DE60218013T2 - System und Verfahren zur Zugriffsteuerung bei Speichernetzen - Google Patents

System und Verfahren zur Zugriffsteuerung bei Speichernetzen Download PDF

Info

Publication number
DE60218013T2
DE60218013T2 DE60218013T DE60218013T DE60218013T2 DE 60218013 T2 DE60218013 T2 DE 60218013T2 DE 60218013 T DE60218013 T DE 60218013T DE 60218013 T DE60218013 T DE 60218013T DE 60218013 T2 DE60218013 T2 DE 60218013T2
Authority
DE
Germany
Prior art keywords
access
user
data
directory
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60218013T
Other languages
English (en)
Other versions
DE60218013D1 (de
Inventor
Atsuhiko Mimura
Naoko Kumagai
Hiroki Kotani
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of DE60218013D1 publication Critical patent/DE60218013D1/de
Application granted granted Critical
Publication of DE60218013T2 publication Critical patent/DE60218013T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Description

  • Die Erfindung betrifft ein Kommunikationsgerät, ein Kommunikationssystem und ein entsprechendes Verfahren, mit dem mehrere Benutzer in die Lage versetzt werden, gemeinsame Speichermittel in einem Netzwerk sicher zu benutzen.
  • Bisher war ein Netzwerkspeicher bekannt, bei dem mehrere Benutzer, die sich an geographisch verschiedenen Orten befinden, über das Internet miteinander verbunden sind, um eine wechselseitige Kommunikation (das Empfangen und Senden) von Dateidaten zu ermöglichen.
  • In dem herkömmlichen Netzwerkspeicher ist jedem individuellen Benutzer eine Speicherumgebung zugeteilt, und so können Benutzer niemals die Speicherumgebungen anderer Benutzer benutzen. Weiterhin können Dienste, die für andere Benutzer verfügbar sind, den anderen Benutzern zur Verfügung gestellt werden, indem die anderen Benutzer mit einer offenen ID und einem Paßwort für die betroffenen anderen Benutzer authentifiziert werden oder ihnen die URL (Adresse) von Dateidaten mitgeteilt wird, die gemeinsam benutzt werden sollen.
  • Wenn mehrere Benutzer z.B. eine Speichereinrichtung in einem Netzwerk gemeinsam als Speicher benutzen, indem sie mit dem betreffenden Netzwerk verbundene Computer verwenden, muß die Zugangsberechtigung der einzelnen Benutzer verwaltet werden. Wenn die Verwaltung für den Speicherzugriff jedoch, wie oben beschrieben, z.B. mit Hilfe von IDs und Paßwörtern durchgeführt wird, ist es nicht möglich, eine Zugangsverwaltung durchzuführen, mit der Verzeichnisse in einem Speicher und in den betreffenden Verzeichnissen gespeicherte Dateidaten unterschiedlich definiert werden. Mit dem Verfahren, bei dem in der oben beschriebenen Weise URL benutzt wird, ist ein Zugriff auf den Speicher durch einen unberechtigten Benutzer unvermeidlich, so daß die Sicherheit nicht aufrechterhalten werden kann.
  • US 6,182,142 B1 offenbart z.B. ein Zugriffssteuersystem für den Benutzerzugriff auf Verzeichnisse und Dateien auf der Basis von Listen zur Zugriffssteuerung und von Erlaubnisattributen.
  • Die vorliegende Erfindung entstand im Hinblick auf das vorangehend beschriebene Problem der herkömmlichen Technik, und es ist ein Ziel zumindest eines ihrer Ausführungsbeispiele, ein Kommunikationsgerät, ein Kommunikationssystem und ein entsprechendes Verfahren anzugeben, mit dem mehrere Benutzer einen Speicher in einem Netzwerk unter Aufrechterhaltung der Sicherheit benutzen können.
  • Die Aspekte der vorliegenden Erfindungen sind in den unabhängigen Ansprüchen 1 und 9 dargestellt, während in den abhängigen Ansprüchen bevorzugte Ausführungsbeispiele definiert sind.
  • Die Erfindung wird nun beispielhaft beschrieben, wobei auf die anliegenden Zeichnungen Bezug genommen wird, in denen gleiche Teile durchgehend mit gleichen Bezugszeichen versehen sind.
  • 1 zeigt ein Diagramm der Gesamtkonstruktion eines Kommunikationssystems nach einem Ausführungsbeispiel der Erfindung,
  • 2 zeigt einen in einem Endgerät angezeigten Bildschirm mit der Darstellung einer Liste,
  • 3 zeigt einen in einem Endgerät angezeigten Bildschirm mit der Darstellung von Zugangsberechtigungen,
  • 4 zeigt ein Diagramm, in dem die Typen von Zugangsberechtigungen dargestellt sind,
  • 5 zeigt einen Bildschirm mit Kommentaren, der in einem Endgerät angezeigt wird,
  • 6 zeigt ein Beispiel für einen Prozeß, der durchgeführt wird, wenn ein Benutzer ein vorgeschriebenes Verzeichnis unter der Bedingung markiert, daß eine in 2 dargestelltes Baum-Graphik angezeigt wird,
  • 7 zeigt ein Beispiel für einen Prozeß, der durchgeführt wird, wenn ein Benutzer mit Hilfe einer Maus oder dgl. auf dem in 2 dargestellten Listenbildschirm eine graphische Such-Schaltfläche markiert,
  • 8 zeigt ein Beispiel für einen Prozeß, der durchgeführt wird, wenn ein Benutzer mit Hilfe einer Maus oder dgl. auf dem in 2 dargestellten Listenbildschirm eine graphische Schaltfläche zur Namensänderung markiert,
  • 9 zeigt ein Beispiel für einen Prozeß, der durchgeführt wird, wenn ein Benutzer mit Hilfe einer Maus oder dgl. auf dem in 2 dargestellten Listenbildschirm eine graphische Schaltfläche zum Kopieren markiert,
  • 10 zeigt ein Beispiel für einen Prozeß, der durchgeführt wird, wenn ein Benutzer mit Hilfe einer Maus oder dgl. auf dem in 2 dargestellten Listenbildschirm eine graphische Schaltfläche zum Verschieben markiert,
  • 11 zeigt ein Beispiel für einen Prozeß, der durchgeführt wird, wenn ein Benutzer mit Hilfe einer Maus oder dgl. auf dem in 2 dargestellten Listenbildschirm eine graphische Schaltfläche zum Löschen markiert,
  • 12 zeigt ein Beispiel für einen Prozeß, der durchgeführt wird, wenn ein Benutzer mit Hilfe einer Maus oder dgl. auf dem in 2 dargestellten Listenbildschirm eine graphische Schaltfläche um Kopieren in das Internet markiert,
  • 13 zeigt ein Beispiel für einen Prozeß, der durchgeführt wird, wenn ein Benutzer mit Hilfe einer Maus oder dgl. auf dem in 2 dargestellten Listenbildschirm eine Neuerzeugungs-Schaltfläche markiert,
  • 14 zeigt ein Beispiel für einen Prozeß, der durchgeführt wird, wenn ein Benutzer mit Hilfe einer Maus oder dgl. auf dem in 2 dargestellten Listenbildschirm eine graphische Schaltfläche zum Heraufladen markiert,
  • 15 zeigt ein Beispiel für einen Prozeß, der durchgeführt wird, wenn ein Benutzer mit Hilfe einer Maus oder dgl. auf dem in 2 dargestellten Listenbildschirm eine graphische Schaltfläche für die Zugangsberechtigung markiert,
  • 16 zeigt ein Beispiel für einen Prozeß, der durchgeführt wird, wenn ein Benutzer mit Hilfe einer Maus oder dgl. auf dem in 2 dargestellten Listenbildschirm eine graphische Schaltfläche für das Hinzufügen einer Zugangsberechtigung markiert,
  • 17 zeigt ein Beispiel für einen Prozeß, der durchgeführt wird, der durchgeführt wird, wenn ein Benutzer mit Hilfe einer Maus auf dem in 3 dargestellten Bildschirm für die Zugangsberechtigung einen Zugangsberechtigungsplatz anklickt,
  • 18 zeigt ein Beispiel für einen Prozeß, der durchgeführt wird, wenn auf dem in 3 dargestellten Bildschirm für die Zugangsberechtigung die Zugangsberechtigung eines Benutzers oder dgl. gelöscht wird,
  • 19 zeigt ein Beispiel für einen Prozeß, der durchgeführt wird, wenn der in 5 dargestellte Kommentarbildschirm gezeigt wird,
  • 20 zeigt ein Beispiel für einen Prozeß, der durchgeführt wird, wenn ein Benutzer auf dem in 5 dargestellten Kommentarbildschirm einen Kommentar hinzufügt.
  • Im folgenden werden unter Bezugnahme auf die anliegenden Zeichnungen bevorzugte Ausführungsbeispiele der Erfindung beschrieben.
  • Zunächst wird ein Kommunikationssystem nach einem Ausführungsbeispiel der Erfindung beschrieben.
  • 1 zeigt ein Diagramm, in dem der Gesamtaufbau eines Kommunikationssystems 1 nach einem Ausführungsbeispiel der Erfindung dargestellt ist.
  • In dem Kommunikationssystem 1 ist ein von einem Benutzer 2 benutztes Endgerät 3 mit dem Internet 4 verbunden, während ein von einem Benutzer 12 benutztes Endgerät 13 mit einer dedizierten Leitung 14 verbunden ist, wie dies in 1 dargestellt ist. Der Benutzer 2 ist ein genereller Internetbenutzer, während der Benutzer 12 ein Benutzer ist, dem im voraus die Erlaubnis zur Benutzung der dedizierten Leitung 13 erteilt wird.
  • Ein Router 6 ist über eine Firewall 5 mit dem Internet 4 verbunden. Er ist außerdem mit der dedizierten Leitung 14 verbunden. Darüber hinaus ist der Router 6 über eine Firewall 17 mit einem offenen Segment 7 und über eine Firewall 18 mit einem nicht-offenen Segment 8 verbunden.
  • Das offene Segment 7 besitzt eine offene Zugangssteuerung [Open-Access-Controller] [Open-Access-Controller], eine Schaltvorrichtung 22 und ein offenes WWW-(World Wide Web)-Gerät 23, eine Datenbank 40 für die Verwaltung von Zugangsberechtigungsdaten sowie eine Steuervorrichtung 41 in dem durch die Firewall 17 geschützten Bereich.
  • Das nicht-offene Segment 8 besitzt in dem von der Firewall 18 geschützten Bereich eine nicht-offene Zugangssteuerung [Non-Open-Access-Controller] 31, eine Schaltvorrichtung 32, eine nicht-offene WWW-Vorrichtung 33, eine Datenbank 40 für die Verwaltung von Zugangsberechtigungsdaten und eine Steuervorrichtung 41.
  • Das offene Segment 7 und das nicht-offene Segment 8 benutzen die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten und die Speichervorrichtung 41, wie oben beschrieben, gemeinsam.
  • 1 zeigt eine Situation, in der ein einziges Endgerät 3 mit dem Internet 4 und ein einziges Endgerät 13 mit der dedizierten Leitung 14 verbunden ist. In der Praxis sind jedoch jeweils viele Endgeräte mit dem Internet 4 und mit der dedizierten Leitung 14 verbunden.
  • In dem Kommunikationssystem 1 erfolgt der Zugang des Endgeräts 3 zu dem offenen Segment 7 über das Internet 4, die Firewall 5, den Router 6 und die Firewall 17. Der Zugang des Endgeräts 13 zu dem offenen Segment 7 erfolgt über die dedizierte Leitung 14, den Router 6 und die Firewall 17. Der Zugang des Endgeräts 13 zu dem nicht-offenen Segment 17 erfolgt übe die dedizierte Leitung 14, den Router 6 und die Firewall 18.
  • Das offene Segment 7 und das nicht-offene Segment 8 identifizieren Benutzer unter Verwendung von Benutzer-IDs.
  • Das Kommunikationssystem 1 hat folgende Eigenschaften.
  • In dem Kommunikationssystem 1 benutzt jeder von mehreren Benutzern die Speichervorrichtung 41 über das Internet 4 und die dedizierte Leitung 14. Das heißt, mehrere Benutzer können auf die gleiche Speicherumgebung zugreifen.
  • Darüber hinaus ist in dem Kommunikationssystem 1 für jeden Benutzer oder jede Gruppe, der mehrere Benutzer angehören, eine Zugangsberechtigung für das Lesen, Schreiben, Hochladen usw. von Dateidaten in der Speichervorrichtung 41 eingerichtet. Außerdem kann in dem Kommunikationssystem 1 eine Benutzerregistrierung der Benutzer durchgeführt werden, die das Kommunikationssystem 1 benutzen.
  • Die Benutzer der dedizierten Leitung 14 können auf der Basis der Netzwerkeigenschaften festlegen, ob sie die Speichervorrichtung 41 über das Internet oder direkt über die dedizierte Leitung 14 benutzen.
  • Die Benutzung der Speichervorrichtung 41 über das Internet 4 hat hier u.a. den Vorteil, daß ein Benutzer auf die Speichervorrichtung 41 mit Hilfe des ISP (Internet Service Provider) zugreifen kann, bei dem er bereits angeschlossen ist, daß der Zugang an jeder Stelle möglich ist.
  • Die Benutzung der Speichervorrichtung 41 über die dedizierte Leitung 14 hat den Vorteil, daß die benötigte Nutzungszeit zur Verfügung gestellt werden kann, weil das Übertragungsband garantiert ist, daß es ferner unnötig ist, die Wirkung des Verkehrs anderer Benutzer zu berücksichtigen, daß ein hohes Sicherheitsniveau gegeben ist, weil der Benutzer direkt über das Netzwerk mit der Speichervorrichtung in Verbindung tritt, usw.
  • In dem Kommunikationssystem 1 sind in der Speichervorrichtung 41 gespeicherte Dateidaten mit Kommentardaten verknüpft, die dann benutzt werden, wenn mehrere Benutzer die Speichervorrichtung 41 interoperabel benutzen.
  • In 1 entsprechen das Endgerät 3 und das Endgerät 13 den anderen Kommunikationsgeräten gemäß der Erfindung, die Speichervorrichtung 41 entspricht der Speichereinrichtung gemäß der Erfindung, und die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten entspricht der Verwaltungseinrichtung gemäß der Erfindung.
  • Die offene Zugangssteuerung 21 und die offene WWW-Vorrichtung 23 entsprechen der Zugangssteuereinrichtung und der ersten Zugangssteuereinrichtung gemäß der Erfindung, und die nicht-offene Zugangssteuerung 31 und die nicht-offene WWW-Vorrichtung 33 entsprechen der Zugangssteuereinrichtung und der zweiten Zugangssteuereinrich tung gemäß der Erfindung. Im folgenden werden der in 1 dargestellten Komponenten einzeln beschrieben.
  • (Endgerät 3)
  • Das Endgerät 3 ist z.B. ein Personalcomputer und greift über den Router 6 auf das offene Segment 7 zu, indem es z.B. einen üblichen Browser nach Maßgabe der Betätigung einer Tastatur oder einer Maus des Benutzers 2 verwendet, der das allgemeine Internet benutzt.
  • (Endgerät 13)
  • Das Endgerät 13 ist z.B. ein Personalcomputer und greift über den Router 6 auf das offene Segment 7 und auf das nicht-offene Segment 8 zu, indem es z.B. einen üblichen Browser nach Maßgabe der Betätigung einer Tastatur oder einer Maus des Benutzers 12 verwendet, der die dedizierte Leitung 14 benutzt.
  • (Firewall 5)
  • Die Firewall 5 dient zur Aufrechterhaltung der Sicherheit des Zugangs zu dem Router 6 über das Internet 4 nach Maßgabe der vorgeschriebenen Sicherheitsrichtlinien.
  • (Router 6)
  • Der Router 6 bewirkt die Weiterleitung des aus dem Internet 4 über die Firewall 5 empfangenen Zugriffs zu der Firewall 17 sowie die Weiterleitung des über die dedizierte Leitung 14 empfangenen Zugriffs zu der Firewall 17 oder der Firewall 18.
  • (Firewall 17)
  • Die Firewall 17 dient zur Aufrechterhaltung der Sicherheit für den Zugriff auf die offene Zugangssteuerung 21 über den Router 6 nach Maßgabe der vorgeschriebenen Sicherheitsrichtlinien.
  • (Firewall 18)
  • Die Firewall 18 dient zur die Aufrechterhaltung der Sicherheit für den Zugriff auf die Steuerung 21 für den nicht-offenen Zugang über den Router 6 entsprechend den vorgeschriebenen Sicherheitsrichtlinien.
  • (Offene Zugangssteuerung 21)
  • Die offene Zugangssteuerung 21 führt eine Benutzer-Authentifizierung bezüglich des Zugangs zu dem offenen Segment 7 durch und erlaubt nur berechtigten Benutzern den Zugang zu dem offenen Segment 7.
  • Nach der Benutzer-Authentifizierung steuert die offene Zugangssteuerung 21 den Zugang zu der Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten und dem offenen Speicherbereich der Speichervorrichtung 41 durch den betroffenen Benutzer in Zusammenarbeit mit der offenen WWW-Vorrichtung 23.
  • (Schaltvorrichtung 22)
  • Die Schaltvorrichtung 22 legt wahlweise die Verbindung fest zwischen der offenen Zugangssteuerung 21 der offenen WWW-Vorrichtung 23, der Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten und der Speichervorrichtung 41.
  • (Offene WWW-Vorrichtung 23)
  • Die offene WWW-Vorrichtung 23 führt verschiedene Verarbeitungen bezüglich der Verwendung der Speichervorrichtung 41 durch das Endgerät 3 und das Endgerät 13 in Zusammenarbeit mit der Open-Access-Steuerung 21 durch.
  • (Nicht-offene Zugangssteuerung 31)
  • Die nicht-offene Zugangssteuerung 31 führt die Benutzer-Authentifizierung durch, die sich auf den Zugang zu dem nicht-offenen Segment 8 bezieht, und erlaubt nur berechtigten Benutzern, auf das nicht-offene Segment 8 zuzugreifen.
  • Nach der Benutzer-Authentifizierung steuert die nicht-offene Zugangssteuerung 31 den Zugang zu der Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten und zu dem nicht-offenen Speicherbereich der Speichervorrichtung 41 durch den betroffenen Benutzer in Zusammenarbeit mit der nicht-offenen WWW-Vorrichtung 33.
  • (Schaltvorrichtung 32)
  • Die Schaltvorrichtung 32 legt wahlweise die Verbindung fest zwischen der nicht-offenen Zugangssteuerung 31, der nicht-offenen WWW-Vorrichtung 33, der Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten und der Speichervorrichtung 41.
  • (Nicht-offene WWW-Vorrichtung 33)
  • Die nicht-offene WWW-Vorrichtung 33 führt verschiedene Verarbeitungen durch, die die Benutzung der Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten und der Speichervorrichtung 41 durch das Endgerät 13 in Zusammenarbeit mit der nicht-offenen Zugangssteuerung 31 betreffen.
  • Die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten wird von dem offenen Segment 7 und dem nicht-offenen Segment 8 gemeinsam benutzt. Sie enthält Zugangsberechtigungsdaten, die die Berechtigung für die Benutzung (Zugang) des offenen Segments 7 kennzeichnen, sowie Zugangsberechtigungsdaten, die die Berechtigung für die Benutzung des nicht-offenen Segments 8 kennzeichnen.
  • Die Zugangsberechtigungsdaten sind Daten zum Definieren der Berechtigung, auf ein Verzeichnis und auf Dateidaten in dem Speicherbereich der Speichervorrichtung 41 zuzugreifen. Außerdem enthalten die Zugangsberechtigungsdaten eine Information über die Attribute eines Verzeichnisses und eines Unterverzeichnisses, die in der Speichervorrichtung 41 definiert sind, sowie Informationen über die Attribute von in dem Verzeichnis und dem Unterverzeichnis gespeicherten Dateidaten.
  • Die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten konsolidiert die Verwaltung der Zugriffe der Benutzer auf das offene Segment 7 und das nicht-offene Segment 8.
  • (Speichervorrichtung 41)
  • Die Speichervorrichtung 41 wird von dem offenen Segment 7 und dem nicht-offenen Segment 8 gemeinsam benutzt und besitzt einen offenen Speicherbereich und einen nicht-offenen Speicherbereich, die logisch oder physikalisch definiert sind. Der offene Speicherbereich ist ein Bereich, zu dem der Zugang durch die Benutzung durch die Open-Access-Steuerung 41 und die offene WWW-Vorrichtung 23 gesteuert wird, während der nicht-offene Speicherbereich ein Bereich ist, zu dem der Zugang durch die Benutzung der nicht-offenen Zugangssteuerung 31 und der nicht-offenen WWW-Vorrichtung 33 gesteuert wird.
  • Im folgenden wird ein Listenbildschirm beschrieben, der als Reaktion auf einen Zugriff von dem Endgerät 13 über die dedizierte Leitung 14 von der nicht-offenen WWW-Vorrichtung 33 an das Endgerät 13 zu liefern ist.
  • In der folgenden Beschreibung wird der von der nicht-offenen WWW-Vorrichtung 33 an das Endgerät 13 zu liefernde Bildschirm erläutert. Der Bildschirm, der von der offenen WWW-Vorrichtung 23 an das Endgerät 3 zu liefern, ist, ist jedoch der gleiche wie der im folgenden beschriebene mit der Ausnahme, daß er sich auf den offenen Speicherbereich der Speichervorrichtung 41 bezieht.
  • 2 zeigt eine schematische Ansicht des betroffenen Listenbildschirms 50.
  • Wie 2 zeigt, enthält der Listenbildschirm 50 die eine Baum-Graphik 51, in der Verzeichnisse, die in dem nicht-offenen Speicherbereich der Speichervorrichtung 41 definiert sind, in einer Baumstruktur dargestellt sind, ferner eine Verzeichnisattribut-Graphik 52, die Attribute von angezeigten Verzeichnissen angibt, eine Unterverzeichnisattribut-Graphik 53, die die Attribute von Unterverzeichnissen in dem markierten Verzeichnis angibt, eine Dateiattribut-Graphik 54, die die Attribute der in dem markierten Verzeichnis vorhandenen Dateidaten angibt, sowie graphische Schaltflächen 60 bis 68 für die Betätigung durch den Benutzer.
  • Der Listenbildschirm 50 wird z.B. von der nicht-offenen WWW-Vorrichtung 33 auf der Basis der Zugangsberechtigungsdaten erzeugt, die von der Datenbank 40 für die Verwaltung der Berechtigungsdaten geliefert werden, und dann dem Endgerät 13 zugeführt.
  • Die in dem Speicherbereich (im vorliegenden Funktionsbeispiel dem nicht-offenen Speicherbereich) definierte Verzeichnisstruktur der Speichervorrichtung 41 ist in der Baum-Graphik 51 dargestellt. Die Anzeige der Verzeichnisstruktur ist so gestaltet, daß z.B. einem Benutzer, der keine Leseberechtigung hat, eine Anzeige der Information in dem betroffenen Verzeichnis geliefert wird, die nur so weit geht, daß der betroffene Benutzer den detaillierten Inhalt des Verzeichnisses, für das der Benutzer keine Leseberechtigung hat, nicht verstehen kann.
  • Dabei prüft die offene WWW-Vorrichtung 23 das Vorhandensein oder Nichtvorhandensein der Leseberechtigung des Benutzers auf der Basis der zusammen mit dem Zugriff empfangenen Benutzer-ID und der Zugangsberechtigungsdaten, die die Zugangsberechtigung auf der Basis der betroffenen Benutzer-ID definieren.
  • Wenn der Benutzer ein vorgeschriebenes Verzeichnis in der Baum-Graphik 51 auf dem Listenbildschirm 50 mit Hilfe einer Maus oder dgl. markiert, wird die Verzeichnisattribut-Graphik 52 des betroffenen Verzeichnisses angezeigt.
  • Die Verzeichnisattribut-Graphik 52 enthält die Attribute "Projektname", "Name des laufenden Verzeichnisses", "Insgesamt belegter Teil der Platte", "Zugangsberechtigung", "Eigentümer" und "Ersteller", die sich auf das betroffene Verzeichnis beziehen.
  • Das Attribut "Projektname" zeigt den Namen eines Projekts, an dem ein Benutzer partizipiert. Das Attribut "belegter Teil der Platte" zeigt die insgesamt belegten Anteile und die maximale Kapazität der Platte in dem Projekt. Das Attribut "Zugangsberechtigung" zeigt die Zugangsberechtigung eines Benutzer, der das angezeigte Verzeichnis benutzt.
  • Die Unterverzeichnisattribut-Graphik 53 enthält verschiedene Informationen, wie den Namen des Verzeichnisses, der eine Attributinformation der in dem markierten Verzeichnis definierten Unterverzeichnisse, die Zugangberechtigung der Unterverzeichnisse, das Erstellungsdatum, den Eigentümer des Verzeichnisses und den Ersteller des Verzeichnisses.
  • Darüber hinaus enthält die Dateiattribut-Graphik 54 verschiedene Informationen, wie den Dateinamen, der den in dem markierten Unterverzeichnis gespeicherten Dateidaten entspricht, Kommentardaten, die den Dateidaten entsprechen, Dateigröße, Datum der Erzeugung, Eigentümer der Datei und Ersteller der Datei.
  • Die Kommentardaten werden auf einem anderen Bildschirm angezeigt, indem mit der Maus oder dgl. die Stelle angeklickt wird, die den betroffenen Kommentardaten in dem Unterverzeichnisattribut-Anzeigebild 53 entspricht.
  • Wenn der Benutzer mit der Maus oder dgl. eine Such-Schaltfläche 60 anklickt, stellt die nicht-offene WWW-Vorrichtung 33 die Anzeigefunktion des Verzeichnisses, das der von dem Benutzer markierten Suchbedingung entspricht, sowie die Dateidaten zur Verfügung.
  • Wenn der Benutzer mit der Maus oder dgl. eine Änderungs-Schaltfläche 61 anklickt, stellt die nicht-offene WWW-Vorrichtung 33 den Namen des markierten Unterverzeichnisses oder der Dateidaten auf dem Listenbildschirm 50 zur Verfügung.
  • Wenn der Benutzer mit der Maus oder dgl. auf eine Kopier-Schaltfläche 62 klickt, stellt die nicht-offene WWW-Vorrichtung 33 die Funktion zum Kopieren des markierten Unter verzeichnisses oder der Dateidaten auf dem Listenbildschirm 50 in ein anderes Verzeichnis zur Verfügung.
  • Wenn der Benutzer mit der Maus oder dgl. eine Verschiebungs-Schaltfläche 63 anklickt, stellt die nicht-offene WWW-Vorrichtung 33 die Funktion zur Verfügung, daß das markierte Unterverzeichnis oder die Dateidaten auf dem Listenbildschirm 50 in ein anderes Verzeichnis verschoben werden.
  • Wenn der Benutzer mit der Maus oder dgl. eine Lösch-Schaltfläche 64 anklickt, liefert die nicht-offene WWW-Vorrichtung 33 die Funktion, daß das markierte Unterverzeichnis oder die Dateidaten auf dem Listenbildschirm 50 gelöscht werden.
  • Wenn der Benutzer mit der Maus oder dgl. eine Kopier-Schaltfläche 65 zum Kopieren in das Internet anklickt und wenn der Listenbildschirm 50 des nicht-offenen Speicherbereichs der Speichervorrichtung 41 angezeigt wird, stellt die nicht-offene WWW-Vorrichtung 33 die Funktion zum Kopieren des markierten Unterverzeichnisses oder der Dateidaten in das markierte Verzeichnis in dem offenen Speicherbereich der Speichervorrichtung 41 zur Verfügung.
  • Wenn hingegen der Listenbildschirm 50 des offenen Speicherbereichs angezeigt wird, wird eine Kopier-Schaltfläche zum Kopieren auf die dedizierte Leitung angezeigt, und durch Anklicken der Kopier-Schaltfläche stellt die nicht-offene WWW-Vorrichtung 33 die Funktion zum Kopieren des markierten Unterverzeichnisses oder der Dateidaten in das markierte Verzeichnis in dem nicht-offenen Speicherbereich der Speichervorrichtung 41 zur Verfügung.
  • Wenn der Benutzer mit der Maus oder dgl. eine Neuerzeugungs-Schaltfläche 66 anklickt, wird in einem auf dem Listenbildschirm 50 angezeigten Verzeichnis ein Unterverzeichnis erzeugt.
  • Wenn der Benutzer mit der Maus oder dgl. eine Upload-Schaltfläche 67 anklickt, stellt die nicht-offene WWW-Vorrichtung 33 die Funktion zur Verfügung, mittels derer die Dateidaten in das auf dem Listenbildschirm 50 angezeigte Verzeichnis heraufgeladen werden.
  • Wenn auf der Internetleitung eine Änderungs-Schaltfläche 68 angezeigt wird und der Benutzer die Änderungs-Schaltfläche 68 mit der Maus oder dgl. anklickt, wird die Attributinformation des offenen Speicherbereichs in der Speichervorrichtung 41 angezeigt.
  • Wenn hingegen der Listenbildschirm 50 des offenen Speicherbereichs angezeigt wird, wird die Änderungs-Schaltfläche auf der dedizierten Leitung angezeigt, und wenn der Benutzer die Änderungs-Schaltfläche anklickt, wird die Attributinformation des nicht-offenen Speicherbereichs der Speichervorrichtung 41 angezeigt.
  • Im folgenden wird ein Zugangsberechtigungsbildschirm 150 beschrieben.
  • 3 zeigt den Zugangsberechtigungsbildschirm 150.
  • Wenn der Benutzer durch Anklicken mit der Maus oder dgl. die Anzeige "Zugangsberechtigung" in dem in 2 dargestellten Listenbildschirm 50 spezifiziert, liefert die nicht-offene WWW-Vorrichtung 33 den in 3 dargestellten Zugangsberechtigungsbildschirm 150 an das Endgerät 13.
  • Wie 3 zeigt, enthält der Zugangsberechtigungsbildschirm 150 eine Baum-Graphik 151, in der die in dem nicht-offenen Speicherbereich der Speichervorrichtung 41 definierten Verzeichnisse in einer Baumstruktur dargestellt sind, ferner eine Verzeichnisattribut-Graphik 152, die die Attribute eines markierten Verzeichnisses anzeigt, eine Gruppenberechtigungs-Graphik 153, die eine Gruppe anzeigt, die die Zugangsberechtigung für den Zugriff auf das markierte Verzeichnis hat, eine Benutzerberechtigungs-Graphik 154, die einen Benutzer anzeigt, der die Zugangsberechtigung für den Zugriff auf das markierte Verzeichnis hat, sowie Betätigungs-Schaltflächen 160 bis 170, die die Zugangsberechtigung für den Zugriff auf das angezeigte Verzeichnis betreffen.
  • Die Gruppenberechtigungs-Graphik 153 zeigt Daten (ID) zum Spezifizieren einer Gruppe, der Zugangsberechtigung für den Zugriff auf das betroffene Verzeichnis gegeben ist, den Namen einer Gesellschaft, zu der die betroffene Gruppe gehört, deren Abteilung, die Mail-Adresse und den Inhalt der Zugangsberechtigung.
  • Die Benutzerberechtigungs-Graphik 154 zeigt die Benutzer-ID eines Benutzers, dem Zugangsberechtigung für den Zugriff auf das betroffene Verzeichnis gegeben ist, den Benutzernamen, den Namen einer Gesellschaft, zu der der Benutzer gehört, dessen Abteilung, die Mail-Adresse und den Inhalt der Zugriffsberechtigung.
  • 4 zeigt ein Diagramm, in dem die Typen des Inhalts der in 3 dargestellten Zugangsberechtigung dargestellt sind.
  • Wie 4 zeigt, sind als Zugangsberechtigung die Leseberechtigung, die Schreibberechtigung, die Datei-Schreibberechtigung, die Kommentar-Änderungsberechtigung und die Zugangsberechtigungs-Änderungsberechtigung definiert.
  • Die Leseberechtigung ist die Berechtigung, die Anzeige des betroffenen Verzeichnisses zu empfangen.
  • Die Schreibberechtigung ist die Berechtigung zum Ändern des Namens des betroffenen Verzeichnisses oder zum Hinzufügen der Dateidaten.
  • Die Datei-Schreibberechtigung ist die Berechtigung zum Ändern der Dateidaten in dem betroffenen Verzeichnis.
  • Die Kommentar-Änderungsberechtigung ist die Berechtigung zum Ändern der Kommentardaten, die den Dateidaten in dem betroffenen Verzeichnis entsprechen.
  • Die Zugangsberechtigungs-Änderungsberechtigung ist die Berechtigung zum Ändern der dem betroffenen Verzeichnis verliehenen Zugangsberechtigung.
  • Wenn der Benutzer mit der Maus oder dgl. auf dem Zugangsberechtigungsbildschirm 150 eine graphische Schaltfläche 169 zum Hinzufügen einer zugangsberechtigten Gruppe anklickt, setzt die nicht-offene WWW-Vorrichtung 33 die Zugangsberechtigung für den Zugriff auf das betroffene Verzeichnis auf die markierte Gruppe, und in Verbindung mit dieser Einstellung werden die in der Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten gespeicherten Zugangsberechtigungsdaten erneuert.
  • Wenn der Benutzer mit der Maus oder dgl. auf dem Zugangsberechtigungsbildschirm 150 eine graphische Schaltfläche 170 zum Hinzufügen eines Zugangsbenutzers anklickt, setzt die nicht-offene WWW-Vorrichtung 33 die Zugangsberechtigung für den Zugriff auf das betroffene Verzeichnis auf den markierten Benutzer, und in Verbindung mit dieser Einstellung werden die in der Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten gespeicherten Zugangsberechtigungsdaten erneuert.
  • Wenn der Benutzer auf dem Benutzerberechtigungsbildschirm 150 die jeweiligen Elemente der Gruppenberechtigungs-Graphik 153 und der Benutzerberechtigungs-Graphik 154 anklickt, um die Inhalte in Felder zu schreiben, werden die Zugangsberechtigungsdaten für die eingeschriebenen Inhalte von der nicht-offenen WWW-Vorrichtung 33 erneuert. Wenn der Benutzer die jeweiligen Felder der Gruppenberechtigungs-Graphik 153 und der Benutzerberechtigungs-Graphik 154 auf dem Zugangsberechtigungsbild schirm 150 anklickt, um deren Inhalte zu löschen, werden die gelöschten Inhalte durch die nicht-offene WWW-Vorrichtung 33 aus den Zugangsberechtigungsdaten gelöscht.
  • Die Zugangsberechtigung der Dateidaten in jedem Verzeichnis, das von der Datenbank 40 für die Verwaltung der Zugangsberechtigung verwaltet wird, übernimmt den Inhalt der Zugangsberechtigung des betroffenen Verzeichnisses als Vorschrift.
  • Als Nächstes werden die oben beschriebenen Kommentardaten näher erläutert.
  • Kommentardaten, die die Zusammenfassung, eine Anmerkung usw. der betroffenen Dateidaten angeben, können in Verbindung mit den Dateidaten in der Speichervorrichtung 41 gespeichert werden.
  • 5 zeigt ein Diagramm eines Kommentarbildschirms 200, auf dem Kommentardaten angezeigt werden.
  • Ein Kommentarbildschirm 200 wird auf dem Bildschirm des Endgeräts 13 durch die Funktion der nicht-offenen WWW-Vorrichtung 33 angezeigt, wenn der Benutzer z.B. das Feld des Kommentars in der Dateiattributanzeige-Graphik 54 des in 2 dargestellten Listenbildschirms 50 mit der Maus oder dgl. anklickt.
  • Wie 5 zeigt, werden auf dem Kommentarbildschirm 200 z.B. eine Attribut-Graphik 201 von markierten Kommentardaten, eine Kommentar-Graphik 202, eine graphische Schaltfläche 203 zum Hinzufügen eines Kommentars und eine graphische Schaltfläche 204 zum Schließen des Bildschirms angezeigt.
  • Die Attribut-Graphik 201 der Kommentardaten enthält den Ersteller der betreffenden Kommentardaten, das Datum des Einfügens, ihren Inhalt usw.. Wenn zu dem mit den betreffenden Dateidaten verknüpften Kommentar ein neuer Kommentar hinzugefügt wird, wird der Inhalt in das Kommentarbild 202 eingefügt. Einem Benutzer, der Leseberechtigung zum Lesen der entsprechenden Dateidaten hat, wird der Inhalt der Kommentardaten angezeigt.
  • Der Benutzer kann über den angezeigten Kommentar einen neuen Kommentar hinzufügen, indem er mit der Maus oder dgl. die graphische Schaltfläche 203 zum Hinzufügen eines Kommentars anklickt. Das Hinzufügen des Kommentars kann nur von einem Benutzer vorgenommen werden, der die Berechtigung zur Kommentaränderung hat, während für einen Benutzer, der keine Berechtigung hat, die Schaltfläche 203 zum Hinzufügen eines Kommentars nicht angezeigt wird.
  • Im folgenden werden Beispiele für die Funktion des in 1 dargestellten Kommunikationssystems 1 beschrieben. In den folgenden Beispielen wird eine Situation unterstellt, in der das Endgerät 13 über den Router 6 auf das nicht-offene Segment 8 zugreift.
  • (Erstes Funktionsbeispiel)
  • Dieses Funktionsbeispiel betrifft den Fall, daß der Benutzer 12 in 1 das Endgerät 13 betätigt, um über die dedizierte Leitung 14 und den Router 6 auf das nicht-offene Segment 8 zuzugreifen, und ein vorgeschriebenes Verzeichnis markiert, während die in 2 dargestellte Baum-Graphik 51 in dem Anzeigeteil des Endgeräts 13 angezeigt wird.
  • 6 zeigt ein Diagramm, in dem dieses Funktionsbeispiel dargestellt ist.
  • Schritt ST1:
  • Der Benutzer 12 spezifiziert ein in 2 dargestelltes Verzeichnis "SAMPLE", indem er es mit der Maus oder dgl. anklickt.
  • Schritt ST2:
  • Nach Maßgabe einer Instruktion in dem Schritt ST1 kooperiert die nicht-offene WWW-Vorrichtung 33 des nicht-offenen Segments 8 mit der nicht-offenen Zugangssteuerung 31, um die Zugangsberechtigungsdaten und die Attributdaten des Verzeichnisses "SAMPLE", die Zugangsberechtigungsdaten und die Attributdaten der Unterverzeichnisse des Verzeichnisses "SAMPLE" und die Attributinformation der in dem Verzeichnis "SAMPLE" gespeicherten Dateidaten zu der Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten anzufordern.
  • Schritt ST3:
  • Als Reaktion auf die Anforderung in dem Schritt ST2 sucht die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten die Zugangsberechtigungsdaten und die Attributdaten des Verzeichnisses "SAMPLE", die Zugangsberechtigungsdaten und Attributdaten der Unterverzeichnisse des Verzeichnisses "SAMPLE" und die Attributinformation der in dem Verzeichnis "SAMPLE" gespeicherten Dateidaten und sendet sie zu der nicht-offenen WWW-Vorrichtung 33.
  • Schritt ST4:
  • Unter Verwendung der in dem Schritt ST3 empfangenen Zugangsberechtigungsdaten und Attributdaten erzeugt die nicht-offene WWW-Vorrichtung 33 die Daten eines erneuerten Listenbildschirms 50, auf dem deren Inhalt angezeigt wird.
  • Schritt ST5:
  • Die nicht-offene WWW-Vorrichtung 33 sendet die in dem Schritt ST4 erzeugten und erneuerten Daten des Listenbildschirms 50 über die dedizierte Leitung 14 an das Endgerät 13.
  • Schritt ST6:
  • Das Endgerät 13 zeigt auf dem Anzeigeteil den erneuerten Listenbildschirm 50 an, der den in dem Schritt ST5 empfangenen Daten entspricht.
  • In dem oben beschriebenen Funktionsbeispiel werden die Zugangsberechtigungsdaten für das markierte Verzeichnis angezeigt. Wenn auf dem Listenbildschirm 50 von 2 jedoch die Dateidaten markiert werden, werden die Zugangsberechtigungsdaten der betroffenen Dateidaten angezeigt.
  • (Zweites Funktionsbeispiel)
  • Dieses Funktionsbeispiel betrifft den Fall, daß der Benutzer auf dem in 2 dargestellten Listenbildschirm 50 die Such-Schaltfläche 60 mit der Maus oder dgl. anklickt.
  • 7 zeigt ein Diagramm, in dem dieses Funktionsbeispiel dargestellt ist.
  • Schritt ST11:
  • Der Benutzer markiert das Suchschaltbild 60 auf dem Listenbildschirm 50 von 2 mit Hilfe der Maus oder dgl..
  • Schritt ST12:
  • Als Reaktion auf die Markierung im Schritt ST11 zeigt die nicht-offene WWW-Vorrichtung 33 den Suchbildschirm zum Indizieren einer Suchbedingung auf dem Anzeigeteil des Endgeräts 13 an.
  • Schritt ST13:
  • Der Benutzer gibt auf dem in dem Schritt ST12 angezeigten Suchbildschirm die Suchbedingung ein.
  • Schritt ST14:
  • Das Endgerät 13 markiert die in dem Schritt ST13 eingegebene Suchbedingung und sendet einen Suchbefehl an die nicht-offene WWW-Vorrichtung 33.
  • Schritt ST15:
  • Die nicht-offene WWW-Vorrichtung 33 fragt die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten nach der Information der Verzeichnis-/Dateidaten ab, die mit der Suchbedingung übereinstimmen, die durch den in dem Schritt ST14 empfangenen Suchbefehl markiert wird, z.B. die Zugangsberechtigungsdaten usw..
  • Schritt ST16:
  • Auf der Basis der Abfrage in dem Schritt ST15 sucht die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten die Information, die mit der Suchbedingung übereinstimmt, und gibt das Suchergebnis an die nicht-offene WWW-Vorrichtung 33 aus.
  • Schritt ST17:
  • Die nicht-offene WWW-Vorrichtung 33 erzeugt auf der Basis des in dem Schritt ST16 eingegebenen Suchergebnisses den Suchergebnis-Bildschirm und zeigt diesen auf dem Anzeigeteil des Endgeräts 13 an.
  • (Drittes Funktionsbeispiel)
  • Dieses Funktionsbeispiel betrifft den Fall, daß der Name eines Verzeichnisses oder von Dateidaten unter Verwendung des in 2 dargestellten Listenbildschirms 50 geändert wird.
  • 8 zeigt ein Diagramm, in dem dieses Funktionsbeispiel dargestellt ist.
  • Schritt ST21:
  • Der Benutzer markiert mit der Maus oder dgl. auf dem Listenbildschirm 50 von 2 ein Unterverzeichnis oder Dateidaten, deren Name geändert wird.
  • Schritt ST22:
  • Der Benutzer markiert mit Hilfe der Maus oder dgl. die Änderungs-Schaltfläche 61 auf dem Listenbildschirm 50 von 2.
  • Schritt ST23:
  • Nach Maßgabe der Markierung in dem Schritt ST22 zeigt die nicht-offene WWW-Vorrichtung 33 den Bildschirm zur Namensänderung auf dem Anzeigeteil des Endgeräts 13 an.
  • Schritt ST24:
  • Der Benutzer gibt den Namen nach der Änderung auf dem in Schritt ST23 angezeigten Namensänderungsbildschirm ein.
  • Schritt ST25:
  • Das Endgerät 13 zeigt den Namen nach der Änderungseingabe in dem Schritt ST24 und sendet einen Namensänderungsbefehl an die nicht-offene WWW-Vorrichtung 33.
  • Schritt ST26:
  • Die nicht-offene WWW-Vorrichtung 33 gibt auf der Basis des Namens nach der Änderung, der durch den in dem Schritt ST25 empfangenen Namensänderungsbefehl bezeichnet wird, einen Namensänderungsbefehl an die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten aus.
  • Schritt ST27:
  • Als Reaktion auf den Namensänderungsbefehl in dem Schritt ST26 ändert die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten den Namen des markierten Verzeichnisses oder der markierten Dateidaten.
  • Schritt ST28:
  • Die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten gibt an die nicht-offene WWW-Vorrichtung 33 eine Vollzugsmeldung aus, die den Vollzug der Namensänderung anzeigt.
  • Schritt ST29:
  • Die nicht-offene WWW-Vorrichtung 33 sendet die Vollzugsmeldung, die den Vollzug der Namensänderung anzeigt, an das Endgerät 13.
  • (Viertes Funktionsbeispiel)
  • Dieses Funktionsbeispiel betrifft den Fall, daß ein Verzeichnis oder Dateidaten mit Hilfe des Listenbildschirms 50 von 2 in ein anderes Verzeichnis kopiert werden.
  • 9 zeigt ein Diagramm, in dem dieses Funktionsbeispiel dargestellt ist.
  • Schritt ST31:
  • Der Benutzer markiert auf dem Listenbildschirm 50 von 2 mit Hilfe der Maus oder dgl. ein Unterverzeichnis oder Dateidaten, die kopiert werden sollen.
  • Schritt ST32:
  • Der Benutzer markiert mit Hilfe der Maus oder dgl. die Kopier-Schaltfläche 62 auf dem Listenbildschirm 50 von 2
  • Schritt ST33:
  • Nach Maßgabe der Markierung in dem Schritt ST32 zeigt die nicht-offene WWW-Vorrichtung 33 auf dem Anzeigeteil des Endgeräts 13 einen Bildschirm zum Indizieren eines Kopierziels an.
  • In diesem Funktionsbeispiel wird als Kopierziel ein Verzeichnis in dem nicht-offenen Speicherbereich der Speichervorrichtung 41 angezeigt.
  • Schritt ST34:
  • Der Benutzer markiert das Kopierziel auf den in dem Schritt ST33 angezeigten Bildschirm.
  • In diesem Funktionsbeispiel können von den Verzeichnissen in dem nicht-offenen Speicherbereich der Speichervorrichtung 41 als Kopierziel Verzeichnisse markiert werden, für die der Benutzer Schreibberechtigung hat.
  • Schritt ST35:
  • Das Endgerät 13 markiert die in dem Schritt ST31 markierte Kopierquelle und das in dem Schritt ST34 markierte Kopierziel und sendet einen Kopierbefehl an die nicht-offene WWW-Vorrichtung 33.
  • Schritt ST36:
  • Auf der Basis des in dem Schritt ST35 empfangenen Kopierbefehls gibt die nicht-offene WWW-Vorrichtung 33 an die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten den Befehl zur Änderung der Zugangsberechtigungsdaten aus.
  • Schritt ST37:
  • Die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten erneuert die Zugangsberechtigungsdaten nach Maßgabe des in dem Schritt ST36 zugeführten Kopierbefehls.
  • Schritt ST38:
  • Die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten gibt an die nicht-offene WWW-Vorrichtung 33 die Vollzugsmeldung aus, die den Vollzug der Änderung anzeigt.
  • Schritt ST39:
  • Die nicht-offene WWW-Vorrichtung 33 erneuert den Inhalt der Speichervorrichtung 41 auf der Basis des in dem Schritt ST35 empfangenen Kopierbefehls. Das heißt, die Daten der Kopierquelle werden an dem Kopierziel in der Speichervorrichtung 41 kopiert.
  • Schritt ST40:
  • Die nicht-offene WWW-Vorrichtung 33 sendet an das Endgerät 13 die Vollzugsmeldung, die den Vollzug des Kopierens anzeigt.
  • (Fünftes Funktionsbeispiel)
  • In diesem Funktionsbeispiel werden ein Verzeichnis oder Dateidaten unter Verwendung des Listenbildschirms 50 von 2 in ein anderes Verzeichnis verschoben.
  • 10 zeigt ein Diagramm, in dem dieses Funktionsbeispiel dargestellt ist.
  • Schritt ST41:
  • Der Benutzer markiert mit Hilfe der Maus oder dgl. auf dem Listenbildschirm 50 von 2 das Unterverzeichnis oder die Dateidaten, die verschoben werden sollen.
  • Schritt ST42:
  • Der Benutzer markiert mit Hilfe der Maus oder dgl. auf dem Listenbildschirm 50 von 2 die Verschiebungs-Schaltfläche 63.
  • Schritt ST43:
  • Nach Maßgabe der Markierung in dem Schritt ST42 zeigt die nicht-offene WWW-Vorrichtung 33 auf dem Anzeigeteil des Endgeräts 13 den Bildschirm zum Indizieren des Verschiebungsziels.
  • Schritt ST44:
  • Der Benutzer markiert auf dem in dem Schritt ST43 angezeigten Bildschirm das Verschiebungsziel.
  • Schritt ST45:
  • Das Endgerät 13 markiert die in dem Schritt ST41 angegebene Verschiebungsquelle und das in dem Schritt ST44 angegebene Verschiebungsziel und sendet einen Verschiebungsbefehl an die nicht-offene WWW-Vorrichtung 33.
  • Schritt ST46:
  • Die nicht-offene WWW-Vorrichtung 33 gibt auf der Basis des in dem Schritt ST45 empfangenen Verschiebungsbefehls an die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten der Befehl zur Änderung der Zugangsberechtigungsdaten aus.
  • Schritt ST47:
  • Die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten erneuert die Zugangsberechtigungsdaten als Reaktion auf den in dem Schritt ST46 eingegebenen Verschiebungsbefehl.
  • Schritt ST48:
  • Die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten gibt an die nicht-offene WWW-Vorrichtung 33 eine Vollzugsmeldung aus, die den Vollzug der Änderung anzeigt.
  • Schritt ST49:
  • Die nicht-offene WWW-Vorrichtung 33 erneuert den Inhalt der Speichervorrichtung 41 auf der Basis des in dem Schritt ST45 empfangenen Verschiebungsbefehls. Das heißt, die Daten der Verschiebungsquelle werden zu dem Verschiebungsziel in der Speichervorrichtung 41 verschoben.
  • Schritt ST50:
  • Die nicht-offene WWW-Vorrichtung 33 sendet an das Endgerät 13 die Vollzugsmeldung, die den Vollzug der Verschiebung angibt.
  • (Sechstes Funktionsbeispiel)
  • Dieses Funktionsbeispiel betrifft den Fall, daß ein Verzeichnis oder Dateidaten unter Verwendung des in 2 dargestellten Listenbildschirms gelöscht werden.
  • 11 zeigt ein Diagramm, in dem dieses Funktionsbeispiel dargestellt ist.
  • Schritt ST71:
  • Der Benutzer markiert mit Hilfe der Maus oder dgl. auf dem in 2 dargestellten Listenbildschirm 50 ein Unterverzeichnis oder Dateidaten, die gelöscht werden sollen.
  • Schritt ST72:
  • Der Benutzer markiert mit Hilfe der Maus oder dgl. die Lösch-Schaltfläche 64 auf dem in 2 dargestellten Listenbildschirm 50.
  • Schritt ST73:
  • Entsprechend der Markierung in dem Schritt ST72 zeigt die nicht-offene WWW-Vorrichtung 33 auf dem Anzeigeteil des Endgeräts 13 einen Bildschirm zur Bestätigung des Löschens (Löscheingabebildschirm) an.
  • Schritt ST74:
  • Nach dem Prüfen auf dem in dem Schritt ST73 angezeigten Löscheingabebildschirm gibt der Benutzer Löschen ein.
  • Schritt ST75:
  • Das Endgerät 13 markiert das Verzeichnis oder die Dateidaten, die in dem Schritt ST71 angegeben werden, und sendet einen Löschbefehl an die nicht-offene WWW-Vorrichtung 33.
  • Schritt ST76:
  • Auf der Basis des in dem Schritt ST75 empfangenen Löschbefehls gibt die nicht-offene WWW-Vorrichtung 33 einen Zugangsberechtigungsdaten-Änderungsbefehl an die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten aus.
  • Schritt ST77:
  • Die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten erneuert die Zugangsberechtigungsdaten entsprechend dem in dem Schritt ST76 eingegebenen Löschbefehl.
  • Schritt ST78:
  • Die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten gibt an die nicht-offene WWW-Vorrichtung 33 eine Vollzugsmeldung aus, die den Vollzug der Änderung anzeigt.
  • Schritt ST79:
  • Auf der Basis des in dem Schritt ST75 empfangenen Löschbefehls erneuert die nicht-offene WWW-Vorrichtung 33 den Inhalt der Speichervorrichtung 41. Das heißt, das markierte Verzeichnis oder die markierten Dateidaten werden in der Speichervorrichtung 41 gelöscht.
  • Schritt ST80:
  • Die nicht-offene WWW-Vorrichtung 33 sendet eine Vollzugsmeldung an das Endgerät 13, das den Vollzug des Löschens anzeigt.
  • (Siebtes Funktionsbeispiel)
  • Dieses Funktionsbeispiel betrifft den Fall, daß ein Verzeichnis oder Dateidaten in dem nicht-offenen Speicherbereich der Speichervorrichtung 41 mit Hilfe des in 2 dargestellten Listenbildschirms 50 in den offenen Speicherbereich der Speichervorrichtung 41 kopiert werden.
  • 12 zeigt ein Diagramm, in dem dieses Funktionsbeispiel dargestellt ist.
  • Schritt ST91:
  • Der Benutzer markiert auf dem in 2 dargestellten Listenbildschirm 50 mit Hilfe der Maus oder dgl. ein Unterverzeichnis oder Dateidaten, die kopiert werden sollen.
  • Schritt ST92:
  • Der Benutzer markiert auf dem in 2 dargestellten Listenbildschirm mit Hilfe der Maus oder dgl. die Kopier-Schaltfläche 65 zum Kopieren in das Internet.
  • Schritt ST93:
  • Nach Maßgabe der Markierung in dem Schritt ST92 zeigt die nicht-offene WWW-Vorrichtung 33 auf dem Anzeigeteil des Endgeräts 13 einen Bildschirm für die Angabe eines Kopierziels an.
  • In diesem Funktionsbeispiel wird ein Verzeichnis in dem offenen Speicherbereich der Speichervorrichtung 41 als Kopierziel angezeigt.
  • Schritt ST94:
  • Der Benutzer markiert das Kopierziel auf dem in dem Schritt ST93 angezeigten Bildschirm.
  • In diesem Funktionsbeispiel kann als Kopierziel z.B. ein Verzeichnis markiert werden, für das dem Benutzer Schreibberechtigung in den Verzeichnissen in dem offenen Speicherbereich der Speichervorrichtung 41 gegeben ist.
  • Schritt ST95:
  • Das Endgerät 13 markiert die in dem Schritt ST91 markierte Kopierquelle und das in dem Schritt ST94 markierte Kopierziel und sendet einen Kopierbefehl an die nicht-offene WWW-Vorrichtung 33.
  • Schritt ST96:
  • Auf der Grundlage des in dem Schritt ST95 empfangenen Kopierbefehls prüft die nicht-offene WWW-Vorrichtung 33 auf der Basis der Benutzer-ID und der Zugangsberechtigungsdaten die Rechtmäßigkeit der betreffenden Kopie und gibt dann einen Zugangsberechtigungsdaten-Änderungsbefehl an die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten aus.
  • Schritt ST97:
  • Die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten erneuert die Zugangsberechtigungsdaten entsprechend dem in dem Schritt ST96 eingegebenen Kopierbefehl.
  • Schritt ST98:
  • Die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten gibt an die nicht-offene WWW-Vorrichtung 33 eine Vollzugsmeldung aus, die den Vollzug der Änderung anzeigt.
  • Schritt ST99:
  • Die nicht-offene WWW-Vorrichtung 33 erneuert den Inhalt der Speichervorrichtung 41 auf der Basis des in dem Schritt ST95 empfangenen Kopierbefehls. Das heißt, die Daten der Kopierquelle werden an das Kopierziel in der Speichervorrichtung 41 kopiert.
  • Schritt ST100:
  • Die nicht-offene WWW-Vorrichtung 33 sendet an das Endgerät 13 eine Vollzugsmeldung, die den Vollzug des Kopierens anzeigt.
  • (Achtes Funktionsbeispiel)
  • Dieses Funktionsbeispiel betrifft den Fall, daß unter Verwendung des in 2 dargestellten Listenbildschirms 50 ein Verzeichnis neu erzeugt wird.
  • 13 zeigt ein Diagramm, in dem dieses Funktionsbeispiel dargestellt ist.
  • Schritt ST111:
  • Der Benutzer markiert auf dem in 2 dargestellten Anzeigebildschirm 50 mit Hilfe der Maus oder dgl. eine Neuerzeugungs-Schaltfläche 66.
  • Schritt ST112:
  • Entsprechend der Markierung in dem Schritt ST111 zeigt die nicht-offene WWW-Vorrichtung 33 auf dem Anzeigeteil des Endgeräts 13 einen Bildschirm für die Eingabe des Verzeichnisnamens an.
  • Schritt ST113:
  • Der Benutzer gibt auf dem in dem Schritt ST112 angezeigten Bildschirm den Verzeichnisnamen ein.
  • Schritt ST114:
  • Das Endgerät 13 markiert den in dem Schritt ST113 eingegebenen Verzeichnisnamen und sendet an die nicht-offene WWW-Vorrichtung 33 einen Befehl zur Erzeugung eines neuen Verzeichnisses.
  • Schritt ST115:
  • Wenn die Rechtmäßigkeit der Neuerzeugung des betreffenden Verzeichnisses auf der Basis der Benutzer-ID und der Zugangsberechtigungsdaten anerkannt wird, prüft die nicht-offene WWW-Vorrichtung 33 die Rechtmäßigkeit der Neuerzeugung des betreffenden Verzeichnisses auf der Basis der Benutzer-ID und der Zugangsberechtigungsdaten als Reaktion auf dem in dem Schritt ST114 empfangenen Befehl zur Erzeugung eines neuen Verzeichnisses und gibt dann einen Befehl zur Erzeugung eines neuen Verzeichnisses an die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten aus.
  • Schritt ST116:
  • Die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten erneuert die Zugangsberechtigungsdaten entsprechend dem in dem Schritt ST115 eingegebenen Befehl zur Erzeugung des neuen Verzeichnisses.
  • Schritt ST117:
  • Die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten gibt an die nicht-offene WWW-Vorrichtung 33 eine Vollzugsmeldung aus, die den Vollzug der Erzeugung des neuen Verzeichnisses anzeigt.
  • Schritt ST118:
  • Auf der Basis des in dem Schritt ST114 empfangenen Befehls zur Erzeugung des neuen Verzeichnisses erzeugt die nicht-offene WWW-Vorrichtung 33 in dem nicht-offenen Speicherbereich der Speichervorrichtung 41 ein neues Verzeichnis mit dem angegebenen Verzeichnisnamen.
  • Schritt ST119:
  • Die nicht-offene WWW-Vorrichtung 33 sendet an das Endgerät 13 die Vollzugsmeldung, die den Vollzug der Erzeugung des neuen Verzeichnisses anzeigt.
  • (Neuntes Funktionsbeispiel)
  • Dieses Funktionsbeispiel betrifft den Fall, daß neue Dateidaten unter Verwendung des in 2 dargestellten Listenbildschirms 50 in ein angegebenes Verzeichnis heraufgeladen werden.
  • 14 zeigt ein Diagramm, in dem dieses Funktionsbeispiel dargestellt ist.
  • Schritt ST121:
  • Der Benutzer markiert mit Hilfe der Maus oder dgl. die Upload-Schaltfläche 67 auf dem in 2 dargestellten Listenbildschirm 50.
  • Schritt ST122:
  • Entsprechend der Markierung in dem Schritt ST121 zeigt die nicht-offene WWW-Vorrichtung 33 auf dem Anzeigeteil des Endgeräts 13 einen Bildschirm zur Eingabe des Namens der zu übertragenden Datei an.
  • Schritt ST123:
  • Der Benutzer gibt auf dem in dem Schritt ST122 angezeigten Bildschirm den Dateinamen der zu übertragenden Dateidaten ein.
  • Schritt ST124:
  • Das Endgerät 13 markiert den in dem Schritt ST123 eingegebenen Dateinamen und sendet einen Upload-Befehl an die nicht-offene WWW-Vorrichtung 33.
  • Schritt ST125:
  • Wenn die Rechtmäßigkeit des Upload-Befehls auf der Basis der Benutzer-ID und der Zugangsberechtigungsdaten anerkannt wird, empfängt die nicht-offene WWW-Vorrichtung 33 aus dem Endgerät 13 die Aktualisierung der Dateidaten mit dem in dem Schritt ST124 markierten Dateinamen.
  • Schritt ST126:
  • Die nicht-offene WWW-Vorrichtung 33 gibt an die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten eine Anforderung zur Erneuerung der Zugangsberechtigungsdaten aus.
  • Schritt ST127:
  • Die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten erneuert die Zugangsberechtigungsdaten, die die übertragenen Dateidaten betreffen.
  • Schritt ST128:
  • Die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten gibt an die nicht-offene WWW-Vorrichtung 33 eine Vollzugsmeldung aus, die den Vollzug der Erzeugung des neuen Verzeichnisses anzeigt.
  • Schritt ST129:
  • Die nicht-offene WWW-Vorrichtung 33 speichert die in dem Schritt ST124 übertragenen Dateidaten in dem nicht-offenen Speicherbereich der Speichervorrichtung 41.
  • Schritt ST130:
  • Die nicht-offene WWW-Vorrichtung 33 sendet eine Vollzugsmeldung an das Endgerät 13, die den Vollzug der Übertragung anzeigt.
  • (Zehntes Funktionsbeispiel)
  • Dieses Funktionsbeispiel betrifft den Fall, daß der Benutzer durch Anklicken mit der Maus oder dgl. auf dem in 2 dargestellten Listenbildschirm 50 eine Zugangsberechtigungs-Graphik markiert.
  • 15 zeigt ein Diagramm, in dem dieses Funktionsbeispiel dargestellt ist.
  • Schritt ST201
  • Der Benutzer 12 markiert durch Anklicken mit der Maus oder dgl. die Zugangsberechtigungs-Graphik auf dem in 2 dargestellten Listenbildschirm 50.
  • Schritt ST202:
  • Als Reaktion auf den Befehl in dem Schritt ST201 kooperiert die nicht-offene WWW-Vorrichtung 33 des nicht-offenen Segments 8 mit der nicht-offenen Zugangssteuerung 31, um die Zugangsberechtigungsdaten des betroffenen Verzeichnisses aus der Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten anzufordern.
  • Schritt ST203:
  • Als Reaktion auf die Anforderung in dem Schritt ST202 sucht die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten die Zugangsberechtigungsdaten des betroffenen Verzeichnisses und sendet sie an die nicht-offene WWW-Vorrichtung 33.
  • Schritt ST204:
  • Die nicht-offene WWW-Vorrichtung 33 veranlaßt, daß das Endgerät 13 unter Verwendung der in dem Schritt ST203 empfangenen Zugangsberechtigungsdaten den in 3 dargestellten Zugangsberechtigungsbildschirm 150 anzeigt.
  • (Elftes Funktionsbeispiel)
  • Dieses Funktionsbeispiel betrifft den Fall, daß unter Verwendung des in 3 dargestellten Zugangsberechtigungsbildschirms 150 eine Gruppe oder ein Benutzer hinzugefügt werden, denen Zugangsberechtigung für ein markiertes Verzeichnis gegeben werden kann.
  • 16 zeigt ein Diagramm, in dem dieses Funktionsbeispiel dargestellt ist.
  • Schritt ST211:
  • Der Benutzer markiert auf dem in 3 dargestellten Zugangsberechtigungsbildschirm 150 mit Hilfe der Maus oder dgl. eine Schaltfläche 169 zum Hinzufügen einer zugangsberechtigten Gruppe oder die Schaltfläche 170 zum Hinzufügen eines zugangsberechtigten Benutzers.
  • Schritt ST212:
  • Entsprechend der Markierung in dem Schritt ST211 zeigt die nicht-offene WWW-Vorrichtung 33 auf dem Anzeigeteil des Endgeräts 13 einen Bildschirm für die Eingabe eines zusätzlichen Inhalts der Zugangsberechtigung an.
  • Schritt ST213:
  • Der Benutzer gibt auf dem in dem Schritt ST212 angezeigten Bildschirm den zusätzlichen Inhalt der Zugangsberechtigung ein.
  • Schritt ST214:
  • Das Endgerät 13 markiert den in dem Schritt ST213 eingegebenen zusätzlichen Inhalt zur Zugangsberechtigung und sendet an die nicht-offene WWW-Vorrichtung 33 einen Befehl zum Hinzufügen der Zugangsberechtigung.
  • Schritt ST215:
  • Wenn die Rechtmäßigkeit des Befehls zum Hinzufügen der Zugangsberechtigung auf der Basis der Benutzer-ID und der Zugangsberechtigungsdaten anerkannt wird, gibt die nicht-offene WWW-Vorrichtung 33 auf der Basis des in dem Schritt ST214 empfangenen zusätzlichen Inhalts zur Zugangsberechtigung den Befehl zum Hinzufügen der Zugangsberechtigung an die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten.
  • Schritt ST216:
  • Die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten erneuert die Zugangsberechtigungsdaten entsprechend dem in dem Schritt ST215 eingegebenen Befehl zum Hinzufügen der Zugangsberechtigung.
  • Schritt ST217:
  • Die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten gibt an die nicht-offene WWW-Vorrichtung 33 eine Vollzugsmeldung aus, die den Vollzug des Hinzufügens der Zugangsberechtigung anzeigt.
  • Schritt ST218:
  • Die nicht-offene WWW-Vorrichtung 33 sendet die Vollzugsmeldung, die den Vollzug des Hinzufügens der Zugangsberechtigung anzeigt, an das Endgerät 13.
  • (Zwölftes Funktionsbeispiel)
  • Dieses Funktionsbeispiel betrifft den Fall, daß die in dem Verzeichnis markierte Zugangsberechtigung einer Gruppe oder eines Benutzers unter Verwendung des in 3 dargestellten Zugangsberechtigungsbildschirms 150 geändert wird.
  • 17 zeigt ein Diagramm, in dem dieses Funktionsbeispiel dargestellt ist.
  • Schritt ST221:
  • Der Benutzer markiert durch Anklicken mit der Maus oder dgl. auf dem in 3 dargestellten Zugangsberechtigungsbildschirm 150 einen Platz zur Anzeige des Namens einer Gruppe oder eines Benutzers, deren Zugangsberechtigung geändert werden soll.
  • Schritt ST222:
  • Entsprechend der Markierung in dem Schritt ST221 wird auf dem Anzeigeteil des Endgeräts 13 ein Bildschirm zur Änderung der Zugangsberechtigung der markierten Gruppe oder des markierten Benutzers angezeigt.
  • Schritt ST223:
  • Auf dem in dem Schritt ST222 angezeigten Bildschirm wird der Inhalt nach der Änderung der Zugangsberechtigung von dem Benutzer eingegeben.
  • Schritt ST224:
  • Das Endgerät 13 markiert den in dem Schritt ST223 eingegebenen Inhalt nach der Änderung der Zugangsberechtigung und sendet einen Befehl zur Änderung der Zugangsberechtigung an die nicht-offene WWW-Vorrichtung 33.
  • Schritt ST225:
  • Wenn die Rechtmäßigkeit des Befehls zur Änderung der Zugangsberechtigung auf der Basis der Benutzer-ID und der Zugangsberechtigungsdaten anerkannt wird, gibt die nicht-offene WWW-Vorrichtung 33 auf der Basis des in dem Schritt ST224 empfangenen Inhalts zur Änderung der Zugangsberechtigung an die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten einen Befehl zur Änderung der Zugangsberechtigung aus.
  • Schritt ST226:
  • Als Reaktion auf den in dem Schritt ST225 eingegebenen Befehl zur Änderung der Zugangsberechtigung erneuert die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten die Zugangsberechtigungsdaten.
  • Schritt ST227:
  • Die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten gibt an die nicht-offene WWW-Vorrichtung 33 eine Vollzugsmeldung aus, die den Vollzug der Zugangsberechtigungsänderung anzeigt.
  • Schritt ST228:
  • Die nicht-offene WWW-Vorrichtung 33 sendet die Vollzugsmeldung, die den Vollzug der Zugangsberechtigungsänderung anzeigt, an das Endgerät 13.
  • (Dreizehntes Funktionsbeispiel)
  • Dieses Funktionsbeispiel betrifft den Fall, daß der Benutzer die Zugangsberechtigung auf dem Zugangsberechtigungsbildschirm 150 löscht.
  • 18 zeigt ein Diagramm, in dem dieses Funktionsbeispiel dargestellt ist.
  • Schritt ST231:
  • Der Benutzer markiert auf dem in 3 dargestellten Zugangsberechtigungsbildschirm 150 durch Anklicken mit der Maus oder dgl. einen Platz zur Anzeige des Namens einer Gruppe oder eines Benutzers zum Löschen der Zugangsberechtigung.
  • Schritt ST232:
  • Der Benutzer markiert durch Anklicken mit der Maus oder dgl. die Lösch-Schaltfläche 164 auf dem Zugangsberechtigungsbildschirm 150.
  • Schritt ST233:
  • Entsprechend der Markierung in dem Schritt ST232 zeigt die nicht-offene WWW-Vorrichtung 33 auf dem Anzeigeteil des Endgeräts 13 einen Bildschirm an, um das Löschen der Zugangsberechtigung der markierten Gruppe oder des markierten Benutzers einzugeben.
  • Schritt ST234:
  • Der Benutzer markiert die Löscheingabe auf dem in dem Schritt ST233 angezeigten Bildschirm mit Hilfe der Maus oder dgl..
  • Schritt ST235:
  • Wenn die Rechtmäßigkeit des Löschens der Zugangsberechtigung auf der Basis der Benutzer-ID und der Zugangsberechtigungsdaten anerkannt wird, markiert die nicht-offene WWW-Vorrichtung 33 die Gruppe oder den Benutzer, die in dem Schritt ST231 markiert wurden, und gibt an die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten einen Befehl zum Löschen der Zugangsberechtigung aus.
  • Schritt ST236:
  • Als Reaktion auf den in dem Schritt ST235 eingegebenen Befehls zum Löschen der Zugangsberechtigung erneuert die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten die Zugangsberechtigungsdaten.
  • Schritt ST237:
  • Die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten gibt an die nicht-offene WWW-Vorrichtung 33 eine Vollzugsmeldung aus, die den Vollzug des Löschens der Zugangsberechtigung anzeigt.
  • Schritt ST238:
  • Die nicht-offene WWW-Vorrichtung 33 sendet eine Vollzugsmeldung an das Endgerät 13, die den Vollzug des Löschens der Zugangsberechtigung anzeigt.
  • (Vierzehntes Funktionsbeispiel)
  • Dieses Funktionsbeispiel betrifft den Fall, daß der Benutzer die Anzeige eines Kommentars auf dem in 2 dargestellten Listenbildschirm 50 anweist.
  • 19 zeigt ein Diagramm, in dem dieses Funktionsbeispiel dargestellt ist.
  • Schritt ST241:
  • Der Benutzer markiert durch Anklicken mit der Maus oder dgl. auf dem in 2 dargestellten Listenbildschirm 50 in dem Dateiattribut-Anzeigebild 54 einen Platz mit Kommentardaten.
  • Schritt ST242:
  • Entsprechend der Markierung in dem Schritt ST241 fragt die nicht-offene WWW-Vorrichtung 33 die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten nach dem Dateinamen der Dateidaten ab, die die markierten Kommentardaten enthalten.
  • Schritt ST243:
  • Als Reaktion auf die Abfrage in dem Schritt ST242 sucht die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten den Dateinamen der Dateidaten, in denen die markierten Kommentardaten gespeichert sind, und gibt das Suchergebnis an die nicht-offene WWW-Vorrichtung 33 aus.
  • Schritt ST244:
  • Mit dem in dem Schritt ST243 eingegebenen Dateinamen als Schlüssel verschafft sich die nicht-offene WWW-Vorrichtung 33 die in den markierten Dateidaten enthaltenen Kommentardaten aus der Speichervorrichtung 41.
  • Schritt ST245:
  • Die nicht-offene WWW-Vorrichtung 33 zeigt auf dem Endgerät 13 den Kommentarbildschirm 200 an, um die in dem Schritt ST244 gewonnenen Kommentardaten darzustellen, wie dies in 5 dargestellt ist.
  • (Fünfzehntes Funktionsbeispiel)
  • Dieses Funktionsbeispiel betrifft den Fall, daß der Benutzer auf dem in 5 dargestellten Kommentarbildschirm 200 einen Kommentar hinzufügt.
  • 19 zeigt ein Diagramm, in dem dieses Funktionsbeispiel dargestellt ist.
  • Schritt ST251:
  • Der Benutzer betätigt z.B. eine Tastatur oder dgl., um den Inhalt eines Kommentars einzugeben, der in eine Spalte eines Kommentarbilds 202 auf dem in 5 dargestellten Kommentarbildschirm 200 hinzugefügt werden soll.
  • Schritt ST252:
  • Der Benutzer betätigt und klickt die Maus oder dgl., um auf dem Kommentarbildschirm 200 eine graphische Schaltfläche 203 zum Hinzufügen eines Kommentars zu markieren.
  • Schritt ST253:
  • Nach Maßgabe der Betätigung in dem Schritt ST252 fragt die nicht-offene WWW-Vorrichtung 33 in der Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten nach dem Namen der Dateidaten, die die betreffenden Kommentardaten enthalten.
  • Schritt ST254:
  • Entsprechend der Nachfrage in dem Schritt ST253 sucht die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten den Namen der betreffenden Dateidaten und gibt das Suchergebnis an die nicht-offene WWW-Vorrichtung 33 aus.
  • Schritt ST255:
  • Die nicht-offene WWW-Vorrichtung 33 greift unter Verwendung des in dem Schritt ST254 gewonnene Namens der Dateidaten auf die Speichervorrichtung 41 zu und fügt den Inhalt des in dem Schritt ST251 eingegebenen zusätzlichen Kommentars zu den betreffenden Dateidaten hinzu.
  • Schritt ST256:
  • Die nicht-offene WWW-Vorrichtung 33 sendet an das Endgerät 13 eine Vollzugsmeldung, die den Vollzug der Kommentarhinzufügung kennzeichnet.
  • In den oben beschriebenen Funktionsbeispielen greift das Endgerät 13 über den Router 6 auf das nicht-offene Segment 8 zu. Das Funktionsbeispiel, in dem das Endgerät 13 über den Router 6 auf das offene Segment 7 zugreift, entspricht dem Fall, in dem der Betrieb der nicht-offenen Zugangssteuerung 31, der Schaltvorrichtung 32 und der nicht-offenen WWW-Vorrichtung 33 in den obigen Funktionsbeispielen durch die Operationen der Open-Access-Steuerung 21, der Schaltvorrichtung 22 und der offenen WWW-Vorrichtung 23 ersetzt sind.
  • Das Funktionsbeispiel, bei dem das Endgerät 3 über den Router 6 auf das nicht-offene Segment 8 zugreift, entspricht dem Fall, in dem die Operationen der nicht-offenen Zugangssteuerung 31, der Schaltvorrichtung 32 und der nicht-offenen WWW-Vorrichtung 33 in den obigen Funktionsbeispielen durch die Operationen der offenen Zugangssteuerung 21, der Schaltvorrichtung 22 und der offenen WWW-Vorrichtung 23 ersetzt sind.
  • Wie oben beschrieben wurde, können bei dem Kommunikationssystem 1 mehrere Benutzer die Speichervorrichtung 41 von dem Endgerät 3 und dem Endgerät 13 in dem Internet 4 und der dedizierten Leitung 14 gemeinsam benutzen, wobei eine vorgegebene Sicherheit aufrechterhalten wird.
  • Weiterhin kann bei dem Kommunikationssystem 1 jeder Benutzer oder jede Gruppe eine genaue Zugangssteuerung ausführen.
  • Darüber hinaus können in dem Kommunikationssystem 1 Benutzer, die als Manager registriert sind, die Registrierung von allgemeinen Benutzern selbst ausführen.
  • In dem Kommunikationssystem 1 können Speicherdienste nach Maßgabe von Benutzermerkmalen zur Verfügung gestellt werden, indem die Vorteile des Internets 4 und der dedizierten Leitung 14 aktiv genutzt werden.
  • In dem Kommunikationssystem 1 können das Endgerät 3 und das Endgerät 13 mit den obigen Speicherdiensten ausgestattet werden, indem übliche Browser benutzt werden.
  • In dem Kommunikationssystem 1 können Benutzer Dateidaten benutzen, die in der Speichervorrichtung 41 gespeichert sind, während sie Kommentardaten zu den Dateidaten hinzufügen.
  • Die Erfindung ist nicht auf die oben beschriebenen Ausführungsbeispiele beschränkt.
  • In den oben beschriebenen Ausführungsbeispielen greifen die Benutzer z.B. sowohl über das Internet 4 als auch über die dedizierte Leitung 14 auf das offene Segment 7 und das nicht-offene Segment 8 zu. Die Erfindung ist jedoch auch auf einen Fall anwendbar, in dem die Benutzer über das Internet 4 auf das offene Segment 7 zugreifen, und den Fall, in dem die Benutzer über die dedizierte Leitung 14 auf das nicht-offene Segment 8 zugreifen.
  • Insoweit als die oben beschriebenen Ausführungsbeispiele der Erfindung zumindest teilweise unter Verwendung eines softwaregesteuerten Datenverarbeitungsgeräts implementiert sind, werden auch ein Computerprogramm, das eine solche Softwaresteuerung vorsieht, und ein Speichermedium, in dem ein solches Computerprogramm gespeichert ist, als Aspekte der vorliegenden Erfindung betrachtet.
  • Wie oben beschrieben wurde, kann die vorliegende Erfindung ein Kommunikationsgerät, ein Kommunikationssystem und ein Verfahren hierfür zur Verfügung stellen, mit denen mehrere Benutzer unter Aufrechterhaltung der Sicherheit den Speicher in einem Netzwerk gemeinsam benutzen können.

Claims (15)

  1. Kommunikationssystem zum Akzeptieren des Zugangs von einem oder mehreren Kommunikationsgeräten (3, 13) über ein Netzwerk in Übereinstimmung mit einer Operation von Seiten mehrerer Benutzer, wobei das System aufweist: eine Speichereinrichtung (41), eine Verwaltungseinrichtung (40) zum Verwalten von Zugangsberechtigungsdaten zum Definieren der Zugangsberechtigung zu einem ersten und/oder einem zweiten Bereich (7, 8), die logisch oder physikalisch in einem Speicherbereich der Speichereinrichtung (41) definiert sind, und zu in dem ersten und dem zweiten Speicherbereich gespeicherten Dateidaten, die einen den Zugang ausführenden Benutzer und/oder eine Gruppe betreffen, der der betroffene Benutzer angehört, eine erste Zugangssteuereinrichtung (21) zum Erzeugen einer Anfrage an die Verwaltungseinrichtung in Abhängigkeit von einer Anforderung eines Zugangs zu dem ersten Speicherbereich (7) und zum Steuern des Zugangs zu dem ersten Speicherbereich auf der Basis der Zugangsberechtigungsdaten, die von der Verwaltungseinrichtung als Reaktion auf die Anfrage von dem Benutzer oder der Gruppe empfangen werden, und eine erste Authentifizierungseinrichtung zur Durchführung einer Benutzerauthentifizierung, um zu prüfen, ob ein Benutzer Zugangsberechtigung für die erste Zugangssteuereinrichtung hat, und zur Gewährung eines Zugangs von einem Kommunikationsgerät zu der ersten Zugangssteuereinrichtung unter der Bedingung, daß die Authentifizierung des betreffenden Benutzers anerkannt wird, wobei die erste Authentifizierungseinrichtung ausgebildet ist, um einem vorgeschriebenen Benutzer die Herstellung des Zugangs über ein generell offenes Kommunikationsnetzwerk (4) zu ermöglichen, und um einem vorgeschriebenen Benutzer, der den Zugang über einen spezifische Standleitung (14) herstellt, die Herstellung des Zugangs zu der ersten Zugangssteuereinrichtung zu ermöglichen, gekennzeichnet durch eine zweite Zugangssteuereinrichtung (31) zur Erzeugung einer Anfrage an die Verwaltungseinrichtung in Abhängigkeit von einer Anforderung eines Zugangs zu dem zweiten Speicherbereich (8) und zum Steuern des Zugangs zu dem zweiten Speicherbereich auf der Basis der Zugangsberechtigungsdaten, die von der Verwaltungseinrichtung als Reaktion auf die Anfrage von dem Benutzer oder der Gruppe empfangen werden, und eine zweite Authentifizierungseinrichtung zur Durchführung einer Benutzerauthentifizierung, um zu prüfen, ob ein Benutzer Zugangsberechtigung für die zweite Zugangssteuereinrichtung hat, und zur Gewährung eines Zugangs von einem Kommunikationsgerät zu der zweiten Zugangssteuereinrichtung unter der Bedingung, daß die Authentifizierung des betreffenden Benutzers anerkannt wird, wobei die zweite Authentifizierungseinrichtung ausgebildet ist, um einem vorgeschriebenen Benutzer die Herstellung des Zugangs ausschließlich über eine spezifische Standleitung zu ermöglichen, um einen Zugang zu der zweiten Zugangssteuereinrichtung herzustellen.
  2. Kommunikationssystem nach Anspruch 1, bei dem die erste und die zweite Zugangssteuereinrichtung ausgebildet sind, um in Verbindung mit dem Zugang von einem anderen Kommunikationsgerät einen Operationsbefehl zu empfangen, der ein Verzeichnis oder Dateidaten betrifft, um auf der Basis der Zugangsberechtigungsdaten zu prüfen, ob der Operationsbefehl berechtigt ist, und eine dem Operationsbefehl entsprechende Verarbeitung auszuführen, falls der Operationsbefehl berechtigt ist.
  3. Kommunikationssystem nach Anspruch 2, bei dem der Operationsbefehl ein Befehl ist, der Suchen, Namensänderung, Kopieren, Bewegen, Löschen, Heraufladen des Verzeichnisses oder der Dateidaten oder wenigstens einen dieser Vorgänge betrifft.
  4. Kommunikationssystem nach Anspruch 1, bei dem die Zugangsberechtigungsdaten wenigstens eine der folgenden Berechtigungen definieren: Berechtigung zum Empfangen einer Anzeige eines in dem genannten Speicherbereich definierten Verzeichnisses, Berechtigung zur Namensänderung des betroffenen Verzeichnisses, Berechtigung zum Hinzufügen von Dateidaten in das betroffene Verzeichnis, Berechtigung zum Ändern von in dem betroffenen Verzeichnis gespeicherten Dateidaten, Berechtigung zum Ändern eines Kommentars zu in dem betroffenen Verzeichnis gespeicherten Dateidaten und Berechtigung zum Ändern der dem betroffenen Verzeichnis verliehenen Zugangsberechtigung.
  5. Kommunikationssystem nach Anspruch 1, bei dem die Speichereinrichtung ausgebildet ist, um den Dateidaten entsprechende Kommentardaten zu speichern, bei dem die Verwaltungseinrichtung ausgebildet ist, um die Zugangsberechtigungsdaten zu verwalten, die die Berechtigung zum Ändern und/oder Hinzufügen für den Benutzer und/oder die Gruppe definieren, und bei dem die erste und die zweite Zugangssteuereinrichtung ausgebildet sind, um das Ändern und/oder Hinzufügen der Kommentardaten auf der Basis der Zugangsberechtigungsdaten für den Benutzer oder die Gruppe zu steuern.
  6. Kommunikationssystem nach Anspruch 1, bei dem die erste und die zweite Zugangssteuereinrichtung ausgebildet sind, um in Abhängigkeit von dem Empfang eines Operationsbefehls von dem anderen Kommunikationsgerät, der die Änderung und/oder das Hinzufügen der durch die Zugangsberechtigungsdaten angegebenen Zugangsberechtigung anzeigt, zu prüfen, ob der Operationsbefehl berechtigt ist, und um die Verwaltungseinrichtung dem Operationsbefehl entsprechend mit der Änderung und/oder dem Hinzufügen der Zugangsberechtigungsdaten zu beauftragen, falls festgestellt wird, daß der Operationsbefehl berechtigt ist.
  7. Kommunikationssystem nach Anspruch 1, bei dem die erste und die zweite Zugangssteuereinrichtung ausgebildet sind, um das eine oder die mehreren Kommunikationsgeräte mit einem Anzeigebildschirm zu versehen, der ein Bild enthält, in dem ein Verzeichnis in einer Baumstruktur angezeigt wird, ferner ein Bild, das die aus der Verwaltungseinrichtung empfangenen Zugangsberechtigungsdaten anzeigt, und ein Bild, das das so angezeigte Verzeichnis und die zu den Dateidaten auf dem Anzeigebildschirm gehörende Operation anzeigt.
  8. Kommunikationssystem nach Anspruch 1 mit einer Firewall zum Schützen der Speichereinrichtung, der Verwaltungseinrichtung, der ersten und der zweiten Zugangssteuereinrichtung und der ersten und der zweiten Authentifizierungseinrichtung.
  9. Kommunikationsverfahren zum Akzeptieren eines Zugangs von einem oder mehreren Kommunikationsgeräten (3, 13) über ein Netzwerk in Übereinstimmung mit einer Operation mehrerer Benutzer zur Durchführung einer Verarbeitung unter Verwendung einer Speichereinrichtung (41) und einer Verwaltungseinrichtung (40), einer ersten Zugangsteuereinrichtung (21) und einer zweiten Zugangsteuereinrichtung (31), wobei die Verwaltungseinrichtung Zugangsberechtigungsdaten verwaltet, die die Zugangsberechtigung definieren zu einem ersten und/oder einem zweiten Speicherbereich (7, 8), die in der Speichereinrichtung logisch oder physikalisch definiert sind, und zu in dem ersten und in dem zweiten Speicherbereich gespeicherten Dateidaten für einen den Zugang herstellenden Benutzer und/oder eine Gruppe, der der Benutzer angehört, wobei die erste Zugangsteuereinrichtung in Abhängigkeit von dem Zugang zu dem ersten Speicherbereich (7) eine Anfrage an die Verwaltungseinrichtung erzeugt und als Reaktion auf die Anfrage von seiten des Benutzers oder der Gruppe den Zugang zu dem ersten Speicherbereich auf der Basis der von der Verwaltungseinrichtung empfangenen Zugangsberechtigungsdaten steuert, wobei das Verfahren dadurch gekennzeichnet ist, daß die zweite Zugangsteuereinrichtung in Übereinstimmung mit dem Zugang zu dem zweiten Speicherbereich (8) eine Anfrage an die Verwaltungseinrichtung erzeugt und als Reaktion auf die Anfrage von seiten des Benutzers oder der Gruppe den Zugang zu dem zweiten Speicherbereich auf der Basis der aus der Verwaltungseinrichtung empfangenen Zugangsberechtigungsdaten steuert, wobei eine Benutzerauthentifizierung durchgeführt wird, um zu prüfen, ob ein Benutzer Zugangsberechtigung für die erste Zugangsteuereinrichtung hat, wobei ein Zugang von einem Kommunikationsgerät zu der ersten Zugangsteuereinrichtung unter der Bedingung gewährt wird, daß die Authentifizierung des betreffenden Benutzers anerkannt wird, und wobei einem vorgeschriebenen Benutzer, der den Zugang über eine generell offene Leitung (4) herstellt, und einem vorgeschriebenen Benutzer, der den Zugang über eine spezifische Standleitung (14) herstellt, die Herstellung des Zugangs zu der ersten Zugangsteuereinrichtung ermöglicht wird, und einem vorgeschriebenen Benutzer, der den Zugang ausschließlich über eine spezifische Standleitung herstellt, die Herstellung eines Zugangs zu der zweiten Zugangsteuereinrichtung ermöglicht wird.
  10. Kommunikationsverfahren nach Anspruch 9, mit den Verfahrensschritten: in Verbindung mit dem Zugang Empfangen eines Operationsbefehls, der sich auf ein Verzeichnis oder eine Dateidaten aus einem anderen Kommunikationsgerät bezieht, Prüfen der Berechtigung des Operationsbefehls auf der Basis der Zugangsberechtigungsdaten und Durchführung einer dem Operationsbefehl entsprechenden Verarbeitung, falls die Berechtigung des Operationsbefehls anerkannt wird.
  11. Kommunikationsverfahren nach Anspruch 10, bei dem der Operationsbefehl ein Befehl zum Suchen, zur Namensänderung, zum Kopieren, zum Bewegen, zum Löschen, zum Heraufladen des Verzeichnisses oder der Dateidaten oder für wenigstens einen dieser Vorgänge ist.
  12. Kommunikationsverfahren nach Anspruch 9, bei dem die Zugangsberechtigungsdaten wenigstens eine der folgenden Berechtigungen definieren: Berechtigung zum Empfangen einer Anzeige eines Verzeichnisses, Berechtigung zur Namensänderung des Verzeichnisses, Berechtigung zum Hinzufügen von Dateidaten in das Verzeichnis, Berechtigung zum Ändern von in dem Verzeichnis gespeicherten Dateidaten, Berechtigung zum Ändern eines Kommentars zu in dem Verzeichnis gespeicherten Dateidaten und Berechtigung zum Ändern der dem betroffenen Verzeichnis verliehenen Zugangsberechtigung.
  13. Kommunikationsverfahren nach Anspruch 9, bei dem die Zugangsberechtigungsdaten, in denen die Berechtigung für die Durchführung der Änderung und/oder das Hinzufügen der Kommentardaten für den Benutzer und/oder die Gruppe als eine Einheit definiert ist, verwaltet werden, wenn die Speichereinrichtung die den Dateidaten entsprechenden Kommentardaten speichert, und bei dem das Ändern und/oder das Hinzufügen der Kommentardaten auf der Basis der Zugangsberechtigungsdaten für den Benutzer oder die Gruppe gesteuert wird.
  14. Kommunikationsverfahren nach Anspruch 9, bei dem dann, wenn ein Operationsbefehl, der das Ändern und/oder das Hinzufügen der durch die Zugangsberechtigungsdaten angegebenen Zugangsberechtigung anzeigt, von dem anderen Kommunikationsgerät empfangen wird, die Berechtigung des Operationsbefehls geprüft wird, und falls die Berechtigung des Operationsbefehls anerkannt wird, das Ändern und/oder das Hinzufügen der Zugangsberechtigungsdaten dem Operationsbefehl entsprechend ausgeführt wird.
  15. Kommunikationsverfahren nach Anspruch 9, bei dem das eine oder die mehreren Kommunikationsgeräte mit einem Bildschirm versehen werden, der ein Bild enthält, in dem ein Verzeichnis in einer Baumstruktur dargestellt ist, ferner ein Bild, das die aus der Verwaltungseinrichtung empfangenen Zugangsberechtigungsdaten anzeigt, sowie ein Bild zum Anzeigen der Operation, die sich auf das Verzeichnis und die Dateidaten bezieht, die auf dem Bildschirm angezeigt werden.
DE60218013T 2001-12-13 2002-12-12 System und Verfahren zur Zugriffsteuerung bei Speichernetzen Expired - Lifetime DE60218013T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001380771 2001-12-13
JP2001380771 2001-12-13

Publications (2)

Publication Number Publication Date
DE60218013D1 DE60218013D1 (de) 2007-03-22
DE60218013T2 true DE60218013T2 (de) 2007-11-22

Family

ID=19187254

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60218013T Expired - Lifetime DE60218013T2 (de) 2001-12-13 2002-12-12 System und Verfahren zur Zugriffsteuerung bei Speichernetzen

Country Status (3)

Country Link
US (2) US7596805B2 (de)
EP (1) EP1320239B1 (de)
DE (1) DE60218013T2 (de)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7350079B2 (en) * 2003-11-20 2008-03-25 International Business Machines Corporation Apparatus and method for inter-program authentication using dynamically-generated public/private key pairs
CN100349407C (zh) * 2004-02-19 2007-11-14 华夏银行 电子保管箱及其管理方法
JP4525358B2 (ja) * 2005-01-20 2010-08-18 ソニー株式会社 コンテンツを公開又は非公開とする方法、情報提供システム及び情報提供プログラム
JP4396643B2 (ja) * 2006-01-23 2010-01-13 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、インターフェース情報公開プログラムおよびインターフェース情報公開方法
EP2180401A1 (de) 2008-10-24 2010-04-28 Thomson Telecom Belgium Verfahren zur Auswahl und Behandlung einer fehlerhaften Platte an einem Gateway
AU2008246236B1 (en) * 2008-11-18 2009-10-01 International Business Machines Corporation Presentation of items arranged in a hierarchy
US8443418B2 (en) * 2010-04-06 2013-05-14 Samsung Electronics Co., Ltd Method and apparatus for managing remote access authority in UpnP remote access service
JP5847546B2 (ja) * 2011-11-14 2016-01-27 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
JP2014038505A (ja) * 2012-08-17 2014-02-27 Fuji Xerox Co Ltd データ管理装置、データ管理システム及びプログラム
US9445266B2 (en) 2012-09-25 2016-09-13 Blackberry Limited Smart plug or cradle
CN104573534B (zh) * 2014-12-24 2018-01-16 北京奇虎科技有限公司 一种在移动设备中处理隐私数据的方法和装置
EP3602282A4 (de) * 2017-03-31 2021-01-13 Velocity Technology Solutions, Inc. Verfahren und system zum testen von webanwendungen

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5426421A (en) * 1986-04-21 1995-06-20 Gray; William F. Method of automatically managing a network or remote function-excecuting apparatus from a programable network control center
JPH03106141A (ja) 1989-09-20 1991-05-02 Hitachi Ltd 文書回覧システム
US5135100A (en) 1990-10-31 1992-08-04 Rapistan Corporation Track intersection pin guide
JPH06231059A (ja) 1993-02-05 1994-08-19 Hitachi Ltd 文書回覧経路定義方式
US5550984A (en) * 1994-12-07 1996-08-27 Matsushita Electric Corporation Of America Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information
US5956715A (en) 1994-12-13 1999-09-21 Microsoft Corporation Method and system for controlling user access to a resource in a networked computing environment
JP2786121B2 (ja) * 1995-01-26 1998-08-13 日本電気株式会社 Lan間接続ルータ
JPH08305691A (ja) 1995-05-01 1996-11-22 Canon Inc コンピュータシステム
US5941947A (en) * 1995-08-18 1999-08-24 Microsoft Corporation System and method for controlling access to data entities in a computer network
US5701458A (en) 1995-09-20 1997-12-23 International Business Machines Corporation System and method for managing arbitrary subsets of access control lists in a computer network
JPH09224050A (ja) 1996-02-19 1997-08-26 Fuji Xerox Co Ltd 電子文書回覧装置及び電子文書回覧システム
JPH10124373A (ja) 1996-10-18 1998-05-15 Fuji Xerox Co Ltd データ管理装置および方法
US5930801A (en) 1997-03-07 1999-07-27 Xerox Corporation Shared-data environment in which each file has independent security properties
JP3937548B2 (ja) 1997-12-29 2007-06-27 カシオ計算機株式会社 データアクセス制御装置およびそのプログラム記録媒体
US6182142B1 (en) 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
US6738772B2 (en) * 1998-08-18 2004-05-18 Lenel Systems International, Inc. Access control system having automatic download and distribution of security information
US6233588B1 (en) * 1998-12-02 2001-05-15 Lenel Systems International, Inc. System for security access control in multiple regions
JP2001005727A (ja) 1999-06-22 2001-01-12 Kyocera Communication Systems Co Ltd アクセス管理装置
JP2001166978A (ja) 1999-12-10 2001-06-22 Fujitsu Ltd 電子文書の管理方法および装置並びに文書承認システム
JP2001216267A (ja) 2000-02-02 2001-08-10 Nec Corp 情報提供制御システム及び情報提供制御方法及びその記録媒体
JP2002041506A (ja) 2000-07-24 2002-02-08 Toppan Printing Co Ltd 共同編集システム及びサーバ並びに方法

Also Published As

Publication number Publication date
US7865942B2 (en) 2011-01-04
DE60218013D1 (de) 2007-03-22
US20030135761A1 (en) 2003-07-17
US20060265600A1 (en) 2006-11-23
EP1320239A3 (de) 2004-11-03
EP1320239B1 (de) 2007-02-07
EP1320239A2 (de) 2003-06-18
US7596805B2 (en) 2009-09-29

Similar Documents

Publication Publication Date Title
DE69728176T2 (de) Verfahren und gerät das verteilte steuerung von gemeinsamen betriebsmitteln erlaubt
DE69829253T2 (de) Verfahren zum Umsetzen vom Dateiformat und Dateisystem, Informationsverarbeitungssystem und elektronisches Handelsverkehrssystem mit diesem Verfahren
DE69531513T2 (de) Vervielfältigungssystem
DE69635469T2 (de) Synchronisierung zwischen verschiedenen Computeranbieterumgebungen
DE60006845T2 (de) Verfahren und vorrichtung zur zusammenarbeit bei multimediaerzeugung über einem netzwerk
DE60224030T2 (de) Verwaltungs- und synchronisierungsapplikation für netzwerkdateisystem
DE60218013T2 (de) System und Verfahren zur Zugriffsteuerung bei Speichernetzen
EP1258812B1 (de) Virtuelle Datenbank heterogener Datenstrukturen
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
DE60009309T2 (de) System und verfahren zum presentieren von kanalisierten daten
DE69832946T2 (de) Verteiltes System und Verfahren zur Steuerung des Zugriffs auf Netzmittel und Ereignismeldungen
DE69320900T3 (de) IC-Karte mit hierarchischer Dateienstruktur
DE69834640T2 (de) System und Verfahren zur Synchronisierung elektronischer Nachrichten über ein Netzwerk
DE60006065T2 (de) Verfahren und system zur entwicklung, anwendung, fernladung, und ausfuhrung, von datenbank gesteuerten webseiten
DE69832786T2 (de) Vorrichtung und verfahren zur identifizierung von klienten die an netzwer-sites zugreifen
DE69915441T2 (de) System und Verfahren für automatischen authentifizierten Zugang zu einer Mehrzahl von Netzbetreibern durch eine einzige Anmeldung
DE60319056T2 (de) Methode und Gerät zur Bereitstellung von Informationen und Diensten bei Verhinderung des Missbrauchs derselben
DE102006007084B4 (de) System zum Liefern von Programmen zu einer von einem Nutzer bedienbaren Vorrichtung
DE69733305T2 (de) System/Verfahren zur wirkungsvollen Übermittlung von Datenströmen in einem Multimediasystem
DE202011110895U1 (de) Echtzeitsynchronisierte Bearbeitung von Dokumenten durch mehrere Benutzer für das Bloggen
DE19844013A1 (de) Strukturierter Arbeitsordner
WO1997001147A2 (de) Verfahren zur vereinfachung der kommunikation mit chipkarten
DE10148357A1 (de) System und Verfahren zur gemeinsamen Nutzung digitaler Literaturwerke mit einem Schutz gegen illegale Kopien durch Kommunikationsnetze
DE60003278T2 (de) Hierarchische Auflösung von Adressen in einem Datennetzwerk
EP0862123A2 (de) Verfahren zur Regelung eines Zugriffs von Rechnern auf Daten eines zentralen Rechners

Legal Events

Date Code Title Description
8381 Inventor (new situation)

Inventor name: MIMURA, ATSUHIKO, TOKYO, JP

Inventor name: KUMAGAI, NAOKO, TOKYO, JP

Inventor name: KOTANI, HIROKI, TOKYO, JP

8364 No opposition during term of opposition