JP2003132024A - アクセス制御サーバ装置 - Google Patents

アクセス制御サーバ装置

Info

Publication number
JP2003132024A
JP2003132024A JP2001327163A JP2001327163A JP2003132024A JP 2003132024 A JP2003132024 A JP 2003132024A JP 2001327163 A JP2001327163 A JP 2001327163A JP 2001327163 A JP2001327163 A JP 2001327163A JP 2003132024 A JP2003132024 A JP 2003132024A
Authority
JP
Japan
Prior art keywords
user
information
access
authentication information
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001327163A
Other languages
English (en)
Inventor
Makoto Okita
誠 置田
Hiroshi Takeuchi
寛 武内
Takayuki Shigematsu
隆之 重松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2001327163A priority Critical patent/JP2003132024A/ja
Publication of JP2003132024A publication Critical patent/JP2003132024A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】アップロードされた情報への各ユーザのアクセ
ス権を管理し、ユーザ間の簡易で円滑な情報流通を実現
するアクセス制御サーバ装置を提供すること。 【解決手段】第1のユーザから第2のユーザのユーザ識
別情報を取得する。本装置には各ユーザのユーザ識別情
報とユーザ認証情報との対応関係を記憶しており、これ
に問合わせて特定した第2のユーザのユーザ認証情報
と、第1のユーザのためにアップロードされた情報とを
記憶手段に新たに関連付ける。第2のユーザが上記アッ
プロードされた情報へのアクセスを要求したとき、上記
新たな関連付けにより当該第2のユーザからのアクセス
を許可する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、アクセス制御サー
バ装置に係り、特に、特定の記憶領域とユーザ認証情報
との関連付けを管理することによりユーザからの当該記
憶領域の情報へのアクセス許可の有無を制御する、アク
セス制御サーバ装置に関する。
【0002】
【従来の技術】インターネットは、世界中のコンピュー
タに開かれた大規模なネットワークである。ユーザは、
所望の情報の場所を示すURL(uniform resource loc
ator)へ自己のコンピュータからアクセスし、当該情報
を閲覧したり、内容を書き換えたりすることが出来る。
【0003】
【発明が解決しようとする課題】しかしながら、インタ
ーネット上には、不特定多数のユーザに開示されること
を前提とする情報のみが流通しているわけではない。あ
るユーザがサーバにアップロードした自己の情報を他の
特定のユーザにのみ開示したいといった状況は頻繁に生
じうるところである。したがって、情報へのアクセスを
許可すべきユーザと許可すべきでないユーザを管理し、
不特定多数のユーザ間における情報流通の円滑化を実現
することができるようなアクセス制御サーバ装置の実現
が望まれていた。
【0004】
【発明の目的】このような状況下において、本発明は、
アップロードされた情報への各ユーザのアクセス権を管
理し、ユーザ間における簡易で円滑な情報流通を実現す
るアクセス制御サーバ装置を提供することを目的とす
る。
【0005】
【課題を解決するための手段】上記課題を解決するた
め、請求項1記載の発明は、情報の記憶手段、外部装置
との通信手段、及び上記各手段の動作を制御する情報の
処理手段を備え、上記憶手段は、各ユーザのユーザ識別
情報とユーザ認証情報との対応関係、情報、及び当該情
報とこれに対しアクセスを許可されるユーザの当該ユー
ザ認証情報との関連付けを記憶する。
【0006】上記処理手段は、a1)第1のユーザの端
末から、記憶手段における特定の情報の記憶領域の指定
と、当該第1のユーザのユーザ認証情報と、第2のユー
ザのユーザ識別情報とを通信手段を介して取得すると共
に、b1)当該第1のユーザの指定に対応する上記情報
と当該取得した第1のユーザのユーザ認証情報との関連
付けの有無を記憶手段に問い合わせる。
【0007】そして、上記処理手段は、c1)当該第1
のユーザの指定に対応する上記情報と当該取得した第1
のユーザのユーザ認証情報とが関連付けられていると
き、当該取得した第2のユーザのユーザ識別情報に対応
する当該第2のユーザのユーザ認証情報を記憶手段の内
容から特定し、d1)当該第1のユーザの指定に対応す
る上記情報と、上記特定した第2のユーザのユーザ認証
情報とを新たに関連付けると共に、e1)第2のユーザ
の端末から、記憶手段における特定の情報の記憶領域の
指定と、当該第2のユーザのユーザ認証情報とを通信手
段を介して取得する。
【0008】更に、当該処理手段は、f1)当該第2の
ユーザの指定に対応する上記情報と当該取得した第2の
ユーザのユーザ認証情報との関連付けの有無を記憶手段
に問い合わせると共に、g1)当該第2のユーザの指定
に対応する上記情報と当該第2のユーザのユーザ認証情
報とが関連付けられているとき、当該指定に対応する上
記情報への当該第2のユーザの端末からのアクセスを許
可する。
【0009】請求項2記載の発明は、請求項1記載のア
クセス制御サーバ装置において、当該処理手段が、上記
a1ステップにおいて、当該第2のユーザに対するアク
セス許可態様を当該第2のユーザのユーザ識別情報とあ
わせて取得すると共に、上記g1ステップにおいて、当
該第2のユーザの指定に対応する上記情報への、当該ア
クセス許可態様に応じたアクセスを許可する。
【0010】請求項3記載の発明は、請求項2記載のア
クセス制御サーバ装置において、当該アクセス許可態様
が、当該第2のユーザの指定に対応する情報の読み出し
を許可する態様と、当該情報の書き込みを許可する態様
と、当該情報の消去を許可する態様のいずれか又はその
組み合わせとなっている。
【0011】
【発明の実施の形態】〔第1実施形態〕
【0012】以下、図面を参照しつつ本発明の第1実施
形態について説明する。
【0013】図1は、当該第1実施形態のシステム構成
を示すブロック図である。図1によれば、本システム
は、アクセス制御サーバ装置40と、ユーザ端末とから
構成される。アクセス制御サーバ装置40と各ユーザ端
末とは、HTTP(hyper texttransfer protocol)に
よるコネクションが確立されている。また、アクセス制
御サーバ装置40と、各ユーザ端末との間においては、
すべての情報を、SSL(secure sockets layer)技術
による暗号化処理を施した上で流通させるものとする。
【0014】ユーザ端末1乃至5は、ユーザの使用する
パーソナルコンピュータであり、CPU、モデム、ハー
ドディスク、コンピュータディスプレイ、ポインティン
グデバイス等を備える。説明の便宜上図1にはユーザ端
末を5つしか記載していないが、その数はこれに限定す
るものではない。当該ユーザには、後述のユーザ登録処
理後、固有のユーザ識別情報とユーザ認証情報とが交付
される。このユーザ識別情報は、ユーザに固有のIDで
あり、ユーザ認証情報は、ユーザに固有のキーワードで
ある。
【0015】アクセス制御サーバ装置40は、記憶手段
41、通信手段42、処理手段43、表示手段44から
構成される。
【0016】記憶手段41は、例えば、メモリ、レジス
タ、ハードディスクであり、物理的に単一の構成である
と複数であるとを問わない。当該記憶手段41は、ユー
ザ情報データベース41a、情報41b、及びアクセス
制御データベース41cを記憶する。
【0017】上記ユーザ情報データベース41aは、当
該アクセス制御サーバ装置40にユーザ登録している各
ユーザのユーザ認証情報と、ユーザ識別情報との対応関
係を管理する。
【0018】情報41bは、ユーザが特定の条件を満た
した場合にアクセスできる情報であり、その内容は単な
るテキストファイルでも画像ファイルでもよい。そし
て、本実施形態における「アクセス」とは、所定の領域
における情報41bの読み出し、書き込み、消去を処理
手段43に指令できることを意味する。
【0019】本実施形態においては、アクセス制御サー
バ装置40にユーザ登録した各ユーザに対し、当該各ユ
ーザが自己の意思により自由に情報41bを記憶する個
別の領域を割り当て、その領域を特定する番号を交付す
る。当該ユーザ登録したユーザは自己に割り当てられた
領域を特定する番号を他のユーザに開示すると共に、当
該他のユーザから取得したユーザ識別情報に基づく所定
の指令をアクセス制御サーバ装置40に実行することに
より、自己に割り当てられた領域に記憶した情報41b
への当該他のユーザからのアクセスを許可することがで
きる。本実施形態においては、当該個別の領域をBOX
と、当該個別の領域を特定する番号をBOX番号と呼ぶ
ことにする。
【0020】アクセス制御データベース41cは、上記
情報41bとこれに対しアクセスを許可されるユーザの
ユーザ認証情報との関連付けを記憶する。そして、本実
施形態における当該関連付けは、情報41bを記憶する
ため各ユーザに個別に提供される領域(BOX)を特定
する番号(BOX番号)と、当該領域に記憶された情報
41bへのアクセスを許可されるユーザのユーザ認証情
報とを関連付けるテーブルとして記憶されている。
【0021】通信手段42は、例えばルータである。
【0022】処理手段43は、CPUを含む。また、こ
の処理手段43は、分散処理を行う複数のCPUを備え
てもよい。
【0023】表示手段44は、例えばコンピュータディ
スプレイである。
【0024】次に、本実施形態における動作を、ユーザ
登録処理と、アクセス権変更処理と、アクセス許可判定
処理とに分けて説明する。
【0025】図2は、ユーザ端末1に対するユーザ登録
処理を示すフローチャートである。同図左側に示すの
は、アクセス制御サーバ装置40の処理手段43が実行
する処理であり、同図右側に示すのは、ユーザ端末1の
実行する処理である。
【0026】まず、ユーザ登録を希望するユーザのユー
ザ端末1は、インターネット50を介してアクセス制御
サーバ装置40に接続する(S101)。
【0027】アクセス制御サーバ装置40の処理手段4
3は、ユーザ端末1に、要登録事項入力のための登録イ
ンターフェースの表示データを通信手段42を介して送
信する(S102)。
【0028】ユーザ端末1は、当該登録インターフェー
スをそのコンピュータディスプレイに表示する(S10
3)。当該要登録事項は、住所、氏名又は名称、更には
当該ユーザのユーザ識別情報として登録する固有のID
がある。
【0029】ユーザ端末1は、当該ユーザから入力され
た要登録事項をアクセス制御サーバ装置40に送信する
(S104)。
【0030】当該入力された要登録事項を通信手段42
を介してユーザ端末1から取得したアクセス制御サーバ
装置40の処理手段43は、当該ユーザに交付する固有
のユーザ認証情報(キーワード)を生成する(S10
5)。
【0031】処理手段43は、上記生成したユーザ認証
情報(キーワード)と上記要登録事項として入力された
ユーザ識別情報(ID)との関連付けを、上記記憶手段
41におけるユーザ情報データベース41aに記憶する
(S106)。
【0032】次に処理手段43は、記憶手段41におけ
る、当該ユーザに個別に提供する領域(BOX)の割り
当てを決定する(S107)。
【0033】処理手段43は、上記記憶手段41のアク
セス制御データベース41cに、上記割り当てた領域を
特定する番号(BOX番号)と、上記生成したユーザ認
証情報との関連付けを記憶する(S108)。ここで、
後述のアクセス許可判定処理において、処理手段43
は、このアクセス制御データベース41cにおける当該
領域を特定する番号(BOX番号)とユーザ認証情報と
の関連付けの有無により、当該番号に対応する領域(B
OX)に記憶された情報41bへのアクセス許可の有無
を判定するようになっている。そして、当該ユーザ登録
処理直後においては、当該ユーザ登録を行ったユーザの
ユーザ認証情報のみが関連付けされ、当該ユーザ登録を
行ったユーザのみが上記情報41bへアクセスできる設
定となっている。
【0034】処理手段43は、上記ユーザに割り当てた
領域を特定する番号(BOX番号)と、当該ユーザのユ
ーザ認証情報及びユーザ識別情報とを、通信手段42を
介してユーザ端末1に送信する(S109)。
【0035】ユーザ端末1は、当該ユーザに割り当てた
領域を特定する番号(BOX番号)と、上記ユーザ認証
情報及びユーザ識別情報とをアクセス制御サーバ装置4
0から取得する(S110)。
【0036】以上で、ユーザ登録処理がすべて終了し、
当該ユーザは、自己のユーザ識別情報とユーザ認証情報
とを使って当該アクセス制御サーバ装置40にログイン
した後、当該ユーザに割り当てられた領域のBOX番号
を指定することにより、当該領域に情報41bを書き込
み、或いは当該情報41bを読み出し、消去することが
できる。
【0037】続いて、アクセス権変更処理を,図3に示
すフローチャートを参照しつつ説明する。以下に説明す
るのは、第1のユーザからの要求に基づき、当該第1の
ユーザに割り当てられた領域(BOX)へ記憶された情
報41bへのアクセス権を第2のユーザに認めるための
処理である。ここで、上記第1のユーザと第2のユーザ
は共に上記ユーザ登録を済ませており、それぞれに個別
の領域(BOX)を記憶手段41内に割り当てられてい
るものとする。同図左側に示すのは、アクセス制御サー
バ装置40の処理手段43が実行する処理であり、同図
中央に示すのは、第1のユーザのユーザ端末1が実行す
る処理であり、同図右側に示すのは、第2のユーザのユ
ーザ端末2が実行する処理である。
【0038】まず、第1のユーザのユーザ端末1は、記
憶手段41における当該第1のユーザに割り当てられた
領域(BOX)を特定する番号(BOX番号)を、第2
のユーザのユーザ端末2に送信する(S151)。
【0039】第2のユーザのユーザ端末2は、当該領域
(BOX)を特定する番号(BOX番号)を第1のユー
ザのユーザ端末1から取得する(S152)。
【0040】第2のユーザのユーザ端末2は、当該第2
のユーザのユーザ識別情報を第1のユーザのユーザ端末
1に送信する(S153)。
【0041】第1のユーザのユーザ端末1は、第2のユ
ーザのユーザ識別情報を当該第2のユーザのユーザ端末
2から取得する(S154)。
【0042】当該第2のユーザのユーザ識別情報を取得
した第1のユーザのユーザ端末1は、当該第1のユーザ
のユーザ認証情報及びユーザ識別情報をアクセス制御サ
ーバ装置40に送信することにより、当該アクセス制御
サーバ装置40にログインする(S155)。
【0043】当該アクセス制御サーバ装置40にログイ
ンした第1のユーザのユーザ端末1は、当該第1のユー
ザに割り当てられた領域(BOX)を特定する番号(B
OX番号)の指定と、第1のユーザのユーザ認証情報
と、上記第2のユーザから取得した当該第2のユーザの
ユーザ識別情報とを、アクセス制御サーバ装置40に送
信する(S156)。
【0044】当該アクセス制御サーバ装置40の処理手
段43は、通信手段42を介して、当該第1のユーザに
割り当てた領域(BOX)を特定する番号(BOX番
号)の指定と、第1のユーザのユーザ認証情報と、上記
第2のユーザから取得した当該第2のユーザのユーザ識
別情報とを取得する(S157)。そして、処理手段4
3は当該取得した情報を記憶手段41の一時的に情報を
記憶する領域に記憶する。
【0045】処理手段43は、当該第1のユーザの指定
した番号(BOX番号)と上記取得した第1のユーザの
ユーザ認証情報との関連付けの有無を、記憶手段41の
アクセス制御データベース41cに問い合わせる(S1
58)。
【0046】処理手段43は、当該第1のユーザの指定
した番号(BOX番号)と当該取得した第1のユーザの
ユーザ認証情報とが関連付けられているとき、当該取得
した第2のユーザのユーザ識別情報に対応する当該第2
のユーザのユーザ認証情報を記憶手段41のユーザ情報
データベース41aから特定する(S159)。
【0047】処理手段43は、第1のユーザの指定した
番号(BOX番号)と、上記特定した第2のユーザのユ
ーザ認証情報とを、記憶手段41のアクセス制御データ
ベース41cへ新たに関連付ける(S160)。
【0048】以上で本実施形態におけるアクセス権変更
処理がすべて終了する。
【0049】次に、上記アクセス権変更処理終了後第2
のユーザのユーザ端末2がアクセス制御サーバ装置40
にログインした際における、アクセス許可判定処理につ
いて、図4のフローチャートを参照しつつ説明する。同
図左側に示すのは、アクセス制御サーバ装置40の処理
手段43が実行する処理であり、同図右側に示すのは、
第2のユーザのユーザ端末2が実行する処理である。
【0050】上記第1のユーザに割り当てられた領域
(BOX)を特定する番号(BOX番号)を上記S15
2のステップで取得している第2のユーザのユーザ端末
2は、上記アクセス権変更処理の終了後、当該第1のユ
ーザに割り当てられた領域(BOX)を特定する番号
(BOX番号)の指定と、当該第2のユーザのユーザ認
証情報とを通信手段42を介してサービス制御サーバ装
置40へ送信する(S171)。
【0051】アクセス制御サーバ装置40の処理手段4
3は、第2のユーザのユーザ端末2から、当該第1のユ
ーザに割り当てられた領域(BOX)を特定する番号
(BOX番号)の指定と、当該第2のユーザのユーザ認
証情報とを通信手段42を介して取得する(S17
2)。
【0052】上述のように、ユーザ登録処理直後であれ
ば、当該領域を割り当てられたユーザ(第1のユーザ)
以外のユーザのユーザ認証情報が当該領域を特定する番
号(BOX番号)と関連付けられていることはないが、
当該領域を割り当てられたユーザの要求に応じて処理手
段43が上記アクセス権変更処理を実行することによ
り、当該第2のユーザのユーザ認証情報が新たに関連付
けられているケースがある。したがって、当該処理手段
43は、当該第2のユーザの指定した番号(BOX番
号)と上記取得した第2のユーザのユーザ認証情報との
関連付けの有無を、記憶手段41のアクセス制御データ
ベース41cへ問い合わせる(S173)。
【0053】処理手段43は、当該第2のユーザの指定
した番号(BOX番号)と当該取得した第2のユーザの
ユーザ認証情報とが関連付けられているとき、当該第2
のユーザの指定した番号(BOX番号)に対応する情報
41bへの、当該第2のユーザのユーザ端末2からのア
クセスを許可する(S174)。
【0054】以上で本実施形態におけるアクセス許可判
定処理がすべて終了する。
【0055】本実施形態においては、ユーザ登録を行っ
たユーザに対し、アクセス制御サーバ装置40の記憶手
段41内に、当該ユーザが自由に情報41bを読み出
し、書き込み、消去できる領域(BOX)を割り当て
る。そして、記憶手段41には、ユーザ識別情報とユー
ザ認証情報との対応関係を管理するユーザ情報データベ
ース41aと、各ユーザに割り当てた領域(BOX)と
その領域へアクセスできるユーザのユーザ認証情報との
関連付けを管理するアクセス制御データベース41cと
を設け、当該領域(BOX)とユーザ認証情報との関連
付けを管理することにより、当該領域(BOX)の情報
41bに対するアクセス許可の有無を判定する。したが
って、第1のユーザは、自己に割り当てられた領域(B
OX)を特定する番号(BOX番号)を第2のユーザに
開示すると共に、当該第2のユーザから取得したユーザ
識別情報をアクセス制御サーバ装置40へ送信するとい
う極めて単純な手続きにより、当該第1のユーザに割り
振られた領域(BOX)の情報41bに対する、第2の
ユーザからのアクセスを許可する設定をすることができ
る。
【0056】また、ユーザ登録したユーザに個別に割り
当てられる領域(BOX)に記憶する情報の内容は問わ
ないため、プライベートな利用、取引のための利用、不
特定多数人に公開するための利用など、その用途は無限
である。
【0057】〔第2実施形態〕
【0058】以下、図面を参照しつつ第2実施形態につ
いて説明する。
【0059】上記第1実施形態における「アクセス」と
は、所定の領域における情報41bの読み出し、書き込
み、消去を処理手段43に指令できることを意味した
が、本実施形態における「アクセス」とは、所定の領域
における情報41bの読み出し、書き込み、消去のいず
れかひとつ又は複数の組み合わせを処理手段43に指令
できる事を意味する。
【0060】本実施形態おいては、領域(BOX)を割
り当てられたユーザが、当該領域への他のユーザからの
アクセス許可態様を、個別的に設定できるようになって
いる。即ち、本実施形態におけるアクセス制御サーバ装
置40は、第1のユーザの指定したアクセス許可態様に
基づいて、情報41bを読み出す権限、書き込む権限、
消去する権限のいずれか又はその組み合わせを第2のユ
ーザに認めるための構成を採っている。
【0061】本実施形態の動作もユーザ登録処理、アク
セス権変更処理、アクセス許可判定処理からなるが、ユ
ーザ登録処理は、上記第1実施形態と同様に実行される
ため、フローチャートを参照しての説明を省略する。
【0062】また、本実施形態のシステム構成は、記憶
手段41のアクセス制御データベース41cのデータ構
造を除いて上記第1実施形態と同様である。
【0063】本実施形態におけるアクセス制御データベ
ース41cのデータ構造は、各ユーザに個別に提供され
る領域(BOX)を特定する番号(BOX番号)と当該
領域に記憶された情報41bへアクセスを許可されるユ
ーザのユーザ認証情報とを関連付ける点では上記第1実
施形態と同様であるが、更にACL(access controlli
st)制御情報をもこれに関連付ける構成となっている。
【0064】このACL制御情報とは、ユーザに対する
アクセス許可態様を特定するための情報であり、「読み
出し」、「書き込み」、「消去」、「属性設定」の4つ
のアクセス許可態様を管理する。そして、ここにいう
「属性設定」とは、他のユーザに認めるアクセス許可態
様を設定することを意味する。
【0065】本実施形態におけるユーザ登録処理直後、
当該ユーザに提供される領域(BOX)を特定する番号
(BOX番号)と関連付けられるユーザ認証情報は、当
該登録を行ったユーザのユーザ認証情報のみであり、更
にこれと関連付けられるACL制御情報は、「読み出
し」、「書き込み」、「消去」、「属性設定」のすべて
のアクセス態様を許可するように初期設定されている。
これを図5に示すデータ構造図を用いて具体的に説明す
る。同図に示す1001というBOX番号は、第1のユ
ーザに割り当てた領域(BOX)を特定する番号を意味
し、ユーザ認証情報Aは、当該第1のユーザに交付され
たユーザ認証情報を意味している。そして当該ユーザ認
証情報Aと「読み出し」、「書き込み」、「消去」、
「属性設定」のすべてのアクセス態様を許可するACL
制御情報が関連付けられている。本実施形態において、
「属性設定」の権限を有するのは、ユーザ登録を行い個
別の領域(BOX)を割り当てられた当該ユーザのみで
ある。この権限を他のユーザに与えることはできない。
【0066】続いて、本実施形態におけるアクセス権変
更処理を、図6のフローチャートを参照しつつ説明す
る。同図左側に示すのは、アクセス制御サーバ装置40
の処理手段43が実行する処理であり、同図中央に示す
のは、第1のユーザのユーザ端末1が実行する処理であ
り、同図右側に示すのは、第2のユーザのユーザ端末2
が実行する処理である。
【0067】まず、第1のユーザのユーザ端末1は、記
憶手段41における、当該第1のユーザに割り当てられ
た領域(BOX)を特定する番号(BOX番号)を第2
のユーザのユーザ端末2に送信する(S251)。
【0068】第2のユーザのユーザ端末2は、当該領域
(BOX)を特定する番号(BOX番号)を第1のユー
ザのユーザ端末1から取得する(S252)。
【0069】第2のユーザのユーザ端末2は、当該第2
のユーザのユーザ識別情報を第1のユーザのユーザ端末
1に送信する(S253)。
【0070】第1のユーザのユーザ端末1は、第2のユ
ーザのユーザ識別情報を当該第2のユーザのユーザ端末
2から取得する(S254)。
【0071】当該第2のユーザのユーザ識別情報を取得
した第1のユーザのユーザ端末1は、当該第1のユーザ
のユーザ認証情報及びユーザ識別情報をアクセス制御サ
ーバ装置40に送信することにより、当該アクセス制御
サーバ装置40にログインする(S255)。
【0072】当該アクセス制御サーバ装置40にログイ
ンした第1のユーザのユーザ端末1は、当該第1のユー
ザに割り当てられた領域(BOX)を特定する番号(B
OX番号)の指定と、第1のユーザのユーザ認証情報
と、上記第2のユーザから取得した当該第2のユーザの
ユーザ識別情報とを、アクセス制御サーバ装置40に送
信する(S256)。
【0073】当該アクセス制御サーバ装置40の処理手
段43は、通信手段42を介して、当該第1のユーザに
割り当てた領域(BOX)を特定する番号(BOX番
号)の指定と、第1のユーザのユーザ認証情報と、上記
第2のユーザのユーザ識別情報とを取得する(S25
7)。そして、処理手段43は当該取得した情報を記憶
手段41の一時的に情報を記憶する領域に記憶する。
【0074】処理手段43は、当該第1のユーザの指定
した番号(BOX番号)と上記取得した第1のユーザの
ユーザ認証情報との関連付けの有無を、記憶手段41の
アクセス制御データベース41cに問い合わせる(S2
58)。
【0075】当該第1のユーザの指定した番号(BOX
番号)と上記取得した第1のユーザのユーザ認証情報と
が関連付けられているとき、処理手段43は、更に当該
第1のユーザのユーザ認証情報と関連付けたACL制御
情報に基づいて、当該第1のユーザが「属性設定」の権
限を有するか判定する(S259)。
【0076】処理手段43は、当該ユーザが「属性設
定」の権限を有すると判定したとき、アクセス許可態様
選択インターフェースの表示データを生成し、通信手段
42を介して第1のユーザのユーザ端末1に送信する
(S260)。
【0077】第1のユーザのユーザ端末1は、アクセス
許可態様選択インターフェースをそのコンピュータディ
スプレイに表示する(S261)。同インターフェース
は、「属性設定」の権限を有する第1のユーザに対し、
第2のユーザへ許可するアクセス態許可態様の選択を求
めるものである。第1のユーザは、同インターフェース
を介して、「読み出し」、「書き込み」、「消去」の各
選択項目のいずれか又はその組み合わせであるアクセス
許可態様を選択する。ここでは、第1のユーザが、「読
み出し」の選択項目のみを、アクセス許可態様として選
択したと仮定する。第1のユーザのユーザ端末1は、当
該選択されたアクセス許可態様を特定する情報をアクセ
ス制御サーバ装置40に送信する(S262)。
【0078】アクセス制御サーバ装置40の処理手段4
3は、当該選択されたアクセス許可態様を特定する情報
を通信手段42を介して取得する(S263)。
【0079】アクセス許可態様を特定する情報を取得し
た処理手段43は、上記S257のステップにおいて取
得した第2のユーザのユーザ識別情報に対応する当該第
2のユーザのユーザ認証情報を記憶手段41のユーザ情
報データベース41aから特定する(S264)。
【0080】処理手段43は、第1のユーザの指定した
番号(BOX番号)と、上記特定した第2のユーザのユ
ーザ認証情報とを、記憶手段41のアクセス制御データ
ベース41cへ新たに関連付ける(S265)。
【0081】更に、処理手段43は、当該第2のユーザ
のユーザ認証情報を、上記取得したアクセス許可態様を
特定する情報と関連付けて記憶手段41のアクセス制御
データベース41cに記憶する(S266)。例えば、
上記アクセス許可態様選択画面において、第1のユーザ
が「読み出し」の選択項目を選択した場合におけるアク
セス制御データベース41cの内容は図7のようにな
る。同図は1001という当該第1のユーザに割り当て
た領域のBOX番号と、当該第1のユーザに交付したユ
ーザ認証情報Aを関連付けるが、当該BOX番号100
1には、第2のユーザのユーザ認証情報であるユーザ認
証情報Bが新たに関連付けられている。そして、当該ユ
ーザ認証情報Bに関連付けたACL制御情報は、「読み
出し」の権限のみを有するように設定されている。
【0082】以上で本実施形態におけるアクセス権変更
処理がすべて終了する。
【0083】次に、上記アクセス権変更処理終了後、第
2のユーザのユーザ端末2がアクセス制御サーバ装置4
0にログインした際におけるアクセス許可判定処理につ
いて、図8のフローチャートを参照しつつ説明する。同
図左側に示すのは、アクセス制御サーバ装置40の処理
手段43が実行する処理であり、同図右側に示すのは、
第2のユーザのユーザ端末2が実行する処理である。
【0084】上記第1のユーザに割り当てられた領域
(BOX)を特定する番号(BOX番号)を上記S25
2のステップで取得している第2のユーザのユーザ端末
2は、上記アクセス権変更処理の終了後、当該第1のユ
ーザに割り当てられた領域(BOX)を特定する番号
(BOX番号)の指定と、当該第2のユーザのユーザ認
証情報とを通信手段42を介してサービス制御サーバ装
置40へ送信する(S271)。
【0085】サービス制御サーバ装置40の処理手段4
3は、第2のユーザのユーザ端末2から、当該第1のユ
ーザに割り当てられた領域(BOX)を特定する番号
(BOX番号)の指定と、当該第2のユーザのユーザ認
証情報とを通信手段42を介して取得する(S27
2)。
【0086】当該処理手段43は、当該第2のユーザの
指定した番号(BOX番号)と上記取得した第2のユー
ザのユーザ認証情報との関連付けの有無を、記憶手段4
1のアクセス制御データベース41cへ問い合わせる
(S273)。
【0087】当該第2のユーザの指定した番号(BOX
番号)と当該取得した第2のユーザのユーザ認証情報と
が関連付けられているとき、処理手段43は、当該第2
のユーザのユーザ認証情報と関連付けられているACL
制御情報に基づいて、当該第2のユーザに対するアクセ
ス許可態様を特定する(S274)。
【0088】処理手段43は、当該第2のユーザの指定
した番号(BOX番号)に対応する情報41bへの上記
特定したアクセス許可態様に応じたアクセスを、当該第
2のユーザに対し許可する(S275)。例えば、当該
第2のユーザのユーザ認証情報と関連付けたACL制御
情報が、当該第1のユーザに割り当てた領域(BOX)
における情報41bの、読み出しのみを許可するように
設定されていたとき、処理手段43は、当該第2のユー
ザのユーザ端末2による、情報41bの読み出し要求に
は応じる一方、情報41bの書き込み要求及び消去要求
には応じない。
【0089】以上で本実施形態におけるアクセス許可判
定処理がすべて終了する。
【0090】本実施形態によれば、上記第1実施形態の
奏する効果に加え、以下の効果を奏する。即ち、本実施
形態は、アクセス制御サーバ装置40のアクセス制御デ
ータベース41cに、情報41bへのアクセス権を有す
るユーザのユーザ認証情報と当該ユーザのアクセス許可
態様を管理するACL制御情報とを関連付けて管理する
ことにより、当該第2のユーザに対するアクセス許可態
様を第1のユーザが設定できる構成を採っている。した
がって、情報41bの読み出しのみを認めることや、読
み出しだけでなく書き込みも認めるといったように、第
1のユーザの意志により、第2のユーザからのアクセス
許可態様を自在に管理することができる。
【0091】尚、本発明の実施形態は上記に限られるも
のではなく、当業者において通常用いられる代替手段の
採用が可能である。
【0092】たとえば、上記両実施形態においては、ア
クセス制御サーバ装置40と各ユーザ端末との間で情報
を送受する際のプロトコルとしてHTTPを採用してい
たが、これをSOAP(simple object access protoco
l)により代替してもよい。
【0093】
【発明の効果】本発明は、上記のように構成され機能す
るので、第1のユーザのために当該アクセス制御サーバ
装置にアップロードされた情報への第2のユーザからの
アクセス許可の有無を、当該第1のユーザ自身の端末か
らの指令により容易に設定できる。
【0094】しかも、上記設定をアクセス制御サーバ装
置に要求する第1のユーザは、他の第2のユーザへ自己
の情報の記憶領域の指定を送信する一方、第2のユーザ
から取得した当該第2のユーザのユーザ識別情報をアク
セス制御サーバ装置へ送信するだけでよい。したがっ
て、当該アクセス制御サーバ装置へ第1のユーザのため
にアップロードされた情報を、当該第1のユーザが希望
する他の特定のユーザ(第2のユーザ)にのみ流通させ
ることができる、簡易で信頼性の高いシステムを構築で
きる。
【0095】請求項2記載の発明によれば、第2のユー
ザに対するアクセス許可態様を第1のユーザの要求に基
づいて管理できるシステムを構築できる。
【0096】請求項3記載の発明によれば、第2のユー
ザに対するアクセス許可態様として、第1のユーザは、
情報の読み出し、書き込み、消去のいずれか又はその組
み合わせを自在に設定できる。
【図面の簡単な説明】
【図1】第1実施形態のシステム構成を示すブロック図
である。
【図2】ユーザ登録処理を示すフローチャートである。
【図3】アクセス権変更処理を示すフローチャートであ
る(第1実施形態)。
【図4】アクセス許可判定処理を示すフローチャートで
ある(第1実施形態)。
【図5】アクセス制御データベースのデータ構造図であ
る(初期設定)。
【図6】アクセス権変更処理を示すフローチャートであ
る(第2実施形態)。
【図7】アクセス制御データベースのデータ構造図であ
る(アクセス権変更後設定)。
【図8】アクセス許可判定処理を示すフローチャートで
ある(第2実施形態)
【符号の説明】
1〜5 ユーザ端末 40 アクセス制御サーバ装置 41 記憶手段 42 通信手段 43 処理手段 44 表示手段
───────────────────────────────────────────────────── フロントページの続き (72)発明者 置田 誠 東京都板橋区仲町39−3 (72)発明者 武内 寛 東京都世田谷区鎌田3−27−1 アルカザ ール玉川405 (72)発明者 重松 隆之 東京都多摩市落合3−9−20−204 Fターム(参考) 5B017 AA01 BA05 BA06 BB06 CA16 5B085 AE02 AE03 AE06

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 情報の記憶手段、外部装置との通信手
    段、及び前記各手段の動作を制御する情報の処理手段を
    備え、 前記記憶手段が、 各ユーザのユーザ識別情報とユーザ認証情報との対応関
    係、情報、及び当該情報とこれに対しアクセスを許可さ
    れるユーザの前記ユーザ認証情報との関連付けを記憶
    し、 前記処理手段が、 a1)第1のユーザの端末から、前記記憶手段における
    特定の情報の記憶領域の指定と、当該第1のユーザのユ
    ーザ認証情報と、第2のユーザのユーザ識別情報とを前
    記通信手段を介して取得すること、 b1)前記第1のユーザの指定に対応する前記情報と前
    記取得した第1のユーザのユーザ認証情報との関連付け
    の有無を、前記記憶手段に問い合わせること、 c1)前記第1のユーザの指定に対応する前記情報と前
    記取得した第1のユーザのユーザ認証情報とが関連付け
    られているとき、前記取得した第2のユーザのユーザ識
    別情報に対応する当該第2のユーザのユーザ認証情報を
    前記記憶手段の内容から特定すること、 d1)前記第1のユーザの指定に対応する前記情報と、
    前記特定した第2のユーザのユーザ認証情報とを新たに
    関連付けること、 e1)第2のユーザの端末から、前記記憶手段における
    特定の情報の記憶領域の指定と、当該第2のユーザのユ
    ーザ認証情報とを前記通信手段を介して取得すること、 f1)当該第2のユーザの指定に対応する前記情報と前
    記取得した第2のユーザのユーザ認証情報との関連付け
    の有無を、前記記憶手段に問い合わせること、 g1)当該第2のユーザの指定に対応する前記情報と当
    該第2のユーザのユーザ認証情報とが関連付けられてい
    るとき、当該指定に対応する前記情報への、当該第2の
    ユーザの端末からのアクセスを許可すること、 を特徴とするアクセス制御サーバ装置。
  2. 【請求項2】 請求項1記載のアクセス制御サーバ装置
    において、 前記処理手段は、 前記a1ステップにおいて、当該第2のユーザに対する
    アクセス許可態様を当該第2のユーザのユーザ識別情報
    とあわせて取得すると共に、 前記g1ステップにおいて、当該第2のユーザの指定に
    対応する前記情報への、前記アクセス許可態様に応じた
    アクセスを許可することを特徴とする、 アクセス制御サーバ装置。
  3. 【請求項3】 請求項2記載のアクセス制御サーバ装置
    において、 前記アクセス許可態様は、 前記第2のユーザの指定に対応する情報の読み出しを許
    可する態様と、当該情報の書き込みを許可する態様と、
    当該情報の消去を許可する態様のいずれか又はその組み
    合わせであることを特徴とする、 アクセス制御サーバ装置。
JP2001327163A 2001-10-25 2001-10-25 アクセス制御サーバ装置 Pending JP2003132024A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001327163A JP2003132024A (ja) 2001-10-25 2001-10-25 アクセス制御サーバ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001327163A JP2003132024A (ja) 2001-10-25 2001-10-25 アクセス制御サーバ装置

Publications (1)

Publication Number Publication Date
JP2003132024A true JP2003132024A (ja) 2003-05-09

Family

ID=19143432

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001327163A Pending JP2003132024A (ja) 2001-10-25 2001-10-25 アクセス制御サーバ装置

Country Status (1)

Country Link
JP (1) JP2003132024A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004334887A (ja) * 2003-05-09 2004-11-25 Microsoft Corp セキュア・データに対するwebアクセス
JP2010244432A (ja) * 2009-04-08 2010-10-28 Nippon Telegr & Teleph Corp <Ntt> ファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバ装置のアクセス制御方法、及びこれらのプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004334887A (ja) * 2003-05-09 2004-11-25 Microsoft Corp セキュア・データに対するwebアクセス
JP2010244432A (ja) * 2009-04-08 2010-10-28 Nippon Telegr & Teleph Corp <Ntt> ファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバ装置のアクセス制御方法、及びこれらのプログラム

Similar Documents

Publication Publication Date Title
US7783737B2 (en) System and method for managing supply of digital content
JP2003271429A (ja) 記憶装置資源管理方法、記憶資源管理プログラム、該プログラムを記録した記録媒体、及び記憶資源管理装置
US20020174085A1 (en) Internet presentation system
US20060265600A1 (en) Communication device, communication system and method therefor
JP4317242B2 (ja) 情報の管理と通信のためのインフラストラクチャ
KR101977624B1 (ko) 웹 페이지 상에 인증 정보를 제공하기 위한 방법 및 장치
JP7200322B2 (ja) 所属管理装置、所属管理方法および所属管理プログラム
JP5991386B2 (ja) ネットワークシステム
CN113761552A (zh) 一种访问控制方法、装置、系统、服务器和存储介质
JP2003036207A (ja) データアクセス制御システム及びデータアクセス制御方法
JP2003132024A (ja) アクセス制御サーバ装置
CN107291829B (zh) 一种基于lbs的信息资源权限管理方法
JP2022108304A (ja) チャットボット制御装置およびチャットボット制御方法
JP6366457B2 (ja) 情報共有装置、及び、情報共有方法
JP6710649B2 (ja) 情報処理装置、情報処理方法、及びプログラム
JP6955873B2 (ja) 情報管理装置、情報管理方法、及びコンピュータプログラム
JP5353557B2 (ja) 情報処理装置、アクセス方法およびプログラム
KR20200107724A (ko) 뱃지 시스템을 이용한 플랫폼 사용자 관리 방법
JP2013128172A (ja) 情報処理装置、その制御方法及びプログラム
JP2000347943A (ja) 文書アクセス管理システム
JP2002041506A (ja) 共同編集システム及びサーバ並びに方法
JP2018081572A (ja) サービス提供システム、情報処理装置、プログラム及び情報処理システム
JP2007305000A (ja) 個人情報管理システム及び個人情報管理プログラム
CN113518102A (zh) 信息处理装置、信息处理方法以及计算机可读介质
JP2024010419A (ja) アクセス制御方法及びアクセス制御プログラム