JP4361752B2 - アクセス管理方法 - Google Patents

アクセス管理方法 Download PDF

Info

Publication number
JP4361752B2
JP4361752B2 JP2003096695A JP2003096695A JP4361752B2 JP 4361752 B2 JP4361752 B2 JP 4361752B2 JP 2003096695 A JP2003096695 A JP 2003096695A JP 2003096695 A JP2003096695 A JP 2003096695A JP 4361752 B2 JP4361752 B2 JP 4361752B2
Authority
JP
Japan
Prior art keywords
folder
access
user
file server
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003096695A
Other languages
English (en)
Other versions
JP2004303023A (ja
Inventor
克昌 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Social Science Labs Ltd
Original Assignee
Fujitsu Social Science Labs Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Social Science Labs Ltd filed Critical Fujitsu Social Science Labs Ltd
Priority to JP2003096695A priority Critical patent/JP4361752B2/ja
Publication of JP2004303023A publication Critical patent/JP2004303023A/ja
Application granted granted Critical
Publication of JP4361752B2 publication Critical patent/JP4361752B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、複数のファイルサーバに対するアクセス権を管理することに関する。
【0002】
【従来の技術】
現在、一般的な企業では、業務で使用する各種のファイルをファイルサーバ上に格納し、各作業者間で情報の共有を行うことが多い。
【0003】
しかし、ファイルサーバが複数存在する場合、データ管理者は、各ファイルサーバ毎に個別に各作業者に対するアクセス権の設定作業を行う必要がある。そのため、ファイルサーバ台数と作業者数が共に多い場合、管理不能な状況に陥る可能性が高い。
【0004】
図19を参照して、従来のアクセス権の設定について説明する。作業者Aは作業者端末Aを使用してファイルサーバCのみアクセス可能である。つまり、作業者AはファイサーバCに関してのアクセス権のみ有する。
【0005】
作業者Bは作業者端末Bを使用してファイルサーバAとBにアクセス可能である。つまり、作業者BはファイサーバAとBに関してのアクセス権を有する。
【0006】
ここで、作業者BがファイサーバCについてもアクセスできるように設定をする。この場合、データ管理者はファイサーバCに個別に作業者Aに対するアクセス権の設定作業を行う必要がある。
【0007】
特に外注要員に対するアクセス権の設定変更作業は、頻繁に発生する可能性が高く、データ管理者のスキルを持った要員の絶対数が少ない場合、管理不能な状況に陥る可能性が最も高い。また、管理不能な状況に陥った場合、社内の機密情報が社外に漏洩するなどの重大な問題を誘発する可能性が高まると予想される。
【0008】
また、セキュリティの向上を図る技術として、パスワードを一元管理するパスワード管理システムが提案されている。このパスワード管理システムは、利用者が、業務システムメニュー画面から稼働させたい業務システムを選択して処理を実行すると、シングルサインオン手段により本人性の確認が必要な業務システムであるか否かが判断され、本人性の確認が必要である業務システムの場合には、本人性の確認が行われる(特許文献1参照。)。
【0009】
【特許文献1】
特開2000−259566号公報(要約書)。
【0010】
【発明が解決しようとする課題】
本発明は、このような従来技術の問題に鑑みてなされたものである。すなわち、本発明が解決しようとする課題は、複数のファイルサーバに対するアクセス権の設定操作を集中管理することによって、データ管理者の作業を省力化し、簡単にセキュリティレベルの高いファイル共有の仕組みを提供することである。
【0011】
【課題を解決するための手段】
本発明は、上記課題を解決するために以下の手段を採用した。
【0012】
本発明に係るアクセス管理方法は、ファイルサーバ内のアクセス先へアクセスする利用者端末と、利用者端末からファイルサーバ内のアクセス先へのアクセスを一元的に管理するため、利用者を識別する識別情報とファイルサーバ内のアクセス先へアクセスするためのアクセス情報とを関連付けた対応表を格納する管理サーバとを備えるシステムで実行される利用者端末からのアクセスを管理する方法であって、利用者端末が利用者を識別する識別情報を前記管理サーバに送信するステップと、管理サーバが前記利用者端末から前記識別情報を受信するステップと、管理サーバが前記識別情報と前記対応表を参照して、ファイルサーバ内のアクセス先にアクセスするためのアクセス情報を検索するステップと、管理サーバが前記アクセス情報を前記利用者端末に送信するステップと利用者端末が受信したアクセス情報に含まれ、アクセス先を特定する情報とそのパスワードとを含むアクセス先情報を前記ファイルサーバに送信するステップと、ファイルサーバが受信したアクセス先情報に基づいて前記利用者のアクセスの可否を判定するステップとを実行させることを特徴とする。
【0013】
また、本発明に係るアクセス管理方法は、ファイルサーバが管理サーバからパスワード設定要求を受信するステップと、前記パスワード設定要求に従って、アクセス情報を設定するステップとをさらに実行させてもよい。
【0014】
このようなステップを実行すると、ファイルサーバに対するアクセス権の設定操作を集中管理することによって、データ管理者の作業を省力化し、簡単にセキュリティレベルの高いファイル共有の仕組みを提供することができる。
【0015】
【発明の実施の形態】
以下に図面を参照して、本発明の好適な実施の形態を説明する。
【0016】
図1は本発明の原理構成図であり、図2はアクセス権管理の方式概念図であり、図3はシステム構成図である。
【0017】
図4から図7はモジュール構成を示す図であり、図4はアクセス権操作部のモジュール構成図であり、図5はアクセス制御部のモジュール構成図であり、図6はアクセス管理部のモジュール構成図であり、図7はアクセス処理部のモジュール構成図である。
【0018】
図8から図12はファイル形式を示す図であり、図8はアクセス制御リストのファイル形式を示し、図9はフォルダパスワードリストのファイル形式を示し、図10はデータ管理者アクセスキーのファイル形式を示し、図11は利用者アクセスキーのファイル形式を示し、図12はアクセスログのファイル形式を示す。
【0019】
図13から図17は処理フロー示す図であり、図13はデータ管理者登録/削除の処理フローを示し、図14はアクセス権設定の処理フローを示し、図15はアクセス権参照/削除の処理フローを示し、図16はアクセス権取得の処理フローを示し、図17はファイルサーバアクセスの処理フローを示す。
【0020】
図18は利用者の画面遷移のイメージ図である。
<原理構成>
本発明では、一台の管理サーバを経由して、複数のファイルサーバに対して、アクセス権の設定操作を行い、アクセス権を集中管理する。また、本発明は、管理サーバとファイルサーバとデータ管理者端末と利用者端末とからなるファイル管理システムにおいて好適に実施できる。
【0021】
図1を参照して、本発明の原理構成を説明する。図1は本発明の原理構成図である。
【0022】
管理サーバ300は、アクセス権に関する情報を保存するアクセス制御リスト320と、利用者のアクセス権を集中管理するアクセス権管理部310とを含む。ファイルサーバ400は、ファイルのアクセス履歴を保存するアクセスログ430と、利用者からのファイルサーバへのアクセスに応答するアクセス処理部410とを含む。
【0023】
また、データ管理者端末100は、データ管理者が利用者のアクセス権を操作するためのアクセス権操作部110を含む。利用者端末200は、利用者がファイルサーバをアクセスするためのアクセス制御部210を含む。
【0024】
以下に、アクセス権の設定からファイサーバへのファイルアクセスまでの流れを説明する。
【0025】
まず、管理サーバ300上のアクセス権管理部310は、データ管理者からのアクセス権設定要求を受信する(S101)。つまり、データ管理者がデータ管理者端末100を使用して管理サーバ300にアクセス権の設定を要求する。そして、管理サーバ300がアクセス権設定要求を受信する。
【0026】
そして、アクセス権管理部310は、各ファイルサーバ400に対して、アクセス権設定先のフォルダにパスワードを設定する(S102)。ここで設定されたフォルダ名やそのパスワードなどは、アクセス制御リスト320上に格納される。また、図1では、一台のファイルサーバ400を示すが、ファイルサーバは複数設置されてもよい。
【0027】
そして、利用者端末200内のアクセス制御部210は、管理サーバ300内のアクセス権管理部310と通信を行い、アクセス可能なファイルサーバ名、フォルダ名、フォルダのパスワードを取得し、フォルダの一覧を画面に表示する(S103)。
【0028】
各ファイルサーバ400上のアクセス処理部410は、利用者端末200上のアクセス制御部210からの要求に従って、各種のファイル操作を処理する(S104)。このファイル操作は、例えばファイル一覧の読み出し、ファイルの受信、ファイルの送信、ファイルの削除などである。
<アクセス権管理方式の概念>
図2を参照して、アクセス権の管理方式を説明する。図2は、アクセス権管理の方式概念図である。
【0029】
管理サーバ300は、どの利用者がどのフォルダにアクセスできるかを管理する管理情報をアクセス制御リスト320に格納する。この管理情報としては、利用者を特定するユーザ名、ファイルサーバ上のフォルダを特定するサーバ名とフォルダ名、及びフォルダパスワードなどがある。
【0030】
利用者端末200は、利用者自身を識別する識別情報をアクセス制御部210に保持する。この識別情報としてはユーザ名がある。
【0031】
また、ファイルサーバ400は、フォルダに対するパスワードを使用して、利用者からのアクセスの可否をアクセス処理部410によりチェックする。ここで、フォルダに対するパスワードとは、フォルダ名とそのフォルダパスワードをいう。
【0032】
以下にアクセス権管理の処理の流れを説明する。
【0033】
まず、使用者端末200は、ユーザ名を管理サーバ300に対して送信する(S201)。
【0034】
そして、管理サーバ300は、当該利用者端末200にアクセス対象情報を返却する(S202)。ここで、管理サーバ300は、ユーザ名とそのアクセス対象とを関連づけたテーブルをアクセス制御リスト320に格納している。そして、管理サーバ300は、当該利用者端末200をユーザ名から特定し、このテーブルを参照して、当該利用者端末200にアクセス対象情報を送信する。 このアクセス対象情報は、データ管理者によってアクセスを許可されたフォルダに関するサーバ名、フォルダ名、及びフォルダパスワードなどである。このアクセス対象情報は、利用者が認識できないようにする。このようにすると、各利用者に対して、ファイルの物理的な格納先を秘匿にすることができる。
【0035】
また、フォルダアクセス用のパスワードも秘匿され、部外者の不正アクセスが困難となる。結果的に機密情報の外部漏洩を防止することができる。
【0036】
利用者端末200は、アクセス対象情報に含まれるフォルダ名、パスワードをファイルサーバ400に送信する(S203)。つまり、利用者端末200は、アクセス情報に含まれるサーバ名から当該利用者端末200をアクセス対象としているファイルサーバ400を特定し、そのファイルサーバ400にフォルダ名とフォルダパスワードを送信する。
【0037】
そして、ファイルサーバ400は、送信されたフォルダ名とフォルダパスワードに基づいて、ファイルサーバ400内のアクセス可能なフォルダ一覧を利用者端末200に提供する。
<システム構成>
図3を参照して、本発明のシステム構成を説明する。図3は、本発明のシステム構成図である。本システムは、データ管理者端末100、利用者端末200、管理サーバ300、及びファイルサーバ400から構成される。
【0038】
ここで、データ管理者端末100は、データ管理者が利用者のアクセス権を操作するための端末である。データ管理者端末100はアクセス権操作部110を有し、データ管理者を識別するためのデータ管理者アクセスキー120(以下、DKYともいう)を格納する。
【0039】
利用者端末200は、利用者がファイルサーバ400にアクセスするための端末である。利用者端末200はアクセス制御部210を有し、利用者を識別する利用者アクセスキー220(以下、UKYともいう)を格納する。
【0040】
データ管理サーバ300は、利用者のアクセス権を集中管理するためのサーバである。データ管理サーバ300はアクセス権管理部310を有し、アクセス権に関するアクセス制御リスト320(以下、ACLともいう)を保持する。
【0041】
ファイルサーバ400は、利用者からのアクセスに応答するためのサーバである。ファイルサーバ400はアクセス制御部410を有し、フォルダにアクセスする時に使用するフォルダパスワードリスト420(以下、FPLともいう)とファイルのアクセス履歴430(以下、LOGともいう)を格納する。
【0042】
そして、データ管理者端末100、利用者端末200、管理サーバ300、及びファイルサーバ400は、LANやWANなどのネットワークで接続されてる。
<モジュール構成>
図4から図7を参照して、モジュール構成を説明する。
【0043】
まず、図4を参照して、アクセス権操作部のモジュール構成を説明する。図4は、アクセス権操作部のモジュール構成図である。アクセス操作部110はデータ管理者端末100に備えられ、データ管理者認証処理111、アクセス権設定処理112、アクセス権参照/削除処理113、及び利用者アクセスキー作成処理114を実行する。
【0044】
データ管理者認証処理111は、ユーザ名、パスワード、及びデータ管理者アクセスキーを使用して、データ管理者を認証する。データ管理者アクセスキーは、データ管理者端末100のデータ管理者アクセスキーファイル120に格納される。また、ユーザ名とパスワードは、管理サーバ300のアクセス制御リスト320に格納される。
【0045】
アクセス権設定処理112は、アクセス制御リスト320の設定を管理サーバ300に対して要求する。ここで設定される情報は、利用者のユーザ名、パスワード、ファイルサーバ名、フォルダ名、及びフォルダIDである。
【0046】
アクセス権参照/削除処理113は、利用者のユーザ名、パスワード、ファイルサーバ名、フォルダ名、及びフォルダIDをキーにして、管理サーバ300のアクセス制御リスト320を参照する。また、アクセス権参照/削除処理113は、利用者のユーザ名、パスワード、ファイルサーバ名、フォルダ名、及びフォルダIDのアクセス制御リスト320からの削除を管理サーバ300に要求する。
【0047】
利用者アクセスキー作成処理114は、アクセス権を設定する利用者が新規な場合に、利用者アクセスキーを生成する。生成された利用者アクセスキーは、利用者自身に何らかの手段で送付し、利用者端末200にセットアップする。送信手段としては、例えばFDなどに格納してオフラインで送付してもよい。
【0048】
次に図5を参照して、アクセス制御部210のモジュール構成を説明する。図5は、アクセス制御部210のモジュール構成図である。アクセス制御部210は利用者端末200に備えられ、管理者認証処理211、画面制御処理212、アクセス権取得処理213、及びファイルアクセス操作処理214を実行する。
【0049】
利用者認証処理211は、ユーザ名、パスワード、及び利用者アクセスキーを使用して、利用者を認証する。画面制御処理は212、利用者の操作にしたがって、利用者端末200に操作画面を表示する。操作画面としては、例えば、ログイン画面、フォルダ一覧画面やファイル一覧画面などがある。
【0050】
アクセス権取得処理213は、ユーザ名をキーにして、アクセス制御リスト320を参照し、利用者のアクセス権を取得する。ファイルアクセス操作処理214は、利用者の操作にしたがって、ファイルを送信、受信、削除、及びサブフォルダの参照を行う。
【0051】
次に図6を参照して、アクセス権管理部310のモジュール構成を説明する。図6は、アクセス管権理部310のモジュール構成図である。アクセス権管理部310は、管理サーバ300に備えられ、データ管理者登録/削除処理311、データ管理者アクセスキー作成処理312、データ管理者検索処理313、アクセス制御リスト参照/更新処理314、利用者検索処理315、フォルダパスワード設定/削除処理316、及び画面制御処理317を実行する。
【0052】
データ管理者登録/削除処理は311、データ管理者のユーザ名、パスワードをアクセス制御リスト320に追加または削除する。つまり、データ管理者登録/削除処理は、データ管理者情報をアクセス制御リスト320に追加することによりデータ管理者を登録し、データ管理者情報をアクセス制御リスト320から削除することによりデータ管理者の登録を削除する。
【0053】
データ管理者アクセスキー作成処理312は、データ管理者アクセスキーを生成する。生成されたデータ管理者アクセスキーは、データ管理者自身に何らかの手段を用いて送付し、データ管理者端末100にセットアップする。データ管理者端末100は、このデータ管理者アクセスキーをデータ管理者アクセスキー120に格納する。
【0054】
データ管理者検索処理313は、データ管理者端末300から要求に応じてアクセス制御リスト320を利用してデータ管理者を認証する。
【0055】
アクセス制御リスト参照/更新処理314は、データ管理者端末100からの要求に応じてアクセス制御リスト320を参照、または更新する。
【0056】
利用者検索処理315は、利用者端末200から要求に応じてアクセス制御リストを利用して利用者を認証する。
【0057】
フォルダパスワード設定/削除処理316は、アクセス権設定対象が新規の場合にフォルダパスワードを生成する。また、アクセス権設定対象が全て削除された場合には、フォルダ名、フォルダID、及びフォルダパスワードをフォルダパスワードリストから削除する。
【0058】
画面制御処理317は、データ管理者の操作にしたがって、データ管理者端末300の設定画面を表示する。
【0059】
次に図7を参照して、アクセス処理部410のモジュール構成を説明する。図7は、アクセス処理部のモジュール構成図である。アクセス処理部410はファイルサーバ400に備えられ、フォルダパスワードリスト参照/更新処理411、フォルダパスワード検索処理412、ファイルアクセス処理413、及びアクセスログ更新処理414を実行する。
【0060】
フォルダパスワードリスト参照/更新処理411は、管理サーバ300からの要求に応じて、フォルダパスワードリスト420を参照または更新する。フォルダパスワード検索処理412は、利用者端末200からの要求に応じて当該利用者のアクセス権の有無をチェックする。
【0061】
ファイルアクセス処理413は、利用者端末200を操作対象のファイル、サブフォルダにアクセスさせる。なお、アクセス権が設定されていないサブフォルダに対するアクセス権は、親フォルダのアクセス権を継承する。
【0062】
アクセスログ更新処理414は、アクセスログ430上の時刻、ユーザ名、ファイル名、操作内容を更新する。このアクセスログ430は、ファイルへのアクセス履歴であり、不正アクセスの痕跡を探し出すときに利用される。
<データ構成>
図8から図12を参照して、上述したリストのファイル形式を説明する。
【0063】
まず、図8を参照して、管理サーバ300が保持するアクセス制御リスト320のファイル形式について説明する。アクセス制御リスト320は、アクセス権に関する情報を保持するファイルである。そして、アクセス制御リスト320は、データ管理ファイル321、ユーザアクセス権情報ファイル322、サーバ情報ファイル323、及びユーザ情報ファイル324から構成される。
【0064】
データ管理ファイル321には、ユーザ名とパスワードが格納される。ユーザアクセス権情報ファイル322には、ユーザ名、サーバ名、及びフォルダ名が格納される。サーバ情報ファイル323には、ユーザ名、フォルダ名、フォルダID、及びフォルダパスワードが格納される。ユーザ情報ファイル324には、ユーザ名及びパスワードが格納される。
【0065】
次に図9を参照して、ファイルサーバ400が保持するフォルダパスワードリスト420のファイル形式について説明する。フォルダパスワードリスト420は、フォルダをアクセスするときに使用する情報を保持するファイルである。フォルダパスワードリスト420には、ファイルダ名、フォルダID、及びフォルダパスワードが格納される。
【0066】
次に図10を参照して、データ管理者端末100が保持するデータ管理者アクセスキー120のファイル形式を説明する。データ管理者アクセスキー120は、データ管理者を識別するための情報を格納するファイルである。データ管理者アクセスキー120には、作成日時及びデータ管理者識別子が格納される。
【0067】
次に図11を参照して、利用者アクセスキー220のファイル形式を説明する。利用者アクセスキー220は、利用者を識別するための情報を格納するファイルである。利用者アクセスキー220には、作成日時及び利用者識別子が格納される。
【0068】
次に図12を参照して、アクセスログ430のファイル形式を説明する。アクセスログ430は、ファイルのアクセス履歴を保存するファイルである。アクセスログ430には、作成日時、ユーザ名、フォルダID、及び操作名が格納される。
<処理フロー>
図13から図17を参照して、本システムの処理の流れを説明する。本システムは、データ管理者登録/削除、アクセス権設定、アクセス権参照/削除、アクセス権取得、ファイルサーバアクセスを処理する。
【0069】
まず、図13を参照して、データ管理者登録/削除の処理を説明する。図13は、データ管理者登録/削除の処理フローである。データ管理者登録/削除とは、システム管理者が管理サーバ300にアクセス権の操作を許可するデータ管理者を登録、削除する処理である。
【0070】
そして、この処理は、管理サーバ300上でアクセス権管理部310によって実行される。
【0071】
まず、アクセス権管理部310が、データ管理者のユーザ名とパスワードをアクセス制御リスト320に追加、削除する(S1301)。
【0072】
そして、アクセス権管理部310は、アクセス制御リスト320への追加を実行する場合、データ管理者アクセスキーを生成する(S1302)。ここで生成されたデータ管理者アクセスキーは、データ管理者自身に何らかの手段を用いて送付し、データ管理者端末にセットアップする。送信手段としては、例えばFDなどに格納してオフラインで送付してもよい。
【0073】
次に図14を参照して、アクセス権設定の処理を説明する。図14は、アクセス権設定の処理フローである。アクセス権設定とは、データ管理者が管理サーバ300に利用者のアクセス権を設定する処理である。
【0074】
データ管理者端末100では、アクセス権操作部110がユーザ名、パスワード、及びデータ管理者アクセスキーを使用して、データ管理者を認証する(S1401)。
【0075】
そして、アクセス権操作部110がデータ管理者を認証する(S1402)。
【0076】
一方、管理サーバでは、アクセス権管理部310が利用者のユーザ名、パスワード、ファイルサーバ名、フォルダ名、及びフォルダIDをアクセス制御リスト320に追加する(S1403)。
【0077】
そして、アクセス権管理部310がアクセス制御リストを更新する(S1404)。ところで、S1404で、アクセス権設定対象が新規の場合には、アクセス権管理部310はフォルダパスワードを生成する(S1405)。
【0078】
アクセス権管理部310はフォルダ名、フォルダID、及びフォルダパスワードをフォルダパスワードリストに追加する(S1406)。
【0079】
ファイルサーバ400では、アクセス処理部410がフォルダパスワードリストを更新する(S1407)。
【0080】
一方S1403で、利用者が新規の場合には、データ管理者端末100ではアクセス権操作部110が利用者アクセスキーを生成する(S1408)。ここで生成された利用者アクセスキーは、利用者自身に送付し、利用者端末にセットアップするものとする。
【0081】
次に図15を参照して、アクセス権参照/削除の処理を説明する。図15は、アクセス権参照/削除の処理フローである。アクセス権参照/削除とは、データ管理者が管理サーバから利用者のアクセス権を参照、削除する処理である。なお、管理サーバは、アクセス権の設定対象が全て削除された場合、当該ファイサーバに対して、フォルダパスワードの削除を行う。
【0082】
データ管理者端末100では、アクセス権操作部110がユーザ名、パスワード、及びデータ管理者アクセスキーを使用して、データ管理者を認証する(S1501)。一方、管理サーバ300では、アクセス権管理部310がデータ管理者を認証する(S1502)。
【0083】
また、データ管理者端末100では、アクセス権操作部110が利用者のユーザ名、ファイルサーバ名、フォルダ名、及びフォルダIDをキーにして、アクセス制御リストを参照、削除する(S1503)。一方、管理サーバ300では、アクセス権管理部310がアクセス制御リストを参照、更新する(S1504)。
【0084】
アクセス権設定対象が全て削除された場合、アクセス権管理部310がフォルダ名、フォルダID、及びフォルダパスワードをフォルダパスワードリストから削除する(S1505)。
【0085】
ファイルサーバでは、アクセス処理部410がフォルダパスワードを更新する(S1506)。
【0086】
次に図16を参照して、アクセス権取得の処理を説明する。図16は、アクセス権取得の処理フローである。アクセス権取得とは、利用者が管理サーバ300から利用者自身のアクセス権を取得する処理である。
【0087】
利用者端末200では、アクセス制御部210がユーザ名、パスワード、及び利用者アクセスキーを使用して、利用者を認証する(S1601)。一方、管理サーバ300では、アクセス権管理部310が利用者を認証する(S1602)。
【0088】
また、利用者端末200では、アクセス制御部210がユーザ名をキーにして、アクセス制御リストを参照し、利用者のアクセス権を取得する(S1603)。一方、管理サーバ300では、アクセス権管理部310がアクセス制御リストを参照する(S1604)。
【0089】
そして、利用者端末200はフォルダIDの一覧を画面に表示する(S1605)。
【0090】
次に図17を参照して、ファイルサーバアクセスの処理を説明する。図17は、ファイルサーバアクセスの処理フローである。ファイルサーバアクセスとは、利用者がファイルサーバ400にアクセスする処理である。この処理は、図16に示したアクセス権取得の処理に連続して実行される。
【0091】
利用者端末200では、アクセス制御部210がフォルダIDの一覧からアクセス対象のフォルダを選択する(S1701)。そして、アクセス制御部210がユーザ名、パスワードを使用して、アクセス権の有無をチェックする(S1702)。
【0092】
一方、ファイルサーバ400では、アクセス処理部410がフォルダパスワードリスト420を参照する(S1703)。
【0093】
また、利用者端末200は、当該フォルダのファイル名の一覧を画面に表示する(S1704)。そして、利用者端末200は、利用者の操作に従って、ファイルを送信、受信、削除、及びサブフォルダの参照を行う(S1705)。
【0094】
アクセス処理部410が利用者端末200を操作対象のファイル、サブフォルダにアクセスさせる(S1706)。
【0095】
アクセスログに時刻、ユーザ名、ファイル名、操作内容を追加する(S1707)。このアクセスログは、ファイルへのアクセス履歴であり、不正アクセスの痕跡を探し出すときに利用される。
【0096】
その後、S1702から処理を繰り返す。つまり、利用者が参照するフォルダを変更する毎に、当該フォルダに対するアクセス権の有無をチェックする。
【0097】
なお、アクセス権が設定されていないサブフォルダに対するアクセス権は、親フォルダのアクセス権を継承するものとする。
<利用者画面の遷移>
図18を参照して、利用者操作に伴う利用者端末の画面遷移の例を説明する。図18は、利用者の画面遷移のイメージ図である。
【0098】
利用者が利用者端末200を使用してアプリケーションを起動する(S1801)。利用者画面にはログイン画面が表示される。ログイン画面には、ユーザ名とパスワードを入力する欄がある。このユーザ名とパスワードは、利用者自身を識別する情報となる。
【0099】
そして、利用者が利用者端末200を使用してユーザ名、パスワード入力する(S1802)。そして、利用者がユーザ名とパスワードを入力したあと、送信ボタンを押すことにより、ユーザ名とパスワードは管理サーバに送信される。
【0100】
その後、利用者画面にはフォルダ一覧が表示される。ここで表示されるフォルダは、データ管理者によってアクセスを許可されたフォルダである。
【0101】
利用者が利用者端末200を使用してアクセスするフォルダをダブルクリックする(S1803)。利用者画面にはフォルダの内容が表示される。
【0102】
そして、利用者は利用者端末200を使用してアクセス対象のファイルを操作する(S1804)。例えば、利用者がカーソルでファイルを選択し、マウスで右クリックすることによって利用者画面にメニューを表示し、メニューの中から操作項目を選択させてファイルを操作してもよい。
<実施形態の効果>
本実施の形態に従うと、複数のファイサーバを使用してファイル共有を行う場合、スキルフリー、省力化、仮想アクセス化、及び不正アクセス防止が図れる。
【0103】
ここで、スキルフリーとは、データ管理者にWindowsマシン、およびunixマシンなどの管理者スキルが不要となることである。また、省力化とは、データ管理者が最小限の労力で各作業者に対するアクセス権の設定を行うことである。また、仮想アクセス化とは、各利用者に対して、ファイルの物理的な格納先を秘匿にすることである。
【0104】
また、各利用者に対して、フォルダアクセス用のパスワードが秘匿されており、部外者の不正アクセスが困難となる。そのため、不正アクセスの痕跡をアクセスログから探し出すことができる。結果的に機密情報の外部漏洩を防止することができる。
<コンピュータに読み取り可能な記憶媒体>
上記実施の形態のいずれかの処理をコンピュータに実行させるプログラムをコンピュータが読み取り可能な記憶媒体に記録することができる。そして、コンピュータに、この記憶媒体のプログラムを読み込ませて実行させることにより、上記実施の形態に示したシステムを提供することができる。
【0105】
ここで、コンピュータが読み取り可能な記憶媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、コンピュータから読み取ることができる記憶媒体をいう。このような記憶媒体のうちコンピュータから取り外し可能なものとしては、例えばフレキシブルディスク、光磁気ディスク、CD−ROM、CD−R/W、DVD、DAT、8mmテープ、メモリカード等がある。
【0106】
また、コンピュータに固定された記録媒体として、ハードディスクやROM(リード・オンリー・メモリ)等がある。
【0107】
なお、上記実施の形態は本発明の範囲をなんら限定するものではなく、当業者が理解できる範囲において適宜、各種の変形の態様があり得る。
<その他>
さらに、本実施の形態は以下の発明を開示する。
【0108】
(付記1)ファイルサーバ内のアクセス先へアクセスする利用者端末と、利用者端末からファイルサーバ内のアクセス先へのアクセスを一元的に管理するため、利用者を識別する識別情報とファイルサーバ内のアクセス先へアクセスするためのアクセス情報とを関連付けた対応表を格納する管理サーバとを備えるシステムで実行される利用者端末からのアクセスを管理する方法であって、
前記利用者端末が利用者を識別する識別情報を前記管理サーバに送信するステップと、
前記管理サーバが前記利用者端末から前記識別情報を受信するステップと、
前記管理サーバが前記識別情報と前記対応表を参照して、ファイルサーバ内のアクセス先にアクセスするためのアクセス情報を検索するステップと、
前記管理サーバが前記アクセス情報を前記利用者端末に送信するステップと
前記利用者端末が受信したアクセス情報に含まれ、アクセス先を特定する情報とそのパスワードとを含むアクセス先情報を前記ファイルサーバに送信するステップと、
前記ファイルサーバが受信したアクセス先情報に基づいて前記利用者のアクセスの可否を判定するステップとを実行させるアクセス管理方法。
(付記2)前記ファイルサーバが管理サーバからパスワード設定要求を受信するステップと、
前記パスワード設定要求に従って、アクセス情報を設定するステップとを実行させる付記1に記載のアクセス管理方法。
(付記3)ネットワークで接続された利用者端末からファイルサーバ内のアクセス先へのアクセスを一元的に管理し、利用者を識別する識別情報と、ファイルサーバ内のアクセス先へアクセスするためのアクセス情報とを関連付けた対応表を格納する管理サーバにおいて実行されるアクセス管理方法であって、
前記利用者端末から前記識別情報を受信するステップと、
前記識別情報と前記対応表を参照して前記アクセス情報を検索するステップと、
前記アクセス情報を前記利用者端末に送信するステップとを実行させるアクセス管理方法。
(付記4)前記アクセス情報は、ファイルサーバと当該ファイルサーバ内のアクセス先とを特定する情報、及び前記アクセス先のパスワードを含む付記3に記載のアクセス管理方法。
(付記5)ネットワークで接続された管理者端末からアクセス設定要求を受信するステップと、
アクセス設定要求に基づいて、アクセス先へのパスワードを生成するステップと、
生成した前記パスワードを含むアクセス情報をファイルサーバに送信するステップとを実行させる付記4に記載のアクセス管理方法。
(付記6)前記利用者端末から識別情報を受信した後、識別情報を利用して利用者を認証するステップをさらに実行させる付記5に記載のアクセス管理方法。
(付記7)ネットワークで接続された管理サーバを介して、ファイルサーバ内のアクセス先へアクセスする利用者端末において実行される方法であって、
利用者を識別する識別情報を前記管理サーバに送信するステップと、
ファイルサーバ内のアクセス先にアクセスするためのアクセス情報を前記管理サーバから受信するステップと、
受信したアクセス情報に含まれ、アクセス先を特定する情報とそのパスワードとを含むアクセス先情報を前記ファイルサーバに送信するステップとを実行させるアクセス管理方法。
(付記8)ネットワークで接続された管理サーバによって利用者端末からのアクセスを一元的に管理させ、少なくとも一つ以上のアクセス先を有するファイルサーバにおいて実行される方法であって、
前記ファイルサーバが前記管理サーバからパスワード設定要求を受信するステップと、
前記パスワード設定要求に従って、ファイルサーバ内のアクセス先へアクセスするためのアクセス情報を設定するステップとを実行させるアクセス管理方法。
(付記9)ネットワークで接続された利用者端末からファイルサーバ内のアクセス先へのアクセスを一元的に管理し、利用者を識別する識別情報と、ファイルサーバ内のアクセス先へアクセスするためのアクセス情報とを関連付けた対応表を格納する管理サーバにおいてコンピュータによって実行するプログラムであって、
前記利用者端末から前記識別情報を受信するステップと、
前記識別情報と前記対応表を参照して前記アクセス情報を検索するステップと、
前記アクセス情報を前記利用者端末に送信するステップとを実行するプログラム。
(付記10)前記アクセス情報は、ファイルサーバと当該ファイルサーバ内のアクセス先とを特定する情報、及び前記アクセス先のパスワードを含む付記9に記載のプログラム。
(付記11)ネットワークで接続された管理者端末からアクセス設定要求を受信するステップと、
アクセス設定要求に基づいて、アクセス先へのパスワードを生成するステップと、
生成した前記パスワードを含むアクセス情報をファイルサーバに送信するステップとを実行する付記10に記載のプログラム。
(付記12)前記利用者端末から識別情報を受信した後、識別情報を利用して利用者を認証するステップをさらに実行する付記11に記載のプログラム。
(付記13)ネットワークで接続された管理サーバを介して、ファイルサーバ内のアクセス先へアクセスする利用者端末においてコンピュータによって実行するプログラムであって、
利用者を識別する識別情報を前記管理サーバに送信するステップと、
ファイルサーバ内のアクセス先にアクセスするためのアクセス情報を前記管理サーバから受信するステップと、
受信したアクセス情報に含まれ、アクセス先を特定する情報とそのパスワードとを含むアクセス先情報を前記ファイルサーバに送信するステップとを実行するプログラム。
(付記14)ネットワークで接続された管理サーバによって利用者端末からのアクセスを一元的に管理させ、少なくとも一つ以上のアクセス先を有するファイルサーバにおいてコンピュータによって実行するプログラムであって、
前記ファイルサーバが前記管理サーバからパスワード設定要求を受信するステップと、
前記パスワード設定要求に従って、ファイルサーバ内のアクセス先へアクセスするためのアクセス情報を設定するステップとを実行するプログラム。
(付記15)ネットワークで接続された利用者端末からファイルサーバ内のアクセス先へのアクセスを一元的に管理する管理サーバであって、
利用者を識別する識別情報と、ファイルサーバ内のアクセス先へアクセスするためのアクセス情報とを関連付けた対応表を格納する手段と、
前記利用者端末から前記識別情報を受信する手段と、
前記識別情報と前記対応表を参照して前記アクセス情報を検索する手段と、
前記アクセス情報を前記利用者端末に送信する手段とを備える管理サーバ。
(付記16)前記アクセス情報は、ファイルサーバと当該ファイルサーバ内のアクセス先とを特定する情報、及び前記アクセス先のパスワードを含む付記15に記載の管理サーバ。
(付記17)ネットワークで接続された管理者端末からアクセス設定要求を受信する手段と、
アクセス設定要求に基づいて、アクセス先へのパスワードを生成する手段と、
生成した前記パスワードを含むアクセス情報をファイルサーバに送信する手段とを備える付記16に記載の管理サーバ。
(付記18)前記利用者端末から識別情報を受信した後、識別情報を利用して利用者を認証する手段をさらに備える付記17に記載の管理サーバ。
(付記19)ネットワークで接続された管理サーバを介して、ファイルサーバ内のアクセス先へアクセスする利用者端末であって、
利用者を識別する識別情報を前記管理サーバに送信する手段と、
ファイルサーバ内のアクセス先にアクセスするためのアクセス情報を前記管理サーバから受信する手段と、
受信したアクセス情報に含まれ、アクセス先を特定する情報とそのパスワードとを含むアクセス先情報を前記ファイルサーバに送信する手段とを備える端末。
(付記20)ネットワークで接続された管理サーバによって利用者端末からのアクセスを一元的に管理させ、少なくとも一つ以上のアクセス先を有するファイルサーバであって、
前記ファイルサーバが前記管理サーバからパスワード設定要求を受信する手段と、
前記パスワード設定要求に従って、ファイルサーバ内のアクセス先へアクセスするためのアクセス情報を設定する手段とを備えるサーバ。
【0109】
【発明の効果】
以上で説明したように、本発明は、複数のファイルサーバに対するアクセス権の設定操作を集中管理することによって、データ管理者の作業を省力化し、簡単にセキュリティレベルの高いファイル共有の仕組みを提供することができる。
【図面の簡単な説明】
【図1】本発明の原理構成図である。
【図2】アクセス権管理の方式概念図である。
【図3】システム構成図である。
【図4】アクセス権操作部のモジュール構成図である。
【図5】アクセス制御部のモジュール構成図である。
【図6】アクセス管理部のモジュール構成図である。
【図7】アクセス処理部のモジュール構成図である。
【図8】アクセス制御リストのファイル形式を示す図である。
【図9】フォルダパスワードリストのファイル形式を示す図である。
【図10】データ管理者アクセスキーのファイル形式を示す図である。
【図11】利用者アクセスキーのファイル形式を示す図である。
【図12】アクセスログのファイル形式を示す図である。
【図13】データ管理者登録/削除の処理フローを示す図である。
【図14】アクセス権設定の処理フローを示す図である。
【図15】アクセス権参照/削除の処理フローを示す図である。
【図16】アクセス権取得の処理フローを示す図である。
【図17】ファイルサーバアクセスの処理フローを示す図である。
【図18】利用者の画面遷移のイメージ図である。
【図19】従来のアクセス権設定を示す図である。
【符号の説明】
100…データ管理者端末
110…アクセス権操作部
111…データ管理者認証処理
112…アクセス権設定処理
113…アクセス権参照/削除処理
114…利用者アクセスキー作成処理
120…データ管理者アクセスキー(DKY)
200…利用者端末
210…アクセス制御部
211…利用者認証処理
212…画面制御処理
213…アクセス権取得処理
214…ファイルアクセス操作処理
220…ユーザアクセスキー(UKY)
300…管理サーバ
310…アクセス権管理部
311…データ管理者登録/削除処理
312…データ管理者アクセスキー作成処理
313…データ管理者検索処理
314…アクセス制御リスト参照/更新処理
315…利用者検索処理
316…フォルダパスワード設定/削除処理
317…画面制御処理
320…アクセス制御リスト(ACL)
321…データ管理者情報ファイル
322…ユーザアクセス権情報ファイル
323…サーバ情報ファイル
324…ユーザ情報ファイル
400…ファイルサーバ
410…アクセス処理部
420…ファイルパスワードリスト(FPL)
430…アクセスログ(LOG)

Claims (11)

  1. ファイルサーバ内のフォルダへアクセスする利用者端末と、利用者端末からファイルサーバ内のフォルダへのアクセスを一元的に管理する管理サーバとを備えるシステムで実行される利用者端末からのアクセスを管理する方法であって、
    前記管理サーバが、利用者を識別する識別情報と、ファイルサーバのファイルサーバ名,前記ファイルサーバ内のフォルダのフォルダ名,前記フォルダのフォルダID,及び前記フォルダへアクセスするためのパスワードを含むアクセス情報とを関連付けた対応表を格納するステップと、
    前記利用者端末が利用者を識別する識別情報を前記管理サーバに送信するステップと、
    前記管理サーバが前記利用者端末から前記識別情報を受信するステップと、
    前記管理サーバが前記識別情報と前記対応表を参照して、前記識別情報と関連付けられたアクセス情報を検索するステップと、
    前記管理サーバが前記アクセス情報を前記利用者端末に送信するステップと
    前記利用者端末が、受信した前記アクセス情報に含まれるフォルダIDの一覧を表示するステップと、
    前記利用者端末が、前記利用者によって前記フォルダIDの一覧から選択されたフォルダのフォルダ名と前記フォルダへアクセスするためのパスワードとを前記フォルダを有するファイルサーバに送信するステップと、
    前記ファイルサーバが受信した前記フォルダ名と前記パスワードとに基づいて前記利用者のアクセスの可否を判定するステップと
    含むアクセス管理方法。
  2. 前記ファイルサーバが管理サーバからパスワード設定要求を受信するステップと、
    前記パスワード設定要求に従って、アクセス情報を設定するステップと
    含む請求項1に記載のアクセス管理方法。
  3. ネットワークで接続された利用者端末からファイルサーバ内のフォルダへのアクセスを一元的に管理する管理サーバにおいて実行されるアクセス管理方法であって、
    利用者を識別する識別情報と、ファイルサーバのファイルサーバ名,前記ファイルサー
    バ内のフォルダのフォルダ名,前記フォルダのフォルダID,及び前記フォルダへアクセスするためのパスワードを含むアクセス情報とを関連付けた対応表を格納するステップと、
    前記利用者端末から前記識別情報を受信するステップと、
    前記識別情報と前記対応表を参照して、前記識別情報と関連付けられたアクセス情報を検索するステップと、
    前記アクセス情報を前記利用者端末に送信するステップと
    含むアクセス管理方法。
  4. ネットワークで接続された管理者端末からアクセス設定要求を受信するステップと、
    アクセス設定要求に基づいて、フォルダアクセスするためのパスワードを生成するステップと、
    前記フォルダのフォルダ名と生成した前記パスワードをファイルサーバに送信するステップと
    さらに含む請求項に記載のアクセス管理方法。
  5. 前記利用者端末から識別情報を受信した後、識別情報を利用して利用者を認証するステップをさらに含む請求項3または4に記載のアクセス管理方法。
  6. ネットワークで接続された管理サーバを介して、ファイルサーバ内のフォルダへアクセスする利用者端末において実行される方法であって、
    利用者を識別する識別情報を前記管理サーバに送信するステップと、
    前記識別情報に関連付けられた、ファイルサーバのファイルサーバ名,前記ファイルサーバ内のフォルダのフォルダ名,前記フォルダのフォルダID,及び前記フォルダにアクセスするためのパスワードを含むアクセス情報を前記管理サーバから受信するステップと、
    受信した前記アクセス情報に含まれるフォルダIDの一覧を表示するステップと、
    前記利用者によって前記フォルダIDの一覧から選択されたフォルダのフォルダ名と、前記フォルダへアクセスするためのパスワードとを前記フォルダを有するファイルサーバに送信するステップと
    を実行させるアクセス管理方法。
  7. ネットワークで接続された利用者端末からファイルサーバ内のフォルダへのアクセスを一元的に管理する管理サーバとしてのコンピュータに、
    利用者を識別する識別情報と、ファイルサーバのファイルサーバ名,前記ファイルサーバ内のフォルダのフォルダ名,前記フォルダのフォルダID,及び前記フォルダへアクセスするためのパスワードを含むアクセス情報とを関連付けた対応表を格納するステップと、
    前記利用者端末から前記識別情報を受信するステップと、
    前記識別情報と前記対応表を参照して、前記識別情報に関連付けられたアクセス情報を検索するステップと、
    前記アクセス情報を前記利用者端末に送信するステップと
    を実行させるためのプログラム。
  8. ネットワークで接続された管理者端末からアクセス設定要求を受信するステップと、
    アクセス設定要求に基づいて、フォルダアクセスするためのパスワードを生成するステップと、
    前記フォルダのフォルダ名と生成した前記パスワードをファイルサーバに送信するステップと
    さらに実行させるための請求項に記載のプログラム。
  9. 前記利用者端末から識別情報を受信した後、識別情報を利用して利用者を認証するステップをさらに実行させるための請求項7または8に記載のプログラム。
  10. ネットワークで接続された管理サーバを介して、ファイルサーバ内のフォルダへアクセスする利用者端末としてのコンピュータに
    利用者を識別する識別情報を前記管理サーバに送信するステップと、
    前記識別情報に関連付けられた、ファイルサーバのファイルサーバ名,前記ファイルサーバ内のフォルダのフォルダ名,前記フォルダのフォルダID,及び前記フォルダにアクセスするためのパスワードを含んだアクセス情報を前記管理サーバから受信するステップと、
    受信した前記アクセス情報に含まれるフォルダIDの一覧を表示するステップと、
    前記利用者によって前記フォルダIDの一覧から選択されたフォルダのフォルダ名と、前記フォルダへアクセスするためのパスワードとを前記フォルダを有するファイルサーバに送信するステップと
    を実行させるためのプログラム。
  11. ネットワークで接続された利用者端末からファイルサーバ内のフォルダへのアクセスを一元的に管理する管理サーバであって、
    利用者を識別する識別情報と、ファイルサーバのファイルサーバ名,前記ファイルサーバ内のフォルダのフォルダ名,前記フォルダのフォルダID,及び前記フォルダへアクセスするためのパスワードを含むアクセス情報とを関連付けた対応表を格納する手段と、
    前記利用者端末から前記識別情報を受信する手段と、
    前記識別情報と前記対応表を参照して、前記識別情報に関連付けられたアクセス情報を検索する手段と、
    前記アクセス情報を前記利用者端末に送信する手段と
    を備える管理サーバ。
JP2003096695A 2003-03-31 2003-03-31 アクセス管理方法 Expired - Fee Related JP4361752B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003096695A JP4361752B2 (ja) 2003-03-31 2003-03-31 アクセス管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003096695A JP4361752B2 (ja) 2003-03-31 2003-03-31 アクセス管理方法

Publications (2)

Publication Number Publication Date
JP2004303023A JP2004303023A (ja) 2004-10-28
JP4361752B2 true JP4361752B2 (ja) 2009-11-11

Family

ID=33408672

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003096695A Expired - Fee Related JP4361752B2 (ja) 2003-03-31 2003-03-31 アクセス管理方法

Country Status (1)

Country Link
JP (1) JP4361752B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4532237B2 (ja) * 2004-10-29 2010-08-25 株式会社日立製作所 計算機および計算機におけるアクセス制御方法
JP2007264942A (ja) * 2006-03-28 2007-10-11 Nomura Research Institute Ltd 電子文書交付システム
US8122111B2 (en) * 2006-07-25 2012-02-21 Network Appliance, Inc. System and method for server configuration control and management
JP2008090701A (ja) * 2006-10-04 2008-04-17 Astec Corp:Kk 認証アクセス制御システム及びこれに使用するアドインモジュール
JP2008097214A (ja) 2006-10-10 2008-04-24 Hitachi Ltd アクセス権管理方法、管理計算機、及び管理プログラム
JP5052878B2 (ja) * 2006-12-12 2012-10-17 株式会社バッファロー 記憶装置及び利用者認証方法
JP4461465B1 (ja) 2009-03-17 2010-05-12 サイバーステーション株式会社 Webシステム、命令対象システム、及び、コンテンツデータ提供方法
JP6425738B2 (ja) * 2014-12-09 2018-11-21 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、情報処理システム、およびコンピュータプログラム

Also Published As

Publication number Publication date
JP2004303023A (ja) 2004-10-28

Similar Documents

Publication Publication Date Title
US11630905B2 (en) Collection folder for collecting file submissions in response to a public file request
JP6543724B2 (ja) カスタマイズ可能なファイルリクエストを介したファイル提出物を収集するための収集フォルダ
EP2585970B1 (en) Online service access controls using scale out directory features
JP6543725B2 (ja) ファイル提出物を収集するための収集フォルダ
CA2798985C (en) Feature set differentiation by tenant and user
US10536459B2 (en) Document management systems and methods
JP3972683B2 (ja) カットリスト生成システム,センタサーバ,広告制作端末装置,コンピュータプログラム,記憶媒体,およびセンタサーバのカットリスト生成方法。
EP3907642B1 (en) Systems and methods for producing, displaying, and interacting with collaborative environments using classification-based access control
JP5072550B2 (ja) 情報処理装置及び情報処理方法及びプログラム
US7533157B2 (en) Method for delegation of administrative operations in user enrollment tasks
JP2007172280A (ja) アクセス権管理方法、装置及びプログラム
JP2008015625A (ja) アクセス権限管理プログラム、アクセス権限管理装置およびアクセス権限管理方法
US20110231364A1 (en) Id management method, id management system, and computer-readable recording medium
JP4935274B2 (ja) サーバ及びプログラム
US10129173B2 (en) Network system and method for changing access rights associated with account IDs of an account name
JP4361752B2 (ja) アクセス管理方法
WO2014010891A1 (ko) 네트워크 드라이브 기반 서버 방식 문서 관리 게이트 시스템
EP2154819B1 (en) Content sharing method, server and system
US20020019822A1 (en) Database management system, method and program
JP2003256260A (ja) データ共有システム,共有センタサーバ,広告スタッフ端末装置,コンピュータプログラム,記憶媒体,および共有センタサーバのデータ共有方法
JP5341695B2 (ja) 情報処理システム、情報処理方法、およびプログラム
JP2009110241A (ja) 電子ファイル管理装置
JP2004054779A (ja) アクセス権管理システム
JP4589592B2 (ja) 映像コンテンツ変換システム,変換センタサーバ,端末装置,コンピュータプログラム,記憶媒体,および変換センタサーバの映像コンテンツ変換方法
JP4000871B2 (ja) 広告承認回覧システム,承認回覧センタサーバ,広告スタッフ端末装置,コンピュータプログラム,記憶媒体,および承認回覧センタサーバの承認回覧方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090406

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090804

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090813

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120821

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150821

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees