JPH11353278A - 情報処理装置 - Google Patents

情報処理装置

Info

Publication number
JPH11353278A
JPH11353278A JP11080797A JP8079799A JPH11353278A JP H11353278 A JPH11353278 A JP H11353278A JP 11080797 A JP11080797 A JP 11080797A JP 8079799 A JP8079799 A JP 8079799A JP H11353278 A JPH11353278 A JP H11353278A
Authority
JP
Japan
Prior art keywords
user
user data
security
data
schedule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11080797A
Other languages
English (en)
Other versions
JP4009383B2 (ja
Inventor
Masayoshi Oki
昌義 大木
Koji Nishimoto
幸治 西本
Nobuyuki Hama
信行 浜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP08079799A priority Critical patent/JP4009383B2/ja
Publication of JPH11353278A publication Critical patent/JPH11353278A/ja
Application granted granted Critical
Publication of JP4009383B2 publication Critical patent/JP4009383B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 適切な機密保護の下に他システムに属するユ
ーザデータの参照を許可する。また被参照ユーザと参照
ユーザのセキュリティランクに応じてユーザデータの参
照許可を制御する。 【解決手段】 パーソナルコンピュータ2−1が他シス
テムに属するユーザのユーザデータの参照要求を発行す
ると、この参照要求はユーザID管理部3−1を経由し
てID変換部6−1へ送られる。ID変換部6−1はI
D変換テーブル14−1を参照してユーザIDをゲスト
IDに変換して参照要求をユーザID管理部3−2へ送
る。ユーザID管理部3−2はユーザIDテーブル11
−2を参照してゲストIDが登録されていることを確認
すれば、参照要求はセキュリティチェック部4−2を介
してユーザデータ管理部5−2へ送られ、ユーザデータ
13−2上の指定されたユーザデータの全体又は公開部
分が参照可能となる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、機密保護方法に用
いる情報処理装置に係り、特に複数のシステムに亘って
他のユーザのユーザデータを参照するときの機密保護方
法に用いる情報処理装置に関する。
【0002】
【従来の技術】データファイルの機密保護方法として、
ユーザIDやパスワードによる機密保護方法が知られて
いる。この方法によれば、システムにユーザIDやパス
ワードを登録しておき、ユーザが入力したユーザIDや
パスワードが登録されたものと一致するときのみ、デー
タファイルへのアクセスを許可する。さらにユーザ又は
ユーザグループとデータファイルとに応じてアクセス不
可、参照のみ可、更新可のようなアクセスレベルを設
け、データファイルの機密保護を行うシステムが知られ
ている。複数のシステムをネットワークによって接続し
他システムに登録されているデータファイルにアクセス
するときには、他システムにゲスト用のユーザIDをゲ
ストIDとして登録しておき、ゲストIDのチェックを
通過したとき限定されたデータファイルの参照のみを許
可するという方法がとられる。すなわちゲストIDを使
って他のシステムにログインしたユーザは、特定のファ
イルを参照することのみ許され、その他のファイルを参
照することは不可能である。
【0003】
【発明が解決すべき課題】スケジュール管理システムに
おいては、各ユーザのユーザデータはそのユーザが所有
するスケジュールである。そして会議等を開催する立場
のユーザは、他人のスケジュールの空き状態を参照する
必要が生じる。しかし他ユーザが他のシステムの管理範
囲にある場合には、充分な機密保護なしでユーザデータ
の参照を許可するか、あるいはこのようなユーザデータ
の参照を許可しないかのいずれかであり、適切な保護の
下でユーザデータの参照を許可するという方法は知られ
ていない。さらに参照されるユーザのデータが参照する
ユーザと同一システムに属するか他システムに属するか
にかかわらず、個人のスケジュールにはビジーである日
付や時間帯のようにすべてのユーザに公開できる部分
と、出張先、取引先のように営業秘密に属しすべてのユ
ーザには公開できない非公開部分とがある。従来のシス
テムでは、被参照ユーザ及び参照ユーザのランクに応じ
て非公開部分の参照権をきめ細かく設定することはでき
なかった。
【0004】本発明の目的は、上記問題点を解決するも
のであり、適切な機密保護の下に他システムに属するユ
ーザデータの参照を許可する機密保護方法に用いる情報
処理装置を提供することにある。
【0005】本発明の他の目的は、被参照ユーザと参照
ユーザのセキュリティランクに応じてユーザデータの参
照許可を制御する情報処理装置を提供することにある。
【0006】
【課題を解決するための手段】以下システムというと
き、ユーザ対応のユーザデータを蓄積し、このユーザデ
ータの参照を許可するユーザのIDをユーザIDとして
登録する機能をもち、その管理範囲は登録されたユーザ
IDの範囲とするような系を言う。本発明は、第1のシ
ステムの管理範囲に属する第1のユーザIDを第2のシ
ステムの管理範囲に属する第2のユーザID(ゲストI
D)に変換し、第2のユーザIDに基づいて、ユーザデ
ータの参照を許可する機密保護方法に用いる情報処理装
置を特徴とする。
【0007】また本発明は、各ユーザについて複数レベ
ルのセキュリティランクのうちの1つを設定し、ユーザ
データの参照を要求するユーザのセキュリティランクと
ユーザデータが参照されるユーザのセキュリティランク
とからユーザデータを参照可とするか否かを決定するテ
ーブルを設定し、ユーザデータの参照要求があったとき
このテーブルを参照することによってユーザデータの参
照可否を決定する機密保護方法に用いる情報処理装置を
特徴とする。
【0008】第1のユーザIDをもつユーザは、第1の
システムにログインするとき又は参照要求を発行すると
き第1のユーザIDがチェックされ、第2のシステムの
ユーザデータの参照要求をするとき第1のユーザIDが
ID変換テーブルに登録されていることがチェックさ
れ、参照要求が第2のシステムに渡ったとき第2のユー
ザIDが第2のシステムに登録されていることがチェッ
クされる。このように他システムに属するユーザのユー
ザデータの参照が許可されるまでに3回のチェックが行
われるが、これらのチェックを通過した後は第2のシス
テムが管理するすべてのユーザデータが参照可能とな
る。さらに上記のセキュリティランクを採用すると、参
照要求するユーザのセキュリティランクとユーザデータ
が参照されるユーザのセキュリティランクとからユーザ
データの少なくとも一部について参照可とするか否かの
制御を行うことができる。
【0009】
【発明の実施の形態】以下、本発明の一実施形態につい
て図面を用いて説明する。
【0010】図1は、2つのスケジュール管理システム
をネットワーク16によって接続するシステムの構成図
である。1はユーザのスケジュールを管理するサーバ、
2はローカルエリアネットワーク(以下LANと略す)
15を介してサーバ1にアクセスするパーソナルコンピ
ュータ(以下PCと略す)である。図ではLAN15に
接続される複数のPC2のうち1台のみを図示する。1
3は各ユーザのスケジュールを登録するユーザデータで
あり、スケジュールは公開部分と非公開部分とから成
る。11はユーザデータ13へのアクセスを許可するユ
ーザIDを登録するユーザIDテーブルである。12は
ユーザのセキュリティランクに応じて他ユーザのスケジ
ュールの非公開部分をアクセスできるか否かを設定する
セキュリティテーブルである。14はユーザIDとゲス
トID(他のスケジュール管理システムにおけるユーザ
ID)との対応関係を登録するID変換テーブルであ
る。8はLAN15を介してサーバ1とPC2の間で行
う通信を制御するLAN制御部である。16は2つのス
ケジュール管理システムを接続する公衆回線、専用回
線、基幹LANなどのネットワークである。7はネット
ワーク16を介して2つのスケジュール管理システムの
間で行う通信を制御するゲートウェイである。3はユー
ザIDテーブル11を参照してPC2から送られたユー
ザID又は他のスケジュール管理システムから送られる
ゲストIDをチェックするとともにユーザIDからPC
2のアドレスを求めるユーザID管理部である。4はセ
キュリティテーブル12を参照して他ユーザのスケジュ
ールの非公開部分の参照を許可するか否かを判定するセ
キュリティチェック部である。5はユーザデータ13か
ら要求されたユーザのスケジュール情報を読み込み、セ
キュリティチェック部4の判定に応じて許可されるデー
タをユーザID管理部3又はゲートウェイ7を介してそ
れぞれPC2又は他システムへ送るユーザデータ管理部
である。6はID変換テーブル14を参照してユーザI
DをゲストIDに変換するID変換部である。図1はネ
ットワーク16が左側のスケジュール管理システムと右
側のスケジュール管理システムとを接続しており、両シ
ステムの論理的な機能構成は同じである。同じ構成要素
について属するシステムを区別するためにX−1、X−
2のように表現する。例えばサーバ1についてサーバ1
−1は左側のシステムに属し、サーバ1−2は右側のシ
ステムに属する。サーバ1は、PC、ワークステーショ
ンなどを含む情報処理装置であり、ユーザID管理部
3、セキュリティチェック部4、ユーザデータ管理部
5、ID変換部6等はこの情報処理装置の記憶装置に格
納されるプログラムを実行することによって実現され
る。ユーザIDテーブル11、セキュリティテーブル1
2、ユーザデータ13及びID変換テーブル14はこの
情報処理装置の記憶装置に格納されるファイル又はテー
ブルである。
【0011】PC2から送られるユーザのスケジュール
へのアクセス要求は、LAN15及びLAN制御部8を
介してサーバ1のユーザID管理部3によって受信され
る。ユーザID管理部3は、ユーザIDテーブル11を
参照してユーザIDをチェックし、登録されているユー
ザであれば、そのユーザIDとセキュリティランクをセ
キュリティチェック部4へ渡す。セキュリティチェック
部4は、セキュリティテーブル12を参照して要求され
たスケジュールの非公開部分の参照を許可するか否かを
判定し、その結果をユーザデータ管理部5へ渡す。ユー
ザデータ管理部5は、ユーザデータ13にアクセスし要
求されたユーザのスケジュールを読み出し、許可された
部分についてユーザID管理部3、LAN制御部8及び
LAN15を介してPC2へ送信する。一方他のスケジ
ュール管理システムに属するユーザのスケジュールへの
アクセス要求は、ユーザID管理部3を経由してID変
換部6へ渡される。ID変換部6は、ID変換テーブル
14を参照してユーザIDをゲストIDに変換し、ゲー
トウェイ7及びネットワーク16を介してスケジュール
のアクセス要求を他のシステムへ転送する。他のスケジ
ュール管理システムのサーバ1は、ゲートウェイ7を介
してこのアクセス要求を受け取り、ユーザID管理部3
へ渡す。ユーザID管理部3は、ユーザIDテーブル1
1を参照してゲストIDがユーザIDとして登録されて
いるか否かをチェックし、登録されているユーザであれ
ばそのユーザIDとセキュリティランクをセキュリティ
チェック部4へ渡す。以下セキュリティチェック部4及
びユーザデータ管理部5の処理を行い、ユーザデータ管
理部5は要求されたスケジュールの許可された部分をゲ
ートウェイ7及びネットワーク16を介して元のスケジ
ュール管理システムへ転送する。元のスケジュール管理
システムのユーザID管理部3は、ゲートウェイ7を介
してこのデータを受け取り、元のユーザIDからPC2
のアドレスを求めて、LAN制御部8及びLAN15を
介して要求のあったPC2ヘスケジュール情報を転送す
る。
【0012】図2は、ID変換テーブル14のデータ形
式の例を示す図である。このテーブルはユーザIDとゲ
ストIDとの対応関係を設定する。ユーザIDは当シス
テムのユーザIDテーブル11に登録されているユーザ
の識別子、ゲストIDは他のシステムのユーザIDテー
ブル11にユーザIDとして登録されているユーザの識
別子である。ゲストIDは、重複して使用することが可
能であり、複数のユーザが1つのゲストIDを共用して
もよい。
【0013】図3は、ユーザIDテーブル11のデータ
形式の例を示す図である。このテーブルは、ユーザデー
タ13へのアクセスを許可するユーザを登録するもので
あり、当該スケジュール管理システムの管理範囲に属す
るユーザの識別子を登録する。各エントリはユーザID
111、セキュリティランク112及びその他ユーザの
属性情報から構成される。セキュリティランク112
は、セキュリティ上のランク又はレベルを示す区分であ
る。ユーザID111が”B001”及び”B002”
であるエントリは、ゲストIDがユーザIDとして登録
されていることを示す。
【0014】図4は、セキュリティテーブル12のデー
タ形式の例を示す図である。テーブルは各セキュリティ
ランク112ごとにスケジュールの非公開部分の参照権
を示している。横軸のアルファベットは披参照者のセキ
ュリティランクを示し、縦軸のアルファベットは参照者
のセキュリティランクを示している。参照権の”1”は
参照可を示し、”0”は参照不可を示している。この例
でAを最高のランクとし、Zの方向に1つずつランクが
下がるものとすると、この例は単純なセキュリティ管理
の例であり、参照者のランク≧披参照者のランクであれ
ば常に参照可であり、それ以外は常に参照不可であるこ
とを示しており、この例ならばセキュリティランクの比
較演算によって参照権を求められるのでテーブル不要で
ある。しかし参照者のランクと披参照者のランクから求
まる参照権が複雑である場合、セキュリティテーブル1
2は有効である。
【0015】図5は、ユーザデータ13のデータ形式の
例を示す図である。ユーザデータ13は複数のユーザの
ユーザデータとして各ユーザのスケジュールを格納す
る。ユーザID111はそのユーザデータの所有者であ
り、披参照者である。各ユーザのスケジュール情報のう
ち公開部131は、参照権に関係なくすべてのユーザか
ら参照可能な部分であり、スケジュールの中の日付及び
時間帯の部分である。公開部131は、すべてのユーザ
に披参照者のスケジュールの空き状況だけを公開するも
のである。非公開部132は、参照権が可であるユーザ
にのみ公開する部分であり、スケジュールの中の行き
先、要件などプライベートな情報又は営業秘密に属する
情報を含む。
【0016】図6は、PC2−1が他ユーザのスケジュ
ール参照要求を発行してから要求したスケジュール情報
を取得するまでの処理の流れを示す図である。PC2−
1は、要求するユーザID、他システムのユーザのユー
ザIDを伴ってサーバ1−1へスケジュール参照要求を
発行する(ステップ31)。ユーザID管理部3−1
は、LAN15−1及びLAN制御部8−1を介してこ
の要求を受信し(ステップ32)、要求するユーザID
とPC2−1の物理アドレスとの対応を記憶する。次に
ユーザID管理部3−1は、ユーザIDテーブル11−
1を参照して要求ユーザのユーザIDをチェックし(ス
テップ33)、披参照ユーザが他システムに属すること
を知って制御をID変換部6−1へ渡す。ID変換部6
−1は、ID変換テーブル14−1を参照してユーザI
DをゲストIDに変換し(ステップ34)、ゲートウェ
イ7−1及びネットワーク16を介して参照要求をサー
バ1−2へ転送する(ステップ35)。ユーザIDがI
D変換テーブル14−1に登録されていないとき、ID
変換部6−1はこの参照要求を拒否する。この参照要求
は、ゲストID、ユーザID及び披参照ユーザのユーザ
IDを含んでいる。サーバ1−2のユーザID管理部3
−2はこの参照要求を受信し(ステップ36)、ユーザ
IDテーブル11−2を参照してゲストID及び披参照
ユーザのユーザID111が登録されているかどうかを
チェックする(ステップ37)。両方のIDが登録され
ていなければ参照要求を拒否する。またユーザID管理
部3−2はゲートウェイ7−2を経由しないゲストID
を含む参照要求を拒否する。両方のIDが登録されてい
れば、要求ユーザのユーザID、そのセキュリティラン
ク112、披参照ユーザのユーザID及びそのセキュリ
ティランク112をセキュリティチェック部4−2に渡
す。セキュリティチェック部4−2は、セキュリティテ
ーブル12−2を参照して要求ユーザの参照権を求め
(ステップ38)、要求ユーザのユーザID、披参照ユ
ーザのユーザID及び参照権をユーザデータ管理部5−
2へ渡す。ユーザデータ管理部5−2は、ユーザデータ
13−2を検索して披参照ユーザのユーザID111の
下に登録されているユーザデータを読み込み(ステップ
39)、参照権が可であればスケジュール情報の全体
を、また参照権が不可であれば公開部131のみをゲー
トウェイ7−2及びネットワーク16を介してサーバ1
−1へ転送する(ステップ40,41)。このスケジュ
ール情報は、要求ユーザのユーザID及び披参照ユーザ
のユーザIDを伴っている。ユーザID管理部3−1
は、このスケジュール情報を受信し(ステップ42)、
要求ユーザのユーザIDからPC2−1の物理アドレス
を求め、LAN制御部8−1及びLAN15−1を介し
て要求のあったPC2−1へスケジュール情報を送信す
る(ステップ43)。PC2−1はこのスケジュール情
報を受信し(ステップ44)、表示装置に表示する。
【0017】なお上記実施形態では、ゲートウェイ7を
サーバ1内に設けたが、ゲートウェイ7をサーバ1から
独立した装置として設けてもよい。またネットワーク1
6の種類に応じてゲートウェイ7の代わりにルータなど
他のネットワーク間接続装置でもよく、また単なるネッ
トワーク16の通信制御機構でもよい。また上記実施形
態では、サーバ1−1からサーバ1−2へ要求ユーザの
ユーザIDを転送し、再びサーバ1−1へ戻したが、こ
れはPC2−1との対応をとるためのIDであるので、
ユーザIDの代わりにユーザID管理部3−1が採番す
るトランザクションIDのようなIDに代えてもよい。
またユーザデータ13の内容はスケジュール情報とした
が、特にスケジュール情報に限られるものではなく、任
意のユーザデータでよい。またユーザデータ13を公開
部131と非公開部132に分けたが、ユーザデータの
すべてが公開部131であってもよく、その場合にはセ
キュリティランク112、セキュリティテーブル12及
びセキュリティチェック部4は不要である。逆にユーザ
データのすべてが非公開部132であってもよい。
【0018】なお上記実施形態では、1つのスケジュー
ル管理システムを1台のサーバ1−1又はサーバ1−2
によって構成したが、マルチサーバ方式として1つのス
ケジュール管理システムを2台以上のサーバによって構
成してもよい。このような構成のスケジュール管理シス
テムは、1つのLAN15を介して2台以上のサーバ1
が接続され、そのうちの1台はゲートウェイ7を有し、
他のサーバ1はゲートウェイ7を有しない。ユーザID
テーブル11の内容はシステム内のすべてのサーバ1で
同じであるが、サーバによって異なるユーザのグループ
の処理を担当する。このようなマルチサーバ方式のスケ
ジュール管理システムの処理の流れは次のようになる。
図6の処理の流れで、ステップ31からステップ36ま
では図6の処理の流れと同じである。ステップ37でユ
ーザIDテーブル11−2を参照してゲストID及び披
参照ユーザのユーザID111が登録されているかどう
かをチェックするが、両方のIDが登録されていればさ
らに披参照ユーザのユーザIDによってサーバ1−2で
処理すべきユーザグループに属するか否かを判断する。
サーバ1−2で処理すべきスケジュール参照要求であれ
ば、以下ステップ38からステップ44までの処理は図
6の処理の流れの通りとなる。披参照ユーザのユーザI
Dが同一システムのさらに他のサーバによって処理すべ
きユーザグループに属しているなら、LAN制御部8−
2及びLAN15−2を介して他のサーバへユーザID
及びそのセキュリティランクを送り、他のサーバでステ
ップ38からステップ40までの処理を行ってスケジュ
ール情報をサーバ1−2へ送信する。サーバ1−2はそ
のスケジュール情報の中継だけを行い、ゲートウェイ7
−2を介してサーバ1−1へ送信する。以下ステップ4
2からステップ44までの処理は図6の処理の流れの通
りである。このようにマルチサーバ方式を採用すれば、
ユーザデータ13を分散できるとともにサーバにかかる
処理負荷を分散することができる。
【0019】
【発明の効果】以上説明したように本発明によれば、ユ
ーザIDのチェック及びゲストIDのチェックを通過し
たユーザについて、他システムに属するすべてのユーザ
データを参照することができる。また披参照ユーザ及び
参照ユーザのランクに応じてユーザデータの非公開部分
の参照権をきめ細かく制御することができる。
【図面の簡単な説明】
【図1】実施形態の2つのシステムをネットワーク16
によって接続するシステムの構成図である。
【図2】実施形態のID変換テーブル14のデータ形式
の例を示す図である。
【図3】実施形態のユーザIDテーブル11のデータ形
式の例を示す図である。
【図4】実施形態のセキュリティテーブル12のデータ
形式の例を示す図である。
【図5】実施形態のユーザデータ13のデータ形式の例
を示す図である。
【図6】実施形態のシステム間に亘る処理の流れを示す
図である。
【符号の説明】
4・・・セキュリティチェック部、6・・・ID変換
部、12・・・セキュリティテーブル、14・・・ID
変換テーブル、111・・・ユーザID、112・・・
セキュリティランク、131・・・公開部、132・・
・非公開部

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】少なくとも1つのサーバ装置を有するクラ
    イアントサーバシステムを1つの系とし、複数の系のク
    ライアントサーバシステムが通信手段によって接続され
    ているシステムに用いる情報処理装置であつて、 第1の系にあるクライアント装置に対して入力された第
    1の系のユーザIDを入力する手段と、 該ユーザIDと対応した第2の系のユーザデータをアク
    セス可能なゲストIDに変換する手段と、 ゲストIDを第2の系と接続された通信手段へ送出する
    手段とを有することを特徴とする情報処理装置。
  2. 【請求項2】各ユーザ対応にユーザデータを蓄積し、他
    のユーザのユーザデータを参照するシステムに用いる情
    報処理装置であって、 各ユーザについて複数レベルのセキュリティランクを備
    えており、該ユーザデータの参照を要求するユーザのセ
    キュリティランクと該ユーザデータが参照されるユーザ
    のセキュリティランクとから該ユーザデータを参照可と
    するか否かを決定するテーブルと、 該参照要求があったとき該テーブルを参照する手段とを
    有し、該テーブルを参照することによって該ユーザデー
    タの参照可否を決定することを特徴とする情報処理装
    置。
  3. 【請求項3】該ユーザデータは、他ユーザに公開する部
    分と非公開の部分とから成り、該ユーザデータの非公開
    部分の参照可否を決定することを特徴とする請求項2記
    載の情報処理装置。
JP08079799A 1999-03-25 1999-03-25 情報処理装置 Expired - Fee Related JP4009383B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP08079799A JP4009383B2 (ja) 1999-03-25 1999-03-25 情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP08079799A JP4009383B2 (ja) 1999-03-25 1999-03-25 情報処理装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP7310270A Division JP2977476B2 (ja) 1995-11-29 1995-11-29 機密保護方法

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2006146577A Division JP4068116B2 (ja) 2006-05-26 2006-05-26 データアクセス方法および計算機システム
JP2007023011A Division JP4068125B2 (ja) 2007-02-01 2007-02-01 データアクセス方法および計算機システム

Publications (2)

Publication Number Publication Date
JPH11353278A true JPH11353278A (ja) 1999-12-24
JP4009383B2 JP4009383B2 (ja) 2007-11-14

Family

ID=13728462

Family Applications (1)

Application Number Title Priority Date Filing Date
JP08079799A Expired - Fee Related JP4009383B2 (ja) 1999-03-25 1999-03-25 情報処理装置

Country Status (1)

Country Link
JP (1) JP4009383B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001297063A (ja) * 2000-04-11 2001-10-26 Ntt Communications Kk データアクセス制限方法及びシステム及びデータアクセス制限プログラムを格納した記憶媒体
JP2008250782A (ja) * 2007-03-30 2008-10-16 Toshiba Corp 素材管理装置、素材管理方法及び素材管理プログラム
JP2010129028A (ja) * 2008-12-01 2010-06-10 Nec Corp ゲートウェイサーバ、ファイル管理システム、ファイル管理方法とプログラム
WO2012098650A1 (ja) * 2011-01-18 2012-07-26 富士通株式会社 コンピュータ、コンピュータシステム、方法、およびプログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001297063A (ja) * 2000-04-11 2001-10-26 Ntt Communications Kk データアクセス制限方法及びシステム及びデータアクセス制限プログラムを格納した記憶媒体
JP2008250782A (ja) * 2007-03-30 2008-10-16 Toshiba Corp 素材管理装置、素材管理方法及び素材管理プログラム
JP2010129028A (ja) * 2008-12-01 2010-06-10 Nec Corp ゲートウェイサーバ、ファイル管理システム、ファイル管理方法とプログラム
US8386536B2 (en) 2008-12-01 2013-02-26 Nec Corporation Gateway server, file management system, and file management method and program
WO2012098650A1 (ja) * 2011-01-18 2012-07-26 富士通株式会社 コンピュータ、コンピュータシステム、方法、およびプログラム

Also Published As

Publication number Publication date
JP4009383B2 (ja) 2007-11-14

Similar Documents

Publication Publication Date Title
JP2977476B2 (ja) 機密保護方法
US5682478A (en) Method and apparatus for supporting multiple, simultaneous services over multiple, simultaneous connections between a client and network server
KR100389160B1 (ko) 외부 시스템 로그인을 위한 자동 서버 결정을 허용하는방법 및 장치
US6539482B1 (en) Network access authentication system
US7353283B2 (en) Method for controlling access to internet sites
EP1170664A2 (en) Method and apparatus for device management, and internet service provision method
EP0992873A2 (en) Access-right setting system and storage medium
US6697811B2 (en) Method and system for information management and distribution
JP2728033B2 (ja) コンピュータネットワークにおけるセキュリティ方式
JP4068125B2 (ja) データアクセス方法および計算機システム
JP2002183089A (ja) ログイン認証装置、およびログイン認証方法
JP2019074994A (ja) 情報処理装置、情報処理システム及びプログラム
JP2002007551A (ja) 個人情報提供システムおよび方法
JP4009383B2 (ja) 情報処理装置
JPH06214863A (ja) 情報資源管理装置
JP5987021B2 (ja) 分散情報連携システム
KR20010087479A (ko) 컴퓨터 네트워크 상에서 개인정보를 관리하는 방법및 시스템
JP5589034B2 (ja) 情報流通システム、認証連携方法、装置及びそのプログラム
JP4068116B2 (ja) データアクセス方法および計算機システム
US7586901B2 (en) Data instance routing with configurable user profile
KR20020011621A (ko) 인터넷으로 연결된 컴퓨터를 이용한 저장공간의 공유 및접근 시스템
JPH1131132A (ja) 認証/権限制御システム
JP2004094850A (ja) 排他制御装置および排他制御方法
JP2002342286A (ja) 電子情報管理システムおよびサーバおよびクライアント
KR20020003633A (ko) 가입자 아이디 확장 방법 및 이를 이용한 아이디 인증 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060328

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060526

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060526

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A132

Effective date: 20061205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070807

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070903

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100907

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100907

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110907

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120907

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120907

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130907

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees