JP2002312321A - ウェッブからコンテンツを保護するセキュリティ管理システムならびにその方法 - Google Patents

ウェッブからコンテンツを保護するセキュリティ管理システムならびにその方法

Info

Publication number
JP2002312321A
JP2002312321A JP2001113304A JP2001113304A JP2002312321A JP 2002312321 A JP2002312321 A JP 2002312321A JP 2001113304 A JP2001113304 A JP 2001113304A JP 2001113304 A JP2001113304 A JP 2001113304A JP 2002312321 A JP2002312321 A JP 2002312321A
Authority
JP
Japan
Prior art keywords
user
content
authority
authentication
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001113304A
Other languages
English (en)
Other versions
JP2002312321A5 (ja
Inventor
Manabu Shimohata
学 下畠
Satoru Nishida
悟 西田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitani Sangyo Co Ltd
Fukushima Printing Co Ltd
Original Assignee
Mitani Sangyo Co Ltd
Fukushima Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitani Sangyo Co Ltd, Fukushima Printing Co Ltd filed Critical Mitani Sangyo Co Ltd
Priority to JP2001113304A priority Critical patent/JP2002312321A/ja
Publication of JP2002312321A publication Critical patent/JP2002312321A/ja
Publication of JP2002312321A5 publication Critical patent/JP2002312321A5/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 ウェッブからコンテンツを保護するセキュリ
ティ管理システムを提供し、組織間取引に伴う複雑なコ
ミュニケーションの連携をはかり、業務効率を向上させ
る。 【解決手段】 ロール権限管理部223がロール権限を
設定して使用できるメンテナンスの機能を制限し、アク
セス権限管理部224がコンテンツ毎にアクセス権限を
設定して利用者のそれぞれに対してコンテンツの参照を
許可、もしくは禁止する。このことにより、取引関係の
ある企業間で同一のグループウェアをイントラネットシ
ステムとして稼動させた場合に、そのハードウェア、ソ
フトウェアを共通化してイントラネットとして稼動さ
せ、その内部でサブイントラネットを定義してコンテン
ツの接触と隔離をコントロールする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、イントラネット、
エキストラネット等、取引先を含む企業内で閉じたプラ
イベートなネットワークシステムに用いて好適な、ウェ
ッブからコンテンツを保護するセキュリティ管理システ
ムならびにその方法に関する。
【0002】
【従来の技術】ネットスケープナビゲータやインターネ
ットエクスプローラ等、汎用的なWWWブラウザ(イン
ターネット上でホームページを検索するソフトウェア)
を使用してグループウェアの諸機能を利用することので
きる製品が相次いで発表されている。グループウェアを
中心に据え、イントラネットとして企業内の基幹システ
ムと連携してシステム業務システムを構築することが可
能になった。
【0003】現実のビジネスシーンにおいては、インタ
ーネットを用いて連絡を取り合いながら取引関連業務を
進めることが頻繁に行なわれる。この場合、一人一人の
利用者から見たときの利用者間のネットワークは非常に
複雑になる。例えば、A社のaさんを主体とした場合
は、社内所属組織内の連絡、社内組織間の業務の連絡、
顧客B社における担当者との連絡、社外の業務委託先C
社との連絡、顧客の外部協力会社D社との連絡が考えら
れる。また、間接的には、顧客であるB社運営者の連絡
要請に応える立場にある。
【0004】
【発明が解決しようとする課題】上記した関係は、一見
単一システムとして成立するように見えるが、実は、2
つの別個のサブイントラネットが存在しないと管理でき
ない。すなわち、A社のaさんにとっては、A社側から
見た業務委託を受けてそれを実行するグループワークを
想定する場合と、B社主催のグループワークにメンバー
として参加する場合とでは全く権限が異なるはずであ
る。一方でaさん個人にとっては、どちらのサブイント
ラネットからもイベント案内を共通に受けることができ
ないと不都合である。つまり、グループウェアにおける
会議室機能が社内から社外にも発展したときの問題解決
が必要になる。
【0005】本発明は上記事情に鑑みてなされたもので
あり、取引関係のある企業間で同一のグループウェアを
イントラネットシステムとして稼動させた場合に、その
ハードウェア、ソフトウェアを共通化してイントラネッ
トとして稼動させ、その内部でサブイントラネットを定
義してコンテンツの接触と隔離をコントロールすること
によって、組織間取引に伴う複雑なコミュニケーション
の連携をはかった、ウェッブからコンテンツを保護する
セキュリティ管理システムならびにその方法を提供する
ことを目的とする。
【0006】
【課題を解決するための手段】上記した課題を解決する
ために請求項1に記載の発明は、取引先を含む企業内で
閉じたプライベートなネットワークシステムに用いら
れ、同システムに登録されたコンテンツをウェッブから
保護するセキュリティ管理システムであって、前記シス
テムの利用者を属性によって関連付けた集合毎にロール
権限を設定して使用できるメンテナンスの機能を制限す
るロール権限管理手段と、前記コンテンツ毎にアクセス
権限を設定して前記利用者のそれぞれに対し、前記コン
テンツの参照を許可、もしくは禁止するアクセス権限管
理手段と、を備えたことを特徴とする。
【0007】また、請求項2に記載の発明は、請求項1
に記載のセキュリティ管理システムにおいて、ログイン
時の利用者認証において、前記ロール権限、アクセス権
限から成る利用者アカウントのチェックがなされ、認証
を得た利用者に対してのみメンテナンスのためのリンク
コンテンツ選択を促すポータル画面を表示する認証制御
手段を備えたこと、を特徴とする。
【0008】また、請求項3に記載の発明は、請求項1
に記載のセキュリティ管理システムにおいて、前記ログ
イン時の利用者認証において、利用者によって入力され
る認証情報の他にシステム時刻情報を取り込み、そのシ
ステム時刻が所定時間を越えていた場合に強制的に処理
を中断して再度認証を促すアクセス時間監視手段を備え
たこと、を特徴とする。
【0009】上記構成により、ロール権限を設定して使
用できるメンテナンスの機能を制限し、コンテンツ毎に
アクセス権限を設定して利用者のそれぞれに対してコン
テンツの参照を許可、もしくは禁止する。このことによ
り、取引関係のある企業間で同一のグループウェアをイ
ントラネットシステムとして稼動させた場合に、そのハ
ードウェア、ソフトウェアを共通化してイントラネット
として稼動させ、その内部でサブイントラネットを定義
してコンテンツの接触と隔離をコントロールすることが
できる。従って、組織間取引に伴う複雑なコミュニケー
ションの連携をはかれ、業務効率の向上に貢献できる。
【0010】上記した課題を解決するために請求項4に
記載の発明は、取引先を含む企業内で閉じたプライベー
トなネットワークシステムに用いられ、同システムに登
録されたコンテンツをウェッブから保護するセキュリテ
ィ管理方法であって、前記システムの利用者を属性によ
って関連付けた集合毎にロール権限を設定して使用でき
るメンテナンスの機能を制限し、前記コンテンツ毎にア
クセス権限を設定して前記利用者のそれぞれに対し、前
記コンテンツの参照を許可、もしくは禁止すること、を
特徴とする。
【0011】上記した課題を解決するために請求項5に
記載の発明は、取引先を含む企業内で閉じたプライベー
トなネットワークシステムにおいて、同システムに登録
されたコンテンツをウェッブから保護するセキュリティ
管理システムに用いられるサーバプログラムであって、
前記システムの利用者を属性によって関連付けた集合毎
にロール権限を設定して使用できるメンテナンスの機能
を制限するステップと、前記コンテンツ毎にアクセス権
限を設定して前記利用者のそれぞれに対し、前記コンテ
ンツの参照を許可、もしくは禁止するステップとをコン
ピュータに実行させるためのサーバプログラムである。
【0012】また、請求項6に記載の発明は、請求項5
に記載のサーバプログラムにおいて、ログイン時の利用
者認証において前記ロール権限、アクセス権限から成る
利用者アカウントのチェックがなされ、認証を得た利用
者に対してのみメンテナンスのためのリンクコンテンツ
選択を促すポータル画面を表示するステップをコンピュ
ータに実行させることを特徴とする。
【0013】また、請求項7に記載の発明は、請求項6
に記載のサーバプログラムにおいて、前記ログイン時の
利用者認証において、利用者によって入力される認証情
報の他にシステム時刻情報を取り込み、そのシステム時
刻が所定時間を越えていた場合に強制的に処理を中断し
て再度認証を促すステップをコンピュータに実行させる
こと、を特徴とする。
【0014】上記した課題を解決するために請求項8に
記載の発明は、取引先を含む企業内で閉じたプライベー
トなネットワークシステムにおいて、同システムに登録
されたコンテンツをウェッブから保護するセキュリティ
管理システムに用いられるサーバプログラムを記録した
コンピュータ読み取り可能な記録媒体であって、前記シ
ステムの利用者を属性によって関連付けた集合毎にロー
ル権限を設定して使用できるメンテナンスの機能を制限
するステップと、前記コンテンツ毎にアクセス権限を設
定して前記利用者のそれぞれに対し、前記コンテンツの
参照を許可、もしくは禁止するステップとをコンピュー
タに実行させるためのサーバプログラムを記録した記録
媒体である。
【0015】
【発明の実施の形態】図1は、本発明が実現されるネッ
トワークシステムの接続構成を説明するために引用した
図である。図において、符号1は、ウェッブアプリケー
ション(APL)サーバであり、外部のネットワークシ
ステム(図示せず)とは、WAN(Wide Area Networ
k)経由でルータ5ならびにファイヤウォール6(F
W)を介して接続される。ファイヤウォール6は、社内
ネットワークシステム10とWAN4との間に接続さ
れ、インターネットからの不正なアクセスを防止するシ
ステムである。ファイヤウォールを設置した社内ネット
ワークシステム10は、内部から外部からのゲートウェ
イ的なアクセスを可能にし、インターネットの各種サー
ビスを安全に利用できるようにしている。
【0016】符号2は、DBサーバである。DBサーバ
2には多数のコンテンツが格納され、LAN(Local A
rea Network)7経由で複数のクライアント端末3が接
続され、これら端末により共有される。ウェッブAPL
サーバ1の内部構成を図2に示す。ウェッブAPLサー
バ1は、例えば、クライアント端末3によって要求され
る電子帳票検索、イメージ検索在庫照会、受発注処理、
共同制作環境、版画紹介等のアプリケーションを実行す
るサーバであり、BM(ビジネスマルチメディア)ポー
タル部21、セキュリティコントロール部22、BMコ
ンテンツ部23、メンテナンス制御部24で構成され
る。図2に示す各ブロックは、具体的には、CPUなら
びにメモリを含む周辺LSIで構成され、CPUがメモ
リに記録されたプログラムを読み出し実行することによ
りそのブロックが持つ機能が実現される。
【0017】BMポータル部21は、利用者毎のウェッ
ブへの入り口となるマンマシン機能を有し、ユーザによ
り、ログイン画面を介してユーザID、パスワード、会
社コードが入力され、これを認証することによってマイ
ポータルとして画面表示される。図6にそのポータル画
面例が示されている。画面構成は、「マイリンク一覧」
領域、「マイイベント一覧」領域、「会社定型コンテン
ツ」領域から成る。「マイリンク一覧」は、ユーザのニ
ーズにあったコンテンツをユーザ自身が設定できる。但
し、「マイリンク一覧」に登録するためには、コンテン
ツに対するアクセス権限をユーザが持っていることが前
提となる。「マイイベント一覧」は、ユーザが関連して
いるコンテンツの情報や会議室での発言、情報について
表示される。イベント事項を選択(クリック)すること
により関連コンテンツへリンクするため、ユーザは最新
情報を随時、参照、確認することが可能である。また、
確認したイベント事項については自動で削除される。
【0018】セキュリティコントロール部22は、BM
コンテンツ部23に格納されたBMコンテンツをウェッ
ブから保護する。ここで、ある属性を持ったユーザの集
合であるグループにロール権限を設定してコンテンツに
アクセス権限を設定する。図3にその内部構成を機能展
開して示してある。詳細は後述する。ロール権限は、グ
ループ毎に設定することは上記したとおりである。この
権限により、使用できる機能が限定されるため、システ
ムをコントロールすることができる。ロール権限と、使
用可能な機能、権限保有グループの関係は、以下の<表
1>に示すとおりである。
【0019】
【表1】 但し、取引先会社については自社グループ/ユーザにつ
いてのみメンテナンスが可能である。また、グループメ
ンテナンスにおいて、グループ登録は、グループ管理権
限、自グループ管理権限を有するグループに属するユー
ザ全てが行なうことができる。しかし、グループの変更
やグループ内のユーザの変更/削除については、更にそ
のグループの管理者でなければならない。
【0020】アクセス権限は、コンテンツ毎に設定す
る。コンテンツの登録、変更時にユーザ/グループ/会
社毎に設定する。アクセス権限を与えられたユーザ、グ
ループに属するユーザ、会社に属するユーザのみがその
コンテンツを参照することができる。アクセス権限を持
たないユーザがコンテンツを参照した場合は、ログイン
画面が表示される。また、リンク一覧を作成する際もア
クセス権限を持つコンテンツのみが対象になる。
【0021】BMコンテンツの一例を図7に示す。ここ
では、会議室が例示されている。会議室は、設定された
目的について資料を公開したり、関連会議室を開設した
り、関連コンテンツのリンク一覧を作成したり、また、
コメントを掲載するためのコンテンツである。会議室を
開設する際に参加するユーザを設定する。設定されてい
るユーザ以外は会議室を参照することはできない。会議
室は、「会議室情報」、「資料」、「関連会議室」、
「関連リンク一覧」、「コメント一覧」から構成され
る。「会議室情報」は、会議室開設時に設定した目的や
開設日、開始日、終了日、会議室管理者名が表示され
る。この内容については、会議室管理者のみが修正でき
る。「資料」は、会議室メンバー全員が入力でき、参照
可能である。「関連会議室」も会議室メンバーであれば
誰でも開設できる。「関連ンク一覧」も会議室メンバー
がアクセス権限を持つコンテンツを一覧に追加していく
ことが可能である。「コメント一覧」は、会議室メンバ
ーのコメントを掲載する。
【0022】メンテナンス制御部24は、システムを運
用するうえで必要な情報をメンテナンスする機能を持
つ。これらメンテナンスを行なうためにはロール権限が
必要である。図8に、会社情報メンテナンス画面を2
例、それぞれ(a)、(b)で示す。
【0023】図3に示されるように、セキュリティコン
トロール部22は、認証制御部221、アクセス時間監
視部222、ロール権限管理部223、アクセス権限管
理部224で構成される。認証制御部221は、ログイ
ン時の利用者認証において、ロール権限、アクセス権限
から成る利用者アカウントのチェックがなされ、認証を
得た利用者に対してのみメンテナンスのためのリンクコ
ンテンツ選択を促すポータル画面を表示する機能を有す
る。また、アクセス時間監視部222は、ログイン時の
利用者認証において、利用者によって入力される認証情
報の他にシステム時刻情報を取り込み、そのシステム時
刻が所定時間を越えていた場合に強制的に処理を中断し
て再度認証を促す機能を有する。
【0024】ロール権限管理部223は、システムの利
用者を属性によって関連付けた集合毎にロール権限を設
定して使用できるメンテナンスの機能を制限する。ま
た、アクセス権限管理部224は、コンテンツ毎にアク
セス権限を設定してユーザのそれぞれに対し、BMコン
テンツの参照を許可、もしくは禁止する機能を有する。
【0025】図4、図5は、本発明実施形態の動作を説
明するために引用したフローチャートであり、具体的に
は、ウェッブAPLサーバ1にインストールされたサー
バプログラムの処理手順が示されている。以下、図4、
図5に示すフローチャートを参照しながら図1乃至図3
に示す本発明実施形態の動作について詳細に説明する。
【0026】本発明システムでは、図9に示す認証画面
によりアカウントのチェックが行なわれ、ここで認証さ
れたユーザだけが本発明システムを利用可能となる。図
4に示すフローチャートにおいて、クライアント端末3
がログインするとまず、画面上に認証画面が表示され
(ステップS41)、このことにより、利用者は、ユー
ザ名、パスワード、会社コードを入力する(ステップS
42)。認証画面でアカウントのチェック(ステップS
43)が行なわれるとポータル表示画面が呼び出される
(ステップS44)。
【0027】通常は、このポータル表示画面の中に設定
されている「ユーザメンテナンス」等のリンクコンテン
ツを選択(ステップS45)することでメンテナンス画
面に遷移する(ステップS46)。但し、ポータル表示
画面やユーザ情報一覧画面等のURL(Uniform Resou
rce Locator)をブラウザの“お気に入り”や“ブック
マーク”等から指定した場合は、まず認証画面が呼び出
され、そこでアカウントのチェックが終了すればそれぞ
れの呼び出し元のポータル表示画面やユーザ情報画面に
遷移する。なお、上記の特殊な画面の流れは、直接起動
された画面がポータル表示画面やユーザ情報一覧画面
等、各機能のトップ画面の場合にのみ適用され、ユーザ
情報設定画面や会議室詳細画面等の各トップ画面から遷
移する画面が直接起動された場合は実行エラーとする。
【0028】認証処理(ステップS43)の詳細につい
て図5に示すフローチャートを参照して詳細に説明す
る。図5(a)に認証フェーズの処理が示されている。
認証時、まず、ユーザによって入力されたユーザID、
パスワード、会社コードに基づき認証情報が生成され、
暗号化される(ステップS431)。ここでは暗号化の
ルールは問わないが、認証情報は、認証画面で入力され
たデータとそのデータが示す情報を連結したものであ
る。すなわち、認証情報の暗号化のために以下の5つの
情報が使用される。すなわち、認証画面から取得される
上記の3つの他に、ユーザ情報から取得されるユーザ固
有の情報、会社コードから取得されるオーナフラグ、シ
ステム時刻から取得されるアクセス時間である。これを
適当な規則に従い暗号化する。
【0029】ここで生成され、暗号化された認証情報
は、パラメータとして引き渡される(ステップS43
2)。認証情報を引き渡された側では、適当なメソッド
を用いてその認証を獲得し、認証情報の復号化を行なう
(ステップS433)。ポータル表示画面やユーザ情報
一覧画面等のトップ画面は、認証情報が引き渡されない
場合いに認証画面を呼び出すことになる(ステップS4
36)。なお、認証情報に含まれるアクセス時間は、現
在のシステム時刻と比較することにより(ステップS4
34)、ある所定の時間を越えていた場合に強制的に処
理を中止して再度認証させる用途で使用する。これは、
キャッシュに保存されたページや“お気に入り”からの
起動によって過去または他人の認証情報を使用して本発
明システムが実行できないようにすることを目的として
いる。従って、認証情報の指定有無をチェックした後、
その認証情報に含まれるアクセス時間を使用して認証情
報が有効か否かをチェックする必要がある。そして、認
証情報からオーナフラグを通知する(ステップS43
5)。
【0030】次に、コンテンツのアクセス権限チェック
について図5(b)に示すフローチャートを参照しなが
ら説明する。特定のユーザのみ利用可能なコンテンツ
は、認証されたユーザにアクセス権があるかチェックす
る必要がある。まず、データベースに接続する(ステッ
プS501)。そして、コンテンツマスタからチェック
するコンテンツのURL、パラメータと一致するデータ
を1件読み、コンテンツコードを取得する(ステップS
502)。従って、コンテンツマスタに、同じURL、
パラメータを複数登録してはならない。
【0031】次に、アクセス権限ファイルにコンテンツ
コード、会社コード、ユーザIDと一致するデータが存
在するかチェックし、ある場合はアクセス可能にする。
なお、アクセス権限ファイルには、ユーザだけでなく、
グループ、会社の登録も可能であるため、全ての情報を
チェックする必要がある。アクセス権限ファイルにデー
タが存在しない場合、認証されたデータがシステム管理
者か否かチェックし(ステップS503)、システム管
理者(ステップS504)の場合はアクセス可(ステッ
プS505)、それ以外はアクセス不可(ステップS5
06)とし、DBを切断(ステップS507)してアク
セス権限チェック終了となる。
【0032】なお、説明が前後したが、本発明システム
を導入した時点でオーナ会社情報(会社コード
“1”)、オーナ会社システム管理者ユーザ情報(ユー
ザID“Administrator”、パスワード“Administrato
r”、会社コード“1”)、オーナ会社システム管理者
グループ情報(グループコード“1”、システム管理権
限)、メンテナンス系コンテンツ情報(会社情報メンテ
ナンス、組織情報メンテナンス、管理者ユーザ情報メン
テナンス、コンテンツ情報メンテナンス、会議室情報メ
ンテナンス、利用者ユーザ情報メンテナンス)、システ
ム管理者用マイポータル、システム管理者用マイリンク
一覧(メンテナンス系コンテンツが登録済み)が登録さ
れているものとする。
【0033】また、オーナ会社システム管理者は、オー
ナ会社情報の変更(「会社情報メンテナンス」から、オ
ーナ会社の情報を変更する)、オーナ会社システム管理
者ユーザ情報の変更(「ユーザ情報メンテナンス」から
「Administrator」の情報を変更する)、オーナ会社ユ
ーザ情報の登録(「ユーザ情報メンテナンス」からオー
ナ会社ユーザの情報を登録する)、オーナ会社グループ
情報の登録(「グループ情報メンテナンス」からオーナ
会社グループの情報を登録する。グループ化は、ロール
権限毎、案件毎、組織毎等、使用目的に合わせて行な
う。但し、ロール権限毎のグループ化は必須。取引会社
をコントロールする営業担当のグループには、「開始や
管理」、「グループ管理」「ユーザ管理」権限が必須と
なる。グループを登録する際には、自グループをメンテ
ナンスできる管理者を1人以上設定する必要あり。)、
コンテンツ登録(「コンテンツメンテナンス」からコン
テンツの登録とアクセス権限の設定を行なう)の設定を
行なう。
【0034】また、営業担当者は、担当取引先会社の登
録(「会社情報メンテナンス」から取引先会社をメンテ
ナンスする)、担当取引会社システム管理者の登録
(「ユーザ情報メンテナンス」から取引先会社システム
管理者を登録する)、担当取引先会社システム管理グル
ープの登録(「グループ情報メンテナンス」から取引先
会社システム管理グループを登録する。このグループに
は、「自システム管理」権限を与え、取引先会社システ
ム管理者をグループ管理者として設定する。この権限を
与えることにより、このグループに属するユーザは、取
引先会社のグループやユーザの登録ができるようにな
る。)、オーナ会社、取引先会社のユーザが混在するグ
ループの登録(「グループ情報メンテナンス」からグル
ープ登録を行う。企業枠を超えるグループは、オーナ会
社の営業担当者、あるいはシステム管理者のみが登録可
能である。また、自グループのみメンテナンスできるグ
ループ管理者についてもオーナ会社ユーザのみ対象とな
る)の設定を行なう。
【0035】また、取引先会社システム管理者は、営業
担当者が取引先会社について設定が終了したら、取引先
会社のシステム管理者が以下の設定を行う。すなわち、
自社ユーザの登録(「ユーザ情報メンテナンス」から自
社ユーザをメンテナンスする)、自グループの登録
(「グループ情報メンテナンス」から自グループの情報
を登録する。グループ化は、ロール権限毎、案件毎、組
織毎等、使用目的に合わせて行なう。取引先会社が設定
できるロール権限は「自グループ管理」「自ユーザ管
理」権限である。グループを設定する際には自グループ
をメンテナンスできる管理者を1人以上設定する必要あ
り。)の設定を行う。
【0036】更に、ユーザ登録された一般利用者は、マ
イポータルのリンク一覧修正(システム管理者から通知
されたユーザID/パスワード/会社コードを認証画面
から入力し、認証を実行すると個人のマイポータルが表
示される)、個人ユーザ情報の変更(「個人ユーザ情報
変更」から個人のユーザ情報を変更する)についての設
定を行なう必要がある。
【0037】
【発明の効果】以上説明のように本発明は、ロール権限
を設定して使用できるメンテナンスの機能を制限し、コ
ンテンツ毎にアクセス権限を設定して利用者のそれぞれ
に対してコンテンツの参照を許可、もしくは禁止するも
のであり、取引関係のある企業間で同一のグループウェ
アをイントラネットシステムとして稼動させた場合に、
そのハードウェア、ソフトウェアを共通化してイントラ
ネットとして稼動させ、その内部でサブイントラネット
を定義してコンテンツの接触と隔離をコントロールする
ことにより、組織間取引に伴う複雑なコミュニケーショ
ンの連携をはかることができる。
【0038】また、例えば、複数担当者の注文情報、納
期確認情報、クレーム、話題発生等の情報をウェッブ上
で行なうことにより、時間と距離を越えたコミュニケー
ションが可能となり、また、複数人への情報伝達が可能
となって記録が確実に残るため、精度の高い情報共有が
可能となる。従って、ミスコミュニケーションの削減、
業務効率の改善がはかれる。
【図面の簡単な説明】
【図1】本発明が実現されるネットワークシステムの接
続構成を説明するために引用した図である。
【図2】図1におけるウェッブAPLサーバの内部構成
を機能展開して示したブロック図である。
【図3】図2におけるセキュリティコントロール部の内
部構成を機能展開して示したブロック図である。
【図4】本発明実施形態の動作を説明するために引用し
たフローチャートである。
【図5】本発明実施形態の動作を説明するために引用し
たフローチャートである。
【図6】本発明実施形態の動作を説明するために引用し
た表示画面構成の一例を示す図である。
【図7】本発明実施形態の動作を説明するために引用し
た表示画面構成の一例を示す図である。
【図8】本発明実施形態の動作を説明するために引用し
た表示画面構成の一例を示す図である。
【図9】本発明実施形態の動作を説明するために引用し
た表示画面構成の一例を示す図である。
【符号の説明】
1 ウェッブアプリケーション(APL)サーバ 2 DBサーバ 3 クライアント端末 4 WAN 5 ルータ 6 ファイヤウォール(FW) 7 LAN 10 社内ネットワークシステム 21 BMポータル部 22 セキュリティコントロール部 23 BMコンテンツ部 24 メンテナンス制御部 221 認証制御部 222 アクセス時間監視部 223 ロール権限管理部 224 アクセス権限管理部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 西田 悟 石川県金沢市玉川町1番5号 三谷産業株 式会社内 Fターム(参考) 5B017 AA03 BA06 BB06 BB10 CA16 5B082 EA11 GA13 5B085 AC03 BG07

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 取引先を含む企業内で閉じたプライベー
    トなネットワークシステムに用いられ、同システムに登
    録されたコンテンツをウェッブから保護するセキュリテ
    ィ管理システムであって、 前記システムの利用者を属性によって関連付けた集合毎
    にロール権限を設定して使用できるメンテナンスの機能
    を制限するロール権限管理手段と、 前記コンテンツ毎にアクセス権限を設定して前記利用者
    のそれぞれに対し、前記コンテンツの参照を許可、もし
    くは禁止するアクセス権限管理手段と、を備えたことを
    特徴とするセキュリティ管理システム。
  2. 【請求項2】 ログイン時の利用者認証において、前記
    ロール権限、アクセス権限から成る利用者アカウントの
    チェックがなされ、認証を得た利用者に対してのみメン
    テナンスのためのリンクコンテンツ選択を促すポータル
    画面を表示する認証制御手段を備えたこと、を特徴とす
    る請求項1に記載のセキュリティ管理システム。
  3. 【請求項3】 前記ログイン時の利用者認証において、
    利用者によって入力される認証情報の他にシステム時刻
    情報を取り込み、そのシステム時刻が所定時間を越えて
    いた場合に強制的に処理を中断して再度認証を促すアク
    セス時間監視手段を備えたこと、を特徴とする請求項1
    に記載のセキュリティ管理システム。
  4. 【請求項4】 取引先を含む企業内で閉じたプライベー
    トなネットワークシステムに用いられ、同システムに登
    録されたコンテンツをウェッブから保護するセキュリテ
    ィ管理方法であって、 前記システムの利用者を属性によって関連付けた集合毎
    にロール権限を設定して使用できるメンテナンスの機能
    を制限し、 前記コンテンツ毎にアクセス権限を設定して前記利用者
    のそれぞれに対し、前記コンテンツの参照を許可、もし
    くは禁止すること、を特徴とするセキュリティ管理方
    法。
  5. 【請求項5】 取引先を含む企業内で閉じたプライベー
    トなネットワークシステムにおいて、同システムに登録
    されたコンテンツをウェッブから保護するセキュリティ
    管理システムに用いられるサーバプログラムであって、 前記システムの利用者を属性によって関連付けた集合毎
    にロール権限を設定して使用できるメンテナンスの機能
    を制限するステップと、 前記コンテンツ毎にアクセス権限を設定して前記利用者
    のそれぞれに対し、前記コンテンツの参照を許可、もし
    くは禁止するステップとをコンピュータに実行させるた
    めのサーバプログラム。
  6. 【請求項6】 ログイン時の利用者認証において前記ロ
    ール権限、アクセス権限から成る利用者アカウントのチ
    ェックがなされ、認証を得た利用者に対してのみメンテ
    ナンスのためのリンクコンテンツ選択を促すポータル画
    面を表示するステップをコンピュータに実行させるため
    の請求項5に記載のサーバプログラム。
  7. 【請求項7】 前記ログイン時の利用者認証において、
    利用者によって入力される認証情報の他にシステム時刻
    情報を取り込み、そのシステム時刻が所定時間を越えて
    いた場合に強制的に処理を中断して再度認証を促すステ
    ップをコンピュータに実行させるための請求項6に記載
    のサーバプログラム。
  8. 【請求項8】 取引先を含む企業内で閉じたプライベー
    トなネットワークシステムにおいて、同システムに登録
    されたコンテンツをウェッブから保護するセキュリティ
    管理システムに用いられるサーバプログラムを記録した
    コンピュータ読み取り可能な記録媒体であって、 前記システムの利用者を属性によって関連付けた集合毎
    にロール権限を設定して使用できるメンテナンスの機能
    を制限するステップと、 前記コンテンツ毎にアクセス権限を設定して前記利用者
    のそれぞれに対し、前記コンテンツの参照を許可、もし
    くは禁止するステップとをコンピュータに実行させるた
    めのサーバプログラムを記録した記録媒体。
JP2001113304A 2001-04-11 2001-04-11 ウェッブからコンテンツを保護するセキュリティ管理システムならびにその方法 Pending JP2002312321A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001113304A JP2002312321A (ja) 2001-04-11 2001-04-11 ウェッブからコンテンツを保護するセキュリティ管理システムならびにその方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001113304A JP2002312321A (ja) 2001-04-11 2001-04-11 ウェッブからコンテンツを保護するセキュリティ管理システムならびにその方法

Publications (2)

Publication Number Publication Date
JP2002312321A true JP2002312321A (ja) 2002-10-25
JP2002312321A5 JP2002312321A5 (ja) 2005-04-14

Family

ID=18964548

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001113304A Pending JP2002312321A (ja) 2001-04-11 2001-04-11 ウェッブからコンテンツを保護するセキュリティ管理システムならびにその方法

Country Status (1)

Country Link
JP (1) JP2002312321A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006127243A (ja) * 2004-10-29 2006-05-18 Konica Minolta Business Technologies Inc デバイスとその管理方法及び管理プログラム
JP2008192104A (ja) * 2007-02-08 2008-08-21 Nec Corp 使用権限生成装置、コンテンツ使用制限システム、コンテンツ使用権限生成方法及びプログラム
JP2015230492A (ja) * 2014-06-03 2015-12-21 株式会社日立国際電気 権限管理システム
JP2018180640A (ja) * 2017-04-04 2018-11-15 ビーテクノロジー株式会社 情報処理端末、情報処理方法、及びプログラム
WO2023171347A1 (ja) * 2022-03-09 2023-09-14 パナソニックIpマネジメント株式会社 映像処理方法、及び映像処理サーバ

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006127243A (ja) * 2004-10-29 2006-05-18 Konica Minolta Business Technologies Inc デバイスとその管理方法及び管理プログラム
JP2008192104A (ja) * 2007-02-08 2008-08-21 Nec Corp 使用権限生成装置、コンテンツ使用制限システム、コンテンツ使用権限生成方法及びプログラム
JP2015230492A (ja) * 2014-06-03 2015-12-21 株式会社日立国際電気 権限管理システム
JP2018180640A (ja) * 2017-04-04 2018-11-15 ビーテクノロジー株式会社 情報処理端末、情報処理方法、及びプログラム
WO2023171347A1 (ja) * 2022-03-09 2023-09-14 パナソニックIpマネジメント株式会社 映像処理方法、及び映像処理サーバ

Similar Documents

Publication Publication Date Title
Darrell et al. Robust estimation of a multi-layered motion representation
US8266443B2 (en) Systems and methods for secure and authentic electronic collaboration
US7478157B2 (en) System, method, and business methods for enforcing privacy preferences on personal-data exchanges across a network
US7428750B1 (en) Managing multiple user identities in authentication environments
US9311679B2 (en) Enterprise social media management platform with single sign-on
US8976008B2 (en) Cross-domain collaborative systems and methods
US8387108B1 (en) Controlling identity disclosures
US20060136985A1 (en) Method and system for implementing privacy policy enforcement with a privacy proxy
US10333936B2 (en) Method and system for secure cross-domain login
JP2001515669A (ja) 分散コンピュータシステムにおける情報へのアクセス権を付与するシステムおよび方法
CN105830389A (zh) 用于访问多个计算资源服务的单组证书
US12051044B2 (en) Interactive electronic employee feedback systems and methods
US7562113B2 (en) Method and system for automatically creating and storing shortcuts to web sites/pages
JP2005234729A (ja) 不正アクセス防御システム及びその方法
US7987516B2 (en) Software application access method and system
JP2002183089A (ja) ログイン認証装置、およびログイン認証方法
JP5086024B2 (ja) ユーザ認証システム、装置、及び方法
JP2002312321A (ja) ウェッブからコンテンツを保護するセキュリティ管理システムならびにその方法
KR100342909B1 (ko) 웹서비스의 일괄 회원등록/해지 방법
JPH11272613A (ja) 利用者認証方法及びこの方法を実現するプログラムを格納した記録媒体並びに上記方法を用いる利用者認証システム
JP2002312649A (ja) ウェッブを利用したプリント・オン・デマンド受注生産管理システムおよびその方法
JP2002314536A (ja) 電子会議システムにおける要求連鎖管理方法ならびにそのシステム
TW448387B (en) Generalized policy server
US8977691B2 (en) Implementation of an extranet server from within an intranet
Liver et al. Privacy application infrastructure: Confidential data masking

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040609

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040609

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070309

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070424

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070821