JP2002055868A - 情報処理システムおよび情報処理方法 - Google Patents

情報処理システムおよび情報処理方法

Info

Publication number
JP2002055868A
JP2002055868A JP2000238996A JP2000238996A JP2002055868A JP 2002055868 A JP2002055868 A JP 2002055868A JP 2000238996 A JP2000238996 A JP 2000238996A JP 2000238996 A JP2000238996 A JP 2000238996A JP 2002055868 A JP2002055868 A JP 2002055868A
Authority
JP
Japan
Prior art keywords
data
access right
information processing
virtual machine
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000238996A
Other languages
English (en)
Inventor
Takashi Akutsu
隆 阿久津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2000238996A priority Critical patent/JP2002055868A/ja
Publication of JP2002055868A publication Critical patent/JP2002055868A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 データの提供者の意図したアクセス権をその
データを使うユーザにも適用できる情報処理システムお
よび方法を提供する。 【解決手段】 本発明の情報処理システムは、情報処理
装置100とデータ管理装置200を有する。情報処理
装置100は、データを保持する一時記憶手段160
と、これに記憶されたデータの発信もとのデータのアク
セス権の取得要求を出力するアクセス権要求手段130
と、前記アクセス権に基き仮想マシン空間を生成する仮
想マシン生成手段140と、前記仮想マシン空間上で実
行要求のあったプログラムに一時記憶手段160に保持
されたデータを渡して実行させる情報処理実行手段15
0とを有する。データ管理装置200は、データに対し
てユーザ毎にアクセス権を保持するアクセス権記憶手段
250と、情報処理装置100からアクセス権要求を受
け取るとアクセス権記憶手段250から要求元のユーザ
とデータに対応するアクセス権情報を転送するアクセス
権転送手段240とを有する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報処理システム
および情報処理方法に関し、特に、データに付加されて
いるアクセス権に応じた処理のみが出来るようにしたア
プリケーションプログラムの実行制御の技術に関する。
【0002】
【従来の技術】電子的なデータを格納するクライアント
端末装置端末装置−サーバ型のシステム、例えばネット
ワーク電子ファイリングシステムにおいて、管理される
個々のデータに対し、サーバ側のアカウント(ユーザ)
毎に細かいアクセス制御(「読取りのみ許可」とか「印
刷不可」など)を行う場合、それらのデータをクライア
ント端末装置側に転送した後までこのアクセス権を保つ
には、ユーザ側の良識に頼らざるを得ない状態である。
【0003】
【発明が解決しようとする課題】このような電子ファイ
リングシステムでは、データをクライアント端末装置側
に転送した後、そのデータ用のアプリケーションプログ
ラムを起動し、そのプログラムでそのデータの変更を禁
止させたり、印刷を不可能にさせる機能が提供されてい
るとは限らないし、プログラムの方で元のアクセス権を
知る由もない。従って、ユーザ側に転送されてしまった
電子データのアクセス権をそのデータの提供者が制御で
きないことになってしまうという問題がある。本発明の
課題は、上述の問題を解決するためのものであり、サー
バに保管されたデータのアクセス権の制御をユーザ側の
任意のアプリケーションプログラムにまで拡大でき、デ
ータの提供者の意図したアクセス権をユーザに適用でき
る情報処理システムおよび情報処理方法を提供すること
にある。
【0004】
【課題を解決するための手段】上記課題を解決するため
に、請求項1に記載の発明は、情報処理装置と、この情
報処理装置に接続されているデータ管理装置とを有し、
アクセス権を設定されたデータをプログラムによって処
理する情報処理システムにおいて、前記情報処理装置
は、データを保持する一時記憶手段と、前記一時記憶手
段に記憶されたデータの発信元のデータのアクセス権の
取得要求を出力するアクセス権要求手段と、このアクセ
ス権要求手段で得たアクセス権に基き仮想マシン空間を
生成する仮想マシン生成手段と、この生成された仮想マ
シン空間上で実行要求のあったプログラムに前記一時記
憶手段に保持されたデータを渡して実行させる情報処理
実行手段とを有し、前記データ管理装置は、データに対
してユーザ毎にアクセス権を保持するアクセス権記憶手
段と、前記情報処理装置からアクセス権要求を受け取る
と、前記アクセス権記憶手段から要求元のユーザとデー
タに対応するアクセス権情報を転送するアクセス権転送
手段とを有することを特徴とする。請求項2に記載の発
明は、情報処理装置と、この情報処理装置に接続されて
いるデータ管理装置とを有し、アクセス権を設定された
データをプログラムによって処理する情報処理システム
において、前記情報処理装置は、処理を行うべきデータ
を要求して取得したデータを入力する入力手段と、この
入力手段により入力した前記データを保持する一時記憶
手段と、前記入力手段で入力したデータのアクセス権の
取得要求を出力するアクセス権要求手段と、このアクセ
ス権要求手段で得たアクセス権に基き仮想マシン空間を
生成する仮想マシン生成手段と、この仮想マシン生成手
段により生成された前記仮想マシン空間上で実行要求の
あったプログラムに前記一時記憶手段に保持されたデー
タを渡して実行させる情報処理実行手段とを有し、前記
データ管理装置は、データを保持する記憶手段と、前記
記憶手段に保持されたデータに対してユーザ毎にアクセ
ス権を保持するアクセス権記憶手段と、前記情報処理装
置からデータ要求を受け取ると、前記記憶手段から要求
されたデータを転送するデータ転送手段と、前記情報処
理装置からアクセス権要求を受け取ると、前記アクセス
権記憶手段から要求元のユーザとデータに対応するアク
セス権情報を転送するアクセス権転送手段とを有するこ
とを特徴とする。請求項3に記載の発明は、請求項1ま
たは請求項2記載の情報処理システムにおいて、前記仮
想マシン生成手段は、アクセス権で禁止される操作を実
マシン上から分離することを特徴とする。
【0005】請求項4に記載の発明は、請求項1、請求
項2または請求項3記載の情報処理システムにおいて、
前記情報処理装置は、ネットワークを介してデータ管理
装置と接続されていることを特徴とする。請求項5に記
載の発明は、アクセス権を設定されて管理されているデ
ータをプログラムによって処理する情報処理方法におい
て、データのアクセス権を問い合わせるアクセス権問い
合わせ工程と、このアクセス権問い合わせ工程における
前記アクセス権に基き仮想マシン空間を生成する仮想マ
シン空間生成工程と、この仮想マシン空間生成工程にお
いて生成された前記仮想マシン空間上で実行要求のあっ
たプログラムにデータを渡して実行させる実行工程とを
有することを特徴とする。請求項6に記載の発明は、ア
クセス権を設定されて管理されているデータをプログラ
ムによって処理する情報処理方法において、処理を行う
データを要求し、このデータのアクセス権を問い合わせ
るアクセス権問い合わせ工程と、このアクセス権問い合
わせ工程における前記アクセス権に基き仮想マシン空間
を生成する仮想マシン空間生成工程と、この仮想マシン
空間生成工程において生成された前記仮想マシン空間上
で実行要求のあったプログラムに要求したデータを渡し
て実行させる実行工程とを有することを特徴とする。請
求項7に記載の発明は、請求項5または請求項6記載の
情報処理方法において、仮想マシンを生成する時にアク
セス権で禁止される操作を実マシン上から分離する工程
を有することを特徴とする。請求項8に記載の発明は、
請求項5、請求項6または請求項7記載の情報処理方法
において、前記データのアクセス権を、ネットワークを
介してこのデータを保持している前記データ管理装置へ
問い合わせる工程を有することを特徴とする。
【0006】
【発明の実施の形態】以下に、本発明の実施を図面に基
づいてを詳細に述べる。図1は、本発明の第1の実施の
形態に係る情報処理システムの構成を示すブロック図で
ある。本発明の第1の実施の形態に係る情報処理システ
ムは、情報処理装置100と、この情報処理装置100
にネットワーク9を介して接続されデータを管理してい
るデータ管理装置200とを有している。ネットワーク
9は、情報処理装置100とデータ管理装置200とを
結合するための伝送路であって、一般にはケーブルで実
現され、通信プロトコルにはTCP/IPが使われる。
但し、情報処理装置100とデータ管理装置200との
伝送路としては、ケーブルだけではなく、それらの間の
通信プロトコルが一致するものであれば無線LANや放
送波を使ったものであっても良い。なお、本発明の第1
の実施の形態に係る情報処理システムは、複数の情報処
理装置100と、これらの情報処理装置100にネット
ワーク9を介して接続されデータを管理している複数の
データ管理装置200とを有するように構成してもよ
い。情報処理装置100は、制御手段110と、アクセ
ス権要求手段130と、仮想マシン生成手段140と、
情報処理実行手段150と、一時記憶手段160および
プログラム記憶手段170とから構成されている。
【0007】一時記憶手段160は、プログラムの実行
に使われるデータおよびそのデータの識別情報を保持す
る。このデータはネットワーク9を介してデータ管理装
置200から予めユーザが取り寄せて格納しておく。ま
たは、データ管理装置200の方からデータを配信し、
これをこの一時記憶手段160へ予め格納しておく。こ
のときデータの識別情報として、どのデータ管理装置2
00からの配信であったのかを示すネットワークアドレ
スおよびデータ管理装置内のデータのデータタイプやデ
ータ識別子等が含まれる。プログラム記憶手段170
は、情報処理装置100で実行できるアプリケーション
プログラムが保管されている。ユーザはこのなかで実行
したいプログラムを指定して一時記憶手段160に保持
したデータを参照して実行する。アクセス権要求手段1
30は、一時記憶手段160に記憶されている取り寄せ
元または配信元のデータ管理装置200内でのデータ識
別子で示されるデータのアクセス権(管理者、ユーザま
たはゲスト等に対して読み書き、印刷等のできる権限を
許可または不許可等の区分として設定される。)をネッ
トワーク9を介してこのデータ管理装置2に問い合わせ
て、その結果を受け取る。仮想マシン生成手段140
は、ユーザが実行するアプリケーションプログラムを実
行する仮想マシン空間を生成する。この時、仮想マシン
生成手段140は、アクセス権要求手段130で取り寄
せたアクセス権に応じた仮想マシン空間を生成する。例
えば、アクセス権が「読み取りのみ」や「印刷不可」で
あれば、仮想マシン空間は「書き込み」や「印刷装置」
の禁止状態とする。情報処理実行手段150は、仮想マ
シン生成手段140で生成された仮想マシン空間におい
て、ユーザの指定したプログラム記憶手段170にある
アプリケーションプログラムと一時記憶手段160にあ
るデータとでプログラムの実行を起動する。プログラム
の実行が開始されると、実マシンと仮想マシンとのイン
ターフェースである仮想マシン管理を通じて、実際の入
出力処理やメモリ管理等が行われていく。制御手段11
0は、上記の各手段を制御する。データ管理装置200
は、制御手段210と、アクセス権転送手段240およ
びアクセス権記憶手段250とから構成されている。ア
クセス権転送手段240は、情報処理装置100からの
アクセス権要求を受信して、データ識別子で示されるデ
ータのアクセス権をアクセス権記憶手段250を調べ、
該当するユーザに対するデータのアクセス権を取り出し
て、要求元の情報処理装置100へ転送する。アクセス
権記憶手段250は、データ管理装置200で管理して
いるデータに関して、ユーザ毎にアクセス権管理を保持
している。
【0008】図2を参照すると、アクセス権記憶手段2
50は、データ識別子またはユーザのユーザIDに対し
てアクセス権(「読み取りのみ」、「印刷不可」等)を
設定管理する。アクセス権記憶手段250には、例え
ば、データ識別子が1で、ユーザIDが1のユーザに対
しては「読取りのみ」のアクセス権であり、データ識別
子が1で、ユーザIDが2のユーザに対しては「フルア
クセス」のアクセス権であり、データ識別子が1で、ユ
ーザIDが3のユーザに対しては「読取りのみ」且つ
「印刷不可」のアクセス権であることが設定されてい
る。制御手段210は、ネットワーク9を介した情報処
理装置100の要求やそれへの返答等について引き起こ
る種々のイベントを制御する。このような構成におい
て、ユーザはデータ管理装置200に登録されているデ
ータをユーザの情報処理装置100へ転送する。そのデ
ータ管理装置200のユーザとして登録されている場
合、そのデータに対するユーザのアクセス権を調べ、何
らかのアクセスが出来る状態の時には、このデータ管理
装置200はデータとデータの識別情報を付加して送っ
てくる。この識別情報には、対象データのデータタイ
プ、ユニークに付けられたデータ識別子およびこのデー
タ管理装置200のネットワークアドレスが含まれる。
このようにして送られてきたデータと識別情報を一時記
憶手段160へ格納しておく。または、この一時記憶手
段160へ記憶されたデータは、メールのようなものに
よって識別情報と共に配信されてきたものであってもよ
い。このようにデータを得た後、ユーザは情報処理装置
100でこのデータを用いてプログラム記憶手段170
に登録されているプログラムの実行を行いたいとした場
合、以下のようにプログラムの実行が制御される。先
ず、制御手段110は、そのデータのアクセス権が何で
あるかをもとのデータを保持しているデータ管理装置2
00へ問い合わせるためにアクセス権要求手段130を
起動させる。アクセス権要求手段130は、一時記憶手
段160にあるデータの識別情報からそのデータを保持
しているデータ管理装置200のネットワークアドレス
とデータ識別子とを取り出して、そのネットワークアド
レスのデータ管理装置200へこのデータ識別子に対す
るアクセス権を問い合わせる。データ識別子を受け取っ
たデータ管理装置200は、制御手段210を通じてア
クセス権転送手段240へその処理を依頼する。アクセ
ス権転送手段240は、データ識別子とユーザIDとを
用いてアクセス権記憶手段250を調べ、このデータに
対するアクセス権を要求元へ返信する。送られてきたア
クセス権を情報処理装置100のアクセス権要求手段1
30で受け取って、次に、制御手段110は、このアク
セス権を調べ、それに必要な方法で仮想マシン空間を準
備する。
【0009】ここで、仮想マシン空間は、例えば、アー
キテクチャの異なるオペレーティングシステム(以下、
OSという)を、別システム上でエミュレートするもの
である。例えば、アップル社のOSが稼働するマシン上
で、マイクロソフト社のOSを実行する環境を提供する
ようなものである。本実施の形態では、実行するシステ
ムと、エミュレートするシステムが同一であると仮定す
る。例えば、図3を参照すると、アクセス権が「読み取
りのみ」の場合であれば、仮想マシン空間は、実マシン
のリソースに対する「書き込み」を仮想マシン内に閉じ
込める。即ち、仮想マシン内から実マシンのファイルに
アクセスする場合、読み取り行為は実マシン上のファイ
ルから行われるが、書き込み行為は仮想マシン上の仮想
ファイルに対して行われる。仮想マシン空間が消去され
ると、この仮想ファイルも同時に消去されるため、実マ
シン上のファイルは一切変更されない。なお、書き込み
行為により一度仮想ファイルができると、以後の読み取
り行為は仮想ファイルに対して行われる。また、実マシ
ン空間上で稼働しているアプリケーションプログラムか
ら仮想マシン空間内の仮想ファイルにはアクセスできな
いようにする。また、別な例として、「印刷不可」とい
うアクセス権を実現するには、実マシン上のプリンタを
仮想マシン空間から見えないようにする。このように仮
想マシン空間が生成された後、制御手段110は、この
空間で実行するプログラム記憶手段170に登録された
プログラムと一時記憶手段160内のデータをその空間
での実行させるために情報処理実行手段150を起動す
る。これにより、アプリケーションは、自分が実マシン
上なのか、仮想マシン空間内なのかは判断できないた
め、通常の動作を行う。このようにプログラムを実行す
るときに、データ自身のアクセス権の権利範囲で実行で
きるので、データの隔離性が向上した情報処理が行え
る。
【0010】図4は、本発明の第1の実施の形態に係る
情報処理システムの処理の流れを説明するためのフロー
チャートである。実行に先立ち、ユーザは適当なデータ
管理装置200に登録されているデータを自分の情報処
理装置100へ転送しておく。このとき、このデータ管
理装置200はデータとデータの識別情報を付加して送
ってくる。この識別情報には、対象データのデータタイ
プ、ユニークに付けられたデータ識別子およびこのデー
タ管理装置200のネットワークアドレスが含まれる。
または、この一時記憶手段160へ記憶されたデータ
は、メールのようなものによって識別情報と共に配信さ
れてきたものであってもよい。このようにして送られて
きたデータと識別情報を一時記憶手段160へ格納して
おき、ユーザはこのデータを用いてプログラム記憶手段
170に登録されているプログラムの実行を行いたいと
した場合、以下のように処理される。先ず、一時記憶手
段160にあるデータの識別情報からそのデータを保持
しているデータ管理装置200のネットワークアドレス
とデータ識別子とを取り出して、そのネットワークアド
レスのデータ管理装置200へこのデータ識別子に対す
るアクセス権を問い合わせる(ステップS100)。デ
ータ管理装置200がアクセス権の問い合わせを受信す
る(ステップS200)。このときアクセス権を調べるべ
きデータ識別子とユーザのユーザIDとを受け取り、こ
のデータ識別子とユーザIDとを用いてアクセス権記憶
手段250を調べ、このデータに対するアクセス権を取
り出し(ステップS210)、このアクセス権を要求元
のユーザへ転送する(ステップS220)。送られてき
たアクセス権を受け取ると、次に、このアクセス権を調
べ、それに必要な方法で仮想マシン空間を準備する(ス
テップS110)。例えば、アクセス権が「読み取りの
み」の場合であれば、仮想マシン空間は、実マシンのリ
ソースに対する「書き込み」を仮想マシン内に閉じ込め
る。また、別な例として、「印刷不可」というアクセス
権を実現するためには、実マシン上のプリンタを仮想マ
シン空間から見えないようにする。仮想マシン空間が生
成された後、この空間で実行するプログラム記憶手段1
70に登録されたプログラムと一時記憶手段160内の
データをその空間で実行させる(ステップS120)。
【0011】図5は、本発明の第2の実施の形態に係る
情報処理システムの構成を示すブロック図である。この
第2の実施の形態においては、第1の実施の形態と同じ
構成要素には、同じ参照符号が付されており、同様な作
用をするものについては説明を省略する。情報処理装置
100は、入力手段120と、アクセス権要求手段13
0と、仮想マシン生成手段140と、情報処理実行手段
150と、一時記憶手段160およびプログラム記憶手
段170とから構成されている。入力手段120は、ユ
ーザがアプリケーションプログラムを実行するときに使
うデータを取り寄せるためのものである。入力手段12
0は、このデータの送信をデータ管理装置200へ依頼
し、送信されたデータと識別情報は一時記憶手段160
へ格納される。データ管理装置200は、制御手段21
0と、データ転送手段220と、データ記憶手段230
と、アクセス権転送手段240およびアクセス権記憶手
段250とから構成されている。データ転送手段220
は、ユーザからのデータ転送要求を受信して、要求され
たデータへのアクセス権をチェックして、そのユーザが
正当なアクセス権を持っている場合、そのデータを要求
元のユーザの情報処理装置100へ転送する。データ記
憶手段230は、データ管理装置200が管理している
データを記憶しており、データ管理情報とデータ本体部
分で構成される。図6に示したように、データ管理情報
には、データの識別子、データのタイプ、データ本体へ
のポインタまたはデータの暗号化キー等から構成されて
いる。このような構成によると、ユーザは入力手段12
0によってデータ管理装置200に登録されているデー
タを指定し、転送してくれるように要求をネットワーク
9を介して送信する。データ管理装置200の制御手段
210は、要求したユーザがこの管理装置に登録されて
いる場合、このデータ転送の要求を受信し、その要求を
データ転送手段220へ渡す。データ転送手段220
は、そのデータに対するユーザのアクセス権を調べ、何
らかのアクセスが出来る状態の時には、データとデータ
の識別情報を付加して要求元へ転送する。この識別情報
には、対象データのデータタイプ、ユニークに付けられ
たデータ識別子およびこのデータ管理装置200のネッ
トワークアドレスが含まれる。情報処理装置100の入
力手段120は、このようにして送られてきたデータと
識別情報を一時記憶手段160へ格納する。このように
データを得た後、ユーザがそのデータを用いてプログラ
ム記憶手段170に登録されているプログラムの実行を
行う場合は、実施例1と同様にして処理されるので、説
明は省略する。このようにプログラムを実行するとき
に、データ自身のアクセス権の権利範囲で実行できるの
で、データの隔離性が向上した情報処理が行える。
【0012】第1の実施の形態および第2の実施の形態
の説明においては、ユーザの認証やデータに対する改竄
に対する対策については述べていないが、実際の運用に
おいては考慮しておかなければならない問題である。図
7は、第1の実施の形態および第2の実施の形態におい
てデータを受け取るまでの処理の流れを説明する図であ
る。ここでは、公開鍵方式と共通鍵方式の暗号化技術お
よび電子署名技術を使うが、これらは一般に知られてい
るものである。データ管理装置200は、アクセスを許
すユーザ分のアカウントを管理している。ユーザに対し
てアカウントを作るときには、一対の公開鍵暗号方式の
鍵を作り、その秘密鍵(U秘鍵)の方を予めユーザに配
布しておき、公開鍵(U公鍵)の方は、データ管理装置
200側のアカウント管理情報として保存する(図8参
照)。このとき、そのユーザには、データ管理装置20
0自信を証明するために使用される公開鍵暗号方式の公
開鍵(R公鍵)も配布しておく。これに対応する秘密鍵
(R秘鍵)の方は、データ管理装置200内に保管して
おく。このように設定した後、データ管理装置200に
保持されているデータにアクセスするユーザは、まず情
報処理装置100からセッションを開始する。これは一
般には、ログインなどと呼ばれる操作に相当している。
ログイン手順では、アカウント管理情報を参照してパス
ワード認証などの方式で、ユーザが正しく認証される
と、データ管理装置200は一対の公開鍵暗号方式の鍵
を作り、その片方をログインを要求したユーザのU公鍵
で暗号化して返す。この鍵をセッション鍵と呼び、デー
タ管理装置200側に残した方をセッション秘密鍵(S
秘鍵)、ユーザの情報処理装置100へ送った方をセッ
ション公開鍵(S公鍵)と呼ぶ。このセッション鍵は、
ユーザがログアウトすると無効になる使い捨ての鍵であ
る。U公鍵で暗号化されたS公鍵を受け取ったユーザ
は、自分のU秘鍵で復号化し、S公鍵を取り出す。以後
の操作においては、セッションを終了する(ログアウト
する)までは、常にデータ管理装置200は、アクセス
してきているユーザが誰であるかを知っている状態にあ
る。このセッションを保持する方法には、ネットワーク
の接続を切らずに保持したり、通信の度に毎回セッショ
ン鍵を用いた認証を交すなどの方式がある。このように
セッションを開始した後、ユーザの情報処置装置100
からデータ管理装置200へデータを要求すると、デー
タ管理装置200はそのデータに対するユーザのアクセ
ス権をアクセス権記憶手段250で調べる。例えば、ユ
ーザのユーザIDと要求されたデータのデータ識別子が
与えられるので、それに対応するアクセス権が求まる
(図2参照)。
【0013】要求したデータに対してアクセスが認めら
れている場合、そのデータを共通鍵方式の鍵(D鍵)
(図6参照。各データ毎に暗号化のための鍵を用意して
ある)で暗号化する。この暗号化は、データ要求時に行
っても良いし、あらかじめ暗号化した状態で保管しても
よい。更に、暗号化したデータに、R公鍵で暗号化した
データの識別情報(対象データのデータタイプやデータ
識別子等)と暗号化しないデータ管理装置200のネッ
トワークアドレスとを付加し、その全体に対してサーバ
のR秘鍵で電子署名を行い全体のデータを要求元の情報
処理装置100へ送る。データを受け取ったユーザの情
報処理装置100は、データ管理装置200で与えられ
ていたR公鍵を用いて電子署名を確認し、暗号化データ
およびデータの識別情報に改ざんが無いことを確認し、
必要に応じて、このデータを一時記憶手段160に保管
する。ユーザの情報処理装置100は、データを復号化
するために、データの暗号化に使われたD鍵をデータ管
理装置200へ要求する。このとき、上記のR公鍵で暗
号化されたデータ識別子を一緒に送る。暗号化されたデ
ータ識別子を受け取ったデータ管理装置200は、復号
化した後そのデータ識別子が示すデータに対するセッシ
ョン内のユーザによるアクセス権を調べ、そのアクセス
権とデータの復号化に使用するD鍵をS秘鍵で暗号化し
て要求元へ返す。それを受け取ったユーザの情報処理装
置100は、S公鍵を用いてD鍵とアクセス権を復号化
して抽出する。以上は、直接データをデータ管理装置2
00へ要求した場合であるが、暗号化されたデータとデ
ータ識別情報等の付加情報を含むファイルを別なデータ
管理装置200から再配布された場合においても、上記
と同様にD鍵を要求する処理から開始することによって
同じ結果が得られる。
【0014】次に、本発明のコンピュータによる実施例
を説明する。図9は、情報処理装置100およびデータ
管理装置200のコンピュータのハードウェア構成を示
している。このコンピュータのハードウェアは、入力装
置1と、表示装置2と、CPU(Central Processing U
nit;中央処理ユニット)3と、メモリ4と、記憶装置
5と、媒体駆動装置6と、ネットワークインタフェース
7およびバス8とを有している。入力装置1は、キーボ
ード、マウス、タッチパネル、スキャナ等により構成さ
れ、情報の入力に使用される。表示装置2は、種々の出
力情報や入力装置1からの入力された情報などを表示出
力させる。CPU3は、種々のプログラムを動作させ
る。メモリ4は、プログラム自身を保持し、またそのプ
ログラムがCPU3によって実行されるときに一時的に
作成される情報等を保持する。記憶装置5は、本発明の
情報処理装置100で扱う一時記憶手段160、プログ
ラム記憶手段170、並びにデータ管理装置200で扱
うデータ記憶手段230、アクセス権記憶手段250
等、プログラムやプログラム実行時の一時的な情報等を
保持する。媒体駆動装置6は、プログラムやデータ等を
記憶した記録媒体を装着してそれらを読み込み、メモリ
4または記憶装置5へ格納するのに用いられる。また、
直接データの入出力やプログラム実行するのに使っても
よい。ネットワークインタフェース7は、情報処理装置
100またはデータ管理装置200においてネットワー
ク9へ接続するためのインタフェースである。バス8
は、上記各部を接続する。図1または図5に示した情報
処理装置100を構成する各機能を実施するためのプロ
グラムを作成し、図1または図5に示したデータ管理装
置200を構成する各機能を実施するためのプログラム
を作成し、これらのプログラムを予めCD−ROM等の
記録媒体に記録することができる。この場合に、各サイ
トの記録媒体をCD−ROMドライブのような媒体駆動
装置6を搭載したコンピュータに装着して、前記プログ
ラムをそれぞれのコンピュータのメモリ4あるいは記憶
装置5に格納し、それを実行することによって、上記の
実施の形態と同様な機能を実現することができる。尚、
記録媒体としては半導体媒体(例えば、ROM、ICメ
モリカード等)、光媒体(例えば、DVD,MO,M
D,CD−R等)、磁気媒体(例えば、磁気テープ、フ
レキシブルディスク等)のいずれであってもよい。ま
た、本発明の機能(方法)を実施するためのプログラム
は、媒体の形で頒布することができる。また、本発明の
機能を(方法)を実施するためのプログラムを磁気ディ
スク等の記憶装置に格納しておき、有線または無線の通
信ネットワークによりダウンロード等の形式で頒布する
ことも可能である。さらに、本発明の機能(方法)を実
施するためのプログラムを放送波によって配布すること
で提供するようにしても良い。なお、本発明は、本発明
の機能(方法)を実施するためのプログラムを記録した
記録媒体のみならず、本発明の機能(方法)を実施する
ためのプログラム自体をも含むものである。
【0015】
【発明の効果】以上説明したように、請求項1乃至8に
記載の発明によれば、データ管理装置に保管されたデー
タのアクセス権の制御をユーザ側の任意のアプリケーシ
ョンプログラムにまで拡大できるので、データの提供者
の意図したアクセス権をユーザにも適用できる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態に係る情報処理シス
テムの構成を示すブロック図である。
【図2】本発明の第1の実施の形態に係る情報処理シス
テムのアクセス権記憶手段のデータ構造を説明するため
の図である。
【図3】本発明の第1の実施の形態に係る情報処理シス
テムの仮想マシン上でのプログラムの実行を説明するた
めの図である。
【図4】本発明の第1の実施の形態に係る情報処理シス
テムの処理の流れを説明するためのフローチャートであ
る。
【図5】本発明の第2の実施の形態に係る情報処理シス
テムの構成を示すブロック図である。
【図6】本発明の実施の形態に係る情報処理システムに
おけるデータ管理情報のデータ構造を説明するための図
である。
【図7】本発明の実施の形態に係る情報処理システムに
おいてデータを受け取るまでの処理の流れを説明するた
めの図である。
【図8】本発明の実施の形態に係る情報処理システムに
おけるアカウント管理情報のデータ構造を説明するため
の図である。
【図9】本発明の実施の形態に係る情報処理システムが
適用されるコンピュータのハードウェア構成を示すブロ
ック図である。
【符号の説明】
1 入力装置、2 表示装置、3 CPU、4 メモ
リ、5 記憶装置、6媒体駆動装置、7 ネットワーク
インタフェース、8 バス、100 情報処理装置、1
10 制御手段、120 入力手段、130 アクセス
権要求手段、140 仮想マシン生成手段、150 情
報処理実行手段、160 一時記憶手段、170 記憶
手段、200 データ管理装置、210 制御手段、2
20 データ転送手段、230 データ記憶手段、24
0 アクセス権転送手段、250アクセス権記憶手段。

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 情報処理装置と、この情報処理装置に接
    続されているデータ管理装置とを有し、アクセス権を設
    定されたデータをプログラムによって処理する情報処理
    システムにおいて、前記情報処理装置は、データを保持
    する一時記憶手段と、前記一時記憶手段に記憶されたデ
    ータの発信元のデータのアクセス権の取得要求を出力す
    るアクセス権要求手段と、このアクセス権要求手段で得
    たアクセス権に基き仮想マシン空間を生成する仮想マシ
    ン生成手段と、この生成された仮想マシン空間上で実行
    要求のあったプログラムに前記一時記憶手段に保持され
    たデータを渡して実行させる情報処理実行手段とを有
    し、前記データ管理装置は、データに対してユーザ毎に
    アクセス権を保持するアクセス権記憶手段と、前記情報
    処理装置からアクセス権要求を受け取ると、前記アクセ
    ス権記憶手段から要求元のユーザとデータに対応するア
    クセス権情報を転送するアクセス権転送手段とを有する
    ことを特徴とする情報処理システム。
  2. 【請求項2】 情報処理装置と、この情報処理装置に接
    続されているデータ管理装置とを有し、アクセス権を設
    定されたデータをプログラムによって処理する情報処理
    システムにおいて、前記情報処理装置は、処理を行うべ
    きデータを要求して取得したデータを入力する入力手段
    と、この入力手段により入力した前記データを保持する
    一時記憶手段と、前記入力手段で入力したデータのアク
    セス権の取得要求を出力するアクセス権要求手段と、こ
    のアクセス権要求手段で得たアクセス権に基き仮想マシ
    ン空間を生成する仮想マシン生成手段と、この仮想マシ
    ン生成手段により生成された前記仮想マシン空間上で実
    行要求のあったプログラムに前記一時記憶手段に保持さ
    れたデータを渡して実行させる情報処理実行手段とを有
    し、前記データ管理装置は、データを保持する記憶手段
    と、前記記憶手段に保持されたデータに対してユーザ毎
    にアクセス権を保持するアクセス権記憶手段と、前記情
    報処理装置からデータ要求を受け取ると、前記記憶手段
    から要求されたデータを転送するデータ転送手段と、前
    記情報処理装置からアクセス権要求を受け取ると、前記
    アクセス権記憶手段から要求元のユーザとデータに対応
    するアクセス権情報を転送するアクセス権転送手段とを
    有することを特徴とする情報処理システム。
  3. 【請求項3】 請求項1または請求項2記載の情報処理
    システムにおいて、前記仮想マシン生成手段は、アクセ
    ス権で禁止される操作を実マシン上から分離することを
    特徴とする情報処理システム。
  4. 【請求項4】 請求項1、請求項2または請求項3記載
    の情報処理システムにおいて、前記情報処理装置は、ネ
    ットワークを介してデータ管理装置と接続されているこ
    とを特徴とする情報処理システム。
  5. 【請求項5】 アクセス権を設定されて管理されている
    データをプログラムによって処理する情報処理方法にお
    いて、データのアクセス権を問い合わせるアクセス権問
    い合わせ工程と、このアクセス権問い合わせ工程におけ
    る前記アクセス権に基き仮想マシン空間を生成する仮想
    マシン空間生成工程と、この仮想マシン空間生成工程に
    おいて生成された前記仮想マシン空間上で実行要求のあ
    ったプログラムにデータを渡して実行させる実行工程と
    を有することを特徴とする情報処理方法。
  6. 【請求項6】 アクセス権を設定されて管理されている
    データをプログラムによって処理する情報処理方法にお
    いて、処理を行うデータを要求し、このデータのアクセ
    ス権を問い合わせるアクセス権問い合わせ工程と、この
    アクセス権問い合わせ工程における前記アクセス権に基
    き仮想マシン空間を生成する仮想マシン空間生成工程
    と、この仮想マシン空間生成工程において生成された前
    記仮想マシン空間上で実行要求のあったプログラムに要
    求したデータを渡して実行させる実行工程とを有するこ
    とを特徴とする情報処理方法。
  7. 【請求項7】 請求項5または請求項6記載の情報処理
    方法において、仮想マシンを生成する時にアクセス権で
    禁止される操作を実マシン上から分離する工程を有する
    ことを特徴とする情報処理方法。
  8. 【請求項8】 請求項5、請求項6または請求項7記載
    の情報処理方法において、前記データのアクセス権を、
    ネットワークを介してこのデータを保持している前記デ
    ータ管理装置へ問い合わせる工程を有することを特徴と
    する情報処理方法。
JP2000238996A 2000-08-07 2000-08-07 情報処理システムおよび情報処理方法 Pending JP2002055868A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000238996A JP2002055868A (ja) 2000-08-07 2000-08-07 情報処理システムおよび情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000238996A JP2002055868A (ja) 2000-08-07 2000-08-07 情報処理システムおよび情報処理方法

Publications (1)

Publication Number Publication Date
JP2002055868A true JP2002055868A (ja) 2002-02-20

Family

ID=18730610

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000238996A Pending JP2002055868A (ja) 2000-08-07 2000-08-07 情報処理システムおよび情報処理方法

Country Status (1)

Country Link
JP (1) JP2002055868A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004111861A1 (ja) * 2003-06-10 2004-12-23 Fujitsu Limited データ送信システム
JP2005044009A (ja) * 2003-07-24 2005-02-17 Hitachi Ltd 携帯情報保護方法、携帯端末装置並びにサーバ装置
JP2007310821A (ja) * 2006-05-22 2007-11-29 Canon Inc 情報処理装置、方法及びプログラム
US7511842B2 (en) 2002-03-19 2009-03-31 Ricoh Company, Ltd. Image forming apparatus
JP2009176213A (ja) * 2008-01-28 2009-08-06 Hitachi Software Eng Co Ltd ネットワークブート方式
WO2010128965A1 (en) * 2009-05-06 2010-11-11 Hewlett-Packard Devleopment Company, L.P. System and method for printing via virtual machines
JP2012014403A (ja) * 2010-06-30 2012-01-19 Internatl Business Mach Corp <Ibm> 情報漏洩のリスクを極小化しながらデータを外部で保管できるようにデータを処理する方法
JP2012078985A (ja) * 2010-09-30 2012-04-19 Hitachi Solutions Ltd 2系統クライアントシステム
CN111435370A (zh) * 2019-01-11 2020-07-21 富士通株式会社 信息处理装置、方法以及机器可读存储介质

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7511842B2 (en) 2002-03-19 2009-03-31 Ricoh Company, Ltd. Image forming apparatus
WO2004111861A1 (ja) * 2003-06-10 2004-12-23 Fujitsu Limited データ送信システム
JP2005044009A (ja) * 2003-07-24 2005-02-17 Hitachi Ltd 携帯情報保護方法、携帯端末装置並びにサーバ装置
JP2007310821A (ja) * 2006-05-22 2007-11-29 Canon Inc 情報処理装置、方法及びプログラム
WO2007136118A1 (en) * 2006-05-22 2007-11-29 Canon Kabushiki Kaisha Information processing apparatus, information processing method, and information processing program
JP2009176213A (ja) * 2008-01-28 2009-08-06 Hitachi Software Eng Co Ltd ネットワークブート方式
WO2010128965A1 (en) * 2009-05-06 2010-11-11 Hewlett-Packard Devleopment Company, L.P. System and method for printing via virtual machines
JP2012014403A (ja) * 2010-06-30 2012-01-19 Internatl Business Mach Corp <Ibm> 情報漏洩のリスクを極小化しながらデータを外部で保管できるようにデータを処理する方法
US9043933B2 (en) 2010-06-30 2015-05-26 International Business Machines Corporation Method of processing data to enable external storage thereof with minimized risk of information leakage
JP2012078985A (ja) * 2010-09-30 2012-04-19 Hitachi Solutions Ltd 2系統クライアントシステム
CN111435370A (zh) * 2019-01-11 2020-07-21 富士通株式会社 信息处理装置、方法以及机器可读存储介质

Similar Documents

Publication Publication Date Title
EP2442252B1 (en) Information processing apparatus providing a user credential sharing service, control method therefor, and program
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
US7823187B2 (en) Communication processing method and system relating to authentication information
RU2417422C2 (ru) Услуга распределенной единой регистрации в сети
US7614077B2 (en) Persistent access control of protected content
US9548859B2 (en) Ticket-based implementation of content leasing
US9461819B2 (en) Information sharing system, computer, project managing server, and information sharing method used in them
JP4226665B2 (ja) ログオン証明書
JP5570610B2 (ja) 遠隔ユーザ・セッションのためのシングル・サインオン
JP4301482B2 (ja) サーバ、情報処理装置及びそのアクセス制御システム並びにその方法
US6732277B1 (en) Method and apparatus for dynamically accessing security credentials and related information
US7150038B1 (en) Facilitating single sign-on by using authenticated code to access a password store
JP4405575B2 (ja) 暗号管理装置、復号管理装置、およびプログラム
US20050120211A1 (en) Server apparatus, client apparatus, object administration system, object administration method, computer program, and storage medium
MXPA04001292A (es) Conteniendo digital de publicacion dentro de un universo definido tal como una organizacion de acuerdo con un sistema de administracion digital de derechos (drm).
JP2003330896A (ja) 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム
MXPA04001293A (es) Conteniendo digital de publicacion dentro de un universo definido tal como una organizacion de acuerdo con un sistema de administracion digital de derechos (drm).
KR20060031578A (ko) Drm 변환 방법 및 장치
US20020095578A1 (en) System, method, and program for ensuring originality
CA2327660A1 (en) Security assurance method for computer and medium recording program thereof
JP2000049766A (ja) 鍵管理サーバシステム
JP2002055868A (ja) 情報処理システムおよび情報処理方法
JP4289817B2 (ja) 情報管理装置及び方法
JP3770173B2 (ja) 共通鍵管理システムおよび共通鍵管理方法
JPWO2017187552A1 (ja) 属性連携装置、転送システム、属性連携方法及び属性連携プログラム