JP5516591B2 - 基地局、ウェブアプリケーションサーバ、システム及び方法 - Google Patents

基地局、ウェブアプリケーションサーバ、システム及び方法 Download PDF

Info

Publication number
JP5516591B2
JP5516591B2 JP2011531710A JP2011531710A JP5516591B2 JP 5516591 B2 JP5516591 B2 JP 5516591B2 JP 2011531710 A JP2011531710 A JP 2011531710A JP 2011531710 A JP2011531710 A JP 2011531710A JP 5516591 B2 JP5516591 B2 JP 5516591B2
Authority
JP
Japan
Prior art keywords
user data
user
base station
web application
management unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011531710A
Other languages
English (en)
Other versions
JPWO2011033636A1 (ja
Inventor
優貴 品田
一成 小林
大介 新田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2011033636A1 publication Critical patent/JPWO2011033636A1/ja
Application granted granted Critical
Publication of JP5516591B2 publication Critical patent/JP5516591B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Description

本発明は、基地局、ウェブアプリケーションサーバ、システム及び方法に関する。
携帯電話におけるサービスとして、ソーシャルネットワーキングサービス等をはじめとしたウェブアプリケーションサービスがある。近年、これらのサービスの多様化に伴い、情報量/ユーザ数が増加し、その情報の管理が複雑になってきている。
図1を参照して、従来のウェブアプリケーションサービスのシステム構成の一例を説明する。従来のシステム1は、ウェブアプリケーションサービス運営者100、IPネットワーク200及びIPネットワーク200を介してウェブアプリケーションサーバ101と接続された1又は複数の家庭300を有する。家庭300は、小規模オフィス又は店舗等であってもよい。家庭等300には、マクロセルに対して狭いセル半径のフェムトセルを形成する超小型基地局(基地局)301が設置される。基地局301は、半径数10m程度の範囲で、数人のユーザ303のユーザ端末302に同時に通信を提供するので、一般的に携帯電話サービスの不感地帯対策として用いられる。
ウェブアプリケーションサービス運営者100は、その膨大な情報を集約/管理するため、大容量のデータベース102を備えたウェブアプリケーションサーバ101を設置している。従来は、情報量/利用ユーザ数が急激に増加した場合、サーバ類の性能向上/増設を随時行っていた。しかし、性能向上のみでは情報量の増加に対応しきれず、増設しようにもコスト面、スペース面が課題となっていた。
また、ウェブアプリケーションでは個人情報を扱っている場合も多いが、その管理は従来、運営者100側で行っていた。セキュリティ対策に関しては、運営者100側で暗号化技術によるデータの暗号化等でセキュリティの強化を行っているが、完全には漏洩の可能性を排除することはできていない。個人情報が漏洩した際の利用ユーザ、運営者100側の被害は非常に大きなものとなる。
特開2008−123233号公報
そこで、ある1つの側面では、本発明は、情報/セキュリティの管理を行う、基地局、ウェブアプリケーションサーバ、システム及び方法を提供することを目的とする。
本発明の一実施形態によると、ユーザ端末を収容しウェブアプリケーションサーバと接続する基地局であって、ユーザデータを格納するユーザデータ管理データベースと、前記ユーザデータを公開可能なグループを管理するセキュリティ管理部と、前記ユーザデータを管理するユーザデータ管理部と、を有し、前記ユーザデータ管理部は、前記ウェブアプリケーションサーバから受信したユーザデータの送信要求に含まれる前記ユーザデータの公開先グループが、前記公開可能なグループに含まれる場合に、前記ユーザデータを前記ウェブアプリケーションサーバへ送信する、基地局が提供される。
本発明によると、基地局でウェブアプリケーションサービスに関する情報/セキュリティ管理を行うことができ、システム全体の性能及びセキュリティを向上できる。
従来のウェブアプリケーションサービスのシステム構成図の一例である。 本発明のウェブアプリケーションサービスのシステム構成図の一例である。 本発明のウェブアプリケーションサービスのシステムの動作の一例である。 本発明のユーザデータの送受信を説明する図である。 本発明のウェブアプリケーションサーバの構成図である。 本発明のユーザ管理データベースが保持するテーブルの一例である。 本発明の基地局の構成図である。 本発明のアドレス管理データベースが保持するテーブルの一例である。 本発明のセキュリティ管理データベースが保持するテーブルの一例である。 本発明のユーザデータ管理データベースが保持するテーブルの一例である。 本発明のウェブアプリケーションサービスへのユーザ登録の処理フローである。 本発明のセキュリティ設定の処理フローである。 本発明のユーザデータを送受信する処理フローである。 本発明の基地局のユーザデータを更新する処理フローである。 本発明の基地局アドレスを更新する処理フローである。
<システム構成>
図2を参照し、本発明のウェブアプリケーションサービスのシステム構成図の一例を説明する。図2に示す本発明のシステム2は、ウェブアプリケーションサーバ101のデータベース102で一部のユーザデータのみを管理し、フェムトセル用の超小型基地局(基地局)301がデータベース304を備えている点が図1と異なる。
本発明では、図2に示す通り、各ユーザのデータはウェブアプリケーションサーバ101と基地局301の両方で管理を行う。ユーザデータを不特定多数に公開可能なデータ(以下、閲覧制限のないユーザデータとする)と自分の属するグループ内のみで公開可能なデータ(以下、閲覧制限のあるユーザデータとする)とに区別する。閲覧制限のないユーザデータはウェブアプリケーションサーバ101で管理し、閲覧制限のあるユーザデータは基地局301で管理することで、情報量が増加した場合にもウェブアプリケーションサーバ101の性能向上を実現し、増設の必要性を抑制できる。
<システムの動作>
図3を参照し、本発明のウェブアプリケーションサービスのシステムの動作の一例を説明する。図3は、図2に示したシステム構成を用いている。
段階3aで、ユーザ303がウェブアプリケーションサーバ101の提供するウェブアプリケーションサービスに登録すると、ウェブアプリケーションサーバ101は、登録されたデータを基地局301に送信する。登録されたデータはユーザデータのセキュリティ設定を含む。
段階3bで、基地局301は段階3aで受信したセキュリティ設定に基づき、ユーザデータを分類する。例えば、セキュリティ設定として、ユーザデータを公開可能なユーザのグループを考える。基地局301は、全てのグループ(ユーザ)に公開可能であると設定された、つまり閲覧制限のないユーザデータをウェブアプリケーションサーバへ送信する。この場合、ユーザデータは全ユーザが常に制限なしに閲覧できるようにウェブアプリケーションサーバ101で管理される。また、基地局301は、特定のグループに属するユーザのみが閲覧可能な、つまり閲覧制限のあるユーザデータは基地局301で管理する。
これにより、特定のグループに属するユーザのみが閲覧可能なユーザデータは、個人情報を含むことが多いため、各基地局301で管理することにより、セキュリティを向上することができる。また、従来ではウェブアプリケーションサーバ101が管理していたユーザデータの一部を、各基地局301で管理することにより、ウェブアプリケーションサーバ101が備えるべき記憶容量を縮小することができる。
段階3cで、ウェブアプリケーションサーバ101は、図示されない他の基地局301からユーザデータの閲覧要求を受信すると、要求されたユーザデータを管理している基地局301に当該ユーザデータを送信するよう要求する。要求を受信した基地局301は、段階3aで取得したセキュリティ設定に基づき、要求されたユーザデータをウェブアプリケーションサーバ101へ送信可能か否かを判断し、可能な場合のみ当該ユーザデータを送信する。
ウェブアプリケーションサーバ101は、受信した閲覧制限のあるユーザデータを所定の期間が経過した後に、削除する。これにより、閲覧制限のあるユーザデータのセキュリティが守られる。次に図4を参照して、ウェブアプリケーションサーバ101と基地局301との間で閲覧制限のあるユーザデータがどのように送受信されるかを説明する。
図4は、本発明のユーザデータの送受信を説明する図である。段階4aで、ウェブアプリケーションサーバ101は、ユーザ303から基地局301を介してユーザデータの閲覧要求を受信する。
段階4bで、ウェブアプリケーションサーバ101は、ユーザ303が属するグループに公開可能なユーザデータを、当該ユーザデータを管理している基地局301から取得する。
段階4cで、ウェブアプリケーションサーバ101は、取得したユーザデータを一時的に保存する。段階4d、4eに示すように、ウェブアプリケーションサーバ101は、サービス中断(又はサービス完了)後も所定期間だけ閲覧制限のあるユーザデータを保持する。これにより、段階4fで無線品質による予期せぬ接続切断等が生じた場合にも、閲覧制限のあるユーザデータの送信要求を再度行うことなく、段階4gでサービスを継続して提供することができる。
また、ウェブアプリケーションサーバ101は、頻繁にアクセスされる閲覧制限のあるユーザデータを、段階4fでサービスが中断した後に保存する期間4d、段階4hでサービスが完了した後に保存する期間4eを延ばすことでサービスの利便性の向上を実現する。
<ウェブアプリケーションサーバの構成>
図5を参照し、本発明のウェブアプリケーションサーバの構成を説明する。図5に示すように、ウェブアプリケーションサーバ101は、ユーザ管理部110、ユーザデータ管理部120及びインターフェース部130を有する。
ユーザ管理部110は、ウェブアプリケーションサービスの提供に必要なユーザ303の情報を管理する。ユーザ管理部110は、図5のようにウェブアプリケーションサーバ101の内部に設けてもよいし、外部に設置してもよい。
ユーザ管理部110は、サービスを利用しているユーザ303のユーザ情報を管理する。ユーザ情報にはユーザ303を収容している基地局301の情報、ユーザ303が属するグループの情報等が含まれる。ウェブアプリケーションサーバ101は、ユーザ管理部110により、ユーザ303がサービスを受ける際に必要なデータがどの基地局301で管理されているかを把握できる。
ユーザデータ管理部120は、2種類のユーザデータをそれぞれ異なる方法で管理する。閲覧制限のないユーザデータは、ユーザデータ管理部120内に常時保存する。これにより、ウェブアプリケーションサーバ101は、閲覧制限のないユーザデータを、随時、基地局301から取得することなく、ユーザ端末303に提供することができる。
特定のグループ内でのみ公開可能な閲覧制限のあるユーザデータは、基本的に各基地局301に保存される。ウェブアプリケーションサーバ101は、ユーザデータ管理部120により、ユーザ303にサービスを提供するために必要なデータを各基地局301から取得し、一時的にウェブアプリケーションサーバ101内に保存して、サービスを提供する。
ウェブアプリケーションサーバ101がサービスを終了するとき、ユーザデータ管理部120から、一時的に保存していた特定のグループ内でのみ公開可能なユーザデータを削除する。
インターフェース部130は、ウェブアプリケーションサービスを提供するために必要なユーザインターフェースを提供する。また、インターフェース部130は、ユーザ303がユーザ端末302と基地局301を介してユーザデータのセキュリティを設定するのを支援する。
次に、図5を参照して、ウェブアプリケーションサーバ101の構成を更に詳細に説明する。
<ユーザ管理部>
ユーザ管理部110は、ユーザ管理データベース111、ユーザ登録部112及びグループ判定部113を有する。
ユーザ管理データベース111は、ユーザ303がウェブアプリケーションの利用のために初めに登録した情報、例えばユーザ303の識別子、ユーザ303が所属するグループ及びユーザ303が収容されている基地局301のアドレスを管理する。
また、ユーザ303毎にこれらの登録した情報を管理することにより、1つの基地局301を介して複数のユーザ303にサービスを提供することができる。
ユーザ登録部112は、ユーザ303がウェブアプリケーションの利用のために初めに登録した情報をユーザ管理データベース111へ送信する。また、登録された情報が更新された場合には、基地局301から受信した新たな情報をユーザ管理データベース111へ送信する。例えば、ユーザ303の所属するグループに変更が生じたときにはグループが、基地局301のアドレスに変更が生じたときには基地局301のアドレスが、ユーザ管理データベース111へ送信される。
図6に、ユーザ管理データベースが保持するテーブルの一例を示す。ユーザ管理テーブル600は、ユーザ303の識別子601、ユーザ303が所属するグループ602及びユーザ303が収容されている基地局301のアドレスである基地局アドレス603を有する。例えば識別子Aのユーザは、3つのグループ1、2、3に所属し、IPアドレスaaa.bbb.ccc.dddを有する基地局301に収容されている。また、ユーザ303の識別子601毎に情報が管理されるので、1つの基地局301を介して複数のユーザ303を管理することができる。図6の例では、2人のユーザ、識別子Aのユーザと識別子Dのユーザは、アドレスaaa.bbb.ccc.dddを有する同一の基地局301を介して管理されていることが分かる。
グループ判定部113は、ユーザ端末302からのユーザデータの閲覧要求に含まれているユーザ303の識別子と、ユーザ管理データベース111が保持するユーザ管理テーブル600(図6)に基づき、ユーザ303が属するグループを判定する。例えば、グループ判定部113がユーザ端末302から識別子Aを含む閲覧要求を受信した場合には、ユーザ管理テーブル600から、ユーザ303がグループ1、2及び3に属すると判定する。これにより、ウェブアプリケーションサーバ101は、ユーザ303からのユーザデータの閲覧要求に対し、当該ユーザの属するグループのユーザデータを提供することができる。
<ユーザデータ管理部>
ユーザデータ管理部120は、閲覧制限のあるユーザデータ管理データベース121、保存期間管理部122、閲覧制限のないユーザデータ管理データベース123及びユーザデータ取得部124を有する。2つのデータベース121、123は、1つのデータベースとして実施されてもよい。
閲覧制限のあるユーザデータ管理データベース121は、特定のグループに所属するユーザ303のみに共有を許可しているユーザデータを、基地局301から取得し、一時的に管理する。ユーザデータ管理データベース121は、保存期間管理部122から指示の指示に従い、所定の時間が経過した後に閲覧制限のあるユーザデータを削除する。
保存期間管理部122は、ユーザデータ管理データベース121が閲覧制限のあるユーザデータを保存する期間を管理する。保存期間管理部122は、サービスが中断されるか又は終了された時から、所定の時間が経過した後に、ユーザデータ管理データベース121に対し、閲覧制限のあるユーザデータの削除するよう指示する。或いは保存期間管理部122は、閲覧制限のあるユーザデータを削除すべき期限を指示してもよい。また、頻繁にアクセスが行われるユーザデータに関しては、当該所定の時間又は期限を延長することにより、ウェブアプリケーションサーバ101と基地局301との間で通信されるデータ量を抑制することができる。
閲覧制限のないユーザデータ管理データベース123は、セキュリティ設定で任意のユーザに共有を許可しているユーザデータを管理する。例えば、閲覧制限のないユーザデータ管理データベース123は、全てのグループ又はユーザに閲覧を許可しているユーザデータ、又は5、10等の所定数より多いグループに閲覧を許可しているユーザデータを管理する。ウェブアプリケーションサーバ101は、これらのセキュリティ・レベルの低いユーザデータのみを常時管理すればよいので、小さい記憶容量でサービスを提供することができる。
ユーザデータ取得部124は、サービスを利用しているユーザ303が閲覧可能なユーザデータを、各基地局301に要求し、取得する。ユーザデータ取得部124は、取得したユーザデータの閲覧制限の有無を判別し、閲覧制限のあるユーザデータをユーザデータ管理データベース121に、閲覧制限のないユーザデータをユーザデータ管理データベース123に格納する。
また、ユーザデータが更新された場合には、ユーザデータ取得部124は、ユーザデータ管理データベース121、123のユーザデータを更新し、サービス終了後には各基地局301に保存されている元データの更新を要求する。
<インターフェース部>
インターフェース部130は、アプリケーション処理部131及びセキュリティ設定部132を有する。
アプリケーション処理部131は、ウェブアプリケーションサービスを提供するために必要なユーザインターフェース等を提供する。例えば、アプリケーション処理部131は、ユーザ303がウェブアプリケーションサーバにユーザ登録するため及びユーザデータを閲覧、編集、作成、保存、削除等するためのインターフェースを提供する。
セキュリティ設定部132は、ユーザ303がユーザ端末302と基地局301を介してユーザデータのセキュリティを設定するためのインターフェースを提供する。セキュリティ設定部132は、ユーザ303が設定したセキュリティ設定を各基地局301に通知する。
ユーザ303がアプリケーション処理部131に支援されてユーザデータを保存し、セキュリティ設定部132に支援されて当該ユーザデータにセキュリティを設定すると、ユーザデータ取得部124は、セキュリティ設定に応じてユーザデータの保存先を決定する。
ユーザデータ取得部124は、所定のセキュリティレベルより低いセキュリティ設定を有するユーザデータを閲覧制限のないユーザデータであると判断し、閲覧制限のないユーザデータ管理データベース123に格納する。所定のセキュリティレベルは、例えば公開を許可するグループの数、又は全てのグループに閲覧を許可するか否か、等である。
また、ユーザデータ取得部124は、所定のセキュリティレベルより高いセキュリティ設定を有するユーザデータを閲覧制限のあるユーザデータであると判断し、基地局301へ送信する。
代案として、ユーザデータの保存先の決定は、基地局301のユーザデータ管理部340により実行されてもよい。この場合、ウェブアプリケーションサーバ101のアプリケーション処理部131は、ユーザ端末302から受信した全てのユーザデータを基地局301へ送信する。
<基地局の構成>
図7を参照し、本発明の基地局の構成を説明する。図7に示すように、基地局は、アドレス管理部310、セキュリティ管理部320、ユーザ管理部330、ユーザデータ管理部340及びネットワーク・インターフェース部350を有する。基地局は、それぞれの管理部のための4つのデータベース、つまりアドレス管理データベース311、セキュリティ管理データベース321、ユーザ管理データベース331、ユーザデータ管理データベース341を更に有する。4つのデータベース311、321、331、341は、1つのデータベースとして実施されてもよい。
アドレス管理部310は、基地局301自身のアドレスとウェブアプリケーションサーバ101のアドレスを管理する。これらのアドレスはアドレス管理データベース311に格納され、アドレスが変更された場合には自動的に更新される。
図8を参照し、本発明のアドレス管理データベースが保持するテーブルの一例を説明する。アドレス管理データベース311は、基地局アドレステーブル810及びウェブアプリケーションサーバアドレステーブル820を有する。
基地局アドレステーブル810は、基地局301自身のアドレス811を格納する。図8の例では、テーブル810を有する基地局301のアドレスは、aaa.bbb.ccc.dddである。
ウェブアプリケーションサーバアドレステーブル820は、ウェブアプリケーションサービスの名称であるサービス名821毎に、当該サービスを提供しているウェブアプリケーションサーバのアドレス822を有する。図8の例では、3つのウェブアプリケーションサービスがそれぞれ異なるウェブアプリケーションサーバにより提供されている。
セキュリティ管理部320(図7)は、ユーザ303がウェブアプリケーションサーバ101のセキュリティ設定部131を通じて設定したセキュリティを取得し管理する。セキュリティ管理部320は、当該セキュリティ設定に基づき、閲覧制限のないユーザデータと特定のグループ内のみ公開可能な閲覧制限のあるユーザデータを判定する。
図9を参照し、本発明のセキュリティ管理データベースが保持するテーブルの一例を説明する。セキュリティ管理データベース321は、セキュリティ管理テーブル900を有する。セキュリティ管理テーブル900は、ユーザデータであるファイルのファイル名901、ファイルの所有者であるユーザの識別子902、ファイルの種類903、ファイルに設定されたキーワード904、ファイルの閲覧を許可するグループ905を有する。キーワード904は、ユーザ303がファイルを閲覧しようとする際に、入力することを要求される文字列である。
図9の例では、ファイル名aaaのファイルは、識別子Aのユーザが所有しており、ファイルの種類は日記である。当該ファイルには、キーワードとして名前が設定されている。キーワード904は、実際には「hanako」等のようなユーザ303により設定された現実又は架空の名前でよい。このファイルは、グループ1にのみ閲覧が許可されている。また、ファイル名dddのファイルは複数のグループ1、2に閲覧が許可されており、ファイル名eeeのファイルは閲覧制限がないので全てのグループに閲覧が許可される。
図9の例では、ファイル毎にセキュリティが設定されているが、ファイルの種類903毎、ユーザの識別子902毎にセキュリティを設定し、閲覧を許可するグループ905を判断してもよい。例えば、識別子Aのユーザが所有する日記のファイルはグループ1にのみ閲覧を許可する、のようにセキュリティを設定できる。この場合、ファイル名901の欄は省略してもよい。
ユーザ管理部330(図7)は、基地局301に収容され、ウェブアプリケーションサービスを利用している各ユーザ303の情報を管理する。ユーザ管理部330は、ウェブアプリケーションサーバ101からユーザデータの送信要求を受信すると、当該送信要求に含まれるグループに、自身が管理しているユーザが所属しているかを判断する。この判断には、後述するユーザ管理データベース331が保持するテーブル(図10)を用いる。送信要求に含まれるグループに自身が管理しているユーザが所属している場合には、ユーザ管理部330は、ウェブアプリケーションサーバ101へと要求されたユーザデータを送信する。
図10を参照し、本発明のユーザ管理データベースが保持するテーブルの一例を説明する。ユーザ管理データベース331は、ユーザ管理テーブル1000を有する。ユーザ管理テーブル1000は、サービス名1001、ユーザの識別子1002及びユーザが所属するグループ1003を有する。サービス名1001は、図8のサービス名821に対応する。ユーザの識別子1002は、図6のユーザの識別子601及び図9のユーザの識別子902に対応する。また、グループ1003は、図6のグループ602に対応する。
図10の例では、サービス名で識別されるウェブアプリケーションサービス毎に、ユーザ303がそれぞれどのグループに所属しているかを示す。行番号1−3はサービス名xxxのウェブアプリケーションサービスを提供する場合に、識別子A、B、Cを有するユーザがそれぞれどのグループに所属しているかを示す。行番号4−5はサービス名yyyのウェブアプリケーションサービスを提供する場合に、識別子A、Bを有するユーザがそれぞれどのグループに所属しているかを示す。
ユーザデータ管理部340は、セキュリティ設定に従い、閲覧制限のないユーザデータをウェブアプリケーションサーバ101に送信し、特定のグループ内でのみ共有可能な閲覧制限のあるユーザデータを基地局301に保存する。ユーザ303がウェブアプリケーションサービスを利用している間に、ユーザデータ管理データベース341に保存されているユーザデータをウェブアプリケーションサーバ101に送信するときには、上述のユーザ管理部330の判断に従い、ユーザデータを送信する。
ウェブアプリケーションサーバ101がユーザデータの保存先を決定する場合、ユーザデータ管理部340は、ウェブアプリケーションサーバ101から受信した全てのユーザデータをユーザデータ管理データベース341に保存する。
代案として、基地局301がユーザデータの保存先を決定する場合、ユーザデータ管理部340は、ウェブアプリケーションサーバ101からユーザデータを受信すると、セキュリティ管理テーブル900に基づきユーザデータの保存先を決定する。
ユーザデータ管理部340は、所定のセキュリティレベルより低いセキュリティ設定を有するユーザデータを閲覧制限のないユーザデータであると判断し、ウェブアプリケーションサーバ101へ送信する。所定のセキュリティレベルは、例えば公開を許可するグループの数、又は全てのグループに閲覧を許可するか否か、等である。
また、ユーザデータ管理部340は、所定のセキュリティレベルより高いセキュリティ設定を有するユーザデータを閲覧制限のあるユーザデータであると判断し、ユーザデータ管理データベース341に格納する。
ユーザデータ管理データベース341は、閲覧制限のあるユーザデータを保存する。
ネットワーク・インターフェース部350は、上述のアドレス管理部310、セキュリティ管理部321、ユーザ管理部330、ユーザデータ管理部340及びネットワーク200との間のインターフェースを提供する。
<ユーザ登録の処理フロー>
図11を参照し、本発明のウェブアプリケーションサービスへのユーザ登録の処理フローを説明する。ユーザ登録の処理フローにより、基地局301は、ウェブアプリケーションサーバアドレステーブル820(図8)とユーザ管理テーブル1000(図10)を作成する。また、ウェブアプリケーションサーバは、ユーザ管理テーブル600(図6)を作成する。
段階1101で、ユーザ端末302はウェブアプリケーションサーバ101へのユーザ登録を開始する。ユーザ登録のためのインターフェースは、ウェブアプリケーションサーバ101のアプリケーション処理部131により提供される。
ユーザ端末302は、ユーザ登録を開始するためにウェブアプリケーションサービスのサービス名と当該サービスを提供するウェブアプリケーションサーバのアドレスを送信する。ユーザ303によりユーザ端末302に入力された情報は、ユーザ登録部112を介してユーザ管理データベース111に格納される。
基地局301は、ユーザ端末302とウェブアプリケーションサーバ101(又は図示しないがドメインネームサーバ:DNS)との間の通信を中継するとともに当該通信をモニタしている。
段階1102で、基地局301のユーザ管理部330は、段階1101で行われた通信から、サービス名とウェブアプリケーションサーバのアドレスを抽出する。アドレスは、ユーザ端末302とDNSとの間の通信から抽出したウェブアプリケーションサーバのURLか、ユーザ端末302とウェブアプリケーションサーバ101との間の通信から抽出したIPアドレスである。
段階1103で、基地局301のアドレス管理部310は、段階1102で抽出したサービス名とウェブアプリケーションサーバ101のアドレスをアドレス管理データベース311に格納する。これにより、基地局301は図8に示したウェブアプリケーションサーバアドレス管理テーブル820を作成する。
段階1104で、ユーザ端末302は、ウェブアプリケーションサーバ101へのユーザ登録のためにユーザ303のユーザ識別子、ユーザ303の所属するグループを送信する。
段階1105で、ウェブアプリケーションサーバ101のユーザ管理部112は、段階1104で受信したユーザ識別子とグループを、ユーザ管理データベース111に格納する。これにより、ユーザ管理部112は、図6に示したユーザ管理テーブル600のユーザ識別子601とグループ602の欄を作成する。
段階1106で、基地局301のユーザ管理部330は、段階1104で行われた通信から、ユーザ識別子及びグループを抽出する。
段階1107で、基地局301のユーザ管理部330は、段階1106で抽出したユーザ識別子及びグループをユーザ管理データベース331に格納する。これにより、基地局301は図10に示したユーザ管理テーブル1000を作成する。
段階1108で、基地局301のユーザ管理部330は、段階1106で抽出したユーザ識別子と、予め自身に設定されている基地局301のアドレスを、ウェブアプリケーションサーバ101へ送信する。
段階1109で、ウェブアプリケーションサーバ101のユーザ登録部112は、段階1108で受信したユーザ識別子と基地局301のアドレスをユーザ管理データベース111に格納する。これにより、ユーザ管理部112は、図6に示したユーザ管理テーブル600の基地局アドレス603の欄を作成する。これにより、基地局301はウェブアプリケーションサーバ101に登録される。
ユーザ端末302とウェブアプリケーションサーバ101との間で、ユーザ登録が開始される度に上述の段階1101〜1109を行うことにより、図6、8、10の各テーブルに情報が追加される。また、ユーザ登録の削除が行われた場合には、図6、8、10の各テーブルから対応するユーザに関連する情報を削除してもよい。
<セキュリティ設定の処理フロー>
図12を参照し、本発明のセキュリティ設定の処理フローを説明する。セキュリティ設定の処理フローにより、基地局301は、セキュリティ管理テーブル900(図9)を作成する。
段階1201で、ウェブアプリケーションサーバ101のセキュリティ設定部132が起動し、ユーザ303にユーザ端末302にセキュリティ設定を入力するよう促す。
段階1202で、端末302は、ウェブアプリケーションサーバ101へユーザ303によりファイル毎に入力されたファイル名、キーワード及び当該ファイルの閲覧を許可するグループを送信する。端末302は、当該ファイルの所有者であるユーザ303のユーザ識別子及び当該ファイルのファイル種類も送信する。
段階1203で、ウェブアプリケーションサーバ101のセキュリティ設定部132は、段階1202でユーザ端末302から受信したセキュリティ設定を基地局301に転送する。
段階1204で、基地局301のセキュリティ管理部320は、段階1203で受信したセキュリティ設定をセキュリティ管理データベース321に格納する。これにより、基地局301は図9に示したセキュリティ管理テーブル900を作成する。
<ユーザデータを送受信する処理フロー>
図13を参照し、本発明のユーザデータを送受信する処理フローを説明する。図13の例では、2つの基地局301(#1、#2)が関与する。
段階1301で、ユーザ端末302は、ウェブアプリケーションサービスのサービス開始要求をウェブアプリケーションサーバ101へ送信する。サービス開始要求はユーザ識別子を含んでいる。
段階1302で、ウェブアプリケーションサーバ101のユーザデータ取得部124は、ユーザ管理テーブル600を用い、段階1301で受信したユーザ識別子を有するユーザ303が所属するグループ602を検索する。また、ユーザデータ取得部124は、当該ユーザ303が収容されている基地局301の基地局アドレスもユーザ管理テーブル600から検索する。
段階1303で、ユーザデータ取得部124は、段階1302で検索した基地局アドレス宛に、サービス名、ユーザ識別子及び検索したグループである公開先グループを含むユーザデータ送信要求を送信する。
段階1304で、基地局301のユーザ管理部330は、ユーザ管理テーブル1000から、段階1303で受信したサービス名とユーザ識別子に対応するグループを検索する。ユーザ管理部330は、段階1303で受信した公開先グループが自身の検索したグループに含まれるか否かを判断する。含まれる場合には、段階1305へ進む。含まれない場合には、ユーザデータの送信を拒否する。
段階1305で、基地局301のセキュリティ管理部320は、セキュリティ管理テーブル900から、段階1304で検索したグループへの閲覧が許可されているファイルを検索する。
段階1306で、基地局301のユーザデータ管理部340は、段階1305で検索したファイルをユーザデータ管理データベースから読み出し、ウェブアプリケーションサーバ101へ送信する。
段階1303〜1306は、段階1302でウェブアプリケーションサーバ101が検索して得た全ての基地局301で実行される。図13の例では、検索の結果、基地局301(#1)はグループ1、2に閲覧を許可されたユーザデータを有し、基地局301(#2)はグループ3に閲覧を許可されたユーザデータを有する場合に、ウェブアプリケーションサーバ101は基地局301(#1、#2)へユーザデータ送信要求を送信し、各基地局が処理を実行する。
段階1308で、ウェブアプリケーションサーバ101は、段階1306で取得したユーザデータをユーザ端末302へ送信し、サービスを提供する。
段階1309で、ユーザ端末302からサービス終了要求を送信する。
段階1310で、サービス終了要求を受信したウェブアプリケーションサーバ101は、段階1306で取得したユーザデータを閲覧制限のあるユーザデータ管理データベース121から削除する。削除するタイミングは、図4に示したようにサービスが終了してから所定期間が経過した後に、削除される。
<基地局のユーザデータを更新する処理フロー>
図14を参照し、本発明の基地局のユーザデータを更新する処理フローを説明する。
段階1401で、ウェブアプリケーションサービスを利用しているユーザ303により、ウェブアプリケーションサーバ101に保存されているユーザデータが変更された場合には、閲覧制限のないユーザデータか閲覧制限のあるユーザデータかによって以下の2通りの処理を行う。閲覧制限のないユーザデータの場合には段階1402が、閲覧制限のあるユーザデータの場合には段階1403が実行される。
段階1402で、閲覧制限のないユーザデータはウェブアプリケーションサーバ101に常時保存されているので、ユーザデータ取得部124は、閲覧制限のないユーザデータ管理データベース123に格納されているユーザデータを更新する。
段階1403で、特定のグループ内のみで公開可能な閲覧制限のあるユーザデータは本来各基地局301に保存されているので、元のユーザデータを管理している基地局301に対し、ユーザデータの更新要求を行う。
段階1404で、ユーザデータの更新要求を受信した基地局301は、ユーザデータ管理データベース341に格納している閲覧制限のあるユーザデータを更新する。
<基地局アドレスを更新する処理フロー>
図15を参照し、本発明の基地局アドレスを更新する処理フローを説明する。
各基地局301は、自身の基地局アドレスを基地局アドレス管理テーブル810で管理している。ユーザ303による基地局301の移設又は新設などにより、基地局アドレスが変更される場合がある。このような変更を自動的に反映するために、図15の処理フローが実行される。
段階1501で、基地局301の基地局アドレスに変更が生じる。
段階1502で、基地局301のアドレス管理部310は、変更後の基地局アドレス、変更前の基地局アドレス及び収容しているユーザ303のユーザ識別子を含むアドレス変更通知を、ウェブアプリケーションサーバ101へ送信する。
段階1503で、ウェブアプリケーションサーバ101のユーザ登録部112は、段階1502で受信した変更前の基地局アドレスから、ユーザ管理テーブル600を用いて基地局301を特定する。ユーザ登録部112は、特定した基地局301の基地局アドレスを、段階1502で受信した変更後の基地局アドレスで更新する。
段階1504で、更新が完了する。
以上の実施形態に関し、更に以下の付記を開示する。
(付記1) ユーザ端末を収容しウェブアプリケーションサーバと接続する基地局であって、
ユーザデータを格納するユーザデータ管理データベースと、
前記ユーザデータを公開可能なグループを管理するセキュリティ管理部と、
前記ユーザデータを管理するユーザデータ管理部と、を有し、
前記ユーザデータ管理部は、前記ウェブアプリケーションサーバから受信したユーザデータの送信要求に含まれる前記ユーザデータの公開先グループが、前記公開可能なグループに含まれる場合に、前記ユーザデータを前記ウェブアプリケーションサーバへ送信する、基地局。
(付記2) ユーザの識別子と所属するグループとを前記ユーザ端末と前記ウェブアプリケーションサーバとの間の通信から抽出するユーザ管理部と、
前記基地局のアドレスを保持するアドレス管理部と、を更に有し、
前記ユーザデータ管理部は、前記ユーザ管理部が抽出した前記識別子と前記グループとを、前記アドレス管理部が保持するアドレスと共に前記ウェブアプリケーションサーバへ送信する、付記1に記載の基地局。
(付記3) 前記ユーザデータ管理部は、所定のグループにのみ公開可能なユーザデータを前記ユーザデータ管理データベースに格納し、全てのグループに公開可能なユーザデータをウェブアプリケーションサーバへ送信する、付記1に記載の基地局。
(付記4) 前記公開可能なグループは、前記ユーザデータのファイル毎に設定される、付記1に記載の基地局。
(付記5) 前記公開可能なグループは、前記ユーザデータの所有者であるユーザの識別子と前記ユーザデータの種類との組み合わせ毎に設定される、付記1に記載の基地局。
(付記6) ユーザ端末を収容しウェブアプリケーションサーバと接続する基地局の動作方法であって、前記基地局は、ユーザデータを格納するユーザデータ管理データベースと、前記ユーザデータを公開可能なグループを管理するセキュリティ管理部と、前記ユーザデータを管理するユーザデータ管理部と、を有し、
前記方法は、
前記ユーザデータ管理部により、前記ウェブアプリケーションサーバから受信したユーザデータの送信要求に含まれる前記ユーザデータの公開先グループが、前記公開可能なグループに含まれる場合に、前記ユーザデータを前記ウェブアプリケーションサーバへ送信する段階、を有する方法。
(付記7) ユーザデータを格納するユーザデータ管理データベースと、前記ユーザデータを公開可能なグループを管理するセキュリティ管理部と、前記ユーザデータを管理するユーザデータ管理部とを有する基地局を介し、ユーザ端末にサービスを提供するウェブアプリケーションサーバであって、
ユーザの識別子、所属するグループ及び基地局を管理するユーザ管理部と、
前記公開可能なグループを設定し前記基地局へ送信するセキュリティ設定部と、
前記ユーザデータを有する基地局を判定するグループ判定部と、
前記ユーザデータを所定期間だけ保持するユーザデータ管理部と、を有し、
前記グループ判定部は、前記ユーザ端末からのアクセス要求に含まれるユーザの識別子に基づき、前記ユーザ管理部から前記ユーザが所属するグループと同一のグループに属するユーザを収容する基地局を判定し、
前記ユーザデータ管理部は、前記判定された基地局へ前記ユーザデータの送信要求を送信することにより前記ユーザデータを取得する、ウェブアプリケーションサーバ。
(付記8) ウェブアプリケーションサービスを提供するシステムであって、
ユーザデータを格納するユーザデータ管理データベースと、前記ユーザデータを公開可能なグループを管理するセキュリティ管理部と、前記ユーザデータを管理するユーザデータ管理部と、を有する基地局と、
ユーザの識別子、所属するグループ及び基地局を管理するユーザ管理部と、前記公開可能なグループを設定し前記基地局へ送信するセキュリティ設定部と、前記ユーザデータを有する基地局を判定するグループ判定部と、前記ユーザデータを所定期間だけ保持するユーザデータ管理部と、を有するウェブアプリケーションサーバと、を有し、
前記ユーザデータ管理部は、前記ウェブアプリケーションサーバから受信したユーザデータの送信要求に含まれる前記ユーザデータの公開先グループが、前記公開可能なグループに含まれる場合に、前記ユーザデータを前記ウェブアプリケーションサーバへ送信する、システム。
1、2 システム
101 ウェブアプリケーションサーバ
102 データベース
110 ユーザ管理部
111 ユーザ管理データベース
112 ユーザ登録部
113 グループ判定部
120 ユーザデータ管理部
121 閲覧制限のあるユーザデータ管理データベース
122 保存期間管理部
123 閲覧制限のないユーザデータ管理データベース
124 ユーザデータ取得部
130 インターフェース部
131 アプリケーション処理部
132 セキュリティ設定部
200 ネットワーク
300 家庭
301 基地局
302 ユーザ端末
303 ユーザ
304 データベース
310 アドレス管理部
311 アドレス管理データベース
320 セキュリティ管理部
321 セキュリティ管理データベース
330 ユーザ管理部
331 ユーザ管理データベース
340 ユーザデータ管理部
341 ユーザデータ管理データベース
350 ネットワーク・インターフェース部

Claims (6)

  1. ユーザ端末を収容しウェブアプリケーションサーバと接続する基地局であって、
    ユーザデータを格納するユーザデータ管理データベースと、
    前記ユーザデータを公開可能なグループを管理するセキュリティ管理部と、
    前記ユーザデータを管理するユーザデータ管理部と、を有し、
    前記ユーザデータ管理部は、前記ウェブアプリケーションサーバから受信したユーザデータの送信要求に含まれる前記ユーザデータの公開先グループが、前記公開可能なグループに含まれる場合に、前記ユーザデータを前記ウェブアプリケーションサーバへ送信し、
    前記ユーザデータ管理部は、所定のグループにのみ公開可能なユーザデータを前記ユーザデータ管理データベースに格納し、全てのグループに公開可能なユーザデータをウェブアプリケーションサーバに格納させる、基地局。
  2. ユーザの識別子と所属するグループとを前記ユーザ端末と前記ウェブアプリケーションサーバとの間の通信から抽出するユーザ管理部と、
    前記基地局のアドレスを保持するアドレス管理部と、を更に有し、
    前記ユーザデータ管理部は、前記ユーザ管理部が抽出した前記識別子と前記グループとを、前記アドレス管理部が保持するアドレスと共に前記ウェブアプリケーションサーバへ送信する、請求項1に記載の基地局。
  3. 前記公開可能なグループは、前記ユーザデータのファイル毎に設定される、請求項1に記載の基地局。
  4. ユーザ端末を収容しウェブアプリケーションサーバと接続する基地局の動作方法であって、前記基地局は、ユーザデータを格納するユーザデータ管理データベースと、前記ユーザデータを公開可能なグループを管理するセキュリティ管理部と、前記ユーザデータを管理するユーザデータ管理部と、を有し、
    前記方法は、
    前記ユーザデータ管理部により、前記ウェブアプリケーションサーバから受信したユーザデータの送信要求に含まれる前記ユーザデータの公開先グループが、前記公開可能なグループに含まれる場合に、前記ユーザデータを前記ウェブアプリケーションサーバへ送信し、所定のグループにのみ公開可能なユーザデータを前記ユーザデータ管理データベースに格納し、全てのグループに公開可能なユーザデータをウェブアプリケーションサーバに格納させる段階、を有する方法。
  5. ユーザデータを格納するユーザデータ管理データベースと、前記ユーザデータを公開可能なグループを管理するセキュリティ管理部と、前記ユーザデータを管理するユーザデータ管理部とを有する基地局を介し、ユーザ端末にサービスを提供するウェブアプリケーションサーバであって、
    ユーザの識別子、所属するグループ及び基地局を管理するユーザ管理部と、
    前記公開可能なグループを設定し前記基地局へ送信するセキュリティ設定部と、
    前記ユーザデータを有する基地局を判定するグループ判定部と、
    前記ユーザデータを所定期間だけ保持するユーザデータ管理部と、を有し、
    前記グループ判定部は、前記ユーザ端末からのアクセス要求に含まれるユーザの識別子に基づき、前記ユーザ管理部から前記ユーザが所属するグループと同一のグループに属するユーザを収容する基地局を判定し、
    前記ユーザデータ管理部は、前記判定された基地局へ前記ユーザデータの送信要求を送信することにより前記ユーザデータを取得し、
    前記ユーザデータ管理部は、全てのグループに公開可能なユーザデータを常時格納し、所定のグループにのみ公開可能なユーザデータを前記基地局に格納させる、ウェブアプリケーションサーバ。
  6. ウェブアプリケーションサービスを提供するシステムであって、
    ユーザデータを格納するユーザデータ管理データベースと、前記ユーザデータを公開可能なグループを管理するセキュリティ管理部と、前記ユーザデータを管理するユーザデータ管理部と、を有する基地局と、
    ユーザの識別子、所属するグループ及び基地局を管理するユーザ管理部と、前記公開可能なグループを設定し前記基地局へ送信するセキュリティ設定部と、前記ユーザデータを有する基地局を判定するグループ判定部と、前記ユーザデータを所定期間だけ保持するユーザデータ管理部と、を有するウェブアプリケーションサーバと、を有し、
    前記基地局のユーザデータ管理部は、前記ウェブアプリケーションサーバから受信したユーザデータの送信要求に含まれる前記ユーザデータの公開先グループが、前記公開可能なグループに含まれる場合に、前記ユーザデータを前記ウェブアプリケーションサーバへ送信し、
    前記基地局のユーザデータ管理部は、所定のグループにのみ公開可能なユーザデータを前記ユーザデータ管理データベースに格納し、前記ウェブアプリケーションサーバのユーザデータ管理部は、全てのグループに公開可能なユーザデータを格納する、システム。
JP2011531710A 2009-09-17 2009-09-17 基地局、ウェブアプリケーションサーバ、システム及び方法 Expired - Fee Related JP5516591B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2009/066282 WO2011033636A1 (ja) 2009-09-17 2009-09-17 基地局、ウェブアプリケーションサーバ、システム及び方法

Publications (2)

Publication Number Publication Date
JPWO2011033636A1 JPWO2011033636A1 (ja) 2013-02-07
JP5516591B2 true JP5516591B2 (ja) 2014-06-11

Family

ID=43758262

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011531710A Expired - Fee Related JP5516591B2 (ja) 2009-09-17 2009-09-17 基地局、ウェブアプリケーションサーバ、システム及び方法

Country Status (4)

Country Link
US (1) US8832227B2 (ja)
EP (1) EP2479702A4 (ja)
JP (1) JP5516591B2 (ja)
WO (1) WO2011033636A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013222305A (ja) * 2012-04-16 2013-10-28 Research Organization Of Information & Systems 緊急時情報管理システム
JP6006405B2 (ja) 2013-04-19 2016-10-12 オリンパス株式会社 情報通信装置、情報通信方法及び情報通信プログラム
KR20150079422A (ko) * 2013-12-30 2015-07-08 주식회사 아이디어웨어 서버 그룹핑 장치, 그 방법 및 기록 매체
CN103945358B (zh) * 2014-04-17 2017-10-27 福建三元达网络技术有限公司 一种私有小区安全接入的方法、私有小区、用户终端及系统
JP6636879B2 (ja) * 2016-08-19 2020-01-29 キオクシア株式会社 記憶装置及び情報処理システム
JP7005900B2 (ja) * 2017-01-17 2022-01-24 日本電気株式会社 ファイル管理方法、ファイル管理装置及びファイル管理プログラム
JP2018205840A (ja) * 2017-05-30 2018-12-27 キヤノン株式会社 システム、その方法およびそのプログラム
JP2020009341A (ja) * 2018-07-12 2020-01-16 富士ゼロックス株式会社 画像出力の管理装置、画像出力装置およびプログラム
EP3905092A1 (en) * 2019-02-15 2021-11-03 MasterCard International Incorporated A computer-implemented method for removing access to data
CN112765101A (zh) * 2019-11-01 2021-05-07 伊姆西Ip控股有限责任公司 用于管理文件系统的方法、电子设备和计算机程序产品

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001057534A (ja) * 1999-06-17 2001-02-27 Lucent Technol Inc 無線通信システムにおいてデータの信号送信方法
JP2003150434A (ja) * 2001-11-14 2003-05-23 Cybozu Inc 情報共有システム、情報共有支援サーバ、コンピュータの制御方法、及びプログラム
JP2005057706A (ja) * 2003-08-07 2005-03-03 Sony Corp プレゼンス情報提供方法,プレゼンス管理サーバ,コンピュータプログラム,利用者端末,およびプレゼンス情報提供方法
JP2008125114A (ja) * 2007-12-21 2008-05-29 Nobuyuki Oiwa 移動端末装置、移動通信システムおよび通信プログラム
JP2008234093A (ja) * 2007-03-19 2008-10-02 Fujitsu Ltd プロフィール情報同期システム,プロフィール情報同期方法,携帯端末およびプロフィール情報同期サーバ
JP2009169913A (ja) * 2007-12-21 2009-07-30 Taito Corp サービス提供システム、サービス提供方法、及びコンピュータプログラム
JP2009207106A (ja) * 2008-01-30 2009-09-10 Kyocera Corp 移動体通信システムの基地局

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6389010B1 (en) * 1995-10-05 2002-05-14 Intermec Ip Corp. Hierarchical data collection network supporting packetized voice communications among wireless terminals and telephones
US7352997B2 (en) * 2003-08-14 2008-04-01 Nokia Corporation Method, apparatus and system for hosting a group of terminals
GB0400270D0 (en) * 2004-01-07 2004-02-11 Nokia Corp A method of authorisation
US20070061488A1 (en) * 2004-09-20 2007-03-15 Trilibis Inc. System and method for flexible user interfaces
GB2435146B (en) * 2005-09-13 2010-08-04 Vodafone Plc Group communications
US8599832B2 (en) * 2005-09-28 2013-12-03 Ingenio Llc Methods and apparatuses to connect people for real time communications via voice over internet protocol (VOIP)
JP4735838B2 (ja) 2006-03-27 2011-07-27 日本電気株式会社 小型基地局装置、基地局登録管理システム、登録方法、登録管理方法、および登録用プログラム
JP4882686B2 (ja) 2006-11-10 2012-02-22 ヤマハ株式会社 ソーシャルネットワーキングシステム及びその制御プログラム
EP1921577A1 (en) 2006-11-10 2008-05-14 Yamaha Corporation Social networking system
JP5211779B2 (ja) * 2008-03-19 2013-06-12 富士通株式会社 無線通信システム並びに運用管理保守方法及び運用管理保守装置
US8665819B2 (en) * 2009-06-19 2014-03-04 Cisco Technology, Inc. System and method for providing mobility between heterogenous networks in a communication environment

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001057534A (ja) * 1999-06-17 2001-02-27 Lucent Technol Inc 無線通信システムにおいてデータの信号送信方法
JP2003150434A (ja) * 2001-11-14 2003-05-23 Cybozu Inc 情報共有システム、情報共有支援サーバ、コンピュータの制御方法、及びプログラム
JP2005057706A (ja) * 2003-08-07 2005-03-03 Sony Corp プレゼンス情報提供方法,プレゼンス管理サーバ,コンピュータプログラム,利用者端末,およびプレゼンス情報提供方法
JP2008234093A (ja) * 2007-03-19 2008-10-02 Fujitsu Ltd プロフィール情報同期システム,プロフィール情報同期方法,携帯端末およびプロフィール情報同期サーバ
JP2008125114A (ja) * 2007-12-21 2008-05-29 Nobuyuki Oiwa 移動端末装置、移動通信システムおよび通信プログラム
JP2009169913A (ja) * 2007-12-21 2009-07-30 Taito Corp サービス提供システム、サービス提供方法、及びコンピュータプログラム
JP2009207106A (ja) * 2008-01-30 2009-09-10 Kyocera Corp 移動体通信システムの基地局

Also Published As

Publication number Publication date
EP2479702A1 (en) 2012-07-25
WO2011033636A1 (ja) 2011-03-24
JPWO2011033636A1 (ja) 2013-02-07
EP2479702A4 (en) 2016-04-13
US20120173670A1 (en) 2012-07-05
US8832227B2 (en) 2014-09-09

Similar Documents

Publication Publication Date Title
JP5516591B2 (ja) 基地局、ウェブアプリケーションサーバ、システム及び方法
CN100538699C (zh) 利用移动通信设备自动集成来自多信息存储单元的内容
CN101958914B (zh) 一种文件共享方法、共享服务器和移动通信终端
US20050223008A1 (en) Access right management system and method
CN102970732B (zh) 一种无线局域网共享认证的方法、系统及设备
CN102695167B (zh) 移动用户身份标识管理方法和装置
WO2008104131A1 (fr) Procédé, appareil et système de recherche et de téléchargement d'un fichier de téléphone mobile
WO2013131472A1 (zh) 消息处理方法、装置和系统
KR20110042711A (ko) 개인 네트워크를 이용한 서비스 제공 방법 및 장치
JP2015001784A (ja) 情報処理システム、情報処理装置、及び情報処理プログラム
US7725489B2 (en) Node for providing a file service to a mobile terminal
EP2158786B1 (en) Association of a mobile user identifier and a radio identifier of a mobile phone
WO2001065766A1 (en) Method for accessing webpage using telephone number and system for servicing the same
JP6500645B2 (ja) 情報処理装置及びプログラム
KR100692790B1 (ko) 사용자별 맞춤정보를 위한 데이터 저장 서비스 장치 및 그방법
US20020069283A1 (en) Apparatus and method for providing communication service based on personal identifier in internet network
JP4340570B2 (ja) アドレス情報配信・収集方法、アドレス情報配信・収集プログラム及び送受信端末
JP7131357B2 (ja) 通信装置、通信方法、および通信プログラム
JP2010205288A (ja) 情報処理装置
JP4653147B2 (ja) 情報機能提供システム、情報機能提供装置、情報機能提供方法および情報機能提供プログラム
JPWO2015145953A1 (ja) 通信端末、通信方法及びプログラム
JP5745658B1 (ja) Pbx装置、加入者登録方法、および加入者登録プログラム
JP5856633B2 (ja) Pbx連携システム、pbx連携方法、加入者登録装置、および加入者登録プログラム
WO2011047587A1 (zh) 闭合用户组成员的管理方法及装置
KR20110057879A (ko) 고객 맞춤형 웹 페이지 송수신 시스템과, 그 시스템에 포함되는 이동통신사 서버 및 그 제어방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130716

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130913

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140304

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140317

R150 Certificate of patent or registration of utility model

Ref document number: 5516591

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees