JP2000267996A - Information sharing system, device and method for controlling access to information and recording medium - Google Patents

Information sharing system, device and method for controlling access to information and recording medium

Info

Publication number
JP2000267996A
JP2000267996A JP11075291A JP7529199A JP2000267996A JP 2000267996 A JP2000267996 A JP 2000267996A JP 11075291 A JP11075291 A JP 11075291A JP 7529199 A JP7529199 A JP 7529199A JP 2000267996 A JP2000267996 A JP 2000267996A
Authority
JP
Japan
Prior art keywords
access
information
storage means
threshold value
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP11075291A
Other languages
Japanese (ja)
Inventor
Kazuo Hamada
和郎 濱田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Steel Corp
Original Assignee
Nippon Steel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Steel Corp filed Critical Nippon Steel Corp
Priority to JP11075291A priority Critical patent/JP2000267996A/en
Publication of JP2000267996A publication Critical patent/JP2000267996A/en
Withdrawn legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To prevent unauthorized access by detecting a fact that the unauthorized access is intended by a user in an information sharing system. SOLUTION: The information sharing system is constituted of an access control table 15 consisting of list information of the user whose access to the shared information in a disclosed DB 11 is required to be restricted and a threshold of access frequency, a monitoring part 16 to detect the access frequency from the user whose access is required to be restricted and to monitor whether the access from the user is made with wrong intention or not based on the access frequency and the threshold in the list information and drawing of the shared information by the unauthorized access is efficiently prevented by outputting a warning message by judging the access from a certain user as highly possible to be the unauthorized access when the access is so frequently made from the user as to reach the threshold.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は情報共有システム、
情報に対するアクセス制御装置及び方法、記録媒体に関
し、例えば、ネットワーク上で複数のユーザが情報を共
有するためのシステムに用いて好適なものである。
TECHNICAL FIELD The present invention relates to an information sharing system,
An access control apparatus and method for information and a recording medium are suitable for use in, for example, a system in which a plurality of users share information on a network.

【0002】[0002]

【従来の技術】通常、ある製品を製造して販売するまで
の物流には、原材料の製造メーカ、保管業者、部品メー
カ、需要家などの様々な経路が含まれる。例えば、鉄鋼
業における物流では、図5に示すように、鋼板を製造す
る高炉メーカ、鋼板を保管するサービスセンタ等の倉庫
業者、鋼板をコイルに切断するコイルセンタ、コイルを
用いて部品を製造する部品メーカ、様々な部品を用いて
製品を製造・販売する需要家などが存在する。
2. Description of the Related Art Generally, distribution of a certain product from production to sale includes various routes such as a raw material manufacturer, a storage company, a component manufacturer, and a consumer. For example, in logistics in the steel industry, as shown in FIG. 5, a blast furnace maker that manufactures steel sheets, a warehouse company such as a service center that stores steel sheets, a coil center that cuts steel sheets into coils, and parts are manufactured using coils. There are parts manufacturers, consumers who manufacture and sell products using various parts, and the like.

【0003】従来、このような物流システムにおいて、
鉄の物流に関する情報は、直接取引のある会社間でのみ
把握されるのが通常であった。例えば、高炉メーカであ
るA社は、サービスセンタであるD社に対して鋼板を保
管したという情報しか持っておらず、その後その鋼板が
どうなったかについては把握していない。また、D社
は、A社から鋼板を受け取り、それをコイルセンタであ
るH社もしくはI社に納入したという情報しか持ってい
ない。言い換えれば、ある会社への入力と出力に関する
情報は、その会社でしか管理していなかった。
Conventionally, in such a distribution system,
Information on iron logistics was usually obtained only between companies that had direct transactions. For example, the blast furnace maker A has only information that the steel plate is stored at the service center D, and does not know what happened to the steel plate thereafter. Further, Company D has only information that it has received a steel sheet from Company A and delivered it to Company H or Company I, which is a coil center. In other words, information about inputs and outputs to a certain company was managed only by that company.

【0004】このようなシステムでは、ある会社が単独
では鉄の市場全体の在庫を的確に把握することが困難な
ため、様々な場面で不都合が生じていた。例えば、高炉
メーカが来月の生産計画を立てようとする場合、ある規
格の鉄が市場在庫として今どのくらい存在しているか、
つまり余剰があるのか不足傾向なのかを調べ、それに応
じて適切な量の生産計画を立てる必要がある。
[0004] In such a system, it is difficult for a certain company alone to accurately grasp the inventory of the entire iron market, and thus inconveniences have occurred in various situations. For example, if a blast furnace maker is planning to make a production plan for next month, how much iron of a certain standard is now in the market inventory,
In other words, it is necessary to determine whether there is a surplus or a shortage, and to make an appropriate production plan accordingly.

【0005】また、例えば需要家がある納期を定めて新
製品を出荷しようとする場合に、その製品を製造するた
めに必要な材料として、納期に間に合うように既に市場
に存在している規格の鉄を調べて使用したいという要求
が生じる場合もある。ところが、従来は、ある会社の業
務担当者が高炉メーカから需要家に至る各会社に直接出
向いて市場在庫を調査したり、各会社の担当者がそれぞ
れの取引相手先に電話等で順に聞いていった内容を最後
に集計したりするなどの作業が必要であり、非常に面倒
であった。
[0005] Further, for example, when a customer intends to ship a new product with a certain delivery date, as a material necessary for manufacturing the product, a standard that already exists on the market in time for the delivery date is used as a material. In some cases, it may be necessary to examine and use iron. In the past, however, business personnel at a certain company went directly to each company, from blast furnace manufacturers to customers, to investigate market inventory, and personnel at each company listened to their business partners in turn by telephone, etc. It was necessary to perform work such as summarizing the contents that were collected at the end, which was very troublesome.

【0006】一方、近年におけるCPUの処理能力の向
上、ネットワークにおける通信情報の大容量化とディジ
タル化、あるいは情報圧縮技術の発展などに伴い、例え
ばインターネットなどの通信システムが広く利用されて
きている。このような状況の下で、上述のような不都合
を解消して生産性や効率性を向上させることを目的とし
て、各会社が持つ物流に関する情報をインターネット上
で共有できるようにするシステムが提案されている。そ
の一例として、鉄鋼EC(Electronic Commerce :電子
商業取引)システムを挙げることができる。
On the other hand, communication systems such as the Internet, for example, have been widely used with the recent improvements in CPU processing capacity, large-capacity and digitization of communication information in networks, and the development of information compression technology. Under such circumstances, a system has been proposed that enables information on logistics possessed by each company to be shared on the Internet for the purpose of eliminating the above-mentioned inconveniences and improving productivity and efficiency. ing. One example is a steel EC (Electronic Commerce) system.

【0007】図6は、この鉄鋼ECシステムの概略的な
構成を示す図である。なお、ここでは図面の都合上、A
社〜E社の5社のみがインターネットに接続された様子
を示しているが、図5のような物流に関して情報共有シ
ステムを構築する場合には、F社〜P社もインターネッ
ト上に接続される。〜は検索時の手順を表してい
る。
FIG. 6 is a diagram showing a schematic configuration of the steel EC system. In addition, here, for convenience of drawing, A
Only the five companies E to E are connected to the Internet. However, when an information sharing system for logistics as shown in FIG. 5 is constructed, the companies F to P are also connected to the Internet. . Represents a search procedure.

【0008】このような鉄鋼ECシステムにおいては、
各会社が持っている物流に関する情報をインターネット
上に公開する必要がある。そのために、鉄鋼ECシステ
ムへの参加企業各社は、自己に関する取引について開示
すべき物流の情報を作成して、データベース(以下、開
示DBと記す)11a〜11eとして保存しておく必要
がある。
[0008] In such a steel EC system,
It is necessary to disclose information on logistics owned by each company on the Internet. For this purpose, it is necessary for each participating company in the steel EC system to create logistics information to be disclosed regarding transactions relating to itself, and store them as databases (hereinafter, referred to as disclosure DBs) 11a to 11e.

【0009】また、参加企業各社はそれぞれ、この開示
DB11a〜11eの他に、インターネットに接続され
たサーバマシン10a〜10eを保有する。サーバマシ
ン10a〜10eではエージェントサーバが稼働してい
る。このエージェントサーバは、開示DB11a〜11
e内の物流情報をインターネット上に公開する処理の他
に、インターネットを介した各会社間の検索要求および
その検索結果の通信を暗号化する処理等を行う。
[0009] In addition to the disclosure DBs 11a to 11e, each participating company has server machines 10a to 10e connected to the Internet. An agent server is running on each of the server machines 10a to 10e. This agent server has the disclosure DBs 11a to 11a
In addition to the process of publishing the distribution information in e on the Internet, a process for encrypting a search request between companies and communication of the search result via the Internet is performed.

【0010】一方、ユーザ端末としては、各会社内でL
AN接続された複数のクライアントマシン(パーソナル
コンピュータ等)1〜Nが用いられる。各クライアント
マシン1〜Nは、ユーザからの検索業務要求を入力する
ためのWebブラウザを備えており、ユーザからの検索
業務要求は、クライアント上で稼働しているWebブラ
ウザを介して入力され、Webサーバを介してエージェ
ントサーバに渡される。各クライアントマシン1〜N
は、検索業務要求に対する最終的な検索結果をディスプ
レイ上に表示する処理も行う。
On the other hand, as a user terminal, L
A plurality of client machines (such as personal computers) 1 to N connected by AN are used. Each of the client machines 1 to N is provided with a Web browser for inputting a search operation request from a user. The search operation request from the user is input via a Web browser running on the client. Passed to the agent server via the server. Each client machine 1-N
Also performs a process of displaying the final search result for the search job request on the display.

【0011】例えば、A社のあるクライアント1から検
索業務要求が入力されると()、それがA社のサーバ
10aに与えられて検索エージェントが生成され
()、インターネットに向けて検索要求が発せられる
()。この検索要求(検索エージェント)は、インタ
ーネットに接続された他のB社〜E社のうち検索要求先
(複数の場合もある)のサーバに与えられる。その際、
この検索要求の送信と共に検索要求元であるA社の会社
名の情報も与えられる。
For example, when a search job request is input from a client 1 of company A (), it is given to the server 10 a of company A to generate a search agent (), and a search request is issued to the Internet. (). This search request (search agent) is given to the server of the search request destination (there may be a plurality of companies) among the other companies B to E connected to the Internet. that time,
Along with the transmission of the search request, information on the company name of the company A which is the search request source is also given.

【0012】B社〜E社のサーバ10b〜10eでは、
その内部に備えられている検索機能によって、あるいは
検索要求元から送られた検索エージェントが常駐するこ
とによって、与えられた検索要求中に含まれる検索条件
に合致する物流情報をそれぞれの開示DB11b〜11
eの中から取り出し、インターネットを介してA社のサ
ーバ10aに返す()。A社のサーバ10aは、各会
社から送られてきた検索結果を統合して()、検索業
務結果としてクライアント1に返す()。
In the servers 10b to 10e of the companies B to E,
The logistics information that matches the search conditions included in the given search request is provided by each of the disclosure DBs 11b to 11 by the search function provided therein or by the presence of the search agent sent from the search request source.
e) and returns it to the server 10a of Company A via the Internet (). The server 10a of the company A integrates the search results sent from each company () and returns them to the client 1 as a search operation result ().

【0013】このような鉄鋼ECシステムを構築するこ
とにより、高炉メーカから需要家に至る様々な会社が持
つ鋼材流通に関わる情報を各会社間で共有することが可
能となる。これにより、他社が作成・管理している物流
に関する情報もインターネットを介して容易かつ瞬時に
手に入れることができ、例えば市場全体の在庫状況等を
容易に把握することができるようになる。
[0013] By constructing such a steel EC system, it is possible to share information regarding the distribution of steel materials possessed by various companies from blast furnace manufacturers to customers. As a result, information on logistics created and managed by other companies can be easily and instantly obtained via the Internet, and, for example, the inventory status of the entire market can be easily grasped.

【0014】なお、各会社が持っている物流に関する情
報をインターネット上に公開すると言っても、その情報
自体に各会社のノウハウや重要な秘密事項等が含まれて
いることもあるため、全ての情報を参加企業の誰もが自
由に見れるようにすることは好ましい形態ではない。例
えば、競合上の関係から同じ高炉メーカである同業他社
に対しては情報を見せないようにしたいとか、直接取引
のない会社には情報を見せないようにしたいといった要
求がある。
[0014] It should be noted that even if the information on logistics possessed by each company is disclosed on the Internet, the information itself may contain know-how of each company and important confidential matters. Making information freely available to all participating companies is not a preferred form. For example, there is a demand for not showing information to a competitor of the same blast furnace maker because of a competitive relationship, or not to show information to a company without direct business.

【0015】しかも、このような要求は、ある会社が持
つ開示DB内の全ての情報を他の会社に対して見せない
ようにするといったものではなく、ある特定の取引に関
する情報については見せないようにするといったよう
に、より細かく複雑なものである。これを実現するため
には、データベース内の項目1個1個についてアクセス
を制限するための機構を設ける必要がある。従来の鉄鋼
ECシステムでは、このようなデータのアクセス制限
を、以下に述べる方法によって行っていた。
Moreover, such a request is not to prevent all information in the disclosure DB owned by a certain company from being shown to another company, but to show information related to a specific transaction. It is more detailed and complicated. In order to realize this, it is necessary to provide a mechanism for restricting access to each item in the database. In the conventional steel EC system, such data access restriction is performed by the method described below.

【0016】図7は、従来の鉄鋼ECシステムにおいて
各会社が備える開示DBの構成を示す概念図である。開
示DBは、表形式のリレーショナル・データベースによ
り構成されており、1つのレコードには1つの取引に関
する物流情報が格納されるようになっている。さらに、
それぞれのレコードには、当該レコードの内容を開示し
ても良い会社を記述するための欄が設けられ、各レコー
ド内容の開示はこの欄に記載された会社に対してのみ行
うように成されていた。
FIG. 7 is a conceptual diagram showing the configuration of a disclosure DB provided by each company in the conventional steel EC system. The disclosure DB is configured by a relational database in a table format, and one record stores distribution information on one transaction. further,
Each record is provided with a column for describing a company for which the contents of the record may be disclosed, and the contents of each record are disclosed only to the companies described in this column. Was.

【0017】例えば、図7のように、あるレコードのア
クセス許可会社欄にA社,B社,D社が記述されていた
とすると、そのレコード内の物流情報は、A社,B社,
D社からの検索要求に対してのみインターネットを介し
て要求元に送られる。つまり、各会社のサーバが、これ
に接続されている開示DBの中から、検索条件にマッチ
するレコードのうち、アクセス許可会社欄に検索要求元
の会社名が記述されているレコードのみを取り出して要
求元に返すという処理を行うことにより、データベース
に対するレコード単位のアクセス制限を実現していた。
For example, as shown in FIG. 7, if a company A, a company B, and a company D are described in an access permission company column of a certain record, the logistics information in the record is A, B,
Only the search request from Company D is sent to the request source via the Internet. In other words, the server of each company extracts only the records in which the search request source company name is described in the access permitted company column from the records matching the search condition from the disclosure DB connected thereto. By performing the process of returning to the request source, access restriction to the database in units of records has been realized.

【0018】[0018]

【発明が解決しようとする課題】しかしながら、従来の
鉄鋼ECシステムを始めとする様々な情報共有システム
が、上述のようにデータベースへのアクセスを所定の会
社に対して制限する機構を備えていても、本来はアクセ
スを拒否されている会社が、例えば同業他社のノウハウ
を探るべくそのデータベースを何とか見ようとして試行
錯誤的に何度もアクセスを行うことがある。そして、そ
の結果アクセス制限が破られて、データベース内の情報
が不正に引き出される恐れがあるという問題があった。
However, even if various information sharing systems such as a conventional steel EC system are provided with a mechanism for restricting access to a database to a predetermined company as described above. In some cases, a company that is originally denied access tries to access the database several times, for example, to find out the know-how of other companies in the same industry. As a result, there is a problem that the access restriction is broken and information in the database may be illegally extracted.

【0019】本発明は、このような問題を解決するため
に成されたものであり、複数のユーザ間で情報を共有す
るためのシステムにおいて、システム内のユーザが不正
にアクセスしようとしていることを検出できるようにし
て、不正アクセスを有効に防止できるようにすることを
目的とする。
The present invention has been made in order to solve such a problem, and in a system for sharing information among a plurality of users, a system in which a user in the system tries to gain unauthorized access. An object of the present invention is to make it possible to detect an unauthorized access by effectively detecting it.

【0020】[0020]

【課題を解決するための手段】本発明の情報共有システ
ムは、ネットワーク上に存在する複数のユーザが第1の
記憶手段に記憶された情報を共有するためのシステムに
おいて、上記第1の記憶手段内の共有情報に対するアク
セスを制限すべきユーザとアクセス回数のしきい値とか
ら成るリスト情報を記憶する第2の記憶手段と、上記ア
クセスを制限すべきユーザから上記第1の記憶手段内の
共有情報へのアクセス回数を検出し、当該アクセス回数
と上記リスト情報中のしきい値とをもとに、ユーザから
のアクセスが不正な意図を持ったアクセスであるかどう
かを監視する監視手段とを備えたことを特徴とする。
An information sharing system according to the present invention is a system for sharing information stored in a first storage means by a plurality of users existing on a network. Second storage means for storing list information comprising a user who should restrict access to shared information and a threshold value of the number of times of access, and sharing in the first storage means from the user whose access should be restricted. Monitoring means for detecting the number of times of access to the information and monitoring whether or not the access from the user is an unauthorized intentional one based on the number of times of access and the threshold value in the list information; It is characterized by having.

【0021】ここで、上記第1の記憶手段は、上記ネッ
トワーク上に存在する複数のユーザ毎にそれぞれ設けら
れたデータベース記憶手段であっても良い。また、上記
第2の記憶手段および上記監視手段は、ネットワーク上
に接続される上記複数のユーザが持つサーバにそれぞれ
備えられるようにしても良いし、上記複数のユーザとは
別にネットワーク上に接続されるサーバに備えられるよ
うにしても良い。
Here, the first storage means may be a database storage means provided for each of a plurality of users existing on the network. Further, the second storage means and the monitoring means may be provided in a server owned by the plurality of users connected to a network, respectively, or may be connected to a network separately from the plurality of users. The server may be provided in a server.

【0022】本発明の他の態様では、上記第2の記憶手
段に記憶すべきリスト情報を作成するリスト作成手段を
備えることを特徴とする。ここで、上記リスト作成手段
は、アクセスを制限すべき各ユーザ毎に異なるしきい値
を設定可能である。
Another aspect of the present invention is characterized in that a list creating means for creating list information to be stored in the second storage means is provided. Here, the list creation means can set a different threshold value for each user whose access is to be restricted.

【0023】本発明のその他の態様では、上記監視手段
は、上記アクセスを制限すべきユーザから上記第1の記
憶手段内の共有情報へのアクセス回数が上記リスト情報
中のしきい値に達した場合は警告メッセージを出力する
ことを特徴とする。また、与えられた検索要求に従って
上記第1の記憶手段内の共有情報にアクセスするアクセ
ス手段を備え、上記監視手段は、上記アクセスを制限す
べきユーザから上記第1の記憶手段内の共有情報へのア
クセス回数が上記リスト情報中のしきい値に達した場合
は、上記検索要求を上記アクセス手段に供給せずに、警
告メッセージを出力するようにしても良い。一方、上記
アクセスを制限すべきユーザから上記第1の記憶手段内
の共有情報へのアクセス回数が上記リスト情報中のしき
い値に達していない場合は、上記検索要求を上記アクセ
ス手段に供給するようにしても良い。
In another aspect of the present invention, the monitoring means determines that the number of accesses to the shared information in the first storage means from the user whose access is to be restricted has reached a threshold value in the list information. In this case, a warning message is output. In addition, there is provided an access unit for accessing the shared information in the first storage unit in accordance with the given search request, and the monitoring unit is configured to access the shared information in the first storage unit from a user whose access is to be restricted. If the number of times of access has reached the threshold value in the list information, a warning message may be output without supplying the search request to the access means. On the other hand, if the number of accesses to the shared information in the first storage unit from the user whose access is to be restricted has not reached the threshold value in the list information, the search request is supplied to the access unit. You may do it.

【0024】また、本発明の情報に対するアクセス制御
装置は、複数のユーザがアクセス可能な第1の記憶手段
内の情報をアクセス制限するためのアクセス制御装置に
おいて、上記第1の記憶手段内の共有情報に対するアク
セスを制限すべきユーザとアクセス回数のしきい値とか
ら成るリスト情報を記憶する第2の記憶手段と、上記ア
クセスを制限すべきユーザから上記第1の記憶手段内の
共有情報へのアクセス回数を検出し、当該アクセス回数
と上記リスト情報中のしきい値とをもとに、ユーザから
のアクセスが不正な意図を持ったアクセスであるかどう
かを監視する監視手段とを備えたことを特徴とする。
According to another aspect of the present invention, there is provided an access control apparatus for restricting access to information in a first storage unit accessible to a plurality of users. Second storage means for storing list information comprising a user to be restricted in access to information and a threshold value of the number of times of access; and a user from the user to be restricted in access to shared information in the first storage means. Monitoring means for detecting the number of accesses and monitoring whether or not the access from the user is an unauthorized access based on the number of accesses and the threshold value in the list information; It is characterized by.

【0025】本発明の他の態様では、上記第2の記憶手
段に記憶すべきリスト情報を作成するリスト作成手段を
備え、例えば、アクセスを制限すべき各ユーザ毎に異な
るしきい値を設定可能であることを特徴とする。また、
本発明のその他の態様では、上記監視手段は、上記アク
セスを制限すべきユーザから上記第1の記憶手段内の共
有情報へのアクセス回数が上記リスト情報中のしきい値
に達した場合は警告メッセージを出力することを特徴と
する。
According to another aspect of the present invention, there is provided a list creating means for creating list information to be stored in the second storage means. For example, a different threshold value can be set for each user whose access is to be restricted. It is characterized by being. Also,
In another aspect of the present invention, the monitoring unit is configured to issue a warning when the number of accesses to the shared information in the first storage unit from the user whose access is to be restricted reaches a threshold value in the list information. It is characterized by outputting a message.

【0026】また、本発明の情報に対するアクセス制御
方法は、複数のユーザがアクセス可能な第1の記憶手段
内の情報をアクセス制限するためのアクセス制御方法に
おいて、上記第1の記憶手段内の共有情報に対するアク
セスを制限すべきユーザとアクセス回数のしきい値とか
ら成るリスト情報を作成して記憶するステップと、上記
アクセスを制限すべきユーザから上記第1の記憶手段内
の共有情報へのアクセス回数を検出し、当該アクセス回
数と上記リスト情報中のしきい値とをもとに、ユーザか
らのアクセスが不正な意図を持ったアクセスであるかど
うかを監視するステップとを有することを特徴とする。
The access control method for information according to the present invention is the access control method for restricting access to information in the first storage means accessible to a plurality of users. Creating and storing list information including a user whose access to information is to be restricted and a threshold value of the number of accesses; and accessing the shared information in the first storage means from the user whose access is to be restricted. Detecting the number of times, based on the number of times of access and the threshold value in the list information, monitoring whether the access from the user is an access with an unauthorized intention. I do.

【0027】本発明の他の態様では、上記監視ステップ
において、上記アクセスを制限すべきユーザから上記第
1の記憶手段内の共有情報へのアクセス回数が上記リス
ト情報中のしきい値に達したと判定した場合は、警告メ
ッセージを出力することを特徴とする。
In another aspect of the present invention, in the monitoring step, the number of accesses to the shared information in the first storage means from the user whose access is to be restricted has reached a threshold value in the list information. If it is determined that a warning message is output, a warning message is output.

【0028】また、本発明のコンピュータ読み取り可能
な記録媒体は、第1の記憶手段内の共有情報に対するア
クセスを制限すべきユーザとアクセス回数のしきい値と
から成るリスト情報を記憶する第2の記憶手段と、上記
アクセスを制限すべきユーザから上記第1の記憶手段内
の共有情報へのアクセス回数を検出し、当該アクセス回
数と上記リスト情報中のしきい値とをもとに、ユーザか
らのアクセスが不正な意図を持ったアクセスであるかど
うかを監視する監視手段としてコンピュータを機能させ
るためのプログラムを記録したことを特徴とする。
Further, the computer-readable recording medium of the present invention stores a list information comprising a user who should restrict access to the shared information in the first storage means and a threshold value of the number of accesses. The storage means detects the number of accesses to the shared information in the first storage means from the user to whom the access is to be restricted, and, based on the number of accesses and the threshold value in the list information, A program for causing a computer to function as monitoring means for monitoring whether or not the access is an unauthorized access.

【0029】本発明の他の態様では、第1の記憶手段内
の共有情報に対するアクセスを制限すべきユーザとアク
セス回数のしきい値とから成るリスト情報を作成して記
憶する手順と、上記アクセスを制限すべきユーザから上
記第1の記憶手段内の共有情報へのアクセス回数を検出
し、当該アクセス回数と上記リスト情報中のしきい値と
をもとに、ユーザからのアクセスが不正な意図を持った
アクセスであるかどうかを監視する手順と、上記アクセ
スを制限すべきユーザから上記第1の記憶手段内の共有
情報へのアクセス回数が上記リスト情報中のしきい値に
達した場合に警告メッセージを出力する手順とをコンピ
ュータに実行させるためのプログラムを記録したことを
特徴とする。
According to another aspect of the present invention, there is provided a procedure for creating and storing list information including a user to be restricted from accessing the shared information in the first storage means and a threshold value of the number of accesses, The number of accesses to the shared information in the first storage means from the user whose access is to be restricted, and based on the number of accesses and the threshold value in the list information, the intention of the user to make an illegal A step of monitoring whether or not the access has a password, and a step of determining whether the number of accesses to the shared information in the first storage means from the user whose access is to be restricted reaches a threshold value in the list information. A program for causing a computer to execute a procedure for outputting a warning message is recorded.

【0030】[0030]

【発明の実施の形態】(第1の実施形態)以下、本発明
の第1の実施形態を図面に基づいて説明する。図1は、
本発明による情報に対するアクセス制御装置の要素的特
徴を示す機能構成ブロック図である。この図1に示すア
クセス制御装置は、情報共有システムに適用することが
可能である。当該情報共有システムは、ネットワーク上
の複数のユーザ間で所定の情報を共有するためのシステ
ムであれば分野等を問わず適用することが可能である
が、以下ではその1つの例として鉄鋼ECシステムにつ
いて説明することにする。
(First Embodiment) A first embodiment of the present invention will be described below with reference to the drawings. FIG.
FIG. 2 is a functional block diagram showing elemental features of an information access control device according to the present invention. The access control device shown in FIG. 1 can be applied to an information sharing system. The information sharing system can be applied in any field as long as it is a system for sharing predetermined information between a plurality of users on a network, and a steel EC system will be described below as one example. Will be described.

【0031】第1の実施形態では、鉄鋼ECシステムの
全体構成およびそこで使用する開示DBの内部構成は、
図6および図7に示したものと同様で良い。ただし、各
会社が持つサーバマシン10a〜10e内に備えられる
情報に対するアクセス制御装置は、図1のような各機能
構成を有し、この点で従来と異なっている。
In the first embodiment, the overall configuration of the steel EC system and the internal configuration of the disclosure DB used therein are as follows:
It may be the same as that shown in FIG. 6 and FIG. However, the access control device for information provided in the server machines 10a to 10e of each company has each functional configuration as shown in FIG. 1 and is different from the conventional device in this point.

【0032】図1において、開示DB11は、各会社が
取引の際などに作成した物流に関する情報を整理して格
納するものであり、図6に示した各開示DB11a〜1
1eに相当する。この開示DB11は、図7に示したよ
うに、表形式のリレーショナル・データベースにより構
成されており、1つのレコードには1つの取引に関する
物流情報が格納されるようになっている。さらに、開示
DB11内の各レコードには、当該レコードの内容を開
示しても良い会社を記述するためのアクセス許可会社欄
が設けられている。
In FIG. 1, the disclosure DB 11 organizes and stores information on logistics created by each company at the time of a transaction or the like, and each disclosure DB 11a to 1 shown in FIG.
1e. As shown in FIG. 7, the disclosure DB 11 is configured by a relational database in a table format, and one record stores logistics information on one transaction. Further, each record in the disclosure DB 11 is provided with an access permitted company column for describing a company that may disclose the contents of the record.

【0033】この開示DB11は、各会社の業務担当者
が、取引に関する物流情報やアクセスを許可する会社名
等をDB作成部13に入力することによって作成され
る。このDB作成部13は、例えばキーボードやマウス
等の入力デバイス、データの入力画面等を表示する表示
装置などにより構成される。ここでは、サーバの端末を
直接操作して開示DB11を作成する例を示したが、業
務担当者が使用するクライアントマシンから必要な情報
を入力し、それを社内LANを介してサーバ内のDB作
成部13に与えるようにしても良い。
The disclosure DB 11 is created by a business person in charge of each company by inputting logistics information relating to transactions, the name of a company to which access is permitted, and the like to the DB creation unit 13. The DB creator 13 includes, for example, input devices such as a keyboard and a mouse, and a display device for displaying a data input screen and the like. Here, an example has been shown in which the disclosure DB 11 is created by directly operating the terminal of the server. However, the business clerk inputs necessary information from a client machine to be used and creates it in the server via an in-house LAN. You may make it give to the part 13.

【0034】また、検索部12は、入力された検索要求
に従って、検索条件にマッチするものを開示DB11の
中から探し出して出力する。この検索要求は、他の会社
のクライアントマシンで発せられ、その会社のサーバか
らインターネットを介して送られてきたものである。検
索の際には、検索条件を満たし、かつ、検索要求と共に
送られてきた検索要求元の会社名の情報が開示DB11
内のアクセス許可会社欄に記述されているレコードのみ
をピックアップして検索結果として出力する。この検索
部12は、何を処理するべきかを自ら判断して実行でき
るソフトウェアモジュール(エージェント)として構成
することも可能である。
The search unit 12 searches the disclosure DB 11 for a match with the search condition in accordance with the input search request and outputs it. This search request is issued from a client machine of another company and sent from a server of the other company via the Internet. At the time of the search, the information of the company name of the search request source that satisfies the search conditions and is sent together with the search request is disclosed in the disclosure DB 11.
And picks up only the records described in the access permission company column in the list and outputs them as search results. The search unit 12 can be configured as a software module (agent) that can determine and execute what to process by itself.

【0035】また、テーブル作成部14は、アクセス制
御テーブル15、すなわち、各会社が備える開示DB1
1内の物流情報を開示してはいけない相手会社と、その
相手会社が例えば所定の期間内に何回アクセスしてきた
ときにそれが不正な意図を持ったアクセスであるとみな
すかのしきい値とから成るリストを作成するものであ
る。このテーブル作成部14も、例えばキーボードやマ
ウス等の入力デバイス、データの入力画面等を表示する
表示装置などにより構成される。
Further, the table creating unit 14 stores the access control table 15, ie, the disclosure DB 1 provided by each company.
1 and a threshold value of the number of times the partner company has not accessed the logistics information within a predetermined period of time and regards it as an unauthorized access. This creates a list consisting of The table creation unit 14 also includes an input device such as a keyboard and a mouse, and a display device that displays a data input screen and the like.

【0036】図2は、アクセス制御テーブル15の構成
例を示す概念図である。この図2に示すアクセス制御テ
ーブル15は、例えば図5に示すA社が持つテーブル内
容の一例を示したものである。図2に示すように、アク
セス制御テーブル15は、鉄鋼ECシステムに参加して
いる同業他社など、自社の物流情報を開示したくない会
社名と、その会社からのアクセスが不正な意図を持った
アクセスであるとみなす際の基準となるしきい値と、後
述する監視部16内のカウンタ16aによりカウントさ
れる現在のアクセス回数の値との組み合わせにより構成
されている。
FIG. 2 is a conceptual diagram showing a configuration example of the access control table 15. The access control table 15 shown in FIG. 2 shows an example of the table contents of the company A shown in FIG. 5, for example. As shown in FIG. 2, the access control table 15 includes the names of companies that do not want to disclose their logistics information, such as competitors participating in the steel EC system, and that the access from the companies has an unauthorized intention. It is composed of a combination of a threshold value which is a reference when it is regarded as an access, and a value of the current access count counted by a counter 16a in the monitoring unit 16 described later.

【0037】例えば、1番上の行では、A社の同業他社
であるB社がアクセス要求元である場合に、所定の期間
内に10回アクセスしてきたらそれは不正な意図を持っ
たアクセスであるとみなすことを表している。さらに、
B社からA社に対するアクセスが現在3回行われている
ことも表している。また、上から2番目の行では、C社
がアクセス要求元である場合に、所定の期間内に1回で
もアクセスしてきたらそれは不正な意図を持ったアクセ
スであるとみなすことを表している。
For example, in the top row, if Company B, a competitor of Company A, is the access request source, if it has accessed 10 times within a predetermined period, it is an access with an unauthorized intention. It is assumed that it is regarded as. further,
It also shows that Company B has now accessed Company A three times. Further, the second line from the top indicates that, when Company C is the access request source, if it is accessed even once within a predetermined period, it is regarded as an access with an improper intention.

【0038】上述の監視部16は、その内部にカウンタ
16aおよび判定部16bを備え、アクセス制御テーブ
ル15のリスト中に記述されている監視対象の会社(図
2のアクセス元会社名欄に記述されている会社)につい
て、所定期間内に何回アクセスが行われているかを監視
する。そして、それぞれの会社毎に定められた回数(図
2のしきい値欄に記述されている回数)だけアクセスが
行われたときは、所定の警告を出力するなどの処理を行
う。
The monitoring unit 16 includes a counter 16a and a determination unit 16b therein. The monitoring target company described in the list of the access control table 15 (described in the access source company name column in FIG. 2). Monitor the number of accesses made within a given period of time by the company). Then, when the access is performed the number of times (the number of times described in the threshold value column of FIG. 2) determined for each company, a process such as outputting a predetermined warning is performed.

【0039】すなわち、カウンタ16aは、監視対象の
リストに入っている会社からインターネットを介して検
索要求が与えられる毎に(そのとき検索要求元の会社名
情報も与えられる)、当該検索要求元の会社からのアク
セス回数を1つずつカウントアップしていく処理を行
う。このカウント値は、アクセス制御テーブル15に与
えられ、図2に示したアクセスカウント値の欄に格納さ
れる。このカウント値は、カウント動作を開始してから
所定の期間が過ぎたときには“0”にリセットされる。
That is, every time a search request is given via the Internet from a company included in the list to be monitored (the company name information of the search request source is also given at that time), the counter 16a counts the number of the search request source. The number of times of access from the company is counted up one by one. This count value is given to the access control table 15 and stored in the access count value column shown in FIG. This count value is reset to “0” when a predetermined period has elapsed since the start of the count operation.

【0040】また、判定部16bは、図2のアクセスカ
ウント値の欄に格納された現在のアクセス回数と、しき
い値の欄に記述されているアクセス回数のしきい値とを
比較し、現在のアクセス回数が所定のしきい値に達した
かどうかを判定する。なお、カウンタ16aによりカウ
ントされる現在のアクセス回数を判定部16bに直接供
給するように構成すれば、アクセス制御テーブル15に
現在のアクセスカウント値の欄を設ける必要は必ずしも
なく、判定部16bではカウンタ16aから与えられる
現在のアクセス回数と、アクセス制御テーブル15内の
しきい値とを比較して判定を行うことになる。
The determination unit 16b compares the current access count stored in the access count value column of FIG. 2 with the access count threshold value described in the threshold value column. It is determined whether or not the number of times of access has reached a predetermined threshold. If the present access count counted by the counter 16a is configured to be directly supplied to the determination unit 16b, it is not always necessary to provide a column of the current access count value in the access control table 15; The determination is made by comparing the current access count given from 16a with the threshold value in the access control table 15.

【0041】上記判定部16bによる判定の結果、現在
のアクセス回数がしきい値に達していない場合は、イン
ターネットを介して与えられた検索要求を検索部12に
出力する。検索部12は、与えられた検索要求に従って
上述したような検索処理を実行し、その検索結果を出力
する。つまり、検索条件を満たし、かつ、開示DB11
内のアクセス許可会社欄の記述により検索要求元の会社
にアクセスが許可されているレコードのみをピックアッ
プして出力する。このとき、特定のレコードのアクセス
許可会社欄に監視対象リスト中の会社名が記述されてい
なければ、そのアクセス制限が破られない限り、検索処
理を行っても当該特定のレコードが監視対象の会社に開
示されることはない。
As a result of the determination by the determination unit 16b, if the current number of accesses has not reached the threshold value, a search request given via the Internet is output to the search unit 12. The search unit 12 executes the above-described search processing according to the given search request, and outputs the search result. That is, the search condition is satisfied and the disclosure DB 11
Only records that are permitted to be accessed by the search requesting company according to the description of the access permitted company column are picked up and output. At this time, if the company name in the monitoring target list is not described in the access permitted company column of the specific record, as long as the access restriction is not broken, even if the search processing is performed, the specific record is not monitored. Will not be disclosed.

【0042】一方、現在のアクセス回数が所定のしきい
値に達した場合は、監視部16は、所定の警告メッセー
ジを出力するなどの処理を行う。この警告メッセージ
は、以上のような監視を行っている会社(アクセスが行
われた会社)のデータ管理者が使用しているクライアン
トマシンに対して社内LANを介して送るようにしても
良いし、検索要求元の相手会社に対してインターネット
を介して直接送るようにしても良い。メッセージの内容
は、アプリケーションによって自由に決めれば良い。
On the other hand, when the current number of accesses reaches a predetermined threshold, the monitoring unit 16 performs processing such as outputting a predetermined warning message. This warning message may be sent to the client machine used by the data manager of the company that monitors as described above (the company that has accessed it) via the in-house LAN, The search request may be sent directly to the partner company via the Internet. The content of the message can be freely determined depending on the application.

【0043】また、このように警告メッセージを出力す
る際には、外部より与えられた検索要求を検索部12に
出力しないようにして、開示DB11に対するアクセス
そのものを拒否するようにしても良い。なお、図1に示
した検索部12、DB作成部13、テーブル作成部1
4、アクセス制御テーブル15および監視部16は、例
えば図6に示した各会社のサーバマシン10a〜10e
内にそれぞれ備えられる。
When outputting the warning message in this manner, the access to the disclosure DB 11 may be denied by not outputting the search request given from the outside to the search unit 12. Note that the search unit 12, DB creation unit 13, table creation unit 1 shown in FIG.
4. The access control table 15 and the monitoring unit 16 are, for example, server machines 10a to 10e of each company shown in FIG.
Each is provided within.

【0044】図3は、上記監視部16が行うアクセス回
数の監視処理の流れの一例を示すフローチャートであ
る。図3において、インターネットを介して検索要求を
受け取ったサーバ内では、その検索要求と共に送られて
きた検索要求元の会社名の情報を監視部16で取得する
(ステップS1)。監視部16は、その取得した検索要
求元の会社が、図2に例示したようなアクセス制御テー
ブル15の監視対象リスト中に入っているかどうかを判
断する(ステップS2)。
FIG. 3 is a flowchart showing an example of the flow of the monitoring processing of the number of accesses performed by the monitoring unit 16. In FIG. 3, in the server that has received the search request via the Internet, the monitoring unit 16 acquires the information of the company name of the search request source sent together with the search request (step S1). The monitoring unit 16 determines whether the acquired search requesting company is included in the monitoring target list of the access control table 15 as illustrated in FIG. 2 (step S2).

【0045】検索要求元の会社が監視対象リスト中に入
っている場合は、そのアクセス元に対応するアクセスカ
ウンタ16aの値を1つ増やし(ステップS3)、それ
により得られたカウント値が、そのアクセス元に対応す
るアクセス回数のしきい値に達したかどうかを判定部1
6bで判断する(ステップS4)。
If the search requesting company is included in the monitoring target list, the value of the access counter 16a corresponding to the access source is incremented by one (step S3), and the count value obtained by that is incremented by one. Judging unit 1 for judging whether or not the threshold value of the number of accesses corresponding to the access source has been reached
The determination is made in step 6b (step S4).

【0046】ここで、現在のアクセス回数がしきい値に
達した場合は所定の警告メッセージを出力し(ステップ
S5)、達していない場合は、与えられた検索要求を検
索部12に出力する(ステップS6)。この例では、警
告メッセージを出力する際には、外部より与えられた検
索要求は検索部12に出力されず、開示DB11に対す
るアクセスが拒否される。
Here, if the current access count has reached the threshold value, a predetermined warning message is output (step S5). If not, the given search request is output to the search unit 12 (step S5). Step S6). In this example, when a warning message is output, a search request given from the outside is not output to the search unit 12, and access to the disclosure DB 11 is denied.

【0047】その後、カウンタ16aのカウント動作の
開始起点から所定の時間が経過したかどうかを判断し
(ステップS7)、まだ経過していない場合はカウンタ
16aの値はそのままにステップS1に戻り、次の検索
要求待ちの状態となる。一方、所定の期間を経過した場
合は、カウンタ16aの値を“0”にリセットした後
(ステップS8)、ステップS1に戻って次の検索要求
待ちの状態となる。
Thereafter, it is determined whether a predetermined time has elapsed from the starting point of the count operation of the counter 16a (step S7). If not, the process returns to step S1 without changing the value of the counter 16a. Waits for a search request. On the other hand, if the predetermined period has elapsed, the value of the counter 16a is reset to "0" (step S8), and the process returns to step S1 to wait for the next search request.

【0048】以上のように、本実施形態によれば、開示
DB11内のレコードへのアクセスが拒否されている会
社から一定の期間内に何回もアクセスが行われているこ
とを検出したときは、そのアクセスは不正なアクセスで
ある可能性が高いとして警告メッセージを出力するよう
にすることができる。これにより、警告メッセージを受
けた管理者等がそのアクセス元の会社に対して適切な処
置をとることにより、不正なアクセスにより物流情報が
引き出されることを有効に防止することができるように
なる。
As described above, according to the present embodiment, when it is detected that a company whose access to the record in the disclosure DB 11 has been rejected has been accessed many times within a certain period of time, , A warning message may be output indicating that the access is likely to be an unauthorized access. This allows the administrator or the like who has received the warning message to take appropriate measures for the accessing company, thereby effectively preventing the distribution information from being extracted due to unauthorized access.

【0049】また、本実施形態では、監視対象とする各
アクセス元の会社毎に異なるしきい値を設定できるよう
にすることにより、監視のランク付けを行い、ランクに
応じてアクセス制限の度合いに差をつけることもでき
る。この場合、図2のC社のようにしきい値を“1”に
設定しておくことにより、1回でもアクセスが行われた
ときには直ぐに警告を出すようにすることができる。こ
のとき、検索要求を出力しないように構成しておけば、
C社からA社へのアクセス要求に関しては、A社の開示
DB11そのものへのアクセスを禁止することができ
る。
In the present embodiment, monitoring can be ranked by setting different threshold values for each access source company to be monitored, and the degree of access restriction can be adjusted according to the rank. You can make a difference. In this case, by setting the threshold value to “1” as in the case of the company C in FIG. 2, a warning can be immediately issued when access is performed even once. At this time, if you do not output the search request,
Regarding an access request from Company C to Company A, access to Company A's disclosure DB 11 itself can be prohibited.

【0050】(第2の実施形態)次に、本発明の第2の
実施形態について説明する。図4は、第2の実施形態に
よる鉄鋼ECシステムの概略的な構成を示す図である。
なお、図4において、図6に示したブロックと同じブロ
ックには同一の符号を付している。この図4に示す鉄鋼
ECシステムでは、各会社のサーバマシン20a〜20
eの他に、どの会社にも属さない認証サーバ30が設け
られ、インターネットに接続される。
(Second Embodiment) Next, a second embodiment of the present invention will be described. FIG. 4 is a diagram showing a schematic configuration of a steel EC system according to the second embodiment.
In FIG. 4, the same blocks as those shown in FIG. 6 are denoted by the same reference numerals. In the steel EC system shown in FIG. 4, server machines 20a to 20
In addition to e, an authentication server 30 that does not belong to any company is provided and connected to the Internet.

【0051】各会社のサーバマシン20a〜20eは、
図1に示した各機能構成ブロックのうち、検索部12お
よびDB作成部13のみを備えている。また、テーブル
作成部14、アクセス制御テーブル15の代わりのアク
セス制御テーブル33および監視部16は、上述の認証
サーバ30が備えている。この場合、認証サーバ30が
備えるアクセス制御テーブル33は、各会社のサーバマ
シン20a〜20eからインターネットを介してテーブ
ル作成部14に送られてくる、監視対象とするアクセス
元会社としきい値とのリスト等をもとに作成されること
になる。
The server machines 20a to 20e of each company are:
Only the search unit 12 and the DB creation unit 13 are provided among the functional configuration blocks shown in FIG. The authentication server 30 includes the table creation unit 14, the access control table 33 instead of the access control table 15, and the monitoring unit 16. In this case, the access control table 33 provided in the authentication server 30 includes a list of access source companies to be monitored and threshold values sent from the server machines 20a to 20e of each company to the table creation unit 14 via the Internet. And so on.

【0052】すなわち、このようなアクセス制御テーブ
ル33の作成は、各会社の業務担当者が、開示DB11
a〜11eの作成とは別に、任意の時点で監視対象のリ
ストをインターネットを介してテーブル作成部14に与
えてやることによって行う。テーブル作成部14は、ど
の会社からどのようなリストが送られてきたかを解釈
し、アクセス制御テーブル33を構築する。本実施形態
において作成されるアクセス制御テーブル33は、図2
に示したアクセス制御テーブル15に対して更にアクセ
ス先の会社名の欄が設けられたものである。
That is, the creation of the access control table 33 is performed by the business person in charge of each company by the disclosure DB 11.
Apart from the creation of a to 11e, this is performed by giving the list of monitoring targets at any time to the table creation unit 14 via the Internet. The table creation unit 14 interprets what list has been sent from which company and constructs the access control table 33. The access control table 33 created in the present embodiment is similar to the access control table 33 shown in FIG.
Is further provided with a column for the name of an access destination company in the access control table 15 shown in FIG.

【0053】この図4に示す例の場合、認証サーバ30
内に備えられる監視部16は、検索要求と共に送られて
くる検索要求元の会社名と検索要求先の会社名とを取得
し、その組み合わせに対応するアクセスのしきい値に現
在のアクセス回数が達したかどうかを監視することによ
って、アクセス制限を実施する。
In the example shown in FIG. 4, the authentication server 30
The monitoring unit 16 provided in the server acquires the company name of the search request source and the company name of the search request destination sent together with the search request, and the access threshold corresponding to the combination indicates that the current access count is Enforce access restrictions by monitoring whether they have been reached.

【0054】以下に、図4に示した鉄鋼ECシステムに
おける検索時の動作を説明する。例えば、A社内のある
クライアント1から検索業務要求が入力されると
()、それがA社のサーバマシン20aに与えられて
検索エージェントが生成され()、インターネットに
向けて検索要求が発せられる()。この検索要求に
は、検索要求元であるA社の会社名と、インターネット
に接続された他のB社〜E社のうち検索要求先(複数の
場合もある)の会社名とが付与されている。この検索要
求(検索エージェント)は、まず認証サーバ30に与え
られる()。
The operation at the time of searching in the steel EC system shown in FIG. 4 will be described below. For example, when a search job request is input from a certain client 1 in company A (), it is given to the server machine 20 a of company A to generate a search agent (), and a search request is issued to the Internet (). ). In this search request, the company name of the company A that is the search request source and the company name of the search request destination (there may be a plurality of companies) among the other companies B to E connected to the Internet are given. I have. This search request (search agent) is first given to the authentication server 30 ().

【0055】認証サーバ30では、その内部に備えられ
た監視部16が、アクセス制御テーブル33を参照する
ことによって、検索要求元のA社から検索要求先の会社
に対する現在のアクセスが監視対象リスト中に入ってい
るかどうかを調べ、入っている場合は、現在のアクセス
が所定の期間内で何回目のアクセスであるかを確認す
る。さらに、その検索要求元と要求先との組み合わせに
対してあらかじめ定められたしきい値に現在のアクセス
回数が達しているかどうかを判定する。
In the authentication server 30, the monitoring unit 16 provided therein refers to the access control table 33 so that the current access from the search request source company A to the search request destination company is included in the monitoring target list. It is checked whether the access has been made, and if so, it is checked how many times the current access is within a predetermined period. Further, it is determined whether or not the current access count has reached a predetermined threshold value for the combination of the search request source and the request destination.

【0056】ここで、現在のアクセス回数がしきい値に
達している場合は、A社から与えられた検索要求が認証
サーバ30から検索要求先の会社に送られることなく、
警告メッセージがインターネットに向けて出力され
()、検索要求元のA社のサーバ20aに直接返され
る()。なお、この場合の警告メッセージは、例えば
認証サーバ30においてあらかじめ作成された定型文、
例えば不正なアクセスの可能性があるため注意を促す旨
の勧告文などで構成される。
If the current access count has reached the threshold value, the search request given by the company A is not sent from the authentication server 30 to the search request destination company.
A warning message is output to the Internet () and returned directly to the search requesting company A's server 20 a (). Note that the warning message in this case is, for example, a fixed phrase prepared in advance in the authentication server 30,
For example, it is composed of a recommendation sentence for calling attention because there is a possibility of unauthorized access.

【0057】一方、現在のアクセス回数がしきい値に達
していない場合は、A社から与えられた検索要求がイン
ターネットを介して検索要求先の会社に送られる
()。検索要求先となったB社〜E社のサーバ20b
〜20eでは、その内部に備えられている検索部12に
よって、あるいは検索要求元のA社から送られた検索エ
ージェントが常駐することによって、与えられた検索要
求の条件に合致する物流情報をそれぞれの開示DB11
b〜11eの中から取り出し、インターネットを介して
A社のサーバ20aに返す()。
On the other hand, if the current number of accesses has not reached the threshold value, the search request given by the company A is sent to the search request destination company via the Internet (). The server 20b of the company B to the company E as the search request destination
20e to 20e, the logistics information matching the conditions of the given search request is stored in the search unit 12 provided therein or by the presence of the search agent sent from the search requesting company A. Disclosure DB11
It is taken out from b-11e and returned to the server 20a of company A via the Internet ().

【0058】なお、検索要求元のA社から複数の会社に
向けて検索要求を発した場合には、それらに対応して複
数の検索結果が返ってくるので、A社のサーバマシン2
0aでは、検索要求先の各会社のサーバからインターネ
ットを介して送られてきた検索結果を統合して()、
それを検索業務結果としてクライアントマシン1に返す
()。
When a search request is issued from a search requesting company A to a plurality of companies, a plurality of search results are returned in response to the search requests.
0a integrates search results sent from the server of each search request destination company via the Internet (),
It is returned to the client machine 1 as a search operation result ().

【0059】以上のように、第2の実施形態によれば、
アクセス制限されている会社がある会社の開示DBに対
して何度もアクセスを行っているときには、各会社とは
独立した認証サーバ30がアクセス元の会社に警告メッ
セージを直接送ってくれるので、アクセス先の会社にお
ける不正なアクセスに対する対応業務を軽減することが
できる。また、各会社とは独立した認証サーバ30から
定型文の警告メッセージが自動的に送られるので、頻繁
に行われたアクセスが不正な意図を持ったものでないの
に警告メッセージが送られてきたとしても、検索要求元
と要求先の会社間で角が立つようなことはない。
As described above, according to the second embodiment,
When a company whose access is restricted accesses the disclosure DB of a certain company many times, the authentication server 30 independent of each company sends a warning message directly to the accessing company. It is possible to reduce the task of responding to unauthorized access at the previous company. In addition, since a warning message in a fixed form is automatically sent from the authentication server 30 independent of each company, it is assumed that the warning message is sent even though frequent access is not an unauthorized one. Also, there is no corner between the search request source and the request destination company.

【0060】なお、以上の第1、第2の実施形態では、
図1に示した機能構成を図6あるいは図4のような鉄鋼
ECシステムに適用する場合を例にとって説明したが、
適用する情報共有システムはこれに限定されるものでは
ない。また、図1の機能構成を必ずしもネットワーク上
での情報共有システムに適用する必要もなく、ネットワ
ークを用いないスタンドアロン型のデータベースシステ
ム上においてデータへのアクセス制限を実現する場合に
適用することも可能である。
In the first and second embodiments described above,
Although the case where the functional configuration shown in FIG. 1 is applied to a steel EC system as shown in FIG. 6 or FIG. 4 has been described as an example,
The information sharing system to be applied is not limited to this. Further, it is not always necessary to apply the functional configuration of FIG. 1 to an information sharing system on a network, and it is also possible to apply the functional configuration of FIG. is there.

【0061】例えば、上記鉄鋼ECシステムは、開示D
B内のアクセス許可会社欄の記述によってレコード単位
でのアクセス制限を実施するものであるが、必ずしもレ
コード単位である必要はなく、例えばテーブル単位ある
いはデータベース単位でアクセス制限を実施するような
情報共有システムに適用することも可能である。さらに
は、元々は何のアクセス制限も設けられていないシステ
ムに対して本発明を適用することによって、新たにアク
セス制限を実施するようにすることも可能である。
For example, the steel EC system is disclosed in Disclosure D
An information sharing system which restricts access on a record-by-record basis according to the description of the access permitted company column in B, but does not necessarily need to be performed on a record-by-record basis; It is also possible to apply to. Furthermore, by applying the present invention to a system in which no access restriction is originally provided, it is possible to newly implement access restriction.

【0062】また、上記実施形態ではネットワークの例
としてインターネットを用いているが、これに限定され
るものではなく、企業内のイントラネットや、特定企業
間だけのエクストラネットなど、あらゆる形態のネット
ワークに応用することが可能である。
In the above embodiment, the Internet is used as an example of a network. However, the present invention is not limited to this, and is applicable to all types of networks such as an intranet within a company and an extranet only between specific companies. It is possible to

【0063】また、開示DB11を各会社が分散して持
つのではなく、例えば図4に示した認証サーバ30等を
利用して、各会社とは別のデータベースサーバにおいて
あらかじめまとめて管理するようにしても良い。また、
上記実施形態では開示DB11へのアクセスの一例とし
て検索を挙げたが、アクセスの態様はこれに限定されな
い。
Further, instead of having the disclosure DB 11 dispersedly by each company, for example, the authentication server 30 shown in FIG. 4 or the like is used to manage the disclosure DB 11 collectively in a database server separate from each company. May be. Also,
In the above embodiment, a search is described as an example of access to the disclosure DB 11, but the mode of access is not limited to this.

【0064】また、図2に示したアクセス制御テーブル
15では、それぞれの会社毎にしきい値を1つ1つ規定
しているが、会社単位だけでなく、グループ単位でアク
セス制限をコントロールできるようにアクセス制御テー
ブル15を構成しても良い。例えば、親会社や子会社等
を含むグループ会社、系列会社、同業会社などを単位と
してしきい値の情報を規定するようにしても良い。
Further, in the access control table 15 shown in FIG. 2, the threshold value is specified one by one for each company, but the access restriction can be controlled not only on a company basis but also on a group basis. The access control table 15 may be configured. For example, the threshold information may be defined in units of a group company including a parent company, a subsidiary company, an affiliated company, a same company, and the like.

【0065】また、上記第1、第2の実施形態では、単
にどの会社からアクセスが行われているかをもとに監視
を実施しているが、そのアクセス要求元からどんな検索
条件でアクセスが行われているかまでを含めてよりきめ
細かく監視を実施するようにしても良い。この場合、ア
クセス制御テーブルは、1つのアクセス要求元の会社に
対するしきい値は、異なる検索条件に応じて様々なある
いは同一のしきい値が設定されることになる。このよう
にすれば、不正なアクセスかどうかの監視をデータベー
ス単位ではなく、レコード単位で実現することができ
る。
In the first and second embodiments, the monitoring is performed simply based on which company is accessing the data. However, the access request source does not access the data under any search condition. The monitoring may be performed more finely including whether the monitoring is performed. In this case, in the access control table, various or the same thresholds are set as thresholds for one access requesting company in accordance with different search conditions. In this way, monitoring for unauthorized access can be realized not on a database basis but on a record basis.

【0066】また、上記第1、第2の実施形態では、ア
クセス要求元が監視対象リスト中に入っている場合で
も、現在のアクセス回数がしきい値に満たない場合は検
索要求を与えて検索処理を実行し、その検索処理の中
で、開示DB11内のアクセス許可会社欄の記述内容に
従ってレコード単位でアクセス制限を実施している。こ
れに対して、アクセス要求元が監視対象リストに入って
いる場合には、検索要求を与えることなく開示DB11
へのアクセスを一律に拒否し、その上で現在のアクセス
回数に応じて警告メッセージを出力するようにしても良
い。
In the first and second embodiments, even when the access request source is included in the monitoring target list, if the current access count is less than the threshold value, a search request is given to search. The processing is executed, and in the search processing, the access is restricted on a record basis according to the description contents of the access permitted company column in the disclosure DB 11. On the other hand, if the access request source is in the monitoring target list, the disclosure DB 11
Alternatively, a warning message may be output according to the current number of accesses.

【0067】また、上記第1、第2の実施形態では、現
在のアクセス回数がしきい値に達したときの対応として
所定の警告メッセージを出力するようにしているが、対
応の仕方はこれに限定されるものではない。また、上記
第2の実施形態では、カウンタ16aの値を所定間隔毎
にリセットすることにより、一定期間内に何回アクセス
が行われたかに応じて警告メッセージを出力するように
しているが、カウンタ16aの値はリセットせず、通算
のアクセス回数に応じて警告メッセージを出力するよう
にしても良い。
In the first and second embodiments, a predetermined warning message is output as a response when the current number of accesses reaches the threshold value. It is not limited. In the second embodiment, the value of the counter 16a is reset at predetermined intervals to output a warning message according to how many times access has been made within a certain period. Instead of resetting the value of 16a, a warning message may be output according to the total number of accesses.

【0068】なお、以上に説明した本実施形態の情報に
対するアクセス制御装置は、コンピュータのCPUある
いはMPU、RAM、ROMなどで構成されるものであ
り、RAMやROMに記憶されたプログラムが動作する
ことによって実現できる。したがって、コンピュータが
上記機能を果たすように動作させるプログラムを、例え
ばCD−ROMのような記録媒体に記録し、コンピュー
タに読み込ませることによって実現できるものである。
記録媒体としては、CD−ROM以外に、フロッピー
(登録商標)ディスク、ハードディスク、磁気テープ、
光磁気ディスク、不揮発性メモリカード等を用いること
ができる。
The access control apparatus for information according to the present embodiment described above is constituted by a CPU of a computer, an MPU, a RAM, a ROM, or the like, and a program stored in the RAM or the ROM operates. Can be realized by Therefore, the present invention can be realized by recording a program that causes a computer to perform the above function on a recording medium such as a CD-ROM, and reading the program into the computer.
As a recording medium, in addition to a CD-ROM, a floppy (registered trademark) disk, a hard disk, a magnetic tape,
A magneto-optical disk, a nonvolatile memory card, or the like can be used.

【0069】また、コンピュータが供給されたプログラ
ムを実行することにより上述の実施形態の機能が実現さ
れるだけでなく、そのプログラムがコンピュータにおい
て稼働しているOS(オペレーティングシステム)ある
いは他のアプリケーションソフト等と共同して上述の実
施形態の機能が実現される場合や、供給されたプログラ
ムの処理の全てあるいは一部がコンピュータの機能拡張
ボードや機能拡張ユニットにより行われて上述の実施形
態の機能が実現される場合も、かかるプログラムは本発
明の実施形態に含まれる。
The functions of the above-described embodiments are realized when the computer executes the supplied program, and the program is executed by an OS (operating system) or other application software running on the computer. When the functions of the above-described embodiment are realized in cooperation with the computer, or when all or a part of the processing of the supplied program is performed by a function expansion board or a function expansion unit of a computer, the functions of the above-described embodiment are realized. Such a program is also included in the embodiment of the present invention.

【0070】[0070]

【発明の効果】本発明は上述したように、共有情報に対
するアクセスを制限すべきユーザとアクセス回数のしき
い値とから成るリスト情報を作成して記憶しておく。そ
して、アクセスを制限すべきユーザから共有情報へのア
クセス回数を検出して、当該アクセス回数とリスト情報
中のしきい値とから不正な意図を持ったアクセスである
かどうかを監視するようにしたので、共有情報へのアク
セスが拒否されているユーザから何回もアクセスが行わ
れていることを検出したときは、そのアクセスは不正な
アクセスである可能性が高いとして、例えば警告メッセ
ージを出力するようにすることができる。これにより、
警告メッセージを受けた管理者等がそのアクセス元のユ
ーザに対して適切な処置をとることにより、不正なアク
セスによる共有情報の引き出しを有効に防止することが
できる。
According to the present invention, as described above, list information including a user who should restrict access to shared information and a threshold value of the number of times of access is created and stored. Then, the number of accesses to the shared information from the user whose access is to be restricted is detected, and whether or not the access has an unauthorized intention is monitored based on the number of accesses and the threshold value in the list information. Therefore, when it is detected that the user who has been denied access to the shared information has been repeatedly accessed, it is determined that the access is likely to be an unauthorized access, and a warning message is output, for example. You can do so. This allows
When the administrator or the like who receives the warning message takes appropriate measures for the user of the access source, it is possible to effectively prevent extraction of the shared information due to unauthorized access.

【0071】また、本発明の他の特徴によれば、第2の
記憶手段に記憶すべきリスト情報を作成する際に、アク
セスを制限すべき各ユーザ毎に異なるしきい値を設定可
能なように構成したので、監視対象とするユーザ毎に監
視のランク付けを行い、ランクに応じてアクセス制限の
度合いに差をつけることができる。
According to another feature of the present invention, when creating list information to be stored in the second storage means, a different threshold value can be set for each user whose access is to be restricted. , The monitoring is ranked for each user to be monitored, and the degree of access restriction can be made different depending on the rank.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明による情報に対するアクセス制御装置の
要素的特徴を示す機能構成ブロック図である。
FIG. 1 is a functional block diagram showing elemental features of an information access control apparatus according to the present invention.

【図2】本実施形態によるアクセス制御テーブルの構成
例を示す概念図である。
FIG. 2 is a conceptual diagram illustrating a configuration example of an access control table according to the embodiment.

【図3】本実施形態による監視部が行うアクセス回数の
監視処理の流れの一例を示すフローチャートである。
FIG. 3 is a flowchart illustrating an example of a flow of a monitoring process of the number of accesses performed by a monitoring unit according to the embodiment.

【図4】図1に示した機能構成を実施した第2の実施形
態による鉄鋼ECシステムの全体的な構成を示す図であ
る。
FIG. 4 is a diagram showing an overall configuration of a steel EC system according to a second embodiment in which the functional configuration shown in FIG. 1 is implemented.

【図5】鉄鋼業における物流の一例を示す図である。FIG. 5 is a diagram showing an example of physical distribution in the steel industry.

【図6】図1に示した機能構成を実施した第1の実施形
態による鉄鋼ECシステムの全体的な構成を示す図であ
る。
FIG. 6 is a diagram showing an overall configuration of a steel EC system according to the first embodiment in which the functional configuration shown in FIG. 1 is implemented.

【図7】鉄鋼ECシステムにおいて各会社が備える開示
DBの構成例を示す概念図である。
FIG. 7 is a conceptual diagram showing a configuration example of a disclosure DB provided by each company in the steel EC system.

【符号の説明】[Explanation of symbols]

10a〜10e サーバマシン 11 開示DB 11a〜11e 開示DB 12 検索部 13 DB作成部 14 テーブル作成部 15 アクセス制御テーブル 16 監視部 16a カウンタ 16b 判定部 20a〜20e サーバマシン 30 認証サーバ 33 アクセス制御テーブル 10a-10e Server machine 11 Disclosure DB 11a-11e Disclosure DB 12 Search unit 13 DB creation unit 14 Table creation unit 15 Access control table 16 Monitoring unit 16a Counter 16b Judging unit 20a-20e Server machine 30 Authentication server 33 Access control table

Claims (23)

【特許請求の範囲】[Claims] 【請求項1】 ネットワーク上に存在する複数のユーザ
が第1の記憶手段に記憶された情報を共有するためのシ
ステムにおいて、 上記第1の記憶手段内の共有情報に対するアクセスを制
限すべきユーザとアクセス回数のしきい値とから成るリ
スト情報を記憶する第2の記憶手段と、 上記アクセスを制限すべきユーザから上記第1の記憶手
段内の共有情報へのアクセス回数を検出し、当該アクセ
ス回数と上記リスト情報中のしきい値とをもとに、ユー
ザからのアクセスが不正な意図を持ったアクセスである
かどうかを監視する監視手段とを備えたことを特徴とす
る情報共有システム。
1. A system for allowing a plurality of users existing on a network to share information stored in a first storage means, wherein a user who should restrict access to shared information in the first storage means is provided. Second storage means for storing list information comprising a threshold value of the number of accesses; detecting the number of accesses to the shared information in the first storage means from the user whose access is to be restricted; An information sharing system, comprising: a monitoring unit that monitors whether an access from a user is an unauthorized access based on a threshold value in the list information.
【請求項2】 上記第1の記憶手段は、上記ネットワー
ク上に存在する複数のユーザ毎にそれぞれ設けられたデ
ータベース記憶手段であることを特徴とする請求項1に
記載の情報共有システム。
2. The information sharing system according to claim 1, wherein the first storage unit is a database storage unit provided for each of a plurality of users existing on the network.
【請求項3】 上記第2の記憶手段および上記監視手段
は、ネットワーク上に接続される上記複数のユーザが持
つサーバにそれぞれ備えられることを特徴とする請求項
1または2に記載の情報共有システム。
3. The information sharing system according to claim 1, wherein said second storage means and said monitoring means are respectively provided in servers of said plurality of users connected on a network. .
【請求項4】 上記第2の記憶手段および上記監視手段
は、上記複数のユーザとは別にネットワーク上に接続さ
れるサーバに備えられることを特徴とする請求項1また
は2に記載の情報共有システム。
4. The information sharing system according to claim 1, wherein said second storage means and said monitoring means are provided in a server connected to a network separately from said plurality of users. .
【請求項5】 上記第2の記憶手段に記憶すべきリスト
情報を作成するリスト作成手段を備えることを特徴とす
る請求項1〜4の何れか1項に記載の情報共有システ
ム。
5. The information sharing system according to claim 1, further comprising a list creation unit for creating list information to be stored in said second storage unit.
【請求項6】 上記リスト作成手段は、アクセスを制限
すべき各ユーザ毎に異なるしきい値を設定可能であるこ
とを特徴とする請求項5に記載の情報共有システム。
6. The information sharing system according to claim 5, wherein said list creating means can set a different threshold value for each user whose access is to be restricted.
【請求項7】 上記監視手段は、上記アクセスを制限す
べきユーザから上記第1の記憶手段内の共有情報へのア
クセス回数が上記リスト情報中のしきい値に達した場合
は警告メッセージを出力することを特徴とする請求項1
〜6の何れか1項に記載の情報共有システム。
7. The monitoring means outputs a warning message when the number of accesses to the shared information in the first storage means from a user whose access is to be restricted reaches a threshold value in the list information. 2. The method according to claim 1, wherein
An information sharing system according to any one of claims 1 to 6.
【請求項8】 与えられた検索要求に従って上記第1の
記憶手段内の共有情報にアクセスするアクセス手段を備
え、 上記監視手段は、上記アクセスを制限すべきユーザから
上記第1の記憶手段内の共有情報へのアクセス回数が上
記リスト情報中のしきい値に達した場合は、上記検索要
求を上記アクセス手段に供給せずに、警告メッセージを
出力することを特徴とする請求項1〜6の何れか1項に
記載の情報共有システム。
8. An access means for accessing shared information in the first storage means in accordance with a given search request, wherein the monitoring means receives a request from a user to restrict the access in the first storage means. 7. The method according to claim 1, wherein when the number of accesses to the shared information reaches a threshold value in the list information, a warning message is output without supplying the search request to the access unit. The information sharing system according to claim 1.
【請求項9】 上記監視手段は、上記アクセスを制限す
べきユーザから上記第1の記憶手段内の共有情報へのア
クセス回数が上記リスト情報中のしきい値に達していな
い場合は、上記検索要求を上記アクセス手段に供給する
ことを特徴とする請求項8に記載の情報共有システム。
9. The search means, wherein the number of accesses to the shared information in the first storage means from a user whose access is to be restricted has not reached the threshold value in the list information. The information sharing system according to claim 8, wherein a request is supplied to the access unit.
【請求項10】 複数のユーザがアクセス可能な第1の
記憶手段内の情報をアクセス制限するためのアクセス制
御装置において、 上記第1の記憶手段内の共有情報に対するアクセスを制
限すべきユーザとアクセス回数のしきい値とから成るリ
スト情報を記憶する第2の記憶手段と、 上記アクセスを制限すべきユーザから上記第1の記憶手
段内の共有情報へのアクセス回数を検出し、当該アクセ
ス回数と上記リスト情報中のしきい値とをもとに、ユー
ザからのアクセスが不正な意図を持ったアクセスである
かどうかを監視する監視手段とを備えたことを特徴とす
る情報に対するアクセス制御装置。
10. An access control apparatus for restricting access to information in a first storage means accessible to a plurality of users, wherein a user to be restricted from accessing the shared information in the first storage means and an access A second storage unit for storing list information comprising a threshold value of the number of times, a number of accesses to the shared information in the first storage unit from the user whose access is to be restricted, and An access control apparatus for information, comprising: monitoring means for monitoring whether or not an access from a user is an unauthorized access based on a threshold value in the list information.
【請求項11】 上記第2の記憶手段に記憶すべきリス
ト情報を作成するリスト作成手段を備えることを特徴と
する請求項10に記載の情報に対するアクセス制御装
置。
11. The information access control device according to claim 10, further comprising a list creation unit that creates list information to be stored in the second storage unit.
【請求項12】 上記リスト作成手段は、アクセスを制
限すべき各ユーザ毎に異なるしきい値を設定可能である
ことを特徴とする請求項11に記載の情報に対するアク
セス制御装置。
12. The information access control apparatus according to claim 11, wherein said list creation means can set a different threshold value for each user whose access is to be restricted.
【請求項13】 上記監視手段は、上記アクセスを制限
すべきユーザから上記第1の記憶手段内の共有情報への
アクセス回数が上記リスト情報中のしきい値に達した場
合は警告メッセージを出力することを特徴とする請求項
10〜12の何れか1項に記載の情報に対するアクセス
制御装置。
13. The monitoring means outputs a warning message when the number of accesses to the shared information in the first storage means from a user whose access should be restricted reaches a threshold value in the list information. The access control apparatus for information according to any one of claims 10 to 12, wherein:
【請求項14】 与えられた検索要求に従って上記第1
の記憶手段内の共有情報にアクセスするアクセス手段を
備え、 上記監視手段は、上記アクセスを制限すべきユーザから
上記第1の記憶手段内の共有情報へのアクセス回数が上
記リスト情報中のしきい値に達した場合は、上記検索要
求を上記アクセス手段に供給せずに、警告メッセージを
出力することを特徴とする請求項10〜13の何れか1
項に記載の情報に対するアクセス制御装置。
14. The method according to claim 1, further comprising:
Access means for accessing the shared information in the storage means, wherein the monitoring means determines whether or not the number of times of access to the shared information in the first storage means by a user whose access is to be restricted is a threshold in the list information. 14. The apparatus according to claim 10, wherein when the value reaches the value, a warning message is output without supplying the search request to the access unit.
An access control device for the information described in the section.
【請求項15】 上記監視手段は、上記アクセスを制限
すべきユーザから上記第1の記憶手段内の共有情報への
アクセス回数が上記リスト情報中のしきい値に達してい
ない場合は、上記検索要求を上記アクセス手段に供給す
ることを特徴とする請求項14に記載の情報に対するア
クセス制御装置。
15. The search means, if the number of accesses to the shared information in the first storage means from a user whose access is to be restricted has not reached the threshold value in the list information, 15. The apparatus according to claim 14, wherein a request is supplied to the access unit.
【請求項16】 複数のユーザがアクセス可能な第1の
記憶手段内の情報をアクセス制限するためのアクセス制
御方法において、 上記第1の記憶手段内の共有情報に対するアクセスを制
限すべきユーザとアクセス回数のしきい値とから成るリ
スト情報を作成して記憶するステップと、 上記アクセスを制限すべきユーザから上記第1の記憶手
段内の共有情報へのアクセス回数を検出し、当該アクセ
ス回数と上記リスト情報中のしきい値とをもとに、ユー
ザからのアクセスが不正な意図を持ったアクセスである
かどうかを監視するステップとを有することを特徴とす
る情報に対するアクセス制御方法。
16. An access control method for restricting access to information in a first storage means accessible to a plurality of users, wherein a user to be restricted from accessing the shared information in the first storage means and an access. Creating and storing list information comprising a threshold value of the number of times; detecting the number of times of access to the shared information in the first storage means from the user whose access is to be restricted; Monitoring whether the access from the user is an unauthorized access based on a threshold value in the list information.
【請求項17】 上記監視ステップにおいて、上記アク
セスを制限すべきユーザから上記第1の記憶手段内の共
有情報へのアクセス回数が上記リスト情報中のしきい値
に達したと判定した場合は、警告メッセージを出力する
ことを特徴とする請求項16に記載の情報に対するアク
セス制御方法。
17. In the monitoring step, when it is determined that the number of accesses to the shared information in the first storage unit from the user whose access is to be restricted has reached a threshold value in the list information, 17. The method according to claim 16, wherein a warning message is output.
【請求項18】 与えられた検索要求に従って上記第1
の記憶手段内の共有情報にアクセスするステップを上記
監視ステップの後に更に有し、 上記監視ステップでは、上記アクセスを制限すべきユー
ザから上記第1の記憶手段内の共有情報へのアクセス回
数が上記リスト情報中のしきい値に達した場合は、上記
検索要求を上記アクセス手段に供給せずに、警告メッセ
ージを出力することを特徴とする請求項16または17
に記載の情報に対するアクセス制御方法。
18. The method according to claim 1, further comprising:
The method further comprises the step of accessing the shared information in the storage means after the monitoring step. In the monitoring step, the number of accesses to the shared information in the first storage means from the user whose access is to be restricted is reduced by the number of times. 18. A warning message is output when the threshold value in the list information is reached, without supplying the search request to the access unit.
Access control method for the information described in.
【請求項19】 上記監視ステップでは、上記アクセス
を制限すべきユーザから上記第1の記憶手段内の共有情
報へのアクセス回数が上記リスト情報中のしきい値に達
していない場合は、上記検索要求を上記アクセス手段に
供給することを特徴とする請求項18に記載の情報に対
するアクセス制御方法。
19. In the monitoring step, if the number of accesses to the shared information in the first storage means from the user whose access is to be restricted has not reached the threshold value in the list information, the search is performed. The method according to claim 18, wherein a request is supplied to the access means.
【請求項20】 第1の記憶手段内の共有情報に対する
アクセスを制限すべきユーザとアクセス回数のしきい値
とから成るリスト情報を記憶する第2の記憶手段と、 上記アクセスを制限すべきユーザから上記第1の記憶手
段内の共有情報へのアクセス回数を検出し、当該アクセ
ス回数と上記リスト情報中のしきい値とをもとに、ユー
ザからのアクセスが不正な意図を持ったアクセスである
かどうかを監視する監視手段としてコンピュータを機能
させるためのプログラムを記録したことを特徴とするコ
ンピュータ読み取り可能な記録媒体。
20. A second storage means for storing list information comprising a user who should restrict access to the shared information in the first storage means and a threshold value of the number of times of access, and a user who should restrict the access. From the number of accesses to the shared information in the first storage means, and based on the number of accesses and the threshold value in the list information, the access from the user is an unauthorized access. A computer-readable recording medium on which a program for causing a computer to function as monitoring means for monitoring whether or not there is a computer is recorded.
【請求項21】 上記第2の記憶手段に記憶すべきリス
ト情報を作成するリスト作成手段としての機能を更にコ
ンピュータに実現させるためのプログラムを記録したこ
とを特徴とする請求項20に記載のコンピュータ読み取
り可能な記録媒体。
21. A computer according to claim 20, wherein a program for causing a computer to further function as a list creating means for creating list information to be stored in said second storage means is recorded. A readable recording medium.
【請求項22】 上記アクセスを制限すべきユーザから
上記第1の記憶手段内の共有情報へのアクセス回数が上
記リスト情報中のしきい値に達した場合に警告メッセー
ジを出力する手段としての機能を更にコンピュータに実
現させるためのプログラムを記録したことを特徴とする
請求項20または21に記載のコンピュータ読み取り可
能な記録媒体。
22. A function as a means for outputting a warning message when the number of accesses to the shared information in the first storage means from a user whose access is to be restricted reaches a threshold value in the list information. 22. The computer-readable recording medium according to claim 20, wherein a program for causing a computer to further realize the above is recorded.
【請求項23】 第1の記憶手段内の共有情報に対する
アクセスを制限すべきユーザとアクセス回数のしきい値
とから成るリスト情報を作成して記憶する手順と、 上記アクセスを制限すべきユーザから上記第1の記憶手
段内の共有情報へのアクセス回数を検出し、当該アクセ
ス回数と上記リスト情報中のしきい値とをもとに、ユー
ザからのアクセスが不正な意図を持ったアクセスである
かどうかを監視する手順と、 上記アクセスを制限すべきユーザから上記第1の記憶手
段内の共有情報へのアクセス回数が上記リスト情報中の
しきい値に達した場合に警告メッセージを出力する手順
とをコンピュータに実行させるためのプログラムを記録
したことを特徴とするコンピュータ読み取り可能な記録
媒体。
23. A procedure for creating and storing list information including a user who should restrict access to the shared information in the first storage means and a threshold value of the number of times of access; The number of accesses to the shared information in the first storage unit is detected, and the access from the user is an unauthorized access based on the number of accesses and the threshold value in the list information. And a step of outputting a warning message when the number of accesses to the shared information in the first storage means from the user whose access is to be restricted reaches a threshold value in the list information. And a computer-readable recording medium having recorded thereon a program for causing a computer to execute the following.
JP11075291A 1999-03-19 1999-03-19 Information sharing system, device and method for controlling access to information and recording medium Withdrawn JP2000267996A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11075291A JP2000267996A (en) 1999-03-19 1999-03-19 Information sharing system, device and method for controlling access to information and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11075291A JP2000267996A (en) 1999-03-19 1999-03-19 Information sharing system, device and method for controlling access to information and recording medium

Publications (1)

Publication Number Publication Date
JP2000267996A true JP2000267996A (en) 2000-09-29

Family

ID=13572000

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11075291A Withdrawn JP2000267996A (en) 1999-03-19 1999-03-19 Information sharing system, device and method for controlling access to information and recording medium

Country Status (1)

Country Link
JP (1) JP2000267996A (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002042964A1 (en) * 2000-11-24 2002-05-30 Nippon Chemi-Con Corporation Biology recognizing system comprising crt image diagnosis workstation and method therefore
JP2003256281A (en) * 2002-03-06 2003-09-10 Canon Inc Information processing system, information processing apparatus, information processing method, storage medium stored with program implementing the system readably by information processing apparatus, and program therefor
JP2006107350A (en) * 2004-10-08 2006-04-20 Fujitsu Ltd Warning message transmission method
WO2007069338A1 (en) * 2005-12-15 2007-06-21 Netstar, Inc. Web access monitoring method and its program
JP2008117007A (en) * 2006-10-31 2008-05-22 Nomura Research Institute Ltd Remote access controller
CN100518065C (en) * 2002-03-06 2009-07-22 佳能株式会社 Information supplying device and control method thereof, and data transmission system
JP2010238035A (en) * 2009-03-31 2010-10-21 Ntt Docomo Inc Server device, communication system, and program
JP2012525659A (en) * 2009-05-01 2012-10-22 カージング コーポレーション Enterprise client / server system and method for providing web application support through distributed emulation of web socket communications
WO2013109000A1 (en) * 2012-01-17 2013-07-25 주식회사 파수닷컴 Apparatus and method for managing secure documents by considering degree of risk
JP2013196311A (en) * 2012-03-19 2013-09-30 Fuji Xerox Co Ltd Document management device and program
JP2017107306A (en) * 2015-12-08 2017-06-15 株式会社コネクトドット Personal information protection and use server
JP2020154794A (en) * 2019-03-20 2020-09-24 富士通株式会社 Information processing program, information processing method and information processing device

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002042964A1 (en) * 2000-11-24 2002-05-30 Nippon Chemi-Con Corporation Biology recognizing system comprising crt image diagnosis workstation and method therefore
US7873721B2 (en) 2002-03-06 2011-01-18 Canon Kabushiki Kaisha Information processing system, information processing apparatus, information processing method, storage medium that stores program for implementing it to be readable by information processing apparatus and that program
JP2003256281A (en) * 2002-03-06 2003-09-10 Canon Inc Information processing system, information processing apparatus, information processing method, storage medium stored with program implementing the system readably by information processing apparatus, and program therefor
CN100518065C (en) * 2002-03-06 2009-07-22 佳能株式会社 Information supplying device and control method thereof, and data transmission system
JP4481550B2 (en) * 2002-03-06 2010-06-16 キヤノン株式会社 DATA TRANSFER SYSTEM, DATA PROVIDING DEVICE, ITS CONTROL METHOD, AND PROGRAM FOR IMPLEMENTING THE SAME
JP2006107350A (en) * 2004-10-08 2006-04-20 Fujitsu Ltd Warning message transmission method
JP4571842B2 (en) * 2004-10-08 2010-10-27 富士通株式会社 Warning message transmission method and warning message transmission program
WO2007069338A1 (en) * 2005-12-15 2007-06-21 Netstar, Inc. Web access monitoring method and its program
JP4820374B2 (en) * 2005-12-15 2011-11-24 ネットスター株式会社 Web access monitoring method and program thereof
JP2008117007A (en) * 2006-10-31 2008-05-22 Nomura Research Institute Ltd Remote access controller
JP2010238035A (en) * 2009-03-31 2010-10-21 Ntt Docomo Inc Server device, communication system, and program
JP2012525659A (en) * 2009-05-01 2012-10-22 カージング コーポレーション Enterprise client / server system and method for providing web application support through distributed emulation of web socket communications
US9459936B2 (en) 2009-05-01 2016-10-04 Kaazing Corporation Enterprise client-server system and methods of providing web application support through distributed emulation of websocket communications
US10148705B2 (en) 2009-05-01 2018-12-04 Kaazing Corporation Enterprise client-server system and methods of providing web application support through distributed emulation of websocket communications
US10686850B2 (en) 2009-05-01 2020-06-16 Kaazing Corporation Enterprise client-server system and methods of providing web application support through distributed emulation of websocket communications
WO2013109000A1 (en) * 2012-01-17 2013-07-25 주식회사 파수닷컴 Apparatus and method for managing secure documents by considering degree of risk
JP2013196311A (en) * 2012-03-19 2013-09-30 Fuji Xerox Co Ltd Document management device and program
JP2017107306A (en) * 2015-12-08 2017-06-15 株式会社コネクトドット Personal information protection and use server
JP2020154794A (en) * 2019-03-20 2020-09-24 富士通株式会社 Information processing program, information processing method and information processing device

Similar Documents

Publication Publication Date Title
US11520922B2 (en) Method for personal data administration in a multi-actor environment
US8019737B2 (en) Synchronization of metadata
US8108533B2 (en) Client agents for obtaining attributes from unavailable clients
US8489607B2 (en) Methods and system for providing context sensitive information
JP4719684B2 (en) Information search providing apparatus and information search providing system
JP4912848B2 (en) Traceability system, server, traceability method, and traceability program
US20020059236A1 (en) Computer system with access control mechanism
US20160119380A1 (en) System and method for real time detection and prevention of segregation of duties violations in business-critical applications
JP2000267996A (en) Information sharing system, device and method for controlling access to information and recording medium
US8799321B2 (en) License management apparatus, license management method, and computer readable medium
US20110119110A1 (en) System and method for product recommendation and automatic service equipment thereof and computer readable recording medium storing computer program performing the method
JP2005234729A (en) Unauthorized access protection system and its method
CN112613948A (en) Commodity push management method based on strict selection strategy
JP6329285B1 (en) Update apparatus, update method, and update program
JP6618093B2 (en) Information processing system, information processing method, and program
JP2004362031A (en) Information filtering device
JP2003050806A (en) System and method for knowledge management
JP2000268053A (en) Information sharing system, device and method for controlling access to information and recording medium
JP2000231543A (en) Information providing method, information providing device and information providing system
JP6053133B2 (en) Privileged user ID rental system, privileged user ID rental method, and program
CN111339411A (en) Method, device, equipment and storage medium for controlling use of recommendation strategy
JP6444089B2 (en) Inquiry device, information identification device, information creation device, and control program
JP2000267924A (en) Information sharing system, device and method for controlling access to information and recording medium
JP2000267959A (en) Information sharing system, device and method for controlling access to information and recording medium
JP2000293532A (en) Information share system, device and method for controlling access to information and recording medium

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060606