JPH09146843A - 情報処理装置 - Google Patents

情報処理装置

Info

Publication number
JPH09146843A
JPH09146843A JP7301029A JP30102995A JPH09146843A JP H09146843 A JPH09146843 A JP H09146843A JP 7301029 A JP7301029 A JP 7301029A JP 30102995 A JP30102995 A JP 30102995A JP H09146843 A JPH09146843 A JP H09146843A
Authority
JP
Japan
Prior art keywords
file
domain name
access
security
access right
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP7301029A
Other languages
English (en)
Inventor
Masahiko Yamamoto
雅彦 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP7301029A priority Critical patent/JPH09146843A/ja
Publication of JPH09146843A publication Critical patent/JPH09146843A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 本発明は、ファイルのセキュリティを行う情
報処理装置に関し、セキュリティ機構を持たない情報処
理装置であってもファイル毎に所有者ID、グループ
名、グループの権限の有無などのセキュリティ情報およ
びドメイン名を書き込んでおき、これらをもとにアクセ
ス権の有無をチェックしてセキュリティを管理すること
を目的とする。 【解決手段】 データを受信あるいはデータを作成した
ときに当該データを格納すると共に、セキュリティ情報
を格納するファイルと、アクセス要求時に、アクセス要
求のあったファイルからセキュリティ情報を読み出し、
入力された情報と読み出したセキュリティ情報とを照合
してアクセス権有と判明したときに当該ファイルのアク
セスを行う手段を備えるように構成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ファイルのセキュ
リティを行う情報処理装置に関するものである。
【0002】
【従来の技術】従来、セキュリティ機構を持たないクラ
イアント(情報処理装置)では、ディスク装置に記憶さ
れたファイルや、FD(フロッピィディスク媒体)やM
O(光磁気ディスク媒体)などに記憶されたファイル毎
にパスワードを書き込み、ファイルのアクセス要求する
ときにパスワードを入力して一致したときにのみアクセ
ス許可してセキュリティを確保するようにしていた。
【0003】
【発明が解決しようとする課題】上述したセキュリティ
機構を持たないクライアントでは、ファイル毎にパスワ
ードを書き込んでおき、アクセス要求時に入力されたパ
スワードと一致したときにファイルアクセスを許可する
ようにしていたため、パスワードの設定、アクセス時の
パスワード確認、パスワードの変更などに利用者にとっ
て大きな負担となってしまう問題があった。また、ファ
イル毎にパスワードを書き込んでいたため、個人のファ
イルのセキュリティの管理に限られてしまい、会社組織
の部単位、課単位にアクセス権の有無などのセキュリテ
ィ管理を行い難いという問題があった。
【0004】本発明は、これら問題を解決するため、セ
キュリティ機構を持たない情報処理装置であってもファ
イル毎に所有者ID、グループ名、グループの権限の有
無などのセキュリティ情報およびドメイン名を書き込ん
でおき、これらをもとにアクセス権の有無をチェックし
てセキュリティを管理することを目的としている。
【0005】
【課題を解決するための手段】図1を参照して課題を解
決するための手段を説明する。図1において、登録手段
12は、データ、ドメイン名、およびセキュリティ情報
をファイルに登録したり、所定のドメイン名を装置に登
録したりなどするものである。
【0006】アクセス権確認手段13は、ファイルに格
納されているドメイン名およびセキュリティ情報をもと
にアクセス権を確認するものである。次に、動作を説明
する。
【0007】アクセス要求時に、アクセス権確認手段1
3がアクセス要求のあったファイルからセキュリティ情
報を読み出し、入力された情報と読み出したセキュリテ
ィ情報とを照合してアクセス権有と判明したときにファ
イルのアクセスを行うようにしている。
【0008】また、アクセス要求時に、アクセス権確認
手段13がアクセス要求のあったファイルからドメイン
名を読み出し、装置自体に登録されているドメイン名と
読み出したドメイン名とが一致してアクセス権有と判明
したときにファイルのアクセスを行うようにしている。
【0009】また、アクセス要求時に、アクセス権確認
手段13がアクセス要求のあったファイルからドメイン
名およびセキュリティ情報を読み出し、装置自体に登録
されているドメイン名と読み出したドメイン名とが一致
したときに、入力された情報と読み出したセキュリティ
情報とを照合してアクセス権有と判明したときにファイ
ルのアクセスを行うようにしている。
【0010】また、アクセス要求時に、アクセス権確認
手段13がアクセス要求のあったファイルからセキュリ
ティ情報を読み出し、入力されたユーザIDが読み出し
た所有者IDに一致したとき、入力されたグループ名が
読み出したグループ名に一致しかつ読み出したグループ
に対するアクセス権が有のとき、あるいは入力されたグ
ループ名が読み出したグループ名に一致しなくかつ読み
出したグループ以外に対するアクセス権が有のときに、
ファイルのアクセスを行うようにしている。
【0011】従って、セキュリティ機構を持たない情報
処理装置であっても、ファイル毎に所有者ID、グルー
プ名、グループの権限の有無などのセキュリティ情報お
よびドメイン名を書き込んでおき、アクセス権確認手段
13がこれらをもとにアクセス権の有無をチェックして
セキュリティを管理することが可能となる。
【0012】
【発明の実施の形態】次に、図1から図8を用いて本発
明の実施の形態および動作を順次詳細に説明する。
【0013】図1は、本発明のシステムブロック図を示
す。図1において、サーバ1は、回線を介して1つある
いは複数のクライアント11と接続しファイルの一括管
理するものであって、ここでは、資格チェック手段2な
どから構成されるものである。
【0014】資格チェック手段2は、クライアント11
から回線を介して接続されたときに、ユーザの資格をチ
ェックするものであって、例えばユーザID、パスワー
ドなどでその資格をチェックするものである。
【0015】ファイル3は、管理するデータを格納する
ものである。ユーザ管理テーブル4は、ユーザを管理す
るものであって、例えばユーザIDに対応づけてパスワ
ードおよび属するグループ名(例えば総務課)などを予
め登録するものである(図2参照)。
【0016】アクセス権テーブル5は、ユーザのアクセ
ス権を管理するものであって、例えばディレクトリある
いはそのファイル毎に所有者、グループ、その他などの
情報を登録するものである(図3参照)。
【0017】クライアント11は、サーバ1に回線を介
して接続して各種業務処理を行うものであって、ここで
は、登録手段12、およびアクセス権確認手段13など
から構成されるものである。
【0018】登録手段12は、データ、ドメイン名、お
よびセキュリティ情報をファイルに登録したり、ドメイ
ン名を装置に登録したりなどするものである(図4ない
し図7を用いて後述する)。
【0019】アクセス権確認手段13は、ファイルに格
納されているドメイン名およびセキュリティ情報をもと
にアクセス権を確認するものである(図6ないし図8を
用いて後述する)。
【0020】ファイル14は、クライアント11という
装置に対応づけてドメイン名を登録するものである。フ
ァイル15は、データにセキュリティ情報(所有者I
D、グループ名、グループに対するアクセス権の有無、
その他に対するアクセス権の有無など)およびドメイン
名などを登録するものである。
【0021】図2は、本発明のユーザ管理テーブル例を
示す。このユーザ管理テーブル4は、図示のように、ユ
ーザIDに対応づけて下記の項目を予め登録したもので
ある。
【0022】 ここで、ユーザIDは、クライアント11あるいはその
利用者に対して一意に割り当てられたIDである。グル
ープ名は、利用者の属するグループ名である。
【0023】以上のように、ユーザIDに対応づけてパ
スワードおよびグループ名などを予めユーザ管理テーブ
ル4に登録しておくことにより、クライアント11から
回線を介してサーバ1に接続し、サーバ1のファイル3
からデータをダウンロードしようとするときに、資格チ
ェック手段2が資格をチェックしてOKのときにファイ
ルおよびセキュリティ情報(所有者ID、グループ名、
グループに対するアクセス権の有無、その他に対するア
クセス権の有無など)をダウンロードすることが可能と
なる。
【0024】図3は、本発明のアクセス権テーブル例を
示す。このアクセス権テーブル5は、サーバ1がセキュ
リティ管理するファイル3について、ディレクトリ毎に
セキュリティ情報(所有者ID、グループ名、グループ
に対するアクセス権の有無、その他に対するアクセス権
の有無など)および各ファイル毎のセキュリティ情報
(所有者ID、グループ名、グループに対するアクセス
権の有無、その他に対するアクセス権の有無など)を予
め登録したものである。このセキュリティ情報は、サー
バ1の管理者が適宜登録する。
【0025】以上のように、サーバ1が管理するファイ
ルについて、ディレクトリ毎にセキュリティ情報、およ
びファイル毎にセキュリティ情報を付加してセキュリテ
ィを管理し、クライアント11にダウンロードするとき
にファイルのデータにこのセキュリティ情報を付加して
送信する。受信したクライアントではこのセキュリティ
情報をファイル内のデータに付加しておく。
【0026】次に、図4のフローチャートに示す順序に
従い、図1ないし図3の構成のもとで、サーバ1からフ
ァイルをクライアント11にダウンロードしてセキュリ
ティ情報を当該ファイル書き込むときの手順を詳細に説
明する。
【0027】図4は、本発明のダウンロードフローチャ
ート(セキュリティ情報の書き込み)を示す。図4にお
いて、S1は、サーバに接続し、ユーザ認証する。これ
は、クライアント11が回線を介してサーバ1に接続
し、ユーザID、パスワードを入力して送信し、サーバ
1の資格チェック手段2がユーザ管理テーブル4を参照
してユーザIDに対応づけてパスワードが登録され、資
格があるか否かをチェックする。OKのときにS2に進
む。
【0028】S2は、ファイル受信する。これは、S1
で資格チェックしてOKとなったので、サーバ1がファ
イル3をダウンロードし、クライアント11がファイル
を受信する。
【0029】S3は、セキュリティ情報を受信する。こ
れは、S2でファイルをサーバ1がダウンロードしてク
ライアント11が受信したことに続き、サーバ1がダウ
ンロードしたファイルのアクセス権テーブル5を参照し
てセキュリティ情報として、 ・所有者ID:A ・グループ名:X ・グループに対するアクセス権:有/無 ・その他に対するアクセス権:有/無 ・その他 をダウンロードし、クライアント11が受信する。ここ
で、セキュリティ情報は、図3のアクセス権テーブル5
を参照し、ダウンロードしたファイルのディレクトリお
よび当該ファイルのセキュリティ情報の両者を読み出
し、より厳しい値(AND条件の値)を生成しセキュリ
ティ情報としてクライアント11にダウンロードし、セ
キュリティ管理の完備したサーバ1からセキュリティ管
理の無いクランアント11にこのセキュリティ情報を渡
したこととなる。
【0030】S4は、ファイル内にセキュリティ情報を
書き込む。これは、クライアント11がS2で受信した
ファイルに、S3で受信したセキュリティ情報を当該フ
ァイルに書き込む。
【0031】以上によって、セキュリティ管理の完備し
たサーバにおけるファイルのセキュリティ情報を、ダウ
ンロードを受けたクライアント11でファイル自身に当
該セキュリティ情報を書き込み、セキュリティ管理する
準備が完了したこととなる。
【0032】図5は、本発明のダウンロードフローチャ
ート(ドメイン名の書き込み)を示す。ここで事前にド
メイン名を登録しておく。例えばクライアント11を起
動した管理者が画面上からドメイン名を入力して当該ク
ラアイント11のファイル14にドメイン名、例えば
“営業部”を登録する。これにより、以降は利用者は、
同一のドメイン名のファイルしかアクセスできないよう
にロックされることとなる。
【0033】図5において、S11は、サーバに接続す
る。そして、既述した図4のS1と同様に資格チェック
を受け、OKのときにS12に進む。S12は、ファイ
ル受信する。これは、クライアント11がサーバ1から
ファイルを受信する。
【0034】S13は、クライアントがファイルを作成
する。S14は、ファイル内にドメイン名を書き込む。
これは、S12でサーバ1からダウンロードされて受信
したファイル、あるいはS13でクライアント内で作成
したファイルについて、ドメイン名を書き込む。ドメイ
ン名は、例えば後述する図9に示すように、このファイ
ルのアクセスを許可するドメイン名、例えば“営業
部”、“総務部”、“経理部”などをファイルに書き込
み、当該ドメイン名が書き込まれたファイルについて、
同一のドメイン名が予め登録されたクライアント(端
末)11しか当該ファイルをアクセスできないようにク
ライアント11のアクセス権確認手段13が制御する。
【0035】以上によって、ダウンロードを受けたファ
イルあるいは作成したファイルに対してドメイン名を書
き込み、当該ドメイン名の登録されたクライアント(端
末)11しか当該ファイルをアクセスできないようにア
クセス権確認手段13が制御を行うことが可能となる。
【0036】図6は、本発明のダウンロードしたファイ
ルに対するアクセスフローチャートを示す。図6におい
て、S22は、サーバに接続する。そして、ユーザ認証
する。これは、クライアント11が回線を介してサーバ
1に接続し、ユーザID、パスワードを入力して送信
し、サーバ1の資格チェック手段2がユーザ管理テーブ
ル4を参照してユーザIDに対応づけてパスワードが登
録され、資格があるか否かをチェックする。OKのとき
にS23に進む。
【0037】S23はユーザIDが所属しているグルー
プ名を受信する。これは、既述した図2のユーザ管理テ
ーブル4を参照し、ユーザIDが所属しているグループ
名を取り出して受信する。
【0038】S24は、サーバとの接続を切断する。以
上のS21からS24によって、クライアント(端末)
11に、サーバから当該ユーザIDのグループ名を受信
する。
【0039】S25は、ファイルをアクセスする。これ
は、あるユーザIDの利用者がクライアント11の保持
するあるファイル15をアクセスしようとする。S26
は、ドメイン名が一致か判別する。これは、S25でア
クセスしようとしたファイル15に書き込まれているド
メイン名と、当該クライアント(端末)11に管理者が
事前に登録したドメイン名とが一致するか判別する。Y
ESの場合には、S27に進む。一方、NOの場合に
は、ドメイン名が一致しなく当該ファイルへのアクセス
が許可できないので、S33でアクセス不可とし、S3
4エラー処理を行い、終了する。
【0040】S27は、ユーサIDとフィイル内の所有
者が一致か判別する。これは、S25でアクセスしよう
とした利用者のユーザIDと、アクセスしようとしたフ
ァイル内に書き込まれている所有者IDとが一致し、ア
クセス権がありか判別する。YESの場合には、アクセ
ス権有と判明したので、S31でアクセス可と判定し、
S32でアクセスを行う。一方、S27のNOの場合に
は、所有者でないと判明したので、S28に進む。
【0041】S28は、グループ名とファイル内のグル
ープ名が一致か判別する。これは、S23で受信したユ
ーザIDが所属するグループ名と、S25でアクセスし
ようとしたファイル内に書き込まれているグループ名と
一致か判別する。YESの場合には、更に、S29でフ
ァイル内に書き込まれているグループに対するアクセス
権の有無を読み出し、有のときにS31でアクセス可と
判定しS32でアクセスし、無のときにS33でアクセ
ス不可と判定しS34でエラー処理し終了する。一方、
S28のNOの場合には、更にS30でファイル内に書
き込まれているその他に対するアクセス権の有無を読み
出し、有のときにS31でアクセス可と判定しS32で
アクセスし、無のときにS33でアクセス不可と判定し
S34でエラー処理し終了する。
【0042】以上によって、ファイル内に書き込まれて
いるドメイン名、所有者名、グループ名、グループに対
するアクセス権の有無、およびその他に対するアクセス
権の有無に従い、アクセス権有りと判明したとき(S2
7のYES、S28のYESかつS29の有、S28の
NOかつS30の有のいずれかのとき)に、ファイルの
アクセスを許可し、セキュリティ機能のないクライアン
ト(端末)11であっても、本発明によってサーバ1が
持つセキュリティ情報に従ったセキュリティ管理を行う
ことが可能となる。
【0043】図7は、本発明のドメイン名登録フローチ
ャートを示す。これは、既述した図5の事前にドメイン
名登録の詳細手順である。図7において、S41は、管
理システムのインストールする。これは、図1のクライ
アント11で管理システム(登録手段12、アクセス権
確認手段13などの管理システム)をインストールする
際に、ドメイン名およびアクセス権のセキュリティの有
無について、いずれか一方、あるいは両者をチェックす
るかの区別を登録する。これにより、ドメイン名のみに
よるアクセス権のチェック、セキュリティ情報のみによ
るアクセス権のチェック、あるいは両者によるアクセス
権のチェックのいずれかがインストール時などに設定さ
れることとなる。
【0044】S42は、ドメイン名を入力する。S43
は、ドメイン名を登録する(図1のファイル14を作成
する)。これらS42およびS43は、管理者がクライ
アント(端末)11に管理システムをインストールする
際に、アクセス権のチェックする仕方(ドメイン名の
み、セキュリティ情報のみ、あるいは両者)を設定す
る。
【0045】以上によって、クライアント(端末)11
のインストール時などに管理者がドメイン名、セキュリ
ティ情報、あるいは両者によるアクセス権のチェックを
行うかを任意に設定することが可能となる。
【0046】図8は、本発明のファイルアクセスフロー
チャートを示す。これは、ドメイン名によってアクセス
権をチェックするときの手順である。図8において、S
51は、ファイルのアクセスをしようとする。
【0047】S52は、ドメイン名とファイル内のドメ
イン名とが一致か判別する。これは、利用者が操作した
クラインアト11に登録されているドメイン名と、S5
1でアクセスしようとしたファイルに書き込まれている
ドメイン名とが一致か判別する。YESの場合には、一
致してアクセス権有と判明したので、S53でアクセス
可と判定し、S54でアクセスを行う。一方、NOの場
合には、一致しなくアクセス権無と判明したので、S5
5でアクセス不可と判定し、S56でエラー処理を行
い、終了する。
【0048】図9は、本発明のドメインの説明図を示
す。ここで、ドメインは特定の部署が使用するクライア
ント(端末)11に登録して当該ドメイン名が書き込ま
れてたファイルのアクセスのみを可能し、クライアント
11とファイルとをドメイン名でロックするようにした
ものである。ここでは、図示のように ・ドメイン1として、営業部のクライアント(端末)1
1を3台割り当て、既述した図7のフローチャートに従
い、同一のドメイン名“ドメイン1”を当該クライアン
ト11に登録する。
【0049】・ドメイン2として、総務部のクライアン
ト(端末)11を3台割り当て、既述した図7のフロー
チャートに従い、同一のドメイン名“ドメイン2”を当
該クライアント11に登録する。
【0050】・ドメイン3として、経理部のクライアン
ト(端末)11を3台割り当て、既述した図7のフロー
チャートに従い、同一のドメイン名“ドメイン3”を当
該クライアント11に登録する。
【0051】以上のように、ドメイン名“ドメイン
1”、“ドメイン2”、“ドメイン3”をそれぞれ営業
部、総務部、経理部が利用するクライアント(端末)1
1に図7のフローチャートに従い登録することにより、
これら各クライアント(端末)11は、媒体中のファイ
ルのうち、各自のドメイン名が一致するファイルのみを
アクセスすることが可能となり、他のクライアント11
はアクセスできず、セキュリティを確保することが可能
となる。
【0052】
【発明の効果】以上説明したように、本発明によれば、
セキュリティ機構を持たない情報処理装置であっても、
ファイル毎に所有者ID、グループ名、グループの権限
の有無などのセキュリティ情報およびドメイン名を書き
込んでおき、アクセス権確認手段13がこれらをもとに
アクセス権の有無をチェックする構成を採用しているた
め、ファイル毎にセキュリティを管理することができ
る。これらにより、セキュリティ機構を持たないクライ
アント(端末)であっても、ファイルにセキュリティ情
報およびドメイン名を書き込んでおき、媒体などに格納
されたファイルのセキュリティを簡易に管理することが
可能となる。
【図面の簡単な説明】
【図1】本発明のシステムブロック図である。
【図2】本発明のユーザ管理テーブル例である。
【図3】本発明のアクセス権テーブル例である。
【図4】本発明のダウンロードフローチャート(セキュ
リティ情報の書き込み)である。
【図5】本発明のダウンロードフローチャート(ドメイ
ン名の書き込み)である。
【図6】本発明のダウンロードしたファイルに対するア
クセスフローチャートである。
【図7】本発明のドメイン名登録フローチャートであ
る。
【図8】本発明のファイルアクセスフローチャートであ
る。
【図9】本発明のドメインの説明図である。
【符号の説明】
1:サーバ 2:資格チェック手段 3:ファイル 4:ユーザ管理テーブル 5:アクセス権テーブル 11:クライアント(端末) 12:登録手段 13:アクセス権確認手段 14:ファイル(ドメイン名) 15:ファイル(データ+セキュリティ情報+ドメイン
名)

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】ファイルのセキュリティを行う情報処理装
    置において、 データを受信あるいはデータを作成したときに当該デー
    タを格納すると共に、セキュリティ情報を格納するファ
    イルと、 アクセス要求時に、アクセス要求のあった上記ファイル
    からセキュリティ情報を読み出し、入力された情報と読
    み出したセキュリティ情報とを照合してアクセス権有と
    判明したときに当該ファイルのアクセスを行う手段を備
    えたことを特徴とする情報処理装置。
  2. 【請求項2】ファイルのセキュリティを行う情報処理装
    置において、 データを受信あるいはデータを作成したときに当該デー
    タを格納すると共に、ドメイン名を格納するファイル
    と、 アクセス要求時に、アクセス要求のあった上記ファイル
    からドメイン名を読み出し、装置自体に登録されている
    ドメイン名と読み出したドメイン名とが一致してアクセ
    ス権有と判明したときに当該ファイルのアクセスを行う
    手段を備えたことを特徴とする情報処理装置。
  3. 【請求項3】ファイルのセキュリティを行う情報処理装
    置において、 データを受信あるいはデータを作成したときに当該デー
    タを格納すると共に、ドメイン名およびセキュリティ情
    報を格納するファイルと、 アクセス要求時に、アクセス要求のあった上記ファイル
    からドメイン名およびセキュリティ情報を読み出し、装
    置自体に登録されているドメイン名と読み出したドメイ
    ン名とが一致したときに、入力された情報と読み出した
    セキュリティ情報とを照合してアクセス権有と判明した
    ときに当該ファイルのアクセスを行う手段を備えたこと
    を特徴とする情報処理装置。
  4. 【請求項4】上記アクセス要求時に、アクセス要求のあ
    った上記ファイルからセキュリティ情報を読み出し、入
    力されたユーザIDが読み出した所有者IDに一致した
    とき、入力されたグループ名が読み出したグループ名に
    一致しかつ読み出したグループに対するアクセス権が有
    のとき、あるいは入力されたグループ名が読み出したグ
    ループ名に一致しなくかつ読み出したグループ以外に対
    するアクセス権が有のときに、当該ファイルのアクセス
    を行う手段とを備えたことを特徴とする請求項1あるい
    は請求項3記載の情報処理装置。
JP7301029A 1995-11-20 1995-11-20 情報処理装置 Withdrawn JPH09146843A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7301029A JPH09146843A (ja) 1995-11-20 1995-11-20 情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7301029A JPH09146843A (ja) 1995-11-20 1995-11-20 情報処理装置

Publications (1)

Publication Number Publication Date
JPH09146843A true JPH09146843A (ja) 1997-06-06

Family

ID=17891999

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7301029A Withdrawn JPH09146843A (ja) 1995-11-20 1995-11-20 情報処理装置

Country Status (1)

Country Link
JP (1) JPH09146843A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1125596A (ja) * 1997-07-07 1999-01-29 Victor Co Of Japan Ltd デジタルオーディオディスク及びその記録再生方法、エンコード装置並びにデコード装置
JP2002184122A (ja) * 2001-11-30 2002-06-28 Victor Co Of Japan Ltd エンコード装置及び再生装置
JP2002184121A (ja) * 2001-11-30 2002-06-28 Victor Co Of Japan Ltd エンコード方法及び再生方法
JP2002222566A (ja) * 2001-11-30 2002-08-09 Victor Co Of Japan Ltd デジタルオーディオディスク及び再生装置
JP2002230897A (ja) * 2001-11-30 2002-08-16 Victor Co Of Japan Ltd エンコード装置及び再生装置
JP2002237131A (ja) * 2001-11-30 2002-08-23 Victor Co Of Japan Ltd エンコード方法及び再生方法
JP2002352511A (ja) * 2002-03-27 2002-12-06 Victor Co Of Japan Ltd デジタルオーディオディスクの記録再生方法
JP2003036208A (ja) * 2001-07-25 2003-02-07 Mitsubishi Electric Corp 情報漏洩検出防止装置及び情報漏洩検出防止方法
JP2006099741A (ja) * 2004-08-31 2006-04-13 Canon Inc 文書提供システムおよび文書管理サーバ
JP2006526851A (ja) * 2003-06-02 2006-11-24 リキッド・マシンズ・インコーポレーション 動的、分散的および協働的な環境におけるデータオブジェクトの管理
JP2011124985A (ja) * 2000-04-26 2011-06-23 Virnet X Inc 保証されたシステム可用性を有する安全通信用のアジル・ネットワーク・プロトコルの改良

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1125596A (ja) * 1997-07-07 1999-01-29 Victor Co Of Japan Ltd デジタルオーディオディスク及びその記録再生方法、エンコード装置並びにデコード装置
JP2011124985A (ja) * 2000-04-26 2011-06-23 Virnet X Inc 保証されたシステム可用性を有する安全通信用のアジル・ネットワーク・プロトコルの改良
JP2003036208A (ja) * 2001-07-25 2003-02-07 Mitsubishi Electric Corp 情報漏洩検出防止装置及び情報漏洩検出防止方法
JP2002184122A (ja) * 2001-11-30 2002-06-28 Victor Co Of Japan Ltd エンコード装置及び再生装置
JP2002184121A (ja) * 2001-11-30 2002-06-28 Victor Co Of Japan Ltd エンコード方法及び再生方法
JP2002222566A (ja) * 2001-11-30 2002-08-09 Victor Co Of Japan Ltd デジタルオーディオディスク及び再生装置
JP2002230897A (ja) * 2001-11-30 2002-08-16 Victor Co Of Japan Ltd エンコード装置及び再生装置
JP2002237131A (ja) * 2001-11-30 2002-08-23 Victor Co Of Japan Ltd エンコード方法及び再生方法
JP2002352511A (ja) * 2002-03-27 2002-12-06 Victor Co Of Japan Ltd デジタルオーディオディスクの記録再生方法
JP2006526851A (ja) * 2003-06-02 2006-11-24 リキッド・マシンズ・インコーポレーション 動的、分散的および協働的な環境におけるデータオブジェクトの管理
JP4759513B2 (ja) * 2003-06-02 2011-08-31 リキッド・マシンズ・インコーポレーテッド 動的、分散的および協働的な環境におけるデータオブジェクトの管理
JP2006099741A (ja) * 2004-08-31 2006-04-13 Canon Inc 文書提供システムおよび文書管理サーバ
US8130392B2 (en) 2004-08-31 2012-03-06 Canon Kabushiki Kaisha Document providing system and document management server

Similar Documents

Publication Publication Date Title
US11436095B2 (en) Data backup, storage, transfer and retrieval system, method and computer program product
KR100464755B1 (ko) 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
US9215211B1 (en) System and method for automatically detecting and then self-repairing corrupt, modified or non-existent files via a communication medium
US6134658A (en) Multi-server location-independent authentication certificate management system
JP4838610B2 (ja) 文書管理装置、文書管理方法、プログラム
US7424734B2 (en) Service providing system, information processing apparatus and method, recording medium and program
JPH11143840A (ja) 分散オブジェクトシステムおよびその方法
CN112118269A (zh) 一种身份认证方法、系统、计算设备及可读存储介质
US20170149788A1 (en) Information processing apparatus, terminal apparatus, program, and information processing system
US7747532B2 (en) Content use management system, content playback apparatus, content use management method, content playback method, and computer program including system date/time information validation
JPH09146843A (ja) 情報処理装置
US7013388B2 (en) Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system
JP2002049311A (ja) 認証書系図の自動追跡方法及びシステム
KR20010069686A (ko) 웹 사이트 자동 로그-인 시스템 및 자동 로그-인 처리 방법
JP2020038438A (ja) 管理装置、管理システム及びプログラム
JP2003085141A (ja) シングルサインオン対応認証装置、ネットワークシステム、及びプログラム
JP2004110335A (ja) アクセス制御システム
JP4018450B2 (ja) 文書管理システム、文書管理装置、認証方法、コンピュータ読み取り可能なプログラム、及び記憶媒体
US6681233B1 (en) Data circulation between servers and clients
JP2002287629A (ja) 電子デバイス、電子デバイス内の情報更新システム、情報更新方法およびそのプログラム
JPH07244639A (ja) アクセス権管理装置
JP3974070B2 (ja) ユーザ認証装置、端末装置、プログラム及びコンピュータ・システム
JP2007095022A (ja) 外部接続機器を用いたコンピュータの制御方法及びコンピュータの制御システム
JP2001350534A (ja) 有償ソフトウェアのダウンロード方法及びシステム
JP3842664B2 (ja) ネットワークシステムおよびネットワークシステムの制御方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20030204