JP2003333067A - 情報処理システム、情報処理装置およびその処理方法ならびにプログラム、記憶媒体 - Google Patents

情報処理システム、情報処理装置およびその処理方法ならびにプログラム、記憶媒体

Info

Publication number
JP2003333067A
JP2003333067A JP2002140232A JP2002140232A JP2003333067A JP 2003333067 A JP2003333067 A JP 2003333067A JP 2002140232 A JP2002140232 A JP 2002140232A JP 2002140232 A JP2002140232 A JP 2002140232A JP 2003333067 A JP2003333067 A JP 2003333067A
Authority
JP
Japan
Prior art keywords
information processing
application
identification information
address
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002140232A
Other languages
English (en)
Inventor
Masaki Shimono
雅樹 下野
Kazuomi Oishi
和臣 大石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2002140232A priority Critical patent/JP2003333067A/ja
Priority to US10/435,464 priority patent/US7376745B2/en
Publication of JP2003333067A publication Critical patent/JP2003333067A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】 ユーザに適切なきめの細かいアクセス制御を
行うことが可能な情報処理システムを提供する。 【解決手段】 データの送受信が可能なアクセス制御装
置と、アクセス制御装置を介して外部ネットワークに接
続可能なコンピュータシステムとを備える情報処理シス
テムであって、コンピュータシステムは、ユーザを識別
するためのユーザ識別情報と、ネットワークにアクセス
するアプリケーションを識別するアプリケーション識別
情報とを取得する取得手段と、前記取得されたユーザ識
別情報とアプリケーション識別情報とに基づいて、IP
アドレスを生成し、前記アプリケーションを介して送信
されるデータに、該IPアドレスを付加する付加手段
と、を備え、アクセス制御装置は、送信されたデータに
付加されたIPアドレスに基づいてネットワークへのア
クセスを制御するアクセス制御手段を備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、Internet
Protocol version6(以下IPv6
と記す)のアドレスを持つ装置に関する。
【0002】
【従来の技術】インターネットの普及により、インター
ネットが生活に浸透する一方で、不適切な情報やコンピ
ュータウィルスによる被害など、マイナス要素が増大す
る面がある。特に最近、業務時間中の不適切なWebサ
イトへのアクセスや、社内から外部へのメールによる情
報流出など、企業内でのインターネットの私的利用によ
る生産性低下やセキュリティ管理の問題が指摘され始め
ている。また、学校などにおいて生徒にWWW(World
Wide Web)上の有害情報を見せないようにしたり、迷惑
メールやスパムメールをブロックするといったインター
ネットアクセスを制限する必要性が生じている。
【0003】この例として、インターネット・フィルタ
リング、つまりソフトウェアによってインターネットの
アクセスを制限する技術が存在する。その中には、主に
URL(Unique Resource Locator)チェック方式、
レイティング/フィルタリング方式がある。前者はアク
セス許可または拒否URLのリストを作成し、ユーザが
行ったリクエストのURLとリストのURLとを比較し
てリソースにアクセス制御するものである。後者はWe
bページを定められた基準にそってレイティング(格付
け)し、レイティング結果を参照してアクセス制御を行
うものである。
【0004】
【発明が解決しようとする課題】しかしながら、上記従
来技術は、いずれもインターネットを使用する端末にお
いてアクセス制御をするものであり、インターネットを
利用するユーザとは関係なくURLや外部リソースを用
いて制御を行っていた。
【0005】それゆえに、端末を使用するユーザごとや
アプリケーションごとにアクセス制御をすること、さら
にはそれらを詳細に設定することが出来ないという問題
があった。
【0006】本発明は、上記課題を鑑みてなされたもの
であり、ユーザに適切なきめの細かいアクセス制御を行
うことが可能な情報処理システムを提供することを目的
とする。
【0007】
【課題を解決するための手段】上記の目的を達成するた
めに本発明に係る情報処理システムは以下のような構成
を備える。即ち、データの送受信が可能な接続機器と、
該接続機器を介してネットワークに接続可能な情報処理
装置とを備える情報処理システムであって、前記情報処
理装置は、ユーザを識別するためのユーザ識別情報と、
前記ネットワークにアクセスするアプリケーションを識
別するアプリケーション識別情報とを取得する取得手段
と、前記取得されたユーザ識別情報とアプリケーション
識別情報とに基づいて、IPアドレスを生成し、前記ア
プリケーションを介して送信されるデータに、該IPア
ドレスを付加する付加手段と、を備え、前記接続機器
は、送信されたデータに付加されたIPアドレスに基づ
いて前記ネットワークへのアクセスを制御するアクセス
制御手段を備える。
【0008】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を用いて説明する。本発明は、例えば、図1に示
すようなシステムに適用される。
【0009】<システム全体構成>図1は、本発明の一
実施形態にかかる情報処理システムのシステム全体の構
成図である。
【0010】本実施形態の情報処理システムは、図1に
示すように、PC(パーソナルコンピュータ)などのコ
ンピュータ100(情報処理装置)とアクセス制御装置
101(接続機器)とが互いに通信可能なように接続さ
れ、アクセス制御装置101はインターネットなどの外
部ネットワーク102と接続された構成となっている。
なお、コンピュータ100はインターネットなどの外部
ネットワーク102に接続するためには必ずアクセス制
御装置101を経由しなければならない。
【0011】コンピュータ100は、ユーザがインター
ネットのリソースを閲覧するなどの様々な機能を有し、
CPU、ROM、RAM、HDDなどから構成されるコ
ンピュータシステムである。
【0012】アクセス制御装置101は、ネットワーク
上を流れるデータを他のネットワークに中継する所謂ル
ータであり、ルータとして現在一般的に実現されている
機能を有し、さらに、アクセスルールを管理し、アクセ
スルールに基づいてネットワークに流れるデータを制御
する機能を有する。なお、図1の例では、アクセス制御
装置101を専用の機器として実現する場合について図
示したが、これに限らず、コンピュータシステム100
で、その機能を実現することも可能である。
【0013】ネットワーク102は、イントラネットや
インターネットなど、利用者が使用するコンピュータが
属していないセグメントのネットワークである。
【0014】なお、本発明の実施形態では説明を簡素化
するため、コンピュータシステム100が一台である説
明であるが、コンピュータシステム100が同一セグメ
ント内に複数台存在する場合でも本発明の実施形態と同
様である。
【0015】<コンピュータシステムブロック図>図2
は本発明の一実施形態にかかる情報処理システムにおけ
るコンピュータシステム100の構成を示すブロック図
である。
【0016】図2の201はコンピュータシステムの制
御をつかさどる中央演算装置(以下CPUと記す)であ
る。
【0017】202はランダムアクセスメモリ(以下R
AMと記す)であり、CPU201の主メモリとして、
及び実行プログラムの領域や該プログラムの実行エリア
ならびにデータエリアとして機能する。
【0018】203はCPU201の動作処理手順を記
憶しているリードオンリーメモリ(以下ROMと記す)
である。ROM203にはコンピュータシステムの機器
制御を行うシステムプログラムである基本ソフト(O
S)を記録したプログラムROMと、システムを稼働す
るために必要な情報等が記録されたデータROMがあ
る。ROM203の代わりに後述のHDD209を用い
る場合もある。
【0019】204はネットワークインターフェース
(NETIF)であり、ネットワークを介してコンピュ
ータシステム間のデータ転送を行うための制御や接続状
況の診断を行う。
【0020】205はビデオRAM(VRAM)で、コ
ンピュータシステムの稼働状態を示す後述するCRT2
06の画面に表示される画像を展開し、その表示の制御
を行う。
【0021】206は表示装置であって、例えばディス
プレイなどである。以下CRTと記す。
【0022】207は後述する外部入力装置208から
の入力信号を制御するためのコントローラである。
【0023】208はコンピュータシステムの利用者が
コンピュータシステムに対して行う操作を受けつけるた
めの外部入力装置であり、例えばキーボードや、マウス
などのポインティングデバイスであり、以下単にKBと
記す。
【0024】209はハードディスクドライブ(HD
D)を示し、アプリケーションプログラムや、画像情報
などのデータ保存用に用いられる。本実施形態における
アプリケーションプログラムとは、本実施形態を構成す
る各種処理手段を実行するソフトウェアプログラムなど
である。
【0025】210は外部入出力装置であって、例えば
フロッピー(登録商標)ディスクドライブ、CD−RO
Mドライブなどのリムーバブルディスク(登録商標)を
入出力するものであり、上述したアプリケーションプロ
グラムの媒体からの読み出しなどに用いられる。以下、
単にFDDと記す。
【0026】なお、HDD209に格納するアプリケー
ションプログラムやデータをFDD210に格納して使
用することも可能である。
【0027】200は上述した各ユニット間を接続する
ための入出力バス(アドレスバス、データバス、及び制
御バス)である。
【0028】<アクセス制御装置ブロック図>図3は本
発明の一実施形態にかかる情報処理システムにおけるア
クセス制御装置101の構成を示すブロック図である。
【0029】アクセス制御装置101はコンピュータシ
ステムでその機能を実現する場合システムブロック図は
コンピュータシステム100と同値になるのでここでの
説明は割愛する。
【0030】ここでは図3を用いて、専用の機器として
実装した場合の一例であるシステムブロック図を説明す
る。但し、本発明の実施形態を実現する上ではこのシス
テム構成に限定されるものではない。
【0031】図3の301はアクセス制御装置101の
制御をつかさどる中央演算装置(以下CPUと記す)で
ある。
【0032】302はランダムアクセスメモリ(以下R
AMと記す)であり、CPU301の主メモリとして、
及び実行プログラムの領域や該プログラムの実行エリア
ならびにデータエリアとして機能する。
【0033】303はCPU301の動作処理手順を記
憶しているリードオンリーメモリ(以下ROMと記す)
である。ROM303にはアクセス制御装置内のユニッ
トの機器制御を行うシステムプログラムである基本ソフ
ト(OS)を記録したプログラムROMと、システムを
稼働するために必要な情報等が記録されたデータROM
がある。
【0034】304、305及び30Nはネットワーク
インターフェース(NETIF)であり、複数のコンピ
ュータシステムとの間でデータ転送を行うための制御や
接続状況の診断を行う。
【0035】300は上述した各ユニット間を接続する
ための入出力バス(アドレスバス、データバス、及び制
御バス)である。
【0036】<モジュール構成と機能>次に図4を用い
て、本発明の一実施形態にかかる情報処理システムにお
けるコンピュータシステム100及びアクセス制御装置
101内のアプリケーション・モジュールの説明をおこ
なう。
【0037】なお、以下に述べるアプリケーション・モ
ジュールは、該機能を実現するソフトウェアのプログラ
ムコードを記録した記憶媒体を、システムあるいは装置
に供給し、そのシステムあるいは装置のコンピュータ
(またはCPUやMPU)が記憶媒体に格納されたプロ
グラムコードを読出し実行することによって達成され
る。
【0038】この場合、記憶媒体から読出されたプログ
ラムコード自体が前述した実施形態の機能を実現するこ
とになり、そのプログラムコードを記憶した記憶媒体は
本発明を構成することになる。
【0039】また、コンピュータが読出したプログラム
コードを実行することにより、前述した実施形態の機能
が実現されるだけでなく、そのプログラムコードの指示
に基づき、コンピュータ上で稼働しているOS(オペレ
ーティングシステム)などが実際の処理の一部または全
部を行い、その処理によって前述した実施形態の機能が
実現される場合も含まれる。
【0040】さらに、記憶媒体から読出されたプログラ
ムコードが、コンピュータに挿入された機能拡張ボード
やコンピュータに接続された機能拡張ユニットに備わる
メモリに書込まれた後、そのプログラムコードの指示に
基づき、その機能拡張ボードや機能拡張ユニットに備わ
るCPUなどが実際の処理の一部または全部を行い、そ
の処理によって前述した実施形態の機能が実現される場
合も含まれることは言うまでもない。
【0041】図4に戻る。コンピュータシステム100
は、バインドリスト401、アドレスバインド手段40
2を有する。
【0042】バイドリスト401は、コンピュータシス
テム100にログインするユーザ及び使用するアプリケ
ーションと識別情報との関連を管理するためのテーブル
であり、当該テーブルに対して、ユーザ及びアプリケー
ションと識別情報とを一意に特定するための検索、なら
びに読み書き、追加、削除を行うことが可能である。
【0043】アドレスバインド手段402は、バインド
リスト401にある情報に対して、検索、読み書き、追
加、削除などを行う機能と、現在ログインしているユー
ザが誰であるかを判断する機能と、識別情報からIPア
ドレスを生成し、IPネットワークにアクセスするアプ
リケーション全てに対して、特定のアドレスの使用を限
定する機能とを有する。
【0044】アクセス制御装置101は、アクセスルー
ル411及びアクセス制御手段412を備える。
【0045】アクセスルール411は、識別情報に基づ
いてネットワーク上を流れるデータを他のネットワーク
に中継または拒絶するかを判断するロジックが記述され
たものであり、読み書き、追加、削除を行うことが可能
である。
【0046】アクセス制御手段412は、アクセスルー
ル411にある情報に対して、検索、読み書き、追加、
削除などを行う機能と、IPアドレスから前記識別情報
を取得する機能と、識別情報に基づいてアクセスルール
を用いて判断した結果に応じて、ネットワーク上を流れ
るデータを他のネットワークに中継または拒絶する機能
と、OSI参照モデルでいうネットワーク層(第3層)や
トランスポート層(第4層)の一部のプロトコルを解析し
て転送、拒絶を行う機能と、ネットワーク層のアドレス
を見て、どの経路を通して転送すべきかを判断する経路
選択機能と、自分の対応しているプロトコル以外のデー
タはすべて破棄する機能とを有することを特徴とする。
【0047】<バインドリスト>図5は、本発明の一実
施形態かかる情報処理システムを構成するコンピュータ
システムが有するバインドリスト401の模式図であ
る。
【0048】バインドリスト500は、ターゲット項目
501と識別項目502の二つの項目を備える。
【0049】バインドリスト500は、それぞれの項目
に対して、検索、読み書き、追加、削除可能なものとな
っており、ターゲット項目501に対して識別項目50
2が一意に特定される。
【0050】ターゲット項目501はコンピュータシス
テム100にログインするユーザID、またはアプリケ
ーション名が格納される。
【0051】識別項目502は、識別情報が格納されて
おり、コンピュータシステム100がIPネットワーク
で使用するIPv6アドレスがこれらの識別情報から生
成される。
【0052】<システム処理の流れ>本発明の一実施形
態にかかる情報処理システムのの処理全体の流れを説明
する。本実施形態にかかる情報処理システムが処理を行
うにあたっては、予め以下に示す2つの設定作業をおこ
なう。
【0053】まず第一に、コンピュータシステム100
において、アドレスバインド手段402を用いて、コン
ピュータシステム100にログインするユーザとそのユ
ーザが使用する識別情報とアプリケーションの識別情報
とを設定する。設定された情報はバインドリスト401
に格納される。
【0054】第二に、コンピュータシステム100など
から、またはアクセス制御装置101がコンピュータシ
ステムの場合には直接、アクセス制御手段412を用い
て必要な情報(識別情報に基づいてネットワークを流れ
るデータを他のネットワークに中継または拒絶するかを
判断するロジック)を設定する。設定された情報はアク
セスルール411に格納される。
【0055】まず、コンピュータシステム100におけ
る処理の流れを説明する。
【0056】コンピュータシステム100にユーザがロ
グインすると、アドレスバインド手段402はOS(Op
eration System 以下OSと記す)からログインユーザ
名(ユーザID)を取得する。
【0057】取得したログインユーザ名をキーにして、
アドレスバインド手段402がバインドリスト401か
らログインユーザが使用する識別情報1を取得し、保持
する。
【0058】次にユーザがインターネットのリソースを
閲覧するための、例えばネットワークブラウザなどのア
プリケーションを起動すると、起動と同時にアドレスバ
インド手段402がOSからアプリケーション名を取得
する。
【0059】取得したアプリケーション名をキーにし
て、アドレスバインド手段402がバインドリスト40
1から識別情報2を取得し保持する。
【0060】アドレスバインド手段402は先に保持し
た識別情報1と識別情報2とに基づいてIPアドレスを
生成し、アプリケーションに先のIPアドレスを引き渡
す。アプリケーションでは、今後上記のIPアドレスを
送信データのIPヘッダ部に付加し、送信元アドレスと
して使用する。
【0061】ユーザはアプリケーションを使用して所望
のインターネットなどのリソースにアクセスする。この
時、上記のアプリケーションからネットワークIF20
4を介して送出されたデータは必ずアクセス制御装置1
01を介して外部ネットワーク102に送出されること
になる。
【0062】ここでネットワークIF204から送出さ
れたデータがアクセス制御装置101に受信された時の
アクセス制御装置101の処理の説明をする。
【0063】アクセス制御装置101が受信したデー
タ、即ち、コンピュータシステム100から送信された
データをアクセス制御手段412が取得する。
【0064】アクセス制御手段412は先に取得したデ
ータのIPヘッダ部から送信元IPアドレスを取得し、
取得した送信元IPアドレスをから識別情報を取り出
す。
【0065】アクセス制御手段412では、取り出され
た識別情報に基づいて、外部ネットワークへのアクセス
を制御する。つまり、識別情報をアクセスルール411
に適合させた結果、アクセス制御手段412が許可と判
断した場合には、先のデータを外部ネットワーク102
に送出する。
【0066】一方、アクセス制御手段412が不許可と
判断した場合は、不許可であることを伝えるメッセージ
を作成し、コンピュータシステム100に対して返信す
る。
【0067】かかる情報処理システムの処理の流れを図
6を用いて、より詳細に説明する。図6は本発明の一実
施形態にかかる情報処理システムを用いてアクセス制御
を実施した状態を示す概念図である。情報処理システム
を使用するユーザA、B、Cを想定して、それぞれのユ
ーザを識別するための識別情報(ユーザ識別情報)を0
xAB01、0xAB00、0x1201とする。ま
た、ユーザA、B、Cが使用するアプリケーションを識
別する識別情報(アプリケーション識別情報)をそれぞ
れ、0x1、0x1、0x11とする。
【0068】さらにユーザ識別情報を128bitある
IPv6アドレスの64〜96bitに当てはめ、アプ
リケーション識別情報を96〜128bitに当ては
め、集約可能なグローバルユニキャストアドレスを作成
する。例えばユーザAが使用するコンピュータから送信
されるIPアドレスは図7のようになる。上位64bi
tは例えばルータから入手したデータを使用する。
【0069】生成されたIPアドレスをIPヘッダ部に
付加したデータは、アクセス装置101に送信され、ア
クセス装置101では、アクセス制御手段412が送信
されてきたデータを解析し、IPアドレスから変数aを
IPアドレスの64〜80bitの値とし、変数bを8
0〜96bitの値とし、変数cを96〜128bit
の値として識別情報を構成する。
【0070】これにより例えば、変数aが0xABでか
つ変数bが0x1でかつ変数cが0x1である場合、転
送を許可するというルールをアクセスルール411に設
定しておいた場合、ここで想定した場面ではAのみがア
クセス許可されることになる。
【0071】ここで想定したユーザとアプリケーション
の識別情報をIPアドレスにマッピングする方法、IP
アドレスから識別情報を組み立てる方法、及びルールは
一例であり、説明を簡素化するためのものである。
【0072】さらに細かいIPアドレスの設定、ルール
を適用することでさらなる詳細な制御が可能であること
は自明である。
【0073】以上説明したように、本発明によれば、コ
ンピュータシステム100にアドレスバインド手段40
2、バインドリスト401を設け、アクセス制御装置1
01にアクセス制御手段412、アクセスルール411
を設け、一つのネットワークインターフェイスに対し
て、ユーザごとまたはアプリケーションごと、さらに
は、その双方で異なったIP(Internet Protocol、以
下IPと記す)アドレスを付与することによって、それ
ぞれのユーザ、様々なアプリケーション、さらにはその
双方に対して、インターネットなどの外部資源にアクセ
スする時の適切なきめの細かいアクセス制御を行うこと
が可能となる。
【0074】この結果、インターネットなどにある不適
切な情報を制限することが可能となり、特に子供達によ
って不適切な情報が閲覧されることを防ぐことができ
る。さらに子供達だけでなく、企業などで、業務時間中
の不適切なWebサイトへのアクセスによる生産性低下
を防ぎ、またセキュリティ管理をきめ細かく設定するこ
とができ、利用者だけでなくシステムを管理する側にも
大きな利益をもたらすことになる。
【0075】
【発明の効果】以上説明したように本発明によれば、ユ
ーザに適切なきめの細かいアクセス制御を行うことが可
能な情報処理システムを提供することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態にかかる情報処理システム
のシステム構成を示す図である。
【図2】本発明の一実施形態にかかる情報処理システム
を構成するコンピュータのシステムブロック図である。
【図3】本発明の一実施形態にかかる情報処理システム
を構成するアクセス制御装置のブロック図である。
【図4】本発明の一実施形態にかかる情報処理システム
のモジュール構成を示す図である。
【図5】本発明の一実施形態にかかる情報処理システム
を構成するコンピュータが有するバインドリストの概念
図である。
【図6】本発明の一実施形態にかかる情報処理システム
を用いてアクセス制御を実施した状態を示す概念図であ
る。
【図7】本発明の一実施形態にかかる情報処理システム
において使用されるIPv6アドレスを示す概念図であ
る。
【符号の説明】
100 コンピュータシステム 101 アクセス制御装置 102 ネットワーク 200 入出力バス 201 CPU 202 RAM 203 プログラムROM・データROM 204 NETIF 205 VRAM 206 CRT 207 KBC 208 KB 209 HDD 210 FDD 300 入出力バス 301 CPU 302 RAM 303 プログラムROM・データROM 304、305、30N NETIF 400 コンピュータシステム 401 バインドリスト 402 アドレスバインド手段 410 アクセス制御装置 411 アクセスリスト 412 アクセス制御手段 500 バインドリスト 501 ターゲット項目 502 識別情報項目
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B089 GA04 GB02 JA32 JB24 KA17 KB13 KC47 MC02 MC08 5K030 GA15 HA08 HC01 HD03 KA01 KA06 LB05 LD20 5K033 AA08 CB08 DB12 DB16 EC03

Claims (28)

    【特許請求の範囲】
  1. 【請求項1】 データの送受信が可能な接続機器と、該
    接続機器を介してネットワークに接続可能な情報処理装
    置とを備える情報処理システムであって、 前記情報処理装置は、 ユーザを識別するためのユーザ識別情報と、前記ネット
    ワークにアクセスするアプリケーションを識別するアプ
    リケーション識別情報とを取得する取得手段と、 前記取得されたユーザ識別情報とアプリケーション識別
    情報とに基づいて、IPアドレスを生成し、前記アプリ
    ケーションを介して送信されるデータに、該IPアドレ
    スを付加する付加手段と、を備え、 前記接続機器は、 送信されたデータに付加されたIPアドレスに基づいて
    前記ネットワークへのアクセスを制御するアクセス制御
    手段を備えることを特徴とする情報処理システム。
  2. 【請求項2】 前記情報処理装置は、 入力されるユーザIDごとに定められる前記ユーザ識別
    情報と、前記アプリケーションごとに定められる前記ア
    プリケーション識別情報とが記載されたバインドリスト
    を備え、前記取得手段は、該バインドリストに基づいて
    前記ユーザ識別情報と前記アプリケーション識別情報と
    を取得することを特徴とする請求項1に記載の情報処理
    システム。
  3. 【請求項3】 前記情報処理装置は、前記バインドリス
    トを検索および変更する手段を更に備えることを特徴と
    する請求項2に記載の情報処理システム。
  4. 【請求項4】 前記接続機器は、 アクセス制御するためのルールを備え、前記アクセス制
    御手段は、該ルールに基づいて判断することを特徴とす
    る請求項1に記載の情報処理システム。
  5. 【請求項5】 前記接続機器は、前記ルールを検索およ
    び変更する手段を更に備えることを特徴とする請求項4
    に記載の情報処理システム。
  6. 【請求項6】 前記接続機器は、前記情報処理装置より
    送信されたデータを前記ルールに基づいて判断した結
    果、前記ネットワークに送信すべきでないと判断した場
    合には、送信不許可を示すメッセージを前記情報処理装
    置に送信することを特徴とする請求項4に記載の情報処
    理システム。
  7. 【請求項7】 前記IPアドレスは、インターネットプ
    ロトコルであるIPv6により前記データに付加される
    ことを特徴とする請求項1に記載の情報処理システム。
  8. 【請求項8】 前記アプリケーションは、ネットワーク
    ブラウザであることを特徴とする請求項1に記載の情報
    処理システム。
  9. 【請求項9】 受信したデータに付加されたIPアドレ
    スに基づいてアクセス制御可能な接続機器を介して、ネ
    ットワークに接続可能な情報処理装置であって、 ユーザを識別するためのユーザ識別情報と、前記ネット
    ワークにアクセスするアプリケーションを識別するアプ
    リケーション識別情報とを取得する取得手段と、 前記取得されたユーザ識別情報とアプリケーション識別
    情報とに基づいて、IPアドレスを生成し、前記アプリ
    ケーションを介して送信されるデータに、該IPアドレ
    スを付加する付加手段とを備えることを特徴とする情報
    処理装置。
  10. 【請求項10】 入力されるユーザIDごとに定められ
    る前記ユーザ識別情報と、前記アプリケーションごとに
    定められる前記アプリケーション識別情報とが記載され
    たバインドリストを備え、前記取得手段は、該バインド
    リストに基づいて、前記ユーザ識別情報と前記アプリケ
    ーション識別情報とを取得することを特徴とする請求項
    9に記載の情報処理装置。
  11. 【請求項11】 前記バインドリストを検索および変更
    する手段を更に備えることを特徴とする請求項10に記
    載の情報処理装置。
  12. 【請求項12】 前記IPアドレスは、インターネット
    プロトコルであるIPv6により前記データに付加され
    ることを特徴とする請求項9に記載の情報処理装置。
  13. 【請求項13】 前記アプリケーションは、ネットワー
    クブラウザであることを特徴とする請求項9に記載の情
    報処理装置。
  14. 【請求項14】 データの送受信が可能な情報処理装置
    をネットワークに接続するための接続機器であって、 前記情報処理装置より送信されるデータに付加され、該
    データを送信するユーザまたは該データを送信するため
    に用いたアプリケーションを識別するためのIPアドレ
    スを取得する取得手段と、 前記取得したIPアドレスに基づいて、前記ネットワー
    クへのアクセスを制御するアクセス制御手段とを備える
    ことを特徴とする接続機器。
  15. 【請求項15】 アクセス制御するためのルールを備
    え、前記アクセス制御手段は、該ルールに基づいて判断
    することを特徴とする請求項14に記載の接続機器。
  16. 【請求項16】 前記ルールを検索および変更する手段
    を更に備えることを特徴とする請求項15に記載の接続
    機器。
  17. 【請求項17】 前記情報処理装置より送信されたデー
    タを前記ルールに基づいて判断した結果、前記ネットワ
    ークに送信すべきでないと判断した場合には、送信不許
    可を示すメッセージを前記情報処理装置に送信すること
    を特徴とする請求項15に記載の接続機器。
  18. 【請求項18】 受信したデータに付加されたIPアド
    レスに基づいてアクセス制御可能な接続機器を介して、
    ネットワークに接続可能な情報処理装置における情報処
    理方法であって、 ユーザを識別するためのユーザ識別情報と、前記ネット
    ワークにアクセスするアプリケーションを識別するアプ
    リケーション識別情報とを取得する取得工程と、 前記取得されたユーザ識別情報とアプリケーション識別
    情報とに基づいて、IPアドレスを生成し、前記アプリ
    ケーションを介して送信されるデータに、該IPアドレ
    スを付加する付加工程とを備えることを特徴とする情報
    処理方法。
  19. 【請求項19】 入力されるユーザIDごとに定められ
    る前記ユーザ識別情報と、前記アプリケーションごとに
    定められる前記アプリケーション識別情報とが記載され
    たバインドリストを備え、前記取得工程は、該バインド
    リストに基づいて、前記ユーザ識別情報と前記アプリケ
    ーション識別情報とを取得することを特徴とする請求項
    18に記載の情報処理方法。
  20. 【請求項20】 前記バインドリストを検索および変更
    する工程を更に備えることを特徴とする請求項19に記
    載の情報処理方法。
  21. 【請求項21】 前記IPアドレスは、インターネット
    プロトコルであるIPv6により前記データに付加され
    ることを特徴とする請求項18に記載の情報処理方法。
  22. 【請求項22】 前記アプリケーションは、ネットワー
    クブラウザであることを特徴とする請求項18に記載の
    情報処理方法。
  23. 【請求項23】 データの送受信が可能な情報処理装置
    をネットワークに接続するための接続機器における情報
    処理方法であって、 前記情報処理装置より送信されるデータに付加され、該
    データを送信するユーザまたは該データを送信するため
    に用いたアプリケーションを識別するためのIPアドレ
    スを取得する取得工程と、 前記取得したIPアドレスに基づいて、前記ネットワー
    クへのアクセスを制御するアクセス制御工程とを備える
    ことを特徴とする接続機器における情報処理方法。
  24. 【請求項24】 アクセス制御するためのルールを備
    え、前記アクセス制御工程は、該ルールに基づいて判断
    することを特徴とする請求項23に記載の接続機器にお
    ける情報処理方法。
  25. 【請求項25】 前記ルールを検索および変更する工程
    を更に備えることを特徴とする請求項23に記載の接続
    機器における情報処理方法。
  26. 【請求項26】 前記情報処理装置より送信されたデー
    タを前記ルールに基づいて判断した結果、前記ネットワ
    ークに送信すべきでないと判断した場合には、送信不許
    可を示すメッセージを前記情報処理装置に送信すること
    を特徴とする請求項23に記載の接続機器における情報
    処理方法。
  27. 【請求項27】 請求項18乃至26のいずれか1つに
    記載の情報処理方法をコンピュータによって実現させる
    ための制御プログラムを格納した記憶媒体。
  28. 【請求項28】 請求項18乃至26のいずれか1つに
    記載の情報処理方法をコンピュータによって実現させる
    ための制御プログラム。
JP2002140232A 2002-05-15 2002-05-15 情報処理システム、情報処理装置およびその処理方法ならびにプログラム、記憶媒体 Withdrawn JP2003333067A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002140232A JP2003333067A (ja) 2002-05-15 2002-05-15 情報処理システム、情報処理装置およびその処理方法ならびにプログラム、記憶媒体
US10/435,464 US7376745B2 (en) 2002-05-15 2003-05-12 Network address generating system, network address generating apparatus and method, program and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002140232A JP2003333067A (ja) 2002-05-15 2002-05-15 情報処理システム、情報処理装置およびその処理方法ならびにプログラム、記憶媒体

Publications (1)

Publication Number Publication Date
JP2003333067A true JP2003333067A (ja) 2003-11-21

Family

ID=29701162

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002140232A Withdrawn JP2003333067A (ja) 2002-05-15 2002-05-15 情報処理システム、情報処理装置およびその処理方法ならびにプログラム、記憶媒体

Country Status (1)

Country Link
JP (1) JP2003333067A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006340224A (ja) * 2005-06-03 2006-12-14 Ntt Docomo Inc 識別情報管理装置及び識別情報管理方法
JP2007179278A (ja) * 2005-12-27 2007-07-12 Matsushita Electric Works Ltd 情報記憶システム
WO2007077887A1 (ja) * 2005-12-27 2007-07-12 Matsushita Electric Works, Ltd. 識別情報自動生成装置、情報記憶システム及び情報記憶システムの情報取得方法
JP2009218926A (ja) * 2008-03-11 2009-09-24 Nippon Telegr & Teleph Corp <Ntt> ネットワーク接続制御システム、ネットワーク接続制御プログラムおよびネットワーク接続制御方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006340224A (ja) * 2005-06-03 2006-12-14 Ntt Docomo Inc 識別情報管理装置及び識別情報管理方法
JP4547306B2 (ja) * 2005-06-03 2010-09-22 株式会社エヌ・ティ・ティ・ドコモ 識別情報管理装置及び識別情報管理方法
JP2007179278A (ja) * 2005-12-27 2007-07-12 Matsushita Electric Works Ltd 情報記憶システム
WO2007077887A1 (ja) * 2005-12-27 2007-07-12 Matsushita Electric Works, Ltd. 識別情報自動生成装置、情報記憶システム及び情報記憶システムの情報取得方法
JP2009218926A (ja) * 2008-03-11 2009-09-24 Nippon Telegr & Teleph Corp <Ntt> ネットワーク接続制御システム、ネットワーク接続制御プログラムおよびネットワーク接続制御方法

Similar Documents

Publication Publication Date Title
US7627569B2 (en) Document access control
RU2534369C2 (ru) Методики управления доступом к организационной информации субъекта
US8176185B2 (en) Method of switching Internet personas based on URL
JP5002165B2 (ja) リモートデスクトップシステム
JP2001076011A (ja) マルチユーザーインターネットアクセスおよび保安装置
JP2009175805A (ja) 構成要素を管理するためのコンピュータ・システム、並びにその方法及びコンピュータ・プログラム
JP5473230B2 (ja) 文書管理方法、文書管理装置、文書管理システム、およびプログラム
JP2002511961A (ja) ユニバーサルドメインルーティング及び発行制御システム
JP2009110214A (ja) 移動端末の位置情報に応じたデータへのアクセス制御システム及び方法
CN1531303A (zh) 协议无关的客户端高速缓存系统和方法
JP2009187485A (ja) 文書管理方法、文書管理装置、情報処理装置および文書管理システム
EP1861798B1 (en) Automatic intranet service publishing and service access
US20050076167A1 (en) Network converter and information processing system
JP7475291B2 (ja) チャットボット制御装置およびチャットボット制御方法
JP2003333067A (ja) 情報処理システム、情報処理装置およびその処理方法ならびにプログラム、記憶媒体
JP2004110549A (ja) ネットワークシステム及びプログラム
JP2007034677A (ja) ディレクトリ情報提供方法、ディレクトリ情報提供装置、ディレクトリ情報提供システム、及びプログラム
US8224996B2 (en) Directory viewports
JP3309758B2 (ja) コンピュータネットワークにおける情報の管理方法および情報管理システム
JP2004318308A (ja) アクセス管理システム、アクセス管理装置およびアクセス管理システムに使用される情報通信端末
JP2008129872A (ja) 会議システムサーバー及び会議方法
JP2008176715A (ja) 情報管理システム
JP2000298612A (ja) オンラインデータ転送装置
JP2002342286A (ja) 電子情報管理システムおよびサーバおよびクライアント
JP2014199626A (ja) 提供プログラム、提供装置及び提供方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20050802