JP2019049925A - 情報処理装置及びプログラム - Google Patents

情報処理装置及びプログラム Download PDF

Info

Publication number
JP2019049925A
JP2019049925A JP2017174680A JP2017174680A JP2019049925A JP 2019049925 A JP2019049925 A JP 2019049925A JP 2017174680 A JP2017174680 A JP 2017174680A JP 2017174680 A JP2017174680 A JP 2017174680A JP 2019049925 A JP2019049925 A JP 2019049925A
Authority
JP
Japan
Prior art keywords
content
user
request
access
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017174680A
Other languages
English (en)
Inventor
山下 明男
Akio Yamashita
明男 山下
勝行 近藤
Katsuyuki Kondo
勝行 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2017174680A priority Critical patent/JP2019049925A/ja
Priority to US15/913,391 priority patent/US20190080109A1/en
Publication of JP2019049925A publication Critical patent/JP2019049925A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C13/00Voting apparatus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】コンテンツに対するアクセス権の設定要求が承認されるまでに時間がかかってしまうことを抑制する。【解決手段】受付手段21は、コンテンツについてユーザに対するアクセス権の設定要求を受け付ける。送信手段22は、アクセス権の設定要求を受け付けたコンテンツに対するアクセスが許可されているユーザに対し、設定要求を承認するか否かの投票依頼を送信する。設定手段23は、送信手段22により送信された問い合わせ要求の応答として受信される情報を集計し、集計結果が予め定められた条件を満たす場合に、上記コンテンツに対してアクセス権を設定する。【選択図】図2

Description

本発明は、情報処理装置及びプログラムに関する。
電子文書等のコンテンツの利用権限を管理するための技術が種々提案されている。例えば特許文献1には、利用者がセキュリティポリシーを付与された電子文書に対する利用権限を所有しているか否かを判定し、所有していない場合は、電子文書の発行者もしくはその代理人に電子文書に対する利用許可の申請を受付け、利用が許可された場合に電子文書を利用する権限を与える承認制文書保護システムが記載されている。特許文献2には、資源(情報を含む)管理にかかわる主体を、その役割ごとに三つに分離し、即ち、特定資源の利用を行う主体としてのユーザと、ユーザの特定の特徴について証明、保証を行う主体としての検証者と、特定資源について、特定ユーザの利用可否を判断する主体としての権限付与者とに明確に分離する手法が記載されている。
特開2012−212356号公報 特開2000−99469号公報
ところで、コンテンツに対するアクセス権の設定の可否が、コンテンツのオーナーや管理者等の特定のユーザにより判断される場合がある。その場合、例えばコンテンツのオーナーや管理者が不在である期間にアクセス権の設定要求があると、アクセス権が承認されるまでに時間がかかってしまう場合があった。
本発明は、コンテンツに対するアクセス権の設定要求が承認されるまでに時間がかかってしまうことを抑制することを目的とする。
本発明の請求項1に係る情報処理装置は、コンテンツについてユーザに対するアクセス権の設定要求を受け付ける受付手段と、前記コンテンツに対するアクセスが許可されているユーザに対し、前記設定要求を承認するか否かの投票依頼を送信する送信手段と、前記送信された投票依頼の応答として受信された情報を集計し、集計結果が予め定められた条件を満たす場合に、前記アクセス権を設定する設定手段とを有することを特徴とする。
本発明の請求項2に係る情報処理装置は、請求項1に記載の構成において、前記送信手段は、前記コンテンツに対するアクセスが許可されているユーザのうち、属性が予め定められた条件を満たすユーザに対し、前記投票依頼を送信することを特徴とする。
本発明の請求項3に係る情報処理装置は、請求項2に記載の構成において、前記送信手段は、前記コンテンツに対するアクセスが許可されているユーザのうち、ネットワーク接続状態がオンラインであるユーザに対し、前記投票依頼を送信することを特徴とする。
本発明の請求項4に係る情報処理装置は、請求項1乃至3のいずれか1項に記載の構成において、前記設定手段は、前記受信された情報を集計する際に、前記設定要求に対応するユーザの属性と該受信された情報に対応するユーザの属性との関係に従って該受信された情報に対する重み付けを行うことを特徴とする。
本発明の請求項5に係る情報処理装置は、請求項4に記載の構成において、前記設定手段は、前記設定要求に対応するユーザと前記受信された情報に対応するユーザとの距離に従って前記重み付けを行うことを特徴とする。
本発明の請求項6に係る情報処理装置は、請求項1乃至5のいずれか1項に記載の構成において、前記設定手段は、前記コンテンツの属性毎に前記条件を異ならせることを特徴とする。
本発明の請求項7に係る情報処理装置は、請求項1乃至6のいずれか1項に記載の構成において、前記設定手段は、前記コンテンツの属性が予め定められた第2の条件を満たす場合に、前記集計結果を用いた前記アクセス権の設定を行うことを特徴とする。
本発明の請求項8に係る情報処理装置は、請求項1乃至7のいずれか1項に記載の構成において、前記設定手段は、複数の集計式のうちの前記コンテンツの属性に対応する集計式を用いて前記集計を行うことを特徴とする。
本発明の請求項9に係るプログラムは、コンピュータに、コンテンツについてユーザに対するアクセス権の設定要求を受け付けるステップと、前記コンテンツに対するアクセスが許可されているユーザに対し、前記設定要求を承認するか否かの投票依頼を送信するステップと、前記送信された投票依頼の応答として受信された情報を集計し、集計結果が予め定められた条件を満たす場合に、前記アクセス権を設定するステップとを実行させるためのプログラムであることを特徴とする。
請求項1及び9に係る発明によれば、コンテンツに対するアクセス権の設定要求が承認されるまでに時間がかかってしまうことが抑制される。
請求項2に係る発明によれば、アクセス権の設定要求を承認するか否かの判定が不正に行われることを抑制することができる。
請求項3に係る発明によれば、コンテンツに対するアクセス権の設定要求が承認されるまでに時間がかかってしまうことが抑制される。
請求項4に係る発明によれば、アクセス権の設定要求の承認の可否を判定する際に、ユーザの属性を加味した判定を行うことができる。
請求項5に係る発明によれば、アクセス権の設定要求の承認の可否を判定する際に、ユーザ同士の距離を加味した判定を行うことができる。
請求項6に係る発明によれば、アクセス権の設定要求の承認の可否を判定する際に、コンテンツの属性を加味した判定を行うことができる。
請求項7に係る発明によれば、集計結果を用いたアクセス権の設定を行うか否かをコンテンツの属性に応じて異ならせることができる。
請求項8に係る発明によれば、コンテンツの属性に応じて集計処理の内容を異ならせることができる。
アクセス権管理システムの構成を例示する図 アクセス権管理システムの機能構成を例示する図 ユーザ端末のハードウェア構成を例示する図 サーバのハードウェア構成を例示する図 コンテンツ管理テーブルの内容を例示する図 アクセス管理テーブルの内容を例示する図 アクセスコントロールリスト(ACL)の内容を例示する図 アクセス権管理システムの処理の流れを例示するフローチャート 参照権の投票及び集計処理の流れを例示するフローチャート 権限保持者の絞り込み処理の流れを例示するフローチャート 絞り込み処理で用いられる関数を例示する図 コンテンツの権限保持者のリストを例示する図 絞り込み処理により絞り込まれた権限保持者のリストを例示する図 投票処理の流れを例示するフローチャート ユーザ端末のUI部に表示される画面を例示する図 集計方法を例示する図 投票結果の集計内容及び判定内容を例示する図 アクセスコントロールリスト(ACL)の内容を例示する図 アクセス権管理システム1の処理の流れを例示するシーケンスチャート 権限保持者のリストを例示する図
[1]構成
図1は本実施形態に係るアクセス権管理システム1の構成を示すブロック図である。アクセス権管理システム1は、ユーザ端末10A、10B、10C、…と、サーバ20(情報処理装置の例)とを備える。ユーザ端末10A、10B、10C、…は、例えばスマートフォン、タブレット端末、又はノートブック型PC(Personal Computer)である。以下の説明では、説明の便宜上、ユーザ端末10A、10B、10C、…を各々区別する必要がない場合には、これらを「ユーザ端末10」と称する。ユーザ端末10は通信回線2によりサーバ20に接続されている。通信回線2は、例えばインターネットや移動体通信網、電話回線、LAN(local Area Network)などのうちの少なくとも1つを含む。サーバ20はストレージサービスなどの各種サービスを提供する。特に、サーバ20は、登録されたコンテンツに対するアクセス権の管理を行う。
この実施形態では、サーバ20は、図6に例示されるアクセス管理テーブル及び図7に例示されるアクセスコントロールリスト(以下「ACL」という)を用いて、コンテンツのアクセス権を管理する。ACLは、各コンテンツに対するアクセス権を管理するためのリストである。ACLは、そのコンテンツに対するアクセス権を有するユーザのユーザIDのリストを含む。この実施形態では、コンテンツ毎にACLが設けられており、アクセス要求のあったコンテンツのACLに要求元ユーザのユーザIDが登録されているかによって、アクセスの可否が判定される。なお、コンテンツはサーバ20のメモリに記憶されていてもよく、また、他の外部サーバに格納されていてもよい。
図2はアクセス権管理システム1の機能構成を例示するブロック図である。図において、サーバ20は、受付手段21、送信手段22、及び設定手段23を有する。受付手段21は、コンテンツについてユーザに対するアクセス権の設定要求を受け付ける。送信手段22は、コンテンツに対するアクセスが許可されているユーザに対し、設定要求を承認するか否かの投票依頼を送信する。この実施形態において、投票依頼とは、複数のユーザのユーザ端末10に対し、アクセス権の設定要求を承認するか否かの投票を依頼する要求を示す。投票依頼を受信したユーザ端末10は、投票を行うための画面を表示パネル等に表示させ、ユーザに投票を促す。複数のユーザはそれぞれ、表示される情報を参照して設定要求を承認するか否かを投票する操作を行う。複数のユーザによる投票結果はサーバ20により集計される。設定手段23は、送信手段22により送信された投票依頼の応答として受信される情報を集計し、集計結果が予め定められた条件を満たす場合に、ユーザに対するアクセス権を設定する。
図3はユーザ端末10のハードウェア構成を例示する図である。図において、メモリ151は各種データを記憶する。プロセッサ152はメモリ151に記憶されているプログラムに従いデータ処理を行う。通信IF153は外部の装置と通信回線2を介したデータ通信を行うインターフェイスである。UI部154は例えばタッチスクリーンとキーとを備える。
図4はサーバ20のハードウェア構成を例示する図である。図において、メモリ251は各種データを記憶する。プロセッサ252はメモリ251に記憶されているプログラムに従いデータ処理を行う。通信IF253は外部の装置とネットワークを介したデータ通信を行うインターフェイスである。
この例で、メモリ251に記憶されているプログラムをプロセッサ252が実行することにより、図2に示される機能が実装される。プログラムを実行しているプロセッサ252は、受付手段21、送信手段22及び設定手段23の例である。
この実施形態では、サーバ20は、メモリ251に記憶されているコンテンツ管理テーブル及びアクセス管理テーブルを用いて、コンテンツ及びアクセス権の管理を行う。
図5はコンテンツ管理テーブルの内容を例示する図である。この例で、コンテンツ管理テーブルでは、「文書ID」、「コンテンツ名」、「コンテンツ」、「URL」、「更新日」、「作成者ID」、及び「投票結果の集計法No」の各項目が互いに関連付けられている。これらの項目のうち、「文書ID」の項目には、コンテンツを識別する識別情報が格納される。「コンテンツ名」の項目には、コンテンツのファイル名を示すテキスト情報が格納される。「コンテンツ」の項目には、コンテンツの内容を示すデータが格納される。「URL」の項目には、コンテンツの格納場所を示すアドレス情報が格納される。「更新日」の項目には、コンテンツの最終更新日を示す情報が格納される。「作成者ID」の項目には、コンテンツの作成者を識別するユーザIDが格納される。
「投票結果の集計法No」の項目には、そのコンテンツに対するアクセス権の設定の可否を判定する際に用いられる集計方法を識別する情報が格納される。投票結果の集計方法については後述する。
図6はアクセス管理テーブルの内容を例示する図である。この例で、アクセス管理テーブルでは、「文書ID」及び「ACLへのアドレス」の各項目が互いに関連付けられている。これらの項目のうち、「文書ID」の項目には、コンテンツを識別する識別情報が格納される。「ACLへのアドレス」の項目には、アクセスコントロールリスト(以下「ACL」という)へのアドレスが格納される。ACLはコンテンツ毎に設けられている。
この実施形態では、コンテンツに対するアクセス権として、「生成権」、「参照権」、「更新権」、「削除権」、及び「権限変更権」が用いられる。「生成権」は、コンテンツを作成する権限を示す。「参照権」は、コンテンツを閲覧する権限を示す。「更新権」は、コンテンツを更新する権限を示す。「削除権」はコンテンツを削除する権限を示す。「権限変更権」は、コンテンツに対するアクセス権を変更する権限を示す。
図7はACLの内容を例示する図である。この例で、ACLは、「ACLのアドレス」、「ユーザID」、「Create権」、「Read権」、「Update権」、「Delete権」、「権限変更」、及び「次のACL」の各項目が互いに関連付けられたレコードのリストである。これらの項目のうち、「ACLのアドレス」の項目には、そのレコードが格納されているアドレスを示す情報が格納される。「ユーザID」の項目には、そのコンテンツに対してアクセス権が設定されているユーザを識別するユーザIDが格納される。「Create権」、「Read権」、「Update権」、「Delete権」、及び「権限変更」の各項目にはそれぞれ、そのユーザに対して、生成権、参照権、更新権、削除権、及び権限変更権が付与されているか否かを示すフラグが格納される。この例で、「1」の値は、その権限が付与されている旨を示す。一方、「0」の値は、その権限が付与されていない旨を示す。
図7の例では、そのコンテンツを作成したユーザ(作成者)が、ユーザIDが「uid-0000133」であるユーザであることが示される。ユーザIDが「uid-0000133」であるユーザには、そのコンテンツに対する生成権、参照権、更新権及び削除権が付与されている。一方、ユーザIDが「uid-0000003」であるユーザには、参照権が付与されており、更新権や削除権は付与されていない。すなわち、ユーザIDが「uid-0000003」であるユーザは、そのコンテンツを閲覧する権限を有しているものの、そのコンテンツを更新したり削除したりする権限を有していない。また、図7の例では、コンテンツについて、ユーザIDが「uid-0000133」、「uid-0000876」、…、「uid-0098597」の11人のユーザに対して参照権が付与されている。
「次のACL」の項目には、次のレコード(そのコンテンツに対してアクセス権が付与されている他のユーザに対応するレコード)の格納先アドレスを表すポインタが格納される。
[2]動作
図8はアクセス権管理システム1の処理の流れを示すフローチャートである。図8の例では、申請者によりコンテンツの参照権が申請される場合の動作が示されている。まず、ステップS201において、ユーザ端末10のプロセッサ152は、サーバ20に対してログイン処理を行う。すなわち、プロセッサ152は、ユーザID及びパスワード等のログイン情報を含むログイン要求をサーバ20へ送信し、サーバ20は、受信されるログイン情報を用いてユーザ認証を行う。サーバ20はユーザ認証の結果示す応答をユーザ端末10に送信する。
ステップS202において、プロセッサ152は、コンテンツに対するアクセス要求をサーバ20に送信する。このアクセス要求には、ユーザを識別するユーザID、及びコンテンツの格納先を示すURL(以下「コンテンツURL」という)が含まれる。
ステップS203において、サーバ20のプロセッサ252は、アクセス要求に含まれるユーザIDをもとに、コンテンツに対する参照権をそのユーザが有しているかを判定する。この判定は、アクセス管理テーブルを参照することにより行われる。具体的には、例えば、アクセス管理テーブルが図6に例示される内容である場合において、文書IDが「doc-00010001」であるコンテンツに対する参照権を確認する場合、プロセッサ252は、アクセス管理テーブルにおいて「doc-00010001」に紐付けられているACLへのアドレスである「addr-00010001」を用いてACLにアクセスし、そのユーザIDがACLに登録されているか、また、登録されている場合に参照権が付与されているかを判定する。ステップS203において参照権が付与されていると判定された場合、プロセッサ252はステップS208の処理に進む。一方、参照権が付与されていないと判定された場合、プロセッサ252はその旨をユーザ端末10に通知する。この場合、アクセス権管理システム1の処理はステップS204の処理に進む。
ステップS204において、プロセッサ152は参照権を申請するかを判定する。この判定は、例えばプロセッサ152が申請するか否かを選択するための画面をUI部154に表示させ、ユーザの選択結果を判定することにより行われてもよい。申請すると判定された場合、プロセッサ152は、その旨を示す要求をサーバ20に送信する。この場合、アクセス権管理システム1の処理はステップS205の処理に進む。一方、申請しないと判定された場合、プロセッサ152は処理を終了する。
ステップS205において、プロセッサ252は、参照権の投票及び集計処理を行う。この集計処理については後述する(図9参照)。ステップS206において、プロセッサ252は、参照権を付与するか否かを集計結果に従って判定する。参照権を付与すると判定された場合(ステップS206;Yes)、プロセッサ252はステップS207の処理に進む。一方、付与しないと判定された場合(ステップS206;No)、プロセッサ252はステップS209の処理に進む。
ステップS207において、プロセッサ252は、ステップS205の集計結果が予め定められた条件を満たす場合に、参照権を設定する処理を行う。この実施形態では、プロセッサ252は、そのコンテンツに対応するACLにそのユーザのレコードを追加し、そのユーザの参照権のフラグに参照権がある旨を示す値を設定する。
図18は、申請者に参照権が付与された場合のACLの内容を例示する図である。この例は、図7に例示したACLに対して、申請者のレコードが追加された状態を示す。図18では、ユーザIDが「uid-0100364」であるユーザ(参照権の申請者)がACLに登録され、参照権が付与された(「Read権」に「1」が設定された)状態が例示されている。
図8の説明に戻る。ステップS208において、プロセッサ252は、コンテンツをメモリ251から読み出し、読み出したコンテンツをユーザ端末10に送信する。なお、コンテンツが外部サーバ等に格納されている場合、プロセッサ252は外部サーバ等に対しコンテンツの取得要求を送信してコンテンツを外部サーバ等から受信し、受信したコンテンツをユーザ端末10に送信する。サーバ20によりコンテンツが送信されると、アクセス権管理システム1の処理はステップS211の処理に進む。
ステップS209において、プロセッサ252は、参照権の付与が許可されなかった旨のメッセージをユーザ端末10に送信する。ステップS210において、プロセッサ152は、参照権の申請結果を表示する。ステップS211において、プロセッサ152はコンテンツをUI部154に表示する。参照権の申請者であるユーザは、UI部154により、コンテンツの内容を確認する。
図9は、サーバ20が行う参照権の投票及び集計処理(図8のステップS205)の流れを例示するフローチャートである。ステップS300において、サーバ20のプロセッサ252は、コンテンツについてユーザに対するアクセス権の設定要求を受け付ける。この設定要求にはコンテンツURLが含まれる。ステップS301において、プロセッサ252は、コンテンツURLから文書IDを検索する。
ステップS302において、プロセッサ252は、そのコンテンツに対するアクセス権を有するユーザ(権限保持者)を抽出する。この実施形態では、アクセス管理テーブルを参照して、そのコンテンツに紐付けられたACLを参照し、ACLに登録されているユーザのうち、「権限変更権」が設定されているユーザを権限保持者として抽出する。
ステップS303において、プロセッサ252は、コンテンツに対するアクセスが許可されているユーザのうち、属性が予め定められた条件を満たすユーザを絞り込む処理を行う。この実施形態では、権限保持者と申請者がSNS(social networking service)上で友人関係にあるか否か、及び、権限保持者のタイムゾーンと申請者のタイムゾーンが共通するか否か、により絞り込み処理が行われる。権限保持者と申請者とが友人関係にあるか否かの判定や、タイムゾーンが共通するか否かの判定は、例えば予め設けられたユーザ管理テーブルが参照されることにより行われる。この場合、ユーザ管理テーブルには、ユーザ毎に、SNS上で友人として登録されているユーザのリストや、タイムゾーンを示す情報が格納されている。
図10は権限保持者の絞り込み処理(図9のステップS303)の流れを例示するフローチャートである。ステップS501において、プロセッサ252は、ユーザの距離を比較する関数へのポインタを変数FUNCにセットする。
図11は絞り込み処理で用いられる関数を例示する図である。図11には、DistUsr1(User1, User2)、及びDistUsr2(User1, User2) の2つの関数が例示されている。関数DistUsr1では、「User1」と「User2」とが友人関係にある場合、かつ、「User1」と「User2」とがタイムゾーンが共通する国にいる場合、「true」がリターンされる。一方、それ以外の場合、「false」がリターンされる。
図10の説明に戻る。ステップS502において、プロセッサ252は、変数FUNCに設定したポインタにより示される関数の戻り値が「true」となる権限保持者の情報を保存するためのメモリ領域(以下「絞り込み領域」という)を確保する。
ステップS503において、プロセッサ252は、変数iの値を「0」にする。ステップS504において、プロセッサ252は、「申請者」と「i番目の権限保持者」とを引数として、変数FUNCにセットされたポインタにより示される関数をコールする。関数の戻り値が「true」である場合、プロセッサ252はステップS505の処理に進む。一方、関数の戻り値が「false」である場合、プロセッサ252はステップS505の処理をスキップしてステップS506の処理に進む。
ステップS505において、プロセッサ252は、i番目の権限保持者を絞り込み領域に転記する。ステップS506において、プロセッサ252は、変数iをインクリメントする。ステップS507において、プロセッサ252は、変数iが、図9のステップS302で抽出された権限保持者の総数より小さいかを判定する。小さいと判定された場合(まだ判定していない権限保持者がある場合)、プロセッサ252はステップS504の処理に戻り、次の権限保持者について関数を用いた判定処理を行う。一方、小さくないと判定された場合(抽出された権限保持者について判定がなされた場合)、プロセッサ252は処理を終了する。
図12は、図9のステップS302で抽出されたコンテンツの権限保持者のリストを例示する図であり、図13は図9のステップS303で絞り込まれた権限保持者を例示する図である。図12の例では、コンテンツの作成者を含む11人のユーザが権限保持者として抽出されている。なお、図12に例示されるリストには、参照権の申請者であるユーザ(uid-0100364)も含まれている。図12に例示されるリストの権限保持者に対して、絞り込み処理が行われることにより、図13に例示される5人の権限保持者が、投票を依頼するユーザとして特定される。
図9の処理に戻る。ステップS303の処理を終えると、ステップS304において、プロセッサ252は、投票記憶ベクトルの各要素を「0」に初期化する。ステップS305において、プロセッサ252は、投票を依頼するユーザとして特定されたユーザに対し、ステップS300で受け付けた設定要求を承認するか否かの投票依頼を送信する。この実施形態では、プロセッサ252は、ステップS303で絞り込まれた権限保持者に対して、そのコンテンツにユーザのアクセス権を設定してよいかの投票依頼を送信する。この投票依頼には、ユーザが投票操作を行うための画面へのアクセス先であるURLや、ユーザIDが含まれる。
図14は、投票を依頼された権限保持者のユーザ端末10が実行する投票処理の流れを示すフローチャートである。ステップS401において、プロセッサ152は、投票依頼を受信する。このリクエストには、参照権の申請者であるユーザのプロフィールを示す情報が含まれる。ステップS402において、プロセッサ152は、申請者のプロフィールをUI部154に表示する。
図15は、UI部154に表示される投票画面を例示する図である。図15の例では、権限保持者の名前が表示されるとともに、参照権の申請者の顔写真、プロフィール、「賛成」、「反対」、「保留」のいずれかを選択するためのボタンB1、B2、B3、等が表示される。権限保持者は、ユーザ端末10のUI部154で申請者の身元や本人を確認し、申請者に対して参照権を付与するか否かを投票する操作を行う。
図14の説明に戻る。ステップS404において、ユーザにより投票操作が行われると、プロセッサ152はステップS405の処理に進む。ステップS405において、プロセッサ152は、投票結果を示す情報をサーバ20に送信する。
図9の説明に戻る。権限保持者による投票結果は、サーバ20で集計される。ステップS306において、プロセッサ252は、投票された結果を投票記憶ベクトルにセットする。ステップS307において、プロセッサ252は、文書IDに紐付けられた集計方法と閾値をコンテンツ管理テーブルから検索する。図5の例では、文書IDが「doc-00010001」であるコンテンツには、集計法Noとして「2」が紐付けられている。
図16は、集計方法及び閾値を例示する図である。図16では、集計方法として「1」、「2」、「3」の3つの集計方法が例示されている。集計方法として「1」が選択された場合、投票結果ベクトルの要素(複数の権限保持者からの投票結果を示す情報)の合計が閾値以上であれば、参照権の付与が許可される。集計方法として「2」が選択された場合、要素の平均値が閾値以上であれば、参照権の付与が許可される。集計方法として「3」が選択された場合、負の値である要素の数が閾値以上であれば参照権の付与が拒絶される。集計方法及び閾値は、コンテンツ毎にコンテンツの作成者や管理者等により予め設定される。
図9の説明に戻る。ステップS308において、プロセッサ252は、ステップS305で依頼された投票結果として受信された情報を集計する。この実施形態では、プロセッサ252は、ステップS307で特定された集計方法に基づいて投票結果を集計し、申請者に参照権を付与するかを判定する。
図17は投票結果の集計内容及び判定内容を例示する図である。図17には、「権限保持者A」、「権限保持者B」、「権限保持者C」、「権限保持者D」、及び「権限保持者E」の5人の権限保持者に投票が依頼され、その投票結果が、「賛成」が3票、「反対」が1票、「保留」が1票であった場合が例示されている。この実施形態では、「賛成」の要素は「1」、「反対」の要素は「−1」、「保留」の要素は「0」として計算が行われる。図17の例において、判定方法が図16の「2」である場合、要素の平均値は「0.4」となり、閾値である「0.2」よりも大きい値となるため、参照権を許可するかの判定は「許可」となる。
図9の説明に戻る。ステップS309において、プロセッサ252は、ステップS308の投票結果及び判定結果をログに記録する。ステップS310において、プロセッサ252は、参照権を付与した旨をコンテンツの作成者に通知する。
次いで、本実施形態の具体的な動作例を説明する。以下の例では、作成者Ucが作成したコンテンツC1を、申請者Uaが閲覧する場合の動作を説明する。まず、申請者Uaはユーザ端末10を用いて、コンテンツC1の閲覧を指示するための操作を行う。
図19はアクセス権管理システム1の処理の流れを示すシーケンスチャートである。ステップS102において、ユーザ端末10のプロセッサ152は、まず、サーバ20に対しログイン処理を行う。すなわち、プロセッサ152は、申請者UaのユーザID及びパスワードを含むログイン要求をサーバ20へ送信する。
ステップS103において、サーバ20のプロセッサ252は受信されたログイン要求に含まれるユーザID及びパスワードを用いてユーザ認証を行う。ステップS104において、プロセッサ252は認証結果を示す応答をユーザ端末10に送信する。
ユーザ認証に成功した場合、ステップS105において、プロセッサ152はコンテンツC1の閲覧要求をサーバ20に送信する。ユーザ端末10から閲覧要求を受信すると、ステップS106において、サーバ20のプロセッサ252は権限保持者を抽出し(図9のステップS302)、権限保持者の絞り込み処理を行う(図9のステップS303)。
ステップS107、S110、S113、S116、及びS119において、プロセッサ252は、絞り込み処理により絞り込まれた権限保持者のユーザ端末10に対し、投票依頼を送信する(図9のステップS305)。この投票依頼には、ユーザが投票操作を行うための画面へのアクセス先であるURL及びユーザIDが含まれる。
ステップS108、S111、S114、S117及びS120において、権限保持者のユーザ端末10のプロセッサ152は、ユーザの操作に応じて投票処理を行う。ステップS109、S112、S115、S118、及びS121において、プロセッサ152は、投票結果を示すデータをサーバ20に送信する。
ステップS122において、プロセッサ252は、投票結果の集計方法を選択し(図9のステップS307)、選択した集計方法により集計処理を行って投票結果を判定する(図9のステップS308)。ステップS123において、プロセッサ252は、判定結果を示すデータを申請者のユーザ端末10に送信する。この送信されるデータには、サーバ20により発行されたトークンが含まれる。また、ステップS124において、プロセッサ252は、アクセス権を付与した旨を作成者Ucのユーザ端末10に送信する。
サーバ20から判定結果を示すデータを受信すると、プロセッサ152は、判定結果を示す画像をUI部154に表示させる。申請者Uaは、UI部154に表示される画面を確認し、UI部154を操作して閲覧指示を行う。ステップS126において、ユーザ端末10のプロセッサ152は、申請者Uaの操作に応じて、コンテンツの閲覧要求をサーバ20に送信する。この閲覧要求には、サーバ20により発行されたトークンが含まれる。サーバ20のプロセッサ252は、閲覧要求を受信すると、ステップS127において、受信された閲覧要求に含まれるトークンを用いて認証を行う。認証に成功すると、プロセッサ252は、ステップS128において、閲覧要求に対応するコンテンツC1(例えば画像データ)を、閲覧要求の送信元のユーザ端末10に送信する。
ユーザ端末10は、サーバ20からコンテンツC1を受信すると、受信されたコンテンツC1の表す画像をUI部154に表示させる等してコンテンツC1を出力する。申請者Uaは、UI部154により、コンテンツC1の内容を確認する。
ところで、コンテンツに対するアクセス権の設定の可否を、特定のユーザ(コンテンツの作成者や管理者)が行うシステムの場合、例えばその特定のユーザが不在である期間にアクセス権の設定要求があると、そのアクセス権が承認されるまでに時間がかかってしまう場合があった。それに対しこの実施形態では、コンテンツに対するアクセス権の設定要求があった場合に、そのコンテンツに対するアクセス権を有する複数の権限保持者に対してアクセス権の設定の可否の投票依頼が行われ、それらの権限保持者の投票結果の集計結果に基づいてアクセス権の設定の可否が判定される。これにより、コンテンツのアクセス権の設定が要求されてから、その結果がでるまでに時間がかかってしまうことが抑制される。
また、従来のシステムにおいて、コンテンツに対してアクセス権の設定を要求してきたユーザの本人確認や身元確認をコンテンツの作成者が行うのは困難であり、アクセス権の設定の可否の判断が困難である場合があった。それに対しこの実施形態では、例えば申請者との距離が近いユーザや、申請者と友人関係にあるユーザに投票依頼が行われることにより、アクセス権を設定する際の申請者の身元確認等に関する信頼性が高くなる。
[3]変形例
上述した実施形態は、本発明の実施の一例に過ぎず、以下のように変形させてもよい。また、上述した実施形態及び以下に示す各変形例は、必要に応じて組み合わせて実施してもよい。
(1)上述の実施形態では、コンテンツに対するアクセス権の設定要求があった場合に、サーバ20は、そのコンテンツに対する権限変更権が設定されているユーザを権限保持者として抽出し(図9のステップS302)、抽出した権限保持者の中から、予め定められた条件に従って権限保持者を絞り込み(図9のステップS303)、絞り込まれた権限保持者に対して投票を依頼する処理を行った。投票を依頼するユーザを特定する方法は上述した実施形態で示したものに限られない。例えば、サーバ20は、アクセス権の設定対象であるコンテンツのACLに登録されている全てのユーザに対して投票を依頼する処理を行ってもよい。
(2)また、上述の実施形態では、権限保持者の絞り込み処理を行う(投票を依頼するユーザを特定する)際に、権限保持者のタイムゾーンや権限保持者のSNS上での友人関係を示す情報が参照された。権限保持者の絞り込み処理の方法は上述したものに限られない。例えば、サーバ20が、申請者の位置情報と権限保持者の位置情報とを比較し、距離が閾値以下である権限保持者を絞り込むようにしてもよい。
また、例えば、サーバ20が、図9のステップS302で抽出された権限保持者の中から、アカウントのネットワーク接続状態がオンラインである権限保持者を絞り込む処理を行ってもよい。
図20は、権限保持者のリストを例示する図である。図20において、サーバ20は、抽出された権限保持者の中から、「状態」が「online」である権限保持者を絞り込み処理を行う。
(3)また、上述の実施形態において、権限保持者の絞り込み処理(図9のステップS303)を行う際に、タイムゾーン等により特定される物理的距離だけでなく、メッセージの交換頻度等により求められる心理的距離に基づいて絞り込み処理が行われてもよい。具体的には例えば、サーバ20が、メッセージの交換頻度が予め定められた閾値以上である権限保持者を絞り込むようにしてもよい。
(4)また、上述の実施形態において、権限保持者の絞り込み処理を行う際に、悪意のあるユーザかどうかを判定する処理が行われてもよい。この判定は例えば、予め設定されたブラックリストに登録されているか否かにより行われてもよい。この場合、サーバ20は、悪意が認められない権限保持者に対し、アクセス権の投票依頼を行う。
(5)上述の実施形態において、権限保持者が、コンテンツ毎に不在時の代行者を指定してもよい。この場合、サーバ20のプロセッサ252は、権限保持者が不在の場合、予め設定された代行者に投票を依頼する処理を実行する。例えば、図20の例では、「ユーザID」が「uid-0000876」のユーザは、「doc-0010001」により識別されるコンテンツについて、自身が不在の場合には「ユーザID」が「uid-0001563」であるユーザに投票を委任する設定を行っている。
(6)上述の実施形態において、サーバ20が、コンテンツの属性毎及び/又はアクセス権の種別毎に、アクセス権を付与するかを判定する際に用いる条件(例えば、集計方式及び/又は閾値)を異ならせてもよい。例えば、サーバ20は、コンテンツの属性(コンテンツの機密性、公開からの年数、等)によって集計結果の判定処理で用いられる閾値を異ならせてもよい。具体的には、機密性が高いコンテンツほど、アクセス権が設定されにくくなったり、公開してからの年数が長いほど、アクセス権が設定されやすくなったりする、といった条件が用いられてもよい。この場合、サーバ20は、複数の集計式のうちのコンテンツの属性に対応する集計式を用いて集計処理を行う。この場合、集計方法及び/又は閾値とコンテンツとの紐付けは、コンテンツの作成者により行われてもよい。
(7)上述の実施形態において、コンテンツの内容や機密性によっては、コンテンツの作成者等により投票結果の集計を行わないように設定されてもよい。この場合、サーバ20は、コンテンツの属性(コンテンツの内容、機密性、等)が予め定められた条件(第2の条件の例)を満たす場合に、投票結果の集計結果を用いたアクセス権の判定処理を行う。この場合、集計を行わない旨が設定されているコンテンツについては、投票処理が行われることなく、コンテンツの作成者にアクセス権の設定を依頼する処理が行われる。すなわち、アクセス権の設定を許可するか否かは、コンテンツの作成者により判断される。
(8)上述の実施形態において、サーバ20が、付与するアクセス権の種類によって、権限保持者の抽出方法を異ならせるようにしてもよい。例えば、権限変更権は、参照権よりも合議先を慎重に選ぶ必要があると考えられる。そのため、例えば、参照権についての投票を行う場合よりも権限変更権についての投票を行う場合のほうが判定条件が厳しくなるように、閾値が設定されてもよい。
(9)上述の実施形態において、サーバ20が投票結果の集計処理を行う際に、申請者(アクセス権の設定要求に対応するユーザ)の属性と、権限保持者の属性との関係に従って、各権限保持者の投票結果に対する重み付けを行ってもよい。例えば、サーバ20は、申請者との距離(物理的距離及び/又は心理的距離)が近い権限保持者ほど、その投票結果の重み付けを重くしてもよい。また、他の例として、例えば、サーバ20は、権限保持者のタイムゾーンと申請者のタイムゾーンが共通する場合に、その権限保持者の投票結果の重み付けを重くしてもよい。
(10)上述の実施形態において、コンテンツが論理構造により分割され、コンテンツの部分毎にアクセス権が設定されてもよい。この場合、コンテンツの部分毎にアクセス権の設定の可否が判定される。例えば、コンテンツが文書データである場合、表紙のページについてはアクセス権の制限を設けることなく全てのユーザに閲覧可能とし、一方、目次のページは予め定められた条件を満たす一部のユーザに閲覧可能とし、他のページは目次の条件よりも厳しい条件が設定されその条件を満たすユーザに閲覧可能とする、といったように、コンテンツの部分毎にアクセス権が設定されてもよい。この場合、コンテンツ全体にアクセス権を付与するかどうかは、より広い有資格者の投票や作成者の判断結果が得られるまで延期されてもよい。
(11)上述の実施形態において、コンテンツを公開したユーザによるコンテンツの活用度が上がるほど、アクセス権を許可したユーザにインセンティブが付与されてもよい。
(12)上述した実施形態において、サーバ20のプロセッサ252により実行されるプログラムは、インターネットなどの通信回線を介してダウンロードされてもよい。また、これらのプログラムは、磁気記録媒体(磁気テープ、磁気ディスクなど)、光記録媒体(光ディスクなど)、光磁気記録媒体、半導体メモリなどの、コンピュータが読取可能な記録媒体に記録した状態で提供されてもよい。
1…アクセス権管理システム、2…通信回線、10…ユーザ端末、20…サーバ、21…受付手段、22…送信手段、23…設定手段、151,251…メモリ、152,252…プロセッサ、153,253…通信IF、154…UI部。

Claims (9)

  1. コンテンツについてユーザに対するアクセス権の設定要求を受け付ける受付手段と、
    前記コンテンツに対するアクセスが許可されているユーザに対し、前記設定要求を承認するか否かの投票依頼を送信する送信手段と、
    前記送信された投票依頼の応答として受信された情報を集計し、集計結果が予め定められた条件を満たす場合に、前記アクセス権を設定する設定手段と
    を有する情報処理装置。
  2. 前記送信手段は、前記コンテンツに対するアクセスが許可されているユーザのうち、属性が予め定められた条件を満たすユーザに対し、前記投票依頼を送信する
    請求項1に記載の情報処理装置。
  3. 前記送信手段は、前記コンテンツに対するアクセスが許可されているユーザのうち、ネットワーク接続状態がオンラインであるユーザに対し、前記投票依頼を送信する
    請求項2に記載の情報処理装置。
  4. 前記設定手段は、前記受信された情報を集計する際に、前記設定要求に対応するユーザの属性と該受信された情報に対応するユーザの属性との関係に従って該受信された情報に対する重み付けを行う
    請求項1乃至3のいずれか1項に記載の情報処理装置。
  5. 前記設定手段は、前記設定要求に対応するユーザと前記受信された情報に対応するユーザとの距離に従って前記重み付けを行う
    請求項4に記載の情報処理装置。
  6. 前記設定手段は、前記コンテンツの属性毎に前記条件を異ならせる
    請求項1乃至5のいずれか1項に記載の情報処理装置。
  7. 前記設定手段は、前記コンテンツの属性が予め定められた第2の条件を満たす場合に、前記集計結果を用いた前記アクセス権の設定を行う
    請求項1乃至6のいずれか1項に記載の情報処理装置。
  8. 前記設定手段は、複数の集計式のうちの前記コンテンツの属性に対応する集計式を用いて前記集計を行う
    請求項1乃至7のいずれか1項に記載の情報処理装置。
  9. コンピュータに、
    コンテンツについてユーザに対するアクセス権の設定要求を受け付けるステップと、
    前記コンテンツに対するアクセスが許可されているユーザに対し、前記設定要求を承認するか否かの投票依頼を送信するステップと、
    前記送信された投票依頼の応答として受信された情報を集計し、集計結果が予め定められた条件を満たす場合に、前記アクセス権を設定するステップと
    を実行させるためのプログラム。
JP2017174680A 2017-09-12 2017-09-12 情報処理装置及びプログラム Pending JP2019049925A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017174680A JP2019049925A (ja) 2017-09-12 2017-09-12 情報処理装置及びプログラム
US15/913,391 US20190080109A1 (en) 2017-09-12 2018-03-06 Information processing apparatus and non-transitory computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017174680A JP2019049925A (ja) 2017-09-12 2017-09-12 情報処理装置及びプログラム

Publications (1)

Publication Number Publication Date
JP2019049925A true JP2019049925A (ja) 2019-03-28

Family

ID=65631238

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017174680A Pending JP2019049925A (ja) 2017-09-12 2017-09-12 情報処理装置及びプログラム

Country Status (2)

Country Link
US (1) US20190080109A1 (ja)
JP (1) JP2019049925A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020135000A (ja) * 2019-02-13 2020-08-31 日本電気株式会社 アクセス権自動設定装置、アクセス権自動設定方法及びプログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109948310B (zh) * 2018-12-29 2020-12-01 华为技术有限公司 一种锁定方法及相关电子设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006243985A (ja) * 2005-03-02 2006-09-14 Nec Corp メッセージ通知システム及びその方法並びにそれに用いるサーバ
US20090228486A1 (en) * 2008-03-05 2009-09-10 Kuehr-Mclaren David Gerard Using social networking thersholds in access control decisions
JP2010061548A (ja) * 2008-09-05 2010-03-18 Hitachi Ltd 計算機システム、処理方法及びプログラム
JP2011186705A (ja) * 2010-03-08 2011-09-22 Seiko Epson Corp 情報処理装置、情報処理方法およびプログラム
US20130254663A1 (en) * 2004-04-01 2013-09-26 Sonos, Inc. Systems, Methods, Apparatus, and Articles of Manufacture to Provide Guest Access
JP2015526758A (ja) * 2012-06-26 2015-09-10 ソノズ インコーポレイテッド ゲストがアクセスできると共に、クラウドソーシングによって得られるプレイリストを提供する、システム、方法、装置および製造物
JP2016038618A (ja) * 2014-08-05 2016-03-22 西日本電信電話株式会社 アクセス制御装置、アクセス制御方法及びアクセス制御プログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000270007A (ja) * 1999-03-12 2000-09-29 Sony Corp ネットワークシステム、ネットワークサーバ及び端末装置
EP1260906A1 (en) * 2000-04-24 2002-11-27 Matsushita Electric Industrial Co., Ltd Access right setting device and manager terminal
KR101234745B1 (ko) * 2010-09-14 2013-02-19 주식회사 이맥소프트 유권자 개인정보 보호용 전자투표 시스템과 방법 및 그 프로그램 소스를 저장한 저장매체
US8832722B2 (en) * 2010-12-02 2014-09-09 Microsoft Corporation Media asset voting
US20120197979A1 (en) * 2011-01-24 2012-08-02 Palm Leon G Web-wide content quality crowd sourcing
US10169097B2 (en) * 2012-01-23 2019-01-01 Microsoft Technology Licensing, Llc Dynamic quorum for distributed systems
JP2014053667A (ja) * 2012-09-05 2014-03-20 Sony Corp 情報処理装置、情報処理システム、情報処理方法及びプログラム
KR102307701B1 (ko) * 2015-05-27 2021-10-05 삼성전자 주식회사 주변 기기 제어 방법 및 장치
US10095549B1 (en) * 2015-09-29 2018-10-09 Amazon Technologies, Inc. Ownership transfer account service in a virtual computing environment

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130254663A1 (en) * 2004-04-01 2013-09-26 Sonos, Inc. Systems, Methods, Apparatus, and Articles of Manufacture to Provide Guest Access
JP2006243985A (ja) * 2005-03-02 2006-09-14 Nec Corp メッセージ通知システム及びその方法並びにそれに用いるサーバ
US20090228486A1 (en) * 2008-03-05 2009-09-10 Kuehr-Mclaren David Gerard Using social networking thersholds in access control decisions
JP2010061548A (ja) * 2008-09-05 2010-03-18 Hitachi Ltd 計算機システム、処理方法及びプログラム
JP2011186705A (ja) * 2010-03-08 2011-09-22 Seiko Epson Corp 情報処理装置、情報処理方法およびプログラム
JP2015526758A (ja) * 2012-06-26 2015-09-10 ソノズ インコーポレイテッド ゲストがアクセスできると共に、クラウドソーシングによって得られるプレイリストを提供する、システム、方法、装置および製造物
JP2016038618A (ja) * 2014-08-05 2016-03-22 西日本電信電話株式会社 アクセス制御装置、アクセス制御方法及びアクセス制御プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020135000A (ja) * 2019-02-13 2020-08-31 日本電気株式会社 アクセス権自動設定装置、アクセス権自動設定方法及びプログラム
JP7255219B2 (ja) 2019-02-13 2023-04-11 日本電気株式会社 アクセス権自動設定装置、アクセス権自動設定方法及びプログラム

Also Published As

Publication number Publication date
US20190080109A1 (en) 2019-03-14

Similar Documents

Publication Publication Date Title
US11936648B2 (en) Methods and apparatus for allowing users to control use and/or sharing of images and/or biometric data
US20210344724A1 (en) Systems and Methods for Protecting Contents and Accounts
US10862843B2 (en) Computerized system and method for modifying a message to apply security features to the message's content
Hayashi et al. Casa: context-aware scalable authentication
KR101745765B1 (ko) 디지털 자산들의 값을 결정하고 사용하기 위한 방법 및 장치
US11658983B2 (en) Authentication and authorization across microservices
US9824207B1 (en) Authentication information update based on fraud detection
KR20100072014A (ko) 기업 탐색을 위한 실시간 대화형 인가
US11895105B2 (en) Authenticated interface element interactions
JP2009169921A (ja) 同一人物に属する複数アイデンティティの管理装置、認証方法、制御方法及び活用方法
JP2018524727A (ja) 電子セキュリティコンテナ
Smith et al. User authentication in smartphones for telehealth
Kirkham et al. The personal data store approach to personal data security
Tang et al. Faces are protected as privacy: An automatic tagging framework against unpermitted photo sharing in social media
JP2019049925A (ja) 情報処理装置及びプログラム
KR102120419B1 (ko) 소셜 미디어 서비스의 콘텐츠를 증명 저장하는 방법, 이를 구현한 서버, 사용자 단말, 그리고 어플리케이션
KR101638262B1 (ko) 소셜 네트워크 리포트들
RU2610258C2 (ru) Способ (варианты) и система (варианты) анонимной авторизации на сервисе пользователя
JP7405996B2 (ja) プライバシーを保つ仮想電子メールシステム
Marques Understanding Social Insider Intrusions to Personal Computing Devices
Debackere Enforcing Data Protection in Solid: A Policy-Oriented
Shekoufa Continuous authentication and its application in personal health record systems
Gunjal et al. A Privacy Based Two Tales Over Online Social Networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200717

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210816

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210914