JP2003333067A - 情報処理システム、情報処理装置およびその処理方法ならびにプログラム、記憶媒体 - Google Patents
情報処理システム、情報処理装置およびその処理方法ならびにプログラム、記憶媒体Info
- Publication number
- JP2003333067A JP2003333067A JP2002140232A JP2002140232A JP2003333067A JP 2003333067 A JP2003333067 A JP 2003333067A JP 2002140232 A JP2002140232 A JP 2002140232A JP 2002140232 A JP2002140232 A JP 2002140232A JP 2003333067 A JP2003333067 A JP 2003333067A
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- application
- identification information
- address
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
(57)【要約】
【課題】 ユーザに適切なきめの細かいアクセス制御を
行うことが可能な情報処理システムを提供する。 【解決手段】 データの送受信が可能なアクセス制御装
置と、アクセス制御装置を介して外部ネットワークに接
続可能なコンピュータシステムとを備える情報処理シス
テムであって、コンピュータシステムは、ユーザを識別
するためのユーザ識別情報と、ネットワークにアクセス
するアプリケーションを識別するアプリケーション識別
情報とを取得する取得手段と、前記取得されたユーザ識
別情報とアプリケーション識別情報とに基づいて、IP
アドレスを生成し、前記アプリケーションを介して送信
されるデータに、該IPアドレスを付加する付加手段
と、を備え、アクセス制御装置は、送信されたデータに
付加されたIPアドレスに基づいてネットワークへのア
クセスを制御するアクセス制御手段を備える。
行うことが可能な情報処理システムを提供する。 【解決手段】 データの送受信が可能なアクセス制御装
置と、アクセス制御装置を介して外部ネットワークに接
続可能なコンピュータシステムとを備える情報処理シス
テムであって、コンピュータシステムは、ユーザを識別
するためのユーザ識別情報と、ネットワークにアクセス
するアプリケーションを識別するアプリケーション識別
情報とを取得する取得手段と、前記取得されたユーザ識
別情報とアプリケーション識別情報とに基づいて、IP
アドレスを生成し、前記アプリケーションを介して送信
されるデータに、該IPアドレスを付加する付加手段
と、を備え、アクセス制御装置は、送信されたデータに
付加されたIPアドレスに基づいてネットワークへのア
クセスを制御するアクセス制御手段を備える。
Description
【0001】
【発明の属する技術分野】本発明は、Internet
Protocol version6(以下IPv6
と記す)のアドレスを持つ装置に関する。
Protocol version6(以下IPv6
と記す)のアドレスを持つ装置に関する。
【0002】
【従来の技術】インターネットの普及により、インター
ネットが生活に浸透する一方で、不適切な情報やコンピ
ュータウィルスによる被害など、マイナス要素が増大す
る面がある。特に最近、業務時間中の不適切なWebサ
イトへのアクセスや、社内から外部へのメールによる情
報流出など、企業内でのインターネットの私的利用によ
る生産性低下やセキュリティ管理の問題が指摘され始め
ている。また、学校などにおいて生徒にWWW(World
Wide Web)上の有害情報を見せないようにしたり、迷惑
メールやスパムメールをブロックするといったインター
ネットアクセスを制限する必要性が生じている。
ネットが生活に浸透する一方で、不適切な情報やコンピ
ュータウィルスによる被害など、マイナス要素が増大す
る面がある。特に最近、業務時間中の不適切なWebサ
イトへのアクセスや、社内から外部へのメールによる情
報流出など、企業内でのインターネットの私的利用によ
る生産性低下やセキュリティ管理の問題が指摘され始め
ている。また、学校などにおいて生徒にWWW(World
Wide Web)上の有害情報を見せないようにしたり、迷惑
メールやスパムメールをブロックするといったインター
ネットアクセスを制限する必要性が生じている。
【0003】この例として、インターネット・フィルタ
リング、つまりソフトウェアによってインターネットの
アクセスを制限する技術が存在する。その中には、主に
URL(Unique Resource Locator)チェック方式、
レイティング/フィルタリング方式がある。前者はアク
セス許可または拒否URLのリストを作成し、ユーザが
行ったリクエストのURLとリストのURLとを比較し
てリソースにアクセス制御するものである。後者はWe
bページを定められた基準にそってレイティング(格付
け)し、レイティング結果を参照してアクセス制御を行
うものである。
リング、つまりソフトウェアによってインターネットの
アクセスを制限する技術が存在する。その中には、主に
URL(Unique Resource Locator)チェック方式、
レイティング/フィルタリング方式がある。前者はアク
セス許可または拒否URLのリストを作成し、ユーザが
行ったリクエストのURLとリストのURLとを比較し
てリソースにアクセス制御するものである。後者はWe
bページを定められた基準にそってレイティング(格付
け)し、レイティング結果を参照してアクセス制御を行
うものである。
【0004】
【発明が解決しようとする課題】しかしながら、上記従
来技術は、いずれもインターネットを使用する端末にお
いてアクセス制御をするものであり、インターネットを
利用するユーザとは関係なくURLや外部リソースを用
いて制御を行っていた。
来技術は、いずれもインターネットを使用する端末にお
いてアクセス制御をするものであり、インターネットを
利用するユーザとは関係なくURLや外部リソースを用
いて制御を行っていた。
【0005】それゆえに、端末を使用するユーザごとや
アプリケーションごとにアクセス制御をすること、さら
にはそれらを詳細に設定することが出来ないという問題
があった。
アプリケーションごとにアクセス制御をすること、さら
にはそれらを詳細に設定することが出来ないという問題
があった。
【0006】本発明は、上記課題を鑑みてなされたもの
であり、ユーザに適切なきめの細かいアクセス制御を行
うことが可能な情報処理システムを提供することを目的
とする。
であり、ユーザに適切なきめの細かいアクセス制御を行
うことが可能な情報処理システムを提供することを目的
とする。
【0007】
【課題を解決するための手段】上記の目的を達成するた
めに本発明に係る情報処理システムは以下のような構成
を備える。即ち、データの送受信が可能な接続機器と、
該接続機器を介してネットワークに接続可能な情報処理
装置とを備える情報処理システムであって、前記情報処
理装置は、ユーザを識別するためのユーザ識別情報と、
前記ネットワークにアクセスするアプリケーションを識
別するアプリケーション識別情報とを取得する取得手段
と、前記取得されたユーザ識別情報とアプリケーション
識別情報とに基づいて、IPアドレスを生成し、前記ア
プリケーションを介して送信されるデータに、該IPア
ドレスを付加する付加手段と、を備え、前記接続機器
は、送信されたデータに付加されたIPアドレスに基づ
いて前記ネットワークへのアクセスを制御するアクセス
制御手段を備える。
めに本発明に係る情報処理システムは以下のような構成
を備える。即ち、データの送受信が可能な接続機器と、
該接続機器を介してネットワークに接続可能な情報処理
装置とを備える情報処理システムであって、前記情報処
理装置は、ユーザを識別するためのユーザ識別情報と、
前記ネットワークにアクセスするアプリケーションを識
別するアプリケーション識別情報とを取得する取得手段
と、前記取得されたユーザ識別情報とアプリケーション
識別情報とに基づいて、IPアドレスを生成し、前記ア
プリケーションを介して送信されるデータに、該IPア
ドレスを付加する付加手段と、を備え、前記接続機器
は、送信されたデータに付加されたIPアドレスに基づ
いて前記ネットワークへのアクセスを制御するアクセス
制御手段を備える。
【0008】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を用いて説明する。本発明は、例えば、図1に示
すようなシステムに適用される。
て図面を用いて説明する。本発明は、例えば、図1に示
すようなシステムに適用される。
【0009】<システム全体構成>図1は、本発明の一
実施形態にかかる情報処理システムのシステム全体の構
成図である。
実施形態にかかる情報処理システムのシステム全体の構
成図である。
【0010】本実施形態の情報処理システムは、図1に
示すように、PC(パーソナルコンピュータ)などのコ
ンピュータ100(情報処理装置)とアクセス制御装置
101(接続機器)とが互いに通信可能なように接続さ
れ、アクセス制御装置101はインターネットなどの外
部ネットワーク102と接続された構成となっている。
なお、コンピュータ100はインターネットなどの外部
ネットワーク102に接続するためには必ずアクセス制
御装置101を経由しなければならない。
示すように、PC(パーソナルコンピュータ)などのコ
ンピュータ100(情報処理装置)とアクセス制御装置
101(接続機器)とが互いに通信可能なように接続さ
れ、アクセス制御装置101はインターネットなどの外
部ネットワーク102と接続された構成となっている。
なお、コンピュータ100はインターネットなどの外部
ネットワーク102に接続するためには必ずアクセス制
御装置101を経由しなければならない。
【0011】コンピュータ100は、ユーザがインター
ネットのリソースを閲覧するなどの様々な機能を有し、
CPU、ROM、RAM、HDDなどから構成されるコ
ンピュータシステムである。
ネットのリソースを閲覧するなどの様々な機能を有し、
CPU、ROM、RAM、HDDなどから構成されるコ
ンピュータシステムである。
【0012】アクセス制御装置101は、ネットワーク
上を流れるデータを他のネットワークに中継する所謂ル
ータであり、ルータとして現在一般的に実現されている
機能を有し、さらに、アクセスルールを管理し、アクセ
スルールに基づいてネットワークに流れるデータを制御
する機能を有する。なお、図1の例では、アクセス制御
装置101を専用の機器として実現する場合について図
示したが、これに限らず、コンピュータシステム100
で、その機能を実現することも可能である。
上を流れるデータを他のネットワークに中継する所謂ル
ータであり、ルータとして現在一般的に実現されている
機能を有し、さらに、アクセスルールを管理し、アクセ
スルールに基づいてネットワークに流れるデータを制御
する機能を有する。なお、図1の例では、アクセス制御
装置101を専用の機器として実現する場合について図
示したが、これに限らず、コンピュータシステム100
で、その機能を実現することも可能である。
【0013】ネットワーク102は、イントラネットや
インターネットなど、利用者が使用するコンピュータが
属していないセグメントのネットワークである。
インターネットなど、利用者が使用するコンピュータが
属していないセグメントのネットワークである。
【0014】なお、本発明の実施形態では説明を簡素化
するため、コンピュータシステム100が一台である説
明であるが、コンピュータシステム100が同一セグメ
ント内に複数台存在する場合でも本発明の実施形態と同
様である。
するため、コンピュータシステム100が一台である説
明であるが、コンピュータシステム100が同一セグメ
ント内に複数台存在する場合でも本発明の実施形態と同
様である。
【0015】<コンピュータシステムブロック図>図2
は本発明の一実施形態にかかる情報処理システムにおけ
るコンピュータシステム100の構成を示すブロック図
である。
は本発明の一実施形態にかかる情報処理システムにおけ
るコンピュータシステム100の構成を示すブロック図
である。
【0016】図2の201はコンピュータシステムの制
御をつかさどる中央演算装置(以下CPUと記す)であ
る。
御をつかさどる中央演算装置(以下CPUと記す)であ
る。
【0017】202はランダムアクセスメモリ(以下R
AMと記す)であり、CPU201の主メモリとして、
及び実行プログラムの領域や該プログラムの実行エリア
ならびにデータエリアとして機能する。
AMと記す)であり、CPU201の主メモリとして、
及び実行プログラムの領域や該プログラムの実行エリア
ならびにデータエリアとして機能する。
【0018】203はCPU201の動作処理手順を記
憶しているリードオンリーメモリ(以下ROMと記す)
である。ROM203にはコンピュータシステムの機器
制御を行うシステムプログラムである基本ソフト(O
S)を記録したプログラムROMと、システムを稼働す
るために必要な情報等が記録されたデータROMがあ
る。ROM203の代わりに後述のHDD209を用い
る場合もある。
憶しているリードオンリーメモリ(以下ROMと記す)
である。ROM203にはコンピュータシステムの機器
制御を行うシステムプログラムである基本ソフト(O
S)を記録したプログラムROMと、システムを稼働す
るために必要な情報等が記録されたデータROMがあ
る。ROM203の代わりに後述のHDD209を用い
る場合もある。
【0019】204はネットワークインターフェース
(NETIF)であり、ネットワークを介してコンピュ
ータシステム間のデータ転送を行うための制御や接続状
況の診断を行う。
(NETIF)であり、ネットワークを介してコンピュ
ータシステム間のデータ転送を行うための制御や接続状
況の診断を行う。
【0020】205はビデオRAM(VRAM)で、コ
ンピュータシステムの稼働状態を示す後述するCRT2
06の画面に表示される画像を展開し、その表示の制御
を行う。
ンピュータシステムの稼働状態を示す後述するCRT2
06の画面に表示される画像を展開し、その表示の制御
を行う。
【0021】206は表示装置であって、例えばディス
プレイなどである。以下CRTと記す。
プレイなどである。以下CRTと記す。
【0022】207は後述する外部入力装置208から
の入力信号を制御するためのコントローラである。
の入力信号を制御するためのコントローラである。
【0023】208はコンピュータシステムの利用者が
コンピュータシステムに対して行う操作を受けつけるた
めの外部入力装置であり、例えばキーボードや、マウス
などのポインティングデバイスであり、以下単にKBと
記す。
コンピュータシステムに対して行う操作を受けつけるた
めの外部入力装置であり、例えばキーボードや、マウス
などのポインティングデバイスであり、以下単にKBと
記す。
【0024】209はハードディスクドライブ(HD
D)を示し、アプリケーションプログラムや、画像情報
などのデータ保存用に用いられる。本実施形態における
アプリケーションプログラムとは、本実施形態を構成す
る各種処理手段を実行するソフトウェアプログラムなど
である。
D)を示し、アプリケーションプログラムや、画像情報
などのデータ保存用に用いられる。本実施形態における
アプリケーションプログラムとは、本実施形態を構成す
る各種処理手段を実行するソフトウェアプログラムなど
である。
【0025】210は外部入出力装置であって、例えば
フロッピー(登録商標)ディスクドライブ、CD−RO
Mドライブなどのリムーバブルディスク(登録商標)を
入出力するものであり、上述したアプリケーションプロ
グラムの媒体からの読み出しなどに用いられる。以下、
単にFDDと記す。
フロッピー(登録商標)ディスクドライブ、CD−RO
Mドライブなどのリムーバブルディスク(登録商標)を
入出力するものであり、上述したアプリケーションプロ
グラムの媒体からの読み出しなどに用いられる。以下、
単にFDDと記す。
【0026】なお、HDD209に格納するアプリケー
ションプログラムやデータをFDD210に格納して使
用することも可能である。
ションプログラムやデータをFDD210に格納して使
用することも可能である。
【0027】200は上述した各ユニット間を接続する
ための入出力バス(アドレスバス、データバス、及び制
御バス)である。
ための入出力バス(アドレスバス、データバス、及び制
御バス)である。
【0028】<アクセス制御装置ブロック図>図3は本
発明の一実施形態にかかる情報処理システムにおけるア
クセス制御装置101の構成を示すブロック図である。
発明の一実施形態にかかる情報処理システムにおけるア
クセス制御装置101の構成を示すブロック図である。
【0029】アクセス制御装置101はコンピュータシ
ステムでその機能を実現する場合システムブロック図は
コンピュータシステム100と同値になるのでここでの
説明は割愛する。
ステムでその機能を実現する場合システムブロック図は
コンピュータシステム100と同値になるのでここでの
説明は割愛する。
【0030】ここでは図3を用いて、専用の機器として
実装した場合の一例であるシステムブロック図を説明す
る。但し、本発明の実施形態を実現する上ではこのシス
テム構成に限定されるものではない。
実装した場合の一例であるシステムブロック図を説明す
る。但し、本発明の実施形態を実現する上ではこのシス
テム構成に限定されるものではない。
【0031】図3の301はアクセス制御装置101の
制御をつかさどる中央演算装置(以下CPUと記す)で
ある。
制御をつかさどる中央演算装置(以下CPUと記す)で
ある。
【0032】302はランダムアクセスメモリ(以下R
AMと記す)であり、CPU301の主メモリとして、
及び実行プログラムの領域や該プログラムの実行エリア
ならびにデータエリアとして機能する。
AMと記す)であり、CPU301の主メモリとして、
及び実行プログラムの領域や該プログラムの実行エリア
ならびにデータエリアとして機能する。
【0033】303はCPU301の動作処理手順を記
憶しているリードオンリーメモリ(以下ROMと記す)
である。ROM303にはアクセス制御装置内のユニッ
トの機器制御を行うシステムプログラムである基本ソフ
ト(OS)を記録したプログラムROMと、システムを
稼働するために必要な情報等が記録されたデータROM
がある。
憶しているリードオンリーメモリ(以下ROMと記す)
である。ROM303にはアクセス制御装置内のユニッ
トの機器制御を行うシステムプログラムである基本ソフ
ト(OS)を記録したプログラムROMと、システムを
稼働するために必要な情報等が記録されたデータROM
がある。
【0034】304、305及び30Nはネットワーク
インターフェース(NETIF)であり、複数のコンピ
ュータシステムとの間でデータ転送を行うための制御や
接続状況の診断を行う。
インターフェース(NETIF)であり、複数のコンピ
ュータシステムとの間でデータ転送を行うための制御や
接続状況の診断を行う。
【0035】300は上述した各ユニット間を接続する
ための入出力バス(アドレスバス、データバス、及び制
御バス)である。
ための入出力バス(アドレスバス、データバス、及び制
御バス)である。
【0036】<モジュール構成と機能>次に図4を用い
て、本発明の一実施形態にかかる情報処理システムにお
けるコンピュータシステム100及びアクセス制御装置
101内のアプリケーション・モジュールの説明をおこ
なう。
て、本発明の一実施形態にかかる情報処理システムにお
けるコンピュータシステム100及びアクセス制御装置
101内のアプリケーション・モジュールの説明をおこ
なう。
【0037】なお、以下に述べるアプリケーション・モ
ジュールは、該機能を実現するソフトウェアのプログラ
ムコードを記録した記憶媒体を、システムあるいは装置
に供給し、そのシステムあるいは装置のコンピュータ
(またはCPUやMPU)が記憶媒体に格納されたプロ
グラムコードを読出し実行することによって達成され
る。
ジュールは、該機能を実現するソフトウェアのプログラ
ムコードを記録した記憶媒体を、システムあるいは装置
に供給し、そのシステムあるいは装置のコンピュータ
(またはCPUやMPU)が記憶媒体に格納されたプロ
グラムコードを読出し実行することによって達成され
る。
【0038】この場合、記憶媒体から読出されたプログ
ラムコード自体が前述した実施形態の機能を実現するこ
とになり、そのプログラムコードを記憶した記憶媒体は
本発明を構成することになる。
ラムコード自体が前述した実施形態の機能を実現するこ
とになり、そのプログラムコードを記憶した記憶媒体は
本発明を構成することになる。
【0039】また、コンピュータが読出したプログラム
コードを実行することにより、前述した実施形態の機能
が実現されるだけでなく、そのプログラムコードの指示
に基づき、コンピュータ上で稼働しているOS(オペレ
ーティングシステム)などが実際の処理の一部または全
部を行い、その処理によって前述した実施形態の機能が
実現される場合も含まれる。
コードを実行することにより、前述した実施形態の機能
が実現されるだけでなく、そのプログラムコードの指示
に基づき、コンピュータ上で稼働しているOS(オペレ
ーティングシステム)などが実際の処理の一部または全
部を行い、その処理によって前述した実施形態の機能が
実現される場合も含まれる。
【0040】さらに、記憶媒体から読出されたプログラ
ムコードが、コンピュータに挿入された機能拡張ボード
やコンピュータに接続された機能拡張ユニットに備わる
メモリに書込まれた後、そのプログラムコードの指示に
基づき、その機能拡張ボードや機能拡張ユニットに備わ
るCPUなどが実際の処理の一部または全部を行い、そ
の処理によって前述した実施形態の機能が実現される場
合も含まれることは言うまでもない。
ムコードが、コンピュータに挿入された機能拡張ボード
やコンピュータに接続された機能拡張ユニットに備わる
メモリに書込まれた後、そのプログラムコードの指示に
基づき、その機能拡張ボードや機能拡張ユニットに備わ
るCPUなどが実際の処理の一部または全部を行い、そ
の処理によって前述した実施形態の機能が実現される場
合も含まれることは言うまでもない。
【0041】図4に戻る。コンピュータシステム100
は、バインドリスト401、アドレスバインド手段40
2を有する。
は、バインドリスト401、アドレスバインド手段40
2を有する。
【0042】バイドリスト401は、コンピュータシス
テム100にログインするユーザ及び使用するアプリケ
ーションと識別情報との関連を管理するためのテーブル
であり、当該テーブルに対して、ユーザ及びアプリケー
ションと識別情報とを一意に特定するための検索、なら
びに読み書き、追加、削除を行うことが可能である。
テム100にログインするユーザ及び使用するアプリケ
ーションと識別情報との関連を管理するためのテーブル
であり、当該テーブルに対して、ユーザ及びアプリケー
ションと識別情報とを一意に特定するための検索、なら
びに読み書き、追加、削除を行うことが可能である。
【0043】アドレスバインド手段402は、バインド
リスト401にある情報に対して、検索、読み書き、追
加、削除などを行う機能と、現在ログインしているユー
ザが誰であるかを判断する機能と、識別情報からIPア
ドレスを生成し、IPネットワークにアクセスするアプ
リケーション全てに対して、特定のアドレスの使用を限
定する機能とを有する。
リスト401にある情報に対して、検索、読み書き、追
加、削除などを行う機能と、現在ログインしているユー
ザが誰であるかを判断する機能と、識別情報からIPア
ドレスを生成し、IPネットワークにアクセスするアプ
リケーション全てに対して、特定のアドレスの使用を限
定する機能とを有する。
【0044】アクセス制御装置101は、アクセスルー
ル411及びアクセス制御手段412を備える。
ル411及びアクセス制御手段412を備える。
【0045】アクセスルール411は、識別情報に基づ
いてネットワーク上を流れるデータを他のネットワーク
に中継または拒絶するかを判断するロジックが記述され
たものであり、読み書き、追加、削除を行うことが可能
である。
いてネットワーク上を流れるデータを他のネットワーク
に中継または拒絶するかを判断するロジックが記述され
たものであり、読み書き、追加、削除を行うことが可能
である。
【0046】アクセス制御手段412は、アクセスルー
ル411にある情報に対して、検索、読み書き、追加、
削除などを行う機能と、IPアドレスから前記識別情報
を取得する機能と、識別情報に基づいてアクセスルール
を用いて判断した結果に応じて、ネットワーク上を流れ
るデータを他のネットワークに中継または拒絶する機能
と、OSI参照モデルでいうネットワーク層(第3層)や
トランスポート層(第4層)の一部のプロトコルを解析し
て転送、拒絶を行う機能と、ネットワーク層のアドレス
を見て、どの経路を通して転送すべきかを判断する経路
選択機能と、自分の対応しているプロトコル以外のデー
タはすべて破棄する機能とを有することを特徴とする。
ル411にある情報に対して、検索、読み書き、追加、
削除などを行う機能と、IPアドレスから前記識別情報
を取得する機能と、識別情報に基づいてアクセスルール
を用いて判断した結果に応じて、ネットワーク上を流れ
るデータを他のネットワークに中継または拒絶する機能
と、OSI参照モデルでいうネットワーク層(第3層)や
トランスポート層(第4層)の一部のプロトコルを解析し
て転送、拒絶を行う機能と、ネットワーク層のアドレス
を見て、どの経路を通して転送すべきかを判断する経路
選択機能と、自分の対応しているプロトコル以外のデー
タはすべて破棄する機能とを有することを特徴とする。
【0047】<バインドリスト>図5は、本発明の一実
施形態かかる情報処理システムを構成するコンピュータ
システムが有するバインドリスト401の模式図であ
る。
施形態かかる情報処理システムを構成するコンピュータ
システムが有するバインドリスト401の模式図であ
る。
【0048】バインドリスト500は、ターゲット項目
501と識別項目502の二つの項目を備える。
501と識別項目502の二つの項目を備える。
【0049】バインドリスト500は、それぞれの項目
に対して、検索、読み書き、追加、削除可能なものとな
っており、ターゲット項目501に対して識別項目50
2が一意に特定される。
に対して、検索、読み書き、追加、削除可能なものとな
っており、ターゲット項目501に対して識別項目50
2が一意に特定される。
【0050】ターゲット項目501はコンピュータシス
テム100にログインするユーザID、またはアプリケ
ーション名が格納される。
テム100にログインするユーザID、またはアプリケ
ーション名が格納される。
【0051】識別項目502は、識別情報が格納されて
おり、コンピュータシステム100がIPネットワーク
で使用するIPv6アドレスがこれらの識別情報から生
成される。
おり、コンピュータシステム100がIPネットワーク
で使用するIPv6アドレスがこれらの識別情報から生
成される。
【0052】<システム処理の流れ>本発明の一実施形
態にかかる情報処理システムのの処理全体の流れを説明
する。本実施形態にかかる情報処理システムが処理を行
うにあたっては、予め以下に示す2つの設定作業をおこ
なう。
態にかかる情報処理システムのの処理全体の流れを説明
する。本実施形態にかかる情報処理システムが処理を行
うにあたっては、予め以下に示す2つの設定作業をおこ
なう。
【0053】まず第一に、コンピュータシステム100
において、アドレスバインド手段402を用いて、コン
ピュータシステム100にログインするユーザとそのユ
ーザが使用する識別情報とアプリケーションの識別情報
とを設定する。設定された情報はバインドリスト401
に格納される。
において、アドレスバインド手段402を用いて、コン
ピュータシステム100にログインするユーザとそのユ
ーザが使用する識別情報とアプリケーションの識別情報
とを設定する。設定された情報はバインドリスト401
に格納される。
【0054】第二に、コンピュータシステム100など
から、またはアクセス制御装置101がコンピュータシ
ステムの場合には直接、アクセス制御手段412を用い
て必要な情報(識別情報に基づいてネットワークを流れ
るデータを他のネットワークに中継または拒絶するかを
判断するロジック)を設定する。設定された情報はアク
セスルール411に格納される。
から、またはアクセス制御装置101がコンピュータシ
ステムの場合には直接、アクセス制御手段412を用い
て必要な情報(識別情報に基づいてネットワークを流れ
るデータを他のネットワークに中継または拒絶するかを
判断するロジック)を設定する。設定された情報はアク
セスルール411に格納される。
【0055】まず、コンピュータシステム100におけ
る処理の流れを説明する。
る処理の流れを説明する。
【0056】コンピュータシステム100にユーザがロ
グインすると、アドレスバインド手段402はOS(Op
eration System 以下OSと記す)からログインユーザ
名(ユーザID)を取得する。
グインすると、アドレスバインド手段402はOS(Op
eration System 以下OSと記す)からログインユーザ
名(ユーザID)を取得する。
【0057】取得したログインユーザ名をキーにして、
アドレスバインド手段402がバインドリスト401か
らログインユーザが使用する識別情報1を取得し、保持
する。
アドレスバインド手段402がバインドリスト401か
らログインユーザが使用する識別情報1を取得し、保持
する。
【0058】次にユーザがインターネットのリソースを
閲覧するための、例えばネットワークブラウザなどのア
プリケーションを起動すると、起動と同時にアドレスバ
インド手段402がOSからアプリケーション名を取得
する。
閲覧するための、例えばネットワークブラウザなどのア
プリケーションを起動すると、起動と同時にアドレスバ
インド手段402がOSからアプリケーション名を取得
する。
【0059】取得したアプリケーション名をキーにし
て、アドレスバインド手段402がバインドリスト40
1から識別情報2を取得し保持する。
て、アドレスバインド手段402がバインドリスト40
1から識別情報2を取得し保持する。
【0060】アドレスバインド手段402は先に保持し
た識別情報1と識別情報2とに基づいてIPアドレスを
生成し、アプリケーションに先のIPアドレスを引き渡
す。アプリケーションでは、今後上記のIPアドレスを
送信データのIPヘッダ部に付加し、送信元アドレスと
して使用する。
た識別情報1と識別情報2とに基づいてIPアドレスを
生成し、アプリケーションに先のIPアドレスを引き渡
す。アプリケーションでは、今後上記のIPアドレスを
送信データのIPヘッダ部に付加し、送信元アドレスと
して使用する。
【0061】ユーザはアプリケーションを使用して所望
のインターネットなどのリソースにアクセスする。この
時、上記のアプリケーションからネットワークIF20
4を介して送出されたデータは必ずアクセス制御装置1
01を介して外部ネットワーク102に送出されること
になる。
のインターネットなどのリソースにアクセスする。この
時、上記のアプリケーションからネットワークIF20
4を介して送出されたデータは必ずアクセス制御装置1
01を介して外部ネットワーク102に送出されること
になる。
【0062】ここでネットワークIF204から送出さ
れたデータがアクセス制御装置101に受信された時の
アクセス制御装置101の処理の説明をする。
れたデータがアクセス制御装置101に受信された時の
アクセス制御装置101の処理の説明をする。
【0063】アクセス制御装置101が受信したデー
タ、即ち、コンピュータシステム100から送信された
データをアクセス制御手段412が取得する。
タ、即ち、コンピュータシステム100から送信された
データをアクセス制御手段412が取得する。
【0064】アクセス制御手段412は先に取得したデ
ータのIPヘッダ部から送信元IPアドレスを取得し、
取得した送信元IPアドレスをから識別情報を取り出
す。
ータのIPヘッダ部から送信元IPアドレスを取得し、
取得した送信元IPアドレスをから識別情報を取り出
す。
【0065】アクセス制御手段412では、取り出され
た識別情報に基づいて、外部ネットワークへのアクセス
を制御する。つまり、識別情報をアクセスルール411
に適合させた結果、アクセス制御手段412が許可と判
断した場合には、先のデータを外部ネットワーク102
に送出する。
た識別情報に基づいて、外部ネットワークへのアクセス
を制御する。つまり、識別情報をアクセスルール411
に適合させた結果、アクセス制御手段412が許可と判
断した場合には、先のデータを外部ネットワーク102
に送出する。
【0066】一方、アクセス制御手段412が不許可と
判断した場合は、不許可であることを伝えるメッセージ
を作成し、コンピュータシステム100に対して返信す
る。
判断した場合は、不許可であることを伝えるメッセージ
を作成し、コンピュータシステム100に対して返信す
る。
【0067】かかる情報処理システムの処理の流れを図
6を用いて、より詳細に説明する。図6は本発明の一実
施形態にかかる情報処理システムを用いてアクセス制御
を実施した状態を示す概念図である。情報処理システム
を使用するユーザA、B、Cを想定して、それぞれのユ
ーザを識別するための識別情報(ユーザ識別情報)を0
xAB01、0xAB00、0x1201とする。ま
た、ユーザA、B、Cが使用するアプリケーションを識
別する識別情報(アプリケーション識別情報)をそれぞ
れ、0x1、0x1、0x11とする。
6を用いて、より詳細に説明する。図6は本発明の一実
施形態にかかる情報処理システムを用いてアクセス制御
を実施した状態を示す概念図である。情報処理システム
を使用するユーザA、B、Cを想定して、それぞれのユ
ーザを識別するための識別情報(ユーザ識別情報)を0
xAB01、0xAB00、0x1201とする。ま
た、ユーザA、B、Cが使用するアプリケーションを識
別する識別情報(アプリケーション識別情報)をそれぞ
れ、0x1、0x1、0x11とする。
【0068】さらにユーザ識別情報を128bitある
IPv6アドレスの64〜96bitに当てはめ、アプ
リケーション識別情報を96〜128bitに当ては
め、集約可能なグローバルユニキャストアドレスを作成
する。例えばユーザAが使用するコンピュータから送信
されるIPアドレスは図7のようになる。上位64bi
tは例えばルータから入手したデータを使用する。
IPv6アドレスの64〜96bitに当てはめ、アプ
リケーション識別情報を96〜128bitに当ては
め、集約可能なグローバルユニキャストアドレスを作成
する。例えばユーザAが使用するコンピュータから送信
されるIPアドレスは図7のようになる。上位64bi
tは例えばルータから入手したデータを使用する。
【0069】生成されたIPアドレスをIPヘッダ部に
付加したデータは、アクセス装置101に送信され、ア
クセス装置101では、アクセス制御手段412が送信
されてきたデータを解析し、IPアドレスから変数aを
IPアドレスの64〜80bitの値とし、変数bを8
0〜96bitの値とし、変数cを96〜128bit
の値として識別情報を構成する。
付加したデータは、アクセス装置101に送信され、ア
クセス装置101では、アクセス制御手段412が送信
されてきたデータを解析し、IPアドレスから変数aを
IPアドレスの64〜80bitの値とし、変数bを8
0〜96bitの値とし、変数cを96〜128bit
の値として識別情報を構成する。
【0070】これにより例えば、変数aが0xABでか
つ変数bが0x1でかつ変数cが0x1である場合、転
送を許可するというルールをアクセスルール411に設
定しておいた場合、ここで想定した場面ではAのみがア
クセス許可されることになる。
つ変数bが0x1でかつ変数cが0x1である場合、転
送を許可するというルールをアクセスルール411に設
定しておいた場合、ここで想定した場面ではAのみがア
クセス許可されることになる。
【0071】ここで想定したユーザとアプリケーション
の識別情報をIPアドレスにマッピングする方法、IP
アドレスから識別情報を組み立てる方法、及びルールは
一例であり、説明を簡素化するためのものである。
の識別情報をIPアドレスにマッピングする方法、IP
アドレスから識別情報を組み立てる方法、及びルールは
一例であり、説明を簡素化するためのものである。
【0072】さらに細かいIPアドレスの設定、ルール
を適用することでさらなる詳細な制御が可能であること
は自明である。
を適用することでさらなる詳細な制御が可能であること
は自明である。
【0073】以上説明したように、本発明によれば、コ
ンピュータシステム100にアドレスバインド手段40
2、バインドリスト401を設け、アクセス制御装置1
01にアクセス制御手段412、アクセスルール411
を設け、一つのネットワークインターフェイスに対し
て、ユーザごとまたはアプリケーションごと、さらに
は、その双方で異なったIP(Internet Protocol、以
下IPと記す)アドレスを付与することによって、それ
ぞれのユーザ、様々なアプリケーション、さらにはその
双方に対して、インターネットなどの外部資源にアクセ
スする時の適切なきめの細かいアクセス制御を行うこと
が可能となる。
ンピュータシステム100にアドレスバインド手段40
2、バインドリスト401を設け、アクセス制御装置1
01にアクセス制御手段412、アクセスルール411
を設け、一つのネットワークインターフェイスに対し
て、ユーザごとまたはアプリケーションごと、さらに
は、その双方で異なったIP(Internet Protocol、以
下IPと記す)アドレスを付与することによって、それ
ぞれのユーザ、様々なアプリケーション、さらにはその
双方に対して、インターネットなどの外部資源にアクセ
スする時の適切なきめの細かいアクセス制御を行うこと
が可能となる。
【0074】この結果、インターネットなどにある不適
切な情報を制限することが可能となり、特に子供達によ
って不適切な情報が閲覧されることを防ぐことができ
る。さらに子供達だけでなく、企業などで、業務時間中
の不適切なWebサイトへのアクセスによる生産性低下
を防ぎ、またセキュリティ管理をきめ細かく設定するこ
とができ、利用者だけでなくシステムを管理する側にも
大きな利益をもたらすことになる。
切な情報を制限することが可能となり、特に子供達によ
って不適切な情報が閲覧されることを防ぐことができ
る。さらに子供達だけでなく、企業などで、業務時間中
の不適切なWebサイトへのアクセスによる生産性低下
を防ぎ、またセキュリティ管理をきめ細かく設定するこ
とができ、利用者だけでなくシステムを管理する側にも
大きな利益をもたらすことになる。
【0075】
【発明の効果】以上説明したように本発明によれば、ユ
ーザに適切なきめの細かいアクセス制御を行うことが可
能な情報処理システムを提供することができる。
ーザに適切なきめの細かいアクセス制御を行うことが可
能な情報処理システムを提供することができる。
【図1】本発明の一実施形態にかかる情報処理システム
のシステム構成を示す図である。
のシステム構成を示す図である。
【図2】本発明の一実施形態にかかる情報処理システム
を構成するコンピュータのシステムブロック図である。
を構成するコンピュータのシステムブロック図である。
【図3】本発明の一実施形態にかかる情報処理システム
を構成するアクセス制御装置のブロック図である。
を構成するアクセス制御装置のブロック図である。
【図4】本発明の一実施形態にかかる情報処理システム
のモジュール構成を示す図である。
のモジュール構成を示す図である。
【図5】本発明の一実施形態にかかる情報処理システム
を構成するコンピュータが有するバインドリストの概念
図である。
を構成するコンピュータが有するバインドリストの概念
図である。
【図6】本発明の一実施形態にかかる情報処理システム
を用いてアクセス制御を実施した状態を示す概念図であ
る。
を用いてアクセス制御を実施した状態を示す概念図であ
る。
【図7】本発明の一実施形態にかかる情報処理システム
において使用されるIPv6アドレスを示す概念図であ
る。
において使用されるIPv6アドレスを示す概念図であ
る。
100 コンピュータシステム
101 アクセス制御装置
102 ネットワーク
200 入出力バス
201 CPU
202 RAM
203 プログラムROM・データROM
204 NETIF
205 VRAM
206 CRT
207 KBC
208 KB
209 HDD
210 FDD
300 入出力バス
301 CPU
302 RAM
303 プログラムROM・データROM
304、305、30N NETIF
400 コンピュータシステム
401 バインドリスト
402 アドレスバインド手段
410 アクセス制御装置
411 アクセスリスト
412 アクセス制御手段
500 バインドリスト
501 ターゲット項目
502 識別情報項目
─────────────────────────────────────────────────────
フロントページの続き
Fターム(参考) 5B089 GA04 GB02 JA32 JB24 KA17
KB13 KC47 MC02 MC08
5K030 GA15 HA08 HC01 HD03 KA01
KA06 LB05 LD20
5K033 AA08 CB08 DB12 DB16 EC03
Claims (28)
- 【請求項1】 データの送受信が可能な接続機器と、該
接続機器を介してネットワークに接続可能な情報処理装
置とを備える情報処理システムであって、 前記情報処理装置は、 ユーザを識別するためのユーザ識別情報と、前記ネット
ワークにアクセスするアプリケーションを識別するアプ
リケーション識別情報とを取得する取得手段と、 前記取得されたユーザ識別情報とアプリケーション識別
情報とに基づいて、IPアドレスを生成し、前記アプリ
ケーションを介して送信されるデータに、該IPアドレ
スを付加する付加手段と、を備え、 前記接続機器は、 送信されたデータに付加されたIPアドレスに基づいて
前記ネットワークへのアクセスを制御するアクセス制御
手段を備えることを特徴とする情報処理システム。 - 【請求項2】 前記情報処理装置は、 入力されるユーザIDごとに定められる前記ユーザ識別
情報と、前記アプリケーションごとに定められる前記ア
プリケーション識別情報とが記載されたバインドリスト
を備え、前記取得手段は、該バインドリストに基づいて
前記ユーザ識別情報と前記アプリケーション識別情報と
を取得することを特徴とする請求項1に記載の情報処理
システム。 - 【請求項3】 前記情報処理装置は、前記バインドリス
トを検索および変更する手段を更に備えることを特徴と
する請求項2に記載の情報処理システム。 - 【請求項4】 前記接続機器は、 アクセス制御するためのルールを備え、前記アクセス制
御手段は、該ルールに基づいて判断することを特徴とす
る請求項1に記載の情報処理システム。 - 【請求項5】 前記接続機器は、前記ルールを検索およ
び変更する手段を更に備えることを特徴とする請求項4
に記載の情報処理システム。 - 【請求項6】 前記接続機器は、前記情報処理装置より
送信されたデータを前記ルールに基づいて判断した結
果、前記ネットワークに送信すべきでないと判断した場
合には、送信不許可を示すメッセージを前記情報処理装
置に送信することを特徴とする請求項4に記載の情報処
理システム。 - 【請求項7】 前記IPアドレスは、インターネットプ
ロトコルであるIPv6により前記データに付加される
ことを特徴とする請求項1に記載の情報処理システム。 - 【請求項8】 前記アプリケーションは、ネットワーク
ブラウザであることを特徴とする請求項1に記載の情報
処理システム。 - 【請求項9】 受信したデータに付加されたIPアドレ
スに基づいてアクセス制御可能な接続機器を介して、ネ
ットワークに接続可能な情報処理装置であって、 ユーザを識別するためのユーザ識別情報と、前記ネット
ワークにアクセスするアプリケーションを識別するアプ
リケーション識別情報とを取得する取得手段と、 前記取得されたユーザ識別情報とアプリケーション識別
情報とに基づいて、IPアドレスを生成し、前記アプリ
ケーションを介して送信されるデータに、該IPアドレ
スを付加する付加手段とを備えることを特徴とする情報
処理装置。 - 【請求項10】 入力されるユーザIDごとに定められ
る前記ユーザ識別情報と、前記アプリケーションごとに
定められる前記アプリケーション識別情報とが記載され
たバインドリストを備え、前記取得手段は、該バインド
リストに基づいて、前記ユーザ識別情報と前記アプリケ
ーション識別情報とを取得することを特徴とする請求項
9に記載の情報処理装置。 - 【請求項11】 前記バインドリストを検索および変更
する手段を更に備えることを特徴とする請求項10に記
載の情報処理装置。 - 【請求項12】 前記IPアドレスは、インターネット
プロトコルであるIPv6により前記データに付加され
ることを特徴とする請求項9に記載の情報処理装置。 - 【請求項13】 前記アプリケーションは、ネットワー
クブラウザであることを特徴とする請求項9に記載の情
報処理装置。 - 【請求項14】 データの送受信が可能な情報処理装置
をネットワークに接続するための接続機器であって、 前記情報処理装置より送信されるデータに付加され、該
データを送信するユーザまたは該データを送信するため
に用いたアプリケーションを識別するためのIPアドレ
スを取得する取得手段と、 前記取得したIPアドレスに基づいて、前記ネットワー
クへのアクセスを制御するアクセス制御手段とを備える
ことを特徴とする接続機器。 - 【請求項15】 アクセス制御するためのルールを備
え、前記アクセス制御手段は、該ルールに基づいて判断
することを特徴とする請求項14に記載の接続機器。 - 【請求項16】 前記ルールを検索および変更する手段
を更に備えることを特徴とする請求項15に記載の接続
機器。 - 【請求項17】 前記情報処理装置より送信されたデー
タを前記ルールに基づいて判断した結果、前記ネットワ
ークに送信すべきでないと判断した場合には、送信不許
可を示すメッセージを前記情報処理装置に送信すること
を特徴とする請求項15に記載の接続機器。 - 【請求項18】 受信したデータに付加されたIPアド
レスに基づいてアクセス制御可能な接続機器を介して、
ネットワークに接続可能な情報処理装置における情報処
理方法であって、 ユーザを識別するためのユーザ識別情報と、前記ネット
ワークにアクセスするアプリケーションを識別するアプ
リケーション識別情報とを取得する取得工程と、 前記取得されたユーザ識別情報とアプリケーション識別
情報とに基づいて、IPアドレスを生成し、前記アプリ
ケーションを介して送信されるデータに、該IPアドレ
スを付加する付加工程とを備えることを特徴とする情報
処理方法。 - 【請求項19】 入力されるユーザIDごとに定められ
る前記ユーザ識別情報と、前記アプリケーションごとに
定められる前記アプリケーション識別情報とが記載され
たバインドリストを備え、前記取得工程は、該バインド
リストに基づいて、前記ユーザ識別情報と前記アプリケ
ーション識別情報とを取得することを特徴とする請求項
18に記載の情報処理方法。 - 【請求項20】 前記バインドリストを検索および変更
する工程を更に備えることを特徴とする請求項19に記
載の情報処理方法。 - 【請求項21】 前記IPアドレスは、インターネット
プロトコルであるIPv6により前記データに付加され
ることを特徴とする請求項18に記載の情報処理方法。 - 【請求項22】 前記アプリケーションは、ネットワー
クブラウザであることを特徴とする請求項18に記載の
情報処理方法。 - 【請求項23】 データの送受信が可能な情報処理装置
をネットワークに接続するための接続機器における情報
処理方法であって、 前記情報処理装置より送信されるデータに付加され、該
データを送信するユーザまたは該データを送信するため
に用いたアプリケーションを識別するためのIPアドレ
スを取得する取得工程と、 前記取得したIPアドレスに基づいて、前記ネットワー
クへのアクセスを制御するアクセス制御工程とを備える
ことを特徴とする接続機器における情報処理方法。 - 【請求項24】 アクセス制御するためのルールを備
え、前記アクセス制御工程は、該ルールに基づいて判断
することを特徴とする請求項23に記載の接続機器にお
ける情報処理方法。 - 【請求項25】 前記ルールを検索および変更する工程
を更に備えることを特徴とする請求項23に記載の接続
機器における情報処理方法。 - 【請求項26】 前記情報処理装置より送信されたデー
タを前記ルールに基づいて判断した結果、前記ネットワ
ークに送信すべきでないと判断した場合には、送信不許
可を示すメッセージを前記情報処理装置に送信すること
を特徴とする請求項23に記載の接続機器における情報
処理方法。 - 【請求項27】 請求項18乃至26のいずれか1つに
記載の情報処理方法をコンピュータによって実現させる
ための制御プログラムを格納した記憶媒体。 - 【請求項28】 請求項18乃至26のいずれか1つに
記載の情報処理方法をコンピュータによって実現させる
ための制御プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002140232A JP2003333067A (ja) | 2002-05-15 | 2002-05-15 | 情報処理システム、情報処理装置およびその処理方法ならびにプログラム、記憶媒体 |
US10/435,464 US7376745B2 (en) | 2002-05-15 | 2003-05-12 | Network address generating system, network address generating apparatus and method, program and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002140232A JP2003333067A (ja) | 2002-05-15 | 2002-05-15 | 情報処理システム、情報処理装置およびその処理方法ならびにプログラム、記憶媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003333067A true JP2003333067A (ja) | 2003-11-21 |
Family
ID=29701162
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002140232A Withdrawn JP2003333067A (ja) | 2002-05-15 | 2002-05-15 | 情報処理システム、情報処理装置およびその処理方法ならびにプログラム、記憶媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003333067A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006340224A (ja) * | 2005-06-03 | 2006-12-14 | Ntt Docomo Inc | 識別情報管理装置及び識別情報管理方法 |
JP2007179278A (ja) * | 2005-12-27 | 2007-07-12 | Matsushita Electric Works Ltd | 情報記憶システム |
WO2007077887A1 (ja) * | 2005-12-27 | 2007-07-12 | Matsushita Electric Works, Ltd. | 識別情報自動生成装置、情報記憶システム及び情報記憶システムの情報取得方法 |
JP2009218926A (ja) * | 2008-03-11 | 2009-09-24 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク接続制御システム、ネットワーク接続制御プログラムおよびネットワーク接続制御方法 |
-
2002
- 2002-05-15 JP JP2002140232A patent/JP2003333067A/ja not_active Withdrawn
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006340224A (ja) * | 2005-06-03 | 2006-12-14 | Ntt Docomo Inc | 識別情報管理装置及び識別情報管理方法 |
JP4547306B2 (ja) * | 2005-06-03 | 2010-09-22 | 株式会社エヌ・ティ・ティ・ドコモ | 識別情報管理装置及び識別情報管理方法 |
JP2007179278A (ja) * | 2005-12-27 | 2007-07-12 | Matsushita Electric Works Ltd | 情報記憶システム |
WO2007077887A1 (ja) * | 2005-12-27 | 2007-07-12 | Matsushita Electric Works, Ltd. | 識別情報自動生成装置、情報記憶システム及び情報記憶システムの情報取得方法 |
JP2009218926A (ja) * | 2008-03-11 | 2009-09-24 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク接続制御システム、ネットワーク接続制御プログラムおよびネットワーク接続制御方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7627569B2 (en) | Document access control | |
RU2534369C2 (ru) | Методики управления доступом к организационной информации субъекта | |
US8176185B2 (en) | Method of switching Internet personas based on URL | |
JP5002165B2 (ja) | リモートデスクトップシステム | |
JP2001076011A (ja) | マルチユーザーインターネットアクセスおよび保安装置 | |
JP2009175805A (ja) | 構成要素を管理するためのコンピュータ・システム、並びにその方法及びコンピュータ・プログラム | |
JP5473230B2 (ja) | 文書管理方法、文書管理装置、文書管理システム、およびプログラム | |
JP2002511961A (ja) | ユニバーサルドメインルーティング及び発行制御システム | |
JP2009110214A (ja) | 移動端末の位置情報に応じたデータへのアクセス制御システム及び方法 | |
CN1531303A (zh) | 协议无关的客户端高速缓存系统和方法 | |
JP2009187485A (ja) | 文書管理方法、文書管理装置、情報処理装置および文書管理システム | |
EP1861798B1 (en) | Automatic intranet service publishing and service access | |
US20050076167A1 (en) | Network converter and information processing system | |
JP7475291B2 (ja) | チャットボット制御装置およびチャットボット制御方法 | |
JP2003333067A (ja) | 情報処理システム、情報処理装置およびその処理方法ならびにプログラム、記憶媒体 | |
JP2004110549A (ja) | ネットワークシステム及びプログラム | |
JP2007034677A (ja) | ディレクトリ情報提供方法、ディレクトリ情報提供装置、ディレクトリ情報提供システム、及びプログラム | |
US8224996B2 (en) | Directory viewports | |
JP3309758B2 (ja) | コンピュータネットワークにおける情報の管理方法および情報管理システム | |
JP2004318308A (ja) | アクセス管理システム、アクセス管理装置およびアクセス管理システムに使用される情報通信端末 | |
JP2008129872A (ja) | 会議システムサーバー及び会議方法 | |
JP2008176715A (ja) | 情報管理システム | |
JP2000298612A (ja) | オンラインデータ転送装置 | |
JP2002342286A (ja) | 電子情報管理システムおよびサーバおよびクライアント | |
JP2014199626A (ja) | 提供プログラム、提供装置及び提供方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20050802 |