KR100270146B1 - 정보 액세스 방법 - Google Patents

정보 액세스 방법 Download PDF

Info

Publication number
KR100270146B1
KR100270146B1 KR1019960059397A KR19960059397A KR100270146B1 KR 100270146 B1 KR100270146 B1 KR 100270146B1 KR 1019960059397 A KR1019960059397 A KR 1019960059397A KR 19960059397 A KR19960059397 A KR 19960059397A KR 100270146 B1 KR100270146 B1 KR 100270146B1
Authority
KR
South Korea
Prior art keywords
user
data
users
domain
access
Prior art date
Application number
KR1019960059397A
Other languages
English (en)
Other versions
KR970029148A (ko
Inventor
Masayosi Ooki
Kouji Nishimoto
Nobuyuki Hama
Original Assignee
가나이 쓰도무
가부시끼가이샤 히다치 세이사꾸쇼
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가나이 쓰도무, 가부시끼가이샤 히다치 세이사꾸쇼 filed Critical 가나이 쓰도무
Publication of KR970029148A publication Critical patent/KR970029148A/ko
Application granted granted Critical
Publication of KR100270146B1 publication Critical patent/KR100270146B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

적절한 기밀 보호 하에서 다른 시스템에 속하는 사용자 데이타의 참조를 허가한다. 또한 피참조 사용자와 참조 사용자의 보안 등급에 따라서 사용자 데이타의 참조 허가를 제어한다.
클라이언트 장치(20)가 다른 클라이언트 서버 시스템에 속하는 사용자의 사용자 데이타의 참조 요구를 발행하면, 이 참조 요구는 사용자 ID 관리부(12)를 경유하여 ID 변환부(15)로 전송된다. ID 변환부(15)는 ID 변환 테이블(440)을 참조하여 사용자 ID를 게스트 ID로 변환하여 참조 요구를 사용자 ID 관리부(52)로 전송한다. 사용자 ID 관리부(52)는 사용자 ID 테이블을 참조하여 게스트 ID가 등록되어 있는 것을 확인하면, 참조 요구는 보안성 체크부(53)를 통해 사용자 데이타 관리부(54)로 전송되고, 사용자 데이타에서 지정된 사용자 데이타의 전체 또는 공개 부분이 참조 가능하게 된다.

Description

정보 액세스 방법
상기한 바와 같은 클라이언트 서버 시스템을 스케쥴 관리를 행하는 경우의 시스템에 적용하면, 보안을 유지할 필요가 있는 정보는 각 사용자의 스케쥴로 된다.
예를 들면, 회의 등을 개최할 경우, 회의 개최자는 회의 일시(日時)에 있어서의 회의 참가 예정자의 스케쥴을 참조하여, 회의 참가 예정자의 스케쥴 공백 상태를 참조할 필요가 발생한다. 그러나 회의 참가 예정자 중의 어떤 사람이, 회의 개최자와는 다른 클라이언트 서버 시스템의 관리 범위의 사용자인 경우에는 무조건 스케쥴로의 액세스를 허가하든지, 또는 무조건 스케쥴로의 액세스를 허가하지 않든지 어느 하나로 된다.
또한, 개인의 스케쥴에는 바쁜(busy) 날짜나 시간대와 같이 모든 사용자에게 공개할 수 있는 부분과, 출장지, 거래처와 같이 영업 비밀에 속해 모든 사용자에게는 공개할 수 없는 비공개 부분이 있지만, 현재의 시스템으로는 피참조 사용자와 참조 사용자의 관계에 따라서 액세스 허가 부분, 액세스 불가 부분의 제한을 자세하게 설정하는 것은 불가능하다.
본 발명의 목적은 상기 문제점을 해결함으로써, 적절한 기밀 보호 하에 시스템에 속하는 사용자 데이타의 참조를 허가하는 정보 액세스 방법을 제공하는데 있다. 본 발명의 다른 목적은 피참조 사용자와 참조 사용자의 보안 등급의 대응관계에 따라서 사용자 데이타의 참조 허가를 제어하는 정보 액세스 방법을 제공하는 데 있다.
이하에서 시스템이라고 말할 때는 사용자 대응의 사용자 데이타를 축적하고, 이 사용자 데이타의 참조를 허가하는 사용자 ID를 사용자 ID로서 등록하는 기능을 갖고, 그 관리 범위는 등록된 사용자 ID의 범위로 하도록 한 시스템을 말한다. 본 발명은 제1 시스템의 관리 범위에 속하는 제1 사용자 ID를 제2 시스템의 관리 범위에 속하는 제2 사용자 ID(게스트 ID)로 변환하고, 제2 사용자 ID와 사용자 데이타의 소유자에 대응하는 제3 사용자 ID가 제2 시스템 관리 범위에 속할 때, 이 사용자 데이타의 참조를 허가하는 기밀 보호 방법을 특징으로 한다.
또한 본 발명은 각 사용자에 대해서 복수 레벨의 보안 등급 중 하나를 설정하고, 사용자 데이타의 참조를 요구하는 사용자의 보안 등급과 사용자 데이타가 참조되는 사용자의 보안 등급으로부터 사용자 데이타를 참조 가능으로 하는지의 여부를 결정하는 테이블을 설정하고, 사용자 데이타의 참조 요구가 있을때 이 테이블을 참조함으로써 사용자 데이타의 참조 가부를 결정하는 기밀 보호 방법을 특징으로 한다.
제1 사용자 ID를 갖는 사용자는 제1 시스템에 로그인(log in)할 때 또는 참조 요구를 발행할 때 제1 사용자 ID가 체크되고, 제2 시스템의 사용자 데이타의 참조 요구를 할 때 제1 사용자 ID가 ID 변환 테이블에 등록되어 있는 것이 체크되고, 참조 요구가 제2 시스템으로 넘겨질 때 제2 사용자 ID가 제2 시스템에 등록되어 있는 것이 체크된다. 이와 같이 다른 시스템에 속하는 사용자의 사용자 데이타의 참조가 허가될 때까지 3회의 체크가 행해지지만, 이들 체크를 통과한 후에는 제2 시스템이 관리하는 모든 사용자 데이타가 참조 가능해진다. 또한 상기한 바와 같이 보안 등급을 채용하면, 참조 요구하는 사용자의 보안 등급과 사용자 데이타가 참조되는 사용자의 보안 등급으로부터 사용자 데이타중 적어도 일부에 대한 참조 가능 여부의 제어를 행할 수 있다.
나. 발명의 구성 및 작용
이하, 스케쥴 관리에 대해서 본 발명을 적용한 한 실시 형태에 관해서, 도면을 참조하면서 설명하기로 한다.
제1도는 본 발명의 일 실시예를 설명하기 위한 기본적 시스템 구성을 도시한 시스템 구성도이다. 또한, 본 발명에서의 1개의 클라이언트 서버 시스템(100)이란, 적어도 1개의 서버 장치(10)에 적어도 1개의 클라이언트 장치(20)가 접속되어 있는 시스템에 있어서, 이 시스템의 클라이언트 장치를 사용하는 사용자 데이타(410)는 이 시스템의 서버 장치가 관리하고 있는 구성을 말한다.
제1도는 이와 같은 클라이언트 서버 시스템(100, 500) 2개를 네트워크(90)에 의해서 접속한 시스템 구성도를 도시한다. 참조 번호(10)는 사용자의 스케쥴을 관리하는 서버 장치, 참조 번호(20)는 근거리 통신망(30)(LAN)을 통해 서버 장치(10)를 액세스하는 클라이언트 장치인 퍼스널 컴퓨터(PC)이다. 제1도에서는 LAN(30)에 한대의 PC(20)가 접속된 도면을 도시하고 있지만, 실제로는 LAN(30)에는 복수의 PC를 접속하는 것이 가능하다. 참조 번호(41)는 각 사용자의 스케쥴을 등록하는 사용자 데이타 등록부이고, 사용자 데이타 등록부(41)에 등록되는 스케쥴은 후술하는 제5도의 공개 부분(411)과 비공개 부분(412)으로 이루어져 있다. 참조 번호(43)는 자신의 클라이언트 서버 시스템에 보유되어 있는 사용자 데이타로의 액세스를 허가하는 사용자 ID를 등록하는 사용자 ID 테이블 등록부이다. 참조 번호(42)는 제3도 및 제4도에서 후술하는 참조 사용자와 피참조 사용자의 보안 등급에 따라 피참조 사용자의 스케쥴의 비공개 부분(412)를 액세스할 수 있는지의 여부를 설정하는 보안성 테이블을 등록하는 보안성 테이블 등록부이다. 참조 번호(44)는 사용자 ID와 게스트 ID(다른 스케쥴 관리 시스템에 있어서의 사용자 ID)와의 대응 관계를 등록하는 ID 변환 테이블을 등록하는 ID 변환 테이블 등록부이다. 참조 번호(11)는 LAN(30)을 통해 서버(10)와 PC(20) 사이에서 행하는 통신을 제어하는 LAN 제어부이다. 참조 번호(90)는 2개의 스케쥴 관리 시스템(100, 500)을 접속하는 공중 회선, 전용 회선, 기간(基幹) LAN 등의 네트워크이다. 참조 번호(16)는 네트워크(90)를 통해 2개의 스케쥴 관리 시스템 사이에서 행하는 통신을 제어하는 게이트웨이 (gateway)이다. 참조 번호(12)는 사용자 ID 테이블 등록부(43)를 참조하여 PC(20)로부터 전송되어진 사용자 ID 또는 다른 스케쥴 관리 시스템으로부터 전송되는 게스트 ID를 체크함과 동시에 사용자 ID로 부터 PC 어드레스를 구하는 사용자 ID 관리부이다. 참조 번호(13)는 보안성 테이블 등록부(42)를 참조하여 피참조 사용자의 스케쥴의 비공개 부분(412)의 참조를 허가할지의 여부를 판정하는 보안성 체크부이다. 참조 번호(14)는 PC(20, 60)로부터 요구된 사용자의 스케쥴 정보를 판독 입력하고, 보안성 체크부(13)의 판정에 따라서 허가되는 데이타를 사용자 ID 관리부 (12) 또는 게이트웨이(16)를 통해 각각 PC(20) 또는 다른 시스템(500)으로 전송하는 사용자 데이타 관리부이다. 참조 번호(15)는 ID 변환 테이블 등록부(44)를 참조하여 사용자 ID를 게스트 ID로 변환하는 ID 변환부이다. 제1도에서는 네트워크(90)가 좌측의 스케쥴 관리 시스템(100)과 우측의 스케쥴 관리 시스템(500)을 접속하고 있으며, 양 시스템의 기능 구성은 동일하다. 또한, 서버 장치(10)는 PC, 워크 스테이션 등의 정보 처리 장치이고, 사용자 ID 관리부(12), 보안성 체크부(13), 사용자 데이타 관리부(14), ID 변환부(15) 등은 이 정보 처리 장치의 기억 장치(도시하지 않음)에 저장되어있는 프로그램을 실행함으로써 실현된다.
제2도는 ID 변환 테이블 등록부(44, 84)의 데이타 형식의 예를 도시한 도면이다. ID 변환 테이블 등록부(44, 84)는 사용자 ID와 게스트 ID와의 대응관계가 설정된다. 사용자 ID는 해당 클라이언트 서버 시스템(예를 들면 참조 번호(100))의 사용자 ID 테이블 등록부(43)에 등록되어 있는 사용자의 식별자, 게스트 ID는 다른 클라이언트 서버 시스템(예를 들면 참조 번호(500))의 사용자 ID 테이블 등록부 (83)에 사용자 ID로서 등록되어 있는 사용자의 식별자이다. 게스트 ID는 다른 클라이언트 서버 시스템에 대해 액세스가 허가되어 있는 사용자가 자신의 클라이언트 서버 시스템에 존재하는 경우에, 자신의 클라이언트 서버 시스템의 ID 변환 테이블에 게스트 ID로서 등록되고, 다른 클라이언트 서버 시스템에 대해 액세스하는 것이 허가되어 있는 사용자가 자신의 클라이언트 서버 시스템에 존재하지 않는 경우에는 자신의 클라이언트 서버 시스템의 ID 변환 테이블 등록부에는 게스트 ID는 등록되어 있지 않다. 또한, 게스트 ID는 중복 사용하는 것이 가능하고, 복수 사용자가 1개의 게스트 ID를 공용하여도 된다.
제3도는 사용자 ID 테이블 등록부(43)에 등록되어 있는 사용자 ID 테이블 (430)의 데이타 형식의 예를 도시한 도면이다. 이 테이블은 사용자 데이타 등록부 (41)로의 액세스를 허가하는 사용자를 등록하는 것이고, 해당 스케쥴 관리 시스템의 관리 범위에 속하는 사용자의 식별자를 등록한다. 각 엔트리는 사용자 ID(431), 보안 등급(432) 및 기타 사용자의 속성 정보(433)로 구성된다. 보안 등급(432)은 보안상의 등급 또는 레벨을 나타내는 구분이다. 이 예의 경우는 사용자 ID(431)가 "B001" 및 "B002"인 엔트리는 게스트 ID가 사용자 ID로서 등록되어 있는 것을 나타낸다.
제4도는 보안성 테이블 등록부(42)에 등록되어 있는 보안성 테이블(420)의 데이타 형식의 예를 도시한 도면이다. 보안성 테이블(420)은 각 보안 등급(432)마다 스케쥴의 비공개 부분의 참조권을 도시하고 있다. 횡축의 알파벳은 피참조자의 보안 등급을 나타내고, 종축의 알파벳은 참조자의 보안 등급을 나타내고 있다. 참조권의 "1"은 참조가능을 나타내고, "0"은 참조 불가를 나타내고 있다. 이 예에서 A를 최고의 등급으로 하고, Z의 방향으로 1개씩 등급이 내려 가도록 하면, 이 예는 단순한 보안 관리의 예이며, 참조자의 등급≥피참조자의 등급이면 항상 참조 가능하고, 그 이외는 항상 참조 불가인 것을 나타내고 있으며, 이 예라면 보안 등급의 비교 연산에 의해 참조권을 요구할 수 있으므로 테이블이 필요없다. 그러나 참조자의 등급과 피참조자의 등급으로부터 구해지는 참조권이 복잡한 경우, 보안성 테이블(420)은 유효하다.
제5도는 사용자 데이타(410)의 데이타 형식의 예를 도시한 도면이다. 사용자 데이타(410)는 복수 사용자의 사용자 데이타로서 각 사용자의 스케쥴을 저장하고 있다. 사용자 ID(431)는 피참조자가 될 수 있는 사용자 데이타의 소유자를 나타내는 ID 번호이다. 각 사용자의 스케쥴 정보 중 공개부(411)는 참조권에 관계 없이 모든 사용자로부터 참조 가능한 부분이고, 스케쥴 중의 날짜 및 시간대의 부분이다. 공개부분(411)은 모든 사용자에게 피참조자의 스케쥴의 공백 상황 만을 공개하는 것이다. 비공개부분(412)은 참조권이 가능한 사용자에게만 공개하는 부분으로서, 스케쥴 중 목적지, 요건 등 개인적인 정보 또는 영업 비밀에 속하는 정보를 포함한다. 여기서, 실제로 스케쥴 데이타를 액세스할 때의 순서에 관해서 설명하기로 한다.
우선, 클라이언트 서버 시스템(100)의 클라이언트 장치인 PC(20)의 사용자가 자신의 클라이언트 서버 시스템(100) 내에 등록되어 있는 사용자의 스케쥴을 액세스 하는 경우의 순서에 관해서 설명하기로한다.
PC(20)의 사용자(사용자 ID: C003)는 자신의 스케쥴 데이타를 액세스하는 요구를 LAN(30)을 통해 서버 장치(10)의 LAN 제어부(11)로, 참조 사용자인 자신의 사용자 ID 및 피참조 사용자를 특정하는 데이타(이 경우에는 자신의 종업원 번호, 이름 또는 사용자 ID 등의 그 액세스 데이타를 특정할 수 있는 것)를 송신함으로써 행한다. 사용자 ID 관리부(12)는 이 수취된 사용자 ID가 자신의 클라이언트 서버 시스템으로 관리되어 있는 사용자의 데이타인지의 여부를 사용자 ID 테이블 등록부(43)를 참조함으로써 체크한다. 이 경우에는, 이 클라이언트 서버 시스템 내에 등록되어 있는 사용자이므로, 그 사용자 ID에 대응하는 보안 등급(B)를 추출하고, 참조 사용자 ID 및 그 보안 등급 및 피참조 사용자를 특정하는 데이타를 보안성 체크부(13)로 전달하고, 보안성 체크부(13)는 보안성 테이블 등록부(42)를 참조함으로써 요구된 스케쥴의 비공개 부분(412)의 참조를 허가하는지의 여부를 판정하여, 그 결과를 사용자 데이타 관리부(14)로 전달한다. 사용자 데이타 관리부(14)는 사용자 데이타 등록부(41)를 액세스하고, 요구된 피참조 사용자의 스케쥴 데이타에 대응하는 스케쥴을 판독 출력하고, 허가된 부분에 대해서 사용자 ID 관리부(12), LAN 제어부(11), LAN(30)을 통해 PC(20)로 송신한다.
다음에, 다른 스케쥴 관리 시스템에 속하는 사용자의 스케쥴로의 액세스 요구하는 경우에 관한 순서에 대해서 설명하기로한다.
제6도는 이 경우의 처리의 순서를 도시한 도면으로서, PC(20)가 다른 사용자의 스케쥴 참조 요구를 발행하고 나서 요구한 스케쥴 정보를 취득할 때까지의 처리의 흐름을 도시한 도면이다. PC(20)는 자신의 ID인 요구하는 사용자 ID, 참조하고 싶은 데이타의 ID인 다른 시스템 사용자의 사용자 ID를 수반하여 서버 장치(10)로 스케쥴 참조 요구를 발행한다(단계 31). 사용자 ID 관리부(12)는 LAN(30) 및 LAN 제어부(11)를 통해 이 요구를 수신하고(단계 32), 요구하는 사용자 ID와 PC(20)의 물리 어드레스와의 대응을 기억한다. 다음에 사용자 ID 관리부(12)는 사용자 ID 테이블 등록부(43)를 참조하여 요구하는 사용자의 사용자 ID를 체크하고(단계 33), 피참조 사용자가 다른 시스템에 속하는 것을 알고서 제어를 ID 변환부(15)로 넘겨준다. ID 변환부(15)는 ID 변환 테이블 등록부(44)를 참조하여 사용자 ID를 게스트 ID로 변환하고(단계 34), 게이트웨이(16) 및 네트워크(90)를 통해 참조 요구를 다른 클라이언트 서버 시스템(500)의 서버 장치(50)로 전송한다(단계 35). 사용자 ID가 ID 변환 테이블 등록부(44)에 등록되어 있지 않을 때, ID 변환부(15)는 이 참조 요구를 거부한다. 이 참조 요구는 게스트 ID, 사용자 ID 및 피참조 사용자의 사용자 ID를 포함하고 있다. 서버 장치(50)의 사용자 ID 관리부(52)는 이 참조 요구를 수신하고(단계 36), 사용자 ID 테이블 등록부(83)를 참조하여 게스트 ID 및 피참조 사용자의 사용자 ID(431)가 등록되어 있는지의 여부를 체크한다(단계 37). 양쪽 ID가 등록되어 있지 않으면 참조 요구를 거부한다. 또한 사용자 ID 관리부(52)는 게이트웨이(56)를 경유하지 않는 게스트 ID를 포함하는 참조 요구를 거부한다. 양쪽 ID가 등록되어 있으면, 요구하는 사용자의 사용자 ID, 그 보안 등급(432), 피참조 사용자의 ID 및 그 보안 등급(432)을 보안성 체크부(53)로 넘겨준다. 보안성 체크부(53)는 보안성 테이블 등록부(82)를 참조하여 요구하는 사용자의 참조권을 구하고(단계 38), 요구하는 사용자의 사용자 ID, 피참조 사용자의 사용자 ID 및 참조권을 사용자 데이타 관리부(54)로 넘겨준다. 사용자 데이타 관리부(54)는 사용자 데이타 등록부(41)를 검색하여 피참조 사용자의 사용자 ID(431)하에 등록되어 있는 사용자 데이타를 판독 입력하고(단계39), 참조권이 가능하면 스케쥴 정보의 전체를, 또한 참조권이 불가능하면 공개부분(411)만을 게이트웨이(56) 및 네트워크(90)를 통해 서버 장치(10)로 전송한다(단계40, 41). 이 스케쥴 정보는 요구하는 사용자의 사용자 ID 및 피참조 사용자의 사용자 ID를 수반하고 있다. 사용자 ID 관리부(12)는 이 스케쥴 정보를 수신하고(단계 42), 요구하는 사용자의 사용자 ID로 부터 PC(20)의 물리 어드레스를 구하고, LAN 제어부(11) 및 LAN(30)을 통해 요구가 있었던 PC(20)로 스케쥴 정보를 송신한다(단계43). PC(20)는 이 스케쥴 정보를 수신하고 (단계44), 표시 장치에 표시한다.
또한, 상기 실시예에서는 PC(20)로부터 서버 장치를 액세스하는 경우, 자신의 사용자 ID와 피참조자를 특정하는 정보(종업원 번호나 이름, 사용자 ID 등)를 함께 송신하고 있지만, 자신의 사용자 ID를 최초에 서버 장치로 송신하고, 자신의 사용자 ID에 의해 액세스 허가되어 있는 클라이언트 서버 시스템의 상태(예를 들면, 액세스 허가되어 있는 사용자 데이타의 이름 정보, 종업원 번호 등의 인덱스를 클라이언트 장치에 출력함)를 확인한 후에, 피참조자를 특정하는 정보를 입력하도록 하여도 된다.
또한, 상기 실시 형태에서는 게이트웨이(16,56)를 서버 장치(10, 50) 내에 설치하였지만, 게이트웨이(16,56)를 서버 장치(10, 50)와 독립된 장치로서 설치하여도 좋다. 또한 네트워크(90)의 종류에 따라서 게이트웨이(16, 56) 대신에 루터 (router)등의 다른 네트워크간 접속 장치여도 좋고, 또한 단순한 네트워크(90)의 통신 제어 기구이라도 좋다. 또한 상기 실시예에서는 서버 장치(10)로부터 서버 장치(50)로 요구하는 사용자의 사용자 ID를 전송하고, 다시 서버 장치(10)로 복귀되었지만, 이것은 PC(20)와의 대응을 취하기 위한 ID이기 때문에, 사용자 ID를 대신해서 사용자 ID 관리부(12)가 전파하는 트랜잭션(transaction) ID와 같은 ID로 바꾸더라도 좋다. 또한 사용자 데이타(410)의 내용은 스케쥴 정보로 하였지만, 특별히 스케쥴 정보에 한정되는 것이 아니라, 임의의 사용자 데이타이라도 좋다. 또한 사용자 데이타(410)를 공개부분(411)과 비공개부분(412)으로 나누었는데, 사용자 데이타의 전부가 공개부분이어도 좋고, 그 경우에는 보안 등급(432), 보안성 테이블(420) 및 보안성 체크부(13)는 필요로 하지 않는다. 반대로 사용자 데이타의 전부가 비공개부분이라도 좋다.
또 상기 실시예에서는 1개의 스케쥴 관리 시스템을 1대의 서버 장치에 의해 구성하였지만, 멀티 서버 방식으로서 1개의 스케쥴 관리 시스템을 2대 이상의 서버 장치에 의해 구성하여도 좋다. 이와 같은 구성의 스케쥴 관리 시스템은 1개의 LAN을 통해 2대 이상의 서버 장치가 접속되고, 그 중의 1대는 게이트웨이를 갖고, 다른 서버 장치는 게이트웨이를 갖지 않는 구성으로 할 수 있다. 사용자 ID 테이블 (430)의 내용은 시스템 내의 모든 서버 장치에서 동일하지만, 서버 장치에 의해 다른 사용자 그룹의 처리를 담당한다. 이와 같은 멀티 서버 방식의 스케쥴 관리 시스템의 처리의 흐름은 다음과 같이 된다. 도 6의 처리의 흐름에서, 단계(31)로부터 단계(36)까지는 도 6에 도시된 처리의 흐름과 동일하다. 단계(37)에서 사용자 ID 테이블(430)을 참조하여 게스트 ID 및 피참조 사용자의 사용자 ID(431)이 등록되어 있는지의 여부를 체크하는데, 양쪽 ID가 등록되어 있으면 피참조 사용자의 사용자 ID에 의해 서버 장치에서 처리해야 할 사용자 그룹에 속하는지의 여부를 판단한다. 서버 장치에서 처리해야 할 스케쥴 참조 요구이면, 이하 단계(38)에서부터 단계(44)까지의 처리는 도 6에 도시된 처리의 흐름과 동일하게 된다. 피참조 사용자의 사용자 ID가 동일 시스템의 또 다른 서버에 의해 처리해야 할 사용자 그룹에 속해 있다면, LAN제어부 및 LAN을 통해 다른 서버로 사용자 ID 및 그 보안 등급을 전송하고, 다른 서버에서 단계(38)에서부터 단계(40)까지의 처리를 행하여 스케쥴 정보를 서버로 송신한다. 서버 장치는 그 스케쥴 정보의 중계만을 행하고, 게이트웨이를 통해 서버 장치로 송신한다. 이하 단게(42)에서 단계(44)까지의 처리는 도 6에 도시된 처리의 흐름과 같다. 이와 같이 멀티 서버 방식을 채용하면, 사용자 데이타(410)를 분산할 수 있음과 동시에 서버에 걸리는 처리 부하를 분산시킬 수 있다.
이상 설명한 바와 같이 본 발명에 따르면, 사용자 ID의 체크 및 게스트 ID의 체크를 통과한 사용자는 다른 시스템에 속하는 모든 사용자 데이타를 참조할 수 있다. 또한, 피참조 사용자 및 참조 사용자의 등급에 따라 사용자 데이타의 비공개 부분의 참조권을 세밀하고 치밀하게 제어할 수 있다.
제1도는 본 발명에 의한 시스템의 전체 구성을 도시한 시스템 구성도.
제2도는 실시예의 ID 변환 테이블(440)의 데이타 형식의 예를 도시한 도면.
제3도는 실시예의 사용자 ID 테이블(430)의 데이타 형식의 예를 도시한 도면.
제4도는 실시예의 보안성 테이블(420)의 데이타 형식의 예를 도시한 도면.
제5도는 실시예의 사용자 데이타(410)의 데이타 형식의 예를 도시한 도면.
제6도는 실시예의 시스템 사이에 걸친 처리의 흐름을 도시한 도면.
* 도면의 주요부분에 대한 부호의 설명
11 : LAN 제어부 12 : 사용자 ID 관리부
13 : 보안성 체크부 15 : ID 변환부
16 : 게이트웨이 20, 60 : 클라이언트 장치
100, 500 : 클라이언트 서버 시스템
가. 발명의 목적
(1) 발명이 속하는 기술 분야 및 그 분야의 종래 기술
본 발명은 클라이언트 서버 시스템(client server system)에서의 서버 장치에 보유되어 있는 정보를 액세스하는 정보 액세스 방법에 관한 것으로, 특히 복수의 클라이언트 서버 시스템이 네트워크(network)에 의해서 접속되어 있는 경우의 각 클라이언트 서버 시스템의 서버 장치가 보유하는 정보를 다른 클라이언트 서버 시스템의 클라이언트 장치로부터 참조할 때의 정보 액세스 방법에 관한 것이다.
보안성이 요구되는 데이타 파일의 정보 액세스 방법으로서는 사용자 ID나 패스워드를 사용하여 데이타 파일으로의 액세스를 제한함으로써 정보의 보안성을 유지하는 방법이 알려져 있다. 이 방법에 따르면, 클라이언트 서버 시스템의 서버 장치에 그 클라이언트 서버 시스템 내에서 액세스가 허가되는 사용자 ID나 패스워드를 등록해 두고, 사용자가 입력한 사용자 ID 또는 패스워드와, 클라이언트 서버 시스템 내에 등록된 사용자 ID나 패스워드를 비교하여, 일치할 때만 데이타 파일로의 액세스를 허가하도록 하고 있다. 또한, 사용자 또는 회사에서 같은 과(課)에 소속된 사람과 같은 특정한 사용자의 모임인 사용자 그룹이 데이타 파일을 액세스하는 경우, 그 사용자의 지위나 계급에 따라서, 데이타 파일을 액세스할 수 있는 부분을 제한하기 위한 액세스 레벨을 설정함으로써, 이 액세스 레벨에 따라 데이타 파일의 액세스 불가나, 데이타 파일의 참조만 가능하고, 데이타 파일의 갱신은 불가능하게 하도록 한 액세스 제한을 행할 수 있다.
또한, 복수의 클라이언트 서버 시스템끼리 네트워크 등의 통신 수단에 의해 접속하고, 다른 클라이언트 서버 시스템에 등록되어 있는 데이타 파일을 액세스할 때에는 다른 클라이언트 서버 시스템의 서버 장치에 다른 클라이언트 서버 시스템으로부터의 액세스를 접수하기 위한 ID 인 게스트용의 ID(게스트 ID)로서 등록해두고, 다른 클라이언트 서버 시스템으로부터의 액세스를 가능하도록 하고 있다.

Claims (6)

  1. 적어도 1개의 서버 장치에 적어도 1개의 클라이언트 장치가 접속되고, 상기 서버 장치가 상기 클라이언트 장치의 정보를 보유하고 있는 클라이언트 서버 시스템을 1개의 시스템으로서, 복수 시스템의 클라이언트 서버 시스템이 통신 수단에 의해 접속되어 있는 시스템에 있어서의 정보 액세스 방법에 있어서, 각 사용자에 대응하게 자신의 시스템에 있어서의 클라이언트 서버 시스템 내에 사용자 데이타를 축적하는 단계와, 각 시스템에는 자신의 시스템에 있어서의 클라이언트 장치의 사용자로부터의 액세스가 가능해지도록 사용자 ID를 등록하는 단계와, 어떤 시스템에 있어서의 사용자가 다른 시스템의 정보를 액세스할 수 있는 경우에, 상기 다른 시스템에 있어서의 액세스가 허가되어 ID를 게스트 ID로서 상기 어떤 시스템의 사용자 ID에 대응시켜서 등록하는 단계와, 어떤 시스템에 있어서의 사용자가 다른 시스템의 사용자 데이타를 액세스하려고 할 때, 입력된 사용자 ID를 게스트 ID로 변환하여 다른 시스템의 사용자 데이타를 액세스하는 단계를 포함하는 것을 특징으로 하는 정보 액세스 방법.
  2. 제1항에 있어서, 상기 사용자 데이타는 모든 사용자가 액세스할 수 있는 공개부분과, 액세스가 제한되는 비공개부분으로 이루어지는 것을 특징으로 하는 정보 액세스 방법.
  3. 제1항에 있어서, 입력된 사용자 ID에 의해 액세스 가능한 사용자 데이타의 인덱스를 상기 사용자가 사용자 ID를 입력한 클라이언트 장치로 출력하는 단계와, 상기 출력된 인덱스 중에서 원하는 데이타를 지정함으로서 사용자 데이타를 액세스하는 단계를 더 포함하는 것을 특징으로 하는 정보 액세스 방법.
  4. 각 사용자에 대응하게 사용자 데이타를 축적하고, 상기 사용자 데이타의 참조를 허가하는 사용자의 ID를 사용자 ID로서 등록하고, 1개의 시스템은 등록된 상기 사용자 ID의 그룹을 관리 범위로 하고, 복수의 상기 시스템에 걸쳐 다른 사용자의 사용자 데이타를 참조하는 방법에 있어서, 제1 시스템의 관리 범위에 속하는 제1 사용자 ID를 제2 시스템 관리 범위에 속하는 제2 사용자 ID로 변환하는 단계와, 제2 사용자 ID와 상기 사용자 데이타를 소유하는 사용자에게 대응하는 제3 사용자 ID 모두 제2 시스템의 관리 범위에 속할 때 상기 사용자 데이타의 참조를 허가하는 단계를 포함하는 것을 특징으로 하는 사용자 데이타를 참조하는 방법.
  5. 복수의 클라이언트와 복수의 서버를 갖는 전체 시스템-상기 전체 시스템은 통신 수단을 통하여 서로 접속된 적어도 제1 사용자들용 제1 도메인(domain)과 제2 사용자들용 제2 도메인으로 정의되어 있음- 내의 정보를 액세싱하는 방법에 있어서: 상기 제1 도메인에 상기 제1 사용자들의 각 데이타를 저장하는 단계; 상기 제2 도메인에 상기 제2 사용자들의 각 데이타를 저장하는 단계; 상기 제1 사용자들이 상기 제1 도메인 내에 저장된 데이타를 적어도 부분적으로 액세싱할 수 있도록 상기 제1 도메인에 상기 제1 사용자들의 사용자 ID를 등록하는 단계; 상기 제2 사용자들이 상기 제2 도메인 내에 저장된 데이타를 적어도 부분적으로 액세싱할 수 있도록 상기 제2 도메인에 상기 제2 사용자들의 사용자 ID를 등록하는 단계; 상기 제2 사용자들 중 한 사용자가 상기 제1 사용자들의 저장된 데이타를 적어도 부분적으로 액세싱할 수 있도록 허용되면, 상기 제1 도메인에는 게스트 ID를 등록하는 반면에, 상기 제2 도메인에는 상기 제2 사용자들 중 상기 한 사용자와 상기 게스트 ID 간의 대응 관계를 등록하는 단계; 및 상기 제2 사용자들 중 상기 한 사용자로부터 상기 제1 사용자들 중 한 사용자의 저장된 데이타를 액세싱하기 위한 요구가 상기 제2 도메인에 의해 수신될 때, 상기 저장된 데이타를 액세스하는 상기 게스트 ID와 함께 상기 제2 도메인으로부터의 상기 요구를 상기 제1 도메인으로 전송하는 단계를 포함하는 것을 특징으로 하는 정보 액세스 방법.
  6. 제5항에 있어서, 상기 사용자 데이타는 다른 사용자에게 공개하는 부분과 비공개 부분으로 이루어지며, 상기 사용자 데이타의 비공개 부분을 참조할 수 있는 것을 특징으로 하는 정보 액세스 방법.
KR1019960059397A 1995-11-29 1996-11-29 정보 액세스 방법 KR100270146B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP95-310270 1995-11-29
JP7310270A JP2977476B2 (ja) 1995-11-29 1995-11-29 機密保護方法

Publications (2)

Publication Number Publication Date
KR970029148A KR970029148A (ko) 1997-06-26
KR100270146B1 true KR100270146B1 (ko) 2000-10-16

Family

ID=18003222

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019960059397A KR100270146B1 (ko) 1995-11-29 1996-11-29 정보 액세스 방법

Country Status (6)

Country Link
US (5) US5822518A (ko)
JP (1) JP2977476B2 (ko)
KR (1) KR100270146B1 (ko)
CN (1) CN1077701C (ko)
SG (1) SG43446A1 (ko)
TW (1) TW322550B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101425107B1 (ko) * 2010-10-29 2014-08-01 한국전자통신연구원 네트워크 도메인간 보안정보 공유 장치 및 방법

Families Citing this family (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2977476B2 (ja) * 1995-11-29 1999-11-15 株式会社日立製作所 機密保護方法
JPH10271159A (ja) * 1997-03-26 1998-10-09 Sharp Corp 情報取得方法
CA2206616A1 (en) * 1997-05-30 1998-11-30 Robert Hugh Holt Centralized call control in a data access transport service
JP3564262B2 (ja) * 1997-06-24 2004-09-08 富士通株式会社 情報管理システム及び装置
US6202156B1 (en) * 1997-09-12 2001-03-13 Sun Microsystems, Inc. Remote access-controlled communication
US6052512A (en) * 1997-12-22 2000-04-18 Scientific Learning Corp. Migration mechanism for user data from one client computer system to another
US6038597A (en) 1998-01-20 2000-03-14 Dell U.S.A., L.P. Method and apparatus for providing and accessing data at an internet site
US6148342A (en) * 1998-01-27 2000-11-14 Ho; Andrew P. Secure database management system for confidential records using separately encrypted identifier and access request
JP3640518B2 (ja) * 1998-02-09 2005-04-20 富士写真フイルム株式会社 ネットワークフォトサービスシステムおよび方法
US6105055A (en) * 1998-03-13 2000-08-15 Siemens Corporate Research, Inc. Method and apparatus for asynchronous multimedia collaboration
US6170014B1 (en) * 1998-03-25 2001-01-02 Community Learning And Information Network Computer architecture for managing courseware in a shared use operating environment
JPH11345211A (ja) * 1998-06-02 1999-12-14 Casio Comput Co Ltd データ処理装置及び記憶媒体
JP4353552B2 (ja) * 1998-06-18 2009-10-28 富士通株式会社 コンテンツサーバ,端末装置及びコンテンツ送信システム
US6453353B1 (en) 1998-07-10 2002-09-17 Entrust, Inc. Role-based navigation of information resources
US6981222B2 (en) 1998-10-22 2005-12-27 Made2Manage Systems, Inc. End-to-end transaction processing and statusing system and method
US6212515B1 (en) * 1998-11-03 2001-04-03 Platinum Technology, Inc. Method and apparatus for populating sparse matrix entries from corresponding data
US6292904B1 (en) 1998-12-16 2001-09-18 International Business Machines Corporation Client account generation and authentication system for a network server
US6615257B2 (en) * 1998-12-18 2003-09-02 Cisco Technology, Inc. Secure multi-user cable modem configuration editor and viewer
US6938022B1 (en) * 1999-06-12 2005-08-30 Tara C. Singhal Method and apparatus for facilitating an anonymous information system and anonymous service transactions
US6339423B1 (en) * 1999-08-23 2002-01-15 Entrust, Inc. Multi-domain access control
US7899910B1 (en) * 1999-08-30 2011-03-01 Verizon Laboratories Inc. Method and apparatus for integrated communication services provisioning for health care community
US20040172415A1 (en) * 1999-09-20 2004-09-02 Messina Christopher P. Methods, systems, and software for automated growth of intelligent on-line communities
JP2001134504A (ja) * 1999-11-02 2001-05-18 Funai Electric Co Ltd ネットワーク装置
KR100681114B1 (ko) * 1999-12-18 2007-02-08 주식회사 케이티 접근권한 제어 시스템에서의 사용자 접근권한 제어방법
JP2001175746A (ja) * 1999-12-21 2001-06-29 Nippon Multinet:Kk ネットワーク上で自己の現在から将来の情報を管理・保管し、検索・配信を受けるサービスシステム
US6697865B1 (en) * 2000-01-04 2004-02-24 E.Piphany, Inc. Managing relationships of parties interacting on a network
US7035825B1 (en) 2000-01-04 2006-04-25 E.Piphany, Inc. Managing relationships of parties interacting on a network
US7213027B1 (en) 2000-03-21 2007-05-01 Aol Llc System and method for the transformation and canonicalization of semantically structured data
FI110299B (fi) * 2000-03-31 2002-12-31 Sonera Oyj Tilaajan ensimmäisen tunnisteen muuttaminen toiseksi tunnisteeksi
CA2406084A1 (en) * 2000-04-17 2001-10-25 Lonnie S. Clabaugh Stateless mechanism for data retrieval
US7213266B1 (en) 2000-06-09 2007-05-01 Intertrust Technologies Corp. Systems and methods for managing and protecting electronic content and applications
CA2429158A1 (en) * 2000-11-16 2002-05-23 Dlj Long Term Investment Corporation System and method for application-level security
JP2002183391A (ja) * 2000-12-19 2002-06-28 Nec Corp 企業情報システム及び企業情報管理方法
JP4586285B2 (ja) * 2001-03-21 2010-11-24 沖電気工業株式会社 生体情報を利用した個人認証システム
US7047560B2 (en) * 2001-06-28 2006-05-16 Microsoft Corporation Credential authentication for mobile users
US20030050957A1 (en) * 2001-09-07 2003-03-13 Atul Hatalkar Delegating scheduling tasks to clients
US8261095B1 (en) 2001-11-01 2012-09-04 Google Inc. Methods and systems for using derived user accounts
WO2003040865A2 (en) * 2001-11-07 2003-05-15 Sap Aktiengesellschaft Multi-purpose configuration model
JP2003186747A (ja) * 2001-12-14 2003-07-04 Nec Corp アクセス権管理システム、その管理方法及びそのプログラム
US7076795B2 (en) 2002-01-11 2006-07-11 International Business Machiness Corporation System and method for granting access to resources
US7594264B2 (en) * 2002-01-24 2009-09-22 Meyers Eric F Performing artist transaction system and related method
CN1633650B (zh) * 2002-02-13 2010-12-08 帕斯罗基株式会社 用户认证方法及用户认证系统
US7222241B2 (en) * 2002-02-25 2007-05-22 Info Data, Inc. Building security and access protection system
US7194541B1 (en) * 2002-03-22 2007-03-20 Cisco Technology, Inc Service selection gateway (SSG) allowing access of same services to a group of hosts
US7191469B2 (en) * 2002-05-13 2007-03-13 Green Border Technologies Methods and systems for providing a secure application environment using derived user accounts
AU2003238908A1 (en) 2002-06-06 2003-12-22 Green Border Technologies Method and system for implementing a secure application execution environment using derived user accounts for internet content
DE10240117A1 (de) * 2002-08-30 2004-03-18 Ubs Ag Netzwerkbasiertes Informationsmanagement
US7225461B2 (en) * 2002-09-04 2007-05-29 Hitachi, Ltd. Method for updating security information, client, server and management computer therefor
JP2004118327A (ja) * 2002-09-24 2004-04-15 Sony Corp コンテンツ使用制御装置及びコンテンツ使用制御方法、並びにコンピュータ・プログラム
KR100513277B1 (ko) * 2003-04-16 2005-09-09 삼성전자주식회사 개별적으로 존재하는 네트워크를 연결하는 장치 및 방법
US7930149B2 (en) * 2003-12-19 2011-04-19 Sap Aktiengesellschaft Versioning of elements in a configuration model
KR100435985B1 (ko) * 2004-02-25 2004-06-12 엔에이치엔(주) 투표를 활용한 무정지 서비스 시스템 및 그 시스템에서의정보 갱신 및 제공 방법
US7302708B2 (en) * 2004-03-11 2007-11-27 Harris Corporation Enforcing computer security utilizing an adaptive lattice mechanism
US7797239B2 (en) * 2004-03-12 2010-09-14 Sybase, Inc. Hierarchical entitlement system with integrated inheritance and limit checks
US8478668B2 (en) * 2004-03-12 2013-07-02 Sybase, Inc. Hierarchical entitlement system with integrated inheritance and limit checks
JP4878433B2 (ja) * 2004-05-11 2012-02-15 株式会社日立製作所 記憶装置構成管理システムおよび構成管理方法
US7433898B1 (en) 2004-06-01 2008-10-07 Sanbolic, Inc. Methods and apparatus for shared storage journaling
US7617501B2 (en) 2004-07-09 2009-11-10 Quest Software, Inc. Apparatus, system, and method for managing policies on a computer having a foreign operating system
US7869593B2 (en) * 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
JP2006236264A (ja) * 2005-02-28 2006-09-07 Toshiba Corp コミュニケーション管理装置
FR2887050B1 (fr) * 2005-06-14 2007-10-05 Viaccess Sa Procede et systeme de securisation d'une transaction dans un reseau de telecommunication
WO2006134291A1 (fr) * 2005-06-16 2006-12-21 France Telecom Procede de traduction d'un protocole d'authentification
JP4556801B2 (ja) * 2005-08-08 2010-10-06 富士ゼロックス株式会社 多地点会議システム
JP2006085705A (ja) * 2005-09-13 2006-03-30 Casio Comput Co Ltd データ処理装置及び記憶媒体
US7904949B2 (en) 2005-12-19 2011-03-08 Quest Software, Inc. Apparatus, systems and methods to provide authentication services to a legacy application
US20070169204A1 (en) * 2006-01-17 2007-07-19 International Business Machines Corporation System and method for dynamic security access
US8087075B2 (en) 2006-02-13 2011-12-27 Quest Software, Inc. Disconnected credential validation using pre-fetched service tickets
JP4821416B2 (ja) * 2006-04-19 2011-11-24 ソニー株式会社 情報処理システム及び情報処理方法
US7958562B2 (en) * 2006-04-27 2011-06-07 Xerox Corporation Document access management system
US8429712B2 (en) 2006-06-08 2013-04-23 Quest Software, Inc. Centralized user authentication system apparatus and method
KR100754433B1 (ko) * 2006-08-18 2007-08-31 삼성전자주식회사 근거리 무선통신을 이용하여 휴대단말기의 정보를 공유하는방법
US8086710B2 (en) 2006-10-30 2011-12-27 Quest Software, Inc. Identity migration apparatus and method
US7895332B2 (en) 2006-10-30 2011-02-22 Quest Software, Inc. Identity migration system apparatus and method
US7797742B2 (en) * 2007-02-26 2010-09-14 Microsoft Corporation File blocking mitigation
US7797743B2 (en) 2007-02-26 2010-09-14 Microsoft Corporation File conversion in restricted process
JP2009187376A (ja) * 2008-02-07 2009-08-20 Canon Inc ファイル管理装置、ファイル管理方法、及びプログラム
US8201228B2 (en) * 2008-09-23 2012-06-12 Fujitsu Limited System and method for securing a network
US8886672B2 (en) * 2009-03-12 2014-11-11 International Business Machines Corporation Providing access in a distributed filesystem
US8255984B1 (en) 2009-07-01 2012-08-28 Quest Software, Inc. Single sign-on system for shared resource environments
JP5309088B2 (ja) * 2010-06-21 2013-10-09 株式会社日立製作所 生体認証システムにおける、生体情報の登録方法、テンプレートの利用申請の方法、および、認証方法
JP5670933B2 (ja) * 2012-02-15 2015-02-18 日本電信電話株式会社 認証情報変換装置及び認証情報変換方法
JP5904034B2 (ja) * 2012-06-28 2016-04-13 コニカミノルタ株式会社 認証制御装置、認証システムおよびプログラム
JP6394175B2 (ja) * 2014-08-19 2018-09-26 富士ゼロックス株式会社 サーバ装置、情報処理システムおよびプログラム
JP6230550B2 (ja) * 2015-01-08 2017-11-15 東芝テック株式会社 電子レシートサーバとその制御プログラムならびに電子レシートシステム
US11265249B2 (en) * 2016-04-22 2022-03-01 Blue Armor Technologies, LLC Method for using authenticated requests to select network routes
CN110688676B (zh) * 2019-09-27 2021-11-16 北京字节跳动网络技术有限公司 一种用户信息可见性控制方法、装置、设备和储存介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR960003058A (ko) * 1994-06-30 1996-01-26 기따오까 다까시 모터전류에 의한 진동과 잡음을 방지하는 전력 스티어링 모터의 제어장치

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4442484A (en) * 1980-10-14 1984-04-10 Intel Corporation Microprocessor memory management and protection mechanism
JPS62210556A (ja) * 1986-03-11 1987-09-16 Nippon Kokan Kk <Nkk> デ−タベ−スアクセス方式
US5029065A (en) * 1986-12-16 1991-07-02 Ciba-Geigy Corporation Control system for a sample preparation system
JPH0216669A (ja) * 1988-07-05 1990-01-19 Toshiba Corp セキュリティ方式
JPH02181254A (ja) * 1989-01-05 1990-07-16 Nec Corp 通信処理システム
EP0398492B1 (en) * 1989-05-15 1997-01-22 International Business Machines Corporation A flexible interface to authentication services in a distributed data processing system
JPH0388052A (ja) * 1989-08-31 1991-04-12 Toshiba Corp 機密保護処理方式
JPH03214348A (ja) * 1990-01-19 1991-09-19 Nec Corp 疎結合システムにおける利用者認証方式
US5263158A (en) * 1990-02-15 1993-11-16 International Business Machines Corporation Method and system for variable authority level user access control in a distributed data processing system having multiple resource manager
JPH04130950A (ja) * 1990-09-21 1992-05-01 Toshiba Corp ネットワークシステム
JPH04251353A (ja) * 1991-01-09 1992-09-07 Nec Corp 情報処理システムにおける機密保持方式
US5388156A (en) 1992-02-26 1995-02-07 International Business Machines Corp. Personal computer system with security features and method
JPH05342161A (ja) * 1992-06-12 1993-12-24 Nippon Denki Joho Service Kk セキュリティ識別装置
JP3370704B2 (ja) * 1992-10-12 2003-01-27 株式会社日立製作所 通信制御方法
US5611048A (en) * 1992-10-30 1997-03-11 International Business Machines Corporation Remote password administration for a computer network among a plurality of nodes sending a password update message to all nodes and updating on authorized nodes
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
FR2702579B1 (fr) * 1993-03-12 1995-05-24 Bull Sa Dispositif de communication entre au moins un client et au moins un serveur, procédé d'utilisation du dispositif et utilisation du dispositif.
US5469576A (en) * 1993-03-22 1995-11-21 International Business Machines Corporation Front end for file access controller
US5664098A (en) * 1993-09-28 1997-09-02 Bull Hn Information Systems Inc. Dual decor capability for a host system which runs emulated application programs to enable direct access to host facilities for executing emulated system operations
US5564016A (en) * 1993-12-17 1996-10-08 International Business Machines Corporation Method for controlling access to a computer resource based on a timing policy
JPH07200371A (ja) * 1993-12-29 1995-08-04 Nec Corp データ検索処理方式
JP3454931B2 (ja) * 1994-08-30 2003-10-06 株式会社東芝 ネットワークシステム
US5604490A (en) * 1994-09-09 1997-02-18 International Business Machines Corporation Method and system for providing a user access to multiple secured subsystems
US5696898A (en) * 1995-06-06 1997-12-09 Lucent Technologies Inc. System and method for database access control
JP2977476B2 (ja) * 1995-11-29 1999-11-15 株式会社日立製作所 機密保護方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR960003058A (ko) * 1994-06-30 1996-01-26 기따오까 다까시 모터전류에 의한 진동과 잡음을 방지하는 전력 스티어링 모터의 제어장치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101425107B1 (ko) * 2010-10-29 2014-08-01 한국전자통신연구원 네트워크 도메인간 보안정보 공유 장치 및 방법

Also Published As

Publication number Publication date
CN1155120A (zh) 1997-07-23
JPH09146844A (ja) 1997-06-06
JP2977476B2 (ja) 1999-11-15
US20010014948A1 (en) 2001-08-16
TW322550B (ko) 1997-12-11
US6240518B1 (en) 2001-05-29
KR970029148A (ko) 1997-06-26
US6092203A (en) 2000-07-18
US6453418B1 (en) 2002-09-17
US6728888B2 (en) 2004-04-27
SG43446A1 (en) 1997-10-17
US5822518A (en) 1998-10-13
CN1077701C (zh) 2002-01-09

Similar Documents

Publication Publication Date Title
KR100270146B1 (ko) 정보 액세스 방법
US7353283B2 (en) Method for controlling access to internet sites
US8495155B2 (en) Enterprise management of public instant message communications
EP1514173B1 (en) Managing secure resources in web resources that are accessed by multiple portals
CN109474632B (zh) 对用户进行认证和权限管理的方法、装置、系统和介质
US20090228969A1 (en) Selective Cross-Realm Authentication
US6697811B2 (en) Method and system for information management and distribution
US11750561B2 (en) Method and apparatus for providing secure internal directory service for hosted services
CN102067112A (zh) 联盟吸收节流
US20030130960A1 (en) Bridging service for security validation within enterprises
CN108156115B (zh) 一种部门间数据共享方法
US11799870B2 (en) System and method for the management of multi-domain access credentials of a user able to access a plurality of domains
JP2004519762A (ja) 承認されたユーザの利益のために少なくとも1つのサービスのクラスタの相互作用サービスに属するリソースへのアクセスを制限するプロセス
MXPA04007410A (es) Movimiento de principales a traves de limites de seguridad sin interrupcion de servicio.
JPH06214863A (ja) 情報資源管理装置
JP2007157172A (ja) データアクセス方法および計算機システム
Schläger et al. Attribute-based authentication and authorisation infrastructures for e-commerce providers
JP4009383B2 (ja) 情報処理装置
CN105229662B (zh) 访问控制装置和访问控制方法
US20070027841A1 (en) Messaging middleware dynamic, continuous search and response agent system
JP7357583B2 (ja) 仲介サーバおよびプログラム
JP7357584B2 (ja) システム
KR20020003633A (ko) 가입자 아이디 확장 방법 및 이를 이용한 아이디 인증 방법
JPH06332826A (ja) ネットワーク・セキュリティ管理方法
JP2023183941A (ja) ネットワークデバイス管理システム、および、制御方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120629

Year of fee payment: 13

LAPS Lapse due to unpaid annual fee