TW322550B - - Google Patents

Download PDF

Info

Publication number
TW322550B
TW322550B TW085114267A TW85114267A TW322550B TW 322550 B TW322550 B TW 322550B TW 085114267 A TW085114267 A TW 085114267A TW 85114267 A TW85114267 A TW 85114267A TW 322550 B TW322550 B TW 322550B
Authority
TW
Taiwan
Prior art keywords
user
master
data
access
identification code
Prior art date
Application number
TW085114267A
Other languages
English (en)
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Application granted granted Critical
Publication of TW322550B publication Critical patent/TW322550B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Description

A7 322550 ___B7_ 五、發明説明(1 ) 發明背長 本發明係有關一種資訊存取方法,用來存取保持在一 包含於一主從式分散架構系統中的伺服器單元中之資訊, 更特別地係有關該資訊存取方法,當一位於一主從式分散 架構系統中之用戶單元,經由一具有兩個或更多連接於其 中之主從式分散架構系統的網路,存取保持在一位於另一 主從式分散架構系統中之伺服器單元中的資訊時,該資訊 存取方法乃是有效的。 作爲一種存取保持在一將被嚴密地保全於一資料檔案 中之資訊的方法,已揭示一種藉著一使用者識別碼或一密 碼以限制存取此一資料檔案之方法。藉著此種方法,一主 從式分散架構系統採用將一使用者識別碼或一密碼暫時儲 存於一伺服器單元中之步驟,藉此以容許具有該伺服器單 元之一主從式分散架構系統中的存取,將該使用者所輸入 之一使用者識別碼或密碼與暫時儲存於該主從式分散架構 系統中之使用者識別碼或密碼加以比較,並且只有在使用 者識別碼與密碼均符合時,才容許存取包含於該伺服器單 元中之一資料檔案。如果靥於一公司之一部門的特定使用 者之一使用者或一使用者群組存取一資料檔案,某些存取 層級根據該公司中每個使用者之位置加以設定》每個存取 層級可及於將被存取之資料檔案的對應部份。那些存取層 級被用於存取限制,例如無法存取該資料檔案、只能存取 一資料檔案以及可更新一資料檔案。 當暫時儲存於一主從式分散架構系統中之一資料檔案 本紙張尺度適用中國國家標準(CNS ) A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) 袈· 經濟部中央標準局貝工消費合作社印製 一 4 一 經濟部中央標準局員工消费合作社印製 A7 __B7__ 五、發明説明(2 ) ,藉由一網路(例如具有兩個或更多主從式分散架構系統 連接經過之一通訊工具)中之另一主從式分散架構系統的 一用戶單元加以存取時,該用戶單元預先將一引導識別碼 暫時儲存於具有將被存取之資料檔案的主從式分散架構系 統中,使該用戶單元可由該用戶單元所籣之系統中,存取 該不同的主從式分散架構系統中之資料檔案· 發明摘要 如果先前的主從式分散架構系統被應用至一用來管理 一排程之系統,將被保全之資訊爲每個使用者之排程。 例如,一個將要召開會議的人,該會議的主持人需要 存取每個會議參加者在開會日的排程,以便檢査每個參加 者之排程是否爲開放的。然而,如果任何一個參加者羼於 一個與主持人之系統不同的主從式分散架構系統之管理, 在目前的狀況下,該參加者之主從式分散架構系統被建構 成無條件地容許該主持人存取其排程或禁止該主持人如此 做。 該個人的排程包含一個對該主從式分散架構系統之任 何使用者開放的部份,例如被指定之日期與時間,以及另 一個對該系統所有使用者均不開放的部份,例如一商業旅 行之目的地或一經銷商。目前的系統無法根據將被存取之 使用者與想要存取該資料之使用者之間的關係,將該資料 精密地限制至一將被存取之部份或一不欲存取之部份。本 發明的一個目的在於提供一種資訊存取方法,在適當的安 本紙張尺度適用中國國家標準(CNS )八4規格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁) 袈· 訂 -5 - A7 稍後 322550 _B7_ 五、發明説明(3 ) 全性之下,其容許一主從式分散架構系統中之一使用者存 取另一主從式分散架構系統之使用者資料。 本發明的另一個目的在於提供一種資訊存取方法,根 據將被存取之一使用者與想要存取該使用者資料之一使用 者之間一安全等級的對應關係,控制存取該使用者資料之 許可》 系統」一詞表示一系統,具有一種爲每個使 用者儲存使用者資料的功能,將被許可存取該使用者資料 之一使用者的識別碼暫·時儲存爲一使用者識別碼,並且將 該被暫時儲存之使用者識別碼指定爲該系統本身之管理範 圍。本發明之特徵在於提供一種保全方法,其被安排爲將 一屬於一第一系統之管理範圍的第一使用者識別碼,轉換 成一屬於一第二系統之管理範圍的第二使用者識別碼(客 戶識別碼),如果該第二使用者識別碼與該使用者資料之 所有者的第三使用者識別碼屬於該第二系統,亦容許該使 用者存取該使用者資料。 再者,本發明之資訊存取方法被建構爲將多個安全等 級之一設定給每個使用者,設定一表格,以便由請求存取 該使用者資料之一使用者的安全等級與其資料由先前使用 者存取之一使用者的安全等級,決定該使用者資料之存取 是否被許可,並且在被請求存取該使用者資料時,藉由參 照此表格決定該使用者資料之存取是否被許可。 當具有該第一使用者識別碼之使用者登入該第一系統 或發出一項存取該使用者資料之請求時,該第一使用者識 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁) -訂 經濟部中央梯準局員工消費合作杜印製 -6 -
"7^7 〇 ζζ B7 五、發明説明(4 ) 別碼由該第一系統加以檢査。當具有該第一使用者識別碼 之使用者發出一項存取一第二系統之使用者資料的請求時 ’檢査該第一使用者識別碼是否暫時儲存於該識別碼轉換 表中。當該項存取之請求被傳送至該第二系統時,檢査一 第二使用者識別碼是否暫時儲存於該識別碼轉換表中。亦 即,執行三道檢査,直到一系統之使用者被准許存取羼於 另一系統之使用者的資料•在這些檢査完成之後,具有該 第一識別碼之使用者便可存取由該第二系統所管理之全部 的使用者資料。再者,該安全等級之使用,使其得以基於 發出一項存取請求之使用者的安全等級與其資料將被存取 之使用者的安全等級,決定是否容許存取至少部份的使用 者資料。 圓式之簡要說明: 圖1爲一方塊圖,顯示根據本發明之一系統的整體架 構: 圖2爲一表格,顯示根據本發明一實施例之一識別碼 轉換表4 4 0的資料格式; 圖3爲一表格,顯示根據本發明—實施例之一使用者 識別碼表4 3 0的資料格式; 圖4爲一表格,顯示根據本發明一實施例之一安全表 4 2 0的資料格式; 圖5爲一表格,顯示根據本發明—實施例之使用者資 料410的資料格式;以及 (請先閱讀背面之注意事項再填寫本頁) 裝. 訂 經濟部中央標準局員工消费合作社印製 本紙張尺度適用中國國家揉準(CNS ) Α4規格(‘210X297公釐) -7 - 經濟部中央揉準局貝工消費合作社印裂 A7 B7 五、發明説明(5 ) 圖6爲一流程圖,顯示根據本發明一實施例定位於系 統間之處理的流程。 較佳眚施例之設明: 稍後將參照圖式,朝應用本發明一實施例之排程管理 的方向說明。 圖1爲一方塊圖,顯示用來描述本發明一實施例的基 本系統配置。在本發明中,「主從式分散架構系統( c 1 i ent-server system )」一詞表示一種系統,被架構成 將至少一用戶單元(2 0 )連接到至少一伺服器單元( 10),以便此系統之伺服器單元管理使用此系統之用戶 單元的使用者資料(41)。 圖1顯示一種系統架構,具有兩個此種經由一網路 90連接的主從式分散架構系統(100, 500)。 數字1 0表示一伺服器單元,用來管理一使用者之排程。 數字20表示一個人電腦(PC),其爲一種用戶單元, 用來存取通過一區域網路(LAN) 3 0之伺服器單元1 。在圖1中,一個人電腦20被連接至該區域網路30。 實際上,兩個或更多個人電腦可被連接至該區域網路3 0 。數字4 1表示一使用者資料暫存單元,用來暫時儲存每 一使用者之排程。暫存於該暫存單元4 1中之排程,包括 一開放部份4 1 1與一封閉部份4 1 2,二者顯示於圖5 中,以下將加以討論。數字4 3表示一使用者識別碼表, 用來暫時儲存一使用者識別碼,該使用者識別碼被允許用 本紙張尺度逋用中國國家標準(CNS )八4規格(210 X297公釐) (請先閲讀背面之注意事項再填寫本頁) 、-° -8 ~ 經濟部中央榡準局貝工消費合作杜印製 322550 A7 ___B7 五、發明説明(6 ) 來存取保持於該使用者與使用者識別碼所屬之主從式分散 架構系統中的使用者資料。數字4 2表示一安全表暫存單 元,用來暫時儲存一安全表,該安全表用來決定該目標使 用者之排程的封閉部份412是否將根據想要存取該資料 之使用者與將被存取之使用者的安全等級加以存取,此將 參照圖3與圖4加以詳細地探討。數字4 4表示一識別碼 轉換表暫存單元,用來暫時儲存一識別碼轉換表,該識別 碼轉換表用來暫時儲存該使用者識別碼與該客戶識別碼( 靥於另一排程管理系統)之間的對應關係。數字11表示 一區域網路控制單元,用來控制該伺服器1 0與通過該區 域網路3 0的個人電腦2 0之間的通訊。數字9 0表示一 網路,諸如一種連接至兩個排程管理系統(1 0 0, 5 0 0 )之間的公用線、私用線與中繼線區域網路。數字 1 6表示一閘道,用來控制通過該網路9 0的兩個排程管 理系統之間的通訊。數字1 2表示一使用者識別碼管理單 元,作爲加附註於用來檢査由該個人電腦2 0傳送之使用 者識別碼以及由另一排程管理系統傳送之客戶識別碼的使 用者識別碼表暫存單元4 3,並且被用來由該使用者識別 碼獲得該個人電腦之一位址•數字13表示一安全檢査單 元,藉由參照該安全表暫存單元4 2,其決定該目標使用 者之排程的封閉部份4 1 2之存取是否被允許。數字1 4 表示一使用者資料管理單元,作爲讀取個人電腦(2 0 ’ 6 0 )所需的使用者之排程資訊’並且將被允許作爲該安 全檢查單元1 3決定結果之資料,經由該使用者識別碼管 本紙張尺度適用中國國家標準(CNS ) Α4規格(21〇Χ297公釐) (請先閲讀背面之注意事項再填寫本頁) 、βτ -9 - A7 B7 補充 五、發明説明(7 ) 理單元1 2或閘道1 6,傳送至該個人電腦2 〇或另一系 統5 0 0。數字1 5表示一轉換單元,用來藉由參照該識 別碼轉換表4 4 ’將該使用者識別碼轉換成客戶識別碼。 在圖1中,該網路9 0被用來將顯示於左方之排程管理系 統(100),與另一顯示於右方之排程管理系統( 5 0 0 )加以連接,其中每一個系統與另一個系統具有相 同的功能性架構。該伺服器單元1 〇爲一種資訊處理裝置 ,例如一個人電腦或一工作站。該使用者識別碼管理單元 3、安全檢査單元4、使用者資料管理單元5、識別碼轉 換單元6等等,藉由執行儲存於此資訊處理裝置之一儲存 單元(未顯示)中的程式加以實現。 圖2顯示該識別碼轉換表(4 4 0 )資料格式的一個 範例。該識別碼轉換表(4 4 0 )具有一設定於該使用者 識別碼與客戶識別碼之間的對應關係。該使用者識別碼爲 —種使用者識別子,暫時儲存於包括在使用者所靥之主從 式分散架構系統(例如,1 0 0 )中的使用者識別碼表暫 存單元4 3中。該客戶識別碼爲一種使用者識別子,暫時 儲存作爲一種包括在另一主從式分散架構系統(例如, 5 0 0 )中之使用者識別碼暫存單元8 4中的使用者識別 碼。如果一主從式分散架構系統包括被允許存取另一主從 式分散架構系統之使用者作爲一參加者,該客戶識別碼被 暫時儲存於包括在後一主從式分散架構系統中的識別碼轉 換表中作爲一客戶識別碼。如果一主從式分散架構系統並 未包括被允許存取另一主從式分散架構系統之使用者,該 本紙張尺度適用中國國家標準(CNS)A4規格( 210X297公釐)_ 1〇 _ --------ί 裝-- (請先閲讀背面之注意事項再填寫本頁) -訂 i 經濟部中央標準局員工消費合作社印製 A7 B7 五、發明説明(8 ) 客戶識別碼即未暫時儲存於後一系統之識別碼轉換表中。 該客戶識別碼可被重複使用。因此,兩個或更多使用者可 使用一客戶識別碼。 圖3顯示暫時儲存於該使用者識別碼表暫存單元4 3 中之使用者識別碼表4 3 0的一種資料格式範例。此表格 用來暫時儲存被允許存取該使用者資料暫存單元41之使 用者》該表格包含靥於該排程管理系統管理範圍之使用者 的識別子。每一入口由一使用者識別碼4 3 1、一安全等 級4 3 2與一使用者之靥性資訊4 3 3所組成。該安全等 級4 3 2指出一等級或該安全性之層級。在此範例中,具 有” B 〇 〇 1 ”與"B 0 0 2 ”之使用者識別碼4 3 1的 入口,指出該客戶識別碼暫時儲存作爲使用者識別碼。 經濟部中央標準局員工消費合作社印製 圖4顯示暫時儲存於該安全表暫存單元4 2中之安全 表4 2 0的一種資料格式範例。該安全表4 2 0指出每一 安全等級4 3 2存取該排程之封閉部份的權利。位於一橫 座標軸上之字母指出一將被存取之使用者的安全等級,而 一縱座標軸上之字母指出一想要存取該使用者資料之使用 者的安全等級。在存取權利中,數值"1”表示可存取, 而數值” 0”表示無法存取。在此表格中,假設最髙等級 爲A且由A至Z逐一降低,此表格爲一共同安全管理之範 例,其中如果(想要存取該資料之使用者的安全等級)m (將被存取之使用者的安全等級),想要存取該資料之使 用者總是被允許存取該資料;若非如此,便不被允許存取 該資料。實際上,由於該存取權利可藉由比較二種使用者 -11 - (請先閱讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) A7 322550 ___B7_ 五、發明説明(9 ) 彼此之間的安全等級而獲得,此資料格式並不需要該表格 。然而,如果該存取權利由想要存取該資料之使用者與將 被存取之另一使用者的安全等級以一種複雜的方式獲得, 該安全表4 2 0即爲必要的。 圖5顯示該使用者資料410的一種資料格式範例。 該使用者資料410將該使用者之排程儲存爲兩個或更多 使用者的使用者資料。該使用者識別碼4 3 1爲一種識別 碼數字,指出將被存取之使用者資料的所有者。在每個使 用者的排程資訊中,該開放部份4 1 1爲一種將被任何使 用者存取而不論存取權利之部份。具體而言,該開放部份 4 1 1對應於該排程之一日期與一時間部份。特別地,該 開放部份4 1 1對任何使用者,僅於將被存取之使用者的 排程上指出自由時間。該封閉部份4 1 2僅對具有存取權 利之使用者指出該資料,並且包含私人資訊或有關營業秘 密之資訊,例如商業旅行之目的地與商業上之重要事項。 此處,將朝存取該排程資料之實際程序說明。 首先,將朝有關作爲該主從式分散架構系統1 0 0之 一用戶單元的個人電腦2 0之使用者,如何存取暫時儲存 於該系統1 0 0本身之使用者的排程之程序加以說明。 該個人電腦2 0之使用者(使用者識別碼:C 0 0 3 )發出一項請求,以便將包含於其所有系統中之排程資料 ,藉著傅送用來指定其本身與將被存取之使用者的使用者 識別碼之資料,經由該區域網路3 0,存取至該伺服器單 元10之區域網路控制單元11(例如其本身之員工代號 本紙張尺度逋用中國國家標準(CNS ) A4規格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁) 訂 經濟部中央標準局員工消費合作社印製 -12 - 經濟部中央標準局員工消費合作社印製 A7 B7 五、發明説明(10 ) 、姓名或使用者識別碼)。藉著參照該使用者識別碼管理 單元1 2,該使用者識別碼管理單元1 2被用來檢査所接 受之使用者識別碼是否即爲由該管理單元12所靥之主從 式分散架構系統所管理的使用者之資料。在此種情況下, 該使用者識別碼指出一暫時儲存於該主從式分散架構系統 中之使用者。因此,該使用者識別碼之安全等級(B )由 該伺服器單元讀取,而用來指定想要存取該資料之使用者 的識別碼、對應的安全等級與將被存取的使用者之資料, 被傳送至該安全檢査單元1 3。然後,藉著參照該安全表 暫存單元4 2,該安全檢査單元1 3被用來決定存取所要 求之排程的封閉部份4 1 2是否被允許,並且將該決定之 結果傳送至該使用者資料暫存單元41。該使用者資料管 理單元1 4存取該使用者資料暫存單元4 1,以便讀取將 被存取之使用者的排程資料,並且將該被允許之部份,經 由該使用者識別碼管理單元1 2、該區域網路控制單元 1 1與該區域網路3 0,傅送至該個人電腦2 0。 其次,將朝有關一排程管理系統之一使用者,如何發 出一項請求以存取另一排程管理系統之一使用者的程序加 以說明。 圖6顯示此程序,以及當該個人電腦(2 0 )發出一 項請求以存取另一使用者的排程,到當該個人電腦(2 0 )獲得所要求的排程資訊時之處理的流程。該個人電腦( 2 0 )用來發出一項請求至一伺服器單元(1 〇 )以存取 一排程,該排程具有一用來發出一項請求之使用者識別碼 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) ~" -13 - (請先閲讀背面之注意事項再填寫本頁) 訂 經濟部中央標準局負工消費合作社印製 A7 _B7__ 五、發明説明(11 ) ,以及另一系統將被存取之使用者識別碼(步驟31) · 該使用者識別碼管理軍元1 2經由該區域網路3 0與該區 域網路控制單元11接受此項請求(步驟32),並且儲 存被要求之使用者識別碼與該個人電腦2 0實體位址之間 的對應。其次,藉著參照該使用者識別碼表4 3 (步驟 33),該使用者識別碼管理單元12用來檢査該使用者 之識別碼,以便傳送一項存取請求,如果將被存取之使用 者靥於不同的系統,則將控制由想要存取該資料之使用者 的系統,傳送至該識別碼轉換單元1 5。藉著參照該識別 碼轉換表(44),該識別碼轉換單元15用來將該使用 者識別碼轉換成客戶識別碼(步驟3 4),同時經由該閘 道1 6與該網路9 0,將一項存取的請求轉移至不同的主 從式分散架構系統5 0 0之伺服器單元5 0 (步驟3 5 ) 。如果該使用者識別碼並未暫時儲存於該識別碼暫存表 4 4中,該識別碼轉換單元1 5則拒絕該項存取之請求。 該項存取之請求包含一客戶識別碼、一使用者識別碼與一 將被存取之一使用者的使用者識別碼》該伺服器單元5 0 之使用者識別碼管理單元5 2接受該項存取之請求(步驟 36),並且檢査該客戶識別碼與將被存取之使用者的使 用者識別碼4 3 1是否暫時儲存於一使用者識別碼表暫存 單元8 3中(步驟3 7)。如果這兩個識別碼並未暫時儲 存於該單元8 3之中,該使用者識別碼管理單元5 2則拒 絕該項存取之請求》該使用者識別碼管理單元5 2拒絕該 項存取之請求,其包含該客戶識別碼,卻未經過該閘道 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁) 訂 -14 - 經濟部中央標準局員工消費合作社印製 A7 __B7_ 五、發明説明(12 ) 5 6。如果這兩個識別碼暫時儲存於該暫存單元8 3之中 ,用來傳送一項存取請求之使用者的使用者識別碼、其安 全等級4 3 2、將被存取之使用者的使用者識別碼以及其 安全等級4 3 2,被傳送至該安全檢査單元5 3。藉著參 照該安全表(8 2 ),該安全檢査單元5 3用來獲得發出 —項存取請求之使用者的存取權利(步驟3 8),並且將 發出一項存取請求之使用者的使用者識別碼、將被存取之 使用者的使用者識別碼與該存取權利,傳送至該使用者資 料管理單元5 4 »該使用者資料管理單元5 4用來檢索儲 存於該使用者資料暫存單元8 1中之資料,並且讀取暫時 儲存於將被存取之使用者的使用者識別碼4 3 1之下的使 用者資料(步驟3 9)。如果該存取權利爲可存取,整個 排程資訊經由該閘道5 6與該網路9 0被轉移至該伺服器 單元1 0,然而如果該存取權利爲不能存取,只有該排程 資訊之開放部份411被轉移至該伺服器單元10(步驟 40與41)。此排程資訊包含發出一項存取請求之使用 者與將被存取之使用者的使用者識別碼。該使用者識別碼 管理單元12接受此排程資訊(步驟4 2),並且由發出 一項存取請求之使用者的使用者識別碼獲得該個人電腦 2 0之實體位址,同時經由該區域網路控制單元1 1與該 區域網路3 0,將該排程資訊傳送至發出一項存取請求之 個人電腦2 0 (步驟4 3 )。該個人電腦2 0接受此排程 資訊(步驟4 4),並且將其顯示於該顯示單元之上。 在先前的實施例中,當該個人電腦(2 0 )存取該伺 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁) 訂 -15 - A7 B7 22550 五、發明説明(13 ) 服器單元時,該請求者之使用者識別碼隨著用來指定將被 存取之使用者的資訊傳送(例如員工代號、姓名與使用者 識別碼)。另外,該請求者之使用者識別碼被傳送至該伺 服器單元。然後,檢査該使用者識別碼可存取之主從式分 散架構系統的狀態(具體而言,例如姓名與員工代號此等 有關可被存取之使用者資料的索引被输出至該用戶單元) 。其次,用來指定將被存取之使用者的資訊,可被輸入至 該伺服器單元。 再者,在先前的實施例中,該閘道(16, 56) 設於該伺服器單元(10, 50)內部。然而,亦可不 顧該伺服器單元(10, 50)之位置而將該閘道( 16, 56)適當地定位。另一網際網路連接單元,例 如一路由器,可根據該網路9 0之型式加以選用以代替該 閘道(16, 56)。或者,可利用該網路一簡單的通 訊控制機構。此外,在先前的實施例中,該請求者的使用 者識別碼,由伺服器單元1 0轉移至伺服器單元5 0,然 後回復至伺服器單元1 0。此爲一種用來與該個人電腦 2 0通訊之識別碼。其可爲一藉由該使用者識別碼管理單 元1 2所標號之異動識別碼所取代,以代替該使用者識別 碼。該使用者資料4 3 1之內容並不限於有關該使用者排 程之資訊。其可爲任何資料。該使用者資料4 3 1分爲開 放部份41 1與封閉部份412。實際上,所有使用者資 料4 3 1可爲該開放部份。在此種情況下,安全等級 4 3 2、安全表4 2 0與安全檢査單元1 3並非必要的。 本纸張尺度適用中國國家標準(CNS ) A4規格(210X25)7公釐) (請先聞讀背面之注意事項再填寫本頁) ,衣· 訂 經濟部中央標準局員工消費合作社印製 -16 - 經濟部中央標準局員工消費合作社印袋 A7 __—_B7_ 五、發明説明(14) 相反地,所有使用者資料可爲該封閉部份。 在先前的實施例中,一排程管理系統正好由一伺服器 單元架構而成。然而,採用一多伺服器系統亦爲適當的, 其可由兩個或更多的伺服器單元架構而成。上述所架構而 成之排程管理系統,具有兩個或更多藉由一面域網路連接 之伺服器單元,其中一伺服器單元具有一閘道,而其他伺 服器單元則不具閘道。該使用者識別碼表4 3 0之內容, 在包含於該系統中之任何伺服器單元中均爲相同。每一伺 服器單元負責對應之使用者群組。由步驟3 1至3 6,該 多伺服器式排程管理系統之處理流程,與圖6中所顯示之 處理流程相同•在步驟3 7,藉由參照該使用者識別碼表 4 3 0,檢査客戶識別碼與將被存取之使用者的使用者識 別碼4 3 1是否被暫時儲存。如果兩個識別碼被暫時儲存 ,決定將被存取之使用者的使用者識別碼,是否靥於將由 該伺服器單元處理之使用者群組。如果存取該排程之請求 可由該伺服器單元加以處理,隨後之步驟3 8至4 4的處 理流程即與圖6中所顯示之處理流程相同。如果將被存取 之使用者的使用者識別碼,靥於一個將由另一包含於相同 資訊管理系統中之伺服器單元所處理的使用者群組,該使 用者識別碼與其安全等級經由該區域網路控制單元與區域 網路,被傳送至該伺服器單元。之後,此伺服器被用來執 行步驟3 8至4 4之過程,然後將該排程資訊傳送至伺服 器1 - 2。該伺服器單元用來轉送該排程資訊,然後經由 閘道將其傳送至該伺服器單元。其後之步驟4 2至4 4的 本纸張尺度適用中國國家標準(CNS ) A4規格(2丨0X297公釐)· (請先閲讀背面之注意事項再填寫本頁) ,今 訂 -17 - 322550 A7 B7 五、發明説明(15 ) 處理流程,與圖6中所顯示的處理流程相同。如上所述, 該多伺服器式資訊管理系統可將該使用者資料410與處 理負載分配至兩個或更多的伺服器單元。 如上所揭示者,根據本發明,通過該使用者識別碼與 客戶識別碼之檢査閘口的使用者,可存取所有靥於另一系 統之使用者資料。再者,該系統根據將被存取之使用者與 傳送一存取請求之使用者的安全等級,提供該使用者資料 之封閉部份一種可精密控制該存取權利之可能性。 (請先閲讀背面之注意事項再填寫本頁) " 訂 經濟部中央標準局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) _ 18 _

Claims (1)

  1. 322550 A8 B8 C8 D8 六、申請專利範圍 1 . 一種用於存取資訊之方法,在一具有兩個或更多 經由通信裝置連接之主從式分散架構系統的整體系統中, 每個主從式分散架構系統具有至少一個伺服器單元與至少 一個連接至該伺服器單元之用戶單元,該伺服器單元保持 該用戶單元之資訊,其步驟包括: 將該使用者所屬之主從式分散架構系統中每個使用者 的資料,以一種分開的方式儲存至每個使用者; 將一使用者識別碼暫時儲存於每個主從式分散架構系 統中,使得包含於該主要的主從式分散架構系統中之用戶 單元的一使用者,可存取包含於相同的主從式分散架構系 統中之用戶單元的資料; 如果包含於該主從式分散架構系統中之一使用者被允 許存取包含於另一主從式分散架構系統中之資訊,將一被 允許存取包含於另一主從式分散架構系統中之用戶單元的 資料之識別碼,以一種對應於該使用者所屬之主從式分散 架構系統一使用者識別碼的方式,暫時儲存爲一客戶識別 碼:以及 當該系統中之一使用者想要存取包含於另一系統中之 使用者資料時,將該輸入之使用者識別碼轉換成客戶識別 碼,並且存取包含於另一系統中之使用者資料。 2 .如申請專利範圍第1項之用於存取資訊之方法 ,其中該使用者資料包含一所有使用者均可存取之開放部 份,以及一所有使用者均無法存取之封閉部份。 3 .如申請專利範圍第1項之用於存取資訊之方法 -19 - (請先閱讀背面之注意事項再填寫本頁) ,今 訂 經濟部中央標準局負工消費合作社印裝 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 經濟部中央標準局員工消費合作社印製 六、申請專利範圍 ,其中可由該輸入之使用者識別碼存取的使用者資料之一 索引,被輸出至該使用者輸入使用者識別碼於其中之用戶 單元,藉著在該輸出之索引中指定該使用者資料一適當的 部份,使得該使用者資料可被存取。 4 種用於存取資訊之方法,所採取之步驟包括 將使用者資料以一種分開的方式儲存至每個使用者,將被 允許存取該使用者資料之一使用者的一識別碼暫時儲存爲 一使用者識別碼,將該被暫時儲存之使用者識別碼指定爲 一主從式分散架構系統中之一管理範圍,並且存取經過兩 個或更多主從式分散架構系統之另一使用者的使用者資料 ,其步驟包括: 將一屬於第一主從式分散架構系統之管理範圍的第一 使用者識別碼,轉換成一屬於第二主從式分散架構系統之 管理範圍的第二使用者識別碼:以及 如果該第二使用者識別碼與一對應於該使用者資料之 一使用者的第三使用者識別碼兩者屬於該第二系統之管理 範圍,允許該使用者存取該使用者資料。 5 .—種用於存取資訊之方法,所採取之步驟包括 對每個使用者儲存使用者資料,其步驟包括: 爲使用者指定多個安全等級之一; 指定一表格,以便由請求存取該使用者資料之使用者 的安全等級與其資料被存取之使用者的安全等級,決定該 使:用者資料是否將被存取;以及 如果發出該項存取之請求,藉由參照該表格以決定該 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) (請先閱讀背面之注意事項再填寫本頁) i. 20 322&50 f D8 六、申請專利範圍 使用者資料之存取是否被許可。 法 方 之 訊 資 取 存 於 用 之 項 IX 第 圍 範 利 專 請 丰 如 6 份 部 的 放 開 者 用 使 他 其 何 任 對 1 含 包 料 資 者 用 使 該 中 其 資 者 用 使 該。 而取 ,存 份以 β, 口 咅 方 的者 放用 價 不的 者定 用特 使一 他由 其可 何份 任部 對放 1 開 及未 以之 ,料 (請先閲讀背面之注意事項再填寫本頁) 訂 經濟部中央標隼局貝工消費合作社印製 本紙張尺度逋用中國國家標準(CNS ) A4規格(210X297公釐) 21
TW085114267A 1995-11-29 1996-11-20 TW322550B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7310270A JP2977476B2 (ja) 1995-11-29 1995-11-29 機密保護方法

Publications (1)

Publication Number Publication Date
TW322550B true TW322550B (zh) 1997-12-11

Family

ID=18003222

Family Applications (1)

Application Number Title Priority Date Filing Date
TW085114267A TW322550B (zh) 1995-11-29 1996-11-20

Country Status (6)

Country Link
US (5) US5822518A (zh)
JP (1) JP2977476B2 (zh)
KR (1) KR100270146B1 (zh)
CN (1) CN1077701C (zh)
SG (1) SG43446A1 (zh)
TW (1) TW322550B (zh)

Families Citing this family (87)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2977476B2 (ja) * 1995-11-29 1999-11-15 株式会社日立製作所 機密保護方法
JPH10271159A (ja) * 1997-03-26 1998-10-09 Sharp Corp 情報取得方法
CA2206616A1 (en) * 1997-05-30 1998-11-30 Robert Hugh Holt Centralized call control in a data access transport service
JP3564262B2 (ja) * 1997-06-24 2004-09-08 富士通株式会社 情報管理システム及び装置
US6202156B1 (en) * 1997-09-12 2001-03-13 Sun Microsystems, Inc. Remote access-controlled communication
US6052512A (en) * 1997-12-22 2000-04-18 Scientific Learning Corp. Migration mechanism for user data from one client computer system to another
US6038597A (en) * 1998-01-20 2000-03-14 Dell U.S.A., L.P. Method and apparatus for providing and accessing data at an internet site
US6148342A (en) * 1998-01-27 2000-11-14 Ho; Andrew P. Secure database management system for confidential records using separately encrypted identifier and access request
JP3640518B2 (ja) * 1998-02-09 2005-04-20 富士写真フイルム株式会社 ネットワークフォトサービスシステムおよび方法
US6105055A (en) * 1998-03-13 2000-08-15 Siemens Corporate Research, Inc. Method and apparatus for asynchronous multimedia collaboration
US6170014B1 (en) * 1998-03-25 2001-01-02 Community Learning And Information Network Computer architecture for managing courseware in a shared use operating environment
JPH11345211A (ja) * 1998-06-02 1999-12-14 Casio Comput Co Ltd データ処理装置及び記憶媒体
JP4353552B2 (ja) * 1998-06-18 2009-10-28 富士通株式会社 コンテンツサーバ,端末装置及びコンテンツ送信システム
US6453353B1 (en) 1998-07-10 2002-09-17 Entrust, Inc. Role-based navigation of information resources
US6981222B2 (en) 1998-10-22 2005-12-27 Made2Manage Systems, Inc. End-to-end transaction processing and statusing system and method
US6212515B1 (en) * 1998-11-03 2001-04-03 Platinum Technology, Inc. Method and apparatus for populating sparse matrix entries from corresponding data
US6292904B1 (en) * 1998-12-16 2001-09-18 International Business Machines Corporation Client account generation and authentication system for a network server
US6615257B2 (en) * 1998-12-18 2003-09-02 Cisco Technology, Inc. Secure multi-user cable modem configuration editor and viewer
US6938022B1 (en) * 1999-06-12 2005-08-30 Tara C. Singhal Method and apparatus for facilitating an anonymous information system and anonymous service transactions
US6339423B1 (en) * 1999-08-23 2002-01-15 Entrust, Inc. Multi-domain access control
US7899910B1 (en) * 1999-08-30 2011-03-01 Verizon Laboratories Inc. Method and apparatus for integrated communication services provisioning for health care community
US20040172415A1 (en) * 1999-09-20 2004-09-02 Messina Christopher P. Methods, systems, and software for automated growth of intelligent on-line communities
JP2001134504A (ja) * 1999-11-02 2001-05-18 Funai Electric Co Ltd ネットワーク装置
KR100681114B1 (ko) * 1999-12-18 2007-02-08 주식회사 케이티 접근권한 제어 시스템에서의 사용자 접근권한 제어방법
JP2001175746A (ja) * 1999-12-21 2001-06-29 Nippon Multinet:Kk ネットワーク上で自己の現在から将来の情報を管理・保管し、検索・配信を受けるサービスシステム
US7035825B1 (en) 2000-01-04 2006-04-25 E.Piphany, Inc. Managing relationships of parties interacting on a network
US6697865B1 (en) * 2000-01-04 2004-02-24 E.Piphany, Inc. Managing relationships of parties interacting on a network
US7213027B1 (en) 2000-03-21 2007-05-01 Aol Llc System and method for the transformation and canonicalization of semantically structured data
FI110299B (fi) * 2000-03-31 2002-12-31 Sonera Oyj Tilaajan ensimmäisen tunnisteen muuttaminen toiseksi tunnisteeksi
EP1285318B1 (en) * 2000-04-17 2005-08-03 Shawn E. Wiederin On-line directory assistance system
US7213266B1 (en) 2000-06-09 2007-05-01 Intertrust Technologies Corp. Systems and methods for managing and protecting electronic content and applications
EP1350167A4 (en) * 2000-11-16 2007-10-24 Dlj Long Term Invest Corp SYSTEM AND METHOD FOR SAFETY AT THE APPLICATION LEVEL
JP2002183391A (ja) * 2000-12-19 2002-06-28 Nec Corp 企業情報システム及び企業情報管理方法
JP4586285B2 (ja) * 2001-03-21 2010-11-24 沖電気工業株式会社 生体情報を利用した個人認証システム
US7047560B2 (en) * 2001-06-28 2006-05-16 Microsoft Corporation Credential authentication for mobile users
US20030050957A1 (en) * 2001-09-07 2003-03-13 Atul Hatalkar Delegating scheduling tasks to clients
US8261095B1 (en) 2001-11-01 2012-09-04 Google Inc. Methods and systems for using derived user accounts
EP1444631A2 (en) * 2001-11-07 2004-08-11 SAP Aktiengesellschaft Multi-purpose configuration model
JP2003186747A (ja) * 2001-12-14 2003-07-04 Nec Corp アクセス権管理システム、その管理方法及びそのプログラム
US7076795B2 (en) 2002-01-11 2006-07-11 International Business Machiness Corporation System and method for granting access to resources
US7594264B2 (en) * 2002-01-24 2009-09-22 Meyers Eric F Performing artist transaction system and related method
EP2557507A3 (en) * 2002-02-13 2013-10-23 Passlogy Co., Ltd. User verification method and user verification system
US7222241B2 (en) * 2002-02-25 2007-05-22 Info Data, Inc. Building security and access protection system
US7194541B1 (en) * 2002-03-22 2007-03-20 Cisco Technology, Inc Service selection gateway (SSG) allowing access of same services to a group of hosts
US7191469B2 (en) * 2002-05-13 2007-03-13 Green Border Technologies Methods and systems for providing a secure application environment using derived user accounts
US20040006706A1 (en) 2002-06-06 2004-01-08 Ulfar Erlingsson Methods and systems for implementing a secure application execution environment using derived user accounts for internet content
ATE387671T1 (de) * 2002-08-30 2008-03-15 Ubs Ag Netzwerk-basierte informationenverwaltung
US7225461B2 (en) * 2002-09-04 2007-05-29 Hitachi, Ltd. Method for updating security information, client, server and management computer therefor
JP2004118327A (ja) * 2002-09-24 2004-04-15 Sony Corp コンテンツ使用制御装置及びコンテンツ使用制御方法、並びにコンピュータ・プログラム
KR100513277B1 (ko) * 2003-04-16 2005-09-09 삼성전자주식회사 개별적으로 존재하는 네트워크를 연결하는 장치 및 방법
US7930149B2 (en) * 2003-12-19 2011-04-19 Sap Aktiengesellschaft Versioning of elements in a configuration model
KR100435985B1 (ko) * 2004-02-25 2004-06-12 엔에이치엔(주) 투표를 활용한 무정지 서비스 시스템 및 그 시스템에서의정보 갱신 및 제공 방법
US7302708B2 (en) * 2004-03-11 2007-11-27 Harris Corporation Enforcing computer security utilizing an adaptive lattice mechanism
US7797239B2 (en) * 2004-03-12 2010-09-14 Sybase, Inc. Hierarchical entitlement system with integrated inheritance and limit checks
US8478668B2 (en) * 2004-03-12 2013-07-02 Sybase, Inc. Hierarchical entitlement system with integrated inheritance and limit checks
JP4878433B2 (ja) * 2004-05-11 2012-02-15 株式会社日立製作所 記憶装置構成管理システムおよび構成管理方法
US7584222B1 (en) * 2004-06-01 2009-09-01 Sanbolic, Inc. Methods and apparatus facilitating access to shared storage among multiple computers
US7617501B2 (en) 2004-07-09 2009-11-10 Quest Software, Inc. Apparatus, system, and method for managing policies on a computer having a foreign operating system
US7869593B2 (en) * 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
JP2006236264A (ja) * 2005-02-28 2006-09-07 Toshiba Corp コミュニケーション管理装置
FR2887050B1 (fr) * 2005-06-14 2007-10-05 Viaccess Sa Procede et systeme de securisation d'une transaction dans un reseau de telecommunication
CN101204038A (zh) * 2005-06-16 2008-06-18 法国电信公司 鉴权协议转换方法
JP4556801B2 (ja) * 2005-08-08 2010-10-06 富士ゼロックス株式会社 多地点会議システム
JP2006085705A (ja) * 2005-09-13 2006-03-30 Casio Comput Co Ltd データ処理装置及び記憶媒体
US7904949B2 (en) 2005-12-19 2011-03-08 Quest Software, Inc. Apparatus, systems and methods to provide authentication services to a legacy application
US20070169204A1 (en) * 2006-01-17 2007-07-19 International Business Machines Corporation System and method for dynamic security access
US8087075B2 (en) 2006-02-13 2011-12-27 Quest Software, Inc. Disconnected credential validation using pre-fetched service tickets
JP4821416B2 (ja) * 2006-04-19 2011-11-24 ソニー株式会社 情報処理システム及び情報処理方法
US7958562B2 (en) * 2006-04-27 2011-06-07 Xerox Corporation Document access management system
US8429712B2 (en) 2006-06-08 2013-04-23 Quest Software, Inc. Centralized user authentication system apparatus and method
KR100754433B1 (ko) * 2006-08-18 2007-08-31 삼성전자주식회사 근거리 무선통신을 이용하여 휴대단말기의 정보를 공유하는방법
US8086710B2 (en) 2006-10-30 2011-12-27 Quest Software, Inc. Identity migration apparatus and method
US7895332B2 (en) 2006-10-30 2011-02-22 Quest Software, Inc. Identity migration system apparatus and method
US7797743B2 (en) 2007-02-26 2010-09-14 Microsoft Corporation File conversion in restricted process
US7797742B2 (en) * 2007-02-26 2010-09-14 Microsoft Corporation File blocking mitigation
JP2009187376A (ja) * 2008-02-07 2009-08-20 Canon Inc ファイル管理装置、ファイル管理方法、及びプログラム
US8201228B2 (en) * 2008-09-23 2012-06-12 Fujitsu Limited System and method for securing a network
US8886672B2 (en) * 2009-03-12 2014-11-11 International Business Machines Corporation Providing access in a distributed filesystem
US8255984B1 (en) 2009-07-01 2012-08-28 Quest Software, Inc. Single sign-on system for shared resource environments
JP5309088B2 (ja) * 2010-06-21 2013-10-09 株式会社日立製作所 生体認証システムにおける、生体情報の登録方法、テンプレートの利用申請の方法、および、認証方法
KR101425107B1 (ko) * 2010-10-29 2014-08-01 한국전자통신연구원 네트워크 도메인간 보안정보 공유 장치 및 방법
JP5670933B2 (ja) * 2012-02-15 2015-02-18 日本電信電話株式会社 認証情報変換装置及び認証情報変換方法
JP5904034B2 (ja) * 2012-06-28 2016-04-13 コニカミノルタ株式会社 認証制御装置、認証システムおよびプログラム
JP6394175B2 (ja) * 2014-08-19 2018-09-26 富士ゼロックス株式会社 サーバ装置、情報処理システムおよびプログラム
JP6230550B2 (ja) * 2015-01-08 2017-11-15 東芝テック株式会社 電子レシートサーバとその制御プログラムならびに電子レシートシステム
US11265249B2 (en) * 2016-04-22 2022-03-01 Blue Armor Technologies, LLC Method for using authenticated requests to select network routes
CN110688676B (zh) * 2019-09-27 2021-11-16 北京字节跳动网络技术有限公司 一种用户信息可见性控制方法、装置、设备和储存介质

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4442484A (en) * 1980-10-14 1984-04-10 Intel Corporation Microprocessor memory management and protection mechanism
JPS62210556A (ja) * 1986-03-11 1987-09-16 Nippon Kokan Kk <Nkk> デ−タベ−スアクセス方式
US5029065A (en) * 1986-12-16 1991-07-02 Ciba-Geigy Corporation Control system for a sample preparation system
JPH0216669A (ja) * 1988-07-05 1990-01-19 Toshiba Corp セキュリティ方式
JPH02181254A (ja) * 1989-01-05 1990-07-16 Nec Corp 通信処理システム
EP0398492B1 (en) * 1989-05-15 1997-01-22 International Business Machines Corporation A flexible interface to authentication services in a distributed data processing system
JPH0388052A (ja) * 1989-08-31 1991-04-12 Toshiba Corp 機密保護処理方式
JPH03214348A (ja) * 1990-01-19 1991-09-19 Nec Corp 疎結合システムにおける利用者認証方式
US5263158A (en) * 1990-02-15 1993-11-16 International Business Machines Corporation Method and system for variable authority level user access control in a distributed data processing system having multiple resource manager
JPH04130950A (ja) * 1990-09-21 1992-05-01 Toshiba Corp ネットワークシステム
JPH04251353A (ja) * 1991-01-09 1992-09-07 Nec Corp 情報処理システムにおける機密保持方式
US5388156A (en) 1992-02-26 1995-02-07 International Business Machines Corp. Personal computer system with security features and method
JPH05342161A (ja) * 1992-06-12 1993-12-24 Nippon Denki Joho Service Kk セキュリティ識別装置
JP3370704B2 (ja) * 1992-10-12 2003-01-27 株式会社日立製作所 通信制御方法
US5611048A (en) * 1992-10-30 1997-03-11 International Business Machines Corporation Remote password administration for a computer network among a plurality of nodes sending a password update message to all nodes and updating on authorized nodes
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
FR2702579B1 (fr) * 1993-03-12 1995-05-24 Bull Sa Dispositif de communication entre au moins un client et au moins un serveur, procédé d'utilisation du dispositif et utilisation du dispositif.
US5469576A (en) * 1993-03-22 1995-11-21 International Business Machines Corporation Front end for file access controller
US5664098A (en) * 1993-09-28 1997-09-02 Bull Hn Information Systems Inc. Dual decor capability for a host system which runs emulated application programs to enable direct access to host facilities for executing emulated system operations
US5564016A (en) * 1993-12-17 1996-10-08 International Business Machines Corporation Method for controlling access to a computer resource based on a timing policy
JPH07200371A (ja) * 1993-12-29 1995-08-04 Nec Corp データ検索処理方式
JPH0819290A (ja) * 1994-06-30 1996-01-19 Mitsubishi Electric Corp パワーステアリング用電動機の制御装置
JP3454931B2 (ja) * 1994-08-30 2003-10-06 株式会社東芝 ネットワークシステム
US5604490A (en) * 1994-09-09 1997-02-18 International Business Machines Corporation Method and system for providing a user access to multiple secured subsystems
US5696898A (en) * 1995-06-06 1997-12-09 Lucent Technologies Inc. System and method for database access control
JP2977476B2 (ja) * 1995-11-29 1999-11-15 株式会社日立製作所 機密保護方法

Also Published As

Publication number Publication date
CN1155120A (zh) 1997-07-23
CN1077701C (zh) 2002-01-09
US6728888B2 (en) 2004-04-27
US20010014948A1 (en) 2001-08-16
US6092203A (en) 2000-07-18
KR970029148A (ko) 1997-06-26
US6453418B1 (en) 2002-09-17
US5822518A (en) 1998-10-13
KR100270146B1 (ko) 2000-10-16
JPH09146844A (ja) 1997-06-06
US6240518B1 (en) 2001-05-29
JP2977476B2 (ja) 1999-11-15
SG43446A1 (en) 1997-10-17

Similar Documents

Publication Publication Date Title
TW322550B (zh)
TW314609B (zh)
US6928439B2 (en) Computer system with access control mechanism
US7469416B2 (en) Method for automatically managing information privacy
CN101663671B (zh) 对web服务资源的访问的授权
US7716490B2 (en) Access control apparatus, access control method, access control program, recording medium, access control data, and relation description data
CA2376249C (en) Data management system
EP0538453A1 (en) Management interface and format for license management system
JPH09512123A (ja) データ記憶装置
EP1624407A1 (en) License management system, license management method, license management server, and license management software
JP2000322440A (ja) 個人情報管理システム及び方法並びに個人情報管理プログラムを記録した記憶媒体
EP3479274B1 (en) Sensitive data service storage
JP2006330846A (ja) アクセス制御装置、アクセス制御方法及びプログラム
Decat et al. The e-document case study: functional analysis and access control requirements
JP4068125B2 (ja) データアクセス方法および計算機システム
US20190066123A1 (en) Method for storing, delivering, and displaying documentation and credentials related to intrastate and interstate commerce
JP2019003477A (ja) 情報処理システム、制御方法及びそのプログラム
JP3818795B2 (ja) 電子帳票処理方法
EP3864561A1 (en) Method for securing a digital document
JP2002312649A (ja) ウェッブを利用したプリント・オン・デマンド受注生産管理システムおよびその方法
JP7013504B2 (ja) Id連携システム
US20230306315A1 (en) Method and system for low-impact transfer of provider-dependent items
US20240095720A1 (en) Automatic token wallet generation
JP4338227B2 (ja) 文書処理システム
KR20230157832A (ko) 공동현관 비밀번호 노출 방지를 위한 블록체인 기반 일회성 비밀번호 등록 방법 및이용 시스템

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees