JP2003345663A - データベースアクセス制御方法およびデータベースアクセス制御プログラム - Google Patents

データベースアクセス制御方法およびデータベースアクセス制御プログラム

Info

Publication number
JP2003345663A
JP2003345663A JP2002156345A JP2002156345A JP2003345663A JP 2003345663 A JP2003345663 A JP 2003345663A JP 2002156345 A JP2002156345 A JP 2002156345A JP 2002156345 A JP2002156345 A JP 2002156345A JP 2003345663 A JP2003345663 A JP 2003345663A
Authority
JP
Japan
Prior art keywords
access
file
user terminal
information
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002156345A
Other languages
English (en)
Other versions
JP4112284B2 (ja
Inventor
Yukihiko Furumoto
幸彦 古本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2002156345A priority Critical patent/JP4112284B2/ja
Priority to US10/325,832 priority patent/US20030225766A1/en
Publication of JP2003345663A publication Critical patent/JP2003345663A/ja
Application granted granted Critical
Publication of JP4112284B2 publication Critical patent/JP4112284B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Abstract

(57)【要約】 【課題】 アクセス経路等のアクセス環境に応じた柔軟
なアクセス制御を行い、セキュリティを高めること。 【解決手段】 ユーザ端末1001 〜100n のうちい
ずれかのユーザ端末よりアクセス要求をネットワーク2
00を介して受け付け、ユーザ認証を行うユーザ認証部
403と、当該ユーザ端末のアクセス経路に基づいて、
複数のファイル形式の中からアクセスを許可するファイ
ル形式を選択するアクセス制御部405と、アクセス制
御部405により選択されたファイル形式の登録情報を
登録情報データベース700から取得し、この登録情報
を当該ユーザ端末へネットワーク200を介して送信す
るアクセス実行部406とを備えている。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データベースへの
アクセス制御に用いて好適なデータベースアクセス制御
方法およびデータベースアクセス制御プログラムに関す
るものであり、アクセス経路等のアクセス環境に応じた
柔軟なアクセス制御ができ、セキュリティを高めること
ができるデータベースアクセス制御方法およびデータベ
ースアクセス制御プログラムに関するものである。
【0002】
【従来の技術】図8は、従来のデータベースシステムの
構成を示すブロック図である。同図に示したデータベー
スシステムは、ユーザ端末101 〜10n と、ネットワ
ーク20を介してユーザ端末101 〜10n にアクセス
され、要求に応じた情報を当該ユーザ端末へ送信するデ
ータベース装置30とから構成されている。
【0003】ユーザ端末101 〜10n のそれぞれは、
ネットワーク20に接続されており、所定の通信プロト
コルに従って、データベース装置30へアクセスを行う
コンピュータ端末(デスクトップ型、携帯型等)であ
る。また、ユーザ端末101 〜10n のそれぞれは、デ
ータベース装置30にアクセスし、認証されると、デー
タベース装置30に格納された所望の情報を取得する。
【0004】ネットワーク20は、LAN(Local Area
Network)、イントラネット、インターネット、ダイヤ
ルアップネットワーク等から構成されている。また、ネ
ットワーク20には、データ転送の経路を効率的に選択
するための複数のルータが設けられている。
【0005】データベース装置30は、ネットワーク2
0に接続されており、ネットワーク20を介して、ユー
ザ端末101 〜10n にアクセスされる。また、データ
ベース装置30は、アクセス時にユーザ認証を行う機
能、ユーザ端末へ送信すべき情報を管理する機能、当該
ユーザ端末からの要求に対応する情報を送信する機能等
を備えている。
【0006】データベース装置30において、通信制御
部31は、ネットワーク20に接続されており、所定の
通信プロトコルに従って、ユーザ端末101 〜10n
の間の通信を制御する。ユーザ認証部32は、ユーザ端
末101 〜10n のうちいずれかのユーザ端末からアク
セスがあった場合、当該ユーザ端末より受信された認証
情報(ユーザID(Identifier Data)およびパスワー
ド)と、認証情報データベース40とを照合し、正規の
ユーザであるか否かに関する認証を行う。
【0007】認証情報データベース40は、アクセスが
許可されている正規のユーザに関する認証情報(ユーザ
IDおよびパスワード)を格納するデータベースであ
る。具体的には、認証情報データベース40は、図9に
示したように、「ユーザID」および「パスワード」と
いうフィールドを備えている。
【0008】「ユーザID」は、正規のユーザを識別す
るための識別子である。「パスワード」は、例えば、複
数桁の数字からなり、認証時に「ユーザID」とともに
用いられる。
【0009】図8に戻り、問い合わせ処理部33は、ユ
ーザ認証部32で認証結果がOKである場合、当該ユー
ザに対応付けられた後述するアクセス権限レベルに関し
て、アクセス制御部34へ問い合わせを行う。
【0010】アクセス制御部34は、アクセス制御情報
データベース50を照会して、当該ユーザ端末から要求
された情報(ファイル)のアクセスに関する制御を行
う。アクセス制御情報データベース50は、アクセス制
御情報を格納するデータベースである。具体的には、ア
クセス制御情報データベース50は、図10に示したよ
うに、「ユーザID」、「パスワード」および「アクセ
ス権限レベル」というフィールドを備えている。
【0011】「ユーザID」および「パスワード」は、
図9に示した認証情報データベース40における「ユー
ザID」および「パスワード」に対応している。「アク
セス権限レベル」は、当該ユーザ端末(ユーザ)が、登
録情報データベース60に格納された情報(ファイル)
へアクセスする際の権限レベル(どの情報までアクセス
が許可されているかのレベル)である。
【0012】例えば、「アクセス権限レベル」が1の場
合には、いずれの情報(アクセス権限レベル1または2
が設定された情報)に対してもアクセスが許可される。
一方、「アクセス権限レベル」が2の場合には、アクセ
ス権限レベル2が設定された情報(ファイル)のみにア
クセスが許可されており、アクセス権限レベル1が設定
された情報(ファイル)へのアクセスが禁止されてい
る。
【0013】図1に戻り、アクセス実行部35は、アク
セス制御部34のアクセス制御に基づいて、当該ユーザ
端末(ユーザ)に関してアクセスが許可されている情報
(ファイル)を登録情報データベース60から取得し、
これを応答としてネットワーク20を介して当該ユーザ
端末へ送信する機能を備えている。
【0014】なお、当該ユーザ端末が要求した情報(フ
ァイル)がアクセス禁止である場合、アクセス実行部3
5は、当該ユーザ端末へアクセスエラーを通知する。
【0015】登録情報データベース60は、登録情報を
格納するデータベースである。具体的には、登録情報デ
ータベース60は、図11に示したように、「ファイ
ル」および「アクセス権限レベル」というフィールドを
備えている。
【0016】「ファイル」は、アクセス対象の情報であ
り、ファイル名で記述されている。例えば、3D−A1
は、製品Aの三次元情報(360度回転可能な立体図面
情報)である。また、2D−A1は、上記製品Aの二次
元情報(平面画像情報)であり、3D−A1に比べて、
情報量が少ない。
【0017】「アクセス権限レベル」は、図10に示し
たアクセス制御情報データベース50における「アクセ
ス権限レベル」に対応している。すなわち、図10に示
したアクセス制御情報データベース50で「アクセス権
限レベル」として1が付与されているユーザ端末(ユー
ザ)は、図11に示した登録情報データベース60で
「アクセス権限レベル」が1または2、言い換えれば、
全てのファイル(情報)へのアクセスが許可されてい
る。
【0018】一方、図10に示したアクセス制御情報デ
ータベース50で「アクセス権限レベル」として2が付
与されているユーザ端末(ユーザ)は、図11に示した
登録情報データベース60で「アクセス権限レベル」が
2のファイルへのアクセスが許可されており、「アクセ
ス権限レベル」が1のファイルへのアクセスが禁止され
ている。
【0019】つぎに、上述した従来のデータベースシス
テムの動作について説明する。以下では、図8に示した
携帯型のユーザ端末101 を社内LAN経由でネットワ
ーク20に接続した後、アクセス経路L1 を経由してデ
ータベース装置30にアクセスする場合と、ユーザ端末
101 を社内LANから取り外し、社外の取引先企業に
移動した後、アクセス経路L2 を経由してデータベース
装置30にアクセスする場合とについて説明する。
【0020】まず、ユーザ端末101 が会社のLANに
接続されている場合、ユーザは、データベース装置30
にアクセスするための操作を行った後、画面に従って、
ユーザID、パスワード、ファイル名を入力する。
【0021】これにより、ユーザ端末101 は、ネット
ワーク20(例えば、アクセス経路L1 )を介して、デ
ータベース装置30にアクセスした後、ユーザID、パ
スワードおよびファイル名の情報をデータベース装置3
0へ送信する。なお、アクセス経路L1 においては、複
数(または単数)のルータが存在している。
【0022】そして、ユーザ端末101 からのアクセス
があると、通信制御部31は、ユーザ端末101 からの
ユーザID、パスワードおよびファイル名の情報を受信
する。
【0023】これにより、ユーザ認証部32は、上記ユ
ーザIDおよびパスワードをキーとして、認証情報デー
タベース40(図9参照)を照会することにより、ユー
ザ認証を行う。認証結果がNGである場合、ユーザ認証
部32は、ユーザ端末101へ認証エラーを通知する。
【0024】この場合、認証結果がOKであるとする
と、ユーザ認証部32は、ユーザ端末101 からのユー
ザID、パスワードおよびファイル名の情報を問い合わ
せ処理部33へ渡す。これにより、問い合わせ処理部3
3は、ユーザID、パスワードおよびファイル名をアク
セス制御部34へ渡し、前述したアクセス権限レベルに
関する問い合わせを行う。
【0025】アクセス制御部34は、問い合わせ処理部
33からのユーザIDおよびパスワードをキーとして、
アクセス制御情報データベース50(図10参照)か
ら、当該ユーザ端末101 (ユーザ)に対応付けられた
アクセス権限レベル(例えば、1)を確認する。つぎ
に、アクセス制御部34は、ファイル名およびアクセス
権限レベル(=1)の情報をアクセス実行部35へ渡
し、アクセス制御を実行させる。
【0026】すなわち、アクセス実行部35は、ファイ
ル名(例えば、3D−A1)をキーとして、図11に示
した登録情報データベース60から当該ファイル(3D
−A1)およびアクセス権限レベル(=1)を確認す
る。
【0027】つぎに、アクセス実行部35は、アクセス
制御部34からのアクセス権限レベル(=1)と、上記
確認したアクセス権限レベル(=1)とを比較し、当該
ファイル(3D−A1)のアクセスが許可されているか
否かを判断する。
【0028】この場合、アクセス実行部35は、アクセ
スが許可されていると判断し、登録情報データベース6
0から当該ファイル(3D−A1)を取得し、これをネ
ットワーク20(アクセス経路L1 )を介して、ユーザ
端末101 へ送信する。これにより、ユーザ端末101
は、所望のファイル(3D−A1)を受信する。
【0029】一方、当該ファイル(3D−A1)のアク
セスが禁止されている場合、アクセス実行部35は、ネ
ットワーク20を介してアクセスエラーをユーザ端末1
1へ通知する。
【0030】そして、当該ユーザは、ユーザ端末101
を社内LANから取り外し、社外の取引先企業に移動し
た後、ダイヤルアップネットワークを経由して、ネット
ワーク20に接続する。つぎに、ユーザは、データベー
ス装置30にアクセスするための操作を行った後、画面
に従って、ユーザID、パスワード、ファイル名(例え
ば、3D−A1)を入力する。
【0031】これにより、ユーザ端末101 は、ネット
ワーク20(例えば、アクセス経路L2 )を介して、デ
ータベース装置30にアクセスした後、ユーザID、パ
スワードおよびファイル名の情報をデータベース装置3
0へ送信する。なお、アクセス経路L2 は、上述したア
クセス経路L1 と異なる経路である。
【0032】そして、ユーザ端末101 からのアクセス
があると、ユーザ認証部32は、ユーザ端末101 から
のユーザID、パスワードおよびファイル名の情報を受
信する。
【0033】以後、前述した動作を経て、アクセス制御
部34は、アクセスが許可されていると判断し、登録情
報データベース60から当該ファイル(3D−A1)を
取得し、これをネットワーク20(アクセス経路L2
を介して、ユーザ端末101へ送信する。これにより、
取引先企業でユーザ端末101 は、所望のファイル(3
D−A1)を受信する。
【0034】
【発明が解決しようとする課題】ところで、前述したよ
うに、従来のデータベースシステムにおいては、登録情
報データベース60に格納された登録情報(ファイル)
へのアクセスを許可または禁止という二者択一方式によ
りアクセス制御が行われている。
【0035】従って、従来のデータベースシステムにお
いては、ユーザ端末のアクセス場所(社内、取引先等)
によりアクセス経路が変化(アクセス経路L1 →アクセ
ス経路L2 )しても、アクセスが許可されている限り、
当該登録情報の取得が可能である。
【0036】しかしながら、セキュリティが低いアクセ
ス経路の場合には、取得中の登録情報が盗用される可能
性があるという問題があった。例えば、図8に示したア
クセス経路L2 のセキュリティが低い場合には、ユーザ
端末101 がデータベース装置30から登録情報(ファ
イル)を取得している最中に、当該登録情報が盗用され
る可能性がある。
【0037】また、従来では、様々な形式のファイルが
マルチメディア情報として利用されているにもかかわら
ず、二者択一的なアクセス制御であるため、アクセス環
境(アクセス経路、時刻、応答速度等)に応じて柔軟に
アクセス制御を行うというニーズに十分に応えることが
できない。
【0038】本発明は、上記に鑑みてなされたもので、
アクセス経路等のアクセス環境に応じた柔軟なアクセス
制御ができ、セキュリティを高めることができるデータ
ベースアクセス制御方法およびデータベースアクセス制
御プログラムを提供することを目的とする。
【0039】
【課題を解決するための手段】上記目的を達成するため
に、本発明は、ユーザ端末よりアクセス要求を受け付け
る受付工程と、前記ユーザ端末のアクセス経路に基づい
て、複数のデータの中からアクセスを許可するデータを
選択する選択工程と、選択された前記データの登録情報
を前記ユーザ端末へ送信する送信工程と、を含むことを
特徴とする。
【0040】また、本発明は、コンピュータを、ユーザ
端末よりアクセス要求を受け付ける受付手段、前記ユー
ザ端末のアクセス経路に基づいて、複数のデータの中か
らアクセスを許可するデータを選択する選択手段、選択
された前記データの登録情報を前記ユーザ端末へ送信す
る送信手段、として機能させるためのデータベースアク
セス制御プログラムである。
【0041】かかる発明によれば、ユーザ端末のアクセ
ス経路に基づいて、複数のデータの中からアクセスを許
可するデータを選択し、該データの登録情報をユーザ端
末へ送信することとしたので、アクセス経路等のアクセ
ス環境に応じた柔軟なアクセス制御を行うことができ
る。
【0042】
【発明の実施の形態】以下、図面を参照して本発明にか
かるデータベースアクセス制御方法およびデータベース
アクセス制御プログラムの一実施の形態について詳細に
説明する。
【0043】図1は、本発明にかかる一実施の形態の構
成を示すブロック図である。同図に示したデータベース
システムは、ユーザ端末1001 〜100n と、ネット
ワーク200を介してユーザ端末1001 〜100n
アクセスされ、要求に応じた情報を当該ユーザ端末へ送
信するデータベース装置400とから構成されている。
【0044】ユーザ端末1001 〜100n のそれぞれ
は、ネットワーク200に接続されており、所定の通信
プロトコルに従って、データベース装置400へアクセ
スを行うコンピュータ端末(デスクトップ型、携帯型
等)である。また、ユーザ端末1001 〜100n のそ
れぞれは、データベース装置400にアクセスし、認証
されると、データベース装置400に格納された所望の
情報を取得する。
【0045】ネットワーク200は、LAN、イントラ
ネット、インターネット、ダイヤルアップネットワーク
等から構成されている。また、ネットワーク200に
は、データ転送の経路を効率的に選択するための複数の
ルータ3001 、ルータ300 2 、ルータ3003 、ル
ータ3004 等が設けられている。
【0046】ネットワーク200において、ルータ30
1 〜3004 の位置は、周知のDNS(Domain Name
System)に登録されているホスト名およびIP(Intern
et Protocol)アドレスで特定される。以下に、ルータ
3001 〜3004 のそれぞれのホスト名およびIPア
ドレスを列挙する。
【0047】 (ルータ) (ホスト名) (IPアドレス) ルータ3001 gw.fujitsu.com 61.120.10.12 ルータ3002 gw.kawasaki.com 128.9.32.7 ルータ3003 dialup.nif.com 198.172.176.7 ルータ3004 gw.torihikisaki.com 129.9.176.32
【0048】また、ユーザ端末1001 〜100n のそ
れぞれは、データベース装置400へのアクセス時に、
tracerouteコマンドにより、データベース装置400ま
でのアクセス経路(同図では、アクセス経路L1 、L2
等)を調べ、このアクセス経路の情報をデータベース装
置400へ通知する。アクセス経路の情報は、ユーザ端
末からデータベース装置400までの経路上に存在する
ルータのホスト名やIPアドレスで表される。
【0049】上記tracerouteコマンドでは、アクセス経
路上に存在する各ルータを割り出すために、TTL(Ti
me To Live)の仕組みを利用している。TTLは、IP
パケットヘッダに指定可能な生存時間である。但し、実
際には、TTLは、時間ではなく、ホップ数を意味して
いる。つまり、TTLは、当該IPパケットが生存可能
なホップ数を指定するものである。
【0050】具体的には、tracerouteコマンドでは、T
TLを1から順に増やして試行を重ねアクセス経路の結
果を得ている。例えば、ユーザ端末1001 は、最初に
TTLを1として対象ホスト(データベース装置40
0)へIPパケットを送出する。これにより、1番目
(1ホップ目)のルータがIPパケットを受け取った時
点でTTL=1から1を減算した結果、TTLが0とな
るため、当該ルータは、エラーとして、ホスト名やIP
アドレス等の情報を1番目の結果としてユーザ端末10
1 へ通知する。
【0051】つぎに、ユーザ端末1001 は、TTLを
2として対象ホスト(データベース装置400)へIP
パケットを送出する。これにより、2番目(2ホップ
目)のルータがIPパケットを受け取った時点でTTL
=1から1を減算した結果、TTLが0となるため、当
該ルータは、エラーとして、ホスト名やIPアドレス等
の情報を2番目の結果としてユーザ端末1001 へ通知
する。
【0052】以後、ユーザ端末1001 は、IPパケッ
トが対象ホスト(データベース装置400)に到着する
まで、TTLを増加しつつIPアドレスを順次送出する
ことで、tracerouteコマンドの結果(アクセス経路情
報)を得た後、これをデータベース装置400へ通知す
る。
【0053】また、ユーザ端末1001 〜100n のそ
れぞれには、当該ユーザ端末を識別するための端末ID
が付与されている。端末IDとしては、プロセッサのシ
リアル番号や、MAC(Media Access Control)アドレ
ス等の端末固有の情報が挙げられる。
【0054】データベース装置400は、ネットワーク
200に接続されており、ネットワーク200を介し
て、ユーザ端末1001 〜100n にアクセスされる。
また、データベース装置400は、アクセス時にユーザ
ID、パスワード、端末ID、アクセス経路、ファイル
名等の情報を受信する機能を備えている。
【0055】さらに、データベース装置400は、アク
セス時にユーザ認証を行う機能、ユーザ端末へ送信すべ
き情報を管理する機能、当該ユーザ端末からの要求に対
応する情報を送信する機能等を備えている。
【0056】データベース装置400において、通信制
御部401は、ネットワーク200に接続されており、
所定の通信プロトコルに従って、ユーザ端末1001
100n との間の通信を制御する。タイマ402は、計
時手段として機能し、日時情報をユーザ認証部403へ
渡す。
【0057】ユーザ認証部403は、ユーザ端末100
1 〜100n のうちいずれかのユーザ端末からアクセス
があった場合、当該ユーザ端末より受信されたユーザI
D、パスワード、アクセス経路等の情報と、認証情報デ
ータベース500とを照合し、正規のユーザであるか否
かに関する認証を行う。
【0058】認証情報データベース500は、アクセス
が許可されている正規のユーザに関する認証情報(ユー
ザID、パスワード、端末ID、アクセス経路および期
間)を格納するデータベースである。
【0059】具体的には、認証情報データベース500
は、図2に示したように、「ユーザID」、「パスワー
ド」、「端末ID」、「アクセス経路」および「期間」
というフィールドを備えている。
【0060】「ユーザID」は、正規のユーザを識別す
るための識別子である。「パスワード」は、例えば、複
数桁の数字からなり、認証時に「ユーザID」とともに
用いられる。「端末ID」は、ユーザ端末1001 〜1
00n のそれぞれを識別するための識別子である。
【0061】「アクセス経路」は、ユーザ端末よりアク
セス時に通知される前述したアクセス経路と照合される
ものであり、ネットワーク200上のルータのホスト名
の情報である。「期間」は、アクセスが許可される期間
(時間帯、年月日)に関する情報である。なお、「期
間」が設定されていない場合には、アクセス許可に関し
て時間的制約が無い状態を意味している。
【0062】図1に戻り、問い合わせ処理部404は、
ユーザ認証部403で認証結果がOKである場合、アク
セス許可に関して、アクセス制御部405へ問い合わせ
を行う。
【0063】アクセス制御部405は、アクセス制御情
報データベース600を照会して、当該ユーザ端末から
要求された情報(ファイル)のアクセスに関する制御を
行う。アクセス制御情報データベース600は、アクセ
ス制御情報を格納するデータベースである。
【0064】具体的には、アクセス制御情報データベー
ス600は、図3に示したように、「ユーザID」、
「パスワード」、「端末ID」、「アクセス経路」、
「期間」、「テーブル」、「オブジェクト」および「ア
クセス許可ファイル形式」というフィールドを備えてい
る。
【0065】「ユーザID」、「パスワード」、「端末
ID」、「アクセス経路」および「期間」は、図2に示
した認証情報データベース500における「ユーザI
D」、「パスワード」、「端末ID」、「アクセス経
路」および「期間」に対応している。
【0066】ここで、「アクセス経路」は、複数のアク
セス経路のセキュリティを予め調査した結果に基づい
て、複数のファイル形式の中から、ユーザ端末のアクセ
ス経路のセキュリティに応じた情報量のファイル形式が
選択されるように設定されている。
【0067】具体的には、アクセス経路のセキュリティ
レベルがしきい値以下である場合、複数のファイル形式
の中から、情報量が最も少ないファイル形式が選択さ
れ、一方、ユーザ端末のアクセス経路のセキュリティレ
ベルがしきい値より高い場合、複数のファイル形式の中
から、情報量が最も多いファイル形式が選択されるよう
に設定されている。
【0068】また、セキュリティレベルは、アクセス経
路におけるホップ数(ルータの数)に対応しており、該
ホップ数が少ないほど高く、該ホップ数が多いほど低
い。
【0069】なお、一実施の形態においては、「アクセ
ス経路」を、複数のアクセス経路の応答速度を予め調査
した結果に基づいて、複数のファイル形式の中から、ユ
ーザ端末のアクセス経路の応答速度に応じた情報量のフ
ァイル形式が選択されるように設定してもよい。
【0070】具体的には、ユーザ端末のアクセス経路の
応答速度がしきい値以下である場合、複数のファイル形
式の中から、情報量が最も少ないファイル形式が選択さ
れ、一方、ユーザ端末のアクセス経路の応答速度がしき
い値より速い場合、複数のファイル形式の中から、情報
量が最も多いファイル形式が選択されるように設定され
る。
【0071】「テーブル」は、当該ユーザ端末(ユー
ザ)が、登録情報データベース700(図4参照)に格
納された3D(3Dimension)テーブル710または2D
(2Dimension)テーブル720のうちいずれのテーブル
にアクセスが許可されているかを表す。3Dテーブル
は、3Dテーブル710(図4参照)に対応しており、
2Dテーブルは、2Dテーブル720(図4参照)に対
応している。
【0072】ここで、図4に示した登録情報データベー
ス700は、登録情報を格納するデータベースであり、
3Dテーブル710および2Dテーブル720から構成
されている。
【0073】3Dテーブル710は、縦、横および奥行
きという三次元形状(立体)のファイル(情報)を格納
するテーブルである。一方、2Dテーブル720は、二
次元画像を表すファイル(情報)を格納するテーブルで
ある。ここで、三次元形状は、ある製品の三次元(斜視
図等)の形状を意味している。一方、二次元画像は、同
製品の二次元(平面図等)の画像を意味している。
【0074】具体的には、3Dテーブル710は、「フ
ァイル」、「更新日」、「オブジェクト」および「アク
セス許可ファイル形式」というフィールドを備えてい
る。「ファイル」は、アクセス対象の情報であり、ファ
イル名で記述されている。「更新日」は、当該ファイル
(情報)が更新された日付である。
【0075】「オブジェクト」は、当該ファイル(情
報)が三次元形状、二次元画像のうちいずれかを表す
(同図では、三次元形状)。「アクセス許可ファイル形
式」は、同一のファイルに関して、CAD(Computer A
ided Design)形式、VRML(Virtual Reality Model
ing Language)形式、CG(Computer Graphic)形式と
いう複数のファイル形式であって、アクセスが許可され
たものである。
【0076】CAD形式は、コンピュータを用いた設計
や設計システムで用いられる立体図面等を表す形式であ
る。VRML形式は、インターネット上で3Dグラフィ
ックスをサポートするための形式である。CG形式は、
レンダリングを施した3Dグラフィックを表す形式であ
る。
【0077】このように、3Dテーブル710において
は、あるファイル(例えば、ファイルA)に関して、C
AD形式(A.cad)、VRML形式(A.vrml)およびC
G形式(A.cg)という三種類のファイルが格納されてい
る。ここで、CAD形式のファイルは、後述するフィル
タリングによりVRML形式やCG形式のファイルを生
成するための汎用ファイルである。
【0078】2Dテーブル720は、「ファイル」、
「更新日」、「オブジェクト」および「アクセス許可フ
ァイル形式」というフィールドを備えている。「ファイ
ル」は、アクセス対象の情報であり、ファイル名で記述
されている。「更新日」は、当該ファイル(情報)が更
新された日付である。
【0079】「オブジェクト」は、当該ファイル(情
報)が三次元形状、二次元画像のうちいずれかを表す
(同図では、二次元画像)。「アクセス許可ファイル形
式」は、同一のファイルに関して、BMP(BitMaP)形
式、GIF(Graphic Interchange Format)形式という
複数のファイル形式であって、アクセスが許可されたも
のである。
【0080】BMP形式は、二次元画像情報の保存形式
の一つである。GIF形式は、二次元画像情報の保存形
式の一つであり、モノクロで256階調、カラーで25
6色まで扱える形式である。
【0081】このように、2Dテーブル720において
は、あるファイル(例えば、ファイルA)に関して、B
MP形式(A.bmp)およびGIF形式(A.gif)という二
種類のファイルが用意されている。ここで、BMP形式
のファイルは、後述するフィルタリングによりGIF形
式のファイルを生成するための汎用ファイルである。
【0082】ここで、3Dテーブル710に格納された
ファイルは、三次元に対応しているため、2Dテーブル
720に格納されたファイルよりも、情報量が多い。例
えば、2Dテーブル720に格納されたファイルA(例
えば、A.bmp)が、縦および横という二次元の情報であ
るのに対して、3Dテーブル710に格納されたファイ
ルA(例えば、A.cad)は、縦、横および奥行きという
三次元の情報であるため、情報量が多い。
【0083】図3に戻り、「オブジェクト」は、3Dテ
ーブル710および2Dテーブル720(図4参照)に
おける「オブジェクト」に対応している。図3に示した
「アクセス許可ファイル形式」は、3Dテーブル710
および2Dテーブル720(図4参照)における「アク
セス許可ファイル形式」に対応している。
【0084】図1に戻り、アクセス実行部406は、ア
クセス制御部405のアクセス制御に基づいて、当該ユ
ーザ端末(ユーザ)に関してアクセスが許可されている
情報(ファイル)を登録情報データベース700から取
得し、これを応答としてネットワーク200を介して当
該ユーザ端末へ送信する機能を備えている。
【0085】なお、当該ユーザ端末が要求した情報(フ
ァイル)がアクセス禁止である場合、アクセス実行部4
06は、当該ユーザ端末へアクセスエラーを通知する。
【0086】フィルタ4071 〜4073 のそれぞれ
は、ある形式のファイルから別の形式のファイルをフィ
ルタリングにより生成する機能を備えている。
【0087】具体的には、フィルタ4071 は、図4に
示した3Dテーブル710におけるCAD形式のファイ
ル(例えば、A.cad)からVRML形式のファイル(例
えば、A.vrml)を生成する機能を備えている。フィルタ
4072 は、3Dテーブル710におけるCAD形式の
ファイル(例えば、A.cad)からCG形式のファイル
(例えば、A.cg)を生成する機能を備えている。
【0088】また、フィルタ4073 は、2Dテーブル
720におけるBMP形式のファイル(例えば、A.bm
p)からGIF形式のファイル(例えば、A.gif)を生成
する機能を備えている。
【0089】つぎに、一実施の形態の動作について、図
5および図6に示したフローチャートを参照しつつ説明
する。図5は、一実施の形態における登録処理を説明す
るフローチャートである。図6は、一実施の形態におけ
るアクセス処理を説明するフローチャートである。
【0090】はじめに、図5に示したフローチャートを
参照して、登録情報データベース700に登録情報(フ
ァイル)を登録する場合について説明する。同図に示し
たステップSA1では、データベース装置400のアク
セス実行部406は、図示しない入力装置より、汎用フ
ァイルとして、CAD形式のファイルA.cad(3Dテー
ブル710:図4参照)を取得する。
【0091】ステップSA2では、アクセス実行部40
6は、ステップSA1で取得した汎用ファイルの形式が
CAD形式であるか否かを判断し、この場合、判断結果
を「Yes」とする。ステップSA3では、アクセス実
行部406は、フィルタ4071 〜4073 の中から、
CAD形式の汎用ファイルからVRML形式のファイル
を生成するためのフィルタ4071 を選択する。
【0092】ステップSA4では、フィルタ4071
は、フィルタリングにより、ステップSA1で取得した
CAD形式のファイルA.cad(汎用ファイル)からVR
ML形式のファイルA.vrmlを生成する。ステップSA5
では、アクセス実行部406は、ステップSA4で生成
されたVRML形式のファイルA.vrmlを、ファイル(こ
の場合、A)、更新日(2001/10/10)、オブジェクト
(三次元形状)に対応付けて、登録情報として、登録情
報データベース700の3Dテーブル710に格納す
る。
【0093】ステップSA6では、アクセス実行部40
6は、フィルタ4071 〜4073の中から、CAD形
式の汎用ファイルからCG形式のファイルを生成するた
めのフィルタ4072 を選択する。
【0094】ステップSA7では、フィルタ4072
は、フィルタリングにより、ステップSA1で取得した
CAD形式のファイルA.cad(汎用ファイル)からCG
形式のファイルA.cgを生成する。ステップSA8では、
アクセス実行部406は、ステップSA7で生成された
CG形式のファイルA.cgを登録情報データベース700
の3Dテーブル710に格納する。ステップSA9で
は、アクセス実行部406は、登録処理の終了指示があ
るか否かを判断し、この場合、判断結果を「No」とす
る。
【0095】つぎに、ステップSA1では、データベー
ス装置400のアクセス実行部406は、図示しない入
力装置より、汎用ファイルとして、CAD形式のファイ
ルB.cad(3Dテーブル710:図4参照)を取得す
る。
【0096】ステップSA2では、アクセス実行部40
6は、ステップSA1で取得した汎用ファイルの形式が
CAD形式であるか否かを判断し、この場合、判断結果
を「Yes」とする。ステップSA3では、アクセス実
行部406は、フィルタ4071 〜4073 の中から、
CAD形式の汎用ファイルからVRML形式のファイル
を生成するためのフィルタ4071 を選択する。
【0097】ステップSA4では、フィルタ4071
は、フィルタリングにより、ステップSA1で取得した
CAD形式のファイルB.cad(汎用ファイル)からVR
ML形式のファイルB.vrmlを生成する。ステップSA5
では、アクセス実行部406は、ステップSA4で生成
されたVRML形式のファイルB.vrmlを、ファイル(こ
の場合、B)、更新日(2001/10/10)、オブジェクト
(三次元形状)に対応付けて、登録情報として、登録情
報データベース700の3Dテーブル710に格納す
る。
【0098】ステップSA6では、アクセス実行部40
6は、フィルタ4071 〜4073の中から、CAD形
式の汎用ファイルからCG形式のファイルを生成するた
めのフィルタ4072 を選択する。
【0099】ステップSA7では、フィルタ4072
は、フィルタリングにより、ステップSA1で取得した
CAD形式のファイルB.cad(汎用ファイル)からCG
形式のファイルB.cgを生成する。ステップSA8では、
アクセス実行部406は、ステップSA7で生成された
CG形式のファイルB.cgを登録情報データベース700
の3Dテーブル710に格納する。ステップSA9で
は、アクセス実行部406は、登録処理の終了指示があ
るか否かを判断し、この場合、判断結果を「No」とす
る。
【0100】つぎに、ステップSA1では、データベー
ス装置400のアクセス実行部406は、図示しない入
力装置より、汎用ファイルとして、BMP形式のファイ
ルA.bmp(2Dテーブル720:図4参照)を取得す
る。
【0101】ステップSA2では、アクセス実行部40
6は、ステップSA1で取得した汎用ファイルの形式が
CAD形式であるか否かを判断し、この場合、判断結果
を「No」とする。
【0102】ステップSA10では、アクセス実行部4
06は、ステップSA1で取得したBMP形式のファイ
ルA.bmpを、ファイル(この場合、A)、更新日(2001/
10/10)、オブジェクト(二次元画像)に対応付けて、
登録情報として、登録情報データベース700の2Dテ
ーブル720に格納する。ステップSA9では、アクセ
ス実行部406は、登録処理の終了指示があるか否かを
判断し、この場合、判断結果を「No」とする。
【0103】つぎに、ステップSA1では、データベー
ス装置400のアクセス実行部406は、図示しない入
力装置より、汎用ファイルとして、BMP形式のファイ
ルB.bmp(2Dテーブル720:図4参照)を取得す
る。
【0104】ステップSA2では、アクセス実行部40
6は、ステップSA1で取得した汎用ファイルの形式が
CAD形式であるか否かを判断し、この場合、判断結果
を「No」とする。
【0105】ステップSA10では、アクセス実行部4
06は、ステップSA1で取得したBMP形式のファイ
ルB.bmpを、ファイル(この場合、B)、更新日(2001/
10/10)、オブジェクト(二次元画像)に対応付けて、
登録情報として、登録情報データベース700の2Dテ
ーブル720に格納する。ステップSA9では、アクセ
ス実行部406は、登録処理の終了指示があるか否かを
判断し、この場合、判断結果を「Yes」として一連の
登録処理を終了する。
【0106】上述したように、登録処理において、三次
元に対応するVRML形式やCG形式のファイルは、情
報量が多くフィルタリングに時間がかかるため、登録時
に生成される。一方、二次元に対応するGIF形式のフ
ァイルの場合には、情報量が比較的少なくフィルタリン
グにも時間がかからないため、BMP形式の汎用ファイ
ルのみを2Dテーブル720に格納しておき、ユーザ端
末への応答時に生成される。
【0107】つぎに、図6に示したフローチャートを参
照して、一実施の形態におけるアクセス処理について説
明する。
【0108】以下では、図1に示した携帯型のユーザ端
末1001 を社内LAN経由でネットワーク200に接
続した後、アクセス経路L1 を経由してデータベース装
置400にアクセスする場合と、ユーザ端末1001
社内LANから取り外し、社外の取引先企業に移動した
後、アクセス経路L2 を経由してデータベース装置40
0にアクセスする場合とについて説明する。
【0109】図6に示したステップSB1では、データ
ベース装置400のユーザ認証部403は、ユーザ端末
1001 〜100n のうちいずれかのユーザ端末からの
アクセスがあるか否かを判断し、この場合、判断結果を
「No」として同判断を繰り返す。
【0110】ここで、ユーザ端末1001 が会社のLA
Nに接続されている場合、ユーザは、データベース装置
400にアクセスするための操作を行った後、画面に従
って、ユーザID、パスワード、ファイル名を入力す
る。
【0111】これにより、ユーザ端末1001 は、ネッ
トワーク200(例えば、アクセス経路L1 )を介し
て、データベース装置400にアクセスした後、ユーザ
ID(例えば、arita)、パスワード(例えば、3569)、
端末ID(例えば、1)、ファイル名(例えば、A)の
情報をデータベース装置400へ送信する。これによ
り、データベース装置400のユーザ認証部403は、
図6に示したステップSB1の判断結果を「Yes」と
する。
【0112】また、ユーザ端末1001 は、前述したtr
acerouteコマンドにより、アクセス経路L1 の情報を得
る。この場合、アクセス経路L1 は、ルータ3001
みを経由している。従って、アクセス経路L1 の情報
は、ルータ3001 のホスト名(gw.fujitsu.com)であ
る。
【0113】ステップSB2では、ユーザ認証部403
は、ユーザ端末1001 からの認証情報(ユーザID
(=arita)、パスワード(=3569)、端末ID(=1))
およびファイル(=A)を受信する。ステップSB3で
は、ユーザ端末1001 により、アクセス経路L1
対応するアクセス経路情報(gw.fujitsu.com)が調査さ
れる。このアクセス経路情報(gw.fujitsu.com)は、ユ
ーザ認証部403に受信される。
【0114】ステップSB4では、ユーザ認証部403
は、上記ユーザID、パスワード、端末ID、アクセス
経路、アクセス時にタイマ402より取得した日時情報
をキーとして、認証情報データベース500(図2参
照)を照会することにより、認証処理を実行する。この
場合には、認証情報データベース500の1レコード目
の認証情報が取得した情報と一致しているとする。
【0115】ステップSB5では、ユーザ認証部403
は、認証結果がOK(一致)であるか否かを判断し、こ
の場合、判断結果を「Yes」とする。なお、認証結果
がNGである場合、ユーザ認証部403は、ステップS
B5の判断結果を「No」として、ユーザ端末1001
へ認証エラーを通知する。
【0116】ステップSB6では、ユーザ認証部403
は、ユーザ端末1001 に関するユーザID、パスワー
ド、端末ID、アクセス経路、期間、ファイル名の情報
を問い合わせ処理部404へ渡す。これにより、問い合
わせ処理部404は、ユーザID、パスワード、端末I
D、アクセス経路、期間、ファイル名の情報をアクセス
制御部405へ渡し、アクセス許可について問い合わせ
る。
【0117】ステップSB7では、アクセス制御部40
5は、問い合わせ処理部404からのユーザID(=ar
ita)、パスワード(=3569)、端末ID(=1)、アク
セス経路(gw.fujitsu.com)、期間(この場合、無
し)、ファイル名(=A)の情報をキーとして、アクセ
ス制御情報データベース600(図3参照)の1レコー
ド目で、当該ユーザ端末1001 (ユーザ)に許可され
た「テーブル」(この場合、3Dテーブル)、「オブジ
ェクト」(この場合、三次元形状)および「アクセス許
可ファイル形式」(この場合、CAD)を確認する。
【0118】つぎに、アクセス制御部405は、「テー
ブル」(この場合、3Dテーブル)、「オブジェクト」
(この場合、三次元形状)、「アクセス許可ファイル形
式」(この場合、CAD)および「ファイル」(この場
合、A)の情報をアクセス実行部406へ渡し、アクセ
ス制御を実行させる。
【0119】ステップSB8では、アクセス実行部40
6は、「アクセス許可ファイル形式」がGIFであるか
否か、言い換えれば、応答時のフィルタ処理が必要であ
るか否かを判断する。この場合、「アクセス許可ファイ
ル形式」がCADであるため、アクセス実行部406
は、ステップSB8の判断結果を「No」とする。
【0120】ステップSB9では、アクセス実行部40
6は、「テーブル」(この場合、3Dテーブル)、「オ
ブジェクト」(この場合、三次元形状)、「アクセス許
可ファイル形式」(この場合、CAD)および「ファイ
ル」(この場合、A)をキーとして、図4に示した登録
情報データベース700の3Dテーブル710から三次
元のCAD形式のファイルA.cadを取得する。
【0121】ステップSB10では、アクセス実行部4
06は、取得した三次元のCAD形式のファイルA.cad
をユーザ端末1001 へ送信する。ステップSB1で
は、アクセスがあるか否かの判断が行われる。
【0122】そして、当該ユーザは、ユーザ端末100
1 を社内LANから取り外し、社外の取引先企業に移動
した後、ネットワーク20に接続する。つぎに、ユーザ
は、データベース装置400にアクセスするための操作
を行った後、画面に従って、前述と同様にして、ユーザ
ID(=arita)、パスワード(=3569)、ファイル名
(=A)を入力する。
【0123】これにより、ユーザ端末1001 は、ネッ
トワーク200(例えば、アクセス経路L2 )を介し
て、データベース装置400にアクセスした後、ユーザ
ID(=arita)、パスワード(=3569)、端末ID(=
1)、ファイル(=A)の情報をデータベース装置40
0へ送信する。これにより、データベース装置400の
ユーザ認証部403は、図6に示したステップSB1の
判断結果を「Yes」とする。
【0124】また、ユーザ端末1001 は、前述したtr
acerouteコマンドにより、アクセス経路L2 の情報を得
る。このアクセス経路L2 は、前述したアクセス経路L
1 と異なる。具体的には、アクセス経路L2 は、ルータ
3004 およびルータ300 1 を経由している。従っ
て、アクセス経路L2 の情報は、ルータ3004 のホス
ト名(gw.torihikisaki.com)およびルータ3001
ホスト名(gw.fujitsu.com)である。このアクセス経路
2 は、前述したアクセス経路L1 よりもセキュリティ
レベルが低い。
【0125】ステップSB2では、ユーザ認証部403
は、ユーザ端末1001 からの認証情報(ユーザID
(=arita)、パスワード(=3569)、端末ID(=1))
およびファイル(=A)を受信する。ステップSB3で
は、ユーザ端末1001 により、アクセス経路L2
対応するアクセス経路情報(gw.torihikisaki.com,gw.f
ujitsu.com)が調査される。を受信する。このアクセス
経路情報(gw.torihikisaki.com,gw.fujitsu.com)は、
ユーザ認証部403に受信される。
【0126】ステップSB4では、ユーザ認証部403
は、上記ユーザID、パスワード、端末ID、アクセス
経路、アクセス時にタイマ402より取得した日時情報
をキーとして、認証情報データベース500(図2参
照)を照会することにより、認証処理を実行する。この
場合には、認証情報データベース500の2レコード目
の認証情報が検索ヒットしているとする。
【0127】ステップSB5では、ユーザ認証部403
は、認証結果がOK(日時情報が時間帯内)であると
し、判断結果を「Yes」とする。ステップSB6で
は、ユーザ認証部403は、ユーザ端末1001 に関す
るユーザID、パスワード、端末ID、アクセス経路、
期間、ファイル名の情報を問い合わせ処理部404へ渡
す。これにより、問い合わせ処理部404は、ユーザI
D、パスワード、端末ID、アクセス経路、期間、ファ
イル名の情報をアクセス制御部405へ渡し、アクセス
許可について問い合わせる。
【0128】ステップSB7では、アクセス制御部40
5は、問い合わせ処理部404からのユーザID(=ar
ita)、パスワード(=3569)、端末ID(=1)、アク
セス経路(gw.torihikisaki.com,gw.fujitsu.com)、期
間(この場合、08:30〜20:00)、ファイル名(=A)の
情報をキーとして、アクセス制御情報データベース60
0(図3参照)の2レコード目で、当該ユーザ端末10
1 (ユーザ)に許可された「テーブル」(この場合、
2Dテーブル)、「オブジェクト」(この場合、二次元
画像)および「アクセス許可ファイル形式」(この場
合、GIF)を確認する。
【0129】つぎに、アクセス制御部405は、「テー
ブル」(この場合、2Dテーブル)、「オブジェクト」
(この場合、二次元画像)、「アクセス許可ファイル形
式」(この場合、GIF)および「ファイル」(この場
合、A)の情報をアクセス実行部406へ渡し、アクセ
ス制御を実行させる。
【0130】ステップSB8では、アクセス実行部40
6は、「アクセス許可ファイル形式」がGIFであるか
否か、言い換えれば、応答時のフィルタ処理が必要であ
るか否かを判断する。この場合、「アクセス許可ファイ
ル形式」がGIFであるため、アクセス実行部406
は、ステップSB8の判断結果を「Yes」とする。
【0131】ステップSB11では、アクセス実行部4
06は、「テーブル」(この場合、2Dテーブル)、
「オブジェクト」(この場合、二次元画像)、「アクセ
ス許可ファイル形式」(この場合、GIF)および「フ
ァイル」(この場合、A)をキーとして、図4に示した
登録情報データベース700の2Dテーブル720から
汎用ファイルとして、ファイルA.bmpを取得する。
【0132】ステップSB12では、アクセス実行部4
06は、フィルタ4071 〜407 3 の中から、BMP
形式の汎用ファイルからGIF形式のファイルを生成す
るためのフィルタ4073 を選択する。
【0133】ステップSB13では、フィルタ4073
は、ステップSB11で取得したBMP形式のファイル
A.bmp(汎用ファイル)からGIF形式のファイルA.gif
を生成する。ステップSB10では、アクセス実行部4
06は、生成した二次元のGIF形式のファイルA.gif
をユーザ端末1001 へ送信する。
【0134】以上説明したように、一実施の形態によれ
ば、例えば、ユーザ端末1001 のアクセス経路(アク
セス経路L1 またはL2 )に基づいて、図3に示した複
数のファイル形式の中からアクセスを許可するファイル
形式を選択し、アクセス実行部406で該ファイル形式
の登録情報(ファイル)をユーザ端末1001 へ送信す
ることとしたので、アクセス経路等のアクセス環境に応
じた柔軟なアクセス制御を行うことができる。
【0135】また、一実施の形態によれば、複数のアク
セス経路のセキュリティを予め調査した結果に基づい
て、認証情報データベース500(図2参照)およびア
クセス制御情報データベース600(図3参照)のアク
セス経路を設定し、図3に示した複数のファイル形式の
中から、例えば、ユーザ端末1001 のアクセス経路の
セキュリティに応じた情報量のファイル形式を選択する
こととしたので、アクセス経路等のアクセス環境に応じ
た柔軟なアクセス制御を行うことができるとともに、セ
キュリティを高めることができる。
【0136】また、一実施の形態によれば、アクセス経
路のセキュリティレベルがしきい値以下(またはしきい
値より高い)である場合、複数のファイル形式の中か
ら、情報量が最も少ない(または多い)ファイル形式が
選択されるように、認証情報データベース500(図2
参照)およびアクセス制御情報データベース600(図
3参照)を設定することとしたので、アクセス経路等の
アクセス環境に応じた柔軟なアクセス制御を行うことが
できるとともに、セキュリティを高めることができる。
【0137】また、一実施の形態によれば、汎用ファイ
ル(汎用登録情報)から、選択されたファイル形式のフ
ァイル(登録情報)をフィルタ4073 で生成し、生成
された登録情報を、例えば、ユーザ端末1001 へ送信
することとしたので、複数のファイル形式の登録情報を
登録情報データベース700に格納する必要をなくすこ
とができる。
【0138】以上本発明にかかる一実施の形態について
図面を参照して詳述してきたが、具体的な構成例はこの
一実施の形態に限られるものではなく、本発明の要旨を
逸脱しない範囲の設計変更等があっても本発明に含まれ
る。
【0139】例えば、前述した一実施の形態において
は、データベース装置400の機能を実現するためのプ
ログラムを図7に示したコンピュータ読み取り可能な記
録媒体900に記録して、この記録媒体900に記録さ
れたプログラムを同図に示したコンピュータ800に読
み込ませ、実行することにより各機能を実現してもよ
い。
【0140】同図に示したコンピュータ800は、上記
プログラムを実行するCPU(Central Processing Uni
t)810と、キーボード、マウス等の入力装置820
と、各種データを記憶するROM(Read Only Memory)
830と、演算パラメータ等を記憶するRAM(Random
Access Memory)840と、記録媒体900からプログ
ラムを読み取る読取装置850と、ディスプレイ、プリ
ンタ等の出力装置860と、装置各部を接続するバス8
70とから構成されている。
【0141】CPU810は、読取装置850を経由し
て記録媒体900に記録されているプログラムを読み込
んだ後、プログラムを実行することにより、前述した機
能を実現する。なお、記録媒体900としては、光ディ
スク、フレキシブルディスク、ハードディスク等が挙げ
られる。
【0142】(付記1)コンピュータを、ユーザ端末よ
りアクセス要求を受け付ける受付手段、前記ユーザ端末
のアクセス経路に基づいて、複数のデータの中からアク
セスを許可するデータを選択する選択手段、選択された
前記データの登録情報を前記ユーザ端末へ送信する送信
手段、として機能させるためのデータベースアクセス制
御プログラム。
【0143】(付記2)前記選択手段は、複数のアクセ
ス経路のセキュリティを予め調査した結果に基づいて、
複数のデータの中から、前記ユーザ端末のアクセス経路
のセキュリティに応じた情報量のデータを選択すること
を特徴とする付記1に記載のデータベースアクセス制御
プログラム。
【0144】(付記3)前記選択手段は、前記ユーザ端
末のアクセス経路のセキュリティレベルがしきい値以下
である場合、複数のデータの中から、情報量が最も少な
いデータを選択することを特徴とする付記2に記載のデ
ータベースアクセス制御プログラム。
【0145】(付記4)前記選択手段は、前記ユーザ端
末のアクセス経路のセキュリティレベルがしきい値より
高い場合、複数のデータの中から、情報量が最も多いデ
ータを選択することを特徴とする付記2または3に記載
のデータベースアクセス制御プログラム。
【0146】(付記5)前記セキュリティレベルは、ア
クセス経路におけるホップ数に対応しており、該ホップ
数が少ないほど高く、該ホップ数が多いほど低いことを
特徴とする付記3または4に記載のデータベースアクセ
ス制御プログラム。
【0147】(付記6)前記選択手段は、複数のアクセ
ス経路の応答速度を予め調査した結果に基づいて、複数
のデータの中から、前記ユーザ端末のアクセス経路の応
答速度に応じた情報量のデータを選択することを特徴と
する付記1に記載のデータベースアクセス制御プログラ
ム。
【0148】(付記7)前記選択手段は、前記ユーザ端
末のアクセス経路の応答速度がしきい値以下である場
合、複数のデータの中から、情報量が最も少ないデータ
を選択することを特徴とする付記6に記載のデータベー
スアクセス制御プログラム。
【0149】(付記8)前記選択手段は、前記ユーザ端
末のアクセス経路の応答速度がしきい値より速い場合、
複数のデータの中から、情報量が最も多いデータを選択
することを特徴とする付記6または7に記載のデータベ
ースアクセス制御プログラム。
【0150】(付記9)前記選択手段は、前記ユーザ端
末のアクセス時刻にも基づいて、複数のデータの中から
アクセスを許可するデータを選択することを特徴とする
付記1〜8のいずれか一つに記載のデータベースアクセ
ス制御プログラム。
【0151】(付記10)前記選択手段は、前記ユーザ
端末の端末識別子にも基づいて、複数のデータの中から
アクセスを許可するデータを選択することを特徴とする
付記1〜9のいずれか一つに記載のデータベースアクセ
ス制御プログラム。
【0152】(付記11)前記コンピュータを、汎用登
録情報から、前記選択手段により選択されたデータの登
録情報を生成する生成手段として機能させ、前記送信手
段は、前記生成手段により生成された登録情報を前記ユ
ーザ端末へ送信することを特徴とする付記1〜10のい
ずれか一つに記載のデータベースアクセス制御プログラ
ム。
【0153】(付記12)ユーザ端末よりアクセス要求
を受け付ける受付工程と、前記ユーザ端末のアクセス経
路に基づいて、複数のデータの中からアクセスを許可す
るデータを選択する選択工程と、選択された前記データ
の登録情報を前記ユーザ端末へ送信する送信工程と、を
含むことを特徴とするデータベースアクセス制御方法。
【0154】(付記13)前記選択工程では、複数のア
クセス経路のセキュリティを予め調査した結果に基づい
て、複数のデータの中から、前記ユーザ端末のアクセス
経路のセキュリティに応じた情報量のデータを選択する
ことを特徴とする付記12に記載のデータベースアクセ
ス制御方法。
【0155】(付記14)前記選択工程では、前記ユー
ザ端末のアクセス経路のセキュリティレベルがしきい値
以下である場合、複数のデータの中から、情報量が最も
少ないデータを選択することを特徴とする付記13に記
載のデータベースアクセス制御方法。
【0156】(付記15)前記選択工程では、前記ユー
ザ端末のアクセス経路のセキュリティレベルがしきい値
より高い場合、複数のデータの中から、情報量が最も多
いデータを選択することを特徴とする付記13または1
4に記載のデータベースアクセス制御方法。
【0157】(付記16)前記セキュリティレベルは、
アクセス経路におけるホップ数に対応しており、該ホッ
プ数が少ないほど高く、該ホップ数が多いほど低いこと
を特徴とする付記14または15に記載のデータベース
アクセス制御方法。
【0158】(付記17)前記選択工程では、複数のア
クセス経路の応答速度を予め調査した結果に基づいて、
複数のデータの中から、前記ユーザ端末のアクセス経路
の応答速度に応じた情報量のデータを選択することを特
徴とする付記12に記載のデータベースアクセス制御方
法。
【0159】(付記18)前記選択工程では、前記ユー
ザ端末のアクセス経路の応答速度がしきい値以下である
場合、複数のデータの中から、情報量が最も少ないデー
タを選択することを特徴とする付記17に記載のデータ
ベースアクセス制御方法。
【0160】(付記19)前記選択工程では、前記ユー
ザ端末のアクセス経路の応答速度がしきい値より速い場
合、複数のデータの中から、情報量が最も多いデータを
選択することを特徴とする付記17または18に記載の
データベースアクセス制御方法。
【0161】(付記20)前記選択工程では、前記ユー
ザ端末のアクセス時刻にも基づいて、複数のデータの中
からアクセスを許可するデータを選択することを特徴と
する付記12〜19のいずれか一つに記載のデータベー
スアクセス制御方法。
【0162】(付記21)前記選択工程では、前記ユー
ザ端末の端末識別子にも基づいて、複数のデータの中か
らアクセスを許可するデータを選択することを特徴とす
る付記12〜20のいずれか一つに記載のデータベース
アクセス制御方法。
【0163】(付記22)汎用登録情報から、前記選択
工程により選択されたデータの登録情報を生成する生成
工程を含み、前記送信工程では、前記生成工程により生
成された登録情報を前記ユーザ端末へ送信することを特
徴とする付記12〜21のいずれか一つに記載のデータ
ベースアクセス制御方法。
【0164】(付記23)ユーザ端末よりアクセス要求
を受け付ける受付手段と、前記ユーザ端末のアクセス経
路に基づいて、複数のデータの中からアクセスを許可す
るデータを選択する選択手段と、選択された前記データ
の登録情報を前記ユーザ端末へ送信する送信手段と、を
備えたことを特徴とするデータベース装置。
【0165】(付記24)前記選択手段は、複数のアク
セス経路のセキュリティを予め調査した結果に基づい
て、複数のデータの中から、前記ユーザ端末のアクセス
経路のセキュリティに応じた情報量のデータを選択する
ことを特徴とする付記23に記載のデータベース装置。
【0166】(付記25)前記選択手段は、前記ユーザ
端末のアクセス経路のセキュリティレベルがしきい値以
下である場合、複数のデータの中から、情報量が最も少
ないデータを選択することを特徴とする付記24に記載
のデータベース装置。
【0167】(付記26)前記選択手段は、前記ユーザ
端末のアクセス経路のセキュリティレベルがしきい値よ
り高い場合、複数のデータの中から、情報量が最も多い
データを選択することを特徴とする付記24または25
に記載のデータベース装置。
【0168】(付記27)前記セキュリティレベルは、
アクセス経路におけるホップ数に対応しており、該ホッ
プ数が少ないほど高く、該ホップ数が多いほど低いこと
を特徴とする付記25または26に記載のデータベース
装置。
【0169】(付記28)前記選択手段は、複数のアク
セス経路の応答速度を予め調査した結果に基づいて、複
数のデータの中から、前記ユーザ端末のアクセス経路の
応答速度に応じた情報量のデータを選択することを特徴
とする付記23に記載のデータベース装置。
【0170】(付記29)前記選択手段は、前記ユーザ
端末のアクセス経路の応答速度がしきい値以下である場
合、複数のデータの中から、情報量が最も少ないデータ
を選択することを特徴とする付記28に記載のデータベ
ース装置。
【0171】(付記30)前記選択手段は、前記ユーザ
端末のアクセス経路の応答速度がしきい値より速い場
合、複数のデータの中から、情報量が最も多いデータを
選択することを特徴とする付記28または29に記載の
データベース装置。
【0172】(付記31)前記選択手段は、前記ユーザ
端末のアクセス時刻にも基づいて、複数のデータの中か
らアクセスを許可するデータを選択することを特徴とす
る付記23〜30のいずれか一つに記載のデータベース
装置。
【0173】(付記32)前記選択手段は、前記ユーザ
端末の端末識別子にも基づいて、複数のデータの中から
アクセスを許可するデータを選択することを特徴とする
付記23〜31のいずれか一つに記載のデータベース装
置。
【0174】(付記33)汎用登録情報から、前記選択
手段により選択されたデータの登録情報を生成する生成
手段を備え、前記送信手段は、前記生成手段により生成
された登録情報を前記ユーザ端末へ送信することを特徴
とする付記23〜32のいずれか一つに記載のデータベ
ース装置。
【0175】
【発明の効果】以上説明したように、本発明によれば、
ユーザ端末のアクセス経路に基づいて、複数のデータの
中からアクセスを許可するデータを選択し、該データの
登録情報をユーザ端末へ送信することとしたので、アク
セス経路等のアクセス環境に応じた柔軟なアクセス制御
を行うことができるという効果を奏する。
【0176】また、本発明によれば、複数のアクセス経
路のセキュリティを予め調査した結果に基づいて、複数
のデータの中から、ユーザ端末のアクセス経路のセキュ
リティに応じた情報量のデータを選択することとしたの
で、アクセス経路等のアクセス環境に応じた柔軟なアク
セス制御を行うことができるとともに、セキュリティを
高めることができるという効果を奏する。
【0177】また、本発明によれば、ユーザ端末のアク
セス経路のセキュリティレベルがしきい値以下である場
合、複数のデータの中から、情報量が最も少ないデータ
を選択することとしたので、アクセス経路等のアクセス
環境に応じた柔軟なアクセス制御を行うことができると
ともに、セキュリティを高めることができるという効果
を奏する。
【0178】また、本発明によれば、ユーザ端末のアク
セス経路のセキュリティレベルがしきい値より高い場
合、複数のデータの中から、情報量が最も多いデータを
選択することとしたので、アクセス経路等のアクセス環
境に応じた柔軟なアクセス制御を行うことができるとと
もに、セキュリティを高めることができるという効果を
奏する。
【図面の簡単な説明】
【図1】本発明にかかる一実施の形態の構成を示すブロ
ック図である。
【図2】図1に示した認証情報データベース500のテ
ーブル構造を示す図である。
【図3】図1に示したアクセス制御情報データベース6
00のテーブル構造を示す図である。
【図4】図1に示した登録情報データベース700のテ
ーブル構造を示す図である。
【図5】同一実施の形態における登録処理を説明するフ
ローチャートである。
【図6】同一実施の形態におけるアクセス処理を説明す
るフローチャートである。
【図7】同一実施の形態の変形例の構成を示すブロック
図である。
【図8】従来のデータベースシステムの構成を示すブロ
ック図である。
【図9】図8に示した認証情報データベース40のテー
ブル構造を示す図である。
【図10】図8に示したアクセス制御情報データベース
50のテーブル構造を示す図である。
【図11】図8に示した登録情報データベース60のテ
ーブル構造を示す図である。
【符号の説明】
1001 〜100n ユーザ端末 200 ネットワーク 3001 〜3004 ルータ 400 データベース装置 402 タイマ 403 ユーザ認証部 404 問い合わせ処理部 405 アクセス制御部 406 アクセス実行部 4071 〜4073 フィルタ 500 認証情報データベース 600 アクセス制御情報データベース 700 登録情報データベース

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 ユーザ端末よりアクセス要求を受け付け
    る受付工程と、 前記ユーザ端末のアクセス経路に基づいて、複数のデー
    タの中からアクセスを許可するデータを選択する選択工
    程と、 選択された前記データの登録情報を前記ユーザ端末へ送
    信する送信工程と、 を含むことを特徴とするデータベースアクセス制御方
    法。
  2. 【請求項2】 前記選択工程では、複数のアクセス経路
    のセキュリティを予め調査した結果に基づいて、複数の
    データの中から、前記ユーザ端末のアクセス経路のセキ
    ュリティに応じた情報量のデータを選択することを特徴
    とする請求項1に記載のデータベースアクセス制御方
    法。
  3. 【請求項3】 前記選択工程では、前記ユーザ端末のア
    クセス経路のセキュリティレベルがしきい値以下である
    場合、複数のデータの中から、情報量が最も少ないデー
    タを選択することを特徴とする請求項2に記載のデータ
    ベースアクセス制御方法。
  4. 【請求項4】 前記選択工程では、前記ユーザ端末のア
    クセス経路のセキュリティレベルがしきい値より高い場
    合、複数のデータの中から、情報量が最も多いデータを
    選択することを特徴とする請求項2または3に記載のデ
    ータベースアクセス制御方法。
  5. 【請求項5】 コンピュータを、 ユーザ端末よりアクセス要求を受け付ける受付手段、 前記ユーザ端末のアクセス経路に基づいて、複数のデー
    タの中からアクセスを許可するデータを選択する選択手
    段、 選択された前記データの登録情報を前記ユーザ端末へ送
    信する送信手段、 として機能させるためのデータベースアクセス制御プロ
    グラム。
JP2002156345A 2002-05-29 2002-05-29 データベースアクセス制御方法およびデータベースアクセス制御プログラム Expired - Fee Related JP4112284B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002156345A JP4112284B2 (ja) 2002-05-29 2002-05-29 データベースアクセス制御方法およびデータベースアクセス制御プログラム
US10/325,832 US20030225766A1 (en) 2002-05-29 2002-12-23 Database access control method, database access control program, and database apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002156345A JP4112284B2 (ja) 2002-05-29 2002-05-29 データベースアクセス制御方法およびデータベースアクセス制御プログラム

Publications (2)

Publication Number Publication Date
JP2003345663A true JP2003345663A (ja) 2003-12-05
JP4112284B2 JP4112284B2 (ja) 2008-07-02

Family

ID=29561474

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002156345A Expired - Fee Related JP4112284B2 (ja) 2002-05-29 2002-05-29 データベースアクセス制御方法およびデータベースアクセス制御プログラム

Country Status (2)

Country Link
US (1) US20030225766A1 (ja)
JP (1) JP4112284B2 (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005121967A1 (ja) * 2004-06-10 2005-12-22 Hewlett-Packard Development Company, L.P. データ読み出し装置およびその方法
JP2006167916A (ja) * 2004-12-10 2006-06-29 Canon Inc 画像形成装置、印刷管理装置、制御方法、及びプログラム
JP2006350689A (ja) * 2005-06-16 2006-12-28 Fuji Xerox Co Ltd 画像形成装置を制御するためのクライアントドライバプログラム及びコンピュータ及び画像処理装置操作用の操作画面の制御方法
JP2007081969A (ja) * 2005-09-15 2007-03-29 Sharp Corp 情報処理装置および情報処理プログラム
JP2007235853A (ja) * 2006-03-03 2007-09-13 Ricoh Co Ltd ネットワーク機器
JP2008282166A (ja) * 2007-05-09 2008-11-20 Nippon Telegr & Teleph Corp <Ntt> 認証システム
JP2009070338A (ja) * 2007-09-18 2009-04-02 Fuji Xerox Co Ltd 情報処理装置、情報処理システムおよび情報処理プログラム
JP2010231590A (ja) * 2009-03-27 2010-10-14 Casio Computer Co Ltd サーバ装置、アクセス制御システム、及びアクセス制御プログラム
CN102393836A (zh) * 2011-10-31 2012-03-28 北京天地融科技有限公司 移动存储器、移动存储器的访问控制方法及系统
JP2012118877A (ja) * 2010-12-02 2012-06-21 Canon It Solutions Inc 情報処理装置、情報処理方法及びプログラム
CN102521164A (zh) * 2011-10-31 2012-06-27 天地融科技股份有限公司 移动存储器的访问控制方法、移动存储器及系统
CN102831081A (zh) * 2012-09-03 2012-12-19 郑州信大捷安信息技术股份有限公司 透明加解密sd卡及其实现方法
JP2013250640A (ja) * 2012-05-30 2013-12-12 Clarion Co Ltd 認証装置、認証プログラム
KR20150036153A (ko) * 2012-07-24 2015-04-07 알리바바 그룹 홀딩 리미티드 사용자 위험을 식별하는 방법 및 장치
JP6138302B1 (ja) * 2016-02-23 2017-05-31 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証装置、認証方法及びコンピュータプログラム

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4186987B2 (ja) * 2003-07-11 2008-11-26 日本電信電話株式会社 データベースアクセス制御方法、データベースアクセス制御装置、データベースアクセス制御のためのプログラム、および該プログラムを記録した記録媒体
WO2005026874A2 (en) * 2003-07-14 2005-03-24 Futuresoft, Inc. System and method for surveilling a computer network
JP2005151497A (ja) * 2003-11-20 2005-06-09 Sharp Corp 情報処理装置,情報処理システム,及びそれらの制御プログラム
JP2005309745A (ja) * 2004-04-21 2005-11-04 Nec Corp オリジナル画像文書情報と追記情報とを管理する文書管理ネットワークシステム、画像文書配信サーバ
US8307406B1 (en) 2005-12-28 2012-11-06 At&T Intellectual Property Ii, L.P. Database application security
US8943415B2 (en) * 2010-01-08 2015-01-27 Microsoft Corporation Third party control of location information access
HUE049173T2 (hu) * 2016-04-08 2020-09-28 Husqvarna Ab Intelligens öntözõrendszer
JP6636879B2 (ja) * 2016-08-19 2020-01-29 キオクシア株式会社 記憶装置及び情報処理システム
JP7176506B2 (ja) 2019-12-23 2022-11-22 Jfeスチール株式会社 流体切替弁

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6308273B1 (en) * 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
US6466978B1 (en) * 1999-07-28 2002-10-15 Matsushita Electric Industrial Co., Ltd. Multimedia file systems using file managers located on clients for managing network attached storage devices
US7293175B2 (en) * 2000-06-29 2007-11-06 Lockheed Martin Corporation Automatic information sanitizer
US20030167229A1 (en) * 2001-04-03 2003-09-04 Bottomline Technologies, Inc. Modular business transations platform
JP2002170197A (ja) * 2000-12-04 2002-06-14 Nec Corp 巡回経路案内方法、システム、装置およびプログラムを記録した記録媒体
US7124173B2 (en) * 2001-04-30 2006-10-17 Moriarty Kathleen M Method and apparatus for intercepting performance metric packets for improved security and intrusion detection
WO2003013080A1 (en) * 2001-07-31 2003-02-13 Comverse Ltd. Email protocol for a mobile environment and gateway using same
JP3856103B2 (ja) * 2001-09-28 2006-12-13 富士通株式会社 開示方法、開示システム、中央装置、コンピュータプログラム及び記録媒体

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005121967A1 (ja) * 2004-06-10 2005-12-22 Hewlett-Packard Development Company, L.P. データ読み出し装置およびその方法
JP2006167916A (ja) * 2004-12-10 2006-06-29 Canon Inc 画像形成装置、印刷管理装置、制御方法、及びプログラム
JP2006350689A (ja) * 2005-06-16 2006-12-28 Fuji Xerox Co Ltd 画像形成装置を制御するためのクライアントドライバプログラム及びコンピュータ及び画像処理装置操作用の操作画面の制御方法
JP2007081969A (ja) * 2005-09-15 2007-03-29 Sharp Corp 情報処理装置および情報処理プログラム
JP2007235853A (ja) * 2006-03-03 2007-09-13 Ricoh Co Ltd ネットワーク機器
JP4704247B2 (ja) * 2006-03-03 2011-06-15 株式会社リコー ネットワーク機器
JP2008282166A (ja) * 2007-05-09 2008-11-20 Nippon Telegr & Teleph Corp <Ntt> 認証システム
US8479277B2 (en) 2007-09-18 2013-07-02 Fuji Xerox Co., Ltd. Information processing apparatus, information processing system, and computer readable medium
JP2009070338A (ja) * 2007-09-18 2009-04-02 Fuji Xerox Co Ltd 情報処理装置、情報処理システムおよび情報処理プログラム
JP4502141B2 (ja) * 2007-09-18 2010-07-14 富士ゼロックス株式会社 情報処理装置、情報処理システムおよび情報処理プログラム
JP2010231590A (ja) * 2009-03-27 2010-10-14 Casio Computer Co Ltd サーバ装置、アクセス制御システム、及びアクセス制御プログラム
JP2012118877A (ja) * 2010-12-02 2012-06-21 Canon It Solutions Inc 情報処理装置、情報処理方法及びプログラム
CN102393836A (zh) * 2011-10-31 2012-03-28 北京天地融科技有限公司 移动存储器、移动存储器的访问控制方法及系统
CN102521164A (zh) * 2011-10-31 2012-06-27 天地融科技股份有限公司 移动存储器的访问控制方法、移动存储器及系统
JP2013250640A (ja) * 2012-05-30 2013-12-12 Clarion Co Ltd 認証装置、認証プログラム
KR20150036153A (ko) * 2012-07-24 2015-04-07 알리바바 그룹 홀딩 리미티드 사용자 위험을 식별하는 방법 및 장치
JP2015530783A (ja) * 2012-07-24 2015-10-15 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited ユーザリスクを識別する方法および装置
US9781134B2 (en) 2012-07-24 2017-10-03 Alibaba Group Holding Limited Method and apparatus of identifying user risk
KR102124665B1 (ko) * 2012-07-24 2020-06-19 알리바바 그룹 홀딩 리미티드 사용자 위험을 식별하는 방법 및 장치
CN102831081A (zh) * 2012-09-03 2012-12-19 郑州信大捷安信息技术股份有限公司 透明加解密sd卡及其实现方法
JP6138302B1 (ja) * 2016-02-23 2017-05-31 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証装置、認証方法及びコンピュータプログラム
JP2017151644A (ja) * 2016-02-23 2017-08-31 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証装置、認証方法及びコンピュータプログラム

Also Published As

Publication number Publication date
US20030225766A1 (en) 2003-12-04
JP4112284B2 (ja) 2008-07-02

Similar Documents

Publication Publication Date Title
JP2003345663A (ja) データベースアクセス制御方法およびデータベースアクセス制御プログラム
US8656161B2 (en) Information sharing system, information sharing method, group management program and compartment management program
JP3454931B2 (ja) ネットワークシステム
JP4186987B2 (ja) データベースアクセス制御方法、データベースアクセス制御装置、データベースアクセス制御のためのプログラム、および該プログラムを記録した記録媒体
JP2005135381A (ja) クライアントベースのウェブクローリングのためのシステムおよび方法
JP4280036B2 (ja) アクセス権制御システム
JP2008301165A (ja) 仮想ネットワーク接続装置及びプログラム
US7962951B2 (en) Device, method and program for providing matching service
KR20040093377A (ko) 정보 화상 이용 시스템, 정보 화상 관리 장치, 정보 화상관리 방법, 사용자 정보 화상, 및, 프로그램, 기록 매체
KR102042339B1 (ko) 블록체인 시스템을 이용한 기기들간 암호화 통신 방법 및 시스템
JP2020154902A (ja) データ管理システム
JP5235199B2 (ja) 端末装置情報取得および方法
CN101981865A (zh) 信息处理设备、信息处理设备的控制方法、存储介质和程序
JP3961112B2 (ja) パケット通信制御システム及びパケット通信制御装置
KR100496154B1 (ko) 제휴 사이트 간 통합 인증 시스템 및 그 방법
JP4835569B2 (ja) 仮想ネットワークシステム及び仮想ネットワーク接続装置
US8131690B2 (en) Publishing and retrieval of data items amongst a networked community of computer users
JP5340664B2 (ja) データ配信システム
CN108521362A (zh) 一种基于p2p-vpn的网络架构及其访问方法
JP6398731B2 (ja) 中継装置、中継システム及びプログラム
JP4119416B2 (ja) 文書管理システム、文書管理サーバ、文書再生端末、文書管理方法、文書再生方法、文書管理プログラム、及び文書再生プログラム
JP2006025259A (ja) 接続管理機器、及びコンテンツ送信機器
JP2001067332A (ja) 端末依存型コンテンツの共有方法及びこの方法を記録した記録媒体
WO2004061732A1 (en) A method and a system for responding to a request for access to an application service
KR20030022861A (ko) 정보 화상을 이용한 정보 관리 시스템 및 정보 관리 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041026

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070705

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070724

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070921

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080408

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080409

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110418

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110418

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120418

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130418

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140418

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees