequently, the data execution unit 6 sets an identification code to be used under the data execution environment 7 for the user (step S5).
  • the code management unit 2 associates and manages the authentication code acquired in step S3 and the identification code set in step S5, as shown in FIG. 4 above (step S6). Then, the process ends.
  • FIG. 7 is a flow chart showing the operation of the data processing device 20 in executing the application program in the embodiment.
  • the processing permitting unit 4 hooks it and identifies an identification code related to execution of the system call (step S11).
  • the processing permission unit 4 passes the specified identification code to the code management unit 2 .
  • the code management unit 2 identifies the authentication code corresponding to the passed identification code from the data table it manages, and returns the identified authentication code to the processing permitting unit 4.
  • the processing permitting unit 4 acquires the authentication code corresponding to the user who made the data access request (step S12).
  • the processing permitting unit 4 acquires the data name of the data that the application program is trying to read from the system call hooked in step S11 (step S13). Then, the processing permission unit 4 passes the acquired data name and authentication code to the determination unit 3 .
  • the determination unit 3 sends the authentication code to the authentication server 22 and identifies the login name of the user who executed the application program (step S14). Specifically, the determination unit 3 sends the acquired authentication code to the authentication server 22 . As a result, the authentication server 22 returns the login name in which the sent authentication code is set, so the determination unit 3 acquires the login name.
  • the determination unit 3 determines whether the user who executed the application program has the right to use the data to be executed (step S15). Specifically, the determination unit 3 refers to the data table in FIG. 5, compares the data name corresponding to the specified login name with the data name passed from the processing permission unit 4, and if the two match, It is determined that the user who executed the application program is authorized to use the data.
  • step S15: NO If the user does not have the authority to use the data (step S15: NO), the data processing device 20 performs processing such as notifying the content of the unauthorized use, and ends this processing.
  • step S15: YES if the user is authorized to use the data (step S15: YES), the determination unit 3 refers to the data table in FIG. 5 to identify the decryption key corresponding to the login name and data name. Then, the determination unit 3 sends the corresponding decryption key to the processing permission unit 4 . As a result, the processing permitting unit 4 decrypts the data with the decryption key and permits the user to process the data (step S16).
  • the data processing apparatus 20 of the present embodiment manages users by setting authentication codes for logged-in users. Then, the data processing device 20 identifies the user who requested access to the data from the authentication code, determines whether or not the user is authorized to use the data, and permits data processing. In other words, even if a third party uses the data processing device 20, if the authentication code is not set, the third party is treated as not authorized to use the data, and the third party is not permitted to process the data. . This makes it possible to exclude the use of data by users who do not have use authorization.
  • the user can process data from any data processing device 20 as long as he or she has the right to use the data.
  • each data processing device 20 does not permit the use of data by an application executed within the device, but permits the use of data when the logged-in user has the authority to use the data.
  • a device having the units described in FIG. 2 can safely protect data for each logged-in user without preparing an application for data protection for each data to be used.
  • the user can handle the data for which he/she is authorized to use only by logging in to the data processing device 20. Therefore, the user can access the data without being aware of the decryption of the protected (encrypted) data. can be used.
  • the authentication code is described as a character string containing an electronic signature, but the authentication code may also contain information on a data list that can be used by the user.
  • the determination unit 3 can determine which data can be used by the specified user from the authentication code. In this case, the determination unit 3 does not need to manage the data table shown in FIG.
  • the storage 21 for storing data may be provided in the data processing device 20 or may be provided in the authentication server 22 .
  • the program in the embodiment may be any program that causes a computer to execute steps S1 to S6 shown in FIG. 6 and S11 to S16 shown in FIG. By installing this program in a computer and executing it, the data processing apparatus 20 and the data processing method in this embodiment can be realized.
  • the processor of the computer functions as an authentication code acquisition unit 1, a code management unit 2, a determination unit 3, a processing permission unit 4, a reception unit 5, and a data execution unit 6, and performs processing.
  • Examples of computers include general-purpose PCs, smartphones, and tablet-type terminal devices.
  • each computer may function as one of the authentication code acquisition unit 1, the code management unit 2, the determination unit 3, the processing permission unit 4, the reception unit 5, and the data execution unit 6. good.
  • FIG. 8 is a block diagram showing an example of a computer that implements the data processing device 20 in the embodiment.
  • the computer 110 includes a CPU (Central Processing Unit) 111, a main memory 112, a storage device 113, an input interface 114, a display controller 115, a data reader/writer 116, and a communication interface 117. and These units are connected to each other via a bus 121 so as to be able to communicate with each other.
  • CPU Central Processing Unit
  • the computer 110 may include a GPU (Graphics Processing Unit) or an FPGA (Field-Programmable Gate Array) in addition to the CPU 111 or instead of the CPU 111 .
  • a GPU or FPGA can execute the programs in the embodiments.
  • the CPU 111 expands the program in the embodiment, which is composed of code groups stored in the storage device 113, into the main memory 112, and executes various operations by executing each code in a predetermined order.
  • the main memory 112 is typically a volatile storage device such as a DRAM (Dynamic Random Access Memory).
  • the program in this embodiment is provided in a state stored in a computer-readable recording medium 120.
  • the program in this embodiment may be distributed on the Internet connected via the communication interface 117 .
  • Input interface 114 mediates data transmission between CPU 111 and input devices 118 such as a keyboard and mouse.
  • the display controller 115 is connected to the display device 119 and controls display on the display device 119 .
  • the data reader/writer 116 mediates data transmission between the CPU 111 and the recording medium 120, reads programs from the recording medium 120, and writes processing results in the computer 110 to the recording medium 120.
  • Communication interface 117 mediates data transmission between CPU 111 and other computers.
  • the recording medium 120 include general-purpose semiconductor storage devices such as CF (Compact Flash (registered trademark)) and SD (Secure Digital), magnetic recording media such as flexible disks, and CD- Optical recording media such as ROM (Compact Disk Read Only Memory) can be mentioned.
  • CF Compact Flash
  • SD Secure Digital
  • magnetic recording media such as flexible disks
  • CD- Optical recording media such as ROM (Compact Disk Read Only Memory) can be mentioned.
  • the data processing device 20 in the embodiment can also be realized by using hardware corresponding to each part instead of a computer in which a program is installed. Furthermore, the data processor 20 may be partly implemented by a program and the rest by hardware.
  • a data processing device comprising:
  • Appendix 2 The data processing device according to Appendix 1, the data is encrypted,
  • the determination unit further associates and manages, for each data, a decryption key for decrypting the data with a user who can use the data,
  • the processing permission unit acquires the decryption key corresponding to the user and decrypts the data with the decryption key when the user is granted a usage right.
  • Data processing equipment
  • appendix 4 The data processing device according to any one of appendices 1 to 3, setting the identification code for the user when the user succeeds in the login authentication, and executing the application program when the user for whom the identification code is set requests execution of the application program; further comprising a data execution unit;
  • the processing permitting unit identifies the identification code of the requesting user, acquires an authentication code corresponding to the identified identification code, and executes the application program. notifying the determination unit of the data to be executed and the obtained authentication code;
  • the determination unit determines whether or not the user associated with the authentication code has the right to use the data to be executed by the application program.
  • Data processing equipment Data processing equipment.
  • the data processing device according to appendix 4,
  • the determination unit is A correspondence relationship between the identification information of the data and a user who is authorized to use the data is managed, and based on the correspondence relationship, the user associated with the authentication code is the execution target of the application program. determine whether or not you have the right to use the data of Data processing equipment.
  • a data processing method comprising:
  • appendix 7 The data processing method according to appendix 6, the data is encrypted, In the step of determining whether or not the user is authorized to use the data, for each data, a decryption key for decrypting the data and a user who can use the data are associated and managed, In the step of permitting the processing of the data, when the user has been granted use authority, the decryption key corresponding to the user is obtained, and the data is decrypted with the decryption key. Data processing method.
  • Appendix 10 The data processing method according to Appendix 9, In the step of determining whether or not the user is authorized to use the data, A correspondence relationship between the identification information of the data and a user who is authorized to use the data is managed, and based on the correspondence relationship, the user associated with the authentication code is the execution target of the application program. determine whether or not you have the right to use the data of Data processing method.
  • Appendix 12 The computer-readable recording medium according to Appendix 11, the data is encrypted, In the step of determining whether or not the user is authorized to use the data, for each data, a decryption key for decrypting the data and a user who can use the data are associated and managed, In the step of permitting the processing of the data, when the user has been granted use authority, the decryption key corresponding to the user is obtained, and the data is decrypted with the decryption key.
  • Computer-readable recording medium In the step of determining whether or not the user is authorized to use the data, for each data, a decryption key for decrypting the data and a user who can use the data are associated and managed, In the step of permitting the processing of the data, when the user has been granted use authority, the decryption key corresponding to the user is obtained, and the data is decrypted with the decryption key.
  • the computer-readable recording medium according to any one of appendices 11 to 13,
  • the program causes the computer to: setting the identification code for the user when the user succeeds in the login authentication, and executing the application program when the user for whom the identification code is set requests execution of the application program; step, further comprising instructions for executing In the step of permitting processing of the data, when execution of the application program is requested, the identification code of the requesting user is identified, and an authentication code corresponding to the identified identification code is obtained; notifying the data to be executed by the application program and the obtained authentication code; determining whether the user associated with the authentication code has the right to use the data to be executed by the application program in the step of determining whether the user has the right to use the data; Computer-readable recording medium.
  • Appendix 15 The computer-readable recording medium according to Appendix 14, In the step of determining whether or not the user is authorized to use the data, A correspondence relationship between the identification information of the data and a user who is authorized to use the data is managed, and based on the correspondence relationship, the user associated with the authentication code is the execution target of the application program. determine whether or not you have the right to use the data of Computer-readable recording medium.
  • the data processing device of the present disclosure With the data processing device of the present disclosure, only users who have the right to use data can process data.
  • the data processing device of the present disclosure can be used in a system that safely handles data for each user.
  • authentication code acquisition unit 2 code management unit 3: determination unit 4: processing permission unit 5: reception unit 6: data execution unit 20: data processing device 20A: data execution environment 21: storage 22: authentication server 50: data processing System 110: Computer 111: CPU 112: main memory 113: storage device 114: input interface 115: display controller 116: writer 117: communication interface 118: input device 119: display device 120: recording medium 121: bus

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

データ処理装置20は、ログインを行ったユーザがログイン認証に成功した場合に、ユーザに対応付けられた認証コードを取得する、認証コード取得部1と、ログイン認証に成功したユーザを識別するための識別コードと、認証コードとを対応付けて管理する、コード管理部2と、データへのアクセス要求時に、アクセス要求を行ったユーザの識別コードに対応する認証コードの有無に基づいて、認証コードに対応するユーザに、データの利用権限を有するか否かを判定する、判定部3と、ユーザに利用権限が付与された場合、ユーザによるデータの処理を許可する、処理許可部4と、を備える。

Description

データ処理装置、データ処理方法、及びコンピュータ読み取り可能な記録媒体
 本開示は、データ処理装置、データ処理方法、及びこれらを実現するためのプログラムを記録したコンピュータ読み取り可能な記録媒体に関する。
 従来、ストレージに保存されたデータを、複数の端末装置から、アクセスできるようにするシステムがある。このようなシステムでは、データの不正利用を防止するために、データを暗号化するなどして、データのセキュリティを高めることが望まれている。例えば、特許文献1には、データのセキュリティを高めるシステムが開示されている。
 特許文献1に開示されたシステムは、ユーザ端末と鍵生成管理装置とを備えている。鍵生成管理装置は、暗号鍵と認証情報とを対応付けて格納する。そして、鍵生成管理装置は、ユーザ端末から送信される認証情報に基づいて認証を行い、認証が成功すると、暗号鍵をユーザ端末に送信する。ユーザ端末は、受信した暗号鍵を一時的に格納する。ユーザ端末は、特定のアプリケーションを実行し、そのアプリケーション上で、暗号鍵を用いて、格納している暗号化データを復号する。そして、ユーザ端末は、特定のアプリケーションに対するログアウト操作が行われているなど、所定の条件に基づいて受信した暗号鍵を削除する。
特開2014-149806号公報
 しかしながら、特許文献1に開示されたシステムのようにデータを保護した場合であっても、そのシステムが、管理者によるデータのアクセス権限の変更が可能な仕様であると、データを利用するユーザが意図しないデータアクセスが発生する可能性がある。
 また、特許文献1に開示されたシステムでは、特定のアプリケーションによって、暗号化されたデータが復号される。このため、データを保護するためには、特定のアプリケーションを準備し、それを実行する必要がある。また、特定のアプリケーションによるデータ保護を行う場合、データの利用権限がない第三者が、その特定のアプリケーションを使用することで、保護されたデータにアクセスできるおそれがある。このため、アプリケーションに依存しないデータ保護が望まれる。
 さらに、特許文献1に開示されたシステムでは、暗号化を所定条件で削除しているものの、一度復号したデータが平文のまま残存しているおそれがある。このとき、そのデータは、第三者によるアクセスが可能な状態であるため、十分なデータ保護が行われない。
 そこで、本開示の目的の一例は、アプリケーションに依存せずに、データの利用権限を有するユーザのみがデータ処理を行うことができるようにする。
 上記目的を達成するため、本開示の一側面におけるデータ処理装置は、
 ログインを行ったユーザがログイン認証に成功した場合に、前記ユーザに対応付けられた認証コードを取得する、認証コード取得部と、
 前記ログイン認証に成功したユーザを識別するための識別コードと、前記認証コードとを対応付けて管理する、コード管理部と、
 データへのアクセス要求時に、前記アクセス要求を行ったユーザの識別コードに対応する認証コードの有無に基づいて、前記認証コードに対応するユーザに、前記データの利用権限を有するか否かを判定する、判定部と、
 前記ユーザに利用権限が付与された場合、前記ユーザによる前記データの処理を許可する、処理許可部と、
 を備える、ことを特徴とする。
 また、上記目的を達成するため、本開示の一側面におけるデータ処理方法は、
 ログインを行ったユーザがログイン認証に成功した場合に、前記ユーザに対応付けられた認証コードを取得する、ステップと、
 前記ログイン認証に成功したユーザを識別するための識別コードと、前記認証コードとを対応付けて管理する、ステップと、
 データへのアクセス要求時に、前記アクセス要求を行ったユーザの識別コードに対応する認証コードの有無に基づいて、前記認証コードに対応するユーザに、前記データの利用権限を有するか否かを判定する、ステップと、
 前記ユーザに利用権限が付与された場合、前記ユーザによる前記データの処理を許可する、ステップと、
 を有する、ことを特徴とする。
 さらに、上記目的を達成するため、本開示の一側面におけるコンピュータ読み取り可能な記録媒体は、
 コンピュータに、
 ログインを行ったユーザがログイン認証に成功した場合に、前記ユーザに対応付けられた認証コードを取得する、ステップと、
 前記ログイン認証に成功したユーザを識別するための識別コードと、前記認証コードとを対応付けて管理する、ステップと、
 データへのアクセス要求時に、前記アクセス要求を行ったユーザの識別コードに対応する認証コードの有無に基づいて、前記認証コードに対応するユーザに、前記データの利用権限を有するか否かを判定する、ステップと、
 前記ユーザに利用権限が付与された場合、前記ユーザによる前記データの処理を許可する、ステップと、
 を実行させる命令を含むプログラムを記録している、ことを特徴とする。
 以上のように本開示によれば、アプリケーションに依存せずに、データの利用権限を有するユーザのみがデータ処理を行うことができる。
図1は、実施形態におけるデータ処理装置の概略構成を示す構成図である。 図2は、データ処理装置を備えたデータ処理システムの構成を示すブロック図である。 図3は、ユーザと認証コードとを対応付けたデータテーブルの一例を示す図である。 図4は、識別コードと認証コードとを対応付けたデータテーブルの一例を示す図である。 図5は、データ名、復号鍵、及び利用可能なユーザのログイン名を対応付けたデータテーブルの一例を示す図である。 図6は、実施形態におけるデータ処理装置のログイン処理の実行時の動作を示すフロー図である。 図7は、実施形態におけるデータ処理装置のアプリケーションプログラムの実行時の動作を示すフロー図である。 図8は、実施形態におけるデータ処理装置を実現するコンピュータの一例を示すブロック図である。
 以下、実施形態におけるデータ処理装置、データ処理方法、及びプログラムについて、図1~図7を参照しながら説明する。
[装置構成]
 最初に、実施形態におけるデータ処理装置の概略構成について図1を用いて説明する。図1は、実施形態におけるデータ処理装置20の概略構成を示す構成図である。
 データ処理装置20は、データの利用権限を有するユーザによるデータの処理を許可する装置である。図1に示すように、データ処理装置20は、認証コード取得部1と、コード管理部2と、判定部3と、処理許可部4と、を備えている。
 認証コード取得部1は、ログインを行ったユーザがログイン認証に成功した場合に、ユーザに対応付けられた認証コードを取得する。
 コード管理部2は、ログイン認証に成功したユーザを識別する識別コードと、認証コードとを対応付けて管理する。
 判定部3は、データへのアクセス要求時に、アクセス要求を行ったユーザの識別コードに対応する認証コードの有無を判定する。そして、判定部3は、認証コードがあると判定した場合に、認証コードに対応するユーザに、データの利用権限を付与する。
 処理許可部4は、ユーザに利用権限が付与された場合、ユーザによるデータの処理を許可する。
 以上のように、本実施形態のデータ処理装置20は、ログインを行ったユーザが、ログイン認証に成功する都度、そのユーザに対して設定される認証コードを取得する。そして、データ処理装置20は、ユーザに設定された認証コードが取得できたことを条件として、ユーザに対してデータの利用を許可する。このため、第三者がデータ処理装置20を使用した場合であっても、認証コードが取得できていなければ、その第三者は、データの利用権限が無いものとして扱われ、データ処理装置20でのデータ処理を行うことができない。つまり、データの利用権限を有するユーザのみがデータ処理を行うことができ、例えば、暗号鍵が削除されずに残っていたとしても、第三者がデータを扱うことは不可能である。
 また、本実施形態のデータ処理装置20は、装置内で実行するアプリケーションがデータの利用を許可するのではなく、ログインしたユーザにデータの利用権限がある場合にデータの利用を許可している。つまり、データ処理装置20を用いれば、利用するデータ毎に、データを保護するためのアプリケーションを準備しなくても、ログインするユーザ毎にデータを安全に保護することができる。
 例えば、ユーザAのみが利用権限があるデータXと、ユーザBのみが利用権限があるデータYとがあり、データ処理装置20で、データ処理を行う2つのアプリケーションP、Qが実行されるとする。このとき、データ処理装置20にログインしたユーザAは、アプリケーションPを使って、データXを利用できるが、データYを利用できない。また、ユーザAは、アプリケーションQを使って、データXを利用できるが、データYを利用できない。一方、データ処理装置20にログインしたユーザBは、アプリケーションPを使って、データYを利用できるが、データXの利用はできない。また、ユーザBは、アプリケーションQを使って、データYを利用できるが、データXを利用できない。このように、データ処理装置20は、アプリケーションに依存しないデータ保護を可能とする。
 さらに、本実施形態のデータ処理装置20は、データにアクセスする都度、利用権限のあるユーザであればデータの処理を許可する。このため、利用権限のあるユーザが一度アクセスしたデータに、利用権限のない第三者が再度アクセスしたとしても、第三者は、そのデータを処理することができず、十分なデータ保護を行える。
 続いて、図2~図6を用いて、実施形態におけるデータ処理装置20の構成及び機能について具体的に説明する。以下では、データ処理装置20を備えたデータ処理システムについて説明する。
 図2は、データ処理装置20を備えたデータ処理システム50の構成を示すブロック図である。図2に示すように、実施形態におけるデータ処理装置20は、ストレージ21及び認証サーバ22にデータ通信可能に接続されており、これらと共に、データ処理システム50を構築している。なお、図2の例では、一つのデータ処理装置20のみ図示されているが、データ処理システム50には、複数のデータ処理装置20が存在してもよい。
 ストレージ21は、HDD(Hard disk drive)及びSSD(Solid state drive)等を備えた装置であり、データ処理装置20で扱われるデータを記憶する。ストレージ21は、有線又は無線により、データ処理装置20によりアクセスされる。ストレージ21に記憶されるデータは、データ処理装置20との間で受け渡しされる。ストレージ21が記憶するデータは暗号化されている。また、データは、そのデータを作成したユーザ毎に異なる鍵で暗号化されている。
 認証サーバ22は、有線又は無線により、データ処理装置20とデータ通信するサーバ装置である。認証サーバ22は、データ処理装置20において、ユーザが、ログイン名及びパスワード、又は生体情報等を入力して、ログインを行うと、予め登録されている認証情報にログイン時に入力した情報を照合して、ログインしたユーザの認証を行う。認証サーバ22は、ユーザのログイン認証が成功すると、そのユーザに対して、認証コードを生成し、データ処理装置20へ送信する。認証コードは、電子署名を含む文字列(トークン)である。認証コードは、データ処理装置20内で、データ処理を行うユーザを管理するのに用いられる。
 また、認証サーバ22は、上述したように認証コードを生成すると、図3に示すように、生成した認証コードをユーザ(ログイン名)に対応付けて管理する。図3は、ユーザと認証コードとを対応付けたデータテーブルの一例を示す図である。
 図3に示すデータテーブルは、ユーザのログイン名と認証コードとを対応付けている。ログイン名は、後述するが、データ処理装置20にユーザがログインするときに入力される、メールアドレス等、ユーザを一意に特定する文字列である。認証サーバ22は、認証コードを、このログイン名に対応付け、メモリ等に格納する。
 なお、認証サーバ22は、所定期間経過ごとに認証コードを生成し、生成した認証コードを、ログイン認証に成功したタイミングで、ユーザに対応付けることもできる。また、認証サーバ22は、認証コードを生成してから一定期間が経過すると、認証コードを再生成することもできる。認証サーバ22によって認証コードが定期的に生成されることにより、同じ認証コードが使い続けられる場合と比べて、データのセキュリティを高めることができる。
 図2に戻る。図2に示すように、データ処理装置20は、図1で説明した、認証コード取得部1、コード管理部2、判定部3、及び処理許可部4に加え、受付部5と、データ実行部6と、をさらに備えている。
 データ実行部6は、アプリケーションプログラムを実行するためのデータ実行環境7を構築している。具体的には、データ実行環境7は、例えば、データ処理装置20を構成するOS(Operating System)上で構築されている。また、実施形態では、ストレージ21に格納されているデータは、暗号化されている。このため、データ実行環境7では、アプリケーションプログラムは、復号されたデータを使用することになる。データの復号については後述する。
 また、データ実行部6は、認証サーバ22においてユーザのログイン認証が成功すると、そのユーザに対してデータ実行環境7へのログインを許可し、データ実行環境7で使用するユニークな識別コードを設定する。そして、データ実行部6によって識別コードが設定されると、認証コード取得部1は、識別コードを取得し、更に、取得した識別コードをコード管理部2に渡す。
 識別コードは、データ実行部6が、データ実行環境7において、ユーザを識別するためのユーザIDである。識別コードは、アルファベット、数字、又はこれらを用いた文字列である。データ実行部6は、ユーザがデータ処理装置20へログインする度に、そのユーザに対して異なる識別コードを設定してもよいし、同じユーザに対しては常に同じ識別コードを設定してもよい。
 データ実行部6は、受付部5が受け付けたユーザの操作に従い、ストレージ21に対して、格納されているデータのアクセス要求を行う。例えば、データ実行部6は、アクセス要求するデータの識別情報を含む信号を出力する。データの識別情報とは、例えば、データのファイル名等の識別子(データ名)である。
 受付部5は、ユーザによる操作、例えば、データ処理装置20へのログイン操作、データのアクセス操作といった、ユーザにより入力された各種操作を受け付ける。例えば、ログイン操作において、ユーザが、ログイン名及びパスワード等の認証情報を入力すると、受付部5は、これらの情報を受け付ける。ログイン名としては、メールアドレス、ユーザを一意に特定する文字列等が挙げられる。また、受付部5は、ログイン名及びパスワードに代えて、ユーザの生体情報等を読み取る構成であってもよい。データのアクセス操作では、ユーザは、処理を行うデータの識別子、例えば、ファイル名を入力する。
 認証コード取得部1は、受付部5がユーザによるログイン操作を受け付けると、ログイン操作で入力された認証情報を、認証サーバ22へ送信する。認証サーバ22は、上述したように、受信した認証情報が、データ処理装置20の利用権限を有するユーザとして管理されている認証情報と一致するかどうかを判定する。一致する場合、認証サーバ22は、ログイン操作を行ったユーザを認証する。認証サーバ22は、ログインが成功した場合は、ログインを行ったユーザに対して、認証コードを設定し、設定した認証コードをデータ処理装置20へ送信する。
認証コード取得部1は、認証サーバ22から送信された認証コードを取得する。なお、図2の例では、ログイン認証は、外部の認証サーバ22によって行われているが、認証サーバの機能がデータ処理装置20に備えられている場合は、データ処理装置20の内部で行われてもよい。
 コード管理部2は、データ実行部6から識別コードを取得すると、取得した識別コードを、認証コード取得部1が取得した認証コードに対応付けて管理する。コード管理部2は、例えば、認証コードと識別コードとを対応付けた、図4に示すデータテーブルを用いて管理を行う。図4は、識別コードと認証コードとを対応付けたデータテーブルの一例を示す図である。
 識別コードが設定されると、ユーザは、データ実行環境7において、識別コードの権限に基づいてアプリケーションプログラムを実行できる。この場合、アプリケーションプログラムは、ストレージ21に格納されているデータを読み出す。また、アプリケーションプログラムは、データを読み出す際に、OSが提供するシステムコールを実行し、システムコールに識別コードを付与する。
 処理許可部4は、実施形態では、アプリケーションプログラムによるシステムコールをフックし、システムコールの実行に関係する識別コードを特定し、特定した識別コードをコード管理部2に渡す。これにより、コード管理部2は、管理しているデータテーブルから、渡された識別コードに対応する認証コードを特定し、特定した認証コードを、処理許可部4に返却する。この結果、処理許可部4は、対応する認証コードを取得することができる。
 加えて、処理許可部4は、フックしたシステムコールから、アプリケーションプログラムの実行対象となるデータのデータ名(具体的には、データが存在しているロケ―ション識別子)を取得する。そして、処理許可部4は、取得したデータ名と認証コードとを、判定部3に渡す。
 判定部3は、実施形態では、データ実行環境7においてアプリケーションプログラムを実行したユーザに、データの利用権限があるか否かを判定する。具体的には、判定部3は、まず、処理許可部4からデータ名と認証コードとが渡されると、認証コードを、認証サーバ22に送る。これにより、認証サーバ22は、送られてきた認証コードを設定したログイン名を返却する。判定部3は、アプリケーションプログラムを実行したユーザのログイン名を特定する。
 また、判定部3は、実施形態では、データ毎に、各データを復号するための復号鍵と、その復号鍵に対応するデータを利用可能なユーザと、を対応付けて管理している。図5は、データ名、復号鍵、及び利用可能なユーザのログイン名を対応付けたデータテーブルの一例を示す図である。図5に示すように、判定部3は、データテーブルによって、データのデータ名(識別情報)と、そのデータの復号鍵と、データの利用権限を有するユーザ(ログイン名)とを対応付けて管理する。
 判定部3は、上述したように、ログイン名を特定すると、特定したログイン名が対応するデータ名と、処理許可部4から渡されたデータ名とを比較する。比較の結果、両者が一致する場合は、判定部3は、アプリケーションプログラムを実行したユーザには、データの使用権限があると判定する。また、この場合、判定部3は、処理許可部4に、対応する復号鍵を送る。処理許可部4は、復号鍵によってデータを復号し、ユーザにデータの処理を許可する。一方、両者が一致しない場合は、判定部3は、アプリケーションプログラムを実行したユーザには、そのデータの利用権限がないと判定する。
 なお、データを復号する復号鍵は、別途、鍵を管理する鍵管理部によって管理されていてもよい。また、暗号化と復号に必要な鍵は、同じ鍵(共通鍵)であってもよいし、異なる鍵(秘密鍵と公開鍵)であってもよい。処理許可部4は、外部から復号鍵を取得した場合、データを復号すると、取得した復号鍵を削除することが好ましい。
[装置動作]
 次に、実施形態におけるデータ処理装置20の動作について図6及び図7を用いて説明する。以下の説明においては、適宜図1~図5を参照する。また、実施形態では、データ処理装置20を動作させることによって、データ処理方法が実施される。よって、実施形態におけるデータ処理方法の説明は、以下のデータ処理装置20の動作説明に代える。
 図6を用いて、データ処理装置20におけるログイン処理について説明する。図6は、実施形態におけるデータ処理装置のログイン処理の実行時の動作を示すフロー図である。
 図6に示すように、最初に、データ処理装置20において、受付部5は、ユーザによるログイン操作が行われると、ログイン操作を受け付ける(ステップS1)。受付部5は、ログイン操作を受け付けると、ログイン操作によって入力された認証情報を、認証コード取得部1に渡す。次に、認証コード取得部1は、入力された認証情報を、認証サーバ22へ送信し、ログイン認証を依頼する(ステップS2)。
 認証サーバ22は、認証情報を受信すると、認証処理を実行し、ログイン認証が成功した場合は、認証コードを生成し、生成した認証コードを、ログインを行ったユーザ(ログイン名)に対応付ける。また、認証サーバ22は、ログイン認証が成功した場合は、ログインしたユーザに対応づけた認証コードをデータ処理装置20に送信する。この場合、認証コード取得部1は、送信されてきた認証コードを取得する(ステップS3)。
 次に、データ実行部6は、認証サーバ22においてユーザのログイン認証が成功するとユーザによるデータ実行環境7へのログインを許可する(ステップS4)。続いて、データ実行部6は、ユーザに対して、データ実行環境7下で使用する識別コードを設定する(ステップS5)。
 次に、コード管理部2は、上述の図4に示したように、ステップS3で取得された認証コードと、ステップS5で設定された識別コードとを対応付けて管理する(ステップS6)。そして、本処理は終了する。
 続いて、図7を用いて、データ処理装置20におけるデータ実行処理について説明する。図7は、実施形態におけるデータ処理装置20のアプリケーションプログラムの実行時の動作を示すフロー図である。
 まず、前提として、識別コードが設定されたユーザが、受付部5を介して、アプリケーションプログラムの実行操作を行い、データ実行環境7において、アプリケーションプログラムが実行されたとする。また、アプリケーションプログラムは、ストレージ21に格納されているデータを読み出す際に、OSが提供するシステムコールを実行し、システムコールに識別コードを付与する。
 図7に示すように、処理許可部4は、アプリケーションプログラムによるシステムコールがあると、それをフックし、システムコールの実行に関係する識別コードを特定する(ステップS11)。また、処理許可部4は、特定した識別コードをコード管理部2に渡す。
 次に、コード管理部2は、管理しているデータテーブルから、渡された識別コードに対応する認証コードを特定し、特定した認証コードを、処理許可部4に返却する。これにより、処理許可部4は、データのアクセス要求を行ったユーザに対応する認証コードを取得する(ステップS12)。
 次に、処理許可部4は、ステップS11でフックしたシステムコールから、アプリケーションプログラムが読みだそうとしているデータのデータ名を取得する(ステップS13)。そして、処理許可部4は、取得したデータ名と認証コードとを、判定部3に渡す。
 次に、判定部3は、認証コードを認証サーバ22に送って、アプリケーションプログラムを実行したユーザのログイン名を特定する(ステップS14)。具体的には、判定部3は、取得した認証コードを、認証サーバ22に送る。これにより、認証サーバ22は、送られてきた認証コードを設定したログイン名を返却するので、判定部3は、ログイン名を取得する。
 次に、判定部3は、アプリケーションプログラムを実行したユーザに、実行対象となるデータの利用権限があるか否かを判定する(ステップS15)。詳しくは、判定部3は、図5のデータテーブルを参照し、特定したログイン名が対応するデータ名と、処理許可部4から渡されたデータ名とを比較し、両者が一致する場合は、アプリケーションプログラムを実行したユーザには、データの使用権限があると判定する。
 ユーザにデータの利用権限がない場合は(ステップS15:NO)、データ処理装置20は、利用権限がない内容を通知する等の処理を実行し、本処理は終了する。一方、ユーザにデータの利用権限がある場合(ステップS15:YES)、判定部3は、図5のデータテーブルを参照して、ログイン名及びデータ名に対応する復号鍵を特定する。そして、判定部3は、処理許可部4に、対応する復号鍵を送る。これにより、処理許可部4は、復号鍵によってデータを復号し、ユーザにデータの処理を許可する(ステップS16)。
 以上のように本実施形態のデータ処理装置20は、ログインしたユーザに認証コードを設定して、ユーザを管理している。そして、データ処理装置20は、認証コードから、データへアクセス要求をしたユーザを特定し、そのユーザにデータの利用権限があるか否かを判定し、データの処理を許可している。つまり、第三者がデータ処理装置20を使用した場合であっても、認証コードが設定されていなければ、データの利用権限が無いものとして扱われ、その第三者によるデータの処理は許可されない。これにより、利用権限を有さないユーザによるデータの利用を排除することができる。
 また、データ処理システム50に複数のデータ処理装置20がある場合、ユーザは、データの利用権限を有していれば、どのデータ処理装置20からであっても、データを処理できる。
 さらに、各データ処理装置20は、装置内で実行するアプリケーションでデータの利用を許可するのではなく、ログインしたユーザにデータの利用権限がある場合にデータの利用を許可している。つまり、図2で説明した各部を有する装置であれば、利用するデータ毎に、データを保護するためのアプリケーションを準備しなくても、ログインするユーザ毎にデータを安全に保護することができる。
 また、ユーザは、データ処理装置20にログインするだけで、自身が利用権限のあるデータを扱えるようになるため、保護された(暗号化された)データの復号を意識することなく、そのデータを利用することができる。
 また、利用権限のあるユーザが一度アクセスしたデータであっても、データのアクセス毎に復号するため、データが平文の状態で残存することがない。このため、利用権限のない第三者が再度アクセスしたとしても、第三者は、そのデータを処理することができず、十分なデータ保護を行える。
 なお、本実施形態では、認証コードは電子署名を含む文字列として説明したが、認証コードは、ユーザが利用可能なデータ一覧の情報を含んでもよい。この場合、判定部3は、認証コードから、特定したユーザはどのデータの利用が可能かを判定することができる。この場合、判定部3は、図5に示すデータテーブルを管理する必要がない。
 また、データを記憶するストレージ21は、データ処理装置20に設けられていてもよいし、認証サーバ22に設けられていてもよい。
[プログラム]
 実施形態におけるプログラムは、コンピュータに、図6に示すステップS1~S6、及び図7に示すS11~S16を実行させるプログラムであればよい。このプログラムをコンピュータにインストールし、実行することによって、本実施形態におけるデータ処理装置20とデータ処理方法とを実現することができる。この場合、コンピュータのプロセッサは、認証コード取得部1と、コード管理部2と、判定部3と、処理許可部4と、受付部5と、データ実行部6と、として機能し、処理を行なう。コンピュータとしては、汎用のPCの他に、スマートフォン、タブレット型端末装置が挙げられる。
 また、実施形態におけるプログラムは、複数のコンピュータによって構築されたコンピュータシステムによって実行されてもよい。この場合は、例えば、各コンピュータが、それぞれ、認証コード取得部1、コード管理部2、判定部3、処理許可部4、受付部5、及びデータ実行部6、のいずれかとして機能してもよい。
[物理構成]
 ここで、実施形態におけるプログラムを実行することによって、データ処理装置20を実現するコンピュータについて図8を用いて説明する。図8は、実施形態におけるデータ処理装置20を実現するコンピュータの一例を示すブロック図である。
 図8に示すように、コンピュータ110は、CPU(Central Processing Unit)111と、メインメモリ112と、記憶装置113と、入力インターフェイス114と、表示コントローラ115と、データリーダ/ライタ116と、通信インターフェイス117とを備える。これらの各部は、バス121を介して、互いにデータ通信可能に接続される。
 また、コンピュータ110は、CPU111に加えて、又はCPU111に代えて、GPU(Graphics Processing Unit)、又はFPGA(Field-Programmable Gate Array)を備えていてもよい。この態様では、GPU又はFPGAが、実施形態におけるプログラムを実行することができる。
 CPU111は、記憶装置113に格納された、コード群で構成された実施形態におけるプログラムをメインメモリ112に展開し、各コードを所定順序で実行することにより、各種の演算を実施する。メインメモリ112は、典型的には、DRAM(Dynamic Random Access Memory)等の揮発性の記憶装置である。
 また、本実施形態におけるプログラムは、コンピュータ読み取り可能な記録媒体120に格納された状態で提供される。なお、本実施形態におけるプログラムは、通信インターフェイス117を介して接続されたインターネット上で流通するものであってもよい。
 また、記憶装置113の具体例としては、ハードディスクドライブの他、フラッシュメモリ等の半導体記憶装置が挙げられる。入力インターフェイス114は、CPU111と、キーボード及びマウスといった入力機器118との間のデータ伝送を仲介する。表示コントローラ115は、ディスプレイ装置119と接続され、ディスプレイ装置119での表示を制御する。
 データリーダ/ライタ116は、CPU111と記録媒体120との間のデータ伝送を仲介し、記録媒体120からのプログラムの読み出し、及びコンピュータ110における処理結果の記録媒体120への書き込みを実行する。通信インターフェイス117は、CPU111と、他のコンピュータとの間のデータ伝送を仲介する。
 また、記録媒体120の具体例としては、CF(Compact Flash(登録商標))及びSD(Secure Digital)等の汎用的な半導体記憶デバイス、フレキシブルディスク(Flexible Disk)等の磁気記録媒体、又はCD-ROM(Compact Disk Read Only Memory)等の光学記録媒体が挙げられる。
 なお、実施形態におけるデータ処理装置20は、プログラムがインストールされたコンピュータではなく、各部に対応したハードウェアを用いることによっても実現可能である。さらに、データ処理装置20は、一部がプログラムで実現され、残りの部分がハードウェアで実現されていてもよい。
 上述した実施形態の一部又は全部は、以下に記載する(付記1)~(付記15)によって表現することができるが、以下の記載に限定されるものではない。
(付記1)
 ログインを行ったユーザがログイン認証に成功した場合に、前記ユーザに対応付けられた認証コードを取得する、認証コード取得部と、
 前記ログイン認証に成功したユーザを識別するための識別コードと、前記認証コードとを対応付けて管理する、コード管理部と、
 データへのアクセス要求時に、前記アクセス要求を行ったユーザの識別コードに対応する認証コードの有無に基づいて、前記認証コードに対応するユーザに、前記データの利用権限を有するか否かを判定する、判定部と、
 前記ユーザに利用権限が付与された場合、前記ユーザによる前記データの処理を許可する、処理許可部と、
 を備える、データ処理装置。
(付記2)
 付記1に記載のデータ処理装置であって、
 前記データは暗号化されており、
 前記判定部は、更に、データ毎に、当該データを復号するための復号鍵と、当該データを利用できるユーザとを対応付けて管理し、
 前記処理許可部は、前記ユーザに利用権限が付与された場合に、当該ユーザに対応する前記復号鍵を取得し、前記復号鍵で前記データを復号する、
 データ処理装置。
(付記3)
 付記1又は付記2に記載のデータ処理装置であって、
 前記認証コード取得部が取得する認証コードは、所定期間毎に生成される、
 データ処理装置。
(付記4)
 付記1から付記3のいずれか一つに記載のデータ処理装置であって、
 前記ユーザが前記ログイン認証に成功した場合に、前記ユーザに対して前記識別コードを設定し、前記識別コードが設定されたユーザがアプリケーションプログラムの実行を要求した場合に、前記アプリケーションプログラムを実行する、データ実行部を更に備え、
 前記処理許可部は、前記アプリケーションプログラムの実行が要求されると、要求したユーザの前記識別コードを特定し、更に、特定した前記識別コードに対応する認証コードを取得し、そして、前記アプリケーションプログラムの実行対象となるデータと取得した前記認証コードとを、前記判定部に通知し、
 前記判定部は、前記認証コードに対応付けられたユーザが、前記アプリケーションプログラムの実行対象となるデータの利用権限を有するか否かを判定する、
 データ処理装置。
(付記5)
 付記4に記載のデータ処理装置であって、
 前記判定部は、
 前記データの識別情報と、前記データの利用権限を有するユーザとの対応関係を管理しており、前記対応関係に基づいて、前記認証コードに対応付けられたユーザが、前記アプリケーションプログラムの実行対象となるデータの利用権限を有するか否かを判定する、
 データ処理装置。
(付記6)
 ログインを行ったユーザがログイン認証に成功した場合に、前記ユーザに対応付けられた認証コードを取得する、ステップと、
 前記ログイン認証に成功したユーザを識別するための識別コードと、前記認証コードとを対応付けて管理する、ステップと、
 データへのアクセス要求時に、前記アクセス要求を行ったユーザの識別コードに対応する認証コードの有無に基づいて、前記認証コードに対応するユーザに、前記データの利用権限を有するか否かを判定する、ステップと、
 前記ユーザに利用権限が付与された場合、前記ユーザによる前記データの処理を許可する、ステップと、
 を備える、データ処理方法。
(付記7)
 付記6に記載のデータ処理方法であって、
 前記データは暗号化されており、
 前記データの利用権限を有するか否かを判定するステップでは、更に、データ毎に、当該データを復号するための復号鍵と、当該データを利用できるユーザとを対応付けて管理し、
 前記データの処理を許可するステップでは、前記ユーザに利用権限が付与された場合に、当該ユーザに対応する前記復号鍵を取得し、前記復号鍵で前記データを復号する、
 データ処理方法。
(付記8)
 付記6又は付記7に記載のデータ処理方法であって、
 前記認証コードを取得するステップで取得される認証コードは、所定期間毎に生成される、
 データ処理方法。
(付記9)
 付記6から付記8のいずれか一つに記載のデータ処理方法であって、
 前記ユーザが前記ログイン認証に成功した場合に、前記ユーザに対して前記識別コードを設定し、前記識別コードが設定されたユーザがアプリケーションプログラムの実行を要求した場合に、前記アプリケーションプログラムを実行する、ステップを更に備え、
 前記データの処理を許可するステップでは、前記アプリケーションプログラムの実行が要求されると、要求したユーザの前記識別コードを特定し、更に、特定した前記識別コードに対応する認証コードを取得し、そして、前記アプリケーションプログラムの実行対象となるデータと取得した前記認証コードとを通知し、
 前記データの利用権限を有するか否かを判定するステップでは、前記認証コードに対応付けられたユーザが、前記アプリケーションプログラムの実行対象となるデータの利用権限を有するか否かを判定する、
 データ処理方法。
(付記10)
 付記9に記載のデータ処理方法であって、
 前記データの利用権限を有するか否かを判定するステップでは、
 前記データの識別情報と、前記データの利用権限を有するユーザとの対応関係を管理しており、前記対応関係に基づいて、前記認証コードに対応付けられたユーザが、前記アプリケーションプログラムの実行対象となるデータの利用権限を有するか否かを判定する、
 データ処理方法。
(付記11)
 コンピュータに、
 ログインを行ったユーザがログイン認証に成功した場合に、前記ユーザに対応付けられた認証コードを取得する、ステップと、
 前記ログイン認証に成功したユーザを識別するための識別コードと、前記認証コードとを対応付けて管理する、ステップと、
 データへのアクセス要求時に、前記アクセス要求を行ったユーザの識別コードに対応する認証コードの有無に基づいて、前記認証コードに対応するユーザに、前記データの利用権限を有するか否かを判定する、ステップと、
 前記ユーザに利用権限が付与された場合、前記ユーザによる前記データの処理を許可する、ステップと、
 を実行させる命令を含むプログラムを記録している、コンピュータ読み取り可能な記録媒体。
(付記12)
 付記11に記載のコンピュータ読み取り可能な記録媒体であって、
 前記データは暗号化されており、
 前記データの利用権限を有するか否かを判定するステップでは、更に、データ毎に、当該データを復号するための復号鍵と、当該データを利用できるユーザとを対応付けて管理し、
 前記データの処理を許可するステップでは、前記ユーザに利用権限が付与された場合に、当該ユーザに対応する前記復号鍵を取得し、前記復号鍵で前記データを復号する、
 コンピュータ読み取り可能な記録媒体。
(付記13)
 付記11又は付記12に記載のコンピュータ読み取り可能な記録媒体であって、
 前記認証コードを取得するステップで取得される認証コードは、所定期間毎に生成される、
 コンピュータ読み取り可能な記録媒体。
(付記14)
 付記11から付記13のいずれか一つに記載のコンピュータ読み取り可能な記録媒体であって、
 前記プログラムが、前記コンピュータに、
 前記ユーザが前記ログイン認証に成功した場合に、前記ユーザに対して前記識別コードを設定し、前記識別コードが設定されたユーザがアプリケーションプログラムの実行を要求した場合に、前記アプリケーションプログラムを実行する、ステップ、
 を実行させる命令を更に含み、
 前記データの処理を許可するステップでは、前記アプリケーションプログラムの実行が要求されると、要求したユーザの前記識別コードを特定し、更に、特定した前記識別コードに対応する認証コードを取得し、そして、前記アプリケーションプログラムの実行対象となるデータと取得した前記認証コードとを通知し、
 前記データの利用権限を有するか否かを判定するステップでは、前記認証コードに対応付けられたユーザが、前記アプリケーションプログラムの実行対象となるデータの利用権限を有するか否かを判定する、
 コンピュータ読み取り可能な記録媒体。
(付記15)
 付記14に記載のコンピュータ読み取り可能な記録媒体であって、
 前記データの利用権限を有するか否かを判定するステップでは、
 前記データの識別情報と、前記データの利用権限を有するユーザとの対応関係を管理しており、前記対応関係に基づいて、前記認証コードに対応付けられたユーザが、前記アプリケーションプログラムの実行対象となるデータの利用権限を有するか否かを判定する、
 コンピュータ読み取り可能な記録媒体。
 以上、実施の形態を参照して本願発明を説明したが、本願発明は上記実施の形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
 この出願は、2021年11月16日に出願された日本出願特願2021-186328を基礎とする優先権を主張し、その開示の全てをここに取り込む。
 本開示のデータ処理装置は、データの利用権限を有するユーザのみがデータ処理を行うことができる。本開示のデータ処理装置は、ユーザ毎にデータを安全に扱うシステムに用いることができる。
1   :認証コード取得部
2   :コード管理部
3   :判定部
4   :処理許可部
5   :受付部
6   :データ実行部
20  :データ処理装置
20A :データ実行環境
21  :ストレージ
22  :認証サーバ
50  :データ処理システム
110 :コンピュータ
111 :CPU
112 :メインメモリ
113 :記憶装置
114 :入力インターフェイス
115 :表示コントローラ
116 :ライタ
117 :通信インターフェイス
118 :入力機器
119 :ディスプレイ装置
120 :記録媒体
121 :バス
 

Claims (15)

  1.  ログインを行ったユーザがログイン認証に成功した場合に、前記ユーザに対応付けられた認証コードを取得する、認証コード取得手段と、
     前記ログイン認証に成功したユーザを識別するための識別コードと、前記認証コードとを対応付けて管理する、コード管理手段と、
     データへのアクセス要求時に、前記アクセス要求を行ったユーザの識別コードに対応する認証コードの有無に基づいて、前記認証コードに対応するユーザに、前記データの利用権限を有するか否かを判定する、判定手段と、
     前記ユーザに利用権限が付与された場合、前記ユーザによる前記データの処理を許可する、処理許可手段と、
     を備える、データ処理装置。
  2.  請求項1に記載のデータ処理装置であって、
     前記データは暗号化されており、
     前記判定手段は、更に、データ毎に、当該データを復号するための復号鍵と、当該データを利用できるユーザとを対応付けて管理し、
     前記処理許可手段は、前記ユーザに利用権限が付与された場合に、当該ユーザに対応する前記復号鍵を取得し、前記復号鍵で前記データを復号する、
     データ処理装置。
  3.  請求項1又は請求項2に記載のデータ処理装置であって、
     前記認証コード取得手段が取得する認証コードは、所定期間毎に生成される、
     データ処理装置。
  4.  請求項1に記載のデータ処理装置であって、
     前記ユーザが前記ログイン認証に成功した場合に、前記ユーザに対して前記識別コードを設定し、前記識別コードが設定されたユーザがアプリケーションプログラムの実行を要求した場合に、前記アプリケーションプログラムを実行する、データ実行手段を更に備え、
     前記処理許可手段は、前記アプリケーションプログラムの実行が要求されると、要求したユーザの前記識別コードを特定し、更に、特定した前記識別コードに対応する認証コードを取得し、そして、前記アプリケーションプログラムの実行対象となるデータと取得した前記認証コードとを、前記判定手段に通知し、
     前記判定手段は、前記認証コードに対応付けられたユーザが、前記アプリケーションプログラムの実行対象となるデータの利用権限を有するか否かを判定する、
     データ処理装置。
  5.  請求項4に記載のデータ処理装置であって、
     前記判定手段は、
     前記データの識別情報と、前記データの利用権限を有するユーザとの対応関係を管理しており、前記対応関係に基づいて、前記認証コードに対応付けられたユーザが、前記アプリケーションプログラムの実行対象となるデータの利用権限を有するか否かを判定する、
     データ処理装置。
  6.  ログインを行ったユーザがログイン認証に成功した場合に、前記ユーザに対応付けられた認証コードを取得し、
     前記ログイン認証に成功したユーザを識別するための識別コードと、前記認証コードとを対応付けて管理し、
     データへのアクセス要求時に、前記アクセス要求を行ったユーザの識別コードに対応する認証コードの有無に基づいて、前記認証コードに対応するユーザに、前記データの利用権限を有するか否かを判定し、
     前記ユーザに利用権限が付与された場合、前記ユーザによる前記データの処理を許可する、
    データ処理方法。
  7.  請求項6に記載のデータ処理方法であって、
     前記データは暗号化されており、
     前記データの利用権限を有するか否かの判定では、更に、データ毎に、当該データを復号するための復号鍵と、当該データを利用できるユーザとを対応付けて管理し、
     前記データの処理の許可では、前記ユーザに利用権限が付与された場合に、当該ユーザに対応する前記復号鍵を取得し、前記復号鍵で前記データを復号する、
     データ処理方法。
  8.  請求項6又は請求項7に記載のデータ処理方法であって、
     前記認証コードを取得するステップで取得される認証コードは、所定期間毎に生成される、
     データ処理方法。
  9.  請求項6に記載のデータ処理方法であって、
     更に、前記ユーザが前記ログイン認証に成功した場合に、前記ユーザに対して前記識別コードを設定し、前記識別コードが設定されたユーザがアプリケーションプログラムの実行を要求した場合に、前記アプリケーションプログラムを実行し、
     前記データの処理の許可では、前記アプリケーションプログラムの実行が要求されると、要求したユーザの前記識別コードを特定し、更に、特定した前記識別コードに対応する認証コードを取得し、そして、前記アプリケーションプログラムの実行対象となるデータと取得した前記認証コードとを通知し、
     前記データの利用権限を有するか否かの判定では、前記認証コードに対応付けられたユーザが、前記アプリケーションプログラムの実行対象となるデータの利用権限を有するか否かを判定する、
     データ処理方法。
  10.  請求項9に記載のデータ処理方法であって、
     前記データの利用権限を有するか否かの判定では、
     前記データの識別情報と、前記データの利用権限を有するユーザとの対応関係を管理しており、前記対応関係に基づいて、前記認証コードに対応付けられたユーザが、前記アプリケーションプログラムの実行対象となるデータの利用権限を有するか否かを判定する、
     データ処理方法。
  11.  コンピュータに、
     ログインを行ったユーザがログイン認証に成功した場合に、前記ユーザに対応付けられた認証コードを取得させ、
     前記ログイン認証に成功したユーザを識別するための識別コードと、前記認証コードとを対応付けて管理させ、
     データへのアクセス要求時に、前記アクセス要求を行ったユーザの識別コードに対応する認証コードの有無に基づいて、前記認証コードに対応するユーザに、前記データの利用権限を有するか否かを判定させ、
     前記ユーザに利用権限が付与された場合、前記ユーザによる前記データの処理を許可させる、
     命令を含むプログラムを記録している、
    コンピュータ読み取り可能な記録媒体。
  12.  請求項11に記載のコンピュータ読み取り可能な記録媒体であって、
     前記データは暗号化されており、
     前記データの利用権限を有するか否かの判定では、更に、データ毎に、当該データを復号するための復号鍵と、当該データを利用できるユーザとを対応付けて管理し、
     前記データの処理の許可では、前記ユーザに利用権限が付与された場合に、当該ユーザに対応する前記復号鍵を取得し、前記復号鍵で前記データを復号する、
     コンピュータ読み取り可能な記録媒体。
  13.  請求項11又は請求項12に記載のコンピュータ読み取り可能な記録媒体であって、
     前記認証コードを取得するステップで取得される認証コードは、所定期間毎に生成される、
     コンピュータ読み取り可能な記録媒体。
  14.  請求項11に記載のコンピュータ読み取り可能な記録媒体であって、
     前記プログラムが、前記コンピュータに、更に
     前記ユーザが前記ログイン認証に成功した場合に、前記ユーザに対して前記識別コードを設定させ、前記識別コードが設定されたユーザがアプリケーションプログラムの実行を要求した場合に、前記アプリケーションプログラムを実行させる命令を含み、
     前記データの処理の許可では、前記アプリケーションプログラムの実行が要求されると、要求したユーザの前記識別コードを特定し、更に、特定した前記識別コードに対応する認証コードを取得し、そして、前記アプリケーションプログラムの実行対象となるデータと取得した前記認証コードとを通知し、
     前記データの利用権限を有するか否かの判定では、前記認証コードに対応付けられたユーザが、前記アプリケーションプログラムの実行対象となるデータの利用権限を有するか否かを判定する、
     コンピュータ読み取り可能な記録媒体。
  15.  請求項14に記載のコンピュータ読み取り可能な記録媒体であって、
     前記データの利用権限を有するか否かの判定では、
     前記データの識別情報と、前記データの利用権限を有するユーザとの対応関係を管理しており、前記対応関係に基づいて、前記認証コードに対応付けられたユーザが、前記アプリケーションプログラムの実行対象となるデータの利用権限を有するか否かを判定する、
     コンピュータ読み取り可能な記録媒体。
     
PCT/JP2022/041021 2021-11-16 2022-11-02 データ処理装置、データ処理方法、及びコンピュータ読み取り可能な記録媒体 WO2023090157A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021186328 2021-11-16
JP2021-186328 2021-11-16

Publications (1)

Publication Number Publication Date
WO2023090157A1 true WO2023090157A1 (ja) 2023-05-25

Family

ID=86396845

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/041021 WO2023090157A1 (ja) 2021-11-16 2022-11-02 データ処理装置、データ処理方法、及びコンピュータ読み取り可能な記録媒体

Country Status (1)

Country Link
WO (1) WO2023090157A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004046307A (ja) * 2002-07-09 2004-02-12 Fujitsu Ltd データ保護プログラムおよびデータ保護方法
JP2011203900A (ja) * 2010-03-25 2011-10-13 Nomura Research Institute Ltd 情報提供装置
JP2012118778A (ja) * 2010-12-01 2012-06-21 Rcs:Kk コンテンツデータ管理装置及びそのプログラム
JP2014149806A (ja) 2012-08-02 2014-08-21 Ntt Communications Corp 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム
JP2021186328A (ja) 2020-06-01 2021-12-13 株式会社三共 遊技機

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004046307A (ja) * 2002-07-09 2004-02-12 Fujitsu Ltd データ保護プログラムおよびデータ保護方法
JP2011203900A (ja) * 2010-03-25 2011-10-13 Nomura Research Institute Ltd 情報提供装置
JP2012118778A (ja) * 2010-12-01 2012-06-21 Rcs:Kk コンテンツデータ管理装置及びそのプログラム
JP2014149806A (ja) 2012-08-02 2014-08-21 Ntt Communications Corp 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム
JP2021186328A (ja) 2020-06-01 2021-12-13 株式会社三共 遊技機

Similar Documents

Publication Publication Date Title
US9819491B2 (en) System and method for secure release of secret information over a network
US10333711B2 (en) Controlling access to protected objects
JP4615601B2 (ja) コンピュータセキュリティシステムおよびコンピュータセキュリティ方法
US8533469B2 (en) Method and apparatus for sharing documents
TWI578749B (zh) 用於遷移金鑰之方法及設備
CN110352413B (zh) 一种基于策略的实时数据文件访问控制方法与系统
US20050114686A1 (en) System and method for multiple users to securely access encrypted data on computer system
US20070074038A1 (en) Method, apparatus and program storage device for providing a secure password manager
US8953805B2 (en) Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method
WO2010061801A1 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
CN111783075A (zh) 基于密钥的权限管理方法、装置、介质及电子设备
US20080010453A1 (en) Method and apparatus for one time password access to portable credential entry and memory storage devices
KR20080071528A (ko) 저장 장치 데이터 암호화와 데이터 액세스를 위한 방법 및시스템
KR20100133953A (ko) 데이터를 안전하게 하는 시스템 및 방법
TW200949603A (en) System and method for providing a system management command
EP3759629B1 (en) Method, entity and system for managing access to data through a late dynamic binding of its associated metadata
JP4587688B2 (ja) 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法
CN112699404A (zh) 一种校验权限的方法、装置、设备及存储介质
WO2023090157A1 (ja) データ処理装置、データ処理方法、及びコンピュータ読み取り可能な記録媒体
US20200125752A1 (en) Method and system for anonymous information rights management to allow tracking of downloaded documents without authentication
KR101049472B1 (ko) 휴대용 usb 보안 모듈 장치, 휴대용 usb 보안 모듈 장치를 이용한 문서 파일의 등록 및 조회 방법, 및 그 방법을 실행하기 위한 프로그램 기록매체
JP2006190050A (ja) マルチタスク実行システム及びマルチタスク実行方法
WO2022186367A1 (ja) データ管理装置、データ管理システム、データ管理方法及びコンピュータ読み取り可能な記録媒体
JP7485455B2 (ja) 二次利用管理装置、二次利用管理方法およびプログラム
US20220174067A1 (en) Securing data and tracking actions upon data

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22895439

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2023561519

Country of ref document: JP

Kind code of ref document: A