JP2004021923A - 情報処理装置と情報処理方法 - Google Patents

情報処理装置と情報処理方法 Download PDF

Info

Publication number
JP2004021923A
JP2004021923A JP2002180075A JP2002180075A JP2004021923A JP 2004021923 A JP2004021923 A JP 2004021923A JP 2002180075 A JP2002180075 A JP 2002180075A JP 2002180075 A JP2002180075 A JP 2002180075A JP 2004021923 A JP2004021923 A JP 2004021923A
Authority
JP
Japan
Prior art keywords
information
access
information processing
unit
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002180075A
Other languages
English (en)
Inventor
Sachiko Uranaka
浦中 祥子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002180075A priority Critical patent/JP2004021923A/ja
Publication of JP2004021923A publication Critical patent/JP2004021923A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】対象情報へのアクセス制御を、外部状況や機器の信頼度、ネットワークの信頼度等に応じてきめ細かく実施できる情報処理装置を提供する。
【解決手段】対象情報41に対するアクセスを制御する情報処理装置30において、任意の情報の処理を実行する情報処理実行手段31から対象情報へのアクセス要求を受け、この対象情報に対してアクセスを行う情報アクセス手段32と、対象情報へのアクセスのルールを規定したアクセス制御情報42に基づいて情報アクセス手段の制御を行うアクセス制御手段33とを設け、アクセス制御手段が、情報処理実行手段の動作とは独立して、情報アクセス手段の対象情報に対するアクセスを制御するように構成する。制御情報で、外部状況や機器の信頼度、ネットワークの信頼度等に対応付けて個人情報へのアクセスの在り方を規定する事により、個人情報に対するきめ細かいアクセス制御ができる。
【選択図】   図1

Description

【0001】
【発明の属する技術分野】
本発明は、パーソナルコンピュータ(PC)や携帯情報端末(PDA)、セットトップボックス(STB)などの情報処理装置と、その装置での情報処理方法に関し、特に、蓄積された個人情報などへのアクセスを制御するものである。
【0002】
【従来の技術】
従来、Web上でユーザの個人情報を保護するためP3P(Platform for Privacy Preferences)という仕様が規定されている。このP3Pでは、Webサイトのサーバが、ユーザの個人情報をサイト運営者側でどのように利用するかを規定したプライバシー保護ポリシーをユーザに提供し、P3P対応のWebブラウザを使用している端末に、送信しても支障がないユーザの個人情報だけをサーバ側に送出し、それ以外の情報の送信を自動的に遮断する、といった動作をさせることが可能となる。
【0003】
また、コンピュータでは、アプリケーションで利用できるデータがログイン者に応じて制限される機種が存在している。この装置は、図7に示すように、データを蓄積したデータベース15と、装置10上でデータベース15の管理動作を行う情報アクセス手段(DBMS:Database Management System)14と、この装置10で実行されるアプリケーション11とを備えており、アプリケーション11は、ログイン時の処理を行うログイン部12と、表示のための処理を行う表示部13とを備えている。
【0004】
例えば、アプリケーション11が、ユーザの最近の読書傾向を基に、本を推薦・紹介するアプリケーションであり、データベース15にはユーザの最近読んだ本に関するデータが蓄積されているとすると、この情報処理装置10における動作は、次のようになる。
ユーザがログインして“本の推薦・紹介”アプリケーション11を起動すると、アプリケーション11は、情報アクセス手段14に対し、ログイン者の種類を引数として“ユーザの最近読んだ本”の情報へのアクセスを要求する。
情報アクセス手段(DBMS)14は、アプリケーション11から受信した“ログイン者の種類”を基に、要求された情報へのアクセス可否を判断し、データベース15から利用可能なデータを読み出してアプリケーション11に返す。
アプリケーション11は、この“ユーザの最近読んだ本”の情報をもとに推薦・紹介する本を選択し、それを表示する処理を行う。
【0005】
また、図8に示すように、この情報処理装置10が通信機能を有しており、アプリケーション11が、“ユーザの最近読んだ本”の情報をサーバに送信する処理を行う通信部16を備えている場合は、アプリケーション11が情報アクセス手段14に要求して取得した“ユーザの最近読んだ本”の情報が、通信部16によりサーバに送信される。
【0006】
また、図9に示すように、例えば、アプリケーション11が、患者のカルテを画面に表示するアプリケーションであり、医師の操作で患者の電子カルテがデータベース15から読み出されて情報処理装置10の画面に表示され、この画面を回転して患者の方に向けると、患者用に加工された電子カルテが表示されるものだとする。
【0007】
このアプリケーション11は、アプリケーション11が予め定めている外部状況20(即ち、情報処理装置10の画面が向いている方向)を検知する状況検知部17と、画面の向きと画面の参照者(医師または患者)との関係が記述された外部状況−参照者対応表18と、参照者に応じた電子カルテの表示内容を規定する参照者ごとの参照条件19と、表示のための処理を行う表示部13とを備えている。
【0008】
この場合の情報処理装置10の動作は、次のようになる。
医師がログインして“電子カルテ”アプリケーション11を起動し、患者IDを入力すると、アプリケーション11は、情報アクセス手段14に対し、ログイン者の種類を引数として患者のカルテ情報へのアクセスを要求する。
情報アクセス手段(DBMS)14は、アプリケーション11から受信した“ログイン者の種類”を基に、要求された情報へのアクセス可否を判断し、データベース15から利用可能なデータを読み出してアプリケーション11に返す。
アプリケーション11は、状況検知部17で検知した外部状況20と外部状況−参照者対応表18とを照合して参照者を特定する。そして、参照者ごとの参照条件19に基づいて、参照者が医師であれば、医師用の電子カルテのデータを表示し、また、参照者が患者であれば、患者用に加工した電子カルテのデータを表示する。
【0009】
このように、従来の情報処理装置では、データベースに蓄積された個人情報へのアクセス制御のために、アプリケーションを起動したログイン者が、個人情報にアクセスする適格性を持つか否かが判断される。
【0010】
【発明が解決しようとする課題】
しかし、従来の情報処理装置では、アプリケーションにログインしたユーザの全ての個人情報に対してアプリケーションからアクセスすることが可能になり、アプリケーションに全ての個人情報を公開していることと同じになる。
そのため、先の“本の推薦・紹介”アプリケーションの場合を例に挙げれば、ユーザがこのアプリケーションとは無関係と考える既婚・未婚の別や子供の有無などの個人情報にまでアプリケーションはアクセスできることとなり、これらの個人情報がデータベースから読み出されてサーバに送られたりすると、ユーザは極めて不快であり、不安を感じる。
【0011】
また、先の“電子カルテ”アプリケーションのように、外部状況に応じて個人情報の表示を変える場合には、参照者を特定するための条件や参照者ごとの参照条件などをアプリケーションの中に作り込む必要があり、また、データベースの内容が変わるとアプリケーションを変更しなければならない。そのため、アプリケーションの制作に手間が掛かる。
【0012】
また、外部状況を予想してアプリケーションを制作しても、アプリケーションで予期しなかった外部状況(例えば、患者が医師の後ろから画面を覗き込むような状況)が発生すると、それに対応することができない。
【0013】
また、信頼性が高いユーザ専用の情報処理装置を使用する場合と、信頼性が低いホテルなどの情報処理装置を使用する場合とで個人情報へのアクセスの制限を変える必要があるが、従来は、こうした機器の信頼度に応じた個人情報へのアクセス制御は行われていない。
【0014】
また、同様に、信頼性が高いネットワークを使用する場合と、信頼性が低いネットワークを使用する場合とで個人情報へのアクセスの制限を変える必要があるが、従来は、こうしたネットワークの信頼度に応じた個人情報へのアクセス制御は行われていない。
【0015】
本発明は、こうした従来の問題点を解決するものであり、個人情報などへのアクセス制御を、外部状況や機器の信頼度、ネットワークの信頼度などに応じてきめ細かく実施することができる情報処理装置を提供し、また、その情報処理方法を提供することを目的としている。
【0016】
【課題を解決するための手段】
そこで、本発明では、対象情報に対するアクセスを制御する情報処理方法において、任意の情報の処理を実行する情報処理実行手段から対象情報へのアクセス要求を受けたときに、対象情報へのアクセスのルールを規定したアクセス制御情報に基づいて、情報処理実行手段の動作とは独立して、対象情報に対するアクセスを制御するようにしている。
【0017】
また、対象情報に対するアクセスを制御する情報処理装置において、任意の情報の処理を実行する情報処理実行手段から対象情報へのアクセス要求を受け、この対象情報に対してアクセスを行う情報アクセス手段と、対象情報へのアクセスのルールを規定したアクセス制御情報に基づいて情報アクセス手段の制御を行うアクセス制御手段とを設け、アクセス制御手段が、情報処理実行手段の動作とは独立して、情報アクセス手段の対象情報に対するアクセスを制御するように構成している。
【0018】
また、アクセス制御情報では、対象情報へのアクセスのルールとして、対象情報、及び/または、情報処理実行手段が扱う情報から独立な事象に対応付けたルールを規定している。
【0019】
そのため、アクセス制御情報で、外部状況や機器の信頼度、ネットワークの信頼度などに対応付けたルールを規定することにより、対象情報に対するきめ細かいアクセス制御が可能になる。
【0020】
なお、この明細書で言う「対象情報」は、それへのアクセスの制御を行いたい情報の集合を指し、その情報の内容や属性、性質等は問わない。
【0021】
【発明の実施の形態】
(第1の実施形態)
第1の実施形態では、外部状況に応じて個人情報へのアクセス制御を行う情報処理装置について説明する。
この情報処理装置は、図1に示すように、可搬型デバイス40を装着する可搬型デバイス装着手段36を具備しており、個人情報41と、個人情報41へのアクセスのルールを規定する制御情報42とを蓄積した可搬型デバイス40が装着される。
【0022】
情報処理装置30は、さらに、外部状況35を検知する状況検知手段34と、外部状況35と制御情報42とを比較して個人情報41へのアクセスの可否やアクセス順位を決定するアクセス順位決定手段33と、個人情報41にアクセスする情報アクセス手段32と、個人情報41を利用した情報処理を実行するアプリケーション31とを備えている。このアクセス順位決定手段33は、情報アクセス手段32の個人情報41へのアクセスを制御するアクセス制御手段として機能する。
【0023】
可搬型デバイス40は、小型メモリカードやICカードなどと呼ばれる記録媒体である。
可搬型デバイス40に蓄積される個人情報41は、住所、氏名、趣味などの個人の属性情報やコンテンツの参照履歴、ECでの買い物履歴などであり、ここでは、次のような情報から成るものとする。
(a)[趣味]:“演歌”>“歴史”>“料理”
(b)[好きな食べ物]:“うなぎ”、“天ぷら”、“蕎麦”
この(a)趣味の情報には順位が付されている。(b)好きな食べ物の情報は、単に列挙されている。
【0024】
また、制御情報42は、特定の情報への参照を禁止したり、特定の情報への参照を推奨したり、順位付けされ得る情報に対して順位を変更したりするアクセス制御情報であり、ここでは、次のような情報から成るものとする。
(a)他に誰もいない:[趣味]には順序を変えずフルアクセス可
(b)友人Aがいる:[趣味]には一切アクセス不可
(c)友人Bがいる:[趣味]のトップは“料理”、“演歌”は見せない
この(a)では、周囲に他人がいないとき、個人情報41の[趣味]を“演歌”>“歴史”>“料理”とすることが規定され、(b)では、周囲に友人Aがいるとき、趣味の情報の参照を禁止することが規定され、また、(c)では、周囲に友人Bがいるとき、[趣味]の順位を“料理”>“歴史”とすることが規定されている。
【0025】
この個人情報41及び制御情報42は、ユーザが登録する。制御情報42の登録方法については第5の実施形態で詳述する。
【0026】
この実施形態での情報処理装置30はSTBであり、情報処理実行手段であるアプリケーション31は、多数の番組の中から個人情報41の趣味に適合した番組のEPG(Electronic Program Guide1:電子番組案内)を生成するアプリケーションであるとする。
状況検知手段34は、情報処理装置30の周辺に他人がいるか否かを検知し、他人がいるときは、その人を特定する。他人の有無は情報処理装置30に赤外線センサや話声センサ、温熱センサ等を設置して検知することができ、また、人物の特定は、情報処理装置30で各人の声紋を保持し、話声センサで検知した声紋と照合して行うことができる。また、ユーザが「他人がいる」ことを情報処理装置30に通知するためのボタンを設け、あるいは、ユーザが言葉で喋り、情報処理装置30に音声認識UIを設置して、ユーザの喋った内容から他人の有無や人物を特定するようにしても良い。
また、情報アクセス手段32、アクセス順位決定手段33及び状況検知手段34は、モジュール化し、個人情報へのアクセスを制御する部品として情報処理装置30に装着する。
【0027】
次に、この情報処理装置30の動作手順について説明する。ここでは、外部状況35が“他に誰もいない”状態であるとする。
▲1▼“EPG生成”アプリケーション31は、情報アクセス手段32に対して、情報41の“ユーザの趣味”へのアクセスを要求する。
▲2▼情報アクセス手段32は、アクセス順位決定手段33に対して、要求された情報“ユーザの趣味”のアクセス順位を問い合わせる。
▲3▼アクセス順位決定手段33は、状況検知手段34から外部状況35の“他に誰もいない”を取得し、制御情報42における該当する外部状況でのアクセス制御情報「(a)他に誰もいない:[趣味]には順序を変えずフルアクセス可」を参照して、情報41の“ユーザの趣味”の参照可を決定し、その旨を情報アクセス手段32に伝える。
▲4▼アクセス順位決定手段33からアクセス順位の通知を受けた情報アクセス手段32は、情報41にアクセスし、“ユーザの趣味”として“演歌”>“歴史”>“料理”と言う情報を得てアプリケーション31に返す。
アプリケーション31は、この情報に基づいて、多数の番組の中からユーザの趣味に適合した番組を選択し、そのEPGを生成して表示する。
【0028】
このとき、外部状況35が変わり、友人Bが情報処理装置30の近くに来たとする。
▲5▼状況検知手段34は、外部状況35が“友人Bがいる”に変更したことを検知して、アクセス順位決定手段33にイベントとして通知する。
▲6▼アクセス順位決定手段33は、情報アクセス手段32にアクセス順位の変更があり得ることを通知する。
▲7▼情報アクセス手段32は、“EPG生成”アプリケーション31に対して動作のリセットを要求する。
▲8▼アプリケーション31は、EPGの生成・表示の動作をリセットし、改めて情報アクセス手段32に対して、情報41の“ユーザの趣味”へのアクセスを要求する。
【0029】
その後の手順は、▲1▼〜▲4▼と同じである。ただし、外部状況35が変更したことにより、▲3▼では、アクセス順位決定手段33が、状況検知手段34から外部状況35の“友人Bがいる”を取得し、制御情報42における該当する外部状況でのアクセス制御情報「(c)友人Bがいる:[趣味]のトップは“料理”、“演歌”は見せない」を参照して、情報41の“ユーザの趣味”の順位変更と一部(“演歌”)の参照禁止を決定し、その旨を情報アクセス手段32に伝える。▲4▼では、情報アクセス手段32が、情報41にアクセスし、アクセス順位決定手段33から受けた通知に基づいて、“ユーザの趣味”として“料理”>“歴史”と言う情報を得てアプリケーション31に返す。
このように、この情報処理装置では、外部状況に応じて、ユーザの趣味の情報(即ち、個人情報自身)の表示や、その情報を加工して得られるEPG(即ち、個人情報を加工して得られる情報)の表示を制御することができる。
【0030】
このように「状況」を考慮することは、アプリケーション利用場面において、実際上、極めて重要であり、成人向けの画像が表示された情報処理装置の画面を見得る位置に子供が来たときや、自室でメールを読んでいる最中に、後ろから父親が来て画面を覗いたときなどを想起すれば明らかである。この実施形態の情報処理装置では、そのような「状況」を、個人情報自身に対して作用させることで、個人情報を用いる全てのアプリケーションに対して「状況」を反映させることができる。
【0031】
また、この場合、個人情報を加工して得られる情報を規制対象とするのでは無く、個人情報そのものを対象としてアクセス制御を実施しているため、その個人情報を加工して得られる全ての情報を漏れ無く規制することができる。
【0032】
つまり、アクセス制御を行いたい個人情報は、さまざまなアプリケーションにより、さまざまな手法で用いられ、実際に個人情報が作用して現れる姿は、アプリケーション毎に千差万別である。例えば、EPG向けにユーザの嗜好情報を使用する場合、ユーザの嗜好(漫画が好き、歴史が好きなど)はEPG向けに加工され、アニメーション番組やニュース番組などの番組名に変換されて表に現れる。一方、このユーザの嗜好情報が音楽推薦アプリケーションに用いられる場合には、例えばアニメ映画のサントラや、大河ドラマのシナリオとして表示されることになる。
【0033】
「他人に見られたくないもの・見せたいもの」をアプリケーションレベルで制御しようとすると、すべてのアプリケーションに対して制御を行わねばならず、また、ユーザのどの嗜好がいかにアプリケーションに作用しているかをユーザが知らなければ、それを行うことができない。
これに対し、個人情報を対象として直接アクセス制御を実行する場合には、その個人情報を加工して得られる全ての情報を漏れ無く規制することができ、ユーザにとって安心感をもたらす。
【0034】
なお、前述した▲5▼〜▲8▼の手順は、アプリケーションが常に表示をリフレッシュするタイプの場合には、必要がない。
【0035】
また、外部状況として、ここでは情報処理装置の周囲に他人がいるかいないかの状況について説明したが、次のような外部状況を個人情報のアクセス制御に用いることも可能である。
・時刻、曜日、日付情報
・・現在時刻
・・曜日
・・日付(記念日など)
・場所情報
・・絶対位置情報
・・特定の部屋(自室等)
・・特定の車両内(自家用車内等)
・・公共の場所(公共の車両内等)
・・徒歩
・移動速度
・天気、気温、湿度
・ホットスポット内かどうか
・回りの物理的状況
・・明るさ
・・他人の存在
・外部ネットワークの安全性
・・外部ネットワークに接続している他の装置の識別子の集合
・・所属中のネットワークの識別子
時刻、曜日、日付情報を検知し、それに応じて個人情報へのアクセス制御を変えることにより、個人情報をコンテンツ推薦に用いるアプリケーションにおいて、現在時刻や曜日、記念日などに相応しいコンテンツを推薦することが可能になる。これらの情報は、情報処理装置にカレンダと日付付きの時計を内蔵することにより検知が可能である。
【0036】
また、場所情報として、情報処理装置の位置の検知は、GPSを搭載することにより可能となる。また、特定の場所、例えば特定の部屋(自室等)や特定の車両内(自家用車内等)にいるかの検知は、自室や自家用車内等に発信機を取り付け、情報処理装置に受信機を取り付けることにより可能になる。
また、情報処理装置が移動中であるか否かの検知は、情報処理装置にGPSを搭載し、情報処理装置自身の移動速度を計測することにより可能になる。または、ユーザが「移動中である」ことを情報処理装置に通知するためのボタンや音声認識UIを情報処理装置に設けるようにしても良い。
【0037】
また、公共の場所、例えば公共の車両内であるか否かの検知は、情報処理装置が移動中であるかどうかを検知し、さらに、自室や自家用車等の特定の場所にいるのではないことを検知することにより可能になる。または、「公共の場所」であることを情報処理装置に通知するためのボタンや音声認識UIを情報処理装置に設けるようにしても良い。
【0038】
また、情報処理装置が繋がれているネットワークの安全性を検知することにより、例えば、信用していないプロバイダがネットワークを提供している場合に、個人情報のアクセスを制限することができる。このプロバイダの検知は、ホットスポット提供者のIDを調べる手段を設け、自分のブラックリストに記載されたIDと照合することにより可能になる。
【0039】
また、例えば、ストーカーがネットワークに接続している場合に、個人情報へのアクセスを禁止して、ストーカーに個人情報が探られる危険を回避することができる。ホットスポットに接続しているストーカーの検知は、そのスポット内に存在している他のユーザのIDを調べる手段を設け、自分のブラックリストと照合することにより可能になる。
このように、この情報処理装置では、外部状況やネットワークの信頼度などに応じて、きめ細かく対象情報へのアクセス制御を行うことができる。
【0040】
(第2の実施形態)
第2の実施形態では、情報処理実行手段であるアプリケーションに参考情報を設定し、この参考情報を評価することにより、アプリケーションに対する個人情報のアクセス制御を行う情報処理装置について説明する。
この情報処理装置は、図2に示すように、アプリケーション31に参考情報37が設定されており、アクセス順位決定手段33は、この参考情報37と制御情報42とを参照して、個人情報41へのアクセスの可否やアクセス順位を決定する。また、この情報処理装置30は、状況検知手段34は有していない。
その他の構成は第1の実施形態(図1)と変わりがない。この情報処理装置30の情報アクセス手段32及びアクセス順位決定手段33は、モジュール化して、個人情報へのアクセスを制御する部品として情報処理装置30に装着される。
【0041】
参考情報37は、個人情報へのアクセスの可否やアクセス順位を評価するために参考となる情報であり、次のような情報から成る。
(a)情報利用の目的
(b)利用する情報の種類
(c)情報公開に対する予定報酬
(d)情報処理装置の識別子
(e)情報処理装置のプロパティ(ホテルの端末である、等)
(f)アプリケーションの識別子(例:プログラム識別子)
(g)アプリケーションの使用する情報処理装置の資源
・・メモリ領域、ファイル、ディレクトリ、ソケット等
(h)アプリケーションの利用者の識別子
(i)アプリケーションの利用者のプロパティ
・・身体的特徴(声紋、指紋、虹彩、掌紋、身長、体重)
・・知識(パスワード、PIN、合言葉等)
・・性別、年齢、国籍、
なお、(f)アプリケーションの識別子は、情報処理装置で動作させるアプリケーションの属性仕様を標準化し、アプリケーションの作者がこの識別子により属性を登録できるように、また、情報処理装置がこの識別子によりアプリケーションの属性を取得できるように設定する。
【0042】
次に、この情報処理装置30の動作手順について説明する。ここでは、参考情報37と制御情報42とが次の情報から成る場合について説明する。
参考情報37は、
[最近読んだ本]の利用目的:
(1)情報処理装置内で、本を推薦して表示するために使う。
(2)センターサーバで、マーケティングに使う。その場合、100ポイン  ト差し上げる。
[メールアドレス]の利用目的:
(1)センターサーバで、当社のダイレクトメールに使う。ダイレクトメー  ル1通につき5ポイント差し上げる。
と言う情報から成る。
【0043】
制御情報42は、
[最近読んだ本]:
・情報処理装置内で使用可、
・情報処理装置外の場合、ポイントと交換すれば使用可。
[メールアドレス]:
・情報処理装置外の場合、リソース制限実行手段より送信(なお、リソース制限実行手段については、第3の実施形態で詳述する)。
と言う情報から成る。
▲1▼“本の推薦・紹介”アプリケーション31は、「(1)情報処理装置内で、本を推薦して表示する」ことを目的として、個人情報41の中の“ユーザの[最近読んだ本]”の情報へのアクセスを、情報アクセス手段32に対して要求する。
▲2▼情報アクセス手段32は、アクセス順位決定手段33に対して、アプリケーション31から要求された情報とその目的とを伝えて、その情報のアクセス順位を問い合わせる。
▲3▼アクセス順位決定手段33は、アプリケーション31の参考情報37から該当する参考情報「(1)情報処理装置内で、本を推薦して表示する」を取得し、制御情報42と比較してアクセス順位を決定する。ここでは、制御情報42が“[最近読んだ本]:情報処理装置内で使用可”であるため、“ユーザの[最近読んだ本]”の情報へのアクセス可を情報アクセス手段32に伝える。
▲4▼情報アクセス手段32は、アクセス順位決定手段33より通知を受けたアクセス順位を基に、情報41から“ユーザの[最近読んだ本]”の情報を取得し、アプリケーション31に送る。
アプリケーション31は、この“ユーザの[最近読んだ本]”の情報をもとに推薦・紹介する本を選択し、それを表示する処理を行う。
【0044】
このように、この情報処理装置では、アプリケーションに設定した参考情報がアクセス制御情報に基づいて評価され、評価結果に従って、個人情報へのアクセス制御が行われる。そのため、アプリケーションのアクセス可能な個人情報を、ユーザが登録するアクセス制御情報により絞り込むことができる。
また、前述するように、「(e)情報処理装置のプロパティ」を参考情報として設定することにより、信頼性が低いホテルなどの情報処理装置を使用する場合に、個人情報へのアクセスを制限することが可能になる。
【0045】
(第3の実施形態)
第3の実施形態では、制御情報に個人情報を利用するリソースを制限する規定が設けられている場合について説明する。
この制御情報に対応可能な情報処理装置は、図3に示すように、アプリケーション31の指示に基づき、情報アクセス手段32から個人情報を取得して、リソースを利用する処理を行うリソース制限実行手段38を備えている。その他の構成は第2の実施形態(図2)と変わりがない。
リソース制限実行手段38は、情報アクセス手段32から取得した個人情報を、通信手段を用いて外部へ送信したり、モニターを用いて表示したり、プリンターを用いて印刷したりする。
【0046】
この情報処理装置30のリソース制限実行手段38、情報アクセス手段32及びアクセス順位決定手段33は、モジュール化して、個人情報へのアクセスを制御する部品として情報処理装置30に装着される。
このリソース制限実行手段38がリソースを用いて行う処理については、その処理に利用される個人情報が適正に読み出された情報であり、それ以外の個人情報が含まれていないことが保証されるため、ユーザの個人情報漏洩の不安を取り除くことができる。
【0047】
次に、この情報処理装置30の動作手順について説明する。参考情報37及び制御情報42については第2の実施形態と同じであるとする。
▲1▼“本の推薦・紹介”アプリケーション31は、「(1)センターサーバでダイレクトメールに使用する」ことを目的として、個人情報41の中の“ユーザの[メールアドレス]”の情報へのアクセスを、情報アクセス手段32に対して要求する。
▲2▼情報アクセス手段32は、アクセス順位決定手段33に対して、アプリケーション31から要求された情報とその目的とを伝えて、その情報のアクセス順位を問い合わせる。
▲3▼アクセス順位決定手段33は、アプリケーション31の参考情報37から該当する参考情報「(1)センターサーバでダイレクトメールに使用する(ダイレクトメール1通に付き5ポイント贈呈)」を取得し、制御情報42と比較してアクセス順位を決定する。ここでは、制御情報42が“[メールアドレス]:情報処理装置外の場合、リソース制限実行手段より送信”であるため、個人情報41の中の“ユーザの[メールアドレス]”の情報は、リソース制限実行手段より送信するならばアクセス可であることを情報アクセス手段32に伝える。
▲4▼この通知を受けた情報アクセス手段32は、アプリケーション31に対して、“ユーザの[メールアドレス]”の情報を要求するのであれば、リソース制限実行手段38を通じて再度アクセスするように指示する。
▲5▼アプリケーション31は、リソース制限実行手段38に対して、「(1)センターサーバでダイレクトメールに使用する」ことを目的として、個人情報41の中の“ユーザの[メールアドレス]”の情報を取得し、外部送信するように要求する。
▲6▼これを受けたリソース制限実行手段38は、情報アクセス手段32に対して、アプリケーション31から要求された情報とその目的とを伝えて、その情報の取得を要求する。
▲7▼情報アクセス手段32は前記▲2▼▲3▼の手順の後、情報41から“ユーザの[メールアドレス]”の情報を取得し、リソース制限実行手段38に送る。
▲8▼リソース制限実行手段38は、情報アクセス手段32から取得した“ユーザの[メールアドレス]”を外部送信する。
【0048】
なお、▲1▼でアプリケーション31が直接リソース制限実行手段38に対して、「(1)センターサーバでダイレクトメールに使用する」ことを目的として、個人情報41の中の“ユーザの[メールアドレス]”の情報を取得し、センターサーバに送信するように要求し、これを受けて、リソース制限実行手段38が情報アクセス手段32に情報の取得を要求する、という方法もある(この場合には、図3のアプリケーション31と情報アクセス手段32とを繋ぐ線は特に必要では無い)。
【0049】
この場合、▲3▼に記述したように、アクセス順位決定手段33が、“ユーザの[メールアドレス]”の情報をリソース制限実行手段38を用いて外部送信するように指示している場合には、リソース制限実行手段38は、▲6▼▲7▼▲8▼に記述した手順で外部送信を行うことになる。一方、アクセス順位決定手段33から、アプリケーション31が直接外部送信して良い、と指示された場合には、リソース制限実行手段38は“ユーザの[メールアドレス]”の情報をアプリケーション31に返し、アプリケーション31が、その外部送信を実行することになる。また、アクセス順位決定手段33から、“ユーザの[メールアドレス]”の情報をまったく外部送信してはならないと指示された場合には、アプリケーション31に送信エラーを返すことになる。
【0050】
また、リソース制限実行手段38の機能をライブラリ化して、アプリケーション31が通常用いるリソースを使用するライブラリと交換することにより、アプリケーション31が使うリソースを何時如何なる場合でも強制的に変更し、上述の例で説明すると、“ユーザの[メールアドレス]”の情報を外部に送る場合には、必ずライブラリ化されたリソース制限実行手段によって行うようにする方法もある。
【0051】
このように、この情報処理装置では、制御情報42で個人情報41を利用するリソースが制限された場合に、アプリケーション31がリソース制限実行手段38に対して、そのリソースを利用する処理を要求し、リソース制限実行手段38が、アプリケーション31に代わって、その処理を実行する。リソース制限実行手段38による処理には、適正に読み出された個人情報だけが使われ、それ以外の個人情報が含まれないため、個人情報利用における信頼性を高めることができ、ユーザの不安を払拭することができる。
【0052】
なお、制御情報で制限する「リソース」及び「制限内容」には、次のようなものが含まれる。
・メモリ
読み出し/書き込みの可否、それらが可能な場合の使用可能量・使用可能範囲アドレスなどの制限。
・ファイル(端末、外部メモリの持つファイルアクセスへの制限として)
読み出し/書き込みの可否、それらが可能な場合のアクセス可能ディレクトリ名・ファイル名・ファイル種類(拡張子指定ほか)などの制限。
・IrDA(赤外線通信)
送受信の可否、それが可能な場合の使用可能時刻・使用可能時間・使用回数などの制限。
・Bluetooth(非指向的な短距離無線通信)
送受信の可否、それが可能な場合の使用可能時刻・使用可能時間・使用回数・使用可能電波強度・ローミング回数などの制限。
・通信(サーバなどとの有線/無線通信による通信の制限として)
送受信の可否、それが可能な場合の使用可能時刻・使用可能時間・使用回数・使用可能電波強度・ローミング回数・アクセス可能なサーバ(アドレス指定、ドメイン指定,種類指定(メールサーバ,ftpサーバほか))などの制限。
・アプリケーション(端末内アプリケーション(アドレス帳、メール、スケジュール、iアプリケーション他)等の制限として)
その動作の制限、通信時のアプリケーションの動作(並行動可能、通信開始時の自動停止、通信開始時の自動終了ほか)などの制限。
・接触/非接触ICカードI/F(ICチップ)
使用可能時刻・使用可能時間・使用回数・使用可能I/Fタイプ・利用可能コマンドの種類・アクセス可能対象カードアプリなどの制限。
・その他、「印刷」「出力(画面表示ほか)」などの制限。
【0053】
(第4の実施形態)
第4の実施形態では、ネットワークを介して接続する2台の情報処理装置の一方が、他方に蓄積されている個人情報を利用するシステムについて説明する。
例えば、外出先のユーザがPDAを操作して、自宅のSTBに蓄積されている個人情報を利用し、PDAの画面に趣味に合った推奨コンテンツを表示させたり、本の推薦・紹介情報を表示させたりする場合である。
【0054】
図4は、このシステムの一例を示している。第1の情報処理装置50は、例えばSTBであり、制御情報42と個人情報41とが蓄積された可搬型デバイス40を装着する可搬型デバイス装着手段36と、アクセス順位決定手段33と、他方の情報処理装置とのインタフェース52と、第1の情報処理装置50の装置情報51とを備えている。
ネットワーク60を介して第1の情報処理装置50に接続する第2の情報処理装置70は、情報アクセス手段71と、外部状況75を検知する状況検知手段74と、第1の情報処理装置50とのインタフェース72と、第2の情報処理装置70の装置情報73とを備えている。
【0055】
この第1の情報処理装置50及び第2の情報処理装置70には、第1の実施形態(図1)の情報処理装置における構成が一部ずつ振り分けられており、その他に、第1の情報処理装置50と第2の情報処理装置70との間で通信路を設定するために必要な互いの装置情報51、73やインタフェース52、72が設けられている。
【0056】
第2の情報処理装置70には、第1の情報処理装置50に側の個人情報41に基づいて、ユーザの趣味に合った推奨コンテンツや本などが表示されるため、外部状況75を検知し、外部状況に応じて、その表示を制御する必要がある。
この第1の情報処理装置50及び第2の情報処理装置70における動作手順は、実質的に第1の実施形態と同じである。
【0057】
また、図5には、第2の実施形態(図2)の情報処理装置における構成を一部ずつ第1の情報処理装置50と第2の情報処理装置70とに振り分けたシステムを示している。この第1の情報処理装置50及び第2の情報処理装置70にも、相互間で通信路を設定するために必要な互いの装置情報51、73やインタフェース52、72が設けられている。
【0058】
この第1の情報処理装置50及び第2の情報処理装置70における動作手順は、実質的に第2の実施形態と同じである。
このように、ネットワークを介して接続する2台の情報処理装置の間で、一方に蓄積されている個人情報に対して、アクセス制御しながら他方でも利用することが可能である。
【0059】
(第5の実施形態)
第5の実施形態では、制御情報の登録について説明する。
制御情報の登録は、図1に示す可搬型デバイス40を情報処理装置30に装着し、情報処理装着30の画面に表示されるGUIに従って所要の項目を選択し、必要な事項を入力することにより実行できる。
【0060】
図6は、制御情報の登録画面を生成する制御情報登録手段80が、登録済みの個人情報41や制御情報42を取得し、また、状況検知手段34が検知する登録済みの外部状況を取得して生成するGUI画面81、82を示している。画面81は、登録されている制御情報を表示する画面であり、外部状況に対する制御情報の変更や新規登録を行う場合には、この画面81の変更ボタンをクリックする。この操作で設定登録用の画面82が表示され、この画面の該当欄に手入力やDrag&Dropで文字(料理、歴史、演歌)を入力した後、登録ボタンをクリックすると、制御情報が登録される。
【0061】
この設定登録用の画面82の情報を登録すると、新しい制御情報は次の通りとなる。
(1)他に誰もいない:[趣味]には順序を変えずフルアクセス可
(2)友人Aがいる:[趣味]には一切アクセス不可
(3)友人Bがいる:[趣味]のトップは“料理”、“演歌”は見せない
(4)友人A,B以外の誰かがいる:[趣味]のトップは“料理”と“歴史”、“演歌”は見せない
このように、ユーザはGUI画面から、所望の制御情報を簡単に登録することができる。
【0062】
なお、各実施形態では、個人情報及び制御情報を可搬型デバイスに蓄積し、この可搬型デバイスを情報処理装置に装着する場合について説明した。このように、可搬型デバイスに個人情報及び制御情報を蓄積し、この可搬型デバイスを携帯すれば、任意の情報処理装置に可搬型デバイスを装着することにより、その情報処理装置を、ユーザの個人情報に配慮するユーザ専用の情報処理装置に変えることができる。
しかし、個人情報及び制御情報は、情報処理装置に直接格納するようにしても良い。
【0063】
また、ここでは個人情報を中心に、そのアクセス制御について説明してきたが、「他人に見られたくない、情報価値が有る情報」は、何も個人情報だけに限らない。本発明は、個人情報以外の情報をも対象に加えることができる。また、「他人に見られたくない情報」だけでなく、「他人に見せたい情報」についても本発明の対象とすることができる。
【0064】
また、各実施形態では、情報アクセス手段やアクセス順位決定手段、状況検知手段等をモジュール化して情報処理装置に搭載する場合について説明したが、これら手段の機能を、コンピュータプログラムで規定して、情報処理装置が内蔵するコンピュータに行わせることも可能である。
【0065】
【発明の効果】
以上の説明から明らかなように、本発明の情報処理装置及び情報処理方法では、個人情報などへのアクセス制御を、外部状況や機器の信頼度、ネットワークの信頼度などに応じてきめ細かく実施することができる。
【0066】
また、本発明では、個人情報を加工して得られる情報を規制対象とするのでは無く、個人情報そのものを対象としてアクセス制御を実施しているため、その個人情報を加工して得られる全ての情報を漏れ無く規制することができ、ユーザに安心感を与えることができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態における情報処理装置の構成を示すブロック図
【図2】本発明の第2の実施形態における情報処理装置の構成を示すブロック図
【図3】本発明の第3の実施形態における情報処理装置の構成を示すブロック図
【図4】本発明の第4の実施形態における情報処理装置の構成を示すブロック図
【図5】本発明の第4の実施形態における他の情報処理装置の構成を示すブロック図
【図6】本発明の第5の実施形態における制御情報の登録画面を示す図
【図7】従来の情報処理装置の構成を示すブロック図
【図8】従来の情報処理装置の他の構成を示すブロック図
【図9】従来の外部状況検知部を持つ情報処理装置の構成を示すブロック図
【符号の説明】
10 情報処理装置
11 アプリケーション
12 ログイン部
13 表示部
14 情報アクセス手段(DBMS)
15 データベース
16 通信部
17 状況検知部
18 外部状況−参照者対応表
19 参照者毎の参照条件
30 情報処理装置
31 アプリケーション
32 情報アクセス手段
33 アクセス順位決定手段
34 状況検知手段
35 外部状況
36 可搬型デバイス装着手段
37 参考情報
38 リソース制限実行手段
40 可搬型デバイス
41 個人情報
42 制御情報
50 第1の情報処理装置
51 装置情報
52 第2の情報処理装置とのインタフェース
60 ネットワーク
70 第2の情報処理装置
71 情報アクセス手段
72 第1の情報処理装置とのインタフェース
73 装置情報
74 状況検知手段
75 外部状況
80 制御情報登録手段
81 GUI画面
82 GUI画面

Claims (13)

  1. 対象情報に対するアクセスを制御する情報処理方法であって、
    任意の情報の処理を実行する情報処理実行手段から前記対象情報へのアクセス要求を受けたときに、前記対象情報へのアクセスのルールを規定したアクセス制御情報に基づいて、前記情報処理実行手段の動作とは独立して、前記対象情報に対するアクセスを制御することを特徴とする情報処理方法。
  2. 対象情報に対するアクセスを制御する情報処理装置であって、
    任意の情報の処理を実行する情報処理実行手段から前記対象情報へのアクセス要求を受け、前記対象情報に対してアクセスを行う情報アクセス手段と、
    前記対象情報へのアクセスのルールを規定したアクセス制御情報に基づいて前記情報アクセス手段の制御を行うアクセス制御手段と
    を備え、
    前記アクセス制御手段は、前記情報処理実行手段の動作とは独立して前記情報アクセス手段の前記対象情報に対するアクセスを制御することを特徴とする情報処理装置。
  3. 前記アクセス制御情報は、前記対象情報へのアクセスのルールとして、前記対象情報、及び/または、前記情報処理実行手段が扱う情報とは独立な事象と対応付けたルールを規定することを特徴とする請求項2に記載の情報処理装置。
  4. 前記独立な事象として、当該情報処理装置が接続する外部ネットワークの性質が含まれることを特徴とする請求項3に記載の情報処理装置。
  5. 前記独立な事象として、当該情報処理装置の周辺状況が含まれることを特徴とする請求項3に記載の情報処理装置。
  6. 前記周辺状況を検知するための状況検知手段を備えることを特徴とする請求項5に記載の情報処理装置。
  7. 前記アクセス制御手段は、前記アクセス制御情報に基づいて、特定の前記対象情報の参照を禁止もしくは推奨し、または、前記対象情報の優先順位を変更することを特徴とする請求項2または3に記載の情報処理装置。
  8. 前記アクセス制御手段は、ネットワークを介して前記対象情報に対してアクセスを行う前記情報アクセス手段のアクセス制御を行うことを特徴とする請求項2または3に記載の情報処理装置。
  9. リソースを利用する処理を実行するリソース制限実行手段を備え、
    前記アクセス制御情報が対象情報を利用するリソースの制限を規定している場合に、
    リソース制限実行手段は、前記情報処理実行手段から前記リソースを利用する処理の実行要求を受信して、前記処理に要する対象情報へのアクセス要求を前記情報アクセス手段へ送信し、情報アクセス手段から前記対象情報を取得して前記処理を実行することを特徴とする請求項2または3に記載の情報処理装置。
  10. 前記情報アクセス手段は、
    前記情報処理実行手段から対象情報へのアクセス要求を受けたときに、情報処理実行手段に対して、前記リソース制限実行手段を介して前記アクセス要求を行うように指示し、
    これを受けて情報処理実行手段からリソース制限実行手段に前記リソースを利用する前記処理の実行要求が送信されることを特徴とする請求項9に記載の情報処理装置。
  11. 前記情報アクセス手段は、
    前記情報処理実行手段から対象情報へのアクセス要求を前記リソース制限実行手段を介して受け、
    前記アクセス要求が前記規定に適合しているとき、リソース制限実行手段に前記処理に要する前記対象情報を与えることを特徴とする請求項9に記載の情報処理装置。
  12. 請求項2または3に記載の情報処理装置に着脱可能であって、前記対象情報、及び/または、前記アクセス制御情報が記録された可搬性記録媒体。
  13. 情報処理装置のコンピュータに、
    任意の情報の処理を実行する情報処理実行手段から対象情報へのアクセス要求を受けて、前記対象情報へのアクセスのルールを規定したアクセス制御情報に基づいて前記対象情報へのアクセスの是非を判断する手順と、
    判断結果に基づいて前記対象情報にアクセスし、前記対象情報を前記情報処理実行手段に与える手順と
    を実行させるためのプログラム。
JP2002180075A 2002-06-20 2002-06-20 情報処理装置と情報処理方法 Withdrawn JP2004021923A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002180075A JP2004021923A (ja) 2002-06-20 2002-06-20 情報処理装置と情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002180075A JP2004021923A (ja) 2002-06-20 2002-06-20 情報処理装置と情報処理方法

Publications (1)

Publication Number Publication Date
JP2004021923A true JP2004021923A (ja) 2004-01-22

Family

ID=31177310

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002180075A Withdrawn JP2004021923A (ja) 2002-06-20 2002-06-20 情報処理装置と情報処理方法

Country Status (1)

Country Link
JP (1) JP2004021923A (ja)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005352713A (ja) * 2004-06-10 2005-12-22 Hitachi High-Technologies Corp 情報提供システムおよびその構成装置
JP2006134134A (ja) * 2004-11-08 2006-05-25 Itx Tsubasa Net Kk 不正操作防止制御方法及び不正操作防止プログラム
JP2007257066A (ja) * 2006-03-20 2007-10-04 Fujitsu Ltd 可搬型装置
JP2008204143A (ja) * 2007-02-20 2008-09-04 Fujitsu Ltd 可搬媒体を介したポリシー決定システムおよび方法
JP2008243178A (ja) * 2006-10-17 2008-10-09 Intel Corp セキュアなロケーションアウェアプラットフォームを可能にする方法、装置及びシステム
JPWO2006114878A1 (ja) * 2005-04-21 2008-12-11 三菱電機株式会社 コンピュータ及びコンピュータリソースへのアクセス制御方法及びアクセス制御プログラム
JP2010160652A (ja) * 2009-01-07 2010-07-22 Canon Inc ファイル管理システム、ファイル管理方法及びプログラム
JP2011034382A (ja) * 2009-08-03 2011-02-17 Ricoh Co Ltd 情報処理装置、情報漏洩防止方法およびプログラム
WO2011090144A1 (ja) * 2010-01-21 2011-07-28 日本電気株式会社 通信制御装置、通信制御方法、通信制御用プログラム記憶媒体
JP2014137639A (ja) * 2013-01-15 2014-07-28 Nec Casio Mobile Communications Ltd 携帯端末、及びプログラム
JP2015043148A (ja) * 2013-08-26 2015-03-05 ソニー株式会社 行動支援装置、行動支援方法、プログラム、および記憶媒体
JP2016513851A (ja) * 2013-03-15 2016-05-16 シマンテック コーポレーションSymantec Corporation ネットワーク接続時に安全なアプリケーションを識別するためのシステム及び方法
JP2016518767A (ja) * 2013-04-03 2016-06-23 シマンテック コーポレーションSymantec Corporation セキュリティコンテキストをネットワーク経路制御決定に統合するための方法及び装置
JP2016224660A (ja) * 2015-05-29 2016-12-28 株式会社 日立産業制御ソリューションズ モバイルデバイス及びコンテンツ閲覧制御方法
WO2020255600A1 (ja) * 2019-06-20 2020-12-24 ソニー株式会社 情報処理装置、情報処理方法、及びプログラム
JP2022122492A (ja) * 2021-02-10 2022-08-23 株式会社日立製作所 ユーザのリソースへのアクセスを制御するシステム及び方法

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4546162B2 (ja) * 2004-06-10 2010-09-15 株式会社日立ハイテクノロジーズ 情報提供システムおよびその構成装置
JP2005352713A (ja) * 2004-06-10 2005-12-22 Hitachi High-Technologies Corp 情報提供システムおよびその構成装置
JP2006134134A (ja) * 2004-11-08 2006-05-25 Itx Tsubasa Net Kk 不正操作防止制御方法及び不正操作防止プログラム
JP4689236B2 (ja) * 2004-11-08 2011-05-25 株式会社ブロードリーフ 不正操作防止制御方法及び不正操作防止プログラム
JP4755181B2 (ja) * 2005-04-21 2011-08-24 三菱電機株式会社 コンピュータ及びコンピュータリソースへのアクセス制御方法及びアクセス制御プログラム
JPWO2006114878A1 (ja) * 2005-04-21 2008-12-11 三菱電機株式会社 コンピュータ及びコンピュータリソースへのアクセス制御方法及びアクセス制御プログラム
JP2007257066A (ja) * 2006-03-20 2007-10-04 Fujitsu Ltd 可搬型装置
JP2008243178A (ja) * 2006-10-17 2008-10-09 Intel Corp セキュアなロケーションアウェアプラットフォームを可能にする方法、装置及びシステム
JP2008204143A (ja) * 2007-02-20 2008-09-04 Fujitsu Ltd 可搬媒体を介したポリシー決定システムおよび方法
JP2010160652A (ja) * 2009-01-07 2010-07-22 Canon Inc ファイル管理システム、ファイル管理方法及びプログラム
JP2011034382A (ja) * 2009-08-03 2011-02-17 Ricoh Co Ltd 情報処理装置、情報漏洩防止方法およびプログラム
WO2011090144A1 (ja) * 2010-01-21 2011-07-28 日本電気株式会社 通信制御装置、通信制御方法、通信制御用プログラム記憶媒体
JP5751172B2 (ja) * 2010-01-21 2015-07-22 日本電気株式会社 通信制御装置、通信制御方法、通信制御用プログラム記憶媒体
JP2014137639A (ja) * 2013-01-15 2014-07-28 Nec Casio Mobile Communications Ltd 携帯端末、及びプログラム
JP2016513851A (ja) * 2013-03-15 2016-05-16 シマンテック コーポレーションSymantec Corporation ネットワーク接続時に安全なアプリケーションを識別するためのシステム及び方法
JP2016518767A (ja) * 2013-04-03 2016-06-23 シマンテック コーポレーションSymantec Corporation セキュリティコンテキストをネットワーク経路制御決定に統合するための方法及び装置
JP2015043148A (ja) * 2013-08-26 2015-03-05 ソニー株式会社 行動支援装置、行動支援方法、プログラム、および記憶媒体
JP2016224660A (ja) * 2015-05-29 2016-12-28 株式会社 日立産業制御ソリューションズ モバイルデバイス及びコンテンツ閲覧制御方法
WO2020255600A1 (ja) * 2019-06-20 2020-12-24 ソニー株式会社 情報処理装置、情報処理方法、及びプログラム
JP2022122492A (ja) * 2021-02-10 2022-08-23 株式会社日立製作所 ユーザのリソースへのアクセスを制御するシステム及び方法
JP7282113B2 (ja) 2021-02-10 2023-05-26 株式会社日立製作所 ユーザのリソースへのアクセスを制御するシステム及び方法

Similar Documents

Publication Publication Date Title
KR101756844B1 (ko) 프라이버시 인식 공유 관리 방법, 장치 및 시스템
US20230161908A1 (en) Systems and Methods for Context-Based Permissioning of Personally Identifiable Information
JP2004021923A (ja) 情報処理装置と情報処理方法
US11030707B2 (en) Integrating an application into operating system components of a mobile computing platform
US11921839B2 (en) Multiple device credential sharing
US11522865B2 (en) Automated IoT device configuration using user profile
TWI439870B (zh) 可抽除式漫遊快取裝置,及用於操作此種裝置的方法
JP6523242B2 (ja) ネットワーク化されたコンピューティングのためのポータブル・プラットフォーム
US9183361B2 (en) Resource access authorization
KR101805820B1 (ko) 액세스 제공 메커니즘을 이용한 소셜 네트워크 시스템 및 그 작동 방법
US20150347769A1 (en) Permission request
US20040034799A1 (en) Network system allowing the sharing of user profile information among network users
US20150205622A1 (en) Device Configuration with Multiple Profiles for a Single User Using Remote User Biometrics
US20100281427A1 (en) Selecting one of plural user profile personae based on context
US9479511B2 (en) Accessing multiple client domains using a single application
US9600304B2 (en) Device configuration for multiple users using remote user biometrics
US9547607B2 (en) Brokering application access for peripheral devices
US9350729B2 (en) Bifurcated authentication token techniques
KR20160079067A (ko) 건강 레지스트리
US10447702B2 (en) Digital credential tiers
US20210378038A1 (en) Proximity Based Personalization of a Computing Device
US10476944B2 (en) Backend service integration
JP2008192104A (ja) 使用権限生成装置、コンテンツ使用制限システム、コンテンツ使用権限生成方法及びプログラム
US8352647B2 (en) Method and system for controlling information accessibility based on user location
KR20100003115A (ko) 위젯을 이용한 헬스케어 서비스 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050207

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20070511