JP2014006764A - データ管理システム - Google Patents

データ管理システム Download PDF

Info

Publication number
JP2014006764A
JP2014006764A JP2012142792A JP2012142792A JP2014006764A JP 2014006764 A JP2014006764 A JP 2014006764A JP 2012142792 A JP2012142792 A JP 2012142792A JP 2012142792 A JP2012142792 A JP 2012142792A JP 2014006764 A JP2014006764 A JP 2014006764A
Authority
JP
Japan
Prior art keywords
data
information processing
management system
information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012142792A
Other languages
English (en)
Other versions
JP5670386B2 (ja
Inventor
Toshiaki Kondo
俊明 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2012142792A priority Critical patent/JP5670386B2/ja
Publication of JP2014006764A publication Critical patent/JP2014006764A/ja
Application granted granted Critical
Publication of JP5670386B2 publication Critical patent/JP5670386B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】ユーザが存在する位置や、その周辺の環境や状況などの情報に対応する周辺コンテキストの内容に応じて、当該ユーザや特定の機器がアクセス可能なデータを動的に判断することができるデータ管理システムを提供する。
【解決手段】複数の情報処理装置からなるデータ管理システムであって、前記各情報処理装置は、近距離無線通信を行うことによって通信可能範囲に存在する他の情報処理装置を検知する周辺機器接続部と、前記通信可能範囲に特定の前記他の情報処理装置が存在する場合にのみ、特定のデータへのアクセスを可能とし、前記情報処理装置の種別に応じて前記特定のデータを所定の手段で出力する出力処理部とを有する。
【選択図】図1

Description

本発明は、データに対するアクセス権限を管理する技術に関し、特に、ユーザや機器から見てアクセス可能なデータを動的に判断することを可能とするデータ管理システムに適用して有効な技術に関するものである。
一般的に、複数のユーザからアクセスされる可能性があるデータについては、アクセス権限が設定され、適切なユーザに適切な態様(例えば、読み取り、変更、実行など)でのアクセスのみ許可するようデータへのアクセスが制御される。特に、例えば、企業におけるCRM(Customer Relationship Management)システムなどでは、複数の顧客に関するビジネス情報に係るデータを大量に保持して一元的に管理し、複数の部署や社員などが業務上の必要に応じてこれらのデータにアクセスする形態がとられるため、各社員等が許可された範囲(顧客やデータの種別等)のデータを許可された態様でのみ利用可能となるよう、各データに対するアクセス権限を管理することは重要となる。
従来は、このようなデータのアクセス権限については、通常、データ毎にアクセス権限を個別に設定しており、この場合、アクセス権限の設定が必要となる数は、単純にはデータ(もしくはデータ種別)とユーザ(もしくはユーザグループ等)の数の乗算となって非常に多数となることから、管理が煩雑となる。特に、ユーザの異動や業務上の役割の変更などに伴ってアクセス権限の見直しや変更を行うことは、対象ユーザの数が多くなると管理者等にとって非常に大きな負荷となる。
このような課題に対し、アクセス権限を自動的に設定したり変更したりする技術が提案されている。例えば、特開2006−92170号公報(特許文献1)には、ユーザの位置およびユーザがアクセス先としたリソースを検出する階層型位置検出装置と、階層型位置検出装置が検出したユーザの位置およびアクセス先のリソースに関する情報を蓄積する位置検出・ファイルアクセスDBサーバと、ユーザの位置に応じて設定されたリソースへの権限を管理すると共に、リソースへアクセスしたユーザの位置とユーザの位置に応じて設定されたリソースへの権限とに基づいて、ユーザからの当該リソースへの行為を認証するユーザ位置依存ファイル権限認証用サーバとを有することで、セキュリティを向上し、ファイルやデータの漏洩を防止することができるリソースアクセス管理システムが記載されている。
また、特開2009−211627号公報(特許文献2)には、時間と前記時間におけるユーザの属性情報を記憶する属性情報記憶手段と、コンテンツにアクセスできるアクセス制御を行うための、コンテンツに対応付けられた時間とその時間におけるコンテンツの属性情報と、属性情報記憶手段に記憶された時間とユーザの属性情報とを比較した結果に基づいて、コンテンツにアクセスできるユーザのアクセス権の設定を動的に変更するアクセス権制御手段とを備えることで、時間とその時間におけるユーザの状況に応じて、ユーザに負担をかけることなく、ユーザのコンテンツへのアクセス制限を動的に設定変更することができるコンテンツアクセス制御システムが記載されている。
また、特開2009−294817号公報(特許文献3)には、アクセス権限の付与されているファイルが記録されている記憶装置とは別の別記録媒体であって相手装置(受信側装置)が利用可能な別記録媒体(ファイルサーバ、リムーバブル媒体など)にファイルを記録する記録手段と、前記記録手段によって上記ファイルを上記別記録媒体に記録する際、上記別記録媒体に記録したファイルに付与されているアクセス権限をファイルの記録先に応じて変更するアクセス権限再設定手段と、別記録媒体に記録されたファイルに対するアクセスを、上記変更されたアクセス権限に従って制御する受信側装置とを有し、ファイルに付与されているアクセス権限を、ファイルの送信先、アップロード先、コピー先といったファイルの記録先に応じて自動的に変更するアクセス権限管理装置が記載されている。
特開2006−92170号公報 特開2009−211627号公報 特開2009−294817号公報
上記の特許文献1〜3に記載されたような技術を利用することで、例えば、ユーザの位置や時間、データの記録先などに応じてアクセス権限をある程度自動で設定・変更することが可能となる。
一方で、近年、いわゆるスマートフォンやタブレット型端末などの高性能の携帯型端末が広く普及してきており、ビジネスにおいても活用される場面が増えてきている。企業の社員等のユーザは、これらの端末を社内に限らず移動中や外出先なども含めて常に携帯し、通信機能を利用してリモートのロケーションから社内のビジネス情報などのデータにアクセスすることが可能である。すなわち、ユーザがデータにアクセスする際の場所は様々であり、これに伴い、周辺の環境(周辺に存在する人や物等)も様々である。従って、自身が存在する位置や、その周辺の環境や状況(以下では、これらを総称して「周辺コンテキスト」と記載する場合がある)は様々に異なる。
そこで、自身が存在する位置における周辺コンテキストに対応する情報を取得して、これに応じてアクセス権限を動的に変更することで、より柔軟かつ精緻なアクセス権限の動的設定や変更が可能になると考えられる。ここで、データについての一般的なアクセス権限は、あるデータについてどういうユーザやグループにどういう権限を付与するか、という条件で設定されるが、周辺コンテキストを考慮することで、例えば、ある状況(周辺コンテキスト)の場合にどういう権限を付与するかや、どのデータに対するアクセスを可能とするかという制御を行うことが可能になると考えられる。例えば、ある人とある人が近くにいる場合や、ある機器が近くにある場合にだけ対象のデータに対するアクセスを可能としたり、逆に、ある人が近くにいる場合は対象のデータに対するアクセスを不可としたりする制御が可能になると考えられる。
この点、近年普及している携帯型端末では、通常、近距離無線通信機能を有しており、周辺の携帯型端末を含む情報処理装置と無線通信することができるため、周辺コンテキストの情報の一つとして、周辺に存在する機器の情報を把握することは容易に可能となっている。また、これらの通信機能や、GPS(Global Positioning System)機能などにより、携帯型端末の位置情報を把握することも容易となっている。
一方で、上記の特許文献1〜3に記載されたような従来技術では、ユーザの位置や時間といったユーザ自身のコンテキストに応じたアクセス権限の動的設定は可能であるが、上記のような周辺コンテキストを利用することまでは考慮されていない。
そこで本発明の目的は、ユーザが存在する位置や、その周辺の環境や状況などの情報に対応する周辺コンテキストの内容に応じて、当該ユーザや特定の機器がアクセス可能なデータを動的に判断することができるデータ管理システムを提供することにある。本発明の前記ならびにその他の目的と新規な特徴は、本明細書の記述および添付図面から明らかになるであろう。
本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、以下のとおりである。
本発明の代表的な実施の形態によるデータ管理システムは、複数の情報処理装置からなるシステムであって、前記各情報処理装置は、近距離無線通信を行うことによって通信可能範囲に存在する他の情報処理装置を検知する周辺機器接続部と、前記通信可能範囲に特定の前記他の情報処理装置が存在する場合にのみ、特定のデータへのアクセスを可能とし、前記情報処理装置の種別に応じて前記特定のデータを所定の手段で出力する出力処理部とを有することを特徴とするものである。
本願において開示される発明のうち、代表的なものによって得られる効果を簡単に説明すれば以下のとおりである。
すなわち、本発明の代表的な実施の形態によれば、ユーザが存在する位置や、その周辺の環境や状況などの情報に対応する周辺コンテキストの内容に応じて、当該ユーザや特定の機器がアクセス可能なデータを動的に判断することが可能となる。
本発明の一実施の形態であるデータ管理システムの構成例について概要を示した図である。 本発明の一実施の形態における周辺コンテキストの情報に基づいてアクセス可能なデータを判断する概念の例について概要を示した図である。 本発明の一実施の形態における周辺コンテキストの情報に基づいてアクセス可能なデータを判断する概念の例について概要を示した図である。
以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一部には原則として同一の符号を付し、その繰り返しの説明は省略する。
<概要>
本発明の一実施の形態であるデータ管理システムは、例えば、企業の社内のCRMシステム等においてサーバ上に保管されたビジネス情報などのデータに対して、社員等のユーザが携帯型端末等のクライアント機器を介してアクセスする際に、当該ユーザ(クライアント機器)の周辺コンテキストの情報に基づいてアクセス可能なデータを動的に判断するというシステムである。
ユーザが保有する携帯型端末や他のIT機器からなるクライアント機器は、その位置や、周辺の環境や状況等の情報(例えば、「近くに社員Aと社員Bがいる」や「○○階のプロジェクタがある会議室にいる」等)に対応する周辺コンテキストの情報を定期的に取得する。この周辺コンテキストの情報に基づいて、クライアント機器がアクセス可能なデータを動的に判断する。
図2および図3は、周辺コンテキストの情報に基づいてアクセス可能なデータを判断する概念の例について概要を示した図である。図2では、固定的に配置されたプロジェクタであるクライアント機器20aと、ユーザが保有する携帯型端末からなるクライアント機器20b、20cのそれぞれについて、周辺の環境や状況等を取得することができる領域として、近距離無線通信での通信可能範囲を点線の楕円で模式的に示している。
本実施の形態では、あるクライアント機器20からあるデータに対してのアクセスが可能であるか否かについて、当該クライアント機器20の周辺に他の特定のクライアント機器20が存在する場合にはアクセスを可能とする(周辺のクライアント機器20に係るコンテキストだけではなく、クライアント機器20の所在地や時間帯などの他のコンテキストも考慮可能であるが、ここでは説明の便宜上省略する)。換言すると、あるデータについては、対応する1つ以上の特定のクライアント機器20が相互に近距離無線通信により通信可能な範囲に存在する場合に限り、これらのクライアント機器20からのアクセスが可能となるよう制御する。
このような制御を行うため、本実施の形態では、例えば、各クライアント機器20が、各クライアント機器20もしくはこれが属するグループに固有の暗号鍵を保持し、これらのクライアント機器20からのアクセスを許可する対象となるデータに対して、所定の順序に従って、各暗号鍵を順次用いて繰り返し暗号化を行い、最終的な暗号化データ11を得る。この暗号化データ11は、暗号化に用いた複数の暗号鍵を暗号化時とは逆の順序で繰り返し用いて復号化を行うことでのみ正しく復号化できるものである。すなわち、暗号化に用いた暗号鍵を保持する全てのクライアント機器20が相互に通信可能な領域に存在し、必要な暗号鍵が全て集められる状況にならない限り、当該暗号化データ11を復号化できないという構成をとることによりアクセス権限を動的に制御する。
例えば、図2において、暗号化データ11aは、クライアント機器20aと20bとが相互に通信可能な範囲に存在する場合にアクセス(復号化)が可能であることを示している。一方で、クライアント機器20cは、クライアント機器20a、20bと相互に通信可能な範囲に存在しないことから、(復号化が可能かどうかに関わらず)暗号化データ11aにアクセスできないことを示している。
ここで、例えば図3に示すように、クライアント機器20cが新たにクライアント機器20a、20bと相互に通信可能な範囲に入ってきた場合、これら3つのクライアント機器20が保持する暗号鍵全てを用いて暗号化されている暗号化データ11bがアクセス(復号化)可能となることを示している。また、このとき、クライアント機器20cからの暗号化データ11aに対するアクセスについて許可するか否かについては、一律な許可・許否や、条件を設けるなど任意にルールを設定することができる。
例えば、相互に通信可能な範囲に存在する全てのクライアント機器20から収集される暗号鍵を必ず全て用いて復号化を行うものとする場合、図3の例では、クライアント機器20cが保有する暗号鍵が、クライアント機器20bや20cが保有する暗号鍵と同一である(例えば、所定のグループに共通の暗号鍵)等の場合以外は、全ての暗号鍵を用いた場合に暗号化データ11aを正しく復号化できなくなる。一方で、収集される複数の暗号鍵の全部もしくは一部を抽出した組み合わせの各パターンについて、組み合わせに含まれる暗号鍵を用いて同様の復号化を行い、いずれかのパターンで正しく復号化できればアクセスを可能とするような構成をとる場合、復号化には不要な暗号鍵(クライアント機器20)が存在する場合であっても、暗号化データ11aについて各クライアント機器20からアクセスすることが可能となる。
このように、本実施の形態では、周辺コンテキストとして必要なクライアント機器20が周辺に存在するか否かにより対象のデータへのアクセスを制御するための構成として、暗号化データ11に対するアクセス自体を直接制限するのではなく、周辺に存在するクライアント機器20がそれぞれ保持する暗号鍵を用いて暗号化データ11を正しく復号化できるか否かによってアクセスを制御する構成をとるが、これに限られない。例えば、(k,n)閾値型秘密分散などの公知の秘密分散技術を用いて元のデータをn個の分割データ(k個以上集まらない限り元のデータを復元できない)に分割し、これらの分割データを暗号鍵の代わりに各クライアント機器20がそれぞれ保持する構成としてもよい。
<システム構成>
図1は、本発明の一実施の形態であるデータ管理システムの構成例について概要を示した図である。データ管理システム1は、例えば、CRMシステム等の社内システムにおいてビジネス情報などのデータを保管するサーバシステムであるデータ管理サーバ10と、インターネットやイントラネット等のネットワーク30を介してデータ管理サーバ10に接続することが可能な1つ以上のクライアント機器20(図1の例では20a、20b、20c)とを有する構成をとる。なお、本実施の形態では、CRMシステム等の社内システムにおいてビジネス情報などのデータに対するアクセスを管理するシステムを対象として説明するが、これに限るものではなく、データを保管してこれに対するアクセスを管理するシステムであれば適用することが可能である。
データ管理サーバ10は、例えば、一般的なファイルサーバやNAS(Network Attached Storage)、クラウドコンピューティング環境における仮想サーバなどにより構成され、ビジネス情報などのデータが暗号化された暗号化データ11をデータベースやファイル等として保管する。暗号化データ11は後述する所定の手法により暗号化されていることから、暗号化データ11に対するアクセス(読み込み)自体は特に制限する必要はない。
なお、本実施の形態では、暗号化データ11の保管先としてデータ管理サーバ10を有する構成としているが、各クライアント機器20が少なくとも自身がアクセス可能となり得る暗号化データ11を分散的に保管するP2P(Peer-to-Peer)的な構成としてもよい。これにより、データ管理サーバ10を要さず、シンプルで管理が容易な構成とすることができる。
クライアント機器20は、PCやタブレット型端末、スマートフォン、携帯電話などの情報処理装置である。例えば、図1のクライアント機器20aに示すプロジェクタのように、情報処理装置としての機能(暗号化データ11等のデータに対する情報処理機能)も有するインテリジェントな周辺機器であってもよい。ユーザが保有するクライアント機器20は、スマートフォン等の可搬な携帯型端末(図1の例では20b、c)であるのが望ましい。クライアント機器20は、例えば、ソフトウェアもしくは集積回路等のハードウェアにより実装された鍵管理部21、周辺機器接続部22、位置情報取得部23、時刻取得部24、および出力処理部25などの各部を有する。
鍵管理部21は、対象のクライアント機器20もしくはこれを保有するユーザやグループに固有の暗号鍵を保持する。暗号鍵は、共通鍵方式であってもよいし、公開鍵方式であってもよい。曜日や時間帯毎に異なる暗号鍵を用いるように複数の暗号鍵を管理してもよい。対象のクライアント機器20を使用するユーザ毎に別個の暗号鍵を用いるようにしてもよい。
周辺機器接続部22は、周辺に存在する他のクライアント機器20(図1の例では20b、20c)との間で相互に、例えば、Bluetooth(登録商標)やRFID(Radio Frequency IDentification)などの近距離無線通信を行うことで、周辺(すなわち電波の届く通信可能範囲)にクライアント機器20が存在することを検知して、周辺コンテキストとしての周辺機器情報(周辺に存在するクライアント機器20に係る情報)を取得する。例えば、企業における各社員がそれぞれ携帯型端末からなるクライアント機器20を保有している場合には、周辺に存在する他の社員を把握することと等価となる。
周辺機器接続部22は、さらに、自身(クライアント機器20a)と周辺のクライアント機器20b、20c双方の鍵管理部21によってそれぞれ管理されている暗号鍵を含むデータの授受を行う。これにより、周辺のクライアント機器20b、20cが保持する暗号鍵を収集することができる。
なお、各クライアント機器20の間の近距離無線通信の通信プロトコル等については特に限定されず、例えば、各クライアント機器20が定期的に自身の機器の識別情報や暗号鍵等を発信して存在を通知する一方で、周辺の他の機器からの通知を待ち受けるなど種々の手法を適宜採用することができる。
位置情報取得部23は、特に限定しないが、例えば、GPSセンサによる緯度・経度情報を取得する機能や、Felica(登録商標)等の近距離無線通信機能によりリーダとの関係での位置を把握する機能(例えば、社員証による入館システムなど)、無線LAN機能において検知できるアクセスポイントのSSID(Service Set IDentifier)の情報を取得することで、アクセスポイントとの関係での概略の位置を把握する機能、クライアント機器20のIPアドレスの情報から概略の位置を把握する機能などにより、周辺コンテキスト(もしくはこれを得るための情報の一つ)としての位置情報を取得する。様々な場所や状況において位置情報を把握可能とするため、これらのうち複数の機能・デバイスを状況に応じて使い分けたり、組み合わせたりするものであってもよい(例えば、GPSの電波状況が悪い地下等では無線LANのSSIDを利用するなど)。
時刻取得部24は、例えば、OS等の機能によりクライアント機器20が有する内部クロックから現在時刻を取得する。時刻の情報も周辺コンテキスト(もしくはこれを得るための情報の一つ)に含まれ得る。なお、上記各部以外に、他のセンサ等のデバイスや処理部等によって周辺コンテキストに含まれ得る情報を得ることも可能である。
出力処理部25は、ユーザからの指示等に基づいて、対象の暗号化データ11を暗号鍵を用いて復号化し、正しく復号化できた場合は、得られた出力データ11’を、クライアント機器20の特性等に応じて適当な手段で出力する。例えば、クライアント機器20がPCやスマートフォンなど、表示用のディスプレイを有する場合は、OS等の機能により適当なアプリケーションプログラムによって対象の出力データ11’を処理してその結果をディスプレイに表示する。
図1の例のようにクライアント機器20が例えばプロジェクタであるような場合は、プロジェクタの機能によって自動的に出力データ11’の内容を適当なアプリケーションプログラムにより再生して投影する。また、クライアント機器20がプリンタである場合は印刷出力するなど、クライアント機器20の機器種別に応じた出力方式によって出力データ11’を取り扱う。
なお、図1の例では、プロジェクタであるクライアント機器20aの出力処理部25が独自に暗号化データ11から出力データ11’を得て、これを投影(出力)するものとしているが、このような構成に限られない。例えば、プロジェクタであるクライアント機器20aの周辺に存在し、クライアント機器20aと同様に当該暗号化データ11にアクセスすることができる他のクライアント機器(例えばクライアント機器20c)の出力処理部25によって得られた出力データ11’を、クライアント機器20aの周辺機器接続部22が近距離無線通信によって取得し、出力処理部25によって投影するようにしてもよい。
出力処理部25は、対象の暗号化データ11を復号化する際、鍵管理部21に管理する自身の暗号鍵と、周辺機器接続部22を介して取得した、周辺に存在する他のクライアント機器20の鍵管理部21においてそれぞれ管理されている暗号鍵とを用いて、所定のルールにより暗号化データ11が復号化して出力データ11’を得る。例えば、各暗号鍵を所定の順序(例えば、データのバイナリ値の昇順など)に従って順序付けし、当該順序の逆順によって順次暗号鍵を用いて暗号化データ11を繰り返し復号化する。
正しく復号化できたか否かを判定する手法としては種々のものが考えられるが、例えば、暗号化データ11の元のデータにヘッダを付加しておき、当該ヘッダにチェック用の既知の文字列を設定しておくことで、最終的に復号化されたデータのヘッダ部分に当該チェック用の文字列が現れているか否かにより、正しく復号化できたか否かを判定することができる。正しく復号化できなかった場合は、対象の暗号化データ11に対するアクセス権限がない旨のエラーを出力する。
なお、本実施の形態では、暗号鍵による暗号化や復号化の処理は各クライアント機器20において実施するものとしているが、暗号鍵(公開鍵)をデータ管理サーバ10に予め送信して保管しておき、データ管理サーバ10において対象の暗号化データ11を復号化する処理を行う構成としてもよい。
以上に説明したようなデータ管理システム1において、まず、各クライアント機器20は、周辺コンテキストの検知として、周辺機器接続部22により定期的に周辺に存在するクライアント機器20の存在の有無を探索する。周辺のクライアント機器20の存在を検知した場合は、当該クライアント機器20に対して暗号鍵の送付を要求し、暗号鍵を取得する。
その後、例えば、ユーザからデータ管理サーバ10上の特定の暗号化データ11に対するアクセスの要求を受けた場合、クライアント機器20は、当該暗号化データ11を取得し、これに対して、出力処理部25により、周辺のクライアント機器20から取得した暗号鍵および自身の鍵管理部21に保有する暗号鍵を用いて、所定の順序で順次復号化を行う。暗号鍵の全部もしくは一部を抽出した組み合わせのパターンを用いて同様の復号化を行なってもよい。正しく復号化できた場合はアクセス可能であり、得られたデータを出力データ11’として所定の出力方法で出力する。アクセス可能か否かの判定の際には、位置情報取得部23が取得した位置の情報や、時刻取得部24が取得した時刻情報などを条件として考慮してもよい。
ユーザからの暗号化データ11に対するアクセス要求を受けた際に限らず、例えば、定期的にデータ管理サーバ10上の所定の範囲(例えば所定のフォルダ等の格納場所に保管されたもの)の暗号化データ11について、アクセス可能か否か(正しく復号化できるか否か)を出力処理部25により判定し、アクセス可能な暗号化データ11のリストを作成しておくようにしてもよい。
出力されたデータをユーザが更新等した場合や、ユーザが新たにデータを作成した等の場合では、対象のデータを、周辺の全てもしくは特定のクライアント機器から取得した暗号鍵および自身の鍵管理部21に保有する暗号鍵を用いて、所定の順序(例えば、暗号鍵のデータのバイナリ値の昇順など)で順次暗号化を繰り返すことで暗号化データ11を作成する。得られた暗号化データ11はデータ管理サーバ10上に保管する。
以上に説明したように、本発明の一実施の形態であるデータ管理システム1によれば、例えば、データ管理サーバ10上に保管された暗号化データ11に対して、ユーザが携帯型端末等のクライアント機器20を介してアクセスする際に、当該クライアント機器20の周辺コンテキストの情報に基づいてアクセス可能なデータを動的に判断することが可能となる。また、出力データ11’を出力するクライアント機器20の種類(例えば、プロジェクタやプリンタ、PCやスマートフォンなど)によって、出力方法を自動的に制御することも可能となる。
これらにより、周辺コンテキストに応じて利用可能なデータを動的に絞り込むことが可能となり、また、利用するデータについてその利用環境を動的にセットアップすることが可能となるため、ユーザの利便性を大きく向上させることができる。また、特定のクライアント機器20(もしくはユーザ)が周辺にいなければ対象の暗号化データ11へのアクセスができない、換言すると、必要なクライアント機器20(暗号鍵)が1つでも欠ける場合には対象の暗号化データ11へのアクセスができないよう制御することから、暗号化データ11への不正なアクセスを防止し、セキュリティを向上させることが可能となる。
以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。例えば、上記の実施の形態は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、上記の実施の形態の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部または全部を、例えば、集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリやハードディスク、SSD(Solid State Drive)等の記録装置、またはICカード、SDカード、DVD等の記録媒体に置くことができる。
また、上記の各図において、制御線や情報線は説明上必要と考えられるものを示しており、必ずしも実装上の全ての制御線や情報線を示しているとは限らない。実際にはほとんど全ての構成が相互に接続されていると考えてもよい。
本発明は、ユーザや機器から見てアクセス可能なデータを動的に判断することを可能とするデータ管理システムに利用可能である。
1…データ管理システム、
10…データ管理サーバ、11、11a〜c…暗号化データ、11’…出力データ、
20、20a〜c…クライアント機器、21…鍵管理部、22…周辺機器接続部、23…位置情報取得部、24…時刻取得部、25…出力処理部、
30…ネットワーク。

Claims (6)

  1. 複数の情報処理装置からなるデータ管理システムであって、
    前記各情報処理装置は、近距離無線通信を行うことによって通信可能範囲に存在する他の情報処理装置を検知する周辺機器接続部と、
    前記通信可能範囲に特定の前記他の情報処理装置が存在する場合にのみ、特定のデータへのアクセスを可能とし、前記情報処理装置の種別に応じて前記特定のデータを所定の手段で出力する出力処理部とを有することを特徴とするデータ管理システム。
  2. 請求項1に記載のデータ管理システムにおいて、
    前記各情報処理装置は、さらに、前記情報処理装置もしくはこれを保有するユーザ、もしくは前記ユーザの属するグループに固有の暗号鍵を保管する鍵管理部を有し、
    前記特定のデータは、これにアクセス可能となり得る1つ以上の前記情報処理装置の前記鍵管理部に保管されている暗号鍵を所定の順序で順次適用して暗号化されており、
    前記各情報処理装置の前記周辺機器接続部は、前記通信可能範囲に存在する前記他の情報処理装置の前記鍵管理部に保管されている暗号鍵を収集し、
    前記出力処理部は、前記特定のデータに対して、前記鍵管理部に保管する暗号鍵および前記周辺機器接続部が収集した前記他の情報処理装置が保管する暗号鍵の全部もしくは一部を前記所定の順序の逆順で順次適用して復号化し、正しく復号化できた場合に、前記通信可能範囲に特定の前記他の情報処理装置が存在するものとして、前記特定のデータへのアクセスを可能とすることを特徴とするデータ管理システム。
  3. 請求項1に記載のデータ管理システムにおいて、
    前記特定のデータは、秘密分散法により複数の分割データに分割されて前記各情報処理装置にそれぞれ保管されており、
    前記各情報処理装置の前記周辺機器接続部は、前記通信可能範囲に存在する前記他の情報処理装置に保管されている前記分割データを収集し、
    前記出力処理部は、自身が保管する前記分割データおよび前記周辺機器接続部により収集した前記分割データに基づいて、秘密分散法により前記特定のデータを復元できた場合に前記特定データへのアクセスを可能とすることを特徴とするデータ管理システム。
  4. 請求項1または2に記載のデータ管理システムにおいて、
    前記特定のデータは、前記各情報処理装置がネットワークを介してそれぞれ接続するデータ管理サーバ上に保管されていることを特徴とするデータ管理システム。
  5. 請求項1〜4のいずれか1項に記載のデータ管理システムにおいて、
    前記情報処理装置の一部または全部が、情報処理機能を有する周辺機器であることを特徴とするデータ管理システム。
  6. 請求項1〜5のいずれか1項に記載のデータ管理システムにおいて、
    前記各情報処理装置は、さらに、自身の所在位置に係る情報を取得する位置情報取得部と、時刻の情報を取得する時刻取得部とを有し、
    前記出力処理部は、前記通信可能範囲に特定の前記他の情報処理装置が存在することに加え、前記位置情報取得部によって取得した前記所在位置に係る情報および/または前記時刻取得部によって取得した前記時刻の情報に基づいて、前記特定のデータへのアクセスが可能か否かを判定することを特徴とするデータ管理システム。
JP2012142792A 2012-06-26 2012-06-26 データ管理システム Active JP5670386B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012142792A JP5670386B2 (ja) 2012-06-26 2012-06-26 データ管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012142792A JP5670386B2 (ja) 2012-06-26 2012-06-26 データ管理システム

Publications (2)

Publication Number Publication Date
JP2014006764A true JP2014006764A (ja) 2014-01-16
JP5670386B2 JP5670386B2 (ja) 2015-02-18

Family

ID=50104411

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012142792A Active JP5670386B2 (ja) 2012-06-26 2012-06-26 データ管理システム

Country Status (1)

Country Link
JP (1) JP5670386B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015225370A (ja) * 2014-05-26 2015-12-14 株式会社芳和システムデザイン 認証システム、認証方法、プログラム
WO2016043120A1 (ja) * 2014-09-19 2016-03-24 日本電気株式会社 情報処理装置及び協調分散保存システム
WO2020137084A1 (ja) * 2018-12-27 2020-07-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 端末、通信方法、および、プログラム
JP2020108131A (ja) * 2018-12-27 2020-07-09 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 端末、通信方法、および、プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008134789A (ja) * 2006-11-28 2008-06-12 Fujitsu Ltd コンテンツ保護システム,コンテンツ保護用デバイスおよびコンテンツ保護方法
JP2009181153A (ja) * 2008-01-29 2009-08-13 Dainippon Printing Co Ltd 利用者認証システム、および方法、プログラム、媒体
JP2011243017A (ja) * 2010-05-19 2011-12-01 Ricoh Co Ltd 情報処理装置、認証システム、認証方法、認証プログラム及び記録媒体
JP2013126039A (ja) * 2011-12-13 2013-06-24 Canon Inc 会議システム及び会議資料閲覧方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008134789A (ja) * 2006-11-28 2008-06-12 Fujitsu Ltd コンテンツ保護システム,コンテンツ保護用デバイスおよびコンテンツ保護方法
JP2009181153A (ja) * 2008-01-29 2009-08-13 Dainippon Printing Co Ltd 利用者認証システム、および方法、プログラム、媒体
JP2011243017A (ja) * 2010-05-19 2011-12-01 Ricoh Co Ltd 情報処理装置、認証システム、認証方法、認証プログラム及び記録媒体
JP2013126039A (ja) * 2011-12-13 2013-06-24 Canon Inc 会議システム及び会議資料閲覧方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015225370A (ja) * 2014-05-26 2015-12-14 株式会社芳和システムデザイン 認証システム、認証方法、プログラム
WO2016043120A1 (ja) * 2014-09-19 2016-03-24 日本電気株式会社 情報処理装置及び協調分散保存システム
JPWO2016043120A1 (ja) * 2014-09-19 2017-08-17 日本電気株式会社 情報処理装置及び協調分散保存システム
US10802888B2 (en) 2014-09-19 2020-10-13 Nec Corporation Information processing device and cooperative distributed storage system
WO2020137084A1 (ja) * 2018-12-27 2020-07-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 端末、通信方法、および、プログラム
JP2020108131A (ja) * 2018-12-27 2020-07-09 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 端末、通信方法、および、プログラム
US20210250760A1 (en) * 2018-12-27 2021-08-12 Panasonic Intellectual Property Corporation Of America Terminal, communication method, and recording medium
JP7263098B2 (ja) 2018-12-27 2023-04-24 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 端末、通信方法、および、プログラム
US11665534B2 (en) 2018-12-27 2023-05-30 Panasonic Intellectual Property Corporation Of America Communication method between a terminal and an access point

Also Published As

Publication number Publication date
JP5670386B2 (ja) 2015-02-18

Similar Documents

Publication Publication Date Title
US10116583B2 (en) Controlling resources used by computing devices
CN109565640B (zh) 安全的基于私有位置的服务
JP6412140B2 (ja) リモートリソースへのアクセスを確実に許可すること
US9088538B2 (en) Secure network storage
US20130340033A1 (en) Apparatus, methods and media for location based data access policies
KR20190126317A (ko) 정보 처리 장치 및 정보 처리 방법
JP6543743B1 (ja) 管理プログラム
JP6371184B2 (ja) データ管理システム、データ管理方法、及びクライアント端末
US20140123296A1 (en) Security through metadata orchestrators
Balachandar et al. Centralized reliability and security management of data in internet of things (IoT) with rule builder
US10057768B1 (en) Storing data from a sensor device into a neighboring device
JP5697626B2 (ja) アクセス権限管理システム
US20130246465A1 (en) System, method, and computer program product for conditionally allowing access to data on a device based on a location of the device
JP7302600B2 (ja) 情報処理システムおよび情報処理方法
JP5670386B2 (ja) データ管理システム
WO2018232071A1 (en) User authentication in a dead drop network domain
JP2009075688A (ja) 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法
CN116490870A (zh) 数据起源跟踪服务
US20160110555A1 (en) Resource sharing apparatus, method, and non-transitory computer readable storage medium thereof
EP2763074B1 (en) Portable terminal, document management method, and portable terminal program
US10783264B2 (en) Non-transitory computer-readable storage medium, and information processing device using unique file-specific information for decryption of a target file
JP5485452B1 (ja) 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム
US10560462B2 (en) Context-based resource access mediation
KR101525489B1 (ko) 스마트폰 앱을 이용한 상호 파일 공유 시스템 및 이를 이용한 파일 공유 방법
KR20150072680A (ko) 안심번호 관리 장치 및 방법과 이를 이용한 기록매체

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140305

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141021

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141216

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141217

R150 Certificate of patent or registration of utility model

Ref document number: 5670386

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250