JP4611036B2 - ユーザ管理装置、ユーザ管理方法、ユーザ管理プログラム、およびユーザ管理プログラムを記録したコンピュータ読取り可能な記録媒体 - Google Patents

ユーザ管理装置、ユーザ管理方法、ユーザ管理プログラム、およびユーザ管理プログラムを記録したコンピュータ読取り可能な記録媒体 Download PDF

Info

Publication number
JP4611036B2
JP4611036B2 JP2005004388A JP2005004388A JP4611036B2 JP 4611036 B2 JP4611036 B2 JP 4611036B2 JP 2005004388 A JP2005004388 A JP 2005004388A JP 2005004388 A JP2005004388 A JP 2005004388A JP 4611036 B2 JP4611036 B2 JP 4611036B2
Authority
JP
Japan
Prior art keywords
user
information
user management
unit
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005004388A
Other languages
English (en)
Other versions
JP2006195583A (ja
Inventor
晴光 宮川
晃好 河村
二寛 青木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2005004388A priority Critical patent/JP4611036B2/ja
Publication of JP2006195583A publication Critical patent/JP2006195583A/ja
Application granted granted Critical
Publication of JP4611036B2 publication Critical patent/JP4611036B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ユーザ管理装置、ユーザ管理方法、ユーザ管理プログラム、およびユーザ管理プログラムを記録したコンピュータ読取り可能な記録媒体に関し、特に、ネットワークにおけるユーザ管理装置、ユーザ管理方法、ユーザ管理プログラム、およびユーザ管理プログラムを記録したコンピュータ読取り可能な記録媒体に関する。
ネットワークに結合された複数のデジタル計算機(デジタル計算機が内蔵された機器を含む)を利用する場合、ネットワークを介してアクセスすることにより、任意のデジタル計算機の機能やコンテンツを利用することは、一般的に行なわれていることである。同じユーザがこれを実施する場合であっても、入力するユーザID(Identity)やパスワードは、通常異なる。機器によって認証の方法が異なるためである。このような認証の方法の違いを吸収する技術として、さまざまな技術が提案されている。
特許文献1には、ローカルな識別子に一致する汎用の識別子を取出すステップと、汎用の識別子を送信するステップと、送信された識別子に対応する利用者がアクセスされる計算機に登録されている場合、サーバが汎用の識別子をローカルな識別子に変換するステップとを含む方式が開示されている。この発明によると、識別子が異なる計算機やOS(Operating System)が異なる計算機の間でも、同一の利用者としてリモート資源へアクセスできる。
特許文献2には、複数の計算機のうち第1の計算機が、他の計算機におけるユーザから第1の計算機へのアクセス要求が許可されるべきかどうか判断し、アクセス許可データを生成する管理回路と、管理回路により生成されたアクセス許可データを記憶するメモリとを含むシステムが開示されている。この発明によると、互いに異なる管理下に置かれた複数の計算機がネットワークを介して接続されて環境において、ユーザが移動しながら各計算機を利用する際に、実際に使用する計算機とアクセス対象の計算機の管理方法の相違を意識することなく操作でき、かつ、相互のネットワーク経由のアクセスを可能にし、かつデータの秘匿性も確保できる。
特許文献3には、相手側コンピュータの識別情報および相手側OSの識別情報を含む情報を記憶する記憶ステップと、ユーザ登録に必要な情報を入力するステップと、相手側OSの識別情報で識別される相手側OSの方式に適合するように、ユーザ登録に必要な情報を変換する変換ステップと、変換した情報を、相手側コンピュータへ転送する転送ステップとを含む方法が開示されている。この発明によると、情報の形式がまったく異なっていても、特別な情報を設定することなく、また、サーバ側の認証メカニズムを大きく変更することなく、簡単に、複数の計算機のユーザ登録を一括して設定できる。
特許文献3には、複数のコンピュータのうちの少なくともいずれかのコンピュータにおけるユーザ登録の権限が有る場合に、複数のコンピュータにおけるユーザ登録の権限が有ると判断するステップをさらに含む方法も開示されている。この発明によると、認証を1回だけ行なえば、登録されているサービスを再認証なく利用できる。
特開平4−358249号公報 特開平8−153072号公報 特開2001−256188号公報
しかしながら、特許文献1に開示された発明では、ネットワーク内で汎用の識別子を矛盾のないように管理する必要があるという問題点がある。特許文献2に開示された発明では、運用が難しいという問題点がある。サーバとクライアントとが入替わり得る場合、双方の計算機にアクセス許可データを記憶する必要がある。これらのデータが常に同じ内容であるような、データの運用が必要になるためである。特許文献3に開示された発明では、次の問題点がある。第1の問題点は、相手側コンピュータの電源が入っていない(休止中)の場合、ユーザ登録に必要な情報が変換されないという問題点である。第2の問題点は、いわゆるNIS(Network Information System)サーバ(認証を行なうサーバ)に不具合が発生した場合、すべてのコンピュータが利用できなくなってしまうという問題点である。第3の問題点は、新しくユーザアカウントを登録する場合、NISサーバの管理者が不在であれば、そのユーザは機器を利用できないという問題点である。第4の問題点は、異なるユーザが同じユーザアカウント名を持つことが許されない(各機器のユーザが好みのユーザアカウント名を自由に設定できない)という問題点である。第5の問題点は、機器ごとに異なるユーザアカウント名を持つ同一のユーザが、ネットワークを通じてコンテンツにアクセスしたとき、異なるユーザアカウントと判断されるため、アクセスできないという問題点である。たとえば、会社で使っていたノートパソコン(ユーザアカウント名が「鈴木」でグループ名が「営業1課」とする)を家庭に持ち帰って家庭内ネットワークに接続して、家庭内ネットワーク(ユーザアカウント名が「お父さん」でグループ名が「鈴木家」とする)のファイルを利用しようとするとアクセスを拒否されてしまう。
本発明は上述の問題点を解決するためになされたものであって、その目的は、ネットワークに結合された機器を安全かつ簡単に利用できるユーザ管理装置、ユーザ管理方法、ユーザ管理プログラム、およびユーザ管理プログラムを記録したコンピュータ読取り可能な記録媒体を提供することにある。
上記目的を達成するために、本発明のある局面にしたがうと、ユーザ管理装置は、ネットワークに接続された複数のユーザ管理装置と通信する通信手段と、自ユーザ管理装置においてユーザを識別する第1の情報とユーザが自ユーザ管理装置へのアクセスの許可を受けていることを立証する第2の情報とを含む自ユーザ管理装置向ユーザ情報と、ユーザが通信手段によりアクセスを希望する複数のユーザ管理装置の内の相手装置においてユーザを識別する第3の情報とユーザが相手装置へのアクセスの許可を受けていることを立証する第4の情報とを含む相手装置向ユーザ情報とを、受付ける受付手段と、自ユーザ管理装置向ユーザ情報と相手装置向ユーザ情報とを互に対応づけて記憶する記憶手段と、相手装置へのユーザのアクセスが認められたか否かを判断するアクセス成否判断手段と、記憶手段に記憶された自ユーザ管理装置向ユーザ情報に対応する相手装置向ユーザ情報を検索する検索手段と、複数のユーザ管理装置の内の他のユーザ管理装置が記憶するユーザに関する情報を、通信手段により該他のユーザ管理装置から取得する情報取得手段と、情報取得手段が他のユーザ管理装置から取得した情報に基づき相手装置向ユーザ情報を推論する推論手段と、相手装置へのユーザのアクセスが認められなかったとアクセス成否判断手段が判断した場合に、検索手段が検索した相手装置向ユーザ情報、または推論手段が推論した相手装置向ユーザ情報に基づいて相手装置へのアクセスを試行するアクセス試行手段とを含む。
すなわち、検索手段は、記憶手段に記憶された自ユーザ管理装置向ユーザ情報に対応する相手装置向ユーザ情報を検索する。情報取得手段は、複数のユーザ管理装置の内の他のユーザ管理装置が記憶するユーザに関する情報を、通信手段により該他のユーザ管理装置から取得する。推論手段は、情報取得手段が他のユーザ管理装置から取得した情報に基づき相手装置向ユーザ情報を推論する。アクセス試行手段は、相手装置へのユーザのアクセスが認められなかったとアクセス成否判断手段が判断した場合に、検索手段が検索した相手装置向ユーザ情報、または推論手段が推論した相手装置向ユーザ情報に基づいて相手装置へのアクセスを試行する。これにより、情報の送信先において、アクセスの許可を受けたユーザであるか否かが立証できる。その結果、ネットワークに結合された機器を安全かつ簡単に利用できるユーザ管理装置を提供することができる。
また、上述のユーザ管理装置において、情報取得手段は、複数の他のユーザ管理装置がそれぞれ記憶するユーザに関する情報を、通信手段により複数の他のユーザ管理装置から取得し、推論手段は、情報取得手段が複数の他のユーザ管理装置からそれぞれ取得した複数の情報に基づき相手装置向ユーザ情報を推論することが望ましい。
すなわち、推論手段は、情報取得手段が複数の他のユーザ管理装置からそれぞれ取得した複数の情報に基づき相手装置向ユーザ情報を推論する。これにより、アクセスの許可を受けたユーザであるか否かが、より簡単に立証される。その結果、ネットワークに結合された機器を安全かつより簡単に利用できるユーザ管理装置を提供することができる。
また、上述の記憶手段が対応付けて記憶する情報は、情報の送信先を表わす情報をさらに含むことが望ましい。
また、上述のユーザ管理装置は、通信手段が送信するユーザ対応情報を暗号化するための暗号化手段をさらに含むことが望ましい。
また、上述のユーザ管理装置において記憶手段は、情報を記憶するに際して、該情報の有効期限を付して記憶し、記憶手段記憶されている情報の有効期限が経過しているか否かの期限判断手段と、期限判断手段が有効期限が経過していると判断した情報を記憶手段から破棄する記憶破棄手段をさらに含むことが望ましい。
本発明の他の局面にしたがうと、ユーザ管理方法は、ネットワークに接続された複数のユーザ管理装置と通信する通信手段と、情報を記憶する記憶手段と、情報を入力する入力手段と、演算手段とを備えたユーザ管理装置を用いたユーザ管理方法であって、自ユーザ管理装置においてユーザを識別する第1の情報とユーザが自ユーザ管理装置へのアクセスの許可を受けていることを立証する第2の情報とを含む自ユーザ管理装置向ユーザ情報と、ユーザが通信手段によりアクセスを希望する複数のユーザ管理装置の内の相手装置においてユーザを識別する第3の情報とユーザが相手装置へのアクセスの許可を受けていることを立証する第4の情報とを含む相手装置向ユーザ情報とを、入力手段が受付ける受付ステップと、自ユーザ管理装置向ユーザ情報と相手装置向ユーザ情報とを互に対応づけて、記憶手段が記憶する記憶ステップと、相手装置へのユーザのアクセスが認められたか否かを、演算手段が判断するアクセス成否判断ステップと、記憶手段に記憶された自ユーザ管理装置向ユーザ情報に対応する相手装置向ユーザ情報を、演算手段が検索する検索ステップと、複数のユーザ管理装置の内の他のユーザ管理装置が記憶するユーザに関する情報を通信手段により他の装置から演算手段が取得させる情報取得ステップと、情報取得ステップにより他のユーザ管理装置から取得した情報に基づき相手装置向ユーザ情報を、演算手段が推論する推論ステップと、アクセス成否判断ステップにより相手装置へのユーザのアクセスが認められなかったと、演算手段が判断した場合に、検索ステップが検索した相手装置向ユーザ情報、または推論ステップが推論した相手装置向ユーザ情報に基づいて相手装置へのアクセスを、演算手段が試行させるアクセス試行ステップとを含む。
すなわち、ネットワークに結合された機器を安全かつ簡単に利用できるユーザ管理方法を提供することができる。
本発明のさらに他の局面にしたがうと、ユーザ管理プログラムは、ネットワークに接続された複数のユーザ管理装置と通信する通信手段と、情報を記憶する記憶手段と、情報を入力する入力手段と、演算手段とを備えたユーザ管理装置を実現するコンピュータに、ユーザ管理方法を実行させるユーザ管理プログラムであって、自ユーザ管理装置においてユーザを識別する第1の情報とユーザが自ユーザ管理装置へのアクセスの許可を受けていることを立証する第2の情報とを含む自ユーザ管理装置向ユーザ情報と、ユーザが通信手段によりアクセスを希望する複数のユーザ管理装置の内の相手装置においてユーザを識別する第3の情報とユーザが相手装置へのアクセスの許可を受けていることを立証する第4の情報とを含む相手装置向ユーザ情報とを、入力手段が受付ける受付ステップと、自ユーザ管理装置向ユーザ情報と相手装置向ユーザ情報とを互に対応づけて、記憶手段が記憶する記憶ステップと、相手装置へのユーザのアクセスが認められたか否かを、演算手段が判断するアクセス成否判断ステップと、記憶手段に記憶された自ユーザ管理装置向ユーザ情報に対応する相手装置向ユーザ情報を、演算手段が検索する検索ステップと、複数のユーザ管理装置の内の他のユーザ管理装置が記憶するユーザに関する情報を通信手段により他のユーザ管理装置から演算手段が取得させる情報取得ステップと、情報取得ステップにより他のユーザ管理装置から取得した情報に基づき相手装置向ユーザ情報を、演算手段が推論する推論ステップと、アクセス成否判断ステップにより相手装置へのユーザのアクセスが認められなかったと、演算手段が判断した場合に、検索ステップが検索した相手装置向ユーザ情報、または推論ステップが推論した相手装置向ユーザ情報に基づいて相手装置へのアクセスを、演算手段が試行させるアクセス試行ステップとを含む各ステップをコンピュータに実行させる。
すなわち、ネットワークに結合された機器を安全かつ簡単に利用できるユーザ管理プログラムを提供することができる。
本発明のさらに他の局面にしたがうと、記録媒体は、ネットワークに接続された複数のユーザ管理装置と通信する通信手段と、情報を記憶する記憶手段と、情報を入力する入力手段と、演算手段とを備えたユーザ管理装置を実現するコンピュータに、ユーザ管理方法を実行させるためのユーザ管理プログラムを記録したコンピュータ読取り可能な記録媒体であって、自ユーザ管理装置装置においてユーザを識別する第1の情報とユーザが自ユーザ管理装置装置へのアクセスの許可を受けていることを立証する第2の情報とを含む自ユーザ管理装置装置向ユーザ情報と、ユーザが通信手段によりアクセスを希望する複数のユーザ管理装置の内の相手装置においてユーザを識別する第3の情報とユーザが相手装置へのアクセスの許可を受けていることを立証する第4の情報とを含む相手装置向ユーザ情報とを、入力手段が受付ける受付ステップと、自ユーザ管理装置向ユーザ情報と相手装置向ユーザ情報とを互に対応づけて、記憶手段が記憶する記憶ステップと、相手装置へのユーザのアクセスが認められたか否かを、演算手段が判断するアクセス成否判断ステップと、記憶手段に記憶された自ユーザ管理装置向ユーザ情報に対応する相手装置向ユーザ情報を、演算手段が検索する検索ステップと、複数のユーザ管理装置の内の他のユーザ管理装置が記憶するユーザに関する情報を通信手段により他のユーザ管理装置から演算手段が取得させる情報取得ステップと、情報取得ステップにより他のユーザ管理装置から取得した情報に基づき相手装置向ユーザ情報を、演算手段が推論する推論ステップと、アクセス成否判断ステップにより相手装置へのユーザのアクセスが認められなかったと、演算手段が判断した場合に、検索ステップが検索した相手装置向ユーザ情報、または推論ステップが推論した相手装置向ユーザ情報に基づいて相手装置へのアクセスを、演算手段が試行させるアクセス試行ステップとを含む各ステップをコンピュータに実行させるためのユーザ管理プログラムを記録したコンピュータ読取り可能な記録媒体である。
すなわち、ネットワークに結合された機器を安全かつ簡単に利用できるユーザ管理プログラムを記録したコンピュータ読取り可能な記録媒体を提供することができる。
本発明に係るユーザ管理装置、ユーザ管理方法、ユーザ管理プログラム、およびユーザ管理プログラムを記録したコンピュータ読取り可能な記録媒体は、ネットワークに結合された機器を安全かつ簡単に利用できる。
以下、図面を参照しつつ、本発明の実施の形態について説明する。以下の説明では、同一の部品には同一の符号を付してある。それらの名称および機能も同一である。したがって、それらについての詳細な説明は繰返さない。
<第1の実施の形態>
以下、本発明の第1の実施の形態に係るユーザ管理装置について説明する。
図1を参照して、本実施の形態に係るネットワークは、会社PC20と、PVR22と、DVD(Digital Versatile Disc)レコーダ24と、マシンA26とを含む。会社PC20〜マシンA26は、互いにバス28によって接続されている。会社PC20〜マシンA26は、いずれもユーザ管理装置の一種である。本実施の形態において、「会社PC」、「PVR」、「DVDレコーダ」、および「マシンA」は、いずれもユーザ管理装置同士を識別するために用いられる名称である。本実施の形態において、会社PC20〜マシンA26のうち、会社PC20は、主としてユーザの職場で(休日はユーザの自宅で)利用されるユーザ管理装置である。他のユーザ管理装置は、主として自宅で利用される。
会社PC20〜マシンA26は、いずれも第1処理部30と第2処理部32とを含む。第1処理部30は、ユーザからの認証を受付ける。第1処理部30は、ユーザから受付けた識別子などを送出する回路でもある。第2処理部32は、他のユーザ管理装置から受付けた識別子などに基づき認証を実施する。
図2を参照して、第1処理部30は、入力部40と、認証部42と、第1保存部44と、第2保存部46と、依頼部48と、ネットワークインターフェイス50と、第4保存部52と、判定部54と、検索部56と、第3保存部58と、出力部60と、管理部62と、送信部64と、推論部66とを含む。入力部40は、ユーザからの識別子などの入力を受付ける。本実施の形態の場合、入力部40は、キーボード、マウス、ポインティングデバイスなどの入力装置で構成される。認証部42は、ユーザから受付けた識別子などに基づき認証を実施する。第1保存部44は、パスワードを識別子ごとに記憶する。第2保存部46は、認証部42が認証した識別子およびパスワードを記憶する。依頼部48は、他のユーザ管理装置に対し、認証を依頼する旨の情報を作成する。依頼部48は、認証を依頼する旨の情報の送信に関する制御を実施する回路でもある。ネットワークインターフェイス50は、他のユーザ管理装置との間で、ネットワークを介して、情報を通信する。第4保存部52は、認証を依頼する旨の情報(他のユーザ管理装置に送信したもの)を記憶する。判定部54は、他のユーザ管理装置による認証の結果を判定する。検索部56は、ユーザ対応情報を検索する。第3保存部58は、ユーザ対応情報を記憶する。「ユーザ対応情報」とは、ユーザ情報および遠隔ユーザ情報を含む情報をいう。本実施の形態における具体的なユーザ対応情報の内容は後述する。出力部60は、ユーザに対し情報を出力する。本実施の形態の場合、出力部60は、液晶やCRT(Cathode-Ray Tube)といったディスプレイ装置、LED(Light Emitting Diode)表示装置、およびスピーカで構成される。管理部62は、ユーザ対応情報に関する各回路を管理する。本実施の形態の場合、管理部62は、ネットワークインターフェイス50が、ユーザ対応情報を要求する旨を受信すると、第3保存部58が保存した情報を送信するように、ネットワークインターフェイス50を制御する回路でもある。送信部64は、ユーザ対応情報の送信を依頼する旨の情報を送信するように、ネットワークインターフェイス50を制御する。推論部66は、他のユーザ管理装置から受信したユーザ対応情報に基づき、推論を実施する。
図3を参照して、第2処理部32は、ネットワークインターフェイス70と、受信部72と、認証部74と、判定部76と、第1保存部78と、送信部80と、第2保存部82とを含む。ネットワークインターフェイス70は、他のユーザ管理装置との間で、バス28を介して通信する。受信部72は、他のユーザ管理装置から認証を依頼する旨の情報を受信する。認証部74は、認証を依頼する旨の情報(他のユーザ管理装置から受信する)に基づき認証を実施する。判定部76は、認証部74が認証した結果に基づき、どのような認証の結果を送信するかを判定する。判定部76は、認証部74が認証した結果に基づき、認証の結果を送信するか否かを判定する回路でもある。第1保存部78は、識別子およびパスワード(ユーザ管理装置にアクセスする権限を有するユーザのもの。この「ユーザ管理装置」は、第1保存部78自身が含まれるユーザ管理装置を意味する。)を記憶する。送信部80は、認証の結果を送信するように、ネットワークインターフェイス70を制御する。第2保存部82は、送信部80が送信させた情報を記憶する。
図4を参照して、本実施の形態に係るユーザ管理装置を実現するコンピュータハードウェア90は、読出装置100と、処理装置102と、記憶装置104とを含む。読出装置100は、記録媒体94から、本実施の形態に係るユーザ管理装置を実現するためのユーザ管理プログラム110を読出す。処理装置102は、本実施の形態に係るユーザ管理装置を実現するためのユーザ管理プログラム110を実行することにより、コンピュータハードウェア90を本実施の形態に係るユーザ管理装置として動作させる。記憶装置104は、上述したユーザ管理プログラム110を記憶する。読出装置100は、入出力プログラム112を記憶する。読出装置100は、入出力プログラム112を実行することにより、記録媒体94からユーザ管理プログラム110を読出す。
本実施の形態に係るユーザ管理装置は、コンピュータハードウェア90と処理装置102により実行されるユーザ管理プログラム110とにより実現される。一般的にこうしたプログラムは、CD−ROMやMOなどの記録媒体94に格納されて流通し、読出装置100などにより記録媒体94から読取られて記憶装置104に一旦格納される(図5は、記録媒体94に格納されたユーザ管理プログラム110がコンピュータハードウェア90に読出されることを表わす概念図である)。さらに記憶装置104から読出されて、上述した処理装置102により実行される。上述したコンピュータのハードウェア自体は一般的なものである。したがって、本発明の最も本質的な部分は、記録媒体94に記録されたプログラムである。なお、コンピュータ自体の動作は周知であるので、ここではその詳細な説明は繰返さない。
図6、図7、および図8を参照して、ユーザ管理装置の第1処理部30で実行されるプログラムは、識別子などの送出に関し、以下のような制御構造を有する。
ステップ0301(以下、ステップをSと略す。)にて、出力部60は、ユーザ情報(本実施の形態において、ローカル識別子(本実施の形態において、「第1の情報」の一種として取扱われる)およびローカルパスワード(本実施の形態において、「第2の情報」の一種として取扱われる)を総称して、「ユーザ情報」という)の入力を促す画像を出力する。入力部40は、ユーザからユーザ情報を受付ける。ユーザ情報が受付けられると、認証部42は、第1保存部44が記憶したパスワードを参照することにより、入力されたパスワードが正規のユーザのパスワードか否かを認証する。入力されたパスワードが正規のユーザのパスワードである場合、認証部42は、入力されたユーザ情報を第2保存部46に記憶させる。
S0302にて、入力部40は、ユーザから再度入力を受付ける。依頼部48は、入力の内容が、他のユーザ管理装置に記憶されたファイルを取扱う旨の指示であれば、第2保存部46に記憶されたユーザ情報を用いて、そのユーザ情報が含まれるように、認証を依頼する旨の情報を作成する。
S0303にて、依頼部48は、他のユーザ管理装置を宛先として、ネットワークインターフェイス50へ認証を依頼する旨の情報を送出する。ネットワークインターフェイス50は、バス28を介して、宛先とされたユーザ管理装置に、送出された情報を送信する。併せて依頼部48は、認証を依頼する旨の情報および宛先を表わす情報を第4保存部52に記憶する。S0304にて、ネットワークインターフェイス50は、認証の結果を受信する。
S0305にて、判定部54は、認証の結果が「失敗」を表わすか否かを判断する。結果が「失敗」を表わすと判断した場合には(S0305にてYES)、処理はS0306へと移される。もしそうでないと(S0305にてNO)、処理はS0319へと移される。S0306にて、推論部66などは、新たなユーザ対応情報を推論する。この処理は、後述するS0420〜S0430の各ステップに相当する。
S0307にて、管理部62は、ネットワークインターフェイス50に、認証の結果の送信元(認証を拒否したユーザ管理装置)を問合わせる。検索部56は、問合せの結果に基づき、第3保存部58が記憶したユーザ対応情報の中から、認証を拒否したユーザ管理装置に関するユーザ対応情報を検索する。
S0308にて、検索部56は、認証を拒否したユーザ管理装置に関するユーザ対応情報があるか否かを判断する。ユーザ対応情報があると判断した場合には(S0308にてYES)、処理はS0314へと移される。もしそうでないと(S0308にてNO)、処理はS0309へと移される。
S0309にて、出力部60は、遠隔ユーザ情報の入力を促す画像を表示する。本実施の形態において、「遠隔ユーザ情報」とは、ユーザを情報の送信先で識別する「送信先での識別子」(本実施の形態において、「第3の情報」の一種として取扱われる)、およびアクセスの許可を受けたユーザであることを情報の送信先で立証する「送信先でのパスワード」(本実施の形態において、「第4の情報」の一種として取扱われる)の総称のことである。出力部60が画像を表示すると、入力部40は、遠隔ユーザ情報の入力を受付ける。これらの動作は、検索部56が出力した信号を受付けると開始される。これにより、このステップにおいて、入力部40および出力部60は、検索部56に制御されることとなる。
S0310にて、認証部42は、遠隔ユーザ情報の入力があったか否かを判断する。遠隔ユーザ情報の入力があったと判断した場合(S0310にてYES)、処理はS0311へ移される。もしそうでないと(S0310にてNO)、処理はS0318へと移される。S0311にて、認証部42は、入力された遠隔ユーザ情報および認証を拒否したユーザ管理装置を表わす情報を、第2保存部46に記憶する。
S0312にて、依頼部48は、第2保存部46が、S0311にて第2保存部46に記憶された情報を用いて、認証を依頼する旨の情報を作成する。認証を依頼する旨の情報が作成されると、依頼部48は、認証を拒否したユーザ管理装置を宛先として、ネットワークインターフェイス50へその情報を送出する。ネットワークインターフェイス50は、バス28を介して、宛先とされたユーザ管理装置に、送出された情報を送信する。併せて依頼部48は、認証を依頼する旨の情報および宛先を表わす情報を第4保存部52に記憶する。S0313にて、ネットワークインターフェイス50は、認証の結果を受信する。
S0314にて、依頼部48は、検索部56が検索したユーザ対応情報から、認証を依頼する旨の情報を作成する。S0315にて、依頼部48は、認証を拒否したユーザ管理装置を宛先として、ネットワークインターフェイス50へ、認証を依頼する旨の情報を送出する。S0316にて、ネットワークインターフェイス50は、認証の結果を受信する。
S0317にて、判定部54は、認証の結果が「失敗」を表わすか否かを判断する。認証の結果が「失敗」を表わすと判断した場合には(S0317にてYES)、処理はS0318へと移される。もしそうでないと(S0317にてNO)、処理はS0319へと移される。
S0318にて、検索部56は、第3保存部58が、他のユーザ対応情報を記憶しているか否かを判断する。他のユーザ対応情報を記憶していると判断した場合(S0318にてYES)、処理はS0307へと移される。もしそうでないと(S0318にてNO)、処理はS0309へと移される。
S0319にて、判定部54は、認証の結果が「成功」を表わすか否かを判断する。結果が「成功」を表わすと判断した場合には(S0319にてYES)、処理はS0320へと移される。もしそうでないと(S0319にてNO)、処理は終了する。
S0320にて、管理部62は、第2保存部46が記憶したユーザ情報を読出す。S0321にて、管理部62は、第4保存部52が記憶した遠隔ユーザ情報および認証を拒否したユーザ管理装置を表わす情報を読出す。
S0322にて、管理部62は、ユーザ情報、遠隔ユーザ情報、認証を拒否した装置を表わす情報を組合せて新たなユーザ対応情報を作成する。管理部62は、作成されたユーザ対応情報を第3保存部58に記憶させる(ユーザ対応情報を記憶させるのは、そのユーザ対応情報と同一のユーザ対応情報が第3保存部58に記憶されていない場合に限る)。
図9を参照して、第2処理部32で実行されるプログラムは、認証に関し、以下のような制御構造を有する。
S0401にて、受信部72は、ネットワークインターフェイス70を介して、認証を依頼する旨の情報を受信する。受信部72は、受信した情報から、ユーザ情報を抽出する。受信部72は、抽出したユーザ情報を認証部74に出力する。
S0402にて、認証部74は、第1保存部78が記憶したユーザ情報のうち、受信部72が出力したユーザ情報と識別子が一致する情報を読出す。認証部74は、第1保存部78が記憶したユーザ情報と受信部72が抽出したユーザ情報とが一致するか否かを判断する。一致すると判断した場合(S0402にてYES)、処理はS0403へと移される。もしそうでないと(S0402にてNO)、処理はS0404へと移される。
S0403にて、判定部76は、受信部72が抽出した情報をユーザ情報として第2保存部82に記憶させる。S0404にて、判定部76は、認証の結果を表わす情報に「失敗」を表わす情報を含ませる(以下の説明において、何かの情報を含ませることを「セットする」と称する)。S0405にて、判定部76は、認証の結果を表わす情報に「成功」をセットする。S0406にて、送信部80は、ネットワークインターフェイス70を通じて、認証の結果を表わす情報を送信する。
図10を参照して、第1処理部30で実行されるプログラムは、新たなユーザ対応情報の推論に関し、以下のような制御構造を有する。
S0420にて、管理部62は、ユーザ対応情報を要求する旨のコマンドをネットワークインターフェイス50に送出する。ネットワークインターフェイス50は、ネットワークに接続された他のユーザ管理装置にその情報を送信する。これにより、管理部62は、ユーザ対応情報の送信を要求する旨を送信するように、ネットワークインターフェイス50を制御することとなる。
S0422にて、ネットワークインターフェイス50は、所定の期間(本実施の形態の場合、この期間の長さはユーザ管理装置の設計者によって予め定められている)、他のユーザ管理装置からユーザ対応情報を受信する。所定の期間の間にユーザ対応情報の送信がない場合、ネットワークインターフェイス50は、ユーザ対応情報の受付けを締切る。
S0424にて、管理部62は、受信したユーザ対応情報を第3保存部58に記憶する。受信したユーザ対応情報は、作成された日時、作成したユーザ管理装置、有効期限とともに記憶される。S0422にてユーザ対応情報が送信されなかった場合、この処理は実施されない。
S0426にて、管理部62は、第3保存部58に、有効期限を過ぎたユーザ対応情報が記憶されているか否かを判断する。有効期限を過ぎたユーザ対応情報が記憶されていると判断した場合(S0426にてYES)、処理はS0428へと移される。もしそうでないと(S0426にてNO)、処理はS0430へと移される。S0428にて、管理部62は、第3保存部58が記憶したユーザ対応情報のうち、有効期限を過ぎたユーザ対応情報を破棄する。
S0430にて、推論部66は、S0424にて記憶された新たなユーザ対応情報に基づき、さらに新たなユーザ対応情報を推論する。管理部62は、推論された新たなユーザ対応情報を、第3保存部58に記憶させる。新たなユーザ対応情報が得られなかった場合、第3保存部58への記憶は実施されない。
以上のような構造およびフローチャートに基づく、ユーザ管理装置の動作について説明する。
[ユーザ対応情報が推論できる場合]
ユーザが、識別子「鈴木」を用いてPVR22に記憶された動画ファイルを利用しようとしていると仮定する。会社PC20の出力部60は、ユーザ情報の入力を促した画像を出力する。図11は、このとき出力部60の一部であるディスプレイに表示された画像を表わす図である。会社PC20が職場での利用を主たる目的としているので、会社PC20の第1保存部44には、「鈴木」という識別子およびパスワード「RQ3DKiB96」が記憶されている。この識別子を用いてログインされた場合、作成されたファイルは識別子「鈴木」に対応するものとなる。ユーザは、会社PC20に、職場での使用と同じように、識別子「鈴木」および適切なパスワード「RQ3DKiB96」を入力する。本実施の形態において、ユーザ情報のうちのパスワードは、「*」として表示される。パスワードが第三者に漏れることを防ぐためである。これにより、会社PC20の入力部40は、ユーザからローカル識別子およびローカルパスワードを受付けることとなる。ユーザ情報が入力されると、認証部42は、入力されたユーザ情報が正規のユーザのものか否かを判断する。正規のユーザのものと判断されると、認証部42は、入力されたユーザ情報を第2保存部46に記憶する(S0301)。図12は、会社PC20の第2保存部46に記憶されたユーザ情報が表わす、識別子およびパスワードの内容を示す図である。これにより、会社PC20に蓄積されている文書や画像などのファイルを、識別子「鈴木」を用いるユーザが参照できる状態となる。
ユーザ情報が記憶されると、会社PC20の入力部40は、ユーザから再度入力を受付ける。この場合、入力の内容がPVR22に記憶されたファイルを取扱う旨の指示であるとすると、依頼部48は、第2保存部46に記憶されたユーザ情報を用いて、認証を依頼する旨の情報を作成する(S0302)。情報が作成されると、依頼部48は、PVR22を宛先として、ネットワークインターフェイス50へ認証を依頼する旨の情報を送出する(S0303)。これにより、依頼部48は、入力部40が受付けたユーザ情報を送信するように、ネットワークインターフェイス50を制御することとなる。
PVR22の受信部72は、ネットワークインターフェイス70を介して、会社PC20が送信した、認証を依頼する旨の情報を受信する。受信部72は、その情報から、ユーザ情報を抽出する(S0401)。ユーザ情報が抽出されると、認証部74は、第1保存部78から、受信部72が抽出したユーザ情報に対応するユーザ情報を読出す。図13は、このとき第1保存部78に記憶されているユーザ情報が表わす、識別子およびパスワードの内容を示す図である。ユーザ情報が読出されると、認証部74は、第1保存部78が記憶したユーザ情報と受信部72が抽出したユーザ情報とが一致するか否かを判断する(S0402)。この場合、第1保存部78には、識別子が「鈴木」であるユーザ情報が記憶されていないとする。そのようなユーザ情報が記憶されていなければ、第1保存部78が記憶したユーザ情報と受信部72が抽出したユーザ情報とは一致しないので(S0402にてNO)、判定部76は、認証の結果を表わす情報に「失敗」をセットする(S0404)。「失敗」がセットされると、送信部80は、ネットワークインターフェイス70を通じて、認証の結果を会社PC20に送信する(S0406)。
会社PC20のネットワークインターフェイス50は、認証の結果を受信する(S0304)。結果が受信されると、判定部54は、結果が「失敗」を表わすか否かを判断する(S0305)。この場合、結果は「失敗」(すなわち入力部40が受付けた情報の送信に対する返信の内容は、ユーザ情報に基づくアクセスを拒絶する内容)なので(S0305にてYES)、会社PC20の管理部62は、ユーザ対応情報を要求する旨のコマンドをPVR22〜マシンA26に送信するように、ネットワークインターフェイス50を制御する(S0420)。コマンドが送信された後、PVR22が「PVR:お父さん:X9fQ2k=DVDレコーダ:太郎:HIKslhj」というユーザ対応情報を送信したとする。DVDレコーダ24が「会社PC:鈴木:RQ3DKiB96=DVDレコーダ:太郎:HIKslhj」というユーザ対応情報を送信したとする。会社PC20のネットワークインターフェイス50は、PVR22およびDVDレコーダ24からのユーザ対応情報を受信する(S0422)。ユーザ対応情報が受信されると、第3保存部58は、ネットワークインターフェイス50が受信したそれらのユーザ対応情報を記憶する。受信したユーザ対応情報は、作成された日時、作成したユーザ管理装置、有効期限とともに記憶される(S0424)。図14は、「PVR:お父さん:X9fQ2k=DVDレコーダ:太郎:HIKslhj」というユーザ対応情報とともに記憶される情報の内容例を表わす図である。
ユーザ対応情報が記憶されると、管理部62は、有効期限を過ぎたユーザ対応情報が第3保存部58に記憶されているか否かを判断する(S0426)。この場合、有効期限を過ぎたユーザ対応情報が記憶されているとすると(S0426にてYES)、管理部62は、第3保存部58が記憶した情報である、有効期限を過ぎたユーザ対応情報を破棄する(S0428)。ユーザ対応情報が破棄されると、推論部66は、PVR22およびDVDレコーダ24から送信されたユーザ対応情報に基づき、新たなユーザ対応情報を推論する。上述したユーザ対応情報において「DVDレコーダ:太郎:HIKslhj」という部分が共通する。推論部66は、複数のユーザ対応情報のうち、共通する部分がある2つ以上のユーザ対応情報(本実施の形態の場合、特に複数の部分が共通するユーザ対応情報を優先して用いる)の、相違する部分のいずれかを結合することにより、共通する部分がある2つ以上のユーザ対応情報のいずれとも異なるユーザ対応情報(ひいては遠隔ユーザ情報)を推論する。この場合、「会社PC:鈴木:RQ3DKiB96=PVR:お父さん:X9fQ2k」というユーザ対応情報が推論される。これにより、推論部66は、ネットワークインターフェイス50が受信した、ユーザ対応情報(「PVR:お父さん:X9fQ2k=DVDレコーダ:太郎:HIKslhj」というユーザ対応情報および「会社PC:鈴木:RQ3DKiB96=DVDレコーダ:太郎:HIKslhj」というユーザ対応情報)から、ネットワークインターフェイス50が受信した情報の送信元(この場合PVR22)を送信先とし、かつ入力部40が受付けたローカル識別子およびローカルパスワードに対応する、送信先での識別子および送信先でのパスワードを、新たなユーザ対応情報として推論することとなる。管理部62は、推論された新たなユーザ対応情報「PVR:お父さん:X9fQ2k=会社PC:鈴木:RQ3DKiB96」を、第3保存部58に記憶させる(S0430)。これにより、第3保存部58は、推論部66が推論した送信先での識別子および送信先でのパスワードならびに入力部40が受付けたユーザ情報を対応づけて記憶することとなる。
ユーザ情報が記憶されると、管理部62は、ネットワークインターフェイス50に、認証の結果の送信元(認証を拒否したユーザ管理装置)を問合わせる。検索部56は、問合せの結果に基づき、第3保存部58が記憶したユーザ対応情報の中から、PVR22に関するユーザ対応情報を検索する(S0307)。ユーザ対応情報が検索されると、検索部56は、PVR22に関するユーザ対応情報があるか否かを判断する(S0308)。この場合、ユーザ対応情報「PVR:お父さん:X9fQ2k=会社PC:鈴木:RQ3DKiB96」が存在するので(S0308にてYES)、依頼部48は、検索部56が検索したユーザ対応情報から認証を依頼する旨の情報を作成する(S0314)。この場合、認証を依頼する旨の情報には、識別子「お父さん」およびパスワード「X9fQ2k」が含まれる。
認証を依頼する旨の情報が作成されると、依頼部48は、PVR22を宛先として、ネットワークインターフェイス50へ認証を依頼する旨の情報を送出する(S0315)。これにより、依頼部48は、第3保存部58が記憶した情報は入力部40が受付けたユーザ情報のいずれかに対応すると検索部56が判断した場合、第3保存部58がユーザ対応情報として記憶した遠隔ユーザ情報のうち入力部40が受付けたユーザ情報のいずれかに対応する情報を送信するように、ネットワークインターフェイス50を制御することとなる。この情報が送信されるのは、ネットワークインターフェイス50がユーザ情報を送信したことに対する返信を受信した後(特にネットワークインターフェイス50がユーザ情報に基づくアクセスを拒絶する旨の返信を受信した後)である。この情報が送出されると、PVR22の受信部72は、ネットワークインターフェイス70を通じて、認証を依頼する旨の情報を受信する(S0401)。情報が受信されると、認証部74は、自らの第1保存部78が記憶したユーザ情報と受信部72が抽出したユーザ情報(識別子「お父さん」およびパスワード「X9fQ2k」)とが一致するか否かを判断する(S0402)。このときユーザ情報は一致するので(S0402にてYES)、判定部76は、受信部72が抽出した情報をユーザ情報として第2保存部82に記憶させる(S0403)。ユーザ情報が記憶されると、判定部76は、認証の結果を表わす情報に「成功」をセットする(S0405)。「成功」がセットされると、送信部80は、ネットワークインターフェイス70を通じて、認証の結果を送信する(S0406)。
認証の結果が送信されると、会社PC20のネットワークインターフェイス50は、認証の結果を受信する(S0316)。認証の結果が受信されると、判定部54は、結果が「失敗」を表わすか否かを判断する(S0317)。この場合、結果は「成功」なので(S0317にてNO)、会社PC20の判定部54は、認証の結果が「成功」を表わすか否かを判断する(S0319)。この場合、結果は「成功」なので(S0319にてYES)、管理部62は、第2保存部46が記憶したユーザ情報を読出す(S0320)。ユーザ情報が読出されると、管理部62は、第4保存部52が記憶した遠隔ユーザ情報およびPVR22を表わす情報を読出す(S0321)。遠隔ユーザ情報などが読出されると、管理部62は、会社PC20についてのユーザ情報、PVR22についての遠隔ユーザ情報、およびPVR22を表わす情報を組合せて新たなユーザ対応情報を作成する(S0322)。ただし新たに作成されたユーザ対応情報と同一のユーザ対応情報が第3保存部58に記憶されているので、新たに作成されたユーザ対応情報は第3保存部58に記憶されない。
この後、一旦ログオフがなされたとする。また、その後、会社PC20の入力部40が、「鈴木」という識別子およびパスワード「RQ3DKiB96」を含むユーザ情報を再び受付けたとする(S0301)。ユーザ情報が受付けられると、S0302の処理を経て、依頼部48は、再びPVR22を宛先として、ネットワークインターフェイス50へ認証を依頼する旨の情報を送出する(S0303)。
PVR22の受信部72は認証を依頼する旨の情報を受信する(S0401)。情報が受信されると、認証部74は、第1保存部78が記憶したユーザ情報と受信部72が抽出したユーザ情報とが一致するか否かを判断する(S0402)。この場合、「鈴木」という識別子およびパスワード「RQ3DKiB96」を含むユーザ情報は記憶されていない。これにより、第1保存部78が記憶したユーザ情報と受信部72が抽出したユーザ情報とが一致しないので(S0402にてNO)、S0404〜S0406の処理を経て、会社PC20のネットワークインターフェイス50は、認証の結果を受信する(S0304)。認証の結果が受信されると、判定部54は、認証の結果が「失敗」を表わすか否かを判断する(S0305)。この場合、認証の結果は「失敗」なので(S0305にてYES)、管理部62は、ネットワークインターフェイス50に、認証の結果の送信元(認証を拒否したユーザ管理装置)を問合わせる。検索部56は、問合せの結果に基づき、第3保存部58が記憶したユーザ対応情報の中から、PVR22に関するユーザ対応情報を検索する(S0307)。検索が終了すると、検索部56は、ユーザ対応情報があるか否かを判断する(S0308)。
[ユーザ対応情報が推論できない場合]
S0301〜S0420の処理を経て、PVR22〜マシンA26はいずれもユーザ対応情報を送信しなかったとする。会社PC20のネットワークインターフェイス50は、ユーザ対応情報の受信を締切る(S0422)。受信が締切られると、管理部62は、有効期限を過ぎたユーザ対応情報が第3保存部58に記憶されているか否かを判断する(S0426)。この場合、有効期限を過ぎたユーザ対応情報が記憶されていないとすると(S0426にてNO)、推論部66は、PVR22およびDVDレコーダ24から送信されたユーザ対応情報に基づき、新たなユーザ対応情報を推論する(S0430)。この場合、新たなユーザ対応情報が得られないので、第3保存部58への記憶は実施されない。推論が終了すると、S0307の処理を経て、検索部56は、第3保存部58が記憶したユーザ対応情報が、入力部40が受付けたユーザ情報に対応する情報があるか否か(そのようなユーザ情報のいずれかとは異なる情報に対応するか否か)を判断する(S0308)。この場合、そのようなユーザ対応情報は存在しない(第3保存部58が記憶したユーザ対応情報が、入力部40が受付けたユーザ情報のいずれかとは異なる情報に対応する)ので(S0308にてNO)、出力部60は、PVR22の遠隔ユーザ情報の入力を促す画像を表示する。会社PC20の入力部40は、ユーザから、PVR22に関する遠隔ユーザ情報(この場合、ユーザをPVR22で識別する情報、およびアクセスの許可を受けたユーザであることをPVR22で立証する情報)の入力を受付ける(S0309)。図15は、このときのディスプレイに表示される画像を表わす図である。この場合、ユーザは識別子「お父さん」およびパスワード「X9fQ2k」を入力することとする。
遠隔ユーザ情報が入力されると、会社PC20の認証部42は、遠隔ユーザ情報の入力があったか否かを判断する(S0310)。この場合、入力があったと判断されるので(S0310にてYES)、会社PC20の認証部42は、入力された遠隔ユーザ情報およびPVR22を表わす情報(本実施の形態の場合「PVR」という文字列)を、第2保存部46に記憶する(S0311)。遠隔ユーザ情報などが記憶されると、会社PC20の依頼部48は、第2保存部46に記憶された遠隔ユーザ情報を用いて、認証を依頼する旨の情報を作成する。情報が作成されると、依頼部48は、PVR22を宛先として、ネットワークインターフェイス50に認証を依頼する旨の情報を送出する(S0312)。これにより、依頼部48は、入力部40が遠隔ユーザ情報を受付けると、入力部40が受付けた遠隔ユーザ情報を送信するように、ネットワークインターフェイス50を制御することとなる。
情報が送出されると、S0401の処理を経て、PVR22の認証部74は、第1保存部78から、受信部72が抽出したユーザ情報に対応するユーザ情報を読出す。この場合、第1保存部78には、識別子「お父さん」およびパスワード「X9fQ2k」を含むユーザ情報が記憶されていることとする。ユーザ情報が読出されると、認証部74は、第1保存部78が記憶したユーザ情報と受信部72が抽出したユーザ情報とが一致するか否かを判断する(S0402)。この場合、ユーザ情報が一致すると判断されるので(S0402にてYES)、判定部76は、受信部72が抽出した情報をユーザ情報として第2保存部82に記憶させる(S0403)。ユーザ情報が記憶されると、判定部76は、認証の結果を表わす情報に「成功」をセットする(S0405)。「成功」がセットされると、送信部80は、ネットワークインターフェイス70を通じて、認証の結果を送信する(S0406)。
認証の結果が送信されると、会社PC20のネットワークインターフェイス50は、認証の結果を受信する(S0313)。結果が受信されると、会社PC20の判定部54は、認証の結果が「成功」を表わすか否かを判断する(S0319)。この場合、結果は「成功」なので(S0319にてYES)、管理部62は、第2保存部46が記憶したユーザ情報を読出す(S0320)。ユーザ情報が読出されると、管理部62は、第4保存部52が記憶した遠隔ユーザ情報およびPVR22を表わす情報を読出す(S0321)。識別子などが読出されると、管理部62は、会社PC20についてのユーザ情報、PVR22についての遠隔ユーザ情報、およびPVR22を表わす情報を組合せて新たなユーザ対応情報(この場合「会社PC:鈴木:RQ3DKiB96=PVR:お父さん:X9fQ2k」という文字列)を作成する。これにより、第3保存部58が対応付けて記憶するユーザ対応情報は、情報の送信先(PVR22)を表わす情報を含むこととなる。管理部62は、作成されたユーザ対応情報を第3保存部58に記憶させる(S0322)。第3保存部58には、このユーザ対応情報と同一のユーザ対応情報が記憶されていないからである。これにより、第3保存部58は、ローカル識別子、ローカルパスワード、送信先での識別子、および送信先でのパスワードを含む情報を、対応づけて記憶することとなる。
以上のようにして、本実施の形態に係る会社PC(ユーザ管理装置)は、ユーザ対応情報に基づき、他のユーザ管理装置の認証が可能な情報を作成する。これにより、他のユーザ管理装置は、正規のユーザからのアクセスか否かを判断できる。そのような判断ができるので、ネットワークに結合された機器を安全に利用することができる。ユーザはネットワークに結合された機器を簡単に起用できる。他のユーザ管理装置の認証が可能な情報を作成できない場合、本実施の形態に係る会社PC(ユーザ管理装置)は、他のユーザ管理装置から送信されたユーザ対応情報に基づき、新たなユーザ対応情報を推論できる。これにより、ユーザがユーザ情報を入力する手間が省かれる。手間が省かれるので、ネットワークに接続された機器の利用はより簡単になる。その結果、ネットワークに結合された機器を安全かつより簡単に利用できるユーザ管理装置を提供することができる。
なお、本実施の形態にかかるネットワークは、双方向に通信できるネットワークであれば、バス28により接続されていなくともよい。双方向に通信できるネットワークの例として、インターネット、LAN(Local Area Network)、802.11b、Bluetooth、IEEE1394などがある。
また、会社PC20〜マシンA26は、ルータやその他のネットワーク機器を介して、それぞれ別のネットワークに接続されていてもよい。
また、ユーザを情報の送信先(PVR22)で識別する、送信先での識別子および送信先でのパスワードを送信するタイミングは、上述のタイミングに限定されない。たとえば、S0303において、ユーザ情報と同時となるタイミングであってもよい。
また、第1の情報は、ローカル識別子に限定されない。たとえば、画像や音のファイルであってもよい。第2の情報は、ローカルパスワードに限定されない。
また、S0420にて、ネットワークインターフェイス50は、情報を送信するにあたり、ブロードキャストで(ネットワークに接続されたユーザ管理装置すべてに一斉に)情報を送信してもよい。ブロードキャストで送信すればアドレスやホスト名を知らなくても、ネットワークの同じセグメントに接続されたユーザ管理装置に情報を送信できる。ブロードキャストのほか、複数の機器向けに送信できるマルチキャストを利用しても、特定の機器だけに送信できるユニキャストを利用してもよい。
また、S0420にて、ネットワークインターフェイス50は、ユーザ管理装置ごとに内容の一部が異なる情報を送信してもよい。
また、S0422にて、ネットワークインターフェイス50は、他のユーザ管理装置から暗号化されたユーザ対応情報を受信してもよい。これにより、ネットワークの経路上での盗聴を防止できる。このために、管理部62は、ネットワークインターフェイス50が、ユーザ対応情報を要求する旨を受信すると、送信しようとするユーザ対応情報を暗号化する機能を備えてもよい。この場合、管理部62は、自らが暗号化したユーザ対応情報を送信するように、ネットワークインターフェイス50を制御してもよい。また、管理部62は、ユーザ対応情報の一部(入力部40が受付けた情報、送信先での識別子、および送信先でのパスワードのいずれか)を暗号化するものであってもよい。
また、S0422にて、ネットワークインターフェイス50は、電子署名データと共に、ユーザ対応情報を受信してもよい。これにより、成りすましといった危険性を防止できる。
また、S0428にて、管理部62は、ユーザから指示を受付けた場合や、認証に失敗した場合に、ユーザ対応情報を破棄してもよい。
また、ユーザ対応情報の推論は、任意のタイミングで実施されてもよい。たとえば、この推論は、認証が失敗した際や、認証を実施する際に実施されてもよい。この推論は、定期的あるいはランダムな間隔で実施されてもよい。
<第2の実施の形態>
以下、本発明の第2の実施の形態に係るユーザ管理装置について説明する。
図16を参照して、本実施の形態に係るユーザ管理装置の第2処理部34は、受信部84と、認証部74と、判定部76と、第1保存部78と、送信部86と、第2保存部82と、検索部88とを含む。受信部84は、第1処理部30のネットワークインターフェイス50を介して、他のユーザ管理装置から認証を依頼する旨の情報を受信する。送信部86は、認証の結果を送信するように、第1処理部30のネットワークインターフェイス50を制御する。これにより、第1処理部30のネットワークインターフェイス50は、第1処理部30および第2処理部34によって共用されることとなる。検索部88は、第1処理部30の第3保存部58が記憶した情報を検索する。これにより、第1処理部30の第3保存部58は、第1処理部30および第2処理部34によって共用されることとなる。なお、その他の本実施の形態に係るユーザ管理装置のハードウェア構成は前述の第1の実施の形態と同じである。それらについての機能も同じである。したがって、それらについての詳細な説明はここでは繰返さない。
図17を参照して、第2処理部34で実行されるプログラムは、認証に関し、以下のような制御構造を有する。なお、図17に示すフローチャートの中で、前述の図9に示した処理は同じステップ番号を付してある。それらの処理も同じである。したがって、それらについての詳細な説明はここでは繰返さない。
S0410にて、検索部88は、受信部84から、送信元を表わす情報を取得する。
S0412にて、判定部76は、第1保存部78が記憶したユーザ情報と受信部84が抽出したユーザ情報とが一致するか否かを判断する。ユーザ情報が一致すると判断した場合(S0412にてYES)、処理はS0403へと移される。もしそうでないと(S0412にてNO)、処理はS0414へと移される。
S0414にて、検索部88は、ネットワークインターフェイス50が認証を依頼する旨の情報を受信すると、第3保存部58が記憶したユーザ対応情報のうち、情報の送信先が所定の条件を満たすものを検索する。その条件とは、情報の送信先が、S0401にてネットワークインターフェイス50が受信した情報(認証を依頼する旨の情報)の送信元に一致することである。S0416にて、認証部74は、検索部88が検索したユーザ対応情報から認証用のユーザ情報を作成する。
S0418にて、認証部74は、第1保存部78が記憶したユーザ情報と自らが作成した認証用のユーザ情報とが一致するか否かを判断する。ユーザ情報が一致すると判断した場合(S0418にてYES)、処理はS0403へと移される。もしそうでないと(S0418にてNO)、処理はS0404へと移される。
以上のような構造およびフローチャートに基づく、ユーザ管理装置の動作について説明する。
PVR22の受信部84は、ネットワークインターフェイス50を通して、会社PC20から認証を依頼する旨の情報を受信する(S0401)。情報が受信されると、判定部76は、第1保存部78が記憶したユーザ情報と受信部84が抽出したユーザ情報とが一致するか否かを判断する(S0412)。この場合、ユーザ情報が一致しないので(S0412にてNO)、検索部88は、受信部84から、会社PC20を表わす情報を取得する(S0410)。情報が取得されると、検索部88は、ネットワークインターフェイス50が認証を依頼する旨の情報(情報の送信元を会社PC20とする送信先での識別子および送信先でのパスワード)を受信すると、第3保存部58が記憶したユーザ対応情報のうち、情報の送信先が所定の条件(情報の送信先が、S0401にてネットワークインターフェイス50が受信した情報の送信元(この場合PVR22)に一致すること)を満たすものを検索する(S0414)。この場合、第3保存部58が「PVR:お父さん:X9fQ2k=会社PC:鈴木:RQ3DKiB96」というユーザ対応情報を記憶していることとする。ユーザ対応情報が検索されると、認証部74は、「PVR:お父さん:X9fQ2k=会社PC:鈴木:RQ3DKiB96」というユーザ対応情報から、認証用のユーザ情報(識別子「お父さん」、パスワード「X9fQ2k」)を作成する(S0416)。
認証用のユーザ情報が作成されると、認証部74は、第1保存部78が記憶したユーザ情報と自らが作成した認証用のユーザ情報とが一致するか否かを判断する(S0418)。これにより、ネットワークインターフェイス50が受信した情報(認証を依頼する旨の情報)を用いて認証を依頼する旨の情報が表わすユーザがアクセスの許可を受けたユーザか否かを判断した後(特に認証を依頼する旨の情報が表わすユーザがアクセスの許可を受けたユーザとは異なると判断した後のいずれか任意のタイミング)に、検索部88が検索した情報に対応するユーザ情報を用いて、ネットワークインターフェイス50が受信した情報が表わすユーザがアクセスの許可を受けたユーザか否かが判断される。この場合、ユーザ情報が一致するので(S0418にてYES)、S0403〜S0406の処理を経て、「成功」がセットされた認証の結果が送信される。
以上のようにして、本実施の形態に係るPVR(ユーザ管理装置)は、PVR自身における正規のユーザ情報が送信されなくても、正規のユーザからのアクセスか否かを判断して認証を実施できる。これにより、ネットワークに接続された機器は安全に利用される。ユーザは、ネットワークに結合された機器を簡単に利用できる。その結果、ネットワークに接続された機器を安全かつ簡単に利用できるユーザ管理装置を提供することができる。
なお、検索部88は、ユーザ対応情報ならびにユーザ情報を対応づけて記憶する、第3保存部58とは別の装置が記憶した情報を検索してもよい。
また、S0402の判断とS0412の判断とは、同時に実施されてもよい。この場合、ユーザ対応情報の検索や認証用のユーザ情報の作成は、S0402の判断およびS0412の判断に先立って実施されることとなる。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
本発明の第1の実施の形態に係るネットワークの全体構成図である。 本発明の第1の実施の形態に係る第1処理部の制御ブロック図である。 本発明の第1の実施の形態に係る第2処理部の制御ブロック図である。 本発明の第1の実施の形態に係るユーザ管理装置を実現するコンピュータハードウェアの制御ブロック図である。 本発明の第1の実施の形態に係るユーザ管理装置がコンピュータハードウェアと記録媒体に記録されたプログラムとにより実現されることを表わす概念図である。 本発明の第1の実施の形態に係る識別子などの送出処理の制御の手順を表わす第1のフローチャートである。 本発明の第1の実施の形態に係る識別子などの送出処理の制御の手順を表わす第2のフローチャートである。 本発明の第1の実施の形態に係る識別子などの送出処理の制御の手順を表わす第3のフローチャートである。 本発明の第1の実施の形態に係る認証処理の制御の手順を示すフローチャートである。 本発明の第1の実施の形態に係る新たなユーザ対応情報の推論処理の制御の手順を示すフローチャートである。 本発明の第1の実施の形態に係るユーザ情報の入力時の画像を表わす図である。 本発明の第1の実施の形態に係る会社PCに記憶されたユーザ情報を表わす図である。 本発明の第1の実施の形態に係るPVRに記憶されたユーザ情報を表わす図である。 本発明の第1の実施の形態に係るユーザ対応情報とともに記憶される情報の内容を表わす図である。 本発明の第1の実施の形態に係るPVRに対するユーザ情報の入力時の画像を表わす図である。 本発明の第2の実施の形態に係る第2処理部の制御ブロック図である。 本発明の第2の実施の形態に係る認証処理の制御の手順を示すフローチャートである。
符号の説明
20 会社PC、22 PVR、24 DVDレコーダ、26 マシンA、28 バス、30 第1処理部、32,34 第2処理部、40 入力部、42,74 認証部、44,78 第1保存部、46,82 第2保存部、48 依頼部、50,70 ネットワークインターフェイス、52 第4保存部、54,76 判定部、56,88 検索部、58 第3保存部、60 出力部、62 管理部、64,80,86 送信部、66 推論部、72,84 受信部、90 コンピュータハードウェア、94 記録媒体、100 読出装置、102 処理装置、104 記憶装置、110 ユーザ管理プログラム、112 入出力プログラム。

Claims (8)

  1. ネットワークに接続された複数のユーザ管理装置と通信する通信手段と、
    自ユーザ管理装置においてユーザを識別する第1の情報と前記ユーザが自ユーザ管理装置へのアクセスの許可を受けていることを立証する第2の情報とを含む自ユーザ管理装置向ユーザ情報と、前記ユーザが前記通信手段によりアクセスを希望する前記複数のユーザ管理装置の内の相手装置において前記ユーザを識別する第3の情報と前記ユーザが前記相手装置へのアクセスの許可を受けていることを立証する第4の情報とを含む相手装置向ユーザ情報とを、受付ける受付手段と、
    前記自ユーザ管理装置向ユーザ情報と前記相手装置向ユーザ情報とを互に対応づけて記憶する記憶手段と、
    前記相手装置への前記ユーザのアクセスが認められたか否かを判断するアクセス成否判断手段と、
    前記記憶手段に記憶された前記自ユーザ管理装置向ユーザ情報に対応する前記相手装置向ユーザ情報を検索する検索手段と、
    前記複数のユーザ管理装置の内の他のユーザ管理装置が記憶する前記ユーザに関する情報を、前記通信手段により該他のユーザ管理装置から取得する情報取得手段と、
    前記情報取得手段が前記他のユーザ管理装置から取得した情報に基づき前記相手装置向ユーザ情報を推論する推論手段と、
    前記相手装置への前記ユーザのアクセスが認められなかったと前記アクセス成否判断手段が判断した場合に、前記検索手段が検索した前記相手装置向ユーザ情報、または前記推論手段が推論した前記相手装置向ユーザ情報に基づいて前記相手装置へのアクセスを試行するアクセス試行手段とを含む、ユーザ管理装置。
  2. 前記情報取得手段は、複数の前記他のユーザ管理装置がそれぞれ記憶する前記ユーザに関する情報を、前記通信手段により複数の該他のユーザ管理装置から取得し、
    前記推論手段は、前記情報取得手段が複数の前記他のユーザ管理装置からそれぞれ取得した複数の情報に基づき前記相手装置向ユーザ情報を推論する、請求項1に記載のユーザ管理装置。
  3. 前記記憶手段が対応付けて記憶する情報は、前記情報の送信先を表わす情報をさらに含む、請求項1または2に記載のユーザ管理装置。
  4. 前記ユーザ管理装置は、前記通信手段が送信するユーザ対応情報を暗号化するための暗号化手段をさらに含む、請求項1〜3のいずれかに記載のユーザ管理装置。
  5. 前記記憶手段は、情報を記憶するに際して、該情報の有効期限を付して記憶し、
    前記記憶手段記憶されている情報の有効期限が経過しているか否かの期限判断手段と、
    前記期限判断手段が有効期限が経過していると判断した情報を前記記憶手段から破棄する記憶破棄手段をさらに含む、請求項1〜4のいずれかに記載のユーザ管理装置。
  6. ネットワークに接続された複数のユーザ管理装置と通信する通信手段と、情報を記憶する記憶手段と、情報を入力する入力手段と、演算手段とを備えたユーザ管理装置を用いたユーザ管理方法であって、
    自ユーザ管理装置においてユーザを識別する第1の情報と前記ユーザが自ユーザ管理装置へのアクセスの許可を受けていることを立証する第2の情報とを含む自ユーザ管理装置向ユーザ情報と、前記ユーザが前記通信手段によりアクセスを希望する前記複数のユーザ管理装置の内の相手装置において前記ユーザを識別する第3の情報と前記ユーザが前記相手装置へのアクセスの許可を受けていることを立証する第4の情報とを含む相手装置向ユーザ情報とを、前記入力手段が受付ける受付ステップと、
    前記自ユーザ管理装置向ユーザ情報と前記相手装置向ユーザ情報とを互に対応づけて、前記記憶手段が記憶する記憶ステップと、
    前記相手装置への前記ユーザのアクセスが認められたか否かを、前記演算手段が判断するアクセス成否判断ステップと、
    前記記憶手段に記憶された前記自ユーザ管理装置向ユーザ情報に対応する前記相手装置向ユーザ情報を、前記演算手段が検索する検索ステップと、
    前記複数のユーザ管理装置の内の他のユーザ管理装置が記憶する前記ユーザに関する情報を、前記通信手段により該他のユーザ管理装置から前記演算手段が取得させる情報取得ステップと、
    前記情報取得ステップにより前記他のユーザ管理装置から取得した情報に基づき前記相手装置向ユーザ情報を、前記演算手段が推論する推論ステップと、
    前記アクセス成否判断ステップにより前記相手装置への前記ユーザのアクセスが認められなかったと、前記演算手段が判断した場合に、前記検索ステップが検索した前記相手装置向ユーザ情報、または前記推論ステップが推論した前記相手装置向ユーザ情報に基づいて前記相手装置へのアクセスを、前記演算手段が試行させるアクセス試行ステップとを含む、ユーザ管理方法。
  7. ネットワークに接続された複数のユーザ管理装置と通信する通信手段と、情報を記憶する記憶手段と、情報を入力する入力手段と、演算手段とを備えたユーザ管理装置を実現するコンピュータに、ユーザ管理方法を実行させるユーザ管理プログラムであって、
    自ユーザ管理装置においてユーザを識別する第1の情報と前記ユーザが自ユーザ管理装置へのアクセスの許可を受けていることを立証する第2の情報とを含む自ユーザ管理装置向ユーザ情報と、前記ユーザが前記通信手段によりアクセスを希望する前記複数のユーザ管理装置の内の相手装置において前記ユーザを識別する第3の情報と前記ユーザが前記相手装置へのアクセスの許可を受けていることを立証する第4の情報とを含む相手装置向ユーザ情報とを、前記入力手段が受付ける受付ステップと、
    前記自ユーザ管理装置向ユーザ情報と前記相手装置向ユーザ情報とを互に対応づけて、前記記憶手段が記憶する記憶ステップと、
    前記相手装置への前記ユーザのアクセスが認められたか否かを、前記演算手段が判断するアクセス成否判断ステップと、
    前記記憶手段に記憶された前記自ユーザ管理装置向ユーザ情報に対応する前記相手装置向ユーザ情報を、前記演算手段が検索する検索ステップと、
    前記複数のユーザ管理装置の内の他のユーザ管理装置が記憶する前記ユーザに関する情報を、前記通信手段により該他のユーザ管理装置から前記演算手段が取得させる情報取得ステップと、
    前記情報取得ステップにより前記他のユーザ管理装置から取得した情報に基づき前記相手装置向ユーザ情報を、前記演算手段が推論する推論ステップと、
    前記アクセス成否判断ステップにより前記相手装置への前記ユーザのアクセスが認められなかったと、前記演算手段が判断した場合に、前記検索ステップが検索した前記相手装置向ユーザ情報、または前記推論ステップが推論した前記相手装置向ユーザ情報に基づいて前記相手装置へのアクセスを、前記演算手段が試行させるアクセス試行ステップとを含む各ステップを前記コンピュータに実行させるユーザ管理プログラム。
  8. ネットワークに接続された複数のユーザ管理装置と通信する通信手段と、情報を記憶する記憶手段と、情報を入力する入力手段と、演算手段とを備えたユーザ管理装置を実現するコンピュータに、ユーザ管理方法を実行させるためのユーザ管理プログラムを記録したコンピュータ読取り可能な記録媒体であって、
    自ユーザ管理装置においてユーザを識別する第1の情報と前記ユーザが自ユーザ管理装置へのアクセスの許可を受けていることを立証する第2の情報とを含む自ユーザ管理装置向ユーザ情報と、前記ユーザが前記通信手段によりアクセスを希望する前記複数のユーザ管理装置の内の相手装置において前記ユーザを識別する第3の情報と前記ユーザが前記相手装置へのアクセスの許可を受けていることを立証する第4の情報とを含む相手装置向ユーザ情報とを、前記入力手段が受付ける受付ステップと、
    前記自ユーザ管理装置向ユーザ情報と前記相手装置向ユーザ情報とを互に対応づけて、前記記憶手段が記憶する記憶ステップと、
    前記相手装置への前記ユーザのアクセスが認められたか否かを、前記演算手段が判断するアクセス成否判断ステップと、
    前記記憶手段に記憶された前記自ユーザ管理装置向ユーザ情報に対応する前記相手装置向ユーザ情報を、前記演算手段が検索する検索ステップと、
    前記複数のユーザ管理装置の内の他のユーザ管理装置が記憶する前記ユーザに関する情報を、前記通信手段により該他のユーザ管理装置から前記演算手段が取得させる情報取得ステップと、
    前記情報取得ステップにより前記他のユーザ管理装置から取得した情報に基づき前記相手装置向ユーザ情報を、前記演算手段が推論する推論ステップと、
    前記アクセス成否判断ステップにより前記相手装置への前記ユーザのアクセスが認められなかったと、前記演算手段が判断した場合に、前記検索ステップが検索した前記相手装置向ユーザ情報、または前記推論ステップが推論した前記相手装置向ユーザ情報に基づいて前記相手装置へのアクセスを、前記演算手段が試行させるアクセス試行ステップとを含む各ステップを前記コンピュータに実行させるためのユーザ管理プログラムを記録したコンピュータ読取り可能な記録媒体。
JP2005004388A 2005-01-11 2005-01-11 ユーザ管理装置、ユーザ管理方法、ユーザ管理プログラム、およびユーザ管理プログラムを記録したコンピュータ読取り可能な記録媒体 Expired - Fee Related JP4611036B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005004388A JP4611036B2 (ja) 2005-01-11 2005-01-11 ユーザ管理装置、ユーザ管理方法、ユーザ管理プログラム、およびユーザ管理プログラムを記録したコンピュータ読取り可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005004388A JP4611036B2 (ja) 2005-01-11 2005-01-11 ユーザ管理装置、ユーザ管理方法、ユーザ管理プログラム、およびユーザ管理プログラムを記録したコンピュータ読取り可能な記録媒体

Publications (2)

Publication Number Publication Date
JP2006195583A JP2006195583A (ja) 2006-07-27
JP4611036B2 true JP4611036B2 (ja) 2011-01-12

Family

ID=36801642

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005004388A Expired - Fee Related JP4611036B2 (ja) 2005-01-11 2005-01-11 ユーザ管理装置、ユーザ管理方法、ユーザ管理プログラム、およびユーザ管理プログラムを記録したコンピュータ読取り可能な記録媒体

Country Status (1)

Country Link
JP (1) JP4611036B2 (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259566A (ja) * 1999-03-05 2000-09-22 Ntt Communicationware Corp パスワード管理システム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259566A (ja) * 1999-03-05 2000-09-22 Ntt Communicationware Corp パスワード管理システム

Also Published As

Publication number Publication date
JP2006195583A (ja) 2006-07-27

Similar Documents

Publication Publication Date Title
US7454421B2 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
JP4838610B2 (ja) 文書管理装置、文書管理方法、プログラム
JP6643373B2 (ja) 情報処理システムと、その制御方法とプログラム
US7774611B2 (en) Enforcing file authorization access
US7904720B2 (en) System and method for providing secure resource management
JP5614340B2 (ja) システム、認証情報管理方法、およびプログラム
JP6929181B2 (ja) デバイスと、その制御方法とプログラム
KR101467174B1 (ko) 통신 수행 방법 및 그 장치와, 통신 수행 제어 방법 및 그장치
US9348991B2 (en) User management of authentication tokens
US8549326B2 (en) Method and system for extending encrypting file system
US9553858B2 (en) Hardware-based credential distribution
US20030070069A1 (en) Authentication module for an enterprise access management system
KR101302135B1 (ko) 위탁 서비스를 위한 데이터의 부분 암복호화 방법 및 그 장치
WO2011089788A1 (ja) 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム
JP2011522327A (ja) 信頼できる機器に限定した認証
CN110771124B (zh) 对本地网络上的数据存储系统的访问的基于云的管理
US9954853B2 (en) Network security
US20150328119A1 (en) Method of treating hair
JP2011176435A (ja) 秘密鍵共有システム、方法、データ処理装置、管理サーバ、及びプログラム
JP4607602B2 (ja) アクセス提供方法
RU2006117530A (ru) Система домашней сети и способ для нее
WO2014183671A1 (zh) 一种云存储安全控制的方法
CN113645226A (zh) 一种基于网关层的数据处理方法、装置、设备及存储介质
US20030163707A1 (en) Information management apparatus and method
JP4611036B2 (ja) ユーザ管理装置、ユーザ管理方法、ユーザ管理プログラム、およびユーザ管理プログラムを記録したコンピュータ読取り可能な記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100907

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101005

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101013

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131022

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4611036

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees