JPH11212849A - 共有ファイル送受信システム、アクセス権利判定装置 - Google Patents
共有ファイル送受信システム、アクセス権利判定装置Info
- Publication number
- JPH11212849A JPH11212849A JP10016280A JP1628098A JPH11212849A JP H11212849 A JPH11212849 A JP H11212849A JP 10016280 A JP10016280 A JP 10016280A JP 1628098 A JP1628098 A JP 1628098A JP H11212849 A JPH11212849 A JP H11212849A
- Authority
- JP
- Japan
- Prior art keywords
- access right
- user
- access
- shared file
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
イルサーバに依らず共通の処理で、かつ、ファイルサー
バにおけるアクセス権利設定のための特権を要求するこ
となく行う。 【解決手段】 アクセスを許可するユーザーの条件を、
ユーザーの属性情報を組み合わせた条件式として記述し
たリストが付加された共有ファイルをサーバ情報処理装
置11に格納し、アクセスしようとするユーザーのログ
イン情報をクライアント情報処理装置12で取得し、前
記ユーザーのログイン情報およびアクセスしようとする
共有ファイルに付加されたリストに基づいてアクセス権
利判定処理装置14によりアクセス権利を判定し、この
判定に従って共有ファイルを、サーバ情報処理装置11
からクライアント情報処理装置12にデータ中継装置1
3により中継する。
Description
信回線を介して送受信するための、共有ファイル送受信
システムに係り、特に、アクセス制御機能を備える共有
ファイル送受信システムに関する。
ネットワークの普及と共に、このインターネットと企業
内ネットワークを接続し、インターネットを介して情報
を送受信するケースが増大している。また、前記インタ
ーネットにおいては、情報発信機能を持つWWW(Wo
rld−Wide Web)サーバを利用し、ハイパー
テキストと呼ばれる形式の文書ファイルで情報を提供す
ることが一般的となっている。前記ハイパーテキストを
解釈し、グラフィカルに表示するソフトウェアはブラウ
ザと呼ばれ、広く普及している。前記ハイパーテキスト
の言語仕様としては、HTML(HyperText
Markup Language)が一般に用いられて
いる。この言語仕様について、および、HTMLで記述
されたファイルを表示するためのブラウザについては、
例えば、「UNIX MAGAZINE」(ASCII
社、1994.10)pp.52−60に記載されてい
る。なお、殆どのHTMLファイルは、他のHTMLフ
ァイルやイメージデータファイルとリンクしており、前
記ブラウザは、HTMLファイルを受信した後で、それ
がリンクしているイメージデータファイルを受信し、該
HTMLファイルの内容と合わせて同一画面に表示す
る。これらHTMLファイルとそれにリンクされたイメ
ージデータファイルを総括してページと呼ぶ。
むページを格納するためのアクセス制御機能として、特
定の端末に対するページの送信を許可、または拒否する
機能や、ユーザーが正しいパスワードを入力することに
よってページの送信を許可する機能を備えている。これ
らの機能については、「OPEN DESIGN」(C
Q出版社、1997.10)pp.114−125など
に記載されている。
サーバが持っているアクセス制御機能を利用する場合、
WWWサーバに対してアクセス権利の設定を行うことが
できる者は、WWWサーバの特権ユーザーに限られると
いう問題がある。
WWWサーバに分散してしまうため、アクセス制御に関
する情報を変更する際の手間が大きいという問題があ
る。
Wサーバ毎に定められているため、個々のWWWサーバ
毎にアクセス制御の設定方法を覚えなければならないと
いう問題がある。
が保存されている場合には利用者が情報を閲覧するため
に個々のWWWサーバにログインしなければならないと
いう問題がある。
セス権利を容易に設定できるようなアクセス制御機能を
備えた共有ファイル送受信システムを提供することにあ
る。
する情報の変更が容易に行えるアクセス制御機能を備え
る共有ファイル送受信システムを提供することにある。
Wサーバに跨っている場合でも、システム全体として一
度ログインするだけで、アクセスする権利を持ってい
る、すべてのページにアクセス可能なアクセス制御機能
を備える共有ファイル送受信システムを提供することに
ある。
サーバが利用されている環境においても、システム全体
としては同一の方法で設定可能なアクセス制御機能を備
える共有ファイル送受信システムを提供することにあ
る。
め、本発明の第1の態様によれば、通信回線を介して接
続される端末間で共有ファイルを送受するための共有フ
ァイル送受信システムであって、共有ファイルにアクセ
スする権利をデータ受信側の利用者が有するか否かを判
定するためのアクセス権利判定手段と、データ送信側の
端末からデータ受信側の端末にファイルを転送するため
のデータ中継手段とを備え、前記共有ファイルは、アク
セス権利を持つ利用者を示す開示先情報が予め付加さ
れ、前記アクセス権利判定手段は、共有ファイルにアク
セスする権利をデータ受信側の利用者が持つか否かを、
当該共有ファイルに付加されている前記開示先情報に基
づいて判定し、前記データ中継手段は、前記データ受信
側の利用者の要求に応じてデータ送信側の端末から共有
ファイルを受信し、当該受信した共有ファイルに対する
アクセス権利を前記利用者が有すると前記アクセス権利
判定手段が判定した場合にのみ、前記受信した共有ファ
イルをデータ受信側の端末に送信することを特徴とする
共有ファイル送受信システムが提供される。
介して接続される端末間で共有ファイルを送受するため
の共有ファイル送受信システムであって、アクセスする
権利を判定するためのアクセス権利判定装置と、データ
受信側の前記端末に前記データを送信するデータ中継装
置とが通信回線を介して接続され、前記アクセス権利判
定装置は、前記共有ファイルに付加された、アクセスす
る権利を持つ利用者の条件を、個人に関する予め定めら
れた属性情報が組み合わせられて記述されたリストを基
に、データ受信側の前記端末の利用者が前記共有ファイ
ルにアクセスする権利を持つか否かを判定し、前記デー
タ中継装置は、データ送信側の端末から前記共有ファイ
ルを受信し、当該共有ファイルに付加されている前記リ
ストを前記アクセス権利判定装置に送信し、前記利用者
に当該共有ファイルに対するアクセス権利があると前記
アクセス権利判定装置が判定した場合にのみ、データ受
信側の前記端末に前記データを送信することを特徴とす
る共有ファイル送受信システムが提供される。
ルを格納するための機能、および、転送要求を受けた共
有ファイルを転送するための機能を有するサーバ装置
と、前記サーバ装置から共有ファイルを受信するための
機能、および、ユーザーに共有ファイルの情報を表示す
るための機能を有するクライアント装置と、共有ファイ
ルの転送要求を前記クライアント装置から前記サーバ装
置に中継し、共有ファイルを前記サーバ装置から前記ク
ライアント装置に中継するための機能、および、当該共
有ファイルをキャッシュするためのキャッシュ機能を有
する代理サーバ装置と、前記共有ファイルに付加され
た、アクセスする権利を持つ利用者の条件を、個人に関
する予め定められた属性情報が組み合わせられた記述さ
れたリストを基に、前記クライアント装置の利用者が前
記共有ファイルにアクセスする権利を持つか否かを判定
するためのアクセス権利判定装置と、前記サーバ装置か
ら前記共有ファイルを受信し、当該共有ファイルに付加
されている前記リストを前記アクセス権利判定装置に送
信し、前記アクセス権利判定装置が前記利用者に当該共
有ファイルに対するアクセス権利があると判定した場合
にのみ、前記代理サーバ装置に前記データを送信するデ
ータ中継装置とが通信回線を介して接続されていること
を特徴とする共有ファイル送受信システムが提供され
る。
介して受信した情報を基に、共有ファイルに対するアク
セス権利を持つか否かを判断するアクセス権利判定装置
であって、通信回線を介して受信する前記情報は、アク
セスを許可する利用者の条件を、個人の属性情報を組み
合わせて条件式として記述したリストであって、アクセ
ス権利を持つか否かの判断を依頼した依頼者を特定する
ための依頼者認証手段と、当該アクセス権利判定装置が
管理する前記依頼者の属性情報が前記リストを満足する
場合には、アクセスする権利を持つと判断するためのア
クセス権利判定手段とを備えることを特徴とするアクセ
ス権利判定装置が提供される。
介して受信した情報を基に、共有ファイルに対するアク
セス権利を持つか否かを判断するアクセス権利判定装置
であって、通信回線を介して受信する情報とは、前記依
頼者の属性情報を、暗号鍵と呼ばれる情報によって暗号
化したものと、アクセスを許可する利用者の条件を、個
人の属性情報を組み合わせて条件式として記述したリス
トとであって、当該アクセス権利判定装置は、前記暗号
化された属性情報を、前記依頼者が当該アクセス権利判
定装置に登録した、復号鍵と呼ばれる情報によって復号
する属性情報復号手段を備え、前記アクセス権利判定手
段は、前記属性情報復号手段によって復号化した、前記
依頼者の属性情報が前記リストを満足する場合には、ア
クセスする権利を持つと判断するものであることを特徴
とするアクセス権利判定装置が提供される。
ルに対するアクセス権利を持つか否かをコンピュータを
用いて判定するためのアクセス権利判定プログラムを格
納した記憶媒体において、共有ファイルを要求している
ユーザーが、ログインしているクライアント情報情報処
理装置から、当該ユーザーのログイン情報を取得し、上
記ユーザーが要求している共有ファイルを、サーバー情
報処理装置から取得し、上記取得した共有ファイルに付
加されている開示先リストに示されている条件を、上記
取得したログイン情報が満足するか否かを判定し、上記
条件が満足されるとき、上記ユーザは、上記要求した共
有ファイルにアクセスする権利があると判定することを
特徴とするアクセス権利判定プログラムを格納した記憶
媒体が提供される。
実施形態について説明する。
(World−Wide Web)システムに適用され
たファイル共有システムの構成の概略について説明す
る。
イル共有システム10は、WWWのサーバ機能を備える
サーバ情報処理装置11と、WWWのクライアント機能
を備えるクライアント情報処理装置12と、前記サーバ
情報処理装置11およびクライアント情報処理装置12
で送受されるデータを中継する機能を備えるデータ中継
処理装置13と、前記中継しようとするデータのアクセ
ス権利を判定するためのアクセス権利判定処理装置14
とが、ネットワーク1に接続されて構成されている。
業内のネットワークなどのローカルエリアネットワーク
(LAN)が適用され、前記各処理装置が、LANケー
ブル15を介して相互に接続されて構成される。
記サーバ情報処理装置11から前記クライアント情報処
理装置12に送信されるデータに対して、前記クライア
ント情報処理装置12にログインしている利用者(ログ
インユーザー)(以下、単に、利用者、ユーザーとも称
する)が当該データにアクセスする権利を持つかどうか
を判定する機能を備える。
のクライアント情報処理装置12が接続されている場合
を示しているが、接続されるクライアント情報処理装置
12の数はこれに限らず、クライアント情報処理装置1
2がLANケーブル15に複数接続されてもよいことは
勿論である。
サーバ情報処理装置11が接続されている場合を示して
いるが、接続されるサーバ情報処理装置11の数はこれ
に限らず、サーバ情報処理装置11がLANケーブル1
5に複数接続されてもよいことは勿論である。
LANケーブル15に接続されていてもよい。また、複
数のアクセス権利判定処理装置14がLANケーブル1
5に接続されていてもよい。
15に代えて、電話回線などを介して前記ネットワーク
1に接続されてもよい。例えば、前記クライアント情報
処理装置12と前記データ中継処理装置13とが互いに
離れた場所に存在する場合、LANケーブル15に代え
て、電話回線などで両者を接続することができる。ま
た、各処理装置相互のデータ転送トラフィックに応じ
て、より転送容量、速度が大きな伝送路で、特定の処理
装置同士を接続することができる。
装置(CPU)111と、メモリ112と、LANコン
トローラ113と、ディスクコントローラ114と、磁
気ディスク115とを備えて構成される。
ィスク115に格納されているオペレーティングシステ
ム(OS)115aおよびWWWサーバプログラム11
5bを、ディスクコントローラ114を介して、メモリ
112上にロードする。そして、CPU111がWWW
サーバプログラム115bを実行することで、WWWサ
ーバとして機能する。
気ディスク115にHTML(HyperText M
arkup Language)ファイルや画像ファイ
ルを格納したり、クライアント情報処理装置12がデー
タ中継処理装置13を介して要求した、HTMLファイ
ル、または、これに加えて、当該HTMLファイル20
0にリンク(参照指定)された画像ファイル、動画ファ
イル、音声ファイルなど(以下、被参照ファイルともい
う)を、前記クライアント情報処理装置12に転送す
る。
は、WWWシステムに用いられる既存のプログラムを変
更することなく、そのまま使用することができる。
は、当該WWWサーバプログラム115bが備えるアク
セス制御機能を利用して、データ中継処理装置13から
のアクセスのみを受け付けるように設定されている。
PU121と、メモリ122と、LANコントローラ1
23と、ディスクコントローラ124と、磁気ディスク
125とを備えて構成される。
に、磁気ディスク125に格納されているOS125a
を、ディスクコントローラ124を介して、メモリ12
2にロードする。
ユーザーの指示に従い、ブラウザプログラム125b
を、ディスクコントローラ124を介して、磁気ディス
ク125からメモリ122上にロードする。そして、C
PU121がブラウザプログラム125bを実行するこ
とで、WWWクライアントの機能を実現している。すな
わち、クライアント情報処理装置12は、WWWクライ
アントとして、ユーザーが要求するHTMLファイルや
被参照ファイルなどの転送を前記サーバ情報処理装置1
1に要求し、また、前記サーバ情報処理装置11から転
送されてきたHTMLファイル、または、これに加えて
画像ファイルなどの被参照ファイルを表示する。
ロキシサーバ(代理サーバ)を設定する機能を利用し
て、前記サーバ情報処理装置11とデータの送受を行う
際には、必ず前記データ中継装置13を介して行うよう
に設定されている。
ロキシサーバを利用できるものであれば、WWWシステ
ムに用いられる既存のプログラムを変更することなく、
そのまま使用することができる。
ユーザーの指示に従い、アクセス権利設定プログラム1
25cを、ディスクコントローラ124を介して、磁気
ディスク125からメモリ122にロードする。
HTMLファイルに対して、アクセス権利を設定するた
めのものである。HTMLファイルとしては、ユーザー
が作成するなどして、予め磁気ディスク125に格納さ
れているものを想定して説明するが、アクセス権利の設
定を行いつつ、作成するものであってもよい。
31と、メモリ132と、LANコントローラ133
と、ディスクコントローラ134と、磁気ディスク13
5とを備えて構成される。
ディスク135に格納されているOS135aと、デー
タ中継処理プログラム135bとをディスクコントロー
ラ134を介して、メモリ132にロードする。データ
中継処理プログラム135bは、前記クライアント情報
処理装置12から送信されてきた、HTMLファイルや
被参照ファイルなどの転送要求を前記サーバ情報処理装
置11に送信したり、前記サーバ情報処理装置11から
送信されてきたHTMLファイルや画像ファイルに対し
て、ユーザーがアクセスする権利を持つかどうかを前記
アクセス権利判定装置14に確認し、アクセスする権利
を持つ場合には当該HTMLファイルや画像ファイルを
前記クライアント情報処理装置12に送信するためのも
のである。
141と、メモリ142と、LANコントローラ143
と、ディスクコントローラ144と、磁気ディスク14
5とを備えて構成される。
磁気ディスク145に格納されているOS145aと、
アクセス権利判定プログラム145bとをディスクコン
トローラ144を介して、メモリ142にロードする。
ワード管理ファイル145cと、ユーザーID情報ファ
イル145dと、共有グループ定義ファイル145eと
を磁気ディスク145に格納している。
ユーザーのパスワード情報をパスワード管理ファイル1
45cによって管理する。前記パスワード情報は、前記
アクセス権利判定プログラム145bの指示によって前
記メモリ142にロードされ、ユーザーを特定するため
に用いられる。
bは、ユーザーID情報ファイル145dによって予め
定義されているユーザーの個人情報、および、共有グル
ープ定義ファイル145eによって予め定義されている
共有グループ情報を管理する。前記ユーザーID情報お
よび前記共有グループ定義情報は、前記アクセス権利判
定プログラム145bの指示によって前記メモリ142
にロードされ、アクセスする権利を持つか否かを判定す
るために用いられる。
の主な構成について、詳細に説明する。
情報ファイル145dについて説明する。
個人に関する属性のカテゴリを示す情報と、属性の内容
を示す情報とが互いに対応付けられ、情報の組として記
述される。ユーザーID情報ファイル145dによって
記述される属性のカテゴリの数は、1つであっても、複
数であってもよい。複数のカテゴリについて、属性を記
述する場合、1つのカテゴリについて属性を記述する情
報の組を、複数組記述することが好適である。
145dは、10組の情報の組が記述され、10のカテ
ゴリについて、属性を登録している。そして、カテゴリ
を示す情報として、カテゴリを識別するためのカテゴリ
番号が用いられている。また、いくつかのカテゴリにつ
いて、そのカテゴリの属性の内容を示す情報として、予
め定められたコードが用いられている。
報ファイル145dに登録され得るカテゴリは予め定め
られ、これらのカテゴリを予め定められた順序で、欠番
および重複なくなく並べる形式としている。すなわち、
属性の内容を示す情報が、予め定められた順番で並べら
れ、その情報が現れる順番によりカテゴリを示してい
る。このため、アクセス権利判定装置14(図1参照)
の前記磁気ディスク145(図1参照)に実際に記憶さ
れるのは、属性の内容を示すデータだけ、あるいは、デ
ータに加えてコードの値とすることができる。
情報ファイル145e(図2参照)について説明する。
145eは、共有グループ情報と、当該共有グループ情
報の名称と、当該共有グループの作成者の識別子と、作
成日時とが互いに対応付けられた情報組が、1組または
複数組登録される。図3に示される例では、6組の情報
組が登録されている。
は、アクセスを許可する条件がリスト形式で記述されて
いる。以下、このリストを開示先リストを呼ぶ。
ーザーの条件(以下、追加条件という)、または、アク
セスを拒否すべきユーザーの条件(以下、除外条件とい
う)が記述される項を少なくとも1つ含む。項は、その
項が追加条件を示すか、除外条件を示すかを示す区切り
記号に続けて記述され、複数の項が含まれる場合、区切
り記号により区切られて並べられる。前記追加条件を示
す区切り記号としては、カンマ(,)が用いられ、前記
除外条件を示す区切り記号としては、マイナス(−)が
用いられる。ただし、追加条件を示す項が、開示先リス
トの先頭に現れる場合には、その項の区切り記号(,)
は省略される。
記述された条件式を少なくとも1つ含む。条件式は、ユ
ーザーの条件を、ユーザーID情報ファイル145dに
おける属性、または、他のグループを示すグループ名称
を指定するためのものである。共通する項に、複数の条
件式が含まれる場合、条件式と条件式とは、論理演算子
(^)で連結される。この論理演算子(^)は、論理積
の意味を持つ。
ープ/データ/コード識別子」と、「関係演算子」と、
「条件データ」とが互いに対応付けられて記述されてい
る。
いるデータのカテゴリを示すためのものである。
は、前記カテゴリ番号により示されるカテゴリにおける
データの種類を識別するためのものである。グループ/
データ/コード識別子としては、条件の指定に用いられ
るデータの種類が、他の開示先リストにより定義された
グループ名称で記述されることを示すG(Group)
と、ユーザーID情報ファイル145dにおけるデータ
の情報を用いることを示すD(Data)と、ユーザー
ID情報ファイル145dにおけるコードの情報を用い
ることを示すC(Code)とを用いることができる。
に、条件を指定するためのものであり、前記「カテゴリ
番号」および「グループ/データ/コード識別子」で指
定された情報に対応して、「条件データ」としては、グ
ループ名称、データ、コードのいずれかが用いられる。
前記関係演算子、としては、等しい(=)、等しくない
(≠)、大きい(>)、小さい(<)を用いることがで
きる。なお、前記「条件データ」が数値以外の文字列で
ある場合、文字コードの数値を用いて、関係演算子が指
定する関係を定義することができるここで、前記関係演
算子の演算は、前記論理演算子および区切り記号の演算
に先行して演算され、また、前記論理演算子の演算は、
区切り記号の演算に先行して演算される。なお、区切り
記号の演算は、左から右に順番に演算される。
報145dの定義と、図3で示した前記共有グループ情
報145eとを用いた場合、「本社の資材グループと、
システム研究所の第四部の主任以上と、暗号太郎」とい
う開示先に対する共有グループ情報は、「0G=本社資
材,5C=676^6C=04^8C>=5,2D=暗
号太郎」という開示先リストになる。すなわち、この開
示先リストは、追加条件を示す項3つで記述され、この
うち、第2項は、3つの条件式の論理積で記述されてい
る。
ム研究所のうちの安全課以外とであって、かつ、氏名コ
ード6781901001および678951010を除く」という開示先
に対する共有グループ情報は、「5C=001^6C≠
21,5C=676^7C≠402−4C=6781901001
−4C=678951010」という開示先リストになる。すな
わち、この開示先リストは、追加条件を示す項2つと、
除外条件を示す項2つとで記述され、このうち、第1項
および第2項は、それぞれ2つの条件式の論理式で記述
されている。
TMLファイルに対して設定する方法、および、アクセ
ス権利が設定されたHTMLファイルについて説明す
る。
00は、サーバー情報処理装置11(図1参照)のユー
ザー(以下、HTMLファイルのオーナー、または、単
にオーナーともいう)が作成したHTMLファイルの例
である。ユーザーは、テキストエディタやHTMLエデ
ィタなどを用いて、図4(a)に示すようなHTMLフ
ァイルを作成することができる。
は、当該HTMLファイルにアクセスする権利を設定す
る権利を持つ者を指し、当該HTMLファイルを作成し
た者だけでなく、このファイルを改変する権利を持つ
者、および、アクセス権利を設定、変更する権利のみを
有する者を含み、一人のユーザーである場合だけでな
く、複数人のユーザが属するグループなどであってもよ
い。
権利のみを有する者とは、例えば、サーバー情報処理装
置11(図1参照)において、HTMLファイルを書き
換える権利はないが、アクセス権利設定プログラム12
5cを実行する権利は有する者として設定することがで
きる。
記アクセス権利設定プログラム125cによって、HT
MLファイルにアクセス権利を設定する。
00は、図4(a)に示されるHTMLファイル300
に、アクセス権利が設定されたHTMLファイルの例で
ある。
ル400は、アクセス権利が設定される前のHTMLフ
ァイル420の先頭部分に、アクセス制御のためのヘッ
ダ410(以降、当該ヘッダをアクセス制御ヘッダと呼
ぶ)410を付加したものになっている。
400(図4(b)参照)における、アクセス制御ヘッ
ダ410(図4(b)参照)の詳細について説明する。
ッダ410は、アクセス制御ヘッダであることを示す文
字列を記述するための領域411と、当該HTMLファ
イルにアクセス権利を設定したオーナーの識別子を記述
するための領域412と、当該HTMLファイルにアク
セス権利を設定した日付を記述するための領域413
と、当該HTMLファイルにアクセスを許可するユーザ
ー条件の開示先リストを記述するための領域414と、
当該HTMLファイルにアクセスする権利がない場合に
表示すべきメッセージが格納されたメッセージファイル
を示すリンク情報(参照先を指定する情報)を記述する
ための領域415と、当該HTMLファイルのアクセス
権利を判定するアクセス権利判定装置14(図1参照)
のホスト名を記述するための領域416とを含んで構成
される。
スする権利がない場合に表示するメッセージファイルの
リンク情報は、例えば、WWWシステムに適用される場
合、URL(Uniform Resource Lo
cators)形式で記述することが便利である。アク
セスする権利がない場合に表示すべきメッセージを記録
したファイルは、前記サーバ情報処理装置11(図1参
照)の磁気ディスク115(図1参照)に格納されてい
る。なお、メッセージファイルのリンク情報に代えて、
メッセージそのものを格納してもよい。また、当該HT
MLファイルにアクセスする権利がない場合であって
も、メッセージを表示せず、ユーザー透過的な情報提示
態様とすることも可能である。この場合、メッセージ、
または、それを格納したメッセージファイルを、前記領
域415に格納することは省略される。
0は、HTMLにおけるコメントを記述する文法を利用
して記述されている。このため、当該HTMLファイル
をブラウザプログラムで直接表示した場合でも、余分な
情報が表示されることや、画面が乱れること、を防ぐこ
とができる。
ル400は、通常のHTMLファイルと同様に、前記サ
ーバ情報処理装置11(図1参照)の磁気ディスク11
5(図1参照)に格納される。
参照して、アクセス権利設定プログラム125cについ
て説明する。
プログラム125cのモジュール構成について説明す
る。
ム125cは、ログイン処理ルーチン1100と、アク
セス権利設定ルーチン1200と、ログアウト処理ルー
チン1300とを含んで構成される。
プログラム125cの動作フローについて説明する。
ム125cは、まず、ステップ1001で、前記ログイ
ン処理ルーチン1100を実行し、アクセス権利を設定
しようとしているユーザーを特定するための処理を行
う。ログイン処理ルーチン1100は、アクセス権利を
設定しようとしているユーザーを特定するため(すなわ
ち、当該HTMLファイルのオーナーであるか否かを判
定するため)に、アクセス権利判定プログラム145b
に対してログイン処理を行うためのものである。ログイ
ン処理ルーチン1100におけるログイン処理では、前
記アクセス権利判定プログラム145bに何度もログイ
ンすることを防止するため、ログイン証明書を用いる。
ログイン証明書は、アクセスしているユーザーが、過去
に前記アクセス権利判定プログラム145bにログイン
した正当なユーザーであることを保証するものである。
ログイン処理ルーチン1100における処理の詳細につ
いては後述する。
判定する(ステップ1002)。ユーザーの特定に成功し
たと判定された場合には、ステップ1003に移行し、
イベント待ち状態をとる。イベントが到着すると、イベ
ントがアクセス権利設定要求か否かを調べる(ステップ
1004)。
テップ1008に移行し、前記アクセス権利設定ルーチ
ン1200を実行して、ステップ1003に戻る。一
方、アクセス権利設定要求でない場合には、ステップ1
005に移行し、イベントがログアウト要求か否かを調
べる。
処理ルーチン1300を実行し、ログアウト処理を行
う。ステップ1007で、ログアウトに成功すると、プ
ログラムを終了する。一方、ログアウトに失敗した場合
には、ステップ1003に戻る。
ついて説明する。
ログイン証明書の識別番号を記述するための領域201
と、前記ユーザーの識別子を記述するための領域202
と、ログイン証明書の発行日時を記録するための領域2
03と、当該ログイン証明書を使用してアクセスを行っ
た回数を記述するための領域204と、当該ログイン証
明書を使用して最後にアクセスを行った日時を記録する
ための領域205とを含んで構成されている。
書の形式は、Cookieと呼ばれる形式を利用してい
る。Cookieは、ブラウザの状態を保存するために
一般的に用いられている形式である。前記ブラウザプロ
グラム125bがログイン証明書を保持することが、C
ookieの形式を利用することにより可能となる。従
って、後述するHTMLファイルを閲覧する際に、前記
ブラウザプログラム125bが、前記クライアント情報
処理装置12の利用者を特定することができる。
グラムにおける前記ログインルーチン1100の動作フ
ローについて説明する。
かを調べる(ステップ1101)。ログイン証明書を持
っている場合には、ログイン証明書が有効であるかどう
かを調べるためにログイン証明書を前記アクセス権利判
定プログラム145bに送信する(ステップ110
2)。
うかの判定結果を受信する(ステップ1103)。ログ
イン証明書が有効であった場合には、ステップ1007
以下を実行して、新しいログイン証明書の発行と、古い
ログイン証明書の破棄を行い、処理を終了する。
合には、IDとパスワードとをユーザーから取得する
(ステップ1104)。次に、ユーザー認証処理を行う
(ステップ1105)。ユーザー認証処理においてログ
インに成功した場合には、新しいログイン証明書の発行
(ステップ1107)と、古いログイン証明書の破棄
(ステップ1108)とを行い、処理を終了する。
理でログインに失敗した場合には、ステップ1109に
移行し、3回続けて失敗するまでは、ステップ1104
〜ステップ1106の処理を繰り返すように制御する。
3回続けて失敗した場合には、ステップ1108を実行
する。
が有効かどうかを確認するための処理をアクセス権利判
定プログラム145bで行っているが、この処理を、ロ
グイン処理ルーチンに処理1100を組み込んでもよ
い。
グラム125cの前記ログアウト処理ルーチン1300
の動作フローについて説明する。ログアウト処理ルーチ
ン1300は、アクセス権利判定プログラム145b
(図6参照)に対してログアウト処理を行うためのもの
である。
で、現在オープン中のファイルがあるかどうかを調べ
る。オープン中のファイルがない場合には、ステップ1
304以下を実行し、アクセス権利判定プログラム14
5bからのログアウト処理を行う。オープン中のファイ
ルがある場合には、ログアウト処理を中断するかどうか
をユーザーに確認する(ステップ1302)。ログアウ
ト処理を中断する場合には、処理を終了する。ログアウ
ト処理を続行する場合には、ステップ1303で、オー
プン中のファイルをクローズする。次に、ステップ13
04で、前記アクセス権利判定プログラム145bにロ
グイン証明書を送信し、ログイン証明書を無効化する。
グラムの前記アクセス権利設定ルーチン1200の動作
フローについて説明する。アクセス権利設定ルーチン1
200は、ユーザーが作成したHTMLファイルにアク
セス権利を設定するためのものである。すなわち、サー
バ情報処理装置11(図1参照)のユーザーが、当該ユ
ーザーがオーナーであるHTMLファイルのアクセス権
利を設定するために用いられる。
出力する一時ファイルを作成する。次に、ステップ12
02で前記開示先リストを作成する。ステップ1203
では、作成した開示先リストを含めたヘッダ部分を一時
ファイルに書き込む。次に、ステップ1204でアクセ
ス権利を設定するHTMLファイル(以降、入力ファイ
ルと呼ぶ)のデータをバッファに読み込む。次に、ステ
ップ1205で入力ファイルから、すべてのデータを読
み込み終えたかどうかを調べる。これは、読み込んだデ
ータのサイズが0であれば、入力ファイルから、すべて
のデータを読み込み終えたと判断する。入力ファイルか
ら、すべてのデータを読み込み終えていない場合には、
ステップ1206で一時ファイルに読み込んだデータを
書き込み、ステップ1204に戻る。一方、入力ファイ
ルのすべてのデータを読み込み終えている場合には、入
力ファイルをクローズし(ステップ1207)、一時フ
ァイルもクローズする(ステップ1208)。次に、ス
テップ1209で、アクセス権利を設定したHTMLフ
ァイル(以降、出力ファイルと呼ぶ)のファイル名が入
力ファイルのファイル名と一致しているかどうかを調べ
る。ファイル名が一致していない場合には、一時ファイ
ルのファイル名を出力名に変更し、処理を終了する。一
方、ファイル名が一致している場合には、ステップ12
10で入力ファイルを削除した後、一時ファイルのファ
イル名を出力ファイル名に変更し、処理を終了する。
権利が設定されたHTMLファイルを閲覧する場合の動
作の概略について説明する。図13には、アクセス権利
が設定されたHTMLファイルを、前記サーバ情報処理
装置11と前記クライアント情報処理装置12との間で
送受する場合に、本実施の形態における各プログラム間
で送受されるデータのフローが描かれている。
ブラウザプログラム125bにHTMLファイルを要求
する。
は、前記データ中継プログラム135bに前記要求を転
送する。転送に際し、前記ブラウザプログラム125b
が前記ログイン証明書を保持している場合には、当該ロ
グイン証明書も同時に転送する。前記データ中継プログ
ラム135bは、前記WWWサーバプログラム115b
に前記要求を転送し、前記WWWサーバプログラム11
5bから要求したHTMLファイルを受信する。HTM
Lファイルを受信した、前記データ中継プログラム13
5bは、前記アクセス権利判定プログラム145bに対
して、ログイン証明書を転送し、ユーザー認証処理を行
う。
は、HTMLファイルから開示先リストを取り出し、前
記アクセス権利判定プログラム145bに転送する。前
記アクセス権利判定プログラム145bは、開示先リス
トの条件にユーザーのID情報が適合するかどうかを調
べ、結果を前記データ中継プログラム135bに通知す
る。前記結果を受信した前記データ中継プログラム13
5bは、前記アクセス権利判定プログラム145bが
「ユーザーは当該HTMLファイルに対しアクセス権利
を持つ」と判定した場合には、当該HTMLファイルを
前記ブラウザプログラム125bに転送する。一方、前
記アクセス権利判定プログラム145bが「ユーザーは
当該HTMLファイルに対してアクセス権利を持たな
い」と判定した場合には、当該HTMLファイルからエ
ラーメッセージファイルのファイル名を取り出し、前記
WWWサーバプログラム115bにエラーメッセージフ
ァイルを要求する。そして、前記WWWサーバプログラ
ム115bから受信したエラーメッセージファイルを前
記ブラウザプログラム125bに転送する。最後に、前
記ブラウザプログラム125bは、前記データ中継プロ
グラム135bから受信した、ファイルを前記クライア
ント情報処理装置12の画面に表示する。
MLファイルの転送を要求した場合に表示される画面に
ついて説明する。
イルに対してアクセスする権利を持つユーザーが、図4
(b)の前記HTMLファイルの転送を要求した場合に
表示される画面の例である。
Lファイルに対してアクセスする権利を持たないユーザ
ーが、図4(b)の前記HTMLファイルの転送を要求
した場合に表示される画面の例である。なお、この例で
は、前記サーバー情報処理装置11には、エラーメッセ
ージファイルとして、図22のファイルが格納されてい
る。
データ中継処理プログラム135bについて説明する。
理プログラム135bのモジュール構成について説明す
る。
は、ログイン処理ルーチン2000と、ログアウト処理
ルーチン2100と、データ中継処理ルーチン2200
と、アクセス権利確認ルーチン2300とを含んで構成
される。
サーバ情報処理装置11とクライアント情報処理装置1
2との間で行われる、データの送受を中継するためのも
のである。
ルーチン2200の動作フローについて説明する。
プログラム125bからの要求を待ち受ける。要求がく
ると、ステップ2202で、要求にログイン証明書が含
まれているかどうかを調べる。ログイン証明書が含まれ
ていない場合には、ステップ2204以下を実行する。
ログイン証明書が含まれている場合には、ログイン証明
書を取り出し、ステップ2204以下を実行する。ステ
ップ2204では、ブラウザプログラム125bからの
前記要求がログアウト要求であるかどうかを調べる。本
実施の形態では、前記データ処理ルーチンは、前記WW
Wサーバ115bに格納されている、ある特定のHTM
Lファイルの転送を要求することを、ログアウト要求と
して解釈する。ログアウト要求である場合には、ログア
ウト処理を実行し(ステップ2217)、ステップ22
01に戻る。ログアウト要求でなかった場合には、前記
WWWサーバプログラム115bに前記要求を転送す
る。次に、前記WWWサーバプログラム115bからH
TMLファイルを受信する。ステップ2207で、前記
HTMLファイルにアクセス権利が設定されているかど
うかを調べ、アクセス権利が設定されていなければ、ス
テップ2212で、前記HTMLファイルを前記ブラウ
ザプログラム125bに送信する。一方、アクセス権利
が設定されている場合には、ステップ2208に移行
し、ログイン処理ルーチン2000をコールし、ログイ
ン処理を行う。次に、ステップ2208のログイン処理
が成功したかどうかを調べ、ログインに失敗した場合に
は、エラーメッセージを前記ブラウザプログラム125
bに転送し、ステップ2201に戻る。一方、ログイン
に成功した場合には、ステップ2210で、前記アクセ
ス権利確認ルーチン2300をコールし、ユーザーが前
記HTMLファイルに対するアクセス権利を持つかどう
かを調べる。アクセス権利を持つ場合には、前記HTM
Lファイルを前記ブラウザプログラム125bに送信し
(ステップ2212)、ステップ2201に戻る。一
方、アクセス権利を持たない場合には、前記HTMLフ
ァイルからエラーメッセージファイルのURLを取り出
し(ステップ2213)、前記WWWサーバプログラム
115bにエラーメッセージファイルの転送を要求する
(ステップ2214)。次に、ステップ2215で、前
記WWWサーバプログラム115bからエラーメッセー
ジファイルを受信し、前記ブラウザプログラム125b
に前記エラーメッセージファイルを転送する(ステップ
2216)。ファイルの転送が終了するとステップ22
01に戻る。
グアウト処理ルーチン2100は、前記アクセス権利設
定プログラム125cのログイン処理ルーチン110
0、ログアウト処理ルーチン1300と同じ処理を行う
ため、ここでは説明を省略する。
利確認ルーチン2300の動作フローについて説明す
る。アクセス権利確認ルーチン2300は、前記WWW
サーバプログラム115bから受信したHTMLファイ
ルにユーザーがアクセスする権利を持つかどうかを前記
アクセス権利判定プログラム145bに確認するための
ものである。
が設定されたHTMLファイルから、開示先リストを取
り出す。次に、ステップ2302で、アクセス権利を持
つかどうかを判定するため、前記開示先リストを前記ア
クセス権利判定プログラム145bに送信する。次に、
ステップ2303で、アクセス権利判定プログラム14
5bから判定結果を受信し、処理を終了する。
記アクセス権利判定プログラム145bについて説明す
る。
判定プログラム145bのモジュール構成について説明
する。
グラム145bは、ログイン処理ルーチン3100と、
アクセス権利判定ルーチン3200と、ログアウト処理
ルーチン3300とを含んで構成される。
利判定プログラム145bの動作フローについて説明す
る。
bは、ステップ3001で、前記データ中継処理プログ
ラム135bや前記アクセス権利設定プログラム125
cからのアクセスを待ち受ける。(以降、アクセス権利
判定プログラム145bに対してアクセスを行う、前記
データ中継処理プログラム135bや前記アクセス権利
設定プログラム124cをクライアントと総称する。)
アクセス要求を受信すると、ステップ3002で、その
要求がログイン要求であるかどうかを調べる。ログイン
要求の場合には、ログイン処理を行い、ステップ300
1で、クライアントからの要求待ち状態に戻る。ログイ
ン要求でない場合には、ステップ3003で、その要求
がアクセス権利判定要求であるかどうかを調べる。アク
セス権利判定要求の場合には、アクセス権利判定処理を
行い、ステップ3001に戻る。アクセス権利判定要求
でない場合には、ステップ3004で、ログアウト要求
かどうかを調べる。ログアウト要求の場合には、ログア
ウト処理を行い、ステップ3001に戻る。ログアウト
要求でない場合には、ステップ3001に戻る。
理ルーチン3100の動作フローについて説明する。ロ
グイン処理ルーチン3100は、アクセスを行うユーザ
ーを特定するためのものである。
からユーザーIDを取得する。次に、パスワード情報フ
ァイルから、ユーザーのパスワード情報を読み込み、ユ
ーザー認証処理を行う。ステップ3104で、ユーザー
認証処理が成功したかどうかを調べ、成功した場合に
は、新しいログイン証明書を発行する(ステップ310
5)。一方、ユーザー認証処理が失敗した場合には、ス
テップ3106に移行し、3回続けて失敗するまでは、
ステップ3101〜ステップ3104の処理を繰り返す
ように制御する。
利判定ルーチン3200の動作フローについて説明す
る。アクセス権利判定ルーチン3200は、ログインし
ているユーザーが、前記クライアントから送信されてき
た開示先リストの条件に適合するかどうかを判定するた
めのものである。
がログイン証明書を持っているかどうかを調べる。ログ
イン証明書を持っている場合には、ステップ3202
で、そのログイン証明書が有効かどうかを調べる。ログ
イン証明書が有効であった場合には、ステップ3205
以下を実行する。一方、ステップ3201でログイン証
明書を持っていなかった場合や、ステップ3202でロ
グイン証明書が有効でなかった場合には、ログイン処理
を行い、ログイン処理が失敗した場合には、そのまま処
理を終了する。ログインに成功すると、ステップ320
5に移行し、ログインしたユーザーのユーザーID情報
を読み込む。次に、クライアントから開示先リストを受
信し(ステップ3206)、開示先リストの条件を、ロ
グインしているユーザーが満足するかどうかを調べる
(ステップ3207)。ユーザーが条件を満足する場合
には、クライアントに「アクセス権あり」を通知し(ス
テップ3209)、処理を終了する。一方、ユーザーが
条件を満足しない場合には、クライアントに「アクセス
権なし」を通知し(ステップ3210)、処理を終了す
る。
利判定プログラム145bは既に無効化されたログイン
証明書を保持しており、前記ログイン証明書が、既に無
効化されたログイン証明書と一致する場合や、前記ログ
イン証明書の発行日時を記録するための領域503に記
述されている値が、現在時刻から1日以上古い値である
場合や、前記ログイン証明書のアクセス回数を記録する
ための領域504に記述されている値が、100を超え
ている場合や、前記ログイン証明書の最終アクセス時刻
を記録するための領域505に記述されている値が、現
在時刻から1時間以上古い値である場合には、当該ログ
イン証明書は無効であると判断する。
(図1参照)から、前記アクセス権利判定装置14(図
1参照)に、ユーザーの属性情報を転送するに際し、ク
ライアント情報処理装置12において、当該属性情報を
予め定められた情報を暗号鍵として暗号化した状態で送
信することができる。この場合、上記暗号鍵に対応する
復号鍵を前記アクセス権利判定装置14に予め格納して
おき、当該復号鍵を用いて前記暗号化された属性情報を
復号化する復号機能を前記アクセス権利判定プログラム
145b(図1参照)に設けておく。前記アクセス権利
判定装置14において、受信したユーザーの属性情報を
前記復号機能により復号化した属性情報が、共有ファイ
ルに付加されている開示先リストが示す条件を満たす否
かによって、アクセスする権利の有無を判定することが
できる。
処理ルーチン3300の動作フローについて説明する。
ログアウト処理ルーチン3300は、ログインしている
ユーザーがアクセスを終了することを宣言するためのも
のである。
書が有効か否か、すなわち、ログイン証明書が既に無効
化されているかどうかを調べる。
場合には、処理を終了する。
明書であった場合には、当該ログイン証明書を無効化さ
れたログイン証明書として保持してログイン証明書を無
効化(ステップ3302)し、処理を終了する。
HTMLファイルに付加された開示先リストを基にして
アクセス制御を行うため、WWWサーバに対して特別な
権利を持たない情報作成者でもアクセス権を容易に設定
することができる。。
装置がユーザーの属性情報を一括して管理し、アクセス
制御に関する情報の変更は、HTMLファイルに付加さ
れた開示先リストを変更するのではなく、アクセス権利
判定装置が管理しているユーザーの属性情報を変更する
ことによって行うことができる。従って、アクセス制御
に関する情報の変更が容易に行うことができる。
持っているアクセス制御機能を使用せず、データ中継処
理プログラムがアクセス制御を行うことができる。この
ため、さまざまなWWWサーバが利用されている環境に
おいても、システム全体としては同一の方法でアクセス
制御を行うことができる。
時にログイン証明書を発行し、当該ログイン証明書を使
用して以降のアクセスにおけるユーザーを特定すること
ができる。このため、情報が複数のWWWサーバに跨っ
ている場合でもシステム全体として一度ログインするだ
けで、アクセスする権利を持っているページのすべてに
アクセスすることが可能となる。
有システムの概略構成図である。
一例を示す図である。
一例を示す図である。
たHTMLファイル、アクセス制御ヘッダの一例を示す
図である。
フローを示した図である。
ュール構成を表した図である。
ュール構成を表した図である。
ール構成を表した図である。
る。
グイン処理ルーチン1000の動作フローを示した図で
ある。
グアウト処理ルーチン1100の動作フローを示した図
である。
クセス権利設定ルーチン1200の動作フローを示した
図である。
ルを、サーバ情報処理装置11とクライアント情報処理
装置12との間で送受する場合に、本実施の形態の各プ
ログラム間で送受されるデータのフローの概略を示した
図である。
継処理ルーチン2200の動作フローを示した図であ
る。
権利確認ルーチン2300の動作フローを示した図であ
る。
作フローを示した図である。
グイン処理ルーチン3100の動作フローを示した図で
ある。
クセス権利判定ルーチン3200の動作フローを示した
図である。
グアウト処理ルーチン3300の動作フローを示した図
である。
ルを、アクセスする権利を持つユーザーが閲覧しようと
する場合に表示される、画面の一例である。
ルを、アクセスする権利を持たないユーザーが閲覧しよ
うとする場合に表示される、画面の一例である。
ルを、アクセスする権利を持たないユーザーが閲覧する
場合に表示される、エラーメッセージファイルの一例で
ある。
…サーバ情報処理装置、12…クライアント情報処理装
置、13…データ中継処理装置、14…アクセス権利判
定処理装置、111…CPU(中央演算処理装置)、1
12…メモリ、113…LANコントローラ、114…
ディスクコントローラ、115…磁気ディスク、115
a…OS(オペレーティングシステム)、115b…WW
Wサーバプログラム、121…CPU(中央演算処理装
置)、122…メモリ、123…LANコントローラ、
124…ディスクコントローラ、125…磁気ディス
ク、125a…OS(オペレーティングシステム)、1
25b…ブラウザプログラム、125c…アクセス権利
設定プログラム、131…CPU(中央演算処理装
置)、132…メモリ、133…LANコントローラ、
134…ディスクコントローラ、135…磁気ディス
ク、135a…OS(オペレーティングシステム)、1
35b…データ中継処理プログラム、141…CPU
(中央演算処理装置)、142…メモリ、143…LA
Nコントローラ、144…ディスクコントローラ、14
5…磁気ディスク、145a…OS(オペレーティング
システム)、145b…アクセス権利判定プログラム、
145c…パスワード情報、145d…ユーザーID情
報、145e…共有グループ情報、200…ログイン証
明書、300…HTMLファイル、400…アクセス権
利が設定されたHTMLファイル、410…アクセス制
御ヘッダ。
Claims (20)
- 【請求項1】通信回線を介して接続される端末間で共有
ファイルを送受するための共有ファイル送受信システム
であって、 共有ファイルにアクセスする権利をデータ受信側の利用
者が有するか否かを判定するためのアクセス権利判定手
段と、 データ送信側の端末からデータ受信側の端末にファイル
を転送するためのデータ中継手段とを備え、 前記共有ファイルは、アクセス権利を持つ利用者を示す
開示先情報が予め付加され、 前記アクセス権利判定手段は、共有ファイルにアクセス
する権利をデータ受信側の利用者が持つか否かを、当該
共有ファイルに付加されている前記開示先情報に基づい
て判定し、 前記データ中継手段は、前記データ受信側の利用者の要
求に応じてデータ送信側の端末から共有ファイルを受信
し、当該受信した共有ファイルに対するアクセス権利を
前記利用者が有すると前記アクセス権利判定手段が判定
した場合にのみ、前記受信した共有ファイルをデータ受
信側の端末に送信することを特徴とする共有ファイル送
受信システム。 - 【請求項2】 請求項1記載の共有ファイル送受信シス
テムにおいて、 前記開示先情報は、それが付加されている共有ファイル
に対してアクセスが許可される条件が、個人に関する予
め定められた属性情報を指定するリストとして記述さ
れ、 前記アクセス権利判定手段は、データ受信側の前記利用
者に関する属性情報が前記リストの条件を満足する場合
に、前記共有ファイルにアクセスする権利があるものと
判断することを特徴とする共有ファイル送受信システ
ム。 - 【請求項3】 請求項2記載の共有ファイル送受信シス
テムにおいて、 前記リストは、当該リストを識別するための名称が予め
定められ、 前記共有ファイルは、前記リストに代えて、当該リスト
を示す名称が付加され、 前記アクセス権利判定手段は、前記リストと当該リスト
の名称との組を保持していて、 前記名称に対応する前記リストの条件を前記利用者に関
する属性情報が満足する場合に、前記共有ファイルにア
クセスする権利があると判断するものであることを特徴
とする共有ファイル送受信システム。 - 【請求項4】 請求項2および3のいずれか一項記載の
共有ファイル送受信システムにおいて、 前記共有ファイルには、前記利用者がアクセス権利を持
たないことを通知するメッセージが付加されていて、 前記データ中継手段は、前記利用者が前記共有ファイル
に対してアクセスする権利を持たないことが、前記アク
セス権利判定手段により判断された場合、データ受信側
の前記端末に、前記利用者がアクセス権利を持たないこ
とを通知するメッセージを送信することを特徴とする共
有ファイル送受信システム。 - 【請求項5】 請求項4記載の共有ファイル送受信シス
テムにおいて、 前記利用者がアクセスする権利を持たないことを通知す
るメッセージは、データ送信側の前記端末にエラーメッ
セージファイルとして格納されていて、 前記共有ファイルには、前記メッセージに代えて前記エ
ラーメッセージファイルを示すリンク情報が付加されて
いて、 前記データ中継手段は、前記利用者が前記共有ファイル
に対してアクセスする権利を持たないことが、前記アク
セス権利判定手段により判断された場合、データ送信側
の前記端末から前記エラーメッセージファイルを受信
し、データ受信側の前記端末に前記エラーメッセージフ
ァイルを送信することを特徴とする共有ファイル送受信
システム。 - 【請求項6】通信回線を介して接続される端末間で共有
ファイルを送受するための共有ファイル送受信システム
であって、 アクセスする権利を判定するためのアクセス権利判定装
置と、データ受信側の前記端末に前記データを送信する
データ中継装置とが通信回線を介して接続され、 前記アクセス権利判定装置は、 前記共有ファイルに付加された、アクセスする権利を持
つ利用者の条件を、個人に関する予め定められた属性情
報が組み合わせられて記述されたリストを基に、データ
受信側の前記端末の利用者が前記共有ファイルにアクセ
スする権利を持つか否かを判定し、 前記データ中継装置は、 データ送信側の端末から前記共有ファイルを受信し、 当該共有ファイルに付加されている前記リストを前記ア
クセス権利判定装置に送信し、 前記利用者に当該共有ファイルに対するアクセス権利が
あると前記アクセス権利判定装置が判定した場合にの
み、データ受信側の前記端末に前記データを送信するこ
とを特徴とする共有ファイル送受信システム。 - 【請求項7】共有ファイルを格納するための機能、およ
び、転送要求を受けた共有ファイルを転送するための機
能を有するサーバ装置と、 前記サーバ装置から共有ファイルを受信するための機
能、および、ユーザーに共有ファイルの情報を表示する
ための機能を有するクライアント装置と、 共有ファイルの転送要求を前記クライアント装置から前
記サーバ装置に中継し、共有ファイルを前記サーバ装置
から前記クライアント装置に中継するための機能、およ
び、当該共有ファイルをキャッシュするためのキャッシ
ュ機能を有する代理サーバ装置と、 前記共有ファイルに付加された、アクセスする権利を持
つ利用者の条件を、個人に関する予め定められた属性情
報が組み合わせられた記述されたリストを基に、前記ク
ライアント装置の利用者が前記共有ファイルにアクセス
する権利を持つか否かを判定するためのアクセス権利判
定装置と、 前記サーバ装置から前記共有ファイルを受信し、当該共
有ファイルに付加されている前記リストを前記アクセス
権利判定装置に送信し、前記アクセス権利判定装置が前
記利用者に当該共有ファイルに対するアクセス権利があ
ると判定した場合にのみ、前記代理サーバ装置に前記デ
ータを送信するデータ中継装置とが通信回線を介して接
続されていることを特徴とする共有ファイル送受信シス
テム。 - 【請求項8】通信回線を介して受信した情報を基に、共
有ファイルに対するアクセス権利を持つか否かを判断す
るアクセス権利判定装置であって、 通信回線を介して受信する前記情報は、アクセスを許可
する利用者の条件を、個人の属性情報を組み合わせて条
件式として記述したリストであって、 アクセス権利を持つか否かの判断を依頼した依頼者を特
定するための依頼者認証手段と、 当該アクセス権利判定装置が管理する前記依頼者の属性
情報が前記リストを満足する場合には、アクセスする権
利を持つと判断するためのアクセス権利判定手段とを備
えることを特徴とするアクセス権利判定装置。 - 【請求項9】 請求項8記載のアクセス権利判定装置に
おいて、 アクセスを許可する利用者の条件を記述したリストと当
該リストの名称との組を記録するための手段と、 前記リストの名称から前記リストを検索するための手段
とを備え、 通信回線を介して受信される前記リストには、前記共有
リストの名称が含まれ、 前記アクセス権利判定手段は、前記共有リストに前記依
頼者に関する情報が含まれている場合にも、アクセスす
る権利を持つと判断することを特徴とするアクセス権利
判定装置。 - 【請求項10】通信回線を介して受信した情報を基に、
共有ファイルに対するアクセス権利を持つか否かを判断
するアクセス権利判定装置であって、 通信回線を介して受信する情報とは、前記依頼者の属性
情報を、暗号鍵と呼ばれる情報によって暗号化したもの
と、アクセスを許可する利用者の条件を、個人の属性情
報を組み合わせて条件式として記述したリストとであっ
て、 当該アクセス権利判定装置は、前記暗号化された属性情
報を、前記依頼者が当該アクセス権利判定装置に登録し
た、復号鍵と呼ばれる情報によって復号する属性情報復
号手段を備え、 前記アクセス権利判定手段は、前記属性情報復号手段に
よって復号化した、前記依頼者の属性情報が前記リスト
を満足する場合には、アクセスする権利を持つと判断す
るものであることを特徴とするアクセス権利判定装置。 - 【請求項11】 請求項8、9および10のいずれか一
項記載のアクセス権利判定装置において、 前記依頼者認証手段は、ログイン証明書と呼ばれる情報
を受信することによって依頼者を特定するものであり、 当該アクセス権利判定装置は、前記ログイン証明書を発
行する証明書発行手段を備えることを特徴とするアクセ
ス権利判定装置。 - 【請求項12】 請求項11記載のアクセス権利判定装
置において、 前記ログイン証明書には、前記依頼者の識別子と、当該
ログイン証明書が有効か否かを調べるための情報と、が
記録されていて、 当該アクセス権利判定装置は、受信した前記ログイン証
明書が有効か否かを調べる有効性確認手段を備え、 前記依頼者認証手段は、前記ログイン証明書が前記有効
性確認手段によって有効であると判断された場合には、
前記依頼者の識別子によって依頼者を特定するものであ
ることを特徴とするアクセス権利判定装置。 - 【請求項13】 請求項12記載のアクセス権利判定装
置において、 受信したログイン証明書を保存するためのログイン証明
書保存手段を備え、 前記有効性確認手段は、新たに受信したログイン証明書
が、既に保存されている場合には、当該ログイン証明書
が無効であると判定することを特徴とするアクセス権利
判定装置。 - 【請求項14】請求項12および13のいずれか一項記
載のアクセス権利判定装置において、 前記ログイン証明書には、当該ログイン証明書の発行日
時が記録されていて、 前記有効性確認手段は、現在の日時が、前記許可証の発
行日時から所定の期間以上経過している場合には、当該
ログイン証明書が無効であると判定するものであること
を特徴とするアクセス権利判定装置。 - 【請求項15】 請求項12、13および14記載のア
クセス権利判定装置において、 前記ログイン証明書には、当該ログイン証明書を、最も
最近に受信した日時が記録されていて、 前記有効性確認手段は、現在の日時が、前記受信日時か
ら所定の期間以上経過している場合には、当該ログイン
証明書が無効であると判定するものであることを特徴と
するアクセス権利判定装置。 - 【請求項16】 請求項12から15のいずれか一項記
載のアクセス権利判定装置において、 前記ログイン証明書には、当該ログイン証明書を受信し
た回数が記録されていて、 前記有効性確認手段は、前記受信回数が、所定の回数を
超過している場合には、当該ログイン証明書が無効であ
ると判定するものであることを特徴とするアクセス権利
判定装置。 - 【請求項17】請求項12から16のいずれか一項記載
のアクセス権利判定装置において、 前記ログイン証明書には、当該証明書を送信可能な回数
が記録されていて、 前記有効性確認手段は、前記送信可能な回数が、所定の
回数よりも少ない場合には、当該ログイン証明書が無効
であると判定するものであることを特徴とするアクセス
権利判定装置。 - 【請求項18】 請求項12から17のいずれか一項記
載のアクセス権利判定装置において、 前記依頼者認証手段は、前記有効性確認手段によって、
前記証明書が無効であると判断された場合に、他の認証
手法によって前記依頼者を特定するものであって、 前記証明書発行手段は、前記他の認証手法によって依頼
者が特定された場合に、証明書を発行するものであるこ
とを特徴とするアクセス権利判定装置。 - 【請求項19】共有ファイルに対するアクセス権利を持
つか否かをコンピュータを用いて判定するためのアクセ
ス権利判定プログラムを格納した記憶媒体において、 共有ファイルを要求しているユーザーが、ログインして
いるクライアント情報情報処理装置から、当該ユーザー
のログイン情報を取得し、 上記ユーザーが要求している共有ファイルを、サーバー
情報処理装置から取得し、 上記取得した共有ファイルに付加されている開示先リス
トに示されている条件を、上記取得したログイン情報が
満足するか否かを判定し、 上記条件が満足されるとき、上記ユーザは、上記要求し
た共有ファイルにアクセスする権利があると判定するこ
とを特徴とするアクセス権利判定プログラム。 - 【請求項20】 請求項19記載のアクセス権利判定プ
ログラムを格納した記憶媒体において、 上記コンピュータは、上記クライアント情報処理装置に
ログオンし得る各ユーザーのについての予め定められた
属性情報が記述されたユーザー情報ファイルが予め格納
されており、 上記ログイン情報は、上記クライアント情報処理装置に
おける上記ユーザーに関するCookieデータであ
り、 上記開示先リストは、個人に関する予め定められた属性
情報が記述され、 上記アクセス権利判定プログラムは、上記Cookie
データが示すユーザーに関する属性を、上記ユーザーフ
ァイルから検出し、 上記検出した属性が、上記開示先リストが示す条件を満
足するか否かを判定することを特徴とするアクセス権利
判定プログラムを格納した記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10016280A JPH11212849A (ja) | 1998-01-29 | 1998-01-29 | 共有ファイル送受信システム、アクセス権利判定装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10016280A JPH11212849A (ja) | 1998-01-29 | 1998-01-29 | 共有ファイル送受信システム、アクセス権利判定装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH11212849A true JPH11212849A (ja) | 1999-08-06 |
Family
ID=11912150
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10016280A Pending JPH11212849A (ja) | 1998-01-29 | 1998-01-29 | 共有ファイル送受信システム、アクセス権利判定装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH11212849A (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002014862A (ja) * | 2000-06-28 | 2002-01-18 | Fujitsu Ltd | 情報アクセス制御装置および情報アクセス制御方法 |
JP2003022263A (ja) * | 2001-07-10 | 2003-01-24 | Murata Mach Ltd | 構造化文書管理装置とそのプログラム |
JP2003030179A (ja) * | 2001-07-13 | 2003-01-31 | Murata Mach Ltd | 構造化文書管理装置とそのプログラム |
JP2003140954A (ja) * | 2001-10-30 | 2003-05-16 | Hiroo Nakajima | 通信方法、アクセス制御装置、記憶装置およびプログラム |
JP2003186747A (ja) * | 2001-12-14 | 2003-07-04 | Nec Corp | アクセス権管理システム、その管理方法及びそのプログラム |
JP2004530195A (ja) * | 2001-03-14 | 2004-09-30 | カーゴ インク. | ユーザプロファイル管理のためのアクセス制御プロトコル |
JP2006040277A (ja) * | 2004-07-22 | 2006-02-09 | Internatl Business Mach Corp <Ibm> | クエリへの複数ユーザによるアクセス管理 |
WO2006056881A1 (en) * | 2004-11-29 | 2006-06-01 | Nokia Corporation | Providing a service based on an access right to a shared data |
US7424733B2 (en) | 2001-05-29 | 2008-09-09 | Fujitsu Limited | Device control system |
US8055729B2 (en) | 2003-05-23 | 2011-11-08 | International Business Machines Corporation | System, method and program product for authenticating an e-mail and/or attachment |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05108451A (ja) * | 1991-10-14 | 1993-04-30 | Matsushita Electric Ind Co Ltd | 遠隔データベース処理システム |
JPH05298174A (ja) * | 1992-04-21 | 1993-11-12 | Toshiba Corp | 遠隔ファイルアクセスシステム |
JPH08161213A (ja) * | 1994-12-06 | 1996-06-21 | Nippon Telegr & Teleph Corp <Ntt> | 文書管理方法 |
JPH0926975A (ja) * | 1995-06-06 | 1997-01-28 | At & T Corp | データベース・アクセス管理のためのシステムと方法 |
JPH09251426A (ja) * | 1996-01-10 | 1997-09-22 | Hitachi Ltd | ファイル暗号化システム及びその制御方法ならびに暗号ファイル受信システム及びその制御方法 |
JPH11212850A (ja) * | 1998-01-29 | 1999-08-06 | Hitachi Ltd | 暗号化共有ファイル送受信システム |
-
1998
- 1998-01-29 JP JP10016280A patent/JPH11212849A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05108451A (ja) * | 1991-10-14 | 1993-04-30 | Matsushita Electric Ind Co Ltd | 遠隔データベース処理システム |
JPH05298174A (ja) * | 1992-04-21 | 1993-11-12 | Toshiba Corp | 遠隔ファイルアクセスシステム |
JPH08161213A (ja) * | 1994-12-06 | 1996-06-21 | Nippon Telegr & Teleph Corp <Ntt> | 文書管理方法 |
JPH0926975A (ja) * | 1995-06-06 | 1997-01-28 | At & T Corp | データベース・アクセス管理のためのシステムと方法 |
JPH09251426A (ja) * | 1996-01-10 | 1997-09-22 | Hitachi Ltd | ファイル暗号化システム及びその制御方法ならびに暗号ファイル受信システム及びその制御方法 |
JPH11212850A (ja) * | 1998-01-29 | 1999-08-06 | Hitachi Ltd | 暗号化共有ファイル送受信システム |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002014862A (ja) * | 2000-06-28 | 2002-01-18 | Fujitsu Ltd | 情報アクセス制御装置および情報アクセス制御方法 |
JP2004530195A (ja) * | 2001-03-14 | 2004-09-30 | カーゴ インク. | ユーザプロファイル管理のためのアクセス制御プロトコル |
US7424733B2 (en) | 2001-05-29 | 2008-09-09 | Fujitsu Limited | Device control system |
JP2003022263A (ja) * | 2001-07-10 | 2003-01-24 | Murata Mach Ltd | 構造化文書管理装置とそのプログラム |
JP2003030179A (ja) * | 2001-07-13 | 2003-01-31 | Murata Mach Ltd | 構造化文書管理装置とそのプログラム |
JP2003140954A (ja) * | 2001-10-30 | 2003-05-16 | Hiroo Nakajima | 通信方法、アクセス制御装置、記憶装置およびプログラム |
JP2003186747A (ja) * | 2001-12-14 | 2003-07-04 | Nec Corp | アクセス権管理システム、その管理方法及びそのプログラム |
US8055729B2 (en) | 2003-05-23 | 2011-11-08 | International Business Machines Corporation | System, method and program product for authenticating an e-mail and/or attachment |
JP2006040277A (ja) * | 2004-07-22 | 2006-02-09 | Internatl Business Mach Corp <Ibm> | クエリへの複数ユーザによるアクセス管理 |
JP4726563B2 (ja) * | 2004-07-22 | 2011-07-20 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データベース内のデータに対する既定のクエリへの複数ユーザによるアクセスを管理する方法 |
US9607099B2 (en) | 2004-07-22 | 2017-03-28 | International Business Machines Corporation | Query conditions-based security |
US10108813B2 (en) | 2004-07-22 | 2018-10-23 | International Business Machines Corporation | Query conditions-based security |
US7668830B2 (en) | 2004-11-29 | 2010-02-23 | Nokia Corporation | Access rights |
WO2006056881A1 (en) * | 2004-11-29 | 2006-06-01 | Nokia Corporation | Providing a service based on an access right to a shared data |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9853962B2 (en) | Flexible authentication framework | |
US5481720A (en) | Flexible interface to authentication services in a distributed data processing environment | |
US8918839B2 (en) | System and method for providing multi-location access management to secured items | |
US8543827B2 (en) | Methods and systems for providing access control to secured data | |
US6341352B1 (en) | Method for changing a security policy during processing of a transaction request | |
EP1320011B1 (en) | Method and architecture for providing pervasive security to digital assets | |
EP1320012B1 (en) | System and method for providing distributed access control to secured items | |
US8005816B2 (en) | Auto generation of suggested links in a search system | |
US5689638A (en) | Method for providing access to independent network resources by establishing connection using an application programming interface function call without prompting the user for authentication data | |
US8868540B2 (en) | Method for suggesting web links and alternate terms for matching search queries | |
US8352475B2 (en) | Suggested content with attribute parameterization | |
US8707451B2 (en) | Search hit URL modification for secure application integration | |
US8027976B1 (en) | Enterprise content search through searchable links | |
EP1645971B1 (en) | Database access control method, database access controller, agent processing server, database access control program, and medium recording the program | |
JP2001515669A (ja) | 分散コンピュータシステムにおける情報へのアクセス権を付与するシステムおよび方法 | |
US20030005333A1 (en) | System and method for access control | |
US20170116431A1 (en) | Method and apparatus for accessing secured electronic data off-line | |
JP4935274B2 (ja) | サーバ及びプログラム | |
JPH11212849A (ja) | 共有ファイル送受信システム、アクセス権利判定装置 | |
JP2008015733A (ja) | ログ管理計算機 | |
JPH09251426A (ja) | ファイル暗号化システム及びその制御方法ならびに暗号ファイル受信システム及びその制御方法 | |
JP4429229B2 (ja) | ディレクトリ情報提供方法、ディレクトリ情報提供装置、ディレクトリ情報提供システム、及びプログラム | |
JP2002324011A (ja) | ストレージシステム | |
JPH11272613A (ja) | 利用者認証方法及びこの方法を実現するプログラムを格納した記録媒体並びに上記方法を用いる利用者認証システム | |
JP2005339008A (ja) | アクセス制御方法およびプログラムと記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050510 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050708 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20050708 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20050708 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20051011 |