JP5670386B2 - Data management system - Google Patents

Data management system Download PDF

Info

Publication number
JP5670386B2
JP5670386B2 JP2012142792A JP2012142792A JP5670386B2 JP 5670386 B2 JP5670386 B2 JP 5670386B2 JP 2012142792 A JP2012142792 A JP 2012142792A JP 2012142792 A JP2012142792 A JP 2012142792A JP 5670386 B2 JP5670386 B2 JP 5670386B2
Authority
JP
Japan
Prior art keywords
data
information processing
information
unit
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012142792A
Other languages
Japanese (ja)
Other versions
JP2014006764A (en
Inventor
俊明 近藤
俊明 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2012142792A priority Critical patent/JP5670386B2/en
Publication of JP2014006764A publication Critical patent/JP2014006764A/en
Application granted granted Critical
Publication of JP5670386B2 publication Critical patent/JP5670386B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、データに対するアクセス権限を管理する技術に関し、特に、ユーザや機器から見てアクセス可能なデータを動的に判断することを可能とするデータ管理システムに適用して有効な技術に関するものである。   The present invention relates to a technique for managing access authority to data, and more particularly to a technique that is effective when applied to a data management system that enables dynamic determination of accessible data as viewed from a user or a device. is there.

一般的に、複数のユーザからアクセスされる可能性があるデータについては、アクセス権限が設定され、適切なユーザに適切な態様(例えば、読み取り、変更、実行など)でのアクセスのみ許可するようデータへのアクセスが制御される。特に、例えば、企業におけるCRM(Customer Relationship Management)システムなどでは、複数の顧客に関するビジネス情報に係るデータを大量に保持して一元的に管理し、複数の部署や社員などが業務上の必要に応じてこれらのデータにアクセスする形態がとられるため、各社員等が許可された範囲(顧客やデータの種別等)のデータを許可された態様でのみ利用可能となるよう、各データに対するアクセス権限を管理することは重要となる。   In general, for data that can be accessed by multiple users, access authority is set, and data is given to allow appropriate users to access only in an appropriate manner (for example, read, modify, execute, etc.) Access to is controlled. In particular, for example, in CRM (Customer Relationship Management) systems in companies, a large amount of data related to business information related to multiple customers is stored and managed centrally, so that multiple departments and employees can meet their business needs. Therefore, the access authority for each data is set so that each employee can use the data within the permitted range (customer, data type, etc.) only in the permitted mode. It is important to manage.

従来は、このようなデータのアクセス権限については、通常、データ毎にアクセス権限を個別に設定しており、この場合、アクセス権限の設定が必要となる数は、単純にはデータ(もしくはデータ種別)とユーザ(もしくはユーザグループ等)の数の乗算となって非常に多数となることから、管理が煩雑となる。特に、ユーザの異動や業務上の役割の変更などに伴ってアクセス権限の見直しや変更を行うことは、対象ユーザの数が多くなると管理者等にとって非常に大きな負荷となる。   Conventionally, for such data access authority, the access authority is normally set for each piece of data. In this case, the number of access authority settings required is simply data (or data type). ) And the number of users (or user groups, etc.), resulting in a very large number, which makes management complicated. In particular, reviewing or changing access authority in accordance with a change of user or a change in business role becomes a very heavy load on an administrator or the like when the number of target users increases.

このような課題に対し、アクセス権限を自動的に設定したり変更したりする技術が提案されている。例えば、特開2006−92170号公報(特許文献1)には、ユーザの位置およびユーザがアクセス先としたリソースを検出する階層型位置検出装置と、階層型位置検出装置が検出したユーザの位置およびアクセス先のリソースに関する情報を蓄積する位置検出・ファイルアクセスDBサーバと、ユーザの位置に応じて設定されたリソースへの権限を管理すると共に、リソースへアクセスしたユーザの位置とユーザの位置に応じて設定されたリソースへの権限とに基づいて、ユーザからの当該リソースへの行為を認証するユーザ位置依存ファイル権限認証用サーバとを有することで、セキュリティを向上し、ファイルやデータの漏洩を防止することができるリソースアクセス管理システムが記載されている。   In response to such a problem, a technique for automatically setting or changing access authority has been proposed. For example, Japanese Patent Laying-Open No. 2006-92170 (Patent Document 1) discloses a hierarchical position detection device that detects a user's position and a resource accessed by the user, a user's position detected by the hierarchical position detection device, and A location detection / file access DB server that accumulates information about resources to be accessed, and the authority to resources set according to the user's location, and according to the location of the user who accessed the resource and the location of the user By having a server for user location-dependent file authority authentication that authenticates the user's action on the resource based on the authority to the set resource, security is improved and leakage of files and data is prevented. A resource access management system that can be described is described.

また、特開2009−211627号公報(特許文献2)には、時間と前記時間におけるユーザの属性情報を記憶する属性情報記憶手段と、コンテンツにアクセスできるアクセス制御を行うための、コンテンツに対応付けられた時間とその時間におけるコンテンツの属性情報と、属性情報記憶手段に記憶された時間とユーザの属性情報とを比較した結果に基づいて、コンテンツにアクセスできるユーザのアクセス権の設定を動的に変更するアクセス権制御手段とを備えることで、時間とその時間におけるユーザの状況に応じて、ユーザに負担をかけることなく、ユーザのコンテンツへのアクセス制限を動的に設定変更することができるコンテンツアクセス制御システムが記載されている。   In addition, JP 2009-21627A (Patent Document 2) associates an attribute information storage unit that stores time and attribute information of the user at the time with the content for performing access control for accessing the content. The access right of the user who can access the content is dynamically set based on the result of comparing the attribute information of the content and the attribute information of the content at the specified time and the time stored in the attribute information storage means with the attribute information of the user. Content that can dynamically set and change access restrictions on user content without burdening the user according to time and the user's situation at that time by providing access right control means to change An access control system is described.

また、特開2009−294817号公報(特許文献3)には、アクセス権限の付与されているファイルが記録されている記憶装置とは別の別記録媒体であって相手装置(受信側装置)が利用可能な別記録媒体(ファイルサーバ、リムーバブル媒体など)にファイルを記録する記録手段と、前記記録手段によって上記ファイルを上記別記録媒体に記録する際、上記別記録媒体に記録したファイルに付与されているアクセス権限をファイルの記録先に応じて変更するアクセス権限再設定手段と、別記録媒体に記録されたファイルに対するアクセスを、上記変更されたアクセス権限に従って制御する受信側装置とを有し、ファイルに付与されているアクセス権限を、ファイルの送信先、アップロード先、コピー先といったファイルの記録先に応じて自動的に変更するアクセス権限管理装置が記載されている。   Japanese Unexamined Patent Application Publication No. 2009-294817 (Patent Document 3) describes a recording medium that is different from a storage device in which a file to which access authority is granted is recorded, and a counterpart apparatus (receiving apparatus) is provided. Recording means for recording a file on an available other recording medium (file server, removable medium, etc.), and when the file is recorded on the separate recording medium by the recording means, it is given to the file recorded on the separate recording medium. An access authority resetting means for changing the access authority according to the recording destination of the file, and a receiving device for controlling access to the file recorded on the separate recording medium according to the changed access authority, The access authority granted to the file depends on the file recording destination, such as the file transmission destination, upload destination, and copy destination. Described access authority management device to automatically change.

特開2006−92170号公報JP 2006-92170 A 特開2009−211627号公報JP 2009-211627 A 特開2009−294817号公報JP 2009-294817 A

上記の特許文献1〜3に記載されたような技術を利用することで、例えば、ユーザの位置や時間、データの記録先などに応じてアクセス権限をある程度自動で設定・変更することが可能となる。   By using techniques such as those described in Patent Documents 1 to 3 above, for example, it is possible to set / change access authority to some extent automatically according to the user's location, time, data recording destination, etc. Become.

一方で、近年、いわゆるスマートフォンやタブレット型端末などの高性能の携帯型端末が広く普及してきており、ビジネスにおいても活用される場面が増えてきている。企業の社員等のユーザは、これらの端末を社内に限らず移動中や外出先なども含めて常に携帯し、通信機能を利用してリモートのロケーションから社内のビジネス情報などのデータにアクセスすることが可能である。すなわち、ユーザがデータにアクセスする際の場所は様々であり、これに伴い、周辺の環境(周辺に存在する人や物等)も様々である。従って、自身が存在する位置や、その周辺の環境や状況(以下では、これらを総称して「周辺コンテキスト」と記載する場合がある)は様々に異なる。   On the other hand, in recent years, high-performance portable terminals such as so-called smartphones and tablet terminals have become widespread, and the number of scenes used in business is increasing. Users such as corporate employees should always carry these terminals not only within the company, but also when they are on the move or on the go, and access data such as internal business information from a remote location using the communication function. Is possible. That is, there are various places where the user accesses the data, and along with this, the surrounding environment (people and objects existing in the vicinity) also varies. Accordingly, the position where the user exists and the surrounding environment and situation (hereinafter, these may be collectively referred to as “peripheral context”) are variously different.

そこで、自身が存在する位置における周辺コンテキストに対応する情報を取得して、これに応じてアクセス権限を動的に変更することで、より柔軟かつ精緻なアクセス権限の動的設定や変更が可能になると考えられる。ここで、データについての一般的なアクセス権限は、あるデータについてどういうユーザやグループにどういう権限を付与するか、という条件で設定されるが、周辺コンテキストを考慮することで、例えば、ある状況(周辺コンテキスト)の場合にどういう権限を付与するかや、どのデータに対するアクセスを可能とするかという制御を行うことが可能になると考えられる。例えば、ある人とある人が近くにいる場合や、ある機器が近くにある場合にだけ対象のデータに対するアクセスを可能としたり、逆に、ある人が近くにいる場合は対象のデータに対するアクセスを不可としたりする制御が可能になると考えられる。   Therefore, by acquiring information corresponding to the surrounding context at the location where it exists, and dynamically changing the access authority accordingly, it is possible to dynamically set and change the access authority more flexibly and finely It is considered to be. Here, the general access authority for data is set under the condition of what kind of user or group authority is given to certain data, but by considering the peripheral context, for example, a certain situation (peripheral In the case of (context), it is possible to control what kind of authority is given and what data can be accessed. For example, access to target data is possible only when a person is close to a person or a device is close, or conversely, if a person is close, access to the target data is possible. It is thought that the control which makes it impossible becomes possible.

この点、近年普及している携帯型端末では、通常、近距離無線通信機能を有しており、周辺の携帯型端末を含む情報処理装置と無線通信することができるため、周辺コンテキストの情報の一つとして、周辺に存在する機器の情報を把握することは容易に可能となっている。また、これらの通信機能や、GPS(Global Positioning System)機能などにより、携帯型端末の位置情報を把握することも容易となっている。   In this regard, portable terminals that have become widespread in recent years usually have a short-range wireless communication function and can wirelessly communicate with information processing apparatuses including peripheral portable terminals. For one thing, it is possible to easily grasp information on devices existing in the vicinity. In addition, it is easy to grasp the position information of the portable terminal by using these communication functions and the GPS (Global Positioning System) function.

一方で、上記の特許文献1〜3に記載されたような従来技術では、ユーザの位置や時間といったユーザ自身のコンテキストに応じたアクセス権限の動的設定は可能であるが、上記のような周辺コンテキストを利用することまでは考慮されていない。   On the other hand, in the prior art as described in the above-mentioned patent documents 1 to 3, access authority can be dynamically set according to the user's own context such as the user's position and time. The use of context is not considered.

そこで本発明の目的は、ユーザが存在する位置や、その周辺の環境や状況などの情報に対応する周辺コンテキストの内容に応じて、当該ユーザや特定の機器がアクセス可能なデータを動的に判断することができるデータ管理システムを提供することにある。本発明の前記ならびにその他の目的と新規な特徴は、本明細書の記述および添付図面から明らかになるであろう。   Therefore, an object of the present invention is to dynamically determine data accessible to the user or a specific device according to the content of the surrounding context corresponding to information such as the location where the user exists and the surrounding environment and situation. It is to provide a data management system that can do this. The above and other objects and novel features of the present invention will be apparent from the description of this specification and the accompanying drawings.

本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、以下のとおりである。   Of the inventions disclosed in this application, the outline of typical ones will be briefly described as follows.

本発明の代表的な実施の形態によるデータ管理システムは、複数の情報処理装置からなるシステムであって、前記各情報処理装置は、近距離無線通信を行うことによって通信可能範囲に存在する他の情報処理装置を検知する周辺機器接続部と、前記通信可能範囲に特定の前記他の情報処理装置が存在する場合にのみ、特定のデータへのアクセスを可能とし、前記情報処理装置の種別に応じて前記特定のデータを所定の手段で出力する出力処理部とを有することを特徴とするものである。   A data management system according to a representative embodiment of the present invention is a system composed of a plurality of information processing devices, and each information processing device is in a range where communication is possible by performing short-range wireless communication. Only when a peripheral device connection unit that detects an information processing device and the specific other information processing device exists in the communicable range, access to specific data is possible, and according to the type of the information processing device And an output processing unit for outputting the specific data by a predetermined means.

本願において開示される発明のうち、代表的なものによって得られる効果を簡単に説明すれば以下のとおりである。   Among the inventions disclosed in the present application, effects obtained by typical ones will be briefly described as follows.

すなわち、本発明の代表的な実施の形態によれば、ユーザが存在する位置や、その周辺の環境や状況などの情報に対応する周辺コンテキストの内容に応じて、当該ユーザや特定の機器がアクセス可能なデータを動的に判断することが可能となる。   That is, according to the exemplary embodiment of the present invention, the user or a specific device accesses the user according to the content of the peripheral context corresponding to information such as the location where the user exists and the surrounding environment and situation. Possible data can be determined dynamically.

本発明の一実施の形態であるデータ管理システムの構成例について概要を示した図である。It is the figure which showed the outline | summary about the structural example of the data management system which is one embodiment of this invention. 本発明の一実施の形態における周辺コンテキストの情報に基づいてアクセス可能なデータを判断する概念の例について概要を示した図である。It is the figure which showed the outline | summary about the example of the concept which judges the data which can be accessed based on the information of the surrounding context in one embodiment of this invention. 本発明の一実施の形態における周辺コンテキストの情報に基づいてアクセス可能なデータを判断する概念の例について概要を示した図である。It is the figure which showed the outline | summary about the example of the concept which judges the data which can be accessed based on the information of the surrounding context in one embodiment of this invention.

以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一部には原則として同一の符号を付し、その繰り返しの説明は省略する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. Note that components having the same function are denoted by the same reference symbols throughout the drawings for describing the embodiment, and the repetitive description thereof will be omitted.

<概要>
本発明の一実施の形態であるデータ管理システムは、例えば、企業の社内のCRMシステム等においてサーバ上に保管されたビジネス情報などのデータに対して、社員等のユーザが携帯型端末等のクライアント機器を介してアクセスする際に、当該ユーザ(クライアント機器)の周辺コンテキストの情報に基づいてアクセス可能なデータを動的に判断するというシステムである。
<Overview>
A data management system according to an embodiment of the present invention is a method in which a user such as an employee uses a client such as a portable terminal for data such as business information stored on a server in an in-house CRM system of a company. When accessing via a device, the system dynamically determines accessible data based on information on the peripheral context of the user (client device).

ユーザが保有する携帯型端末や他のIT機器からなるクライアント機器は、その位置や、周辺の環境や状況等の情報(例えば、「近くに社員Aと社員Bがいる」や「○○階のプロジェクタがある会議室にいる」等)に対応する周辺コンテキストの情報を定期的に取得する。この周辺コンテキストの情報に基づいて、クライアント機器がアクセス可能なデータを動的に判断する。   A client device that is a mobile terminal or other IT device owned by the user has information on its location, surrounding environment and situation (for example, “There are employees A and B nearby” and “ Peripheral context information corresponding to “in a conference room with a projector” is regularly acquired. Based on the information of the peripheral context, data accessible to the client device is dynamically determined.

図2および図3は、周辺コンテキストの情報に基づいてアクセス可能なデータを判断する概念の例について概要を示した図である。図2では、固定的に配置されたプロジェクタであるクライアント機器20aと、ユーザが保有する携帯型端末からなるクライアント機器20b、20cのそれぞれについて、周辺の環境や状況等を取得することができる領域として、近距離無線通信での通信可能範囲を点線の楕円で模式的に示している。   2 and 3 are diagrams showing an outline of an example of a concept for determining accessible data based on peripheral context information. In FIG. 2, the surrounding environment and situation can be acquired for each of the client device 20a that is a fixedly arranged projector and the client devices 20b and 20c that are portable terminals owned by the user. The communicable range in short-range wireless communication is schematically indicated by a dotted-line ellipse.

本実施の形態では、あるクライアント機器20からあるデータに対してのアクセスが可能であるか否かについて、当該クライアント機器20の周辺に他の特定のクライアント機器20が存在する場合にはアクセスを可能とする(周辺のクライアント機器20に係るコンテキストだけではなく、クライアント機器20の所在地や時間帯などの他のコンテキストも考慮可能であるが、ここでは説明の便宜上省略する)。換言すると、あるデータについては、対応する1つ以上の特定のクライアント機器20が相互に近距離無線通信により通信可能な範囲に存在する場合に限り、これらのクライアント機器20からのアクセスが可能となるよう制御する。   In the present embodiment, whether or not access to certain data from a certain client device 20 is possible is possible when there is another specific client device 20 around the client device 20. (In addition to the context related to the peripheral client device 20, other contexts such as the location and time zone of the client device 20 can be considered, but are omitted here for convenience of explanation). In other words, certain data can be accessed from these client devices 20 only when one or more corresponding specific client devices 20 are within a range where they can communicate with each other by short-range wireless communication. Control as follows.

このような制御を行うため、本実施の形態では、例えば、各クライアント機器20が、各クライアント機器20もしくはこれが属するグループに固有の暗号鍵を保持し、これらのクライアント機器20からのアクセスを許可する対象となるデータに対して、所定の順序に従って、各暗号鍵を順次用いて繰り返し暗号化を行い、最終的な暗号化データ11を得る。この暗号化データ11は、暗号化に用いた複数の暗号鍵を暗号化時とは逆の順序で繰り返し用いて復号化を行うことでのみ正しく復号化できるものである。すなわち、暗号化に用いた暗号鍵を保持する全てのクライアント機器20が相互に通信可能な領域に存在し、必要な暗号鍵が全て集められる状況にならない限り、当該暗号化データ11を復号化できないという構成をとることによりアクセス権限を動的に制御する。   In order to perform such control, in the present embodiment, for example, each client device 20 holds an encryption key unique to each client device 20 or a group to which the client device 20 belongs, and permits access from these client devices 20. The target data is repeatedly encrypted using each encryption key in order according to a predetermined order to obtain final encrypted data 11. The encrypted data 11 can be correctly decrypted only by performing decryption by repeatedly using a plurality of encryption keys used for encryption in the reverse order of encryption. That is, the encrypted data 11 cannot be decrypted unless all the client devices 20 that hold the encryption key used for encryption exist in a mutually communicable area and all necessary encryption keys are collected. The access authority is dynamically controlled by adopting the configuration as described above.

例えば、図2において、暗号化データ11aは、クライアント機器20aと20bとが相互に通信可能な範囲に存在する場合にアクセス(復号化)が可能であることを示している。一方で、クライアント機器20cは、クライアント機器20a、20bと相互に通信可能な範囲に存在しないことから、(復号化が可能かどうかに関わらず)暗号化データ11aにアクセスできないことを示している。   For example, in FIG. 2, the encrypted data 11 a indicates that access (decryption) is possible when the client devices 20 a and 20 b exist within a range where they can communicate with each other. On the other hand, since the client device 20c does not exist in a range in which the client devices 20a and 20b can communicate with each other, it indicates that the encrypted data 11a cannot be accessed (regardless of whether or not decryption is possible).

ここで、例えば図3に示すように、クライアント機器20cが新たにクライアント機器20a、20bと相互に通信可能な範囲に入ってきた場合、これら3つのクライアント機器20が保持する暗号鍵全てを用いて暗号化されている暗号化データ11bがアクセス(復号化)可能となることを示している。また、このとき、クライアント機器20cからの暗号化データ11aに対するアクセスについて許可するか否かについては、一律な許可・許否や、条件を設けるなど任意にルールを設定することができる。   Here, for example, as shown in FIG. 3, when the client device 20c newly enters a range in which communication with the client devices 20a and 20b is possible, all the encryption keys held by these three client devices 20 are used. It shows that the encrypted data 11b that has been encrypted can be accessed (decrypted). At this time, as to whether or not to permit access to the encrypted data 11a from the client device 20c, it is possible to arbitrarily set a rule such as uniform permission / permission or condition or setting conditions.

例えば、相互に通信可能な範囲に存在する全てのクライアント機器20から収集される暗号鍵を必ず全て用いて復号化を行うものとする場合、図3の例では、クライアント機器20cが保有する暗号鍵が、クライアント機器20bや20cが保有する暗号鍵と同一である(例えば、所定のグループに共通の暗号鍵)等の場合以外は、全ての暗号鍵を用いた場合に暗号化データ11aを正しく復号化できなくなる。一方で、収集される複数の暗号鍵の全部もしくは一部を抽出した組み合わせの各パターンについて、組み合わせに含まれる暗号鍵を用いて同様の復号化を行い、いずれかのパターンで正しく復号化できればアクセスを可能とするような構成をとる場合、復号化には不要な暗号鍵(クライアント機器20)が存在する場合であっても、暗号化データ11aについて各クライアント機器20からアクセスすることが可能となる。   For example, in the case of performing decryption by using all the encryption keys collected from all the client devices 20 existing in a mutually communicable range, in the example of FIG. 3, the encryption key held by the client device 20c is used. However, the encrypted data 11a is correctly decrypted when all the encryption keys are used except when the encryption key is the same as the encryption key held by the client device 20b or 20c (for example, the encryption key common to a predetermined group). It becomes impossible to become. On the other hand, for each pattern of a combination that extracts all or some of the collected encryption keys, the same decryption is performed using the encryption key included in the combination, and access is possible if the decryption can be correctly performed with any of the patterns. When the configuration that enables the encryption is used, the encrypted data 11a can be accessed from each client device 20 even when there is an encryption key (client device 20) unnecessary for the decryption. .

このように、本実施の形態では、周辺コンテキストとして必要なクライアント機器20が周辺に存在するか否かにより対象のデータへのアクセスを制御するための構成として、暗号化データ11に対するアクセス自体を直接制限するのではなく、周辺に存在するクライアント機器20がそれぞれ保持する暗号鍵を用いて暗号化データ11を正しく復号化できるか否かによってアクセスを制御する構成をとるが、これに限られない。例えば、(k,n)閾値型秘密分散などの公知の秘密分散技術を用いて元のデータをn個の分割データ(k個以上集まらない限り元のデータを復元できない)に分割し、これらの分割データを暗号鍵の代わりに各クライアント機器20がそれぞれ保持する構成としてもよい。   As described above, in the present embodiment, as the configuration for controlling access to the target data depending on whether or not the client device 20 necessary as the peripheral context exists in the vicinity, the access to the encrypted data 11 is directly performed. The access control is not limited, but the access control is performed based on whether or not the encrypted data 11 can be correctly decrypted by using the encryption keys held by the client devices 20 existing in the vicinity, but is not limited thereto. For example, a known secret sharing technique such as (k, n) threshold type secret sharing is used to divide the original data into n pieces of divided data (the original data cannot be restored unless k or more are collected), and these The divided data may be configured to be held by each client device 20 instead of the encryption key.

<システム構成>
図1は、本発明の一実施の形態であるデータ管理システムの構成例について概要を示した図である。データ管理システム1は、例えば、CRMシステム等の社内システムにおいてビジネス情報などのデータを保管するサーバシステムであるデータ管理サーバ10と、インターネットやイントラネット等のネットワーク30を介してデータ管理サーバ10に接続することが可能な1つ以上のクライアント機器20(図1の例では20a、20b、20c)とを有する構成をとる。なお、本実施の形態では、CRMシステム等の社内システムにおいてビジネス情報などのデータに対するアクセスを管理するシステムを対象として説明するが、これに限るものではなく、データを保管してこれに対するアクセスを管理するシステムであれば適用することが可能である。
<System configuration>
FIG. 1 is a diagram showing an outline of a configuration example of a data management system according to an embodiment of the present invention. The data management system 1 is connected to the data management server 10 that is a server system that stores data such as business information in an in-house system such as a CRM system, and the data management server 10 via a network 30 such as the Internet or an intranet. A configuration having one or more client devices 20 (20a, 20b, and 20c in the example of FIG. 1) that can be used. In this embodiment, a system for managing access to data such as business information in an in-house system such as a CRM system will be described. However, the present invention is not limited to this, and data is stored and access to this is managed. It can be applied to any system that does.

データ管理サーバ10は、例えば、一般的なファイルサーバやNAS(Network Attached Storage)、クラウドコンピューティング環境における仮想サーバなどにより構成され、ビジネス情報などのデータが暗号化された暗号化データ11をデータベースやファイル等として保管する。暗号化データ11は後述する所定の手法により暗号化されていることから、暗号化データ11に対するアクセス(読み込み)自体は特に制限する必要はない。   The data management server 10 includes, for example, a general file server, NAS (Network Attached Storage), a virtual server in a cloud computing environment, and the like. The data management server 10 uses encrypted data 11 obtained by encrypting data such as business information as a database, Store as a file. Since the encrypted data 11 is encrypted by a predetermined method described later, access (reading) itself to the encrypted data 11 is not particularly limited.

なお、本実施の形態では、暗号化データ11の保管先としてデータ管理サーバ10を有する構成としているが、各クライアント機器20が少なくとも自身がアクセス可能となり得る暗号化データ11を分散的に保管するP2P(Peer-to-Peer)的な構成としてもよい。これにより、データ管理サーバ10を要さず、シンプルで管理が容易な構成とすることができる。   In this embodiment, the data management server 10 is used as a storage location for the encrypted data 11. However, each client device 20 distributes at least the encrypted data 11 that can be accessed by itself. A (Peer-to-Peer) configuration may be used. Thereby, the data management server 10 is not required, and the configuration can be simple and easy to manage.

クライアント機器20は、PCやタブレット型端末、スマートフォン、携帯電話などの情報処理装置である。例えば、図1のクライアント機器20aに示すプロジェクタのように、情報処理装置としての機能(暗号化データ11等のデータに対する情報処理機能)も有するインテリジェントな周辺機器であってもよい。ユーザが保有するクライアント機器20は、スマートフォン等の可搬な携帯型端末(図1の例では20b、c)であるのが望ましい。クライアント機器20は、例えば、ソフトウェアもしくは集積回路等のハードウェアにより実装された鍵管理部21、周辺機器接続部22、位置情報取得部23、時刻取得部24、および出力処理部25などの各部を有する。   The client device 20 is an information processing apparatus such as a PC, a tablet terminal, a smartphone, or a mobile phone. For example, an intelligent peripheral device that also has a function as an information processing device (information processing function for data such as the encrypted data 11), such as the projector shown in the client device 20a of FIG. The client device 20 held by the user is preferably a portable portable terminal (20b, c in the example of FIG. 1) such as a smartphone. The client device 20 includes, for example, a key management unit 21, a peripheral device connection unit 22, a location information acquisition unit 23, a time acquisition unit 24, and an output processing unit 25 that are implemented by software or hardware such as an integrated circuit. Have.

鍵管理部21は、対象のクライアント機器20もしくはこれを保有するユーザやグループに固有の暗号鍵を保持する。暗号鍵は、共通鍵方式であってもよいし、公開鍵方式であってもよい。曜日や時間帯毎に異なる暗号鍵を用いるように複数の暗号鍵を管理してもよい。対象のクライアント機器20を使用するユーザ毎に別個の暗号鍵を用いるようにしてもよい。   The key management unit 21 holds an encryption key unique to the target client device 20 or a user or group that owns the client device 20. The encryption key may be a common key method or a public key method. A plurality of encryption keys may be managed so that different encryption keys are used for each day of the week or time period. A separate encryption key may be used for each user who uses the target client device 20.

周辺機器接続部22は、周辺に存在する他のクライアント機器20(図1の例では20b、20c)との間で相互に、例えば、Bluetooth(登録商標)やRFID(Radio Frequency IDentification)などの近距離無線通信を行うことで、周辺(すなわち電波の届く通信可能範囲)にクライアント機器20が存在することを検知して、周辺コンテキストとしての周辺機器情報(周辺に存在するクライアント機器20に係る情報)を取得する。例えば、企業における各社員がそれぞれ携帯型端末からなるクライアント機器20を保有している場合には、周辺に存在する他の社員を把握することと等価となる。   The peripheral device connection unit 22 communicates with other client devices 20 (20b and 20c in the example of FIG. 1) in the vicinity, such as Bluetooth (registered trademark) and RFID (Radio Frequency IDentification). By performing distance wireless communication, it is detected that the client device 20 exists in the vicinity (that is, a communicable range where radio waves reach), and peripheral device information (information relating to the client device 20 existing in the vicinity) as a peripheral context is detected. To get. For example, when each employee in the company has a client device 20 composed of a portable terminal, this is equivalent to grasping other employees in the vicinity.

周辺機器接続部22は、さらに、自身(クライアント機器20a)と周辺のクライアント機器20b、20c双方の鍵管理部21によってそれぞれ管理されている暗号鍵を含むデータの授受を行う。これにより、周辺のクライアント機器20b、20cが保持する暗号鍵を収集することができる。   The peripheral device connection unit 22 further exchanges data including encryption keys managed by the key management unit 21 of both the client device 20a and the peripheral client devices 20b and 20c. Thereby, the encryption keys held by the peripheral client devices 20b and 20c can be collected.

なお、各クライアント機器20の間の近距離無線通信の通信プロトコル等については特に限定されず、例えば、各クライアント機器20が定期的に自身の機器の識別情報や暗号鍵等を発信して存在を通知する一方で、周辺の他の機器からの通知を待ち受けるなど種々の手法を適宜採用することができる。   Note that the communication protocol for short-range wireless communication between the client devices 20 is not particularly limited. For example, each client device 20 periodically transmits its own device identification information, encryption key, and the like. While notifying, various methods such as waiting for notifications from other peripheral devices can be appropriately employed.

位置情報取得部23は、特に限定しないが、例えば、GPSセンサによる緯度・経度情報を取得する機能や、Felica(登録商標)等の近距離無線通信機能によりリーダとの関係での位置を把握する機能(例えば、社員証による入館システムなど)、無線LAN機能において検知できるアクセスポイントのSSID(Service Set IDentifier)の情報を取得することで、アクセスポイントとの関係での概略の位置を把握する機能、クライアント機器20のIPアドレスの情報から概略の位置を把握する機能などにより、周辺コンテキスト(もしくはこれを得るための情報の一つ)としての位置情報を取得する。様々な場所や状況において位置情報を把握可能とするため、これらのうち複数の機能・デバイスを状況に応じて使い分けたり、組み合わせたりするものであってもよい(例えば、GPSの電波状況が悪い地下等では無線LANのSSIDを利用するなど)。   Although the position information acquisition unit 23 is not particularly limited, for example, the position in relation to the reader is grasped by a function for acquiring latitude / longitude information by a GPS sensor or a short-range wireless communication function such as Felica (registered trademark). A function (for example, an entrance system using an employee ID card), a function for obtaining an approximate position in relation to an access point by acquiring information on an SSID (Service Set IDentifier) of an access point that can be detected by a wireless LAN function, The position information as the peripheral context (or one piece of information for obtaining this) is acquired by the function of grasping the approximate position from the IP address information of the client device 20 or the like. In order to make it possible to grasp position information in various places and situations, a plurality of these functions / devices may be used or combined according to the situation (for example, underground with poor GPS signal conditions) Etc., use the SSID of the wireless LAN).

時刻取得部24は、例えば、OS等の機能によりクライアント機器20が有する内部クロックから現在時刻を取得する。時刻の情報も周辺コンテキスト(もしくはこれを得るための情報の一つ)に含まれ得る。なお、上記各部以外に、他のセンサ等のデバイスや処理部等によって周辺コンテキストに含まれ得る情報を得ることも可能である。   The time acquisition unit 24 acquires the current time from the internal clock of the client device 20 by using a function such as an OS, for example. Time information may also be included in the surrounding context (or one piece of information for obtaining it). In addition to the above-described units, it is also possible to obtain information that can be included in the peripheral context by a device such as another sensor or a processing unit.

出力処理部25は、ユーザからの指示等に基づいて、対象の暗号化データ11を暗号鍵を用いて復号化し、正しく復号化できた場合は、得られた出力データ11’を、クライアント機器20の特性等に応じて適当な手段で出力する。例えば、クライアント機器20がPCやスマートフォンなど、表示用のディスプレイを有する場合は、OS等の機能により適当なアプリケーションプログラムによって対象の出力データ11’を処理してその結果をディスプレイに表示する。   The output processing unit 25 decrypts the target encrypted data 11 using the encryption key based on an instruction from the user and correctly decrypts the obtained output data 11 ′ when the client device 20 Output by appropriate means according to the characteristics of For example, when the client device 20 has a display for display such as a PC or a smartphone, the target output data 11 ′ is processed by an appropriate application program using a function such as an OS, and the result is displayed on the display.

図1の例のようにクライアント機器20が例えばプロジェクタであるような場合は、プロジェクタの機能によって自動的に出力データ11’の内容を適当なアプリケーションプログラムにより再生して投影する。また、クライアント機器20がプリンタである場合は印刷出力するなど、クライアント機器20の機器種別に応じた出力方式によって出力データ11’を取り扱う。   When the client device 20 is, for example, a projector as in the example of FIG. 1, the contents of the output data 11 'are automatically reproduced and projected by an appropriate application program by the function of the projector. Further, when the client device 20 is a printer, the output data 11 ′ is handled by an output method corresponding to the device type of the client device 20, such as printing out.

なお、図1の例では、プロジェクタであるクライアント機器20aの出力処理部25が独自に暗号化データ11から出力データ11’を得て、これを投影(出力)するものとしているが、このような構成に限られない。例えば、プロジェクタであるクライアント機器20aの周辺に存在し、クライアント機器20aと同様に当該暗号化データ11にアクセスすることができる他のクライアント機器(例えばクライアント機器20c)の出力処理部25によって得られた出力データ11’を、クライアント機器20aの周辺機器接続部22が近距離無線通信によって取得し、出力処理部25によって投影するようにしてもよい。   In the example of FIG. 1, the output processing unit 25 of the client device 20a as a projector independently obtains the output data 11 ′ from the encrypted data 11, and projects (outputs) the output data 11 ′. It is not limited to the configuration. For example, it is obtained by the output processing unit 25 of another client device (for example, the client device 20c) that exists around the client device 20a that is a projector and can access the encrypted data 11 in the same manner as the client device 20a. The output data 11 ′ may be acquired by the peripheral device connection unit 22 of the client device 20 a by short-range wireless communication and projected by the output processing unit 25.

出力処理部25は、対象の暗号化データ11を復号化する際、鍵管理部21に管理する自身の暗号鍵と、周辺機器接続部22を介して取得した、周辺に存在する他のクライアント機器20の鍵管理部21においてそれぞれ管理されている暗号鍵とを用いて、所定のルールにより暗号化データ11が復号化して出力データ11’を得る。例えば、各暗号鍵を所定の順序(例えば、データのバイナリ値の昇順など)に従って順序付けし、当該順序の逆順によって順次暗号鍵を用いて暗号化データ11を繰り返し復号化する。   When the target encrypted data 11 is decrypted, the output processing unit 25 uses its own encryption key managed by the key management unit 21 and other client devices existing in the periphery acquired via the peripheral device connection unit 22 Using the encryption keys respectively managed by the 20 key management units 21, the encrypted data 11 is decrypted according to a predetermined rule to obtain output data 11 ′. For example, each encryption key is ordered according to a predetermined order (for example, ascending order of binary values of data), and the encrypted data 11 is repeatedly decrypted using the encryption key in the reverse order of the order.

正しく復号化できたか否かを判定する手法としては種々のものが考えられるが、例えば、暗号化データ11の元のデータにヘッダを付加しておき、当該ヘッダにチェック用の既知の文字列を設定しておくことで、最終的に復号化されたデータのヘッダ部分に当該チェック用の文字列が現れているか否かにより、正しく復号化できたか否かを判定することができる。正しく復号化できなかった場合は、対象の暗号化データ11に対するアクセス権限がない旨のエラーを出力する。   There are various methods for determining whether or not the decryption has been correctly performed. For example, a header is added to the original data of the encrypted data 11, and a known character string for checking is added to the header. By setting, it can be determined whether or not the decryption has been correctly performed depending on whether or not the check character string appears in the header portion of the finally decrypted data. If decryption cannot be performed correctly, an error message indicating that the user does not have access authority to the target encrypted data 11 is output.

なお、本実施の形態では、暗号鍵による暗号化や復号化の処理は各クライアント機器20において実施するものとしているが、暗号鍵(公開鍵)をデータ管理サーバ10に予め送信して保管しておき、データ管理サーバ10において対象の暗号化データ11を復号化する処理を行う構成としてもよい。   In this embodiment, encryption and decryption processing using an encryption key is performed in each client device 20, but the encryption key (public key) is transmitted to the data management server 10 and stored in advance. Alternatively, the data management server 10 may be configured to perform processing for decrypting the target encrypted data 11.

以上に説明したようなデータ管理システム1において、まず、各クライアント機器20は、周辺コンテキストの検知として、周辺機器接続部22により定期的に周辺に存在するクライアント機器20の存在の有無を探索する。周辺のクライアント機器20の存在を検知した場合は、当該クライアント機器20に対して暗号鍵の送付を要求し、暗号鍵を取得する。   In the data management system 1 as described above, first, each client device 20 periodically searches for the presence or absence of the client device 20 existing in the vicinity by the peripheral device connection unit 22 as detection of the peripheral context. When the presence of a peripheral client device 20 is detected, the client device 20 is requested to send an encryption key, and the encryption key is acquired.

その後、例えば、ユーザからデータ管理サーバ10上の特定の暗号化データ11に対するアクセスの要求を受けた場合、クライアント機器20は、当該暗号化データ11を取得し、これに対して、出力処理部25により、周辺のクライアント機器20から取得した暗号鍵および自身の鍵管理部21に保有する暗号鍵を用いて、所定の順序で順次復号化を行う。暗号鍵の全部もしくは一部を抽出した組み合わせのパターンを用いて同様の復号化を行なってもよい。正しく復号化できた場合はアクセス可能であり、得られたデータを出力データ11’として所定の出力方法で出力する。アクセス可能か否かの判定の際には、位置情報取得部23が取得した位置の情報や、時刻取得部24が取得した時刻情報などを条件として考慮してもよい。   Thereafter, for example, when a request for access to the specific encrypted data 11 on the data management server 10 is received from the user, the client device 20 acquires the encrypted data 11, and in response to this, the output processing unit 25. Thus, decryption is sequentially performed in a predetermined order using the encryption key acquired from the peripheral client device 20 and the encryption key held in its own key management unit 21. Similar decryption may be performed using a combination pattern obtained by extracting all or part of the encryption key. If it can be correctly decoded, it can be accessed, and the obtained data is output as output data 11 'by a predetermined output method. When determining whether or not access is possible, the position information acquired by the position information acquisition unit 23, the time information acquired by the time acquisition unit 24, and the like may be considered as conditions.

ユーザからの暗号化データ11に対するアクセス要求を受けた際に限らず、例えば、定期的にデータ管理サーバ10上の所定の範囲(例えば所定のフォルダ等の格納場所に保管されたもの)の暗号化データ11について、アクセス可能か否か(正しく復号化できるか否か)を出力処理部25により判定し、アクセス可能な暗号化データ11のリストを作成しておくようにしてもよい。   Not only when the access request for the encrypted data 11 is received from the user, but for example, encryption of a predetermined range on the data management server 10 (for example, one stored in a storage location such as a predetermined folder) periodically The output processing unit 25 may determine whether the data 11 is accessible (whether it can be correctly decrypted), and a list of the encrypted data 11 that can be accessed may be created.

出力されたデータをユーザが更新等した場合や、ユーザが新たにデータを作成した等の場合では、対象のデータを、周辺の全てもしくは特定のクライアント機器から取得した暗号鍵および自身の鍵管理部21に保有する暗号鍵を用いて、所定の順序(例えば、暗号鍵のデータのバイナリ値の昇順など)で順次暗号化を繰り返すことで暗号化データ11を作成する。得られた暗号化データ11はデータ管理サーバ10上に保管する。   When the output data is updated by the user, or when the user newly creates data, the encryption key obtained from all the surrounding or specific client devices and the own key management unit The encryption data 11 is created by sequentially repeating the encryption in a predetermined order (for example, ascending order of binary values of the encryption key data) using the encryption key held in 21. The obtained encrypted data 11 is stored on the data management server 10.

以上に説明したように、本発明の一実施の形態であるデータ管理システム1によれば、例えば、データ管理サーバ10上に保管された暗号化データ11に対して、ユーザが携帯型端末等のクライアント機器20を介してアクセスする際に、当該クライアント機器20の周辺コンテキストの情報に基づいてアクセス可能なデータを動的に判断することが可能となる。また、出力データ11’を出力するクライアント機器20の種類(例えば、プロジェクタやプリンタ、PCやスマートフォンなど)によって、出力方法を自動的に制御することも可能となる。   As described above, according to the data management system 1 which is an embodiment of the present invention, for example, a user can use a portable terminal or the like for encrypted data 11 stored on the data management server 10. When accessing via the client device 20, it is possible to dynamically determine accessible data based on the peripheral context information of the client device 20. It is also possible to automatically control the output method depending on the type of client device 20 that outputs the output data 11 ′ (for example, a projector, a printer, a PC, a smartphone, etc.).

これらにより、周辺コンテキストに応じて利用可能なデータを動的に絞り込むことが可能となり、また、利用するデータについてその利用環境を動的にセットアップすることが可能となるため、ユーザの利便性を大きく向上させることができる。また、特定のクライアント機器20(もしくはユーザ)が周辺にいなければ対象の暗号化データ11へのアクセスができない、換言すると、必要なクライアント機器20(暗号鍵)が1つでも欠ける場合には対象の暗号化データ11へのアクセスができないよう制御することから、暗号化データ11への不正なアクセスを防止し、セキュリティを向上させることが可能となる。   As a result, it is possible to dynamically narrow down the data that can be used according to the surrounding context, and it is possible to dynamically set up the usage environment for the data to be used. Can be improved. In addition, if the specific client device 20 (or user) is not in the vicinity, the target encrypted data 11 cannot be accessed. In other words, the target client device 20 (encryption key) lacks even one target. Since control is performed so that the encrypted data 11 cannot be accessed, unauthorized access to the encrypted data 11 can be prevented and security can be improved.

以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。例えば、上記の実施の形態は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、上記の実施の形態の構成の一部について、他の構成の追加・削除・置換をすることが可能である。   As mentioned above, the invention made by the present inventor has been specifically described based on the embodiment. However, the present invention is not limited to the embodiment, and various modifications can be made without departing from the scope of the invention. Needless to say. For example, the above-described embodiment has been described in detail for easy understanding of the present invention, and is not necessarily limited to the one having all the configurations described. In addition, it is possible to add, delete, and replace other configurations for a part of the configuration of the above-described embodiment.

また、上記の各構成、機能、処理部、処理手段等は、それらの一部または全部を、例えば、集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリやハードディスク、SSD(Solid State Drive)等の記録装置、またはICカード、SDカード、DVD等の記録媒体に置くことができる。   Each of the above-described configurations, functions, processing units, processing means, and the like may be realized by hardware by designing a part or all of them with, for example, an integrated circuit. Each of the above-described configurations, functions, and the like may be realized by software by interpreting and executing a program that realizes each function by the processor. Information such as programs, tables, and files for realizing each function can be stored in a recording device such as a memory, a hard disk, or an SSD (Solid State Drive), or a recording medium such as an IC card, an SD card, or a DVD.

また、上記の各図において、制御線や情報線は説明上必要と考えられるものを示しており、必ずしも実装上の全ての制御線や情報線を示しているとは限らない。実際にはほとんど全ての構成が相互に接続されていると考えてもよい。   Moreover, in each said figure, the control line and the information line have shown what is considered necessary for description, and do not necessarily show all the control lines and information lines on mounting. Actually, it may be considered that almost all the components are connected to each other.

本発明は、ユーザや機器から見てアクセス可能なデータを動的に判断することを可能とするデータ管理システムに利用可能である。   INDUSTRIAL APPLICABILITY The present invention can be used for a data management system that can dynamically determine data accessible from a user or a device.

1…データ管理システム、
10…データ管理サーバ、11、11a〜c…暗号化データ、11’…出力データ、
20、20a〜c…クライアント機器、21…鍵管理部、22…周辺機器接続部、23…位置情報取得部、24…時刻取得部、25…出力処理部、
30…ネットワーク。
1 ... Data management system,
10 ... Data management server 11, 11a-c ... Encrypted data, 11 '... Output data,
20, 20a to c ... client device, 21 ... key management unit, 22 ... peripheral device connection unit, 23 ... location information acquisition unit, 24 ... time acquisition unit, 25 ... output processing unit,
30 ... Network.

Claims (4)

複数の情報処理装置からなるデータ管理システムであって、
前記各情報処理装置は、近距離無線通信を行うことによって通信可能範囲に存在する他の情報処理装置を検知する周辺機器接続部と、
前記情報処理装置もしくはこれを保有するユーザ、もしくは前記ユーザの属するグループに固有の暗号鍵を保管する鍵管理部と、
前記通信可能範囲に特定の前記他の情報処理装置が存在する場合にのみ、特定のデータへのアクセスを可能とし、前記情報処理装置の種別に応じて前記特定のデータを所定の手段で出力する出力処理部とを有し、
前記特定のデータは、これにアクセス可能となり得る1つ以上の前記情報処理装置の前記鍵管理部に保管されている暗号鍵を所定の順序で順次適用して暗号化されており、
前記周辺機器接続部は、前記通信可能範囲に存在する前記他の情報処理装置の前記鍵管理部に保管されている暗号鍵を収集し、
前記出力処理部は、前記特定のデータに対して、前記鍵管理部に保管する暗号鍵および前記周辺機器接続部が収集した前記他の情報処理装置が保管する暗号鍵の全部もしくは一部を前記所定の順序の逆順で順次適用して復号化し、正しく復号化できた場合に、前記通信可能範囲に特定の前記他の情報処理装置が存在するものとして、前記特定のデータへのアクセスを可能とすることを特徴とするデータ管理システム。
A data management system comprising a plurality of information processing devices,
Each of the information processing devices includes a peripheral device connection unit that detects other information processing devices existing in a communicable range by performing short-range wireless communication;
A key management unit for storing an encryption key unique to the information processing apparatus or a user who owns the information processing apparatus or a group to which the user belongs;
Access to specific data is possible only when the specific other information processing device exists in the communicable range, and the specific data is output by a predetermined unit according to the type of the information processing device. have a and the output processing unit,
The specific data is encrypted by sequentially applying encryption keys stored in the key management unit of one or more of the information processing devices that can access the specific data in a predetermined order,
The peripheral device connection unit collects encryption keys stored in the key management unit of the other information processing apparatus existing in the communicable range;
The output processing unit, for the specific data, includes all or part of an encryption key stored in the key management unit and an encryption key stored in the other information processing apparatus collected by the peripheral device connection unit. When it is successfully applied and decrypted in reverse order of the predetermined order and correctly decrypted, it is possible to access the specific data on the assumption that the specific other information processing apparatus exists in the communicable range. A data management system characterized by
請求項1に記載のデータ管理システムにおいて、
前記特定のデータは、前記各情報処理装置がネットワークを介してそれぞれ接続するデータ管理サーバ上に保管されていることを特徴とするデータ管理システム。
The data management system according to claim 1 ,
The data management system, wherein the specific data is stored on a data management server to which the information processing apparatuses are connected via a network.
請求項1または2に記載のデータ管理システムにおいて、
前記情報処理装置の一部または全部が、情報処理機能を有する周辺機器であることを特徴とするデータ管理システム。
The data management system according to claim 1 or 2 ,
A data management system, wherein a part or all of the information processing apparatus is a peripheral device having an information processing function.
請求項1〜のいずれか1項に記載のデータ管理システムにおいて、
前記各情報処理装置は、さらに、自身の所在位置に係る情報を取得する位置情報取得部と、時刻の情報を取得する時刻取得部とを有し、
前記出力処理部は、前記通信可能範囲に特定の前記他の情報処理装置が存在することに加え、前記位置情報取得部によって取得した前記所在位置に係る情報および/または前記時刻取得部によって取得した前記時刻の情報に基づいて、前記特定のデータへのアクセスが可能か否かを判定することを特徴とするデータ管理システム。
In the data management system according to any one of claims 1 to 3 ,
Each of the information processing devices further includes a position information acquisition unit that acquires information related to its location, and a time acquisition unit that acquires time information,
The output processing unit is acquired by the information on the location acquired by the location information acquisition unit and / or the time acquisition unit in addition to the existence of the specific other information processing device in the communicable range. A data management system for determining whether or not access to the specific data is possible based on the time information.
JP2012142792A 2012-06-26 2012-06-26 Data management system Active JP5670386B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012142792A JP5670386B2 (en) 2012-06-26 2012-06-26 Data management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012142792A JP5670386B2 (en) 2012-06-26 2012-06-26 Data management system

Publications (2)

Publication Number Publication Date
JP2014006764A JP2014006764A (en) 2014-01-16
JP5670386B2 true JP5670386B2 (en) 2015-02-18

Family

ID=50104411

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012142792A Active JP5670386B2 (en) 2012-06-26 2012-06-26 Data management system

Country Status (1)

Country Link
JP (1) JP5670386B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6309823B2 (en) * 2014-05-26 2018-04-11 株式会社芳和システムデザイン Authentication system, authentication method, program
WO2016043120A1 (en) * 2014-09-19 2016-03-24 日本電気株式会社 Information processing device and coordinated distributed storage system
JP7263098B2 (en) * 2018-12-27 2023-04-24 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ Terminal, communication method and program
WO2020137084A1 (en) * 2018-12-27 2020-07-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ Terminal, communication method, and program

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4847301B2 (en) * 2006-11-28 2011-12-28 富士通株式会社 Content protection system, content protection device, and content protection method
JP5167835B2 (en) * 2008-01-29 2013-03-21 大日本印刷株式会社 User authentication system, method, program, and medium
JP5521764B2 (en) * 2010-05-19 2014-06-18 株式会社リコー Information processing apparatus, authentication system, authentication method, authentication program, and recording medium
JP2013126039A (en) * 2011-12-13 2013-06-24 Canon Inc Conference system and conference material browsing method

Also Published As

Publication number Publication date
JP2014006764A (en) 2014-01-16

Similar Documents

Publication Publication Date Title
US10116583B2 (en) Controlling resources used by computing devices
JP6412140B2 (en) Make sure to allow access to remote resources
CN109565640B (en) Secure private location-based services
US9088538B2 (en) Secure network storage
JP6568355B2 (en) Method and apparatus for mutual communication of accounts between apps
US20130340033A1 (en) Apparatus, methods and media for location based data access policies
JP6543743B1 (en) Management program
KR20190126317A (en) Information processing device and information processing method
JP6371184B2 (en) Data management system, data management method, and client terminal
JP5697626B2 (en) Access authority management system
US10057768B1 (en) Storing data from a sensor device into a neighboring device
US20130246465A1 (en) System, method, and computer program product for conditionally allowing access to data on a device based on a location of the device
EP3050280A1 (en) Network access
US20180367308A1 (en) User authentication in a dead drop network domain
JP5670386B2 (en) Data management system
TWI571750B (en) Resource sharing apparatus, method, and non-transitory computer readable storage medium thereof
CN116490870A (en) Data origin tracking service
EP2763074B1 (en) Portable terminal, document management method, and portable terminal program
US20210126774A1 (en) System and Method for Application-Independent Compartmentalized Encryption
EP3286651A1 (en) Dead drop network architecture
JP5678150B2 (en) User terminal, key management system, and program
EP3384418B1 (en) Method to track the dissemination of a data set
KR101525489B1 (en) File sharing system with each other using smart phone app and file sharing method
Dai et al. DASS: A web-based fine-grained data access system for smartphones
JP6319816B2 (en) Authentication file generation system, file authentication system, authentication file generation method, file authentication method, authentication file generation program, and file authentication program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140305

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141021

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141216

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141217

R150 Certificate of patent or registration of utility model

Ref document number: 5670386

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250