JP4068125B2 - データアクセス方法および計算機システム - Google Patents

データアクセス方法および計算機システム Download PDF

Info

Publication number
JP4068125B2
JP4068125B2 JP2007023011A JP2007023011A JP4068125B2 JP 4068125 B2 JP4068125 B2 JP 4068125B2 JP 2007023011 A JP2007023011 A JP 2007023011A JP 2007023011 A JP2007023011 A JP 2007023011A JP 4068125 B2 JP4068125 B2 JP 4068125B2
Authority
JP
Japan
Prior art keywords
data
identification information
user
computer
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007023011A
Other languages
English (en)
Other versions
JP2007157172A (ja
Inventor
昌義 大木
幸治 西本
信行 浜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007023011A priority Critical patent/JP4068125B2/ja
Publication of JP2007157172A publication Critical patent/JP2007157172A/ja
Application granted granted Critical
Publication of JP4068125B2 publication Critical patent/JP4068125B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、機密保護方法に係り、特に複数のシステムに亘って他のユーザのユーザデータを参照するときの機密保護方法に関する。
データファイルの機密保護方法として、ユーザIDやパスワードによる機密保護方法が知られている。この方法によれば、システムにユーザIDやパスワードを登録しておき、ユーザが入力したユーザIDやパスワードが登録されたものと一致するときのみ、データファイルへのアクセスを許可する。さらにユーザ又はユーザグループとデータファイルとに応じてアクセス不可、参照のみ可、更新可のようなアクセスレベルを設け、データファイルの機密保護を行うシステムが知られている。複数のシステムをネットワークによって接続し他システムに登録されているデータファイルにアクセスするときには、他システムにゲスト用のユーザIDをゲストIDとして登録しておき、ゲストIDのチェックを通過したとき限定されたデータファイルの参照のみを許可するという方法がとられる。すなわちゲストIDを使って他のシステムにログインしたユーザは、特定のファイルを参照することのみ許され、その他のファイルを参照することは不可能である。
なおこの種の技術として関連するものには、例えば特許文献1に記載された技術がある。
特開平6−21976号公報
スケジュール管理システムにおいては、各ユーザのユーザデータはそのユーザが所有するスケジュールである。そして会議等を開催する立場のユーザは、他人のスケジュールの空き状態を参照する必要が生じる。しかし他ユーザが他のシステムの管理範囲にある場合には、充分な機密保護なしでユーザデータの参照を許可するか、あるいはこのようなユーザデータの参照を許可しないかのいずれかであり、適切な保護の下でユーザデータの参照を許可するという方法は知られていない。さらに参照されるユーザのデータが参照するユーザと同一システムに属するか他システムに属するかにかかわらず、個人のスケジュールにはビジーである日付や時間帯のようにすべてのユーザに公開できる部分と、出張先、取引先のように営業秘密に属しすべてのユーザには公開できない非公開部分とがある。従来のシステムでは、被参照ユーザ及び参照ユーザのランクに応じて非公開部分の参照権をきめ細かく設定することはできなかった。
本発明の目的は、上記問題点を解決するものであり、適切な機密保護の下に他システムに属するユーザデータの参照を許可する機密保護方法を提供することにある。
本発明の他の目的は、被参照ユーザと参照ユーザのセキュリティランクに応じてユーザデータの参照許可を制御する機密保護方法を提供することにある。
以下システムというとき、ユーザ対応のユーザデータを蓄積し、このユーザデータの参照を許可するユーザのIDをユーザIDとして登録する機能をもち、その管理範囲は登録されたユーザIDの範囲とするような系を言う。本発明は、第1のシステムの管理範囲に属する第1のユーザIDを第2のシステムの管理範囲に属する第2のユーザID(ゲストID)に変換し、第2のユーザIDとユーザデータの所有者に対応する第3のユーザIDとが第2のシステムの管理範囲に属するとき、このユーザデータの参照を許可する機密保護方法を特徴とする。
また本発明は、各ユーザについて複数レベルのセキュリティランクのうちの1つを設定し、ユーザデータの参照を要求するユーザのセキュリティランクとユーザデータが参照されるユーザのセキュリティランクとからユーザデータを参照可とするか否かを決定するテーブルを設定し、ユーザデータの参照要求があったときこのテーブルを参照することによってユーザデータの参照可否を決定する機密保護方法を特徴とする。
第1のユーザIDをもつユーザは、第1のシステムにログインするとき又は参照要求を発行するとき第1のユーザIDがチェックされ、第2のシステムのユーザデータの参照要求をするとき第1のユーザIDがID変換テーブルに登録されていることがチェックされ、参照要求が第2のシステムに渡ったとき第2のユーザIDが第2のシステムに登録されていることがチェックされる。このように他システムに属するユーザのユーザデータの参照が許可されるまでに3回のチェックが行われるが、これらのチェックを通過した後は第2のシステムが管理するすべてのユーザデータが参照可能となる。さらに上記のセキュリティランクを採用すると、参照要求するユーザのセキュリティランクとユーザデータが参照されるユーザのセキュリティランクとからユーザデータの少なくとも一部について参照可とするか否かの制御を行うことができる。
以上説明したように本発明によれば、ユーザIDのチェック及びゲストIDのチェックを通過したユーザについて、他システムに属するすべてのユーザデータを参照することができる。また披参照ユーザ及び参照ユーザのランクに応じてユーザデータの非公開部分の参照権をきめ細かく制御することができる。
以下、本発明の一実施形態について図面を用いて説明する。
図1は、2つのスケジュール管理システムをネットワーク16によって接続するシステムの構成図である。1はユーザのスケジュールを管理するサーバ、2はローカルエリアネットワーク(以下LANと略す)15を介してサーバ1にアクセスするパーソナルコンピュータ(以下PCと略す)である。図ではLAN15に接続される複数のPC2のうち1台のみを図示する。13は各ユーザのスケジュールを登録するユーザデータであり、スケジュールは公開部分と非公開部分とから成る。11はユーザデータ13へのアクセスを許可するユーザIDを登録するユーザIDテーブルである。12はユーザのセキュリティランクに応じて他ユーザのスケジュールの非公開部分をアクセスできるか否かを設定するセキュリティテーブルである。14はユーザIDとゲストID(他のスケジュール管理システムにおけるユーザID)との対応関係を登録するID変換テーブルである。8はLAN15を介してサーバ1とPC2の間で行う通信を制御するLAN制御部である。16は2つのスケジュール管理システムを接続する公衆回線、専用回線、基幹LANなどのネットワークである。7はネットワーク16を介して2つのスケジュール管理システムの間で行う通信を制御するゲートウェイである。3はユーザIDテーブル11を参照してPC2から送られたユーザID又は他のスケジュール管理システムから送られるゲストIDをチェックするとともにユーザIDからPC2のアドレスを求めるユーザID管理部である。4はセキュリティテーブル12を参照して他ユーザのスケジュールの非公開部分の参照を許可するか否かを判定するセキュリティチェック部である。5はユーザデータ13から要求されたユーザのスケジュール情報を読み込み、セキュリティチェック部4の判定に応じて許可されるデータをユーザID管理部3又はゲートウェイ7を介してそれぞれPC2又は他システムへ送るユーザデータ管理部である。6はID変換テーブル14を参照してユーザIDをゲストIDに変換するID変換部である。図1はネットワーク16が左側のスケジュール管理システムと右側のスケジュール管理システムとを接続しており、両システムの論理的な機能構成は同じである。同じ構成要素について属するシステムを区別するためにX−1、X−2のように表現する。例えばサーバ1についてサーバ1−1は左側のシステムに属し、サーバ1−2は右側のシステムに属する。サーバ1は、PC、ワークステーションなどを含む情報処理装置であり、ユーザID管理部3、セキュリティチェック部4、ユーザデータ管理部5、ID変換部6等はこの情報処理装置の記憶装置に格納されるプログラムを実行することによって実現される。ユーザIDテーブル11、セキュリティテーブル12、ユーザデータ13及びID変換テーブル14はこの情報処理装置の記憶装置に格納されるファイル又はテーブルである。
PC2から送られるユーザのスケジュールへのアクセス要求は、LAN15及びLAN制御部8を介してサーバ1のユーザID管理部3によって受信される。ユーザID管理部3は、ユーザIDテーブル11を参照してユーザIDをチェックし、登録されているユーザであれば、そのユーザIDとセキュリティランクをセキュリティチェック部4へ渡す。セキュリティチェック部4は、セキュリティテーブル12を参照して要求されたスケジュールの非公開部分の参照を許可するか否かを判定し、その結果をユーザデータ管理部5へ渡す。ユーザデータ管理部5は、ユーザデータ13にアクセスし要求されたユーザのスケジュールを読み出し、許可された部分についてユーザID管理部3、LAN制御部8及びLAN15を介してPC2へ送信する。一方他のスケジュール管理システムに属するユーザのスケジュールへのアクセス要求は、ユーザID管理部3を経由してID変換部6へ渡される。ID変換部6は、ID変換テーブル14を参照してユーザIDをゲストIDに変換し、ゲートウェイ7及びネットワーク16を介してスケジュールのアクセス要求を他のシステムへ転送する。他のスケジュール管理システムのサーバ1は、ゲートウェイ7を介してこのアクセス要求を受け取り、ユーザID管理部3へ渡す。ユーザID管理部3は、ユーザIDテーブル11を参照してゲストIDがユーザIDとして登録されているか否かをチェックし、登録されているユーザであればそのユーザIDとセキュリティランクをセキュリティチェック部4へ渡す。以下セキュリティチェック部4及びユーザデータ管理部5の処理を行い、ユーザデータ管理部5は要求されたスケジュールの許可された部分をゲートウェイ7及びネットワーク16を介して元のスケジュール管理システムへ転送する。元のスケジュール管理システムのユーザID管理部3は、ゲートウェイ7を介してこのデータを受け取り、元のユーザIDからPC2のアドレスを求めて、LAN制御部8及びLAN15を介して要求のあったPC2ヘスケジュール情報を転送する。
図2は、ID変換テーブル14のデータ形式の例を示す図である。このテーブルはユーザIDとゲストIDとの対応関係を設定する。ユーザIDは当システムのユーザIDテーブル11に登録されているユーザの識別子、ゲストIDは他のシステムのユーザIDテーブル11にユーザIDとして登録されているユーザの識別子である。ゲストIDは、重複して使用することが可能であり、複数のユーザが1つのゲストIDを共用してもよい。
図3は、ユーザIDテーブル11のデータ形式の例を示す図である。このテーブルは、ユーザデータ13へのアクセスを許可するユーザを登録するものであり、当該スケジュール管理システムの管理範囲に属するユーザの識別子を登録する。各エントリはユーザID111、セキュリティランク112及びその他ユーザの属性情報から構成される。セキュリティランク112は、セキュリティ上のランク又はレベルを示す区分である。ユーザID111が”B001”及び”B002”であるエントリは、ゲストIDがユーザIDとして登録されていることを示す。
図4は、セキュリティテーブル12のデータ形式の例を示す図である。テーブルは各セキュリティランク112ごとにスケジュールの非公開部分の参照権を示している。横軸のアルファベットは披参照者のセキュリティランクを示し、縦軸のアルファベットは参照者のセキュリティランクを示している。参照権の”1”は参照可を示し、”0”は参照不可を示している。この例でAを最高のランクとし、Zの方向に1つずつランクが下がるものとすると、この例は単純なセキュリティ管理の例であり、参照者のランク≧披参照者のランクであれば常に参照可であり、それ以外は常に参照不可であることを示しており、この例ならばセキュリティランクの比較演算によって参照権を求められるのでテーブル不要である。しかし参照者のランクと披参照者のランクから求まる参照権が複雑である場合、セキュリティテーブル12は有効である。
図5は、ユーザデータ13のデータ形式の例を示す図である。ユーザデータ13は複数のユーザのユーザデータとして各ユーザのスケジュールを格納する。ユーザID111はそのユーザデータの所有者であり、披参照者である。各ユーザのスケジュール情報のうち公開部131は、参照権に関係なくすべてのユーザから参照可能な部分であり、スケジュールの中の日付及び時間帯の部分である。公開部131は、すべてのユーザに披参照者のスケジュールの空き状況だけを公開するものである。非公開部132は、参照権が可であるユーザにのみ公開する部分であり、スケジュールの中の行き先、要件などプライベートな情報又は営業秘密に属する情報を含む。
図6は、PC2−1が他ユーザのスケジュール参照要求を発行してから要求したスケジュール情報を取得するまでの処理の流れを示す図である。PC2−1は、要求するユーザID、他システムのユーザのユーザIDを伴ってサーバ1−1へスケジュール参照要求を発行する(ステップ31)。ユーザID管理部3−1は、LAN15−1及びLAN制御部8−1を介してこの要求を受信し(ステップ32)、要求するユーザIDとPC2−1の物理アドレスとの対応を記憶する。次にユーザID管理部3−1は、ユーザIDテーブル11−1を参照して要求ユーザのユーザIDをチェックし(ステップ33)、披参照ユーザが他システムに属することを知って制御をID変換部6−1へ渡す。ID変換部6−1は、ID変換テーブル14−1を参照してユーザIDをゲストIDに変換し(ステップ34)、ゲートウェイ7−1及びネットワーク16を介して参照要求をサーバ1−2へ転送する(ステップ35)。ユーザIDがID変換テーブル14−1に登録されていないとき、ID変換部6−1はこの参照要求を拒否する。この参照要求は、ゲストID、ユーザID及び披参照ユーザのユーザIDを含んでいる。サーバ1−2のユーザID管理部3−2はこの参照要求を受信し(ステップ36)、ユーザIDテーブル11−2を参照してゲストID及び披参照ユーザのユーザID111が登録されているかどうかをチェックする(ステップ37)。両方のIDが登録されていなければ参照要求を拒否する。またユーザID管理部3−2はゲートウェイ7−2を経由しないゲストIDを含む参照要求を拒否する。両方のIDが登録されていれば、要求ユーザのユーザID、そのセキュリティランク112、披参照ユーザのユーザID及びそのセキュリティランク112をセキュリティチェック部4−2に渡す。セキュリティチェック部4−2は、セキュリティテーブル12−2を参照して要求ユーザの参照権を求め(ステップ38)、要求ユーザのユーザID、披参照ユーザのユーザID及び参照権をユーザデータ管理部5−2へ渡す。ユーザデータ管理部5−2は、ユーザデータ13−2を検索して披参照ユーザのユーザID111の下に登録されているユーザデータを読み込み(ステップ39)、参照権が可であればスケジュール情報の全体を、また参照権が不可であれば公開部131のみをゲートウェイ7−2及びネットワーク16を介してサーバ1−1へ転送する(ステップ40,41)。このスケジュール情報は、要求ユーザのユーザID及び披参照ユーザのユーザIDを伴っている。ユーザID管理部3−1は、このスケジュール情報を受信し(ステップ42)、要求ユーザのユーザIDからPC2−1の物理アドレスを求め、LAN制御部8−1及びLAN15−1を介して要求のあったPC2−1へスケジュール情報を送信する(ステップ43)。PC2−1はこのスケジュール情報を受信し(ステップ44)、表示装置に表示する。
なお上記実施形態では、ゲートウェイ7をサーバ1内に設けたが、ゲートウェイ7をサーバ1から独立した装置として設けてもよい。またネットワーク16の種類に応じてゲートウェイ7の代わりにルータなど他のネットワーク間接続装置でもよく、また単なるネットワーク16の通信制御機構でもよい。また上記実施形態では、サーバ1−1からサーバ1−2へ要求ユーザのユーザIDを転送し、再びサーバ1−1へ戻したが、これはPC2−1との対応をとるためのIDであるので、ユーザIDの代わりにユーザID管理部3−1が採番するトランザクションIDのようなIDに代えてもよい。またユーザデータ13の内容はスケジュール情報としたが、特にスケジュール情報に限られるものではなく、任意のユーザデータでよい。またユーザデータ13を公開部131と非公開部132に分けたが、ユーザデータのすべてが公開部131であってもよく、その場合にはセキュリティランク112、セキュリティテーブル12及びセキュリティチェック部4は不要である。逆にユーザデータのすべてが非公開部132であってもよい。
なお上記実施形態では、1つのスケジュール管理システムを1台のサーバ1−1又はサーバ1−2によって構成したが、マルチサーバ方式として1つのスケジュール管理システムを2台以上のサーバによって構成してもよい。このような構成のスケジュール管理システムは、1つのLAN15を介して2台以上のサーバ1が接続され、そのうちの1台はゲートウェイ7を有し、他のサーバ1はゲートウェイ7を有しない。ユーザIDテーブル11の内容はシステム内のすべてのサーバ1で同じであるが、サーバによって異なるユーザのグループの処理を担当する。このようなマルチサーバ方式のスケジュール管理システムの処理の流れは次のようになる。図6の処理の流れで、ステップ31からステップ36までは図6の処理の流れと同じである。ステップ37でユーザIDテーブル11−2を参照してゲストID及び披参照ユーザのユーザID111が登録されているかどうかをチェックするが、両方のIDが登録されていればさらに披参照ユーザのユーザIDによってサーバ1−2で処理すべきユーザグループに属するか否かを判断する。サーバ1−2で処理すべきスケジュール参照要求であれば、以下ステップ38からステップ44までの処理は図6の処理の流れの通りとなる。披参照ユーザのユーザIDが同一システムのさらに他のサーバによって処理すべきユーザグループに属しているなら、LAN制御部8−2及びLAN15−2を介して他のサーバへユーザID及びそのセキュリティランクを送り、他のサーバでステップ38からステップ40までの処理を行ってスケジュール情報をサーバ1−2へ送信する。サーバ1−2はそのスケジュール情報の中継だけを行い、ゲートウェイ7−2を介してサーバ1−1へ送信する。以下ステップ42からステップ44までの処理は図6の処理の流れの通りである。このようにマルチサーバ方式を採用すれば、ユーザデータ13を分散できるとともにサーバにかかる処理負荷を分散することができる。
実施形態の2つのシステムをネットワーク16によって接続するシステムの構成図である。 実施形態のID変換テーブル14のデータ形式の例を示す図である。 実施形態のユーザIDテーブル11のデータ形式の例を示す図である。 実施形態のセキュリティテーブル12のデータ形式の例を示す図である。 実施形態のユーザデータ13のデータ形式の例を示す図である。 実施形態のシステム間に亘る処理の流れを示す図である。
符号の説明
4・・・セキュリティチェック部、6・・・ID変換部、12・・・セキュリティテーブル、14・・・ID変換テーブル、111・・・ユーザID、112・・・セキュリティランク、131・・・公開部、132・・・非公開部。

Claims (2)

  1. 第1のデータを格納する第1の記憶装置を有する第1の計算機と、第2のデータを格納する第2の記憶装置を有する第2の計算機とを備え、前記第1の計算機と前記第2の計算機との間でデータのアクセスが可能な計算機システムにおけるデータアクセス方法において、
    前記第1の計算機は、前記第1のデータのアクセス管理に利用するための第1の識別情報と該第1の識別情報について前記第1のデータのアクセスを許可するか否かを示すアクセス情報とを対応付けて格納する第1のテーブルと、前記第1の識別情報と前記第2のデータをアクセスするための第2の識別情報とを対応付けて格納する第2のテーブルとを予め各々の記憶手段に記憶し、
    前記第2の計算機は、前記第2のデータのアクセス管理に利用するための第3の識別情報と該第3の識別情報について前記第2のデータのアクセスを許可するか否かを示すアクセス情報とを対応付けて格納する第3のテーブルと、前記第3の識別情報と前記第1のデータをアクセスするための第4の識別情報とを対応付け格納する第4のテーブルとを予め各々の記憶手段に記憶し、
    ここで前記第3の識別情報は前記第2の識別情報と同じである場合を含み、前記第1の識別情報は前記第4の識別情報と同じである場合を含み、
    前記第1の計算機は、前記第2のデータをアクセスするための前記第1の識別情報が格納された第1の要求を受け付けると、該格納された第1の識別情報と対応する前記第2の識別情報を前記第2のテーブルから得て、該得た第2の識別情報を含む第2のデータをアクセスするための第2の要求を生成して前記第2の計算機に送り、
    前記第2の計算機は、前記送られた第2の要求を受け付けると、前記第2のデータをアクセスするために該第2の要求に含まれる前記第2の識別情報を前記第3の識別情報として前記第3のテーブルを参照し、前記第2のデータへのアクセスが許可されている場合は、前記送られた第2の要求に従って当該第2のデータへアクセスし、
    前記第2の計算機は、前記第1のデータをアクセスするための前記第3の識別情報が格納された第3の要求を受け付けると、該格納された第3の識別情報と対応する前記第4の識別情報を前記第4のテーブルから得て、該得た第4の識別情報を含む第1のデータをアクセスするための第4の要求を生成して前記第1の計算機に送り、
    前記第1の計算機は、前記送られた第4の要求を受け付けると、前記第1のデータをアクセスするために該第4の要求に含まれる前記第4の識別情報を前記第1の識別情報として前記第1のテーブルを参照し、前記第1のデータへのアクセスが許可されている場合は、前記送られた第4の要求に従って当該第1のデータへアクセスすることを特徴とするデータアクセス方法。
  2. 第1のデータを格納する第1の記憶装置を有する第1の計算機と、第2のデータを格納する第2の記憶装置を有する第2の計算機とを備え、前記第1の計算機と前記第2の計算機との間でデータのアクセスが可能な計算機システムにおいて、
    前記第1の計算機は、前記第1のデータのアクセス管理に利用するための第1の識別情報と該第1の識別情報について前記第1のデータのアクセスを許可するか否かを示すアクセス情報とを対応付けて格納する第1のテーブルと、前記第1の識別情報と前記第2のデータをアクセスするための第2の識別情報とを対応付けて格納する第2のテーブルとを各々予め記憶する記憶手段を有し、
    前記第2の計算機は、前記第2のデータのアクセス管理に利用するための第3の識別情報と該第3の識別情報について前記第2のデータのアクセスを許可するか否かを示すアクセス情報とを対応付けて格納する第3のテーブルと、前記第3の識別情報と前記第1のデータをアクセスするための第4の識別情報とを対応付け格納する第4のテーブルとを各々予め記憶する記憶手段を有し、
    ここで前記第3の識別情報は前記第2の識別情報と同じである場合を含み、前記第1の識別情報は前記第4の識別情報と同じである場合を含み、
    前記第1の計算機は、前記第2のデータをアクセスするための前記第1の識別情報が格納された第1の要求を受け付けると、該格納された第1の識別情報と対応する前記第2の識別情報を前記第2のテーブルから得て、該得た第2の識別情報を含む第2のデータをアクセスするための第2の要求を生成して前記第2の計算機に送る処理手段を有し、
    前記第2の計算機は、前記送られた第2の要求を受け付けると、前記第2のデータをアクセスするために該第2の要求に含まれる前記第2の識別情報を前記第3の識別情報として前記第3のテーブルを参照し、前記第2のデータへのアクセスが許可されている場合は、前記送られた第2の要求に従って当該第2のデータへアクセスする処理手段を有し、
    前記第2の計算機は、前記第1のデータをアクセスするための前記第3の識別情報が格納された第3の要求を受け付けると、該格納された第3の識別情報と対応する前記第4の識別情報を前記第4のテーブルから得て、該得た第4の識別情報を含む第1のデータをアクセスするための第4の要求を生成して前記第1の計算機に送る処理手段を有し、
    前記第1の計算機は、前記送られた第4の要求を受け付けると、前記第1のデータをアクセスするために該第4の要求に含まれる前記第4の識別情報を前記第1の識別情報として前記第1のテーブルを参照し、前記第1のデータへのアクセスが許可されている場合は、前記送られた第4の要求に従って当該第1のデータへアクセスする処理手段を有することを特徴とする計算機システム。
JP2007023011A 2007-02-01 2007-02-01 データアクセス方法および計算機システム Expired - Fee Related JP4068125B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007023011A JP4068125B2 (ja) 2007-02-01 2007-02-01 データアクセス方法および計算機システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007023011A JP4068125B2 (ja) 2007-02-01 2007-02-01 データアクセス方法および計算機システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP08079799A Division JP4009383B2 (ja) 1999-03-25 1999-03-25 情報処理装置

Publications (2)

Publication Number Publication Date
JP2007157172A JP2007157172A (ja) 2007-06-21
JP4068125B2 true JP4068125B2 (ja) 2008-03-26

Family

ID=38241362

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007023011A Expired - Fee Related JP4068125B2 (ja) 2007-02-01 2007-02-01 データアクセス方法および計算機システム

Country Status (1)

Country Link
JP (1) JP4068125B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5644565B2 (ja) * 2011-02-08 2014-12-24 三菱電機株式会社 認証システム及び認証方法
JP5530385B2 (ja) * 2011-03-28 2014-06-25 日本電信電話株式会社 非公開処理方法及び非公開処理プログラム
JP5589034B2 (ja) * 2012-07-24 2014-09-10 日本電信電話株式会社 情報流通システム、認証連携方法、装置及びそのプログラム
JP6078459B2 (ja) * 2013-11-13 2017-02-08 日本電信電話株式会社 情報管理システムとそのデータ連携方法
JP6329568B2 (ja) * 2014-01-30 2018-05-23 エフイートレード株式会社 保護フィルム切出システム及び情報生成装置

Also Published As

Publication number Publication date
JP2007157172A (ja) 2007-06-21

Similar Documents

Publication Publication Date Title
JP2977476B2 (ja) 機密保護方法
US9853963B2 (en) Authorization server, authentication cooperation system, and storage medium storing program
US8154752B2 (en) Print management system providing documents with plural users identifications
CN109474632B (zh) 对用户进行认证和权限管理的方法、装置、系统和介质
US20090089803A1 (en) Notifying a User of Access to Information by an Application
CN102904870B (zh) 服务器装置及信息处理方法
CN103248780A (zh) 信息处理系统、信息处理装置及认证方法
US6697811B2 (en) Method and system for information management and distribution
CN102984159A (zh) 基于终端访问行为的安全接入逻辑控制方法及平台服务器
JP4068125B2 (ja) データアクセス方法および計算機システム
JP2020154902A (ja) データ管理システム
CN102822841A (zh) 瘦客户端系统及其访问控制方法和访问控制程序
JP7035443B2 (ja) 情報処理装置、情報処理システム及びプログラム
US20140118780A1 (en) Print document management apparatus, print document management system, print document management method, and computer program
WO2009101755A1 (ja) 個人情報流通制御システムおよび個人情報流通制御方法
JP5991386B2 (ja) ネットワークシステム
JP2002183089A (ja) ログイン認証装置、およびログイン認証方法
US11418484B2 (en) Document management system
JP4009383B2 (ja) 情報処理装置
JP5589034B2 (ja) 情報流通システム、認証連携方法、装置及びそのプログラム
JP4068116B2 (ja) データアクセス方法および計算機システム
JP2015230713A (ja) 分散情報連携システム
JP7119797B2 (ja) 情報処理装置及び情報処理プログラム
JP6809581B2 (ja) データ管理システム
JPH06332826A (ja) ネットワーク・セキュリティ管理方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070918

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071211

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080109

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110118

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110118

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120118

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130118

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees