JP2009301207A - Information processing apparatus and program - Google Patents
Information processing apparatus and program Download PDFInfo
- Publication number
- JP2009301207A JP2009301207A JP2008153182A JP2008153182A JP2009301207A JP 2009301207 A JP2009301207 A JP 2009301207A JP 2008153182 A JP2008153182 A JP 2008153182A JP 2008153182 A JP2008153182 A JP 2008153182A JP 2009301207 A JP2009301207 A JP 2009301207A
- Authority
- JP
- Japan
- Prior art keywords
- information
- authority
- access
- processing apparatus
- past
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、情報処理装置及びプログラムに関する。 The present invention relates to an information processing apparatus and a program.
個別ユーザーあるいは認定ユーザー・グループのメンバーに匿名でコンテンツにアクセスする権限を付与する方法として次のような方法が考えられている。 The following methods are considered as a method of giving an individual user or a member of an authorized user group the right to access content anonymously.
ペルソナ識別子を有するユーザーからアクセス要求を受信し、次いで、少なくとも一部としてペルソナ識別子および擬似ランダム・データのような検証データを含むチャレンジ・メッセージが作成される。チャレンジ・メッセージは、個別ユーザーあるいはグループのメンバーのみが抽出することができる認証オブジェクトを生成する権限付与の代行機能を果たすペルソナ・サーバーに送付される。生成された認証オブジェクトはユーザーに転送される。ペルソナ・サーバーから認証オブジェクトを受信すると、ユーザーはペルソナ・サーバーから暗号解読データを検索する。ペルソナ・ユーザーが正当なユーザーであれば、ペルソナ・サーバーから検索したデータを用いてユーザー・コンピュータの機密保護機能付きハードウェアによって認証オブジェクト・パッケージが解かれ、検証データが抽出される。ユーザーから検証データを受信して確認した後、コンテンツ・プロバイダーはユーザーが選択したコンテンツにアクセスすることを許可する(特許文献1)。
ユーザやグループの識別子は変更されることがあるため、これらユーザやグループの識別子を用いる必要のない情報のアクセス権管理技術を提供する。 Since the identifiers of users and groups are subject to change, information access right management technology that does not require the use of these user and group identifiers is provided.
請求項1記載の発明は、情報処理装置であって、少なくとも一つの他の情報を特定する特定情報を、利用権限を表す権限情報として含む情報を取得する取得手段と、過去に利用した情報を特定する利用履歴情報を記憶する記憶手段と、前記取得した情報に含まれる権限情報を参照し、当該権限情報によって特定される他の情報が、前記利用履歴情報で特定される、過去に利用した情報に含まれるか否かを判断し、含まれる場合に取得した情報の利用を許可する許可手段と、前記許可手段によって利用を許可された情報を処理する処理手段と、を有することとしたものである。
The invention according to
請求項2記載の発明は、請求項1記載の情報処理装置であって、前記特定情報は、情報のハッシュ値であることとしたものである。 A second aspect of the present invention is the information processing apparatus according to the first aspect, wherein the specific information is a hash value of information.
請求項3記載の発明は、請求項1または2記載の情報処理装置であって、前記利用履歴情報は、過去に利用した情報のハッシュ値に基づくブルームフィルタであることとしたものである。
The invention according to claim 3 is the information processing apparatus according to
請求項4記載の発明は、請求項1から3のいずれか一項に記載の情報処理装置であって、外部から受信される指示に基づいて、前記利用履歴情報が過去に利用した情報の少なくとも一部を利用した履歴のあることを表さないよう設定する設定手段をさらに含むこととしたものである。 A fourth aspect of the present invention is the information processing apparatus according to any one of the first to third aspects, wherein the usage history information includes at least information used in the past based on an instruction received from the outside. It further includes setting means for setting so as not to indicate that there is a history of partial use.
請求項5記載の発明は、プログラムであって、コンピュータを、少なくとも一つの他の情報を特定する特定情報を、利用権限を表す権限情報として含む情報を取得する取得手段と、過去に利用した情報を特定する利用履歴情報を記憶する記憶手段と、前記取得した情報に含まれる権限情報を参照し、当該権限情報によって特定される他の情報が、前記利用履歴情報で特定される、過去に利用した情報に含まれるか否かを判断し、含まれる場合に取得した情報の利用を許可する許可手段と、前記許可手段によって利用を許可された情報を処理する処理手段と、として機能させることとしたものである。 The invention according to claim 5 is a program, the acquisition means for acquiring information including specific information for specifying at least one other information as authority information indicating use authority, and information used in the past. The storage means for storing the usage history information for identifying and the authority information included in the acquired information is referred to, and other information specified by the authority information is specified in the usage history information in the past. Determining whether it is included in the received information, and allowing it to function as permission means for permitting use of the acquired information and processing means for processing information permitted to be used by the permission means; It is what.
請求項1,5記載の発明によると、ユーザやグループの識別子を用いる必要のないアクセス権管理が可能となる。 According to the first and fifth aspects of the present invention, access right management that does not require the use of user or group identifiers becomes possible.
請求項2記載の発明によると、ハッシュ値を用いて、ユーザやグループの識別子を用いる必要のないアクセス権管理が可能となる。 According to the second aspect of the present invention, access right management that does not require the use of a user or group identifier can be performed using a hash value.
請求項3記載の発明によると、ブルーム・フィルタが用いられ、判断の高速化が図られる。 According to the third aspect of the invention, the Bloom filter is used to speed up the judgment.
請求項4記載の発明によると、アクセス権の削除制御が可能となる。 According to the invention described in claim 4, it is possible to control access right deletion.
本発明の実施の形態について図面を参照しながら説明する。本発明の実施の形態に係る情報処理装置1は、制御部11、記憶部12、操作部13、表示部14、及び通信部15を含んで構成される。
Embodiments of the present invention will be described with reference to the drawings. The
ここで制御部11は、CPU(Central Processing Unit)等のプログラム制御デバイスであり、記憶部12に格納されたプログラムに従って動作する。本実施の形態では、この制御部11は、利用者の指示によってアクセスの対象となる情報(ドキュメントのデータ等)を取得する。そして、この情報に対するアクセスの可否(利用権限の有無)を、利用者が過去にアクセスした情報の履歴に基づいて判断し、アクセス可能と判断したときに、取得した情報の利用(閲覧、編集等)の処理を実行する。この制御部11の詳しい処理の内容は、後に述べる。
Here, the
記憶部12は、RAM(Random Access Memory)等の記憶素子等を含んで構成される。この記憶部12には、制御部11によって実行されるプログラムが保持される。このプログラムは、DVD−ROM(Digital Versatile Disc-Read Only Memory)等のコンピュータ可読な記録媒体に格納されて提供され、ここに複写されたものであってもよい。また、この記憶部12は、制御部11のワークメモリとしても動作する。さらに本実施の形態では、この記憶部12に、利用者が過去にアクセスした情報を表す履歴の情報(アクセス履歴情報:利用履歴情報に対応する)が保持される。この情報は、例えば、図2に示すように、利用者が過去にアクセスした情報の内容に基づいて演算されるハッシュ値のリストであってもよい。
The
操作部13は、キーボードやマウスなどを含み、利用者の操作を受け付けて、当該操作の内容を制御部11に出力する。表示部14は、ディスプレイ等であり、制御部11から入力される指示に従って情報を表示する。通信部15は、例えばネットワークインタフェースであり、ネットワーク等の通信手段を介して接続されたファイルサーバや、他の情報処理装置との間で情報を授受する。
The
次に、本実施の形態の情報処理装置1による処理の内容について述べる。本実施の形態の制御部11は、アクセス権を設定する処理(アクセス権設定処理)と、アクセス権の有無を判別する処理(権限判断処理)とを実行する。
Next, the contents of processing by the
[アクセス権設定処理]
制御部11は、アクセス権の設定処理の対象となる情報(以下、区別のため対象情報と呼ぶ)の入力を受け、また、当該対象情報にアクセス権を設定する旨の指示を受ける。制御部11は、利用者に対してアクセス権の元となる他の情報(対象情報とは異なる情報)を指定するように求める。ここで利用者が、他の情報を指定すると、制御部11は、予め定められているハッシュ関数を用いて当該指定された他の情報のハッシュ値を演算する。そして、この演算したハッシュ値を対象情報に記録する。なお、制御部11は、他の情報として複数の情報が指定された場合、指定された複数の情報のそれぞれについてハッシュ値を演算し、当該演算によって得られたハッシュ値の集合を対象情報に記録する。
[Access right setting process]
The
これにより対象情報には、図3に例示するように、その内容(C)とともに、演算されたハッシュ値(またはその集合)のリスト(L)が記録される。 As a result, as shown in FIG. 3, the list (L) of the calculated hash values (or a set thereof) is recorded in the target information together with the contents (C).
[アクセス処理]
また制御部11は、後に述べる権限判断処理によりアクセス権限を判断した結果、アクセス権限があると判断して情報へのアクセスを行うごとに、予め定められているハッシュ関数を用いて(アクセス権設定処理におけるのと同じハッシュ関数を用いて)、アクセスした情報(ここでは例えば内容Cのみを用いることとしてもよい)についてのハッシュ値を演算する。そしてこの演算したハッシュ値を、アクセス履歴情報として記憶部12に追記する。これにより、記憶部12には、図2に例示したようなアクセス履歴情報が記録されることとなる。
[Access processing]
Further, the
[権限判断処理]
制御部11による権限判断処理について述べる。制御部11は、アクセスの対象となる情報を、利用者の指示に従って取得する。例えば制御部11は、通信部15を介し、ネットワーク等を介して接続されたファイルサーバからアクセスの対象となる情報を取得する。そして制御部11は、取得した情報へのアクセス権の有無を調べる処理を開始する(図4)。制御部11は、まず、取得した情報にアクセス権が設定されているか否かを調べる(S1)。ここでアクセス権が設定されているか否かは、取得した情報にハッシュ値のリストが記録されているか否かによって調べることができる。すなわち、取得した情報にハッシュ値のリストが記録されていなければ、制御部11は、当該情報にはアクセス権が設定されていないと判断し、上述のアクセス処理を実行して、取得した情報のハッシュ値を算出して、当該算出したハッシュ値をアクセス履歴情報に記録する(S4)。
[Authority judgment processing]
The authority determination process by the
そして制御部11は、情報へのアクセスを許可し、利用者の指示に従って情報を表示し、または編集する等の処理を実行する(S5)。
And the
一方、処理S1において、取得した情報にアクセス権が設定されていれば、当該情報に権限情報として記録されたハッシュ値のリストを読み出す(S2)。 On the other hand, if the access right is set to the acquired information in the process S1, a list of hash values recorded as authority information in the information is read (S2).
そして制御部11は、読み出したハッシュ値のリストに含まれるハッシュ値が、記憶部12に格納されているアクセス履歴情報に含まれているか否かを判断する(S3)。例えば、取得した情報から取り出したリストに含まれるハッシュ値h1,h2,…に一致するハッシュ値のすべてが、アクセス履歴情報に含まれるか否かを調べる。取得した情報から取り出したリストに含まれるハッシュ値h1,h2,…に一致するハッシュ値のすべてが、アクセス履歴情報に含まれている場合は、権限があったものとして、処理S4に移行して処理を続ける。
Then, the
また、処理S3において、取得した情報から取り出したリストに含まれるハッシュ値h1,h2,…に一致するハッシュ値のすべてが、アクセス履歴情報に含まれているのでない場合は、権限がないものとして、取得した情報へのアクセスができない旨を利用者に提示し(S6)、処理を終了する。 In the process S3, if all the hash values matching the hash values h1, h2,... Included in the list extracted from the acquired information are not included in the access history information, it is assumed that there is no authority. The user is informed that the acquired information cannot be accessed (S6), and the process is terminated.
なお、ここでは処理S3において、取得した情報から取り出したリストに含まれるハッシュ値h1,h2,…に一致するハッシュ値のすべてが、アクセス履歴情報に含まれるか否かを調べる例について述べたが、これに限らず、取得した情報から取り出したリストに含まれるハッシュ値h1,h2,…に一致するハッシュ値のいずれか一つがアクセス履歴情報に含まれるか否かを調べることとしてもよい。 Here, an example has been described in which, in process S3, it is checked whether or not all hash values that match the hash values h1, h2,... Included in the list extracted from the acquired information are included in the access history information. Not limited to this, it may be determined whether or not any one of hash values matching the hash values h1, h2,... Included in the list extracted from the acquired information is included in the access history information.
[無効化処理]
さらに制御部11は、外部から受信した指示に従って、アクセス履歴情報が、過去に利用した情報の少なくとも一部を利用した履歴のあることを表さないよう設定してもよい。一例として制御部11は、アクセス履歴情報に含まれるハッシュ値の少なくとも一部を削除する。この指示は、例えば、削除の対象となる少なくとも一つのハッシュ値の情報を含む。制御部11は、受信した指示に含まれるハッシュ値が、記憶部12のアクセス履歴情報に格納されているか否かを調べ、アクセス履歴情報に格納されていれば、当該ハッシュ値を記憶部12のアクセス履歴情報から削除する。
[Invalidation]
Further, the
この指示は例えば管理者が、情報処理装置1を操作して生成してもよい。この指示を生成する際には、制御部11は、削除の対象となるハッシュ値の元となる情報を指定するよう管理者に求める。管理者が情報を指定すると、制御部11は、当該指定された情報のハッシュ値を算出し、当該算出したハッシュ値を削除の指示に含める。制御部11は、また、管理者から入力される指示に従って、管理者の指定した宛先(情報処理装置1)に対して、当該削除の指示を送信する。
This instruction may be generated, for example, by the administrator operating the
[動作]
本実施の形態の情報処理装置1は、以上のように構成され、次に示すように動作する。本実施の形態の情報処理装置1は、過去にアクセスした情報のハッシュ値のリストを、アクセス履歴情報として記憶している。以下の例では、このアクセス履歴情報に記録されているハッシュ値のリストがh1,h2,h3となっているものとする。
[Operation]
The
利用者がアクセスの対象となる情報Aを指定すると、情報処理装置1が当該情報Aを取得して、当該情報Aにアクセス権を表すハッシュ値のリストが含まれているか否かを調べる。ここでハッシュ値のリストが含まれていれば、情報処理装置1は、アクセス権が設定されているものとして当該ハッシュ値のリストを参照する。ここで、当該リストにハッシュ値h1が設定されているとすると、情報処理装置1は、この設定されているハッシュ値h1が、アクセス履歴情報に含まれているので、情報Aへのアクセスを許可し、利用者の指示に従って情報Aを表示し、または情報Aを編集するなどの処理を行う。
When the user designates the information A to be accessed, the
また、このアクセスを行わせる際、情報処理装置1は、情報Aのハッシュ値haを演算して、アクセス履歴情報に含めて記録する。これによりアクセス履歴情報に含まれたハッシュ値のリストは、h1,h2,h3,haとなる。
Further, when performing this access, the
また、アクセス権を表すハッシュ値のリストに、ハッシュ値h4を含む情報Bをアクセスの対象として利用者が指定すると、情報処理装置1は、当該情報Bを取得して、当該情報Bにアクセス権を表すハッシュ値のリストが含まれているか否かを調べる。ここでハッシュ値のリストが含まれているので、情報処理装置1は、アクセス権が設定されているものとして当該ハッシュ値のリストを参照する。そして情報処理装置1は、このリストに含まれるハッシュ値h4が、記憶しているアクセス履歴情報に含まれていないので、情報Bへのアクセスを許可せず、その旨を表示する処理等を行って、処理を終了する。
When the user designates information B including the hash value h4 as an access target in the list of hash values representing the access right, the
[日時を利用する例]
さらに、本実施の形態において、アクセス履歴情報は、過去にアクセスした情報のハッシュ値等特定情報だけでなく、図5に例示するように、アクセスした日時(アクセス日時)を関連づけて記録してもよい。また、アクセス権を表す権限情報として、ハッシュ値等、特定情報のリストだけでなく、アクセス日からの経過時間を表す情報を含めてもよい。
[Example using date and time]
Furthermore, in the present embodiment, the access history information is recorded not only by specific information such as hash values of information accessed in the past, but also by recording the access date and time (access date and time) as shown in FIG. Good. Further, as the authority information indicating the access right, not only a list of specific information such as a hash value but also information indicating an elapsed time from the access date may be included.
例えば、権限情報としてアクセス日からの経過時間Tの情報を関連づけている場合、制御部11は、権限判断処理において、アクセスの対象となった情報から取り出したハッシュ値のリストを参照し、当該リストに含まれるハッシュ値と、それに関連づけられたアクセス日時の情報とを検索により見いだす。
For example, when the information on the elapsed time T from the access date is associated as the authority information, the
そしてここでハッシュ値が見いだされると、制御部11は、それに関連づけられたアクセス日時の情報を参照し、それが現在(処理の日時)から権限情報において指定された経過時間Tを越えていないか否かを調べる。ここで、指定された経過時間を越えていなければ、制御部11は、アクセス権があるものとして処理を行い、越えていればアクセス権がないものとして処理を行う。なお、見いだされたハッシュ値及びアクセス日時の情報が複数ある場合、そのいずれかが指定された経過時間を越えていなければ、アクセス権があるものとして処理を行ってもよいし、すべてが指定された経過時間を越えていない限り(いずれか一つでも経過時間を越えていれば)、アクセス権がないものとして処理を行ってもよい。
When the hash value is found here, the
また、ハッシュ値についても、権限情報に含まれるすべてのハッシュ値が検索により見いだされない限りアクセス権がないものとしてもよいし、いずれかが検索により見いだされればアクセス権があるものとしてもよい。 In addition, the hash value may have no access right unless all the hash values included in the authority information are found by the search, or may have the access right if any one is found by the search.
[ブルームフィルタを用いる例]
また、ここまでの説明では、アクセス履歴情報として、利用者が過去にアクセスした情報のハッシュ値のリストをそのまま蓄積する例を説明したが、本実施の形態はこれに限られない。例えば、アクセス履歴情報は、過去にアクセスした情報のハッシュ値に基づくブルームフィルタ(Bloom Filter)であってもよい。
[Example using Bloom filter]
In the above description, an example in which a list of hash values of information accessed by the user in the past is stored as access history information is described. However, the present embodiment is not limited to this. For example, the access history information may be a Bloom Filter based on a hash value of information accessed in the past.
ブルームフィルタは、当初すべて「0」に初期化した長さMビットのビット配列と、k個の互いに異なるハッシュ関数f1,f2…fkとを用いる。制御部11は、アクセス処理の際、アクセスした情報について、予め定められたハッシュ関数によりハッシュ値(上述の例でアクセス履歴情報に追記していたハッシュ値)を求め、さらにここで求めたハッシュ値に対して上記k個のハッシュ関数f1,f2…fkを用いて、一般に互いに異なるハッシュ値hf1,hf2…hfkを得る。そして、これらのハッシュ値をMで除した剰余を求め、求めたそれぞれの剰余に対応するビット配列上の各ビットを「1」とする。
The Bloom filter uses a bit array of length M bits initially initialized to “0” and k different hash functions f1, f2,... Fk. In the access process, the
また制御部11は、権限判断処理において、アクセスの対象となった情報に含まれるハッシュ値のリストを取得し、このリストに含まれるハッシュ値を、上記互いに異なるk個のハッシュ関数f1,f2…fkを用いて、一般に互いに異なるハッシュ値hf1,hf2…hfkを得る。そして、これらのハッシュ値をMで除した剰余を求める。
In the authority determination process, the
制御部11は、求めた剰余のそれぞれに対応するビット配列上の各ビット値を参照し、それらがすべて「1」となっているか否かを調べる。そしてこれらがすべて「1」となっていれば、アクセス権があるものとして処理を行う、いずれか一つでも「1」となっていなければ、アクセス権がないものとして処理を行う。
The
このブルームフィルタでは、擬陽性の判定の可能性(過去にアクセスしていないにも関わらずアクセスしたと判断される可能性)もあるが、十分無視できる場合は、有効に利用できる。さらに本実施の形態では、単純なブルームフィルタに変えて、カウンティングフィルタ(L. Fan, P. Cao, J. Almeida, and A. Broder. Summary cache: A scalable wide-area Web cache sharing protocol. In Proceeding of SIGCOMM ’98, 1998 )を用いてもよい。このカウンティングフィルタを用いる場合、無効化処理として、特定のハッシュ値を指定して、上記k個のハッシュ関数に対応するハッシュ値を求め、さらに各ハッシュ値をMで除した剰余を求めて、求めた剰余のそれぞれに対応する配列上の位置にあるカウンタを「1」だけデクリメントする。 In this Bloom filter, there is a possibility of false positive determination (possibility of being accessed despite not having been accessed in the past), but it can be used effectively if it can be sufficiently ignored. Furthermore, in this embodiment, instead of a simple Bloom filter, a counting filter (L. Fan, P. Cao, J. Almeida, and A. Broder. Summary cache: A scalable wide-area Web cache sharing protocol. In Proceeding of SIGCOMM '98, 1998) may be used. When using this counting filter, as a invalidation process, a specific hash value is specified, hash values corresponding to the k hash functions are obtained, and a remainder obtained by dividing each hash value by M is obtained. The counter at the position on the array corresponding to each of the remainders is decremented by “1”.
[アクセス権情報の別の例]
さらに本実施の形態では、アクセス権を表す権限情報が、アクセスの対象となる情報に含まれる例を示したが、これに限られるものではない。例えば、外部のサーバや、情報処理装置1の記憶部12等に、各情報を特定するファイル名などの情報に関連づけて、権限情報となるハッシュ値等のリストを記憶させておき、制御部11は、権限判定処理を実行する際に、この記憶されているリストを参照して、権限情報を取得してもよい。
[Another example of access right information]
Further, in the present embodiment, an example in which the authority information indicating the access right is included in the information to be accessed is not limited to this. For example, a list of hash values or the like serving as authority information is stored in an external server or the
[情報の例]
ここまでの説明において、情報は、例えばドキュメントの情報であるものとしたが、これに限らず、例えばウェブページなどであってもよい。この場合、ウェブページの内容に、アクセス権限を表す権限情報を含めておき、この権限情報によって示される他の情報(例えば他のウェブページ)にアクセスした履歴がない場合は、当該ウェブページを表示させない。
[Example of information]
In the above description, the information is, for example, document information. However, the information is not limited thereto, and may be, for example, a web page. In this case, authority information indicating access authority is included in the content of the web page, and if there is no history of accessing other information (for example, other web pages) indicated by this authority information, the web page is displayed. I won't let you.
また、情報は、電子メールであってもよいし、これら電子メール、ウェブページ、ドキュメントなど複数の種類の情報を含むものであってもよい。例えば特定の電子メールのハッシュ値hmを権限情報に含むウェブページを作成すれば、当該特定の電子メールを参照しなければ、閲覧できないウェブページとすることができる。 The information may be an e-mail, or may include a plurality of types of information such as e-mails, web pages, documents. For example, by creating a web page that includes the hash value hm of a specific electronic mail in the authority information, the web page cannot be browsed without referring to the specific electronic mail.
以上の通り、本実施の形態によると、利用者は、ユーザやグループ識別子の変更があっても、アクセス履歴情報を維持することで、アクセス権の再設定を行う必要がなく、ユーザやグループの識別子を用いる必要のない情報のアクセス権管理技術が提供される。 As described above, according to the present embodiment, even if the user or group identifier is changed, the user does not need to reset the access right by maintaining the access history information. Information access right management technology that does not require the use of an identifier is provided.
また、このアクセス権管理技術では暗号学的な処理を必ずしも必要としない。さらに、ブルームフィルタなどを用いれば、利用者がアクセスした情報の履歴を記録しているにもかかわらず、当該情報の漏洩によって、利用者がどの情報にアクセスしたことがあるかがわかり難くなる。 Also, this access right management technique does not necessarily require cryptographic processing. Furthermore, if a Bloom filter or the like is used, it becomes difficult to know what information the user has accessed due to the leakage of the information even though the history of the information accessed by the user is recorded.
1 情報処理装置、11 制御部、12 記憶部、13 操作部、14 表示部、15 通信部。
DESCRIPTION OF
Claims (5)
過去に利用した情報を特定する利用履歴情報を記憶する記憶手段と、
前記取得した情報に含まれる権限情報を参照し、当該権限情報によって特定される他の情報が、前記利用履歴情報で特定される、過去に利用した情報に含まれるか否かを判断し、含まれる場合に取得した情報の利用を許可する許可手段と、
前記許可手段によって利用を許可された情報を処理する処理手段と、
を有することを特徴とする情報処理装置。 Acquisition means for acquiring information including specific information for identifying at least one other information as authority information indicating use authority;
Storage means for storing usage history information for identifying information used in the past;
Refers to the authority information included in the acquired information, determines whether other information specified by the authority information is included in information used in the past specified by the usage history information, and includes Permission means to permit the use of the acquired information when
Processing means for processing information permitted to be used by the permission means;
An information processing apparatus comprising:
少なくとも一つの他の情報を特定する特定情報を、利用権限を表す権限情報として含む情報を取得する取得手段と、
過去に利用した情報を特定する利用履歴情報を記憶する記憶手段と、
前記取得した情報に含まれる権限情報を参照し、当該権限情報によって特定される他の情報が、前記利用履歴情報で特定される、過去に利用した情報に含まれるか否かを判断し、含まれる場合に取得した情報の利用を許可する許可手段と、
前記許可手段によって利用を許可された情報を処理する処理手段と、
として機能させることを特徴とするプログラム。 Computer
Acquisition means for acquiring information including specific information for identifying at least one other information as authority information indicating use authority;
Storage means for storing usage history information for identifying information used in the past;
Refers to the authority information included in the acquired information, determines whether other information specified by the authority information is included in information used in the past specified by the usage history information, and includes Permission means to permit the use of the acquired information when
Processing means for processing information permitted to be used by the permission means;
A program characterized by functioning as
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008153182A JP2009301207A (en) | 2008-06-11 | 2008-06-11 | Information processing apparatus and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008153182A JP2009301207A (en) | 2008-06-11 | 2008-06-11 | Information processing apparatus and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009301207A true JP2009301207A (en) | 2009-12-24 |
Family
ID=41548049
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008153182A Pending JP2009301207A (en) | 2008-06-11 | 2008-06-11 | Information processing apparatus and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009301207A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014525106A (en) * | 2011-07-29 | 2014-09-25 | クアルコム,インコーポレイテッド | Facilitating access control in peer-to-peer overlay networks |
EP3343422A1 (en) * | 2016-12-30 | 2018-07-04 | Capital One Services, LLC | Systems and methods for detecting resources responsible for events |
-
2008
- 2008-06-11 JP JP2008153182A patent/JP2009301207A/en active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014525106A (en) * | 2011-07-29 | 2014-09-25 | クアルコム,インコーポレイテッド | Facilitating access control in peer-to-peer overlay networks |
EP3343422A1 (en) * | 2016-12-30 | 2018-07-04 | Capital One Services, LLC | Systems and methods for detecting resources responsible for events |
US10284581B2 (en) | 2016-12-30 | 2019-05-07 | Capital One Services, Llc | Systems and methods for detecting resources responsible for events |
US10356110B2 (en) | 2016-12-30 | 2019-07-16 | Capital One Services, Llc | Systems and methods for detecting resources responsible for events |
US10742671B2 (en) | 2016-12-30 | 2020-08-11 | Capital One Services, Llc | Systems and methods for detecting resources responsible for events |
US11783028B2 (en) | 2016-12-30 | 2023-10-10 | Capital One Services, Llc | Systems and methods for detecting resources responsible for events |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4838631B2 (en) | Document access management program, document access management apparatus, and document access management method | |
CN102932336B (en) | Terminal iidentification method and apparatus | |
CN102930230B (en) | Computing equipment identification method and device | |
JP2009181176A (en) | Portable storage medium management system, portable storage medium management method, and portable storage medium management program | |
JP2008299702A (en) | Information processing program and information processing system | |
JP2011128796A (en) | Document use management system, document processing apparatus, manipulation authority managing apparatus, document managing apparatus and program | |
JP4706750B2 (en) | Information processing system and information processing program | |
JP2010191497A (en) | Information processing system, terminal apparatus, transmission server, information processing method, and program | |
TWI461924B (en) | Method and devices for handling access privileges | |
JP2009169719A (en) | Security policy server, security policy management system, and security policy management program | |
JP4952600B2 (en) | Management device and management program | |
JP2008243172A (en) | Access authority control system | |
JP2009301207A (en) | Information processing apparatus and program | |
JP4191239B2 (en) | Access authority control system | |
JP2009080560A (en) | Access authority control system | |
JP4607023B2 (en) | Log collection system and log collection method | |
JP4946726B2 (en) | Document operation system, management apparatus and program | |
JP5326856B2 (en) | Access right management device, document management system, and access right management program | |
JP2005071071A (en) | Information access management system | |
JP5365251B2 (en) | File storage system | |
JP2016177632A (en) | Security management system, and security management method | |
JP2008225830A (en) | Information management system, terminal equipment, information management method, and program | |
JP2009223657A (en) | Operation object management system and operation object management program | |
JP5866981B2 (en) | Variable printing information management system and program | |
JP4468755B2 (en) | Log management apparatus, log management method, and log management program |