JP2010205288A - 情報処理装置 - Google Patents
情報処理装置 Download PDFInfo
- Publication number
- JP2010205288A JP2010205288A JP2010106722A JP2010106722A JP2010205288A JP 2010205288 A JP2010205288 A JP 2010205288A JP 2010106722 A JP2010106722 A JP 2010106722A JP 2010106722 A JP2010106722 A JP 2010106722A JP 2010205288 A JP2010205288 A JP 2010205288A
- Authority
- JP
- Japan
- Prior art keywords
- user
- access
- client
- database
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】ユーザアカウントデータベース41に、データに対してアクセス権を保有する複数のユーザを関連付けて登録し、アクティブユーザデータベース44に、該アクセス権保有ユーザの内、現在、該データに対するアクセスに合意しているユーザを登録し、該アクセス合意部31が、アクティブユーザデータベース44に登録された該合意しているアクセス権保有ユーザの現在数が複数であるときのみ、該データに対してアクセス要求して来た該アクセス権を保有するユーザに該データへのアクセスを合意する。
【選択図】 図1
Description
近年、通信技術の高度な発達に伴い、ネットワーク上を膨大な、産業秘密情報(設計文書等)やプライバシー情報(名簿等)等の機密情報が転送され、この情報の漏洩が問題になって来ている。機密情報の漏洩の要因には、本来アクセス権限を持たない不正ユーザによる情報流出だけではなく、アクセス権限を持つ正規ユーザによる故意又は過失による情報流出が大きな割合を占めており、アクセス権を管理する技術はますます重要になって来ている。
このような漏洩問題を解決するため、各種認証システムや、ファイルを暗号化して文書管理サーバと暗号鍵の交換が可能な通信環境でのみアクセス可能とするシステムが開発、導入されている。
この問題を解決するための従来のシステムとして、GPS等によりシステムがユーザの位置を管理可能としておき、この位置情報を用いてデータ読み出しの可否を制御する例がある。これらはいずれも、データベースに登録されたアクセス許可位置と実際の位置が一致した場合のみ閲覧許可することで漏洩への耐性を高めるシステムである。
しかしながら、これらのシステムは、結局はアクセス権を持つ1ユーザの意思次第で不正が可能な点は変わらず、問題は残る。
したがって本発明は、データへのアクセスを管理して該データの漏洩を防止するアクセス権管理システム及びアクセス権管理方法において、アクセス権を持つユーザの故意又は過失によるデータ漏洩を防ぐことを課題とする。
ユーザアカウントデータベース41には、データ(例えば、設計文書等の産業上の機密情報、名簿等のプライバシー情報等)に対して、このデータに対するアクセス権を有する複数のアクセス権保有ユーザが関連付けられている。アクティブユーザデータベース44には、ユーザアカウントデータベース41で関連付けられた複数のアクセス権保有ユーザの内、現在、該データに対するアクセスに合意しているアクセス権保有ユーザが示されている。この場合の合意は、例えば、アクセス権保有ユーザが同一範囲内の位置にいる場合である。
これにより、一人のアクセス権保有ユーザの故意又は過失によるデータの漏洩を防ぐことが可能になり、従来システムと比較して、データ漏洩への耐性を強化したデータアクセス環境(システム)を提供することが可能になる。
なお、クライアントとユーザは、必ずしも1対1に対応する必要はなく、同一のクライアントを複数のユーザが用いてもよい。
また、「必要人数」の設定を追加し、上記で「複数以上であるときのみアクセス合意」の代わりに、アクティブなユーザが、該必要人数以上であることを以って、アクセス合意とみなしても良い。
そして、アクセス合意部31は、クライアント10からデータに対するアクセス要求があったとき、アクティブユーザデータベース44を参照して、合意しているアクセス権保有ユーザの現在数が、複数であるときのみ、アクセスに合意する。
なお、アドホックネットワークの代わりに、クライアントを適当な長さの有線で接続したネットワークとすることもできる。
ネットワーク構築部は、他のクライアントと、例えば、アドホックネットワークを構築する。アクセス合意部は、構築されたネットワークに現在接続されているクライアントのアクセス権保有ユーザを、該データに対するアクセスに合意している該アクセス権保有ユーザとして該アクティブユーザデータベースに登録する。
このようにアクセス合意部を各クライアントに分散することにより、サーバを必要とせずに、複数ユーザの合意を判定し、データ漏洩に対する耐性を向上させることが可能になる。
すなわち、各クライアントが、データベース構築部を分散して備えている。このデータベース構築部は、該ユーザアカウントデータベースに該データに対してアクセス権を保有する複数のユーザを関連付けて登録又は削除することが可能である。
また、上記において、該サーバが該データを保持してもよい。
また、上記において、該クライアントが、該データを分散して保持するデータ格納部と、該データを他のクライアントとの間で送受信するためのデータ送信部及びデータ受信部とをさらに備えることができる。
また、上記において、該ユーザアカウントデータベースに該データに対してアクセス権を保有する複数のユーザを関連付けて登録又は削除するデータベース構築部をさらに備えることができる。これにより、ユーザアカウントデータベースに該データに対してアクセス権を保有する複数のユーザを関連付けて登録又は削除できる。
また、複数ユーザの位置情報に基づき、複数ユーザの合意を判定するようにしたので、各ユーザのデータアクセス時のシステム操作及び手続きの容易性は従来のシステムと同じであり、システム使用時のユーザの手間をかけることなくデータ漏洩に対する耐性が向上する。
また、データを各クライアントに分散して保有するようにしたので、サーバとクライアントとの間のネットワークの使用帯域を節約するとともに、データ漏洩に対する耐性を向上する。さらに、データの分散保有により、例え個別のクライアントのセキュリティが破られた場合においても、全データの漏洩がないため、漏洩防護への耐性を高める。
さらに、クライアントが、データベース構築部を分散保有することにより、サーバなしでシステムを構築することができ、特権的なサーバ管理者からの情報漏洩を防ぎ、複数メンバでクロスチェックするため、システムの漏洩防護への耐性を高めることができる効果がある。
図2は、本発明の実施例(1)が適用されるアクセス権管理システム100wの構成例を示している。このアクセス権管理システム100wは、情報処理装置としてのサーバ30及びクライアント10_1,10_2(以下、符号10で総称することがある。)で構成され、これらのサーバ30及びクライアント10はネットワーク60で接続されている。また、同図には、アクセス権管理システム100wの他に位置情報送信装置50が示されている。サーバ30は、アクセス合意部31、データ送信部32、データベース構築部33、データベース40w、及びデータ格納部45wを備え、各クライアント10は、アクセス要求部11、データ受信部12、及び位置情報受信部13を備えている。
実施例(1)では、例えば、ネットワーク60に企業Aの社内ネットワーク61(図1参照。)を経由してサーバ30が接続され、ユーザ(社員)1及びユーザ(社員)2(図示せず。)が出張先において、それぞれ、クライアント10_1,10_2を用いてサーバ30のデータ格納部45wに格納されている社内秘の文書ファイルにアクセスする場合を示す。このようなシステム運用に当たり、サーバ30のデータベース構築部33から、予め、ユーザ1及びユーザ2のアカウントを格納したユーザアカウントデータベース41wのグループデータベース42w及び文書ファイルアクセス権管理データベース43wを作成しておく。
データベース42w及び43wへのデータ登録/削除は、データベース構築部33を介して行うことが可能であり、例えば、サーバ30の管理者からの手動登録であってもよいし、又は各ユーザ(社員)からのアカウント作成依頼をトリガとした自動登録であってもよい。
図4は、図2に示したアクティブユーザデータベース44wの構成例を示している。このデータベース44wは、データ44wa、ユーザID44wb、及びユーザの現在位置44wcで構成されている。図4(1)は、ユーザ1のみが、クライアント10_1を起動している場合のデータベース44wを示し、同図(2)は、ユーザ1,2が、それぞれ、クライアント10_1,10_2を起動している場合のデータベース44wを示している。
ユーザ(社員)1,2(図示せず。)は、それぞれ、予め、クライアント10_1,10_2(クライアント10_2は図示せず。図2参照、)にサーバ30のアドレスを設定しておく。
ステップS200,S100:サーバ30は稼働中であり、ユーザ1が、例えば、出張先において、クライアント10_1を起動する。このとき、ユーザ2のクライアント10_2は未起動とする。クライアント10_1の位置情報受信部13は、位置情報送信装置からの位置情報700_1,700_2,…を受信し、検出したクライアント10_1の現在位置701_1,701_2,…をアクセス要求部11に通知する。
ステップS101,S201:クライアント10_1とサーバ30との間で、接続のネゴシエーション710が行われ、クライアント10_1とサーバ30との間にネットワーク60を経由したコネクション60aが設定される。
ステップS102,S103:クライアント10_1において、ユーザ1は、起動コマンドを入力してアクセス要求部11を起動する。このアクセス要求部11は、例えば、OS上で動作する1アプリケーションであり、ユーザ1がユーザID及びパスワードを入力するための入力画面インタフェースを持つ。アクセス要求部11は、ユーザ1が入力したユーザID711a及びパスワード711bをサーバ30に送信する。
ステップS202:サーバ30において、アクセス合意部31は、データベース42wを参照721してパスワード711bが正当であるか否かを判断し、正当である場合“認証OK712a”、正当でない場合“認証NG712b”を示すユーザ認証結果712をクライアント10_1に送信する。
ステップS104,S103:クライアント10_1において、アクセス要求部11は、ユーザ認証結果712が“認証NG”を示すとき、ステップS103のユーザID及びパスワード入力画面に戻る。
ステップS104,S105:アクセス要求部11は、ユーザ認証結果712が“認証OK”を示すとき、恒常的又は定期的に(例えば、10秒毎若しくは現在位置が数m移動する毎に)、サーバ30に対して、位置情報受信部13が受信したユーザID713a及び位置情報(現在位置)713bをアクセス合意部31に送信するように設定した後、ステップS106に進む。
ステップS203:サーバ30において、アクセス合意部31は、受信したユーザID713a及び位置情報713bをアクティブユーザデータベース44wに登録723する。
ここでは、ユーザ1の現在位置=“○県△町1-1”は、文書ファイルアクセス権管理データベース43wの位置情報43wbと、文書ファイル0について一致し、一方で文書ファイル1については不一致である。この結果、アクティブユーザデータベース44wは図6(1)示したデータベースとなる。このように、恒常的もしくは定期的にアクティブユーザデータベース44wを更新することにより、サーバ30は、クライアント10_1の現在位置を把握しておくことが可能となる。
ステップS106:アクセス要求部11は、受信したい(閲覧したい)ファイル名及びユーザIDを含んだアクセス要求714をサーバ30に送信する。すなわち、アクセス要求部11は、上記ユーザ認証結果712の“OK通知”及びユーザ1による文書ファイル0の閲覧希望の意思をトリガとして、アクセスしたいファイル名=“文書ファイル0”、及びユーザID=“ユーザ1”を含めたアクセス要求714をサーバ30に送信する。なお、閲覧希望のトリガのかけ方、及びファイル名の特定の方式は特に限定しないが、例えば、クライアント10_1上に専用データフォルダを用意し、フォルダ上のファイル名をクリックすると、アクセス要求部11がファイル名=“文書ファイル0”及び“ユーザ1”をサーバ30に通知するようにしてもよい。
ステップS204,S205:サーバ30において、アクセス合意部31は、アクティブユーザデータベース44wを参照して、当該ファイル名=“文書ファイル0”に対応付けられた(すなわち、アクティブな)ユーザID44wb及び現在位置44wcを獲得し、ユーザと現在位置が同一なユーザが(ユーザ1も含めて)2人以上、データベース44w上に登録されているか否かを判別する。
ステップS107:クライアント10_1において、アクセス要求部11は、“未合意”を示す判定結果715を受信して、ステップS106に戻り、ファイル名及びユーザIDの入力待状態になる。
ステップS106:クライアント10_2(図5のクライアント10_1参照。)において、アクセス要求部11は、受信したい(閲覧したい)ファイル名=“文書ファイル0”及びユーザID=“ユーザ2”を含んだアクセス要求714をサーバ30に送信する。
ステップS204,S205:サーバ30において、アクセス合意部31は、アクティブユーザデータベース44wを参照して、ファイル名=“文書ファイル0”に対応付けられた(すなわち、アクティブな)ユーザID44wb及び現在位置44wcを獲得し、ユーザと現在位置が同一なユーザが(ユーザ2も含めて)2人以上、データベース44w上に登録されているか否かを判別する。
ステップS107:クライアント10_2において、“合意”を示す判定結果715を受信したアクセス要求部11は、データ受信部12にファイルの受信準備指示718を与える。
ステップS206,S108:サーバ30において、データ送信部32は、データ格納部45の文書ファイルデータベース46wに格納されたデータファイル(=“文書ファイル0”)716を、クライアント10_2のデータ受信部12に送信する。データ受信部12はデータファイル716を受信し、クライアント10_2のユーザ2は、“文書ファイル0”の閲覧が可能になる。
ステップS109,S110,S207,S208:クライアント10_1,10_2が“文書ファイル0”の閲覧を終了した後、各クライアント10は、サーバ30との間でコネクション60aの切断のネゴシエーション717を交換してコネクション60aを切断し、さらにクライアント10及びサーバ30は停止する。
これにより、複数の社員(ユーザ)が出張した場合は、既存の認証システム等と同等の手続きで、文書の閲覧が可能になる一方、或るユーザが不正なデータ持ち出しを図った場合、閲覧できないこととなり、データ漏洩の防護耐性を高めることができる。
また、実施例(1)では、位置情報をGPSによる絶対位置(例では住所)で獲得した。このGPSは、屋外での使用には向くが、屋内での使用には難がある。したがって、実施例(1)は、例えば、複数社員の顧客訪問時、交通機関における移動中や顧客の玄関先における使用に向いている。
データ種別が、顧客/住民台帳等、各顧客/住民に対して住所及び各種情報が対応付けられたデータである場合、各顧客にもクライアント(端末)を予め貸し出しておき、1人の社員が顧客宅を訪問した際に、顧客宅において、社員と顧客が、各クライアントにユーザID及びパスワードを入力することで、位置情報に基づく複数人の合意とみなしてもよい。
また、位置情報の取得は、GPSの代わりに、携帯電話によるアクセスポイント単位の位置情報取得や、普及が始まりつつある無線LANによるアクセスポイント単位の位置情報取得であってもよい。この内の携帯電話による位置情報の取得は、位置情報の単位はGPSよりも荒く、セキュリティは低いが、その代わりに、屋外はもとよりビル内等の屋内での使用も可能であり、柔軟な適用形態である。
また、アクセス要求部11は、セキュリティ向上のため、サーバ30からNG通知を受信したクライアント10は、次に接続可能となるまでの時間を一定時間あけるか、或いは固定回数のNG通知を受けると暫く接続できなくする仕組みがあることが好ましい。
実施例(2):アドホックネットワーク接続に基づくアクセス合意
上述した実施例(1)では、各ユーザの絶対位置に基づき合意の可否を判定した。本実施例(2)では、近接する範囲内に位置するユーザ同士がネットワーク(例えば、アドホックネットワーク)を構築したか否かで、データへのアクセスに合意したか否かを判定する。
図6は、本発明の実施例(2)におけるアクセス権管理システム100xの構成例を示している。このアクセス権管理システム100xは、実施例(1)で示したアクセス権管理システム100wと同様に、アクセス権管理システム100xはネットワーク60で接続された複数のクライアント10及びサーバ30で構成されているが、実施例(1)と異なり位置情報送信装置50を必要としない代わりにクライアント10同士がアドホックネットワーク62で接続される。
ユーザ(クライアント)が同一範囲内の位置に近接しネットワークを構築する一般的な従来技術としては、アドホックネットワークがある。アドホックネットワークとは、広くコンピュータ等の無線接続に用いられているIEEE802.11x、Bluetoothなどの技術を用いながら多数の端末をアクセスポイントの介在なしに相互に接続する形態をとるネットワークである。アドホックネットワークでは、基地局やアクセスポイント等のインフラがない場所で、相互の端末のみでネットワークを構成することができる。逆にいえば、使用無線技術に応じた距離に相互の端末が近接しない限り、相互の端末は、ネットワークを構築することができない。なお、アドホックネットワークよりも利便性は劣るものの、ユーザが同一範囲内の位置に近接しネットワークを構築する手段として、端末同士を適時、妥当な長さの有線によって、相互に接続しても良い。
図8は、図6に示したデータベース40xにおけるユーザアカウントデータベース41xを示している。同図(1)及び(2)は、それぞれ、データベース41xの内のグループデータベース42x及び文書ファイルアクセス権管理データベース43xを示している。データベース42xは、図3(1)に示した実施例(1)のデータベース42wと同様であり、データベース43xは、アクセス可能とする位置情報43wbが無いことが図3(2)に示したデータベース43wと異なっている。
図10は、図6に示した実施例(2)のアクセス権管理システム100xの動作例を示している。この動作例を以下に説明する。
ステップS130,S131:サーバが稼働し、クライアント10_1が、ユーザ1(図示せず。)によって起動され、アドホックネットワーク構築部14が、他のクライアント10_2にアドホックネットワーク接続依頼730_1を送信する。アドホックネットワークが他のクライアントを発見する機構は、従来のアドホックネットワーク技術に依るものとする。クライアント10_1のアドホックネットワーク構築部14は、他クライアント10_2からアドホックネットワーク接続依頼可否731_1を受信する。クライアント10_1のアドホックネットワーク構築部14は、アドホックネットワーク接続依頼可否731_1=“可”のとき、クライアント10_2との間でアドホックネットワーク62を構築し、“否”のとき、クライアント10_2との間でアドホックネットワーク62を構築しない。
ステップS131〜S134,S231,S232:サーバ30及びクライアント10_1の間で接続のネゴシエーション740及びユーザ認証は、実施例(1)のステップS101〜S104、及びS201,S202と同様である。
ステップS233:クライアント10_1において、ステップS130とは逆に、アドホックネットワーク構築部14は、他クライアント10_2からクライアント10_2のユーザID及びパスワードを含むアドホックネットワーク接続依頼730_2を受信する。そして、アドホックネットワーク構築部14は、受信したユーザID及びパスワードを含むアドホックネットワーク接続ユーザ認証依頼743をサーバ30のアクセス合意部31に与える。
ステップS135,S234〜S235:クライアント10_1のユーザ1が、例えば、文書ファイル0の閲覧を希望し、ユーザID=“ユーザ1”及び受信したいファイル名=“文書ファイル0”を含むアクセス要求745をサーバ30に送信する。サーバ30において、アクセス合意部31は、文書ファイルアクセス権管理データベース43xを参照して、文書ファイル0に対応付けられているグループID/ユーザID43xb=“グループA”を取得し、さらに、データベース42xを参照して“グループA”を展開したユーザID42xb=“ユーザ1、ユーザ2、ユーザ3”を取得する。
(1)文書ファイルアクセス権管理データベース43xを参照し、文書ファイル0に対応付けられているユーザIDに閲覧要求をしたユーザIDが含まれているか否か確認する。なければ、アドホックネットワークの相互接続コネクションなしと判定する。ここでは、グループA=ユーザ1が含まれている。
(2)文書ファイル0に対応付けられているユーザIDを抽出する。ここでは、ユーザ1〜ユーザ3。
(3)アクティブユーザデータベース44xを参照して、閲覧要求をしたユーザ1のアドホックネットワーク接続ユーザIDリスト44xbからユーザIDを抽出する。ここでは、ユーザ2が抽出される。
(4)上記(2)及び(3)で抽出したユーザIDのAND演算する。ここでは、演算結果はユーザ2である。
(5)上記(4)のそれぞれのユーザIDのアドホックネットワーク接続ユーザIDリスト44xbに閲覧要求をしたユーザのID=“ユーザ1”があるか否かを判定する。ここでは、ユーザ2のアドホックネットワーク接続ユーザIDリスト44xbにユーザ1があるので、「有り」と判定する。
(6)上記(5)において、一つでも「有り」があった場合、アドホックネットワークの相互接続コネクションがあると判定する。「有り」が一つもなかった場合、アドホックネットワークの相互接続コネクションがないと判定する。ここでは、アドホックネットワークの相互接続コネクションがある。
ステップS136,S137,S235,S236:クライアント10_1において、アクセス要求部11は、合意判定結果746が“未合意”を示すときステップS135に戻り、“合意”を示すとき、データ(文書ファイル0)の受信準備指示749をデータ受信部12に与える。一方、サーバ30において、アクセス合意部31は、アドホックネットワークの相互接続コネクションがあった場合、データ送信部32に対して文書ファイル0の送信指示750を与え、アドホックネットワークの相互接続コネクションがなかった場合、文書ファイル0の送信指示をデータ送信部32に与えない。
これにより、ユーザ1はクライアント10_1上で文書ファイル0の閲覧が可能になる。
ステップS138,S237:データ転送終了後、サーバ30とクライアント10_1の間でコネクション切断のネゴシエーション748が行われ、コネクション60aが切断される。
また、アドホックネットワーク構築部14が、従来のアドホックネットワーク技術として、他クライアントが発見できなくなった場合も、他のクライアントのアドホックネットワーク切断依頼をサーバ30へ送信する。このとき、クライアント10のアドホックネットワーク構築部14は、他のクライアントの認証情報(パスワード等)を送信することはできないが、すでに、通信が不可能な状態、例えば、クライアント相互の距離が離れ過ぎている状況になっているので、サーバ30のアクセス合意部31は、上記の他クライアント10の認証無しで、アクティブユーザデータベース44xを更新する。
実施例(3):クライアントによるデータ分散保持
上述した実施例(2)では、データがサーバ30のデータ格納部45のみに保持されていたのと異なり、本実施例(3)では、複数のクライアント10が暗号化したデータ及びこのデータの暗号化/復号化のための鍵を分散して保持する。
グループデータベース42y及び文書ファイルアクセス権管理データベース43yは、図8の実施例(2)で示したグループデータベース42x及び文書ファイルアクセス権管理データベース43xと同様である
図13は、アクティブユーザデータベース44yを示しており。このデータベース44yは、図9の実施例(2)で示したアクティブユーザデータベース44xと同様である。
図14(1)及び(2)は、それぞれ、クライアント10_1及び10_2のデータ格納部25が保持する文書ファイルデータベース26y_1及び26y_2(以下、符号26yで総称することがある。)を示しており、データベース26yは、データ名26ya、データ内容26yb、及び鍵26ycで構成されている。すなわち、データベース26yは、データ名26ya=文書ファイルnを主キーとして、データ内容26yb=“暗号化分割文書ファイルn-m”と分割鍵26yc=“分割鍵n-m”を保持する。暗号化分割文書ファイルn-mは、文書ファイルnを暗号化して分割した分割部分mを意味する。分割鍵n-mは、文書ファイルnの鍵nを分割した分割部分mを意味する。
暗号化分割文書ファイル0-0,0-1を結合して暗号化文書ファイル0を形成し、分割鍵0-0,0-1を結合して鍵0を形成する。そして、暗号化文書ファイル0を鍵0で復号化することで、閲覧可能な文書ファイル0を得ることができる。
ステップS150〜S154,S250〜S252:実施例(2)のステップS130〜S134,S230〜S232と同様である。サーバ30とクライアント10_1との間で、接続のネゴシエーション770及びユーザの認証を行う。
ステップS155,S253〜S255:実施例(2)のステップS135,S136,S234〜S236と同様である。アドホックネットワーク接続ユーザIDがアクティブユーザデータベース44yに登録され、クライアント10_1とサーバ30との間でユーザID及びファイル名を含むアクセス(閲覧)要求775と、合意/未合意を示す判定結果776が送受信される。
データベース41y(42y,43y),44y,25yのデータ内容が、それぞれ、図12、図13及び図14の場合で、クライアント10_1(=ユーザ1)が、ファイル名=文書ファイル0のアクセス(閲覧)要求775を行ったときの実施例(3)における判断手順を以下に説明する。
(1)文書ファイルアクセス権管理データベース43yにおいて、データ43ya=“アクセス要求された文書ファイル0”に対応するグループID/ユーザID43ybにアクセス要求されたユーザID=“ユーザ1”が有るか否か確認する。ここでは、ユーザ1が有る。ユーザ1が無い場合、ユーザ1には文書ファイル0に対するアクセス権がないと判定する。
(2)データベース43yのデータ43ya=“文書ファイル0”に対応するグループID/ユーザID43ybからアクセス要求をしたユーザID=“ユーザ1”を除いたユーザIDを抽出する。ここでは、ユーザ2が抽出される。
(3)アクティブユーザデータベース44yにおいて、ユーザID44ya=“アクセス要求をしたユーザ1”に対応するアドホックネットワーク接続ユーザIDリスト44ybに登録されたユーザIDに、上記(2)で抽出したユーザが全て含まれているか否かを確認する。ここでは、ユーザ2が含まれている。もし、含まれていなければ、アドホックネットワークの相互接続コネクションなしと判定する。
(4)上記(2)のすべてのユーザIDに関して、そのアドホックネットワーク接続ユーザIDリスト44ybにアクセス要求をしたユーザのID=“ユーザ1”があるか否かを判定する。ここでは、ユーザ2のアドホックネットワーク接続ユーザIDリスト44ybにユーザ1があるので、「有り」と判定する。
(5)上記(4)において、「有り」であった場合、アドホックネットワークの相互接続コネクションがあると判定する。ここでは、アドホックネットワークの相互接続コネクションがある。
なお、例えば、文書ファイル0に対してアクセス権を有するユーザ数が多く、運用上の利便性が下がってしまうような場合には、全てのユーザではなく、特定の2人以上を組み合わせたユーザ同士がアドホックネットワークを構築した場合、アドホックネットワークの相互接続コネクションがあると判定するようにしてもよい。この場合、各クライアント10の文書ファイルデータベース26y(図14参照。)が、各文書ファイルに対して、ユーザの組合わせパターン別に暗号化分割文書ファイル及び分割鍵を保持すればよい。
ステップS156:クライアント10_1において、アクセス要求部11は、“合意”を示す判定結果776を受信したとき、データ受信部12に受信準備指示779を与える。
ステップS157,S255:アクセス合意部31において、判定結果776が“合意(アドホックネットワークの相互接続コネクションがある)”のとき、サーバ30は、それぞれ、クライアント10_1及び10_2に対して文書ファイル0の送信指示777_1及び777_2(以下、符号777で総称することがある。)を与える。この送信指示777には、閲覧要求元のクライアント10_1のユーザID=“ユーザ1”及びファイル名=“文書ファイル0”が含まれている。
ステップS158:クライアント10_1において、データ受信部16は、文書ファイル0の全ての暗号化分割文書ファイル及び全ての分割鍵を受信する。そして、データ受信部16は、それぞれ、暗号化分割文書ファイル及び分割鍵を結合して、暗号化文書ファイル0及び鍵0を形成し、暗号化文書ファイル0を鍵0で復号化することにより、閲覧可能な文書ファイル0を作成する。これにより、クライアント10_1のユーザ1は、文書ファイル0を閲覧することが可能となる。
ステップS159,S160,S255,S256:クライアント10_1及びサーバ30間のコネクション60aの切断のネゴシエーション778の手順は、実施例(2)のステップS138,S139,S237,及びS238で示した切断のネゴシエーション748の手順と同様である。
なお、上述した実施例(3)においては、文書ファイル及び鍵を分散して保有したが、鍵のみを分散して保有することも可能である。鍵のみを分散保有した場合、ある一つのクライアントのセキュリティが破られた場合、完全なファイルが漏洩してしまう危険性があるが、アドホックネットワーク62の使用帯域を節約することができる。
実施例(4):各クライアントがアクセス合意部を分散保持
この実施例(4)では、実施例(3)におけるサーバ30のアクセス合意部31の機能は、各クライアント10にアクセス合意部18として分散される。この結果、実施例(4)ではサーバ30を必要としない。
[1]文書に対するアクセス権の合意
図17は、データベース20zを構成するユーザアカウントデータベース21zを示している。このデータベース21zは、グループデータベース22z及び文書ファイルアクセス権管理データベース23zで構成されている。
同図(2)及び(3)は、それぞれ、クライアント10_1及び10_2の文書ファイルアクセス権管理データベース23z_1及び23z_2(以下、符号23zで総称することがある。)を示しており、データ23za及びグループID/ユーザID23zbで構成されている。データベース23zは、各クライアント10自身がアクセス権を有する文書ファイルに関するデータベースである。例えば、同図(2)のデータベース23z_1では、クライアント10_1は、文書ファイル0と文書ファイル1にアクセス権を有する自分自身を含めたユーザIDを保持し、同図(3)のデータベース23z_2では、クライアント10_2は、文書ファイル0にアクセス権を有するユーザIDを保持している。
図19(1)及び(2)は、それぞれ、クライアント10_1及び10_2が保持する文書ファイルデータベース26z_1及び26z_2(以下、符号26zで総称することがある。)を示している。文書ファイルデータベース26zは、図14に示した実施例(3)の文書ファイルデータベース26yと同様であり、データ名26za、データ内容26zb、及び鍵26zcで構成されている。
なお、この説明では、2つのクライアント10_1及び10_2のみの場合を説明するが、3つ以上のクライアントがある場合の動作手順も同様である。
ステップS170,S270:クライアント10_1,10_2がそれぞれ起動する。
ステップS171,S172,S271,S272:クライアント10_1,10_2のアドホックネットワーク構築部14は、それぞれ、他クライアントとの間で継続的にアドホックネットワーク62を構築する。すなわち、クライアント10_1において、アドホックネットワーク構築部14はアドホックネットワーク接続依頼790をクライアント10_2に送信する。クライアント10_2において、アドホックネットワーク接続依頼790を受信したアドホックネットワーク構築部14は、アドホックネットワーク接続のユーザ認証依頼791をアクセス合意部18に与える。アクセス合意部18は、ユーザアカウントデータベース21z_1を参照811して、実施例(3)と同様に認証を行い、アドホックネットワーク接続のユーザ認証結果792をアドホックネットワーク構築部14に返信する。さらに、認証OKであった場合、アクセス合意部18は、アクティブユーザデータベース24z_2にクライアント10_1(=ユーザ1)を登録813する。
クライアント10_1において、応答793を受信したアドホックネットワーク構築部14は、応答793に含まれる認証情報(ユーザ2及びパスワードP2)を含むユーザ認証依頼794をアクセス合意部18に送信する。このアクセス合意部18は、ユーザアカウントデータベース21z_1を参照802して、認証を行い、ユーザ認証結果795をアドホックネットワーク構築部14へ与える。さらに、認証OKであった場合、アクセス合意部18は、アクティブユーザデータベース24z_1にクライアント10_2(=ユーザ2)を登録803する。
ステップS173,S273,S274:クライアント10_1において、アクセス要求部17は、ユーザアカウントデータベース21z_1の文書ファイルアクセス権管理データベース23z_1を参照802し、文書ファイル0にアクセス権を有する自身以外のすべてのユーザIDを抽出する。ここでは、ユーザ2が抽出される。さらに、アクセス要求部17は、アクティブユーザデータベース24z_1を参照804し、抽出したユーザID=ユーザ2が、アドホックネットワーク接続ユーザIDリスト(アクティブユーザデータベース24z_1(図18(1)参照。)にあることを確認する。ここでは、ユーザ2がアドホックネットワーク接続ユーザIDリストにある。アクセス要求部17は、文書ファイル0にアクセス権を有する自身以外のすべてのクライアントへアクセス(閲覧)要求796を送信する。すなわち、アクセス要求部17は、文書ファイル0のアクセス要求796をクライアント10_2に送信する。
(1)文書ファイルアクセス権管理データベース23z_2を参照して、文書ファイル0に対応付けられているユーザIDに、アクセス要求をしたユーザID=ユーザ1が含まれているか否かを確認し、無ければ、アクセス権無しと判定する。ここでは、ユーザ1が有るので、アクセス権有りと判定する。
(2)アクティブユーザデータベース24z_2を参照してアドホック接続ユーザIDリストにアクセス要求をしたユーザID=ユーザ1があるか否かを確認する。無い場合、アドホックネットワークの相互接続コネクションは無しと判定する。ここでは、ユーザ1が有るので、「有り」と判定する。
(3)上記(2)において、「有り」と判定した場合、アドホックネットワーク相互接続コネクションが有ると判定する。ここでは、アドホックネットワークの相互接続コネクションがある。
ステップS174:クライアント10_1において、アクセス要求部17は、アクセス要求796を送信したすべてのクライアント(ここでは、クライアント10_2のみ)から、“合意”を示した合意判定結果797を受信した場合、データ送信部15へ、暗号化分割文書ファイル0-0及び分割鍵0-0の送信を指示するデータ送信指示805aを与え、データ受信部16に受信準備指示805bを与える。
ステップS175,S176,S275:クライアント10_2において、アクセス合意部18は、データ送信部15に対して、文書ファイルデータベース26z_2に保持されている暗号化分割文書ファイル0-1及び分割鍵0-1の送信指示807を与える。データ送信部15は、それぞれ、文書ファイル0-1及び分割鍵0-1を含む暗号化分割文書ファイル798a及び分割鍵798bをクライアント10_1に送信する。
ステップS177,S276:クライアント10_1及び10_2は、それぞれ、停止する。
上述したで動作手順によれば、複数のクライアント10がアクセス合意部を分散保有することができる。この結果、実施例(3)と同様の効果を享有しつつ、サーバ30がない状況において、文書ファイルにアクセスすることが可能になる。
[2]アクセス権分散管理
アクセス権分散時の動作手順を以下に説明する。この説明においては、クライアント10_1及び10_2が、例えば、文書ファイル0分散保有している場合について説明する。
同図(1)のグループデータベース22zは全クライアント10_1〜10_3に共通であり、実施例(4)のグループデータベース22zと同様である。同図(2)〜(4)の文書ファイルアクセス権管理データベース23z_1〜23z_3(以下、符号23zで総称することがある。)は、それぞれ、クライアント10_1〜10_3が保持しているデータベースであり、図17(2)及び(3)で示した実施例(3)のデータベース23zと同様である。図21(4)のクライアント10_3のデータベース23z_3には、クライアント10_3が、現在、文書ファイル1を管理していることが示されている。
図22(1)〜(3)は、各クライアント10_1〜10_3が、それぞれ、保持する文書ファイルデータベース26z_1〜26z_3(以下、符号26zで総称することがある。)を示している。このデータベース26z_1及び26z_2は、図19に示し文書ファイルデータベース26z_1,26z_2と同様である。クライアント10_3のデータベース26z_3には、クライアント10_3が文書ファイル1の内の暗号化分割文書ファイル1-2及び鍵0の分割鍵1-2を管理していることを示している。
図23は、実施例(4):アクセス権分散管理における動作手順を示している。この動作手順を以下に説明する。なお、アクセス権分散管理機能は、各クライアントのアドホックネットワーク構築部14_1〜14が備えている。
ステップS10,S20,S30:クライアント10_1〜10_3において、アドホックネットワーク構築部14_1〜14は、アドホックネットワーク62を構築する。クライアント10_3のデータベース構築部19_1は、アドホックネットワーク62を構成している自身以外のすべてのクライアント10_1,10_2に文書検索820,821をブロードキャストする。すなわち、クライアント10_3は、アクセス権を要求する文書ファイルの存在自体を知らないので、存在する文書ファイルの文書検索をする必要がある。なお、この検索条件には、検索用のキーワードを含めてもよい。
ステップS11,S21:クライアント10_1において、文書検索820を受信したデータベース構築部19は、ユーザアカウントデータベース21z_1を参照822aして、文書検索メッセージの認証を行う。認証OKである場合、データベース構築部19_1は、ユーザアカウントデータベース21z_1を参照822bして、全ての文書名(又は検索条件がある場合は検索条件に合致した文書名)及びこの文書のアクセス権を保有するユーザIDをクライアント10_3へ返信する。同様に、クライアント10_2も文書名及びアクセス権を保有するユーザIDをクライアント10_3へ返信する。
ステップS31:クライアント10_3において、データベース構築部19_3は、クライアント10_1及び10_2から返信された検索結果のメッセージを、ユーザアカウントデータベース21z_3を参照826して認証し、認証OKであるものを抽出する。ここでは、すべてのメッセージが認証OKであったものとする。
ステップS32(アクセス権許可要求文書ファイル決定):さらに、データベース構築部19_3は、アクセス権を要求する文書ファイルを決定する。この決定は、例えば、ユーザ3が手動で行うこととし、ここでは、文書ファイル0を決定した。そして、データベース構築部19_3は、文書ファイル0のアクセス権を有するすべてのクライアント10_1(=ユーザ1)及びクライアント10_2(=ユーザ2)に、それぞれ、アクセス権許可要求827_1,827_2を送信する。
ステップS12,S21:クライアント10_1において、アクセス権許可要求827_1を受信したデータベース構築部19_1は、アクセス権許可の可否判断を行い、アクセス権許可要求結果830をクライアント10_3へ送信する。アクセス権許可が“可”のとき、データベース構築部19_1は、文書ファイルデータベース26z_1から暗号化分割文書ファイル0-0及び分割鍵0-0をそれぞれ含んだ暗号化分割文書ファイル829a及び分割鍵829bを読み出し、この暗号化分割文書ファイル829a及び分割鍵829bをアクセス権許可要求結果830に含める。上記の可否判断は、例えば、ユーザ1が手動で行ってもよいし、ユーザ1が手動で行う代わりに予めエージェントに可とする条件を与えておき、エージェントが自動で判断してもよいし、さらには、アドホックネットワーク62を構築していることを以って自動で可としてもよい。ここでは、“可”であったとする。
ステップS33:クライアント10_3において、データベース構築部19_3は、文書ファイル0のすべての暗号化分割文書ファイル及び鍵0のすべての分割鍵を受信し、文書ファイル0の再分割処理を行う。なお、データベース構築部19_3は、受信したアクセス権許可結果が可でない場合は、以降の処理は行わず、クライアント10_3はアクセス権を得られない。
この結果、各クライアント10において、新分割情報に基づき、ユーザアカウントデータベース21z_1〜21z_3及び文書ファイルデータベース26z_1〜26z_3が、図21(2)〜(4)及び図22(1b)〜(3b)に示すように更新されることになる。すなわち、分散保有している文書ファイルアクセス権管理データベースの更新、及びこの更新に対応する文書ファイルデータベースの更新を実現する。
なお、データベース構築部(アクセス権管理機能)とは、一般的にいうところのユーザ・アドミッションを実現するグループデータベースと文書ファイル毎のアクセス権保有ユーザの管理を実現する文書ファイルアクセス権管理データベースを含むユーザアカウントデータベース、及び、該データベースのデータ内容を構築するデータベース構築部である。
(付記1)
データに対してアクセス権を保有する複数のユーザを関連付けたユーザアカウントデータベースと、
該アクセス権保有ユーザの内、現在、該データに対するアクセスに合意しているユーザを示すアクティブユーザデータベースと、
該アクティブユーザデータベースに示された該合意しているアクセス権保有ユーザの現在数が複数であるときのみ、該データに対してアクセス要求して来た該アクセス権を保有するユーザに該データへのアクセスを合意するアクセス合意部と、
で構成されたことを特徴とするアクセス権管理システム。
(付記2)上記の付記1において、
該システムがサーバと1つ以上のクライアントで構成され、
該サーバが、該ユーザアカウントデータベース、該アクティブユーザデータベース、及び該アクセス合意部を備え、
各クライアントが、自分の現在位置を検出する位置情報検出部と、該検出した現在位置及び該ユーザから受け付けたアクセス要求を該アクセス合意部に送信するアクセス要求部とを備え、
該アクセス合意部が、受信した該現在位置を該アクセス権保有ユーザに対応付けて該アクティブユーザデータベースに登録し、所定の範囲内に位置するユーザ数を、該合意しているユーザの現在数とすることを特徴としたアクセス権管理システム。
(付記3)上記の付記1において、
該システムがサーバと1つ以上のクライアントで構成され、
該サーバが、該ユーザアカウントデータベース、該アクティブユーザデータベース、及び該アクセス合意部を備え、
各クライアントが、他のクライアントとの間でネットワークを構築するネットワーク構築部と、ネットワークを構築したクライアントの該アクセス権保有ユーザの識別情報、及び自クライアントのユーザから受け付けたアクセス要求を該アクセス合意部に送信するアクセス要求部とを備え、
該アクセス合意部が、該識別情報の該アクセス権保有ユーザを、該データに対するアクセスに合意している該アクセス権保有ユーザとして該アクティブユーザデータベースに登録することを特徴としたアクセス権管理システム。
(付記4)上記の付記1において、
各クライアントが、該ユーザアカウントデータベース、該アクティブユーザデータベース、及び該アクセス合意部の他に、さらにネットワーク構築部及びアクセス要求部を備え、
該ネットワーク構築部が、他のクライアントとの間でネットワークを構築し、
該アクセス合意部は、該構築されたネットワークに接続されているクライアントのアクセス権保有ユーザを、該データに対するアクセスに合意している該アクセス権保有ユーザとして該アクティブユーザデータベースに登録し、
該アクセス要求部が、該データを保持するクライアントの該アクセス合意部に、自クライアントのユーザから受け付けたアクセス要求を与えることを特徴としたアクセス権管理システム。
(付記5)上記の付記4において、
各クライアントが、データベース構築部をさらに有し、
該データベース構築部が、該ユーザアカウントデータベースに、該データに対してアクセス権を保有する複数のユーザを関連付けて登録又は削除することを特徴としたアクセス権管理システム。
(付記6)上記の付記2又は3において、
該サーバが、該データを保持していることを特徴としたアクセス権管理システム。
(付記7)上記の付記2又は3において、
該クライアントが、該データを分散して保持するデータ格納部と、該データを他のクライアントとの間で送受信するためのデータ送信部及びデータ受信部と、をさらに備えたことを特徴としたアクセス権管理システム。
(付記8)上記の付記1乃至3において、
該ユーザアカウントデータベースに該データに対してアクセス権を保有する複数のユーザを関連付けて登録又は削除するデータベース構築部をさらに備えたことを特徴とするアクセス権管理システム。
(付記9)
データに対してアクセス権を保有する複数のユーザを関連付けて登録する第1ステップと、
該アクセス権保有ユーザの内、現在、該データに対するアクセスに合意しているユーザを登録する第2ステップと、
該合意しているアクセス権保有ユーザの現在数が複数であるときのみ、該データに対してアクセス要求して来た該アクセス権を保有するユーザに該データへのアクセスを合意する第3ステップと、
を有することを特徴したアクセス権管理方法。
10,10_1〜10_3,10a,10a_1〜10a_3 クライアント(ユーザ端末)
11 アクセス要求部 12 データ受信部
13 位置情報受信部 14,14_1〜14_3 アドホックネットワーク構築部
14f,14f_1,14f_2 論理インタフェース
15 データ送信部 16 データ受信部 17 アクセス要求部
18 アクセス合意部 19,19_1〜19_3 データベース構築部
20z,20z_1,20z_2 データベース
21z,21z_1〜21z_3 ユーザアカウントデータベース
22z,22z_1,22z_2 グループデータベース
23z,23z_1〜23z_3 文書ファイルアクセス権管理データベース
24z,24z_1,24z_2 アクティブユーザデータベース
25,25_1,25_2 データ格納部
26y,26y_1,26y_2,26z,26z_1〜26z_3 文書ファイルデータベース
27_1,27_2 ARPテーブル 28_1,28_2 論理IFの属性テーブル
30 サーバ 31 アクセス合意部 32 データ送信部
33 データベース構築部 40,40w,40y データベース
41,41w〜41y ユーザアカウントデータベース
42w〜42y グループデータベース
43w〜43y 文書ファイルアクセス権管理データベース
44,44w〜44y アクティブユーザデータベース
45 データ格納部 46 文書ファイルデータベース
50 位置情報送信装置 60 ネットワーク 60a コネクション
60b コネクション 61 社内ネットワーク 62 アドホックネットワーク
62a コネクション 70 管理サーバ 81 文書管理DB
82 鍵管理DB 83 ユーザ管理DB 84 ユーザ操作管理DB
700_1〜700_4 位置情報 701_1〜701_4 現在位置 710 接続のネゴシエーション
711a ユーザID 711b パスワード 712 ユーザ認証結果
712a 認証OK 712b 認証NG 713a ユーザID
713b 位置情報 714 アクセス要求 715 判定結果
715a 合意 715b 未合意 716 データファイル
717 切断のネゴシエーション 718 受信準備指示
719 送信指示 720 登録/削除 721,722,724 参照
723 登録/更新/削除 725 削除
730_1,730_2 アドホックネットワーク接続/切断依頼
731_1,731_2 接続依頼可否 740 接続ネゴシエーション
741a ユーザID 741b パスワード 742 ユーザ認証結果
742a 認証OK 742b 認証NG
743 アドホックネットワーク接続ユーザ認証依頼
744 アドホックネットワーク接続ユーザ認証結果
745 アクセス要求 745a ユーザID 745b ファイル名
746 判定結果 746a 合意 746b 未合意
747 データファイル 748 切断のネゴシエーション
749 受信準備指示 750 送信指示 751 登録/削除
752〜754,756 参照 755 登録/更新 758 削除
760_1,760_2 アドホックネットワーク接続/切断依頼
761_1,761_2 接続依頼可否
762a_1,762a_2 暗号化分割文書ファイル 762b_1,762b_2 分割鍵
770 接続のネゴシエーション 771a ユーザID
771b パスワード 772 ユーザ認証結果 772a 認証OK
772b 認証NG 773 アドホックネットワーク接続/切断依頼
774 ユーザ認証結果 775 アクセス要求 776 判定結果
776a 合意 776b 未合意 777,777_1,777_2 送信指示
778 切断のネゴシエーション 779 受信準備指示
780 登録/削除 781〜783,785 参照 784 登録/更新
786 削除 790 アドホックネットワーク接続/切断依頼
790 アドホックネットワーク接続依頼 791 ユーザ認証依頼
792 ユーザ認証結果 793 接続依頼応答 794 ユーザ認証依頼
795 ユーザ認証結果 796 アクセス要求 797 判定結果
797a 合意 797b 未合意 798a 暗号化分割文書ファイル
798b 分割鍵 801,802,804 参照 803 登録
805a 送信指示 805b 受信準備指示 806a 暗号化分割文書ファイル
806b 分割鍵 807 送信指示 811,812,814 参照
813 登録 820,821 文書検索
822a,822b,823a,823b,826 参照
824,825 文書検索応答 827_1,827_2 アクセス権許可要求
829a 暗号化分割文書ファイル 829b 分割鍵
830 アクセス権許可要求結果 831a 暗号化分割文書ファイル
831b 分割鍵 832 アクセス権許可要求結果
833〜836 新分割情報 837〜840 更新 900 編集要求
901 編集許可
図中、同一符号は同一又は相当部分を示す。
Claims (2)
- 複数のユーザ識別情報と、位置情報とを、データに対応づけて記憶する記憶手段と、
クライアント装置から、ユーザ識別情報と、該クライアントで検出した位置情報とを受信する受信手段と、
前記記憶手段に記憶された前記複数のユーザ識別情報に含まれる異なる複数のユーザ識別情報を所定数以上、前記受信手段が受信し、該異なる複数のユーザ識別情報のそれぞれに対応して前記受信手段で受信した最新の位置情報のうち前記所定数以上の位置情報が、前記記憶手段に記憶された前記位置情報に合致することが検出されると、前記データに対応づけて記憶された前記複数のユーザ識別情報のいずれかを送信したクライアント装置からのアクセス要求に応じた前記データへのアクセスを許容し、該異なる複数のユーザ識別情報のそれぞれに対応して前記受信手段で受信した最新の位置情報の所定数以上の位置情報が、前記記憶手段に記憶された前記位置情報に合致しない場合に前記データに対応づけて記憶された前記複数のユーザ識別情報のいずれかを送信したクライアント装置からのアクセス要求に応じた前記データへのアクセスを拒否する手段と、
を備えたことを特徴とする情報処理装置。 - 第1のユーザ情報を含む複数のユーザ情報と、データとの対応関係を記憶する記憶手段と、
前記第1のユーザ情報に対応する第1のクライアント装置と、前記記憶手段に記憶された前記複数のユーザ情報のうち該第1のユーザ情報とは異なるユーザ情報に対応する他のクライアント装置との間でアクセスポイントを介さないで無線接続されていることを条件に、前記第1のクライアント装置から前記データへのアクセスを許容する手段と、
を備えたことを特徴とする情報処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010106722A JP4915463B2 (ja) | 2010-05-06 | 2010-05-06 | 情報処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010106722A JP4915463B2 (ja) | 2010-05-06 | 2010-05-06 | 情報処理装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004104521A Division JP4657619B2 (ja) | 2004-03-31 | 2004-03-31 | 情報処理装置及びアクセス権管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010205288A true JP2010205288A (ja) | 2010-09-16 |
JP4915463B2 JP4915463B2 (ja) | 2012-04-11 |
Family
ID=42966636
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010106722A Expired - Fee Related JP4915463B2 (ja) | 2010-05-06 | 2010-05-06 | 情報処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4915463B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012118717A (ja) * | 2010-11-30 | 2012-06-21 | Kyocera Document Solutions Inc | 画像形成装置 |
JP2013065255A (ja) * | 2011-09-20 | 2013-04-11 | Pfu Ltd | 情報処理装置、イベント制御方法およびイベント制御用プログラム |
JP2019159366A (ja) * | 2018-03-07 | 2019-09-19 | 本田技研工業株式会社 | 情報共有システム及び情報共有方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09152990A (ja) * | 1995-11-30 | 1997-06-10 | Toshiba Corp | アクセス制御システムおよびアクセス制御方法 |
JPH10240690A (ja) * | 1997-02-27 | 1998-09-11 | Hitachi Ltd | クライアント・サーバシステム、サーバおよびクライアント端末 |
JP2002366530A (ja) * | 2001-06-11 | 2002-12-20 | Hitachi Ltd | 分散システムにおけるサービス提供方法 |
JP2003140968A (ja) * | 2001-10-30 | 2003-05-16 | Hitachi Ltd | ストレージ装置およびその管理運用方法 |
JP2004072682A (ja) * | 2002-08-09 | 2004-03-04 | Canon Inc | 無線接続方法、無線接続システムおよびアクセスポイント装置 |
JP2005524163A (ja) * | 2002-04-26 | 2005-08-11 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 制限を有する条件付アクセスのためのセキュリティモジュール |
JP2008503115A (ja) * | 2004-05-13 | 2008-01-31 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 位置に依存したアクセス制御 |
-
2010
- 2010-05-06 JP JP2010106722A patent/JP4915463B2/ja not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09152990A (ja) * | 1995-11-30 | 1997-06-10 | Toshiba Corp | アクセス制御システムおよびアクセス制御方法 |
JPH10240690A (ja) * | 1997-02-27 | 1998-09-11 | Hitachi Ltd | クライアント・サーバシステム、サーバおよびクライアント端末 |
JP2002366530A (ja) * | 2001-06-11 | 2002-12-20 | Hitachi Ltd | 分散システムにおけるサービス提供方法 |
JP2003140968A (ja) * | 2001-10-30 | 2003-05-16 | Hitachi Ltd | ストレージ装置およびその管理運用方法 |
JP2005524163A (ja) * | 2002-04-26 | 2005-08-11 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 制限を有する条件付アクセスのためのセキュリティモジュール |
JP2004072682A (ja) * | 2002-08-09 | 2004-03-04 | Canon Inc | 無線接続方法、無線接続システムおよびアクセスポイント装置 |
JP2008503115A (ja) * | 2004-05-13 | 2008-01-31 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 位置に依存したアクセス制御 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012118717A (ja) * | 2010-11-30 | 2012-06-21 | Kyocera Document Solutions Inc | 画像形成装置 |
JP2013065255A (ja) * | 2011-09-20 | 2013-04-11 | Pfu Ltd | 情報処理装置、イベント制御方法およびイベント制御用プログラム |
JP2019159366A (ja) * | 2018-03-07 | 2019-09-19 | 本田技研工業株式会社 | 情報共有システム及び情報共有方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4915463B2 (ja) | 2012-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4657619B2 (ja) | 情報処理装置及びアクセス権管理方法 | |
US11387978B2 (en) | Systems and methods for securing access rights to resources using cryptography and the blockchain | |
JP3961462B2 (ja) | コンピュータ装置、無線lanシステム、プロファイルの更新方法、およびプログラム | |
EP2687033B1 (en) | Method and system for providing a distributed wireless network service | |
US8396220B2 (en) | System and method of mobile content sharing and delivery in an integrated network environment | |
JP4612817B2 (ja) | グループ管理装置及び情報処理方法、ならびにコンピュータプログラム及び記録媒体 | |
JP4339234B2 (ja) | Vpn接続構築システム | |
JP2004164576A (ja) | 公衆無線lanサービスシステムにおけるユーザ認証方法およびユーザ認証システム、ならびに記録媒体 | |
JP2006344156A (ja) | 個人情報流通管理システム、個人情報流通管理方法、個人情報提供プログラム及び個人情報利用プログラム | |
JP2008141581A (ja) | 秘密情報アクセス認証システム及びその方法 | |
JP2006155108A (ja) | 利用者仮識別子を用いるネットワークサービスシステム | |
JP4915463B2 (ja) | 情報処理装置 | |
US20230209345A1 (en) | Device-specific selection between peer-to-peer connections and core-based hybrid peer-to-peer connections in a secure data network | |
JP4574122B2 (ja) | 基地局、および、その制御方法 | |
JP5548952B2 (ja) | 無線装置、通信方法 | |
WO2016061980A1 (zh) | 实现wlan共享的方法、系统和wlan共享注册服务器 | |
US20220417252A1 (en) | Distributed security in a secure peer-to-peer data network based on real-time guardian protection of network devices | |
US20220417286A1 (en) | Distributed security in a secure peer-to-peer data network based on real-time navigator protection of network devices | |
WO2016061981A1 (zh) | 实现wlan共享的方法、系统和wlan共享注册服务器 | |
KR100687722B1 (ko) | 인증 서버 및 인증 서버를 이용한 사용자 인증 방법 | |
TWI393406B (zh) | Integrating mobile content sharing and delivery system and its method in integrated network environment | |
US11848763B2 (en) | Secure ad-hoc deployment of IoT devices in a secure peer-to-peer data network | |
US11811755B2 (en) | Dynamic secure keyboard resource obtaining interface definitions for secure ad-hoc control of a target device in a secure peer-to-peer data network | |
JP6920614B2 (ja) | 本人認証装置、本人認証システム、本人認証プログラム、および、本人認証方法 | |
JP3741963B2 (ja) | データ配送方法および装置およびプログラムおよび記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111212 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111227 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120109 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150203 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |