JP4821416B2 - 情報処理システム及び情報処理方法 - Google Patents

情報処理システム及び情報処理方法 Download PDF

Info

Publication number
JP4821416B2
JP4821416B2 JP2006116037A JP2006116037A JP4821416B2 JP 4821416 B2 JP4821416 B2 JP 4821416B2 JP 2006116037 A JP2006116037 A JP 2006116037A JP 2006116037 A JP2006116037 A JP 2006116037A JP 4821416 B2 JP4821416 B2 JP 4821416B2
Authority
JP
Japan
Prior art keywords
information processing
file
data recording
recording device
processing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006116037A
Other languages
English (en)
Other versions
JP2007287051A (ja
Inventor
隆 十亀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2006116037A priority Critical patent/JP4821416B2/ja
Publication of JP2007287051A publication Critical patent/JP2007287051A/ja
Application granted granted Critical
Publication of JP4821416B2 publication Critical patent/JP4821416B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、情報処理装置間で安全にデータの伝送を行う情報処理システム及び情報処理方法に関する。
現在、PC(Personal Computer)等のネットワーク環境で、安全にデータを交換するために、サーバ上にアクセス権を設定する方法が行われている。
例えば、以下の特許文献1には、インターネット上に置かれたサーバシステムによる電子データ交換システムにおけるデータ保護装置の技術が記載されている。このデータ保護装置は、各ユーザに電子データの管理能力に応じて予め付与されたセキュリティレベル、及び、各ファイルにその内容に応じて付与されたセキュリティレベルを保持する管理情報保持手段と、各ユーザからのアクセス実績情報を保持するアクセス実績情報保持手段と、ユーザのセキュリティレベルとファイルのセキュリティレベルとを比較するとともに、ユーザのセキュリティレベル及びユーザからのアクセス実績情報から推定されるアクセスパターンと、ファイルへのアクセス要求をしたユーザのアクセスパターンとからアクセス実績に基づくセキュリティレベルを算出し、この算出したアクセス実績に基づくセキュリティレベルとアクセス要求をしたファイルのセキュリティレベルとを比較することにより、アクセス要求をしたユーザがアクセス要求をしたファイルへのアクセスが許可されているか否かを判定する判定手段と、この判定手段により、アクセスが許可されていると判定された場合に、要求されたファイルを、インターネットを介してアクセス要求をしたユーザ側のクライアントに送信する送信手段とを備えることにより、不正アクセスを排除し、安全性の高いセキュリティ管理を行うことができる。
特開2004−070674号公報
このように、PCのネットワーク環境においてサーバ上にアクセス権を設定する方法では、PCの画面上で複雑な設定操作を行わなければならない。
本発明は、このような従来の実情に鑑みて提案されたものであり、情報処理装置間においてネットワークを介さずに安全にデータを伝送することが可能な情報処理システム及び情報処理方法を提供することを目的とする。
上述した目的を達成するために、本発明は、共通の物理的接続で接続されてデータ通信を行う少なくとも2以上の情報処理装置を備える情報処理システムにおいて、上記情報処理装置は、接続相手及び当該接続相手に対するセキュリティレベルが記載されたアクセスリストと、上記アクセスリストに記載された上記接続相手に対するセキュリティレベルに応じた秘匿レベルを有するファイルの伝送を制御する制御手段とを備えることを特徴とする。
また、上述した目的を達成するために、本発明は、共通の物理的接続で接続されてデータ通信を行う少なくとも2以上の情報処理装置を備える情報処理システムに用いられる方法において、上記情報処理装置は、接続相手及び当該接続相手に対するセキュリティレベルが記載されたアクセスリストを有し、上記アクセスリストに記載された上記接続相手に対するセキュリティレベルに応じた秘匿レベルを有するファイルの伝送を制御することを特徴とする。
本発明に係る情報処理システム及び情報処理方法によれば、共通の物理的接続で接続されてデータ通信を行う少なくとも2以上の情報処理装置において、サーバを介さない簡易な処理動作で、接続先の情報処理装置への安全なデータ伝送を制御することができる。
以下、本発明を適用した具体的な実施の形態について、図面を参照しながら詳細に説明する。
本発明は、同一所有者又は異なる所有者を有する異なる機器におけるデータ伝送を安全に接続し、異なるセキュリティレベルのデータを互いに伝送するためのシステムを提供するものである。
図1に示すように、本発明を適用した第1の実施形態における情報処理システム100では、データ記録装置1とデータ記録装置2とが適用範囲Xの無線通信路3を介して互いに物理レベルでデータ伝送を行う。なお、情報処理システム100では、無線通信路3の代わりに有線の通信路を用いてもよい。
図2は、本発明を適用した第1の実施形態における情報処理システム100の内部構成を示すブロック図である。
データ記録装置1は、CPU(Central processing Unit)11と、ROM(Read Only Memory)12と、接続先の機器に対して共通の物理的接続で接続する物理インターフェース13と、バッファ14と、RAM(Random Access Memory)15と、フラッシュメモリ17を接続するフラッシュメモリインターフェース16とが内部バス18に接続されて構成される。
同様に、データ記録装置2は、CPU21と、ROM22と、物理インターフェース23と、バッファ24と、RAM25と、フラッシュメモリ27を接続するフラッシュメモリインターフェース26とが内部バス28に接続されて構成される。
また、図3は、本発明を適用した第1の実施形態における情報処理システム100の機能的な構成を示すブロック図である。
データ記録装置1は、所有者アクセスリスト171と、ファイルアクセスリスト172と、ファイル格納部173とをそれぞれフラッシュメモリ17の一部領域として有する。
所有者アクセスリスト171は、例えば、図4(A)に示すように、予め登録された接続先の機器の所有者の名前と、予め登録されたこの所有者のセキュリティレベルとがデータベース化されているものである。ここで、セキュリティレベルとは、接続先の機器の所有者に対するファイルの開示度を示すものとし、この所有者のセキュリティレベルが高くなるほど、この所有者に対して重要度が高く秘匿レベルが高いファイルを開示してもよいものとする。
ファイルアクセスリスト172は、例えば、図5(A)に示すように、ファイル格納部173に格納されているファイルの名前とファイルの秘匿レベルとが、ファイルの実体となるデータのメタデータとしてデータベース化されているものである。ここで、F0,F1,・・・,F9はファイル名を示す。
ファイル格納部173には、ファイルの実体となるデータが格納されて記録される。
データ記録装置2は、例えば図4(B)に示すような所有者アクセスリスト271と、例えば図5(B)に示すようなファイルアクセスリスト272と、ファイル格納部273とをそれぞれフラッシュメモリ27の一部領域として有する。この所有者アクセスリスト271、ファイルアクセスリスト272、及びファイル格納部273は、それぞれ所有者アクセスリスト171、ファイルアクセスリスト172、及びファイル格納部173と同様の構成を備えている。
データ記録装置1からデータ記録装置2へデータを伝送する際、データ記録装置1が備えるCPU11は、ROM12に記録されているプログラムを読み出してRAM15上で実行し、また、データ記録装置2が備えるCPU21は、ROM22に記録されているプログラムを読み出してRAM25上で実行する。CPU11は、フラッシュメモリインターフェース16を介してフラッシュメモリ17の一部領域に記録されているデータを読み出してバッファ14に一旦格納する。続いて、CPU11は、バッファ14に格納されているデータを読み出して物理インターフェース13、無線通信路3、及び物理インターフェース23を介してデータ記録装置2に送信する。データ記録装置2が備えるCPU21は、物理インターフェース13、無線通信路3、及び物理インターフェース23を介してデータ記録装置1よりデータを受信すると、このデータをバッファ24に一旦格納する。続いて、CPU21は、バッファ24に格納されているデータを読み出してフラッシュメモリインターフェース26を介してフラッシュメモリ27の一部領域に書き込む。
一方、データ記録装置2からデータ記録装置1へデータを伝送する際、CPU21は、ROM22に記録されているプログラムを読み出してRAM25上で実行し、CPU11は、ROM12に記録されているプログラムを読み出してRAM15上で実行する。CPU21は、フラッシュメモリインターフェース26を介してフラッシュメモリ27の一部領域に記録されているデータを読み出してバッファ24に一旦格納する。続いて、CPU21は、バッファ24に格納されているデータを読み出して物理インターフェース23、無線通信路3、及び物理インターフェース13を介してデータ記録装置1に送信する。CPU11は、物理インターフェース23、無線通信路3、及び物理インターフェース13を介してデータ記録装置2よりデータを受信すると、このデータをバッファ14に一旦格納する。続いて、CPU11は、バッファ14に格納されているデータを読み出してフラッシュメモリインターフェース16を介してフラッシュメモリ17の一部領域に書き込む。
本発明を適用した第1の実施形態における情報処理システム100は、上述した構成を備えるデータ記録装置1及びデータ記録装置2が、以下の処理動作を行うことにより実現される。
図6は、情報処理システム100の処理動作を説明するためのフローチャートである。
情報処理システム100の処理動作が開始されると、ステップS101において、データ記録装置1及びデータ記録装置2は、予め登録してあるID、パスワード等を用いて互いに接続認証を行う。このステップS101において、データ記録装置1とデータ記録装置2とが接続可能である場合、情報処理システム100の処理動作は、ステップS102に進み、接続不可である場合、情報処理システム100の処理動作は、終了される。
データ記録装置1及びデータ記録装置2は、それぞれ独自のプロフィルを有する。ステップS102において、データ記録装置1は、データ記録装置2よりデータ記録装置2のプロフィルを受信し、自己が有するデータ記録装置1のプロフィルとデータ記録装置2のプロフィルとが同一であるか否かを調べることによりデータ記録装置1の所有者とデータ記録装置2の所有者とが同一であるか否かを判断する。データ記録装置1は、データ記録装置1のプロフィルとデータ記録装置2のプロフィルとが同一である場合、データ記録装置1の所有者とデータ記録装置2の所有者とが同一であると判断し、情報処理システム100の処理動作は、ステップS103に進む。一方、データ記録装置1は、データ記録装置1のプロフィルとデータ記録装置2のプロフィルとが異なる場合、データ記録装置1の所有者とデータ記録装置2の所有者とが異なると判断し、情報処理システム100の処理動作は、ステップS104に進む。
ステップS103において、データ記録装置1及びデータ記録装置2は、フラッシュメモリ17に記録されている如何なるデータも自由に接続先に伝送することができる。例えば、データ記録装置1は、所有者アクセスリスト171のデータをコピーしてデータ記録装置2に伝送し、所有者アクセスリスト271を所有者アクセスリスト171で上書きすることができる。このステップS103において、データ記録装置1及びデータ記録装置2が接続先の機器にデータを伝送した後、情報処理システム100の処理動作は、終了される。
ステップS104において、データ記録装置1は、所有者アクセスリスト171からデータ記録装置2の所有者MBの存在を確認する。また、データ記録装置2は、所有者アクセスリスト271からデータ記録装置1の所有者MAの存在を確認する。その後、情報処理システム100の処理動作は、ステップS105に進む。
ステップS105において、データ記録装置1は、所有者アクセスリスト171からデータ記録装置2の所有者MBのセキュリティレベル2を読み出し、このセキュリティレベル2をデータ記録装置2に送信する。また、データ記録装置2は、アクセスリスト271からデータ記録装置1の所有者MAのセキュリティレベル1を読み出し、このセキュリティレベル1をデータ記録装置1に送信する。その後、情報処理システム100の処理動作は、ステップS106に進む。
ステップS106において、データ記録装置1及びデータ記録装置2は、無線通信路3に、それぞれファイル格納部173及びファイル格納部273に格納されているファイルのデータを安全に接続先の機器に伝送するためのセキュア認証済チャネル(SAC:Secure Authenticated Channel)を確立するか否かを判断する。ここで、接続先の機器の所有者に公開できるファイルは、接続先の機器の所有者のセキュリティレベル以下の秘匿レベルを有するものに限られる。情報処理システム100の処理動作は、このステップS106において、データ記録装置1及びデータ記録装置2がSACを確立すると判断した場合はステップS107に進み、SACを確立しないと判断した場合はステップS108に進む。
ステップS107において、データ記録装置1及びデータ記録装置2は、無線通信路3にSACを確立する。そして、データ記録装置1は、所有者アクセスリスト171に記載されているデータ記録装置2の所有者MBのセキュリティレベル2に応じて、ファイルアクセスリスト172に記載されている秘匿レベル2のファイルF0,F2及び秘匿レベル1のファイルF3のデータを、SACを介してデータ記録装置2に伝送する。また、データ記録装置2は、所有者アクセスリスト271に記載されているデータ記録装置1の所有者MAのセキュリティレベル1に応じて、ファイルアクセスリスト272に記載されている秘匿レベル1のファイルF3のデータを、SACを介してデータ記録装置1に伝送する。なお、ここでは、ファイルアクセスリスト172及びファイルアクセスリスト272からそれぞれファイルの属性毎に分類されたファイル群の中から所有者のセキュリティレベルに応じた秘匿レベルを有するファイル群を読み出すようにしてもよい。その後、情報処理システム100の処理動作は、終了される。なお、接続先の機器の所有者のセキュリティレベルに応じて、電子マネーデータ、個人データ、映像コンテンツ、音楽コンテンツ等についても秘匿レベルを設定し、これらのデータをSACを介して接続先の機器に伝送するようにしてもよい。
ステップS108において、データ記録装置1は、データ記録装置2の所有者MBのセキュリティレベルに応じて、ファイルのメタデータであるファイルのタイトルリストをデータ記録装置2に呈示する。また、データ記録装置2は、データ記録装置1の所有者MAのセキュリティレベルに応じたファイルのタイトルリストをデータ記録装置1に呈示する。その後、情報処理システム100における一連の処理動作は、終了される。
このように、本発明を適用した第1の実施形態における情報処理システム100では、ユーザが接続先の機器の所有者を把握し、この所有者のセキュリティレベルに応じた秘匿レベルを有するファイルを接続先の機器に安全に送信することができる。
本発明を適用した第1の実施形態における情報処理システム100では、2つのデータ記録装置間におけるデータ伝送について説明したが、図7に示すように、本発明を適用した第2の実施形態として、データ記録装置1及びデータ記録装置2に、情報処理機能を有するホスト機器A及びホスト機器Bがそれぞれ適用範囲Yの電気通信路4及び電気通信路5で接続されている情報処理システム200を用いてもよい。なお、図7において情報処理システム100と同様の構成については同一符号を付して詳細な説明を省略する。
情報処理システム200において、ホスト機器A及びホスト機器Bは、データ記録装置1及びデータ記録装置2と同様の内部構成を備えており、フラッシュメモリ一部領域には、所有者アクセスリスト、ファイルアクセスリスト、及びファイル格納部を有している。情報処理システム200では、ホスト機器Aとデータ記録装置1との間、データ記録装置1とデータ記録装置2との間、及びデータ記録装置2とホスト機器Bとの間で、それぞれ接続先の機器の所有者のセキュリティレベルに応じたデータが互いに伝送される。
また、図8に示すように、本発明を適用した第3の実施形態として、データ記録装置1にそれぞれ適用範囲Yの電気通信路4、及び適用範囲Zの無線通信路3Aで接続されている情報処理システム300を用いてもよい。なお、図8において情報処理システム100及び情報処理システム200と同様の構成については同一符号を付して詳細な説明を省略する。この情報処理システム300では、無線通信路3Aの代わりに有線の通信路を用いてもよい。
この情報処理システム300においても、ホスト機器Aとデータ記録装置1との間、データ記録装置1とホスト機器Bとの間で、それぞれ接続先の機器の所有者のセキュリティレベルに応じたデータが互いに伝送される。
なお、本発明は上述した実施の形態のみに限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能であることは勿論である。
例えば、上述した第2の実施形態及び第3の実施形態では、データ記録装置とホスト機器との間でデータが伝送されるが、データ記録装置とホスト機器との間に、データ記録装置及びホスト機器とそれぞれ電気的に接続されるアダプタデバイスを介在させ、このアダプタデバイスのフラッシュメモリ内に、データ記録装置又はホスト機器が有していた所有者リストを備えるようにしてもよい。
また、上述した第1及び第2の実施形態では無線通信路3を用い、第3の実施形態では無線通信路3Aを用いているが、無線通信路の代わりに有線の通信路を用いてもよい。
また、上述した実施形態では、データ記録装置が接続相手を特定する情報として接続先の機器の所有者名を用いているが、接続相手を特定する情報であれば、登録番号等、何れのものを用いてもよい。
本発明を適用した第1の実施形態における情報処理システムの外観構成を示す図である。 本発明を適用した第1の実施形態における情報処理システムの内部構成を示す図である。 本発明を適用した第1の実施形態における情報処理システムの機能構成を示す図である。 所有者アクセスリストを示す図である。 ファイルアクセスリストを示す図である。 本発明を適用した第1の実施形態における情報処理システムの処理動作を説明するためのフローチャートである。 本発明を適用した第2の実施形態における情報処理システムの外観構成を示す図である。 本発明を適用した第3の実施形態における情報処理システムの外観構成を示す図である。
符号の説明
1 データ記録装置、3 無線通信路、11 CPU、13 物理インターフェース、16 フラッシュメモリインターフェース、17 フラッシュメモリ、171 所有者アクセスリスト、172 ファイルアクセスリスト、173 ファイル格納部

Claims (5)

  1. 共通の物理的接続で接続されてデータ通信を行う少なくとも2以上の情報処理装置を備える情報処理システムにおいて、
    上記情報処理装置は、
    接続相手及び当該接続相手に対するセキュリティレベルが記載されたアクセスリストと、
    上記アクセスリストに記載された上記接続相手に対するセキュリティレベルに応じた秘匿レベルを有するファイルの伝送を制御する制御手段と
    を備えることを特徴とする情報処理システム。
  2. 上記情報処理装置は、
    ファイルのデータを格納するファイル格納手段と、
    上記ファイル格納手段に格納されているファイルのファイル名及び当該ファイルの秘匿レベルが記載されたファイルアクセスリストと
    をさらに備えることを特徴とする請求項1記載の情報処理システム。
  3. 上記情報処理装置は、Secure Authentication Channelを介して上記ファイル格納手段に格納されているファイルを接続先の情報処理装置に伝送することを特徴とする請求項2記載の情報処理システム。
  4. 共通の物理的接続で接続されてデータ通信を行う少なくとも2以上の情報処理装置を備える情報処理システムに用いられる方法において、
    上記情報処理装置は、
    接続相手及び当該接続相手に対するセキュリティレベルが記載されたアクセスリストを有し、
    上記アクセスリストに記載された上記接続相手に対するセキュリティレベルに応じた秘匿レベルを有するファイルの伝送を制御することを特徴とする情報処理方法。
  5. 上記情報処理装置は、
    上記接続相手に対して接続認証を行い、
    上記接続認証が許可された場合に上記アクセスリストに記載された上記接続相手に対するセキュリティレベルを上記接続相手に呈示し、
    上記セキュリティレベルに応じた秘匿レベルを有するファイルを上記接続相手に伝送すること
    を特徴とする請求項4記載の情報処理方法。
JP2006116037A 2006-04-19 2006-04-19 情報処理システム及び情報処理方法 Expired - Fee Related JP4821416B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006116037A JP4821416B2 (ja) 2006-04-19 2006-04-19 情報処理システム及び情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006116037A JP4821416B2 (ja) 2006-04-19 2006-04-19 情報処理システム及び情報処理方法

Publications (2)

Publication Number Publication Date
JP2007287051A JP2007287051A (ja) 2007-11-01
JP4821416B2 true JP4821416B2 (ja) 2011-11-24

Family

ID=38758744

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006116037A Expired - Fee Related JP4821416B2 (ja) 2006-04-19 2006-04-19 情報処理システム及び情報処理方法

Country Status (1)

Country Link
JP (1) JP4821416B2 (ja)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04251353A (ja) * 1991-01-09 1992-09-07 Nec Corp 情報処理システムにおける機密保持方式
JP2977476B2 (ja) * 1995-11-29 1999-11-15 株式会社日立製作所 機密保護方法

Also Published As

Publication number Publication date
JP2007287051A (ja) 2007-11-01

Similar Documents

Publication Publication Date Title
US9400891B2 (en) Owner controlled transmitted file protection and access control system and method
US7562385B2 (en) Systems and methods for dynamic authentication using physical keys
JP4758095B2 (ja) 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体
JP4656161B2 (ja) 認証装置、印刷装置、認証印刷システム、認証データ入力装置およびそれらの方法
JP6575547B2 (ja) ドキュメント管理システム
JP4973300B2 (ja) 印刷プログラムおよび印刷装置
JP3931959B2 (ja) プログラマブルコントローラまたはプログラマブル表示器およびそのユーザ認証方法
JP2000215168A5 (ja)
JPWO2008129701A1 (ja) ファイル管理システム及び方法、並びに、携帯端末装置
JP2010154419A (ja) 電子ファイル送信方法
JP2018156411A (ja) ドキュメント管理システム及び管理装置
US20100263054A1 (en) Information processing apparatus and method and storage medium
TWI499931B (zh) File management system and method
JP6536609B2 (ja) 管理装置及びドキュメント管理システム
JP4459761B2 (ja) 電子ファイルのアクセス制御システム及びアクセス制御方法
WO2021082996A1 (zh) 一种文件管理方法
JP2008084081A (ja) 機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体、及びプログラム
WO2003102795A1 (fr) Procede d'acces multiple a un reseau et dispositif electronique comprenant une fonction d'authentification d'informations biologiques pour l'acces multiple a un reseau
TW201331765A (zh) 擷取網路儲存裝置檔案的方法以及相關網路儲存裝置連結系統
JP4821416B2 (ja) 情報処理システム及び情報処理方法
JP2020047222A (ja) ドキュメント管理システム
JP4855063B2 (ja) 画像処理装置及びネットワーク端末装置
JP2006520040A (ja) 携帯型データ・キャリアへのメディア・データのローディング
JP2005258606A (ja) 情報漏洩監査機能付きネットワークシステム
WO2007099717A1 (ja) データ処理システムおよび可搬型メモリ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090415

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110729

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110809

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110822

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140916

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees