JP2019113981A - 情報処理装置、情報処理方法、および情報処理プログラム - Google Patents
情報処理装置、情報処理方法、および情報処理プログラム Download PDFInfo
- Publication number
- JP2019113981A JP2019113981A JP2017245774A JP2017245774A JP2019113981A JP 2019113981 A JP2019113981 A JP 2019113981A JP 2017245774 A JP2017245774 A JP 2017245774A JP 2017245774 A JP2017245774 A JP 2017245774A JP 2019113981 A JP2019113981 A JP 2019113981A
- Authority
- JP
- Japan
- Prior art keywords
- ticket
- access ticket
- server
- command
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims description 33
- 238000003672 processing method Methods 0.000 title claims description 3
- 238000003860 storage Methods 0.000 claims description 90
- 238000012545 processing Methods 0.000 claims description 76
- 230000005540 biological transmission Effects 0.000 claims description 13
- 238000007726 management method Methods 0.000 description 100
- 238000000034 method Methods 0.000 description 41
- 238000010586 diagram Methods 0.000 description 40
- 238000004891 communication Methods 0.000 description 20
- 230000006870 function Effects 0.000 description 20
- 230000008569 process Effects 0.000 description 18
- 238000005259 measurement Methods 0.000 description 15
- 230000004044 response Effects 0.000 description 14
- 238000013523 data management Methods 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 6
- 230000001133 acceleration Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000004308 accommodation Effects 0.000 description 3
- 238000013480 data collection Methods 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000013439 planning Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000005401 electroluminescence Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- SAZUGELZHZOXHB-UHFFFAOYSA-N acecarbromal Chemical compound CCC(Br)(CC)C(=O)NC(=O)NC(C)=O SAZUGELZHZOXHB-UHFFFAOYSA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000002250 progressing effect Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0645—Rental transactions; Leasing transactions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
1つの側面では、本発明は、資源へのアクセス権限の柔軟な管理を可能とすることを目的とする。
記憶部は、ユーザが利用可能な資源を示す利用可能資源情報を記憶する。処理部は、第1装置から、資源の利用権限を示すチケットの取得要求を受信すると、利用可能資源情報に基づいて、資源の利用に関するコマンドを示すコマンド情報を含むチケットを生成する。そして処理部は、チケットを第1装置に送信する。その後、処理部は、第1装置を介してチケットを取得した第2装置からチケットを受信すると、チケットに含まれるコマンド情報に示されるコマンドを実行する。
[第1の実施の形態]
まず、第1の実施の形態について説明する。
情報処理装置10は、ユーザ9が利用可能な資源を管理する。例えば情報処理装置10は、レンタカーとして貸し出される自動車1,2に搭載されたIoTデバイス1a,2aから、自動車1,2の状態に関するデータを定期的に収集する。自動車1,2の状態に関するデータは、例えば自動車1,2の位置、速度、加速度などのデータである。自動車1が、所定の期間だけユーザ9に貸し出されていた場合、その期間に自動車1から収集されたデータは、ユーザ9に関連する個人データ7であり、ユーザ9が利用可能な資源でもある。
次に第2の実施の形態について説明する。第2の実施の形態は、あるサービスプロバイダが、クラウドシステムによりIoTデバイスから収集したデータを、IoTデバイスを所持するユーザが、他のサービスプロバイダに提供できるようにするものである。
消費者のインターネット上での検索履歴や商品の購入履歴などのパーソナルデータの活用が進んでいる。例えばパーソナルデータに基づいて、その消費者の関心事や消費の動向を把握して、その消費者が興味を示しそうな商品を提示することができる。それに加えて、IoTと呼ばれるムーブメントが起こり、インターネットに接続されたコンピュータにより、様々なカメラやセンサから、より多くのパーソナルデータを集めることができるようになっている。一方で、収集されたデータは、あるユーザの情報であり、データを収集したサービスプロバイダだけでなくそのユーザにも利用する権利があるとも考えられる。そこで、ユーザからの指示に応じて、あるサービスプロバイダが収集したデータを他のサービスプロバイダに提供することを可能にするシステムが求められている。
まず、レンタル契約処理と運転データ収集処理について説明する。
サーバ100内の契約管理部120は、認証したユーザからの契約データ43を受信し、指定された自動車30が指定された期間に貸与可能であれば、サービス契約を確定する(ステップS104)。次に契約管理部120は、契約データ43を、データベース110に格納する(ステップS105)。例えば契約管理部120は、契約データ43に示される情報を含むレコードを、ユーザ管理テーブル112に登録する。
図8は、自動車保険サービス用のサーバへのアクセスチケットの提供処理の手順の一例を示すシーケンス図である。
端末装置300のアクセスチケット管理部310は、ユーザ32から入力された認証情報(ユーザ32のユーザIDとパスワード)を含むユーザ認証要求を、レンタカーサービス用のサーバ100に送信する(ステップS131)。サーバ100のアクセスチケット生成部140は、ユーザ認証要求に示される認証情報により、ユーザ認証を行う(ステップS132)。ユーザ認証が成功すると、アクセスチケット生成部140は、端末装置300に対して、ログインしたことを示す情報を送信する。このようにしてユーザ32は、サーバ100にログインする。
レンタカーサービス用のサーバ100のアクセスチケット生成部140は、アクセスチケット要求を受信する(ステップS134)。次にアクセスチケット生成部140は、データベース110から、指定された期間におけるユーザ32の運転データ41を取得するためのスクリプトを生成する(ステップS135)。この際、アクセスチケット生成部140は、不正な要求を防ぐために、指定された期間に、運転データ41の採取元の自動車30をユーザ32が利用していたことを確認してもよい。例えばアクセスチケット生成部140は、ユーザ認証によりユーザ32のユーザIDを認識しているため、そのユーザIDと、自動車30の自動車IDとに基づいて、ユーザ管理テーブル112を検索する。アクセスチケット生成部140は、アクセスチケット要求に示された期間が、検索結果として得られたレコードに示されるレンタル期間内であれば、自動車30が指定された期間にユーザ32に貸与されていたと判断する。
なお、アクセスチケット42の生成時にスクリプトを暗号化するのではなく、サーバ間の通信を暗号化してもよい。例えば、Webサービスで多く利用されているHTTPS(Hypertext Transfer Protocol Secure)により、サーバ間の通信を暗号化することができる。
次に第3の実施の形態について説明する。第3の実施の形態は、保険サービスブローカを介して、複数の自動車保険サービス提供業者に、ユーザ32の運転データ41へのアクセス権限を与えるものである。
次に第4の実施の形態について説明する。第4の実施の形態は、アクセスチケットのヘッダにURLを書き込まずに、運転データ受信用のアクセス先を判別できるようにしたものである。
図16は、第4の実施の形態における運転データの取得処理の手順の一例を示すシーケンス図である。自動車保険サービス用のサーバ200の保険料見積もり部210は、端末装置300からアクセスチケット47を受信すると、サーバ500に対するアクセスチケット送信API(Application Programming Interface)の呼び出しを行う(ステップS161)。アクセスチケット送信API呼び出しには、アクセスチケット47が含まれる。サーバ500の運転データ代理取得部520は、保険料見積もり部210からのアクセスチケット送信API呼び出しを受信する(ステップS162)。運転データ代理取得部520は、アクセスチケット送信API呼び出しに含まれるアクセスチケット47のヘッダからサービスIDを取得し、そのサービスIDに対応するURLを、アクセスチケット受信URL記憶部510から取得する(ステップS163)。運転データ代理取得部520は、取得したURL宛てに、アクセスチケット47を送信する。送信されたアクセスチケット47は、サーバ100のアクセスチケット実行部150が受信する(ステップS165)。
次に第5の実施の形態について説明する。第5の実施の形態は、ユーザのアクセスチケットを管理するプラットフォームを設けたものである。
次に第6の実施の形態について説明する。第6の実施の形態は、海外ツアーサービスにおいて、アクセスチケットを用いたデータへのアクセス権限を管理するものである。第6の実施の形態では、ユーザ32がツアーに参加する場合に、アクセスチケットを用いて、飛行機やホテルの予約データに対するアクセス権限を、旅行代理店やオプショナルツアーの企画会社に与える。
サーバ720は、ホテル運営会社が管理するホテルサービス用のサーバコンピュータである。サーバ720は、ホテル予約情報記憶部721、予約受付部722、アクセスチケット生成部723、およびアクセスチケット実行部724を有する。ホテル予約情報記憶部721は、ホテルの予約内容を示す情報(ホテル予約情報)を記憶する。予約受付部722は、ホテルの予約を受け付ける。アクセスチケット生成部723は、ホテル予約情報へのアクセス権限を示すアクセスチケット52を生成する。アクセスチケット実行部724は、アクセスチケット52に含まれるスクリプトを実行することで、ホテル予約情報記憶部721から、ユーザ32のホテル予約情報54を取得する。
サーバ730は、ツアー企画会社が管理するツアーサービス用のサーバコンピュータである。サーバ730は、アクセスチケット記憶部731とツアー予約管理部732とを有する。アクセスチケット記憶部731は、各顧客のアクセスチケット51,52を記憶する。ツアー予約管理部732は、ユーザ32からのツアー参加申し込みに応じて、飛行機の座席の予約や、宿泊先となるホテルの予約処理を行う。またツアー予約管理部732は、アクセスチケット代理取得処理も行う。
さらに、ツアー予約管理部732は、端末装置300からのツアー予約申し込みに応じて、ホテルサービス用のサーバ720に対して、ホテルの部屋の予約(ホテル予約)を要求する。サーバ720内の予約受付部722は、ホテル予約の要求に応じて、ユーザ32が宿泊するホテルの部屋を予約する。さらに予約受付部722は、ホテル予約情報記憶部721に、ホテル予約情報を格納する。ホテル予約が完了すると、アクセスチケット生成部723は、ホテル予約情報へのアクセス権限を示すアクセスチケット52を生成し、サーバ730に送信する。アクセスチケット52には、ユーザ32のホテル予約情報を取得するための命令が記述されたスクリプトが含まれる。
サーバ730では、サーバ710,720から送られたアクセスチケット51,52を、ツアー予約管理部732が受信する。ツアー予約管理部732は、受信したアクセスチケット51,52を、アクセスチケット記憶部731に格納する。
次に第7の実施の形態について説明する。第2〜第6の実施の形態ではデータベースに保存されたデータへのアクセス権限を取り扱ったが、データ以外の資源へのアクセス権限を、アクセスチケットで管理することも可能である。そこで、第7の実施の形態では、アクセスチケットのペイロードに含ませたスクリプトにより、デバイスを制御する。
サーバ810は、ホテルを運営する企業により管理されている、ホテルサービス用のサーバコンピュータである。サーバ810は、ホテル予約情報記憶部811、予約受付部812、アクセスチケット生成部813、およびアクセスチケット実行部814を有する。
if (now >= begindate&& now < enddate) {
WoT.discover({devid: “dev0001”}).subscribe(
thing => {
thing.invokeAction(“unlock”);
この命令文を実行すると、IDが「dev0001」であるデバイスを発見しようとするAPIが呼び出され、その結果として、デバイスのインスタンスである「thing」が得られる。そして、インスタンスに対して「unlock」のActionが実行される。その結果、ドア816の鍵が開く。
サーバ820は、ホテル予約代行サービスを行う企業により管理されている、ホテル予約代行サービス用のサーバコンピュータである。サーバ820は、ホテル予約管理部821を有する。ホテル予約管理部821は、ユーザ32が使用する端末装置300からの、宿泊するホテルの指定に応じて、該当ホテルのサーバ810にアクセスし、部屋を予約する。ホテル予約管理部821は、予約した部屋の鍵を解錠するためのアクセスチケット61をサーバ810から受け取り、そのアクセスチケット61を端末装置300に送信する。
次に第8の実施の形態について説明する。第8の実施の形態は、アクセスチケットの利用者を制限できるようにしたものである。
図30は、第8の実施の形態におけるアクセスチケットを用いた保険料見積もり処理の手順の一例を示すシーケンス図である。
次に第9の実施の形態について説明する。第9の実施の形態は、ペイロードにはインデックスのみを書いておき、コマンド自身は別の場所で管理するものである。例えばアクセスチケットを発行するサーバが、コマンドを識別するコマンドIDとコマンドとを対応付けて保持する。
自動車保険サービス用のサーバ870は、保険料見積もり部871を有する。保険料見積もり871は、図4に示した第2の実施の形態のサーバ200における同名の要素と同じ機能を有する。
以下、図31に示したシステムにおけるアクセスチケットを用いた保険料見積もり処理について説明する。
端末装置300のアクセスチケット管理部310は、自動車保険サービス用のサーバ870に、スクリプトID付きのアクセスチケット64を送信する(ステップS301)。サーバ870の保険料見積もり部871は、アクセスチケット64を受信する(ステップS302)。次に保険料見積もり部871は、アクセスチケット64のヘッダに基づいて、運転データの取得先のURLを確認する(ステップS303)。そして保険料見積もり部871は、レンタカーサービス用のサーバ860へ、アクセスチケット64を送信する(ステップS304)。
アクセスチケットの受け渡しを、プラットフォームが用意するAPI経由で行ってもよい。アクセスチケットを送信するサーバ(例えば自動車保険サービス用のサーバ)はAPIの引数として送信先のサーバ(例えばレンタカーサービス用のサーバ)のサービスIDを指定する。プラットフォーム用のサーバは、サービスIDに対応するURLを取得して、そのURLに対してアクセスチケットを送信する。これにより、アクセスチケットが不正にコピーされて利用されることを抑止できる。
1a,2a IoTデバイス
3 第1装置
4 第2装置
5 取得要求
6 チケット
6a コマンド情報
7 個人データ
8 ネットワーク
9 ユーザ
10 情報処理装置
11 記憶部
11a 利用可能資源情報
11b,11c 取得データ
12 処理部
Claims (9)
- ユーザが利用可能な資源を示す利用可能資源情報を記憶する記憶部と、
第1装置から、前記資源の利用権限を示すチケットの取得要求を受信すると、前記利用可能資源情報に基づいて、前記資源の利用に関するコマンドを示すコマンド情報を含む前記チケットを生成し、前記チケットを前記第1装置に送信し、前記第1装置を介して前記チケットを取得した第2装置から前記チケットを受信すると、前記チケットに含まれる前記コマンド情報に示される前記コマンドを実行する処理部と、
を有する情報処理装置。 - 前記記憶部は、前記ユーザに関連する個人データを、前記ユーザが利用可能な前記資源として記憶しており、
前記処理部は、前記第1装置から前記取得要求を受信すると、前記記憶部からの前記個人データの取得コマンドを示す前記コマンド情報を含む前記チケットを生成し、前記チケットを前記第1装置に送信し、前記第2装置から前記チケットを受信すると、前記取得コマンドに基づいて前記個人データを前記記憶部から取得し、取得した前記個人データを前記第2装置に送信する、
請求項1記載の情報処理装置。 - 前記ユーザが利用可能な前記資源は、前記情報処理装置に接続された機器であり、
前記処理部は、前記第1装置から前記取得要求を受信すると、前記機器の制御を命令する制御コマンドを示す前記コマンド情報を含む前記チケットを生成し、前記チケットを前記第1装置に送信し、前記第2装置から前記チケットを受信すると、前記制御コマンドに基づいて前記機器を制御する、
請求項1記載の情報処理装置。 - 前記利用可能資源情報には、前記ユーザが使用可能な部屋が示されており、
前記機器は、前記部屋への入室用のドアの施錠および解錠を行う施錠装置であり、
前記処理部は、前記機器に対して解錠を指示する前記制御コマンドを示す前記コマンド情報を含む前記チケットを生成する、
請求項3記載の情報処理装置。 - 前記処理部は、前記第1装置から前記取得要求を受信すると、前記コマンド情報を暗号化し、暗号化された前記コマンド情報を含む前記チケットを生成し、前記チケットを前記第1装置に送信し、前記第2装置から前記チケットを受信すると、前記チケット内の暗号化された前記コマンド情報を復号し、復号された前記コマンド情報に示される前記コマンドを実行する、
請求項1ないし4のいずれかに記載の情報処理装置。 - 前記処理部は、前記第1装置から前記取得要求を受信すると、前記チケットを利用可能な前記第2装置を示す識別子を含む前記チケットを生成し、前記チケットを前記第1装置に送信し、前記チケットを受信した場合、前記チケットの送信元が前記識別子に対応する前記第2装置であることを認証後、前記コマンドを実行する、
請求項1ないし5のいずれかに記載の情報処理装置。 - 前記処理部は、前記第1装置から前記取得要求を受信すると、前記コマンドに対応するコマンドIDを前記コマンド情報として含む前記チケットを生成し、前記チケットを前記第1装置に送信し、前記第2装置から前記チケットを受信すると、前記チケットに含まれる前記コマンドIDに対応する前記コマンドを実行する、
請求項1ないし6のいずれかに記載の情報処理装置。 - コンピュータが、
第1装置から、ユーザが利用可能な資源の利用権限を示すチケットの取得要求を受信すると、前記資源を示す利用可能資源情報に基づいて、前記資源の利用に関するコマンドを示すコマンド情報を含む前記チケットを生成し、
前記チケットを前記第1装置に送信し、
前記第1装置を介して前記チケットを取得した第2装置から前記チケットを受信すると、前記チケットに含まれる前記コマンド情報に示される前記コマンドを実行する、
情報処理方法。 - コンピュータに、
第1装置から、ユーザが利用可能な資源の利用権限を示すチケットの取得要求を受信すると、前記資源を示す利用可能資源情報に基づいて、前記資源の利用に関するコマンドを示すコマンド情報を含む前記チケットを生成し、
前記チケットを前記第1装置に送信し、
前記第1装置を介して前記チケットを取得した第2装置から前記チケットを受信すると、前記チケットに含まれる前記コマンド情報に示される前記コマンドを実行する、
処理を実行させる情報処理プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017245774A JP7029051B2 (ja) | 2017-12-22 | 2017-12-22 | 情報処理装置、情報処理方法、および情報処理プログラム |
EP18207460.9A EP3503504B1 (en) | 2017-12-22 | 2018-11-21 | Information processing apparatus, information processing method, and information processing program |
US16/207,348 US20190197803A1 (en) | 2017-12-22 | 2018-12-03 | Information processing apparatus, information processing method, and information processing program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017245774A JP7029051B2 (ja) | 2017-12-22 | 2017-12-22 | 情報処理装置、情報処理方法、および情報処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019113981A true JP2019113981A (ja) | 2019-07-11 |
JP7029051B2 JP7029051B2 (ja) | 2022-03-03 |
Family
ID=64426718
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017245774A Active JP7029051B2 (ja) | 2017-12-22 | 2017-12-22 | 情報処理装置、情報処理方法、および情報処理プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20190197803A1 (ja) |
EP (1) | EP3503504B1 (ja) |
JP (1) | JP7029051B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11343320B2 (en) | 2019-08-05 | 2022-05-24 | Fujitsu Limited | Information processing apparatus, access control system, and non-transitory computer-readable storage medium for storing access control program |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110648436A (zh) * | 2019-09-18 | 2020-01-03 | 合肥市正茂科技有限公司 | 一种用于源头治超的检测系统及其检测方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003316908A (ja) * | 2002-04-26 | 2003-11-07 | Nippon Telegr & Teleph Corp <Ntt> | 個人情報流通サービスシステムおよび個人情報管理サーバ |
JP2004032220A (ja) * | 2002-06-24 | 2004-01-29 | Accessticket Systems Inc | 電子チケットを用いたアクセス権管理装置 |
JP2006215795A (ja) * | 2005-02-03 | 2006-08-17 | Fuji Xerox Co Ltd | サーバ装置、制御方法およびプログラム |
JP2007066195A (ja) * | 2005-09-01 | 2007-03-15 | Ntt Docomo Inc | 携帯端末 |
JP2007148782A (ja) * | 2005-11-28 | 2007-06-14 | Canon Inc | 周辺機器管理システム |
JP2014090372A (ja) * | 2012-10-31 | 2014-05-15 | Sony Corp | 情報処理装置、情報処理システム、情報処理方法及びコンピュータプログラム |
US20140223516A1 (en) * | 2013-02-05 | 2014-08-07 | Google Inc. | Authorization flow initiation using short-term wireless communication |
JP2015201098A (ja) * | 2014-04-09 | 2015-11-12 | 日本電信電話株式会社 | Web情報アクセスシステムとそのアクセス権限譲渡方法 |
JP2017004301A (ja) * | 2015-06-11 | 2017-01-05 | キヤノン株式会社 | 認証サーバーシステム、方法、プログラムおよび記憶媒体 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3860021B2 (ja) | 2001-11-27 | 2006-12-20 | 日本電信電話株式会社 | 資源管理システム、方法、およびそのための機構を備える装置 |
US20140002236A1 (en) * | 2010-12-02 | 2014-01-02 | Viscount Security Systems Inc. | Door Lock, System and Method for Remotely Controlled Access |
JP5858796B2 (ja) | 2012-01-16 | 2016-02-10 | キヤノン株式会社 | 権限委譲システム、およびその権限委譲システムにおけるサーバーシステム、および権限委譲システムを制御する制御方法 |
US9820016B2 (en) * | 2012-02-13 | 2017-11-14 | Sony Mobile Communications Inc. | Methods of communicating identification information and a responsive command via short-range communications, and related devices |
US10397731B2 (en) * | 2015-08-21 | 2019-08-27 | Rachio, Inc. | Remote and shared access for sprinkler systems |
-
2017
- 2017-12-22 JP JP2017245774A patent/JP7029051B2/ja active Active
-
2018
- 2018-11-21 EP EP18207460.9A patent/EP3503504B1/en active Active
- 2018-12-03 US US16/207,348 patent/US20190197803A1/en not_active Abandoned
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003316908A (ja) * | 2002-04-26 | 2003-11-07 | Nippon Telegr & Teleph Corp <Ntt> | 個人情報流通サービスシステムおよび個人情報管理サーバ |
JP2004032220A (ja) * | 2002-06-24 | 2004-01-29 | Accessticket Systems Inc | 電子チケットを用いたアクセス権管理装置 |
JP2006215795A (ja) * | 2005-02-03 | 2006-08-17 | Fuji Xerox Co Ltd | サーバ装置、制御方法およびプログラム |
JP2007066195A (ja) * | 2005-09-01 | 2007-03-15 | Ntt Docomo Inc | 携帯端末 |
JP2007148782A (ja) * | 2005-11-28 | 2007-06-14 | Canon Inc | 周辺機器管理システム |
JP2014090372A (ja) * | 2012-10-31 | 2014-05-15 | Sony Corp | 情報処理装置、情報処理システム、情報処理方法及びコンピュータプログラム |
US20140223516A1 (en) * | 2013-02-05 | 2014-08-07 | Google Inc. | Authorization flow initiation using short-term wireless communication |
JP2015201098A (ja) * | 2014-04-09 | 2015-11-12 | 日本電信電話株式会社 | Web情報アクセスシステムとそのアクセス権限譲渡方法 |
JP2017004301A (ja) * | 2015-06-11 | 2017-01-05 | キヤノン株式会社 | 認証サーバーシステム、方法、プログラムおよび記憶媒体 |
Non-Patent Citations (1)
Title |
---|
スミス リチャード・E(稲村 雄), 認証技術 パスワードから公開鍵まで, vol. 第1版第1刷, JPN6021035226, 25 April 2003 (2003-04-25), JP, pages 306 - 311, ISSN: 0004683857 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11343320B2 (en) | 2019-08-05 | 2022-05-24 | Fujitsu Limited | Information processing apparatus, access control system, and non-transitory computer-readable storage medium for storing access control program |
Also Published As
Publication number | Publication date |
---|---|
EP3503504A1 (en) | 2019-06-26 |
US20190197803A1 (en) | 2019-06-27 |
JP7029051B2 (ja) | 2022-03-03 |
EP3503504B1 (en) | 2022-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10735196B2 (en) | Password-less authentication for access management | |
US11887705B2 (en) | Apparatus, system and method for patient-authorized secure and time-limited access to patient medical records utilizing key encryption | |
US10142327B2 (en) | Rule based device enrollment | |
US11025598B1 (en) | Method and apparatus for managing encryption keys and encrypted electronic information on a network server | |
CN103988169B (zh) | 基于策略符合性的安全数据访问 | |
US10154037B2 (en) | Techniques for implementing a data storage device as a security device for managing access to resources | |
JP6054457B2 (ja) | 制御された情報開示によるプライベート解析 | |
US10841286B1 (en) | Apparatus, system and method for secure universal exchange of patient medical records utilizing key encryption technology | |
CN106716404A (zh) | 计算机子网内的代理服务器 | |
US10270774B1 (en) | Electronic credential and analytics integration | |
CN110930561B (zh) | 智能锁的控制方法及装置 | |
WO2022133160A1 (en) | System and method for controlling data using containers | |
JP2016206813A (ja) | 車両を管理するシステム及び方法 | |
JP7029051B2 (ja) | 情報処理装置、情報処理方法、および情報処理プログラム | |
JP2016208494A (ja) | 車両を管理するシステム及び方法 | |
JP2015225385A (ja) | 情報処理システム、情報処理方法及びプログラム | |
JP2010282446A (ja) | システム、管理サーバ、システムにおける方法 | |
CN115186033A (zh) | 基于区块链的数据处理方法、授权方法及装置、电子设备 | |
US11775660B2 (en) | Transmission of data usable by others based on an appropriate timing and a transmission condition | |
Götze et al. | License4grid: Adopting drm for licensed content in grid environments | |
Daniels | Information Security in an Internet of Things Network Based on Blockchains and User Participation | |
Κονίδη | Single sign on/wallet as a service systems: application scenarios in local administration | |
Najdenova et al. | Blockchain Based Approach for Preserving Car Maintenance History | |
Kask et al. | Maintaining Data Integrity in Electronic Health Records with Hyperledger Fabric | |
WO2022245663A1 (en) | Blockchain verification system for green rating system and building code compliance |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200911 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20200918 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20200918 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210526 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210615 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210811 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210907 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211027 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220118 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220131 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7029051 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |