WO2000013097A1 - System for access control of information - Google Patents

System for access control of information Download PDF

Info

Publication number
WO2000013097A1
WO2000013097A1 PCT/JP1998/003844 JP9803844W WO0013097A1 WO 2000013097 A1 WO2000013097 A1 WO 2000013097A1 JP 9803844 W JP9803844 W JP 9803844W WO 0013097 A1 WO0013097 A1 WO 0013097A1
Authority
WO
WIPO (PCT)
Prior art keywords
mark
information
access control
access
www
Prior art date
Application number
PCT/JP1998/003844
Other languages
French (fr)
Japanese (ja)
Inventor
Chikako Tsuchiyama
Hisashi Toyoshima
Yukiko Kumagai
Original Assignee
Hitachi, Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi, Ltd. filed Critical Hitachi, Ltd.
Priority to PCT/JP1998/003844 priority Critical patent/WO2000013097A1/en
Publication of WO2000013097A1 publication Critical patent/WO2000013097A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Definitions

  • the present invention relates to access control when a user accesses information on a network.
  • a database as a method for controlling access to information in such a network is being considered.
  • a method is considered in which user IDs and the like are registered for each file to be accessed, and access is controlled by checking the presence or absence of the IDs on the ID management data base.
  • an identifier (URL) of a specific information resource is specified as a specific access class.
  • the anchor mark which connects to the link when clicked, is already widely used.
  • a first object of the present invention is to provide an access control system that reduces the communication load on a network as compared with a conventional system.
  • a second object is to change access control settings in the above system. It is an object of the present invention to provide an access control system that can reduce the load on the information provider side and other information and can respond to user attribute conditions in detail.
  • the present invention provides at least one client terminal, at least one WWW server that provides information in response to a request from the client terminal, the client terminal and the WWW server.
  • At least one mark management server that manages marks used in ⁇ and that has a visually confirmable property and access control means is interconnected via a communication network,
  • An index page of a web page provided by the WWW server includes a mark sent from the mark management server, and the mark management server stores a mark image for storing the existing mark image.
  • a mark management DB that manages the status of mark delivery and the mark delivery status. If a mark delivery request is received from the WWW server, if the mark with the same access conditions is in the mark image DB, the corresponding mark is sent. If not, a means for sending a new access condition mark is provided, and the client terminal refers to information on a Web page provided by the WWW server.
  • the system may be configured to include means for comparing and judging the access condition contained in the mark such as the index page of the Web page with the attribute condition of the user.
  • FIG. 1 is a diagram showing a schematic configuration of an access control system to which an embodiment of the present invention is applied
  • FIG. 2 is a diagram showing a hardware configuration of a mark management server shown in FIG. 1
  • FIG. Diagram showing the hardware configuration of the company WWW staff terminal shown in the figure
  • Fig. 4 shows the hardware configuration of the company WWW server shown in Fig. 1
  • Fig. 5 shows the hardware of the employee terminal shown in Fig. 1.
  • Fig. 6 shows the configuration of the mark image DB shown in Fig. 2
  • Fig. 6 shows the data example of the mark management DB shown in Fig. 2
  • Fig. 6 shows the data example of the mark management DB shown in Fig. 2.
  • Fig. 8 shows a data example of the personal attribute information management DB shown in Fig.
  • Fig. 9 shows a data example of mark embedding information
  • Fig. 10 shows a mark payout system using marks
  • Figure 11 explains the operation of the access control system using a mark.
  • FIG. 1 shows a schematic configuration of an access control system of the present invention.
  • the access control system includes a mark administrator 100, which manages access control to an in-house WWW, and an in-house WW W staffer, who provides information to the company, 110 1 to 110 n (hereinafter, simply referred to as In-house WWW staff 1 1 0
  • This is a system used by employees 1201 to 120n (hereinafter simply referred to as employees 120), and as shown in FIG.
  • a mark management server 101 In-house WWW staff terminal 1 1 1 1 1 to 1 1 1 n (hereinafter simply referred to as in-house WWW staff terminal 1 11 1) and in-house WWW server 1 1 2 1 to: L 1 2 n (hereinafter simply referred to as in-house WWW server 1 12) and employee terminals 1 2 1 1 1 to 1 2 1 n (hereinafter also simply referred to as employee terminals 1 2 1) and power ⁇ via a communication network 130 such as a corporate intranet. And are connected to each other.
  • the mark here refers to image data with high visibility among multimedia data (image data, audio data, video data, etc.), and if the access condition of the link destination is met, the mark is regarded as the link destination. It indicates a mark that has the function of connecting. That is, the access control function is added to the conventional anchor mark.
  • the mark management server 101 is a mark management server that is controlled by the system administrator 100 and controls access within the corporate intranet.
  • the mark management server 101 sends a mark in response to a request from the company WWW staff 110.
  • the mark management server 101 which is one of the components of the present invention, By associating them with each other and managing them with the mark management DB 102 or the like described later, they also have the function of guaranteeing authenticity.
  • personal attribute information of employees required as access conditions is managed by personal attribute information DB103, which will be described later.
  • the company WWW staff terminal 111 is a terminal used by the company WWW staff 110.
  • the company's WWW staff 110 uses the company's WWW staff terminal 1 111 to create a company-managed web page and exchange data with the mark manager 100 I do.
  • the company WWW server 1 1 10 is managed by the company WWW server 1 1 2. new When an internal Web page is created or information is updated or changed, the access conditions are set and a request is sent to the mark administrator 100 to send the mark. When an access is made from the employee terminal 121, an index page stored in an in-house web page DB 308 described later is transmitted. The transmitted index page is displayed on the employee terminal 121. Screen image 122 is an example of a screen image of the index page.
  • the employee terminal 1 2 1 is a terminal used by the employee 1 20.
  • the employee 120 uses the employee terminal 122 to access the company Web and exchange data with the system administrator 100.
  • personal attribute information as access conditions is managed using the employee terminal 121 or an ID card, and when it is changed, the updated information is transmitted from the system administrator 1001 to the employee terminal 122.
  • the updated information may be put in the ID field.
  • FIG. 2 shows a hardware configuration of the mark management server 101. As shown in FIG.
  • the hardware configuration of the mark management server 101 of the present embodiment includes a display device 201, an input device 202, a communication network interface 203, and mark image management.
  • DB interface 204, mark management DB interface 205, personal attribute information management DB 206, storage device 207, central processing unit (CPU) 209, temporary storage device (Memory) 209 are connected to each other by power and bus 209.
  • a mark image DB 210, a mark management DB 211, and a personal attribute information management DB 212 are connected as external storage devices.
  • the display device 201 is used for displaying a message or the like to a system administrator 100 using the mark management server 101, and is configured by a CRT, a liquid crystal display, or the like.
  • the input device 202 is used by the system administrator 100 using the mark management server 101 to input data, instructions, and the like, and includes a keyboard and a mouse.
  • the communication network interface 203 is an interface for exchanging data with the employee terminal 121 and the company WWW staff terminal 110 via the communication network 130.
  • the mark image DB interface 204 is an interface for exchanging data with the mark image DB 210.
  • the mark image DB 210 manages data such as an existing mark image and access conditions in association with each other, and is, for example, as shown in FIG.
  • the mark management DB interface 205 is an interface for exchanging data with the mark management DB 211.
  • the mark management DB 211 stores data such as the type of mark, expiration date of the mark, payout information of the mark, link information of the mark, and access conditions of the link of the mark. They are managed in association with each other, for example, as shown in Fig. 7.
  • the personal attribute information management interface DB 206 is an interface for exchanging data with the personal attribute information management DB 212.
  • the personal attribute information management DB 221 manages data such as the ID, name, affiliation, and position of each employee in association with each other, for example, as shown in FIG.
  • the storage device 207 is used for permanently storing programs and data used in the mark management server 101 and the like, and includes a hard disk and a floppy disk.
  • the CPU 208 controls each part of the mark management server 101 in an integrated manner. Control and perform various arithmetic processing.
  • the memory 209 includes an operating system (hereinafter, also simply referred to as OS 209a), a mark management server program 209b, a mark creation program 209c, and a personal attribute information management program 209.
  • OS 209a an operating system
  • mark management server program 209b a mark management server program 209b
  • mark creation program 209c a mark creation program 209c
  • personal attribute information management program 209 A program, such as d, which is necessary for the CPU 208 to perform the above processing is temporarily stored.
  • OS 209a is a program for implementing functions such as file management, process management, and device management in order to control the entire mark management server 101.
  • the mark management server program 209b is a company WWW staff terminal 1 1
  • the company checks the company's WWW staff 110 to determine whether or not to send the mark. If it is determined that the mark is to be sent, it is managed by the mark image DB 210. Searching for marks that match the access conditions with the mark for which the sending request was made from the marks that have been sent, managing the matching marks, updating the DB 211, and processing the company's WWW staff 1 This is a program for performing processing for sending the mark to 10.
  • the mark image DB 210 and the mark management DB 211 ensure the authenticity of the mark by using a system that allows only those who have authority to update the mark.
  • the mark creation program 209 c is a program for embedding URL information of an access condition information access destination in a mark.
  • the mark created in the mark creation program 209c is stored in the mark image DB210.
  • the information to be embedded in the mark is, for example, as shown in FIG.
  • the technology for embedding specific information in a mark is known as “digital watermarking”.
  • the technology of “digital watermarking” is described on pages 100 to 107 of Nikkei Electronics, Inc. ing.
  • the personal attribute information management server program 209d performs updating processing of the attribute information of the employee 120, transmission processing of the personal attribute information to the employee terminal 121, and encryption of the personal attribute information at the time of the transmission processing. It is a program to be performed.
  • the personal attribute information is stored in an ID card, an employee terminal, or the like.
  • FIG. 3 is a diagram showing a hardware configuration of the in-house WWW staff terminal 111. As shown in FIG.
  • the hardware configuration of the company WWW staff terminal 1 1 1 in this embodiment is the same.
  • a display device 301 As shown in FIG. 3, a display device 301, an input device 302, a communication network interface 303, a storage device 304, a central processing unit (CPU) 305, The temporary storage device (memory) 303 is connected to each other by a node 300.
  • a display device 301 As shown in FIG. 3, a display device 301, an input device 302, a communication network interface 303, a storage device 304, a central processing unit (CPU) 305, The temporary storage device (memory) 303 is connected to each other by a node 300.
  • CPU central processing unit
  • the display device 301 is a company WW that uses the company WWW staff terminal 1 1 1
  • It is used to display a message or the like on the person in charge W 110, and is composed of a CRT, a liquid crystal display, and the like.
  • the input device 302 is used by the company WWW staff 110 using the company WWW staff terminal 111 to input data, instructions, etc., and consists of a keyboard, mouse, etc. .
  • the communication network interface 303 is an interface for exchanging data with the in-house WWW server 112 and the mark management server 101 via the communication network 130.
  • the storage device 304 is used to permanently store programs and data used in the company's WWW staff terminal 111 and the like, and includes a hard disk and a floppy disk.
  • the CPU 305 controls the components of the in-house WWW staff terminal 111 in an integrated manner and performs various arithmetic processing.
  • the memory 306 temporarily stores programs required for the CPU 305 to perform the above-described processing, such as the OS 306a and the web page creation program 306b.
  • 0S306a is a program for implementing functions such as file management, process management, or device management in order to control the entire WWW staff terminal 111 in the company.
  • the web page creation program 306 b processes the web page created by the in-house WWW staff 110 and communicates with the in-house WWW server 112 to store the created web page in the web page DB 408 described below. It is a program for performing processing.
  • FIG. 4 is a diagram showing a hardware configuration of the company WWW server 112.
  • the hardware configuration of the in-house WWW staff terminal 111 of the present embodiment includes a display device 401, an input device 402, a communication network interface 403, and a web page DB interface 404. And a storage device 405, a central processing unit (CPU) 406, a temporary storage device (memory) 407, a power supply, and a bus 400.
  • a web page DB 408 is connected as an external storage device.
  • the display device 401 is used for displaying a message or the like to the company WWW staff 110 using the company WWW server 112, and includes a CRT, a liquid crystal display, and the like.
  • the input device 402 is used by an in-house WWW manager 110 using the in-house WWW server 112 to input data, instructions, and the like, and is composed of a keyboard and a mouse.
  • the communication network interface 403 is an interface for exchanging data with the employee terminal 121 and the company WWW staff terminal 111 via the communication network 130.
  • the web page DB interface 404 is an interface for exchanging data with the web page DB 408.
  • the storage device 405 is used to permanently store program / data used in the company WWW server 112 or the like, and includes a hard disk, a floppy disk, and the like.
  • the CPU 406 controls the components of the in-house WWW server 112 in a centralized manner and performs various arithmetic processes.
  • the memory 407 temporarily stores programs necessary for the CPU 406 to perform the above-described processing, such as the OS 407a, the WWW server program 407b, and the mark acquisition program 407c.
  • the OS 407a is a program for implementing functions such as file management, process management, and device management in order to control the entire in-house WWW server 112.
  • WWW server program 407 Communicates with the company's WWW staff terminal 1 1 1, stores the received Web page in the Web page DB 408, and processes the data from the employee terminal 1 2 1 using the browser program 506 b described later. When the web page is accessed, the program transmits the web page stored in the web page DB 408.
  • the mark acquisition program 407 c is a process in which the company WWW server 112 communicates with the mark management program 209 b to acquire a mark to be pasted on the index page of the web page, and the mark is stored in the index page. This is a program that performs the process of pasting to the.
  • FIG. 5 is a diagram showing a hardware configuration of the employee terminal 122.
  • the hardware configuration of the employee terminal 1 21 of the present embodiment includes a display device 501, an input device 502, a communication network interface 503, a storage device 504, a central processing unit (C PU) 505 and temporary storage (Memory) 506 are connected to each other by a bus 504.
  • a card reader / writer 507 is connected.
  • the display device 501 is used to display a message or the like on the employee 120 using the employee terminal 121, and includes a CRT, a liquid crystal display, and the like.
  • the input device 502 is used by the employee 120 using the employee terminal 121 to input data, instructions, and the like, and includes a keyboard and a mouse.
  • the communication network interface 503 is an interface for exchanging data with the company WWW server 112 and the mark management server 101 via the communication network 130.
  • the storage device 504 is used for permanently storing programs and data used in the employee terminals 121 and the like, and is constituted by a hard disk, a floppy disk, or the like.
  • the CPU 505 controls the components of the employee terminal 121 in a centralized manner and performs various arithmetic processing.
  • the memory 506 temporarily stores programs necessary for the CPU 505 to perform the above processing, such as the OS 506 a, the browser program 506 b. Or the access control program 506 c. Is stored in
  • OS506a is a program for implementing functions such as file management, process management, and device management in order to control the entire employee terminal 121.
  • the browser program 506 b is a program that allows the employee terminal 121 to communicate with the in-house WWW server 112 and download the Web page stored in the Web page DB 408.
  • the access control program 506c is a mark created by the mark creation program 207c pasted on the index page of the web page downloaded to the employee terminal 121 by the browser program 506b. Access information is extracted from the information, and the employee's personal attribute information read from the employee terminal 1 is compared with the access information. Only when the access information matches, the link destination is extracted based on the URL of the link extracted from the mark.
  • FIG. 6 is an example of data of the mark image DB210.
  • the mark name, mark image, link destination access condition, etc. are stored in unified notation based on a certain notation standard. Update the mark image DB210 when creating a mark with a new access condition or changing the access condition of an existing mark.
  • FIG. 7 is an example of data in the mark management DB 211.
  • the mark management server 101 Update the mark management DB 211 when dispensing marks.
  • the expiration date is not used for the mark, and when the system administrator 100 issues only one mark, etc., the corresponding items, such as the expiration date and mark type, are used. No need to manage No.
  • FIG. 8 is a data example of the personal attribute information management DB2112.
  • ID 81, name 8002, affiliation 803, title, etc. 804, etc. are stored in a unified way based on a certain notation standard according to each employee.
  • Update personal attribute information management DB2112 when personnel changes or when employees enter or leave the company.
  • the access condition 603 of the link destination of the mark image DB 210, the access condition 707 of the link of the mark management DB 211, the position of the personal attribute information management DB 211, etc. 4 is the corresponding data, and the notation is unified.
  • FIG. 9 shows an example of information to be embedded in a mark, and shows an example of the mark E in FIG.
  • the access condition 901 and the link destination URL 902, etc. in this case, E in the table indicates the headquarters.
  • FIG. 10 is a diagram for explaining a mark payout processing flow between the in-house WWW server 112 and the mark management server 101.
  • the in-house WWW server 112 has a mark acquisition program 407.
  • a mark transmission request is transmitted to the mark management server 101 (step 1001). Note that this mark sending request not only requests the sending of the mark, but also includes information necessary for the mark payout as shown in FIG. 7 and used as a basis for setting the mark management DB 211.
  • the mark management server 101 receives the mark transmission request (step 1002), the request source is the official WWW. Check if the request is from the person in charge (step 1003).
  • the mark management server 101 searches the mark management program 209b to determine whether the mark has the same access condition as the mark requested for transmission and whether the mark exists in the mark image DB 210 (step 1004). If there is no mark with the same access condition in the mark image DB 210, a new mark in which the new access condition is embedded is created by the mark management program 209b (step 1005). After the mark is obtained from the mark image DB 210 (step 1006), the URL information of the link destination is embedded in the mark by the mark management program 209b (step 1007). After the payout information of the mark is stored in the mark management DB 211 and the mark management information is updated (step 1008), the mark is transmitted to the in-house WWW server 112. The house WW W server 1 receiving the mark 12, the mark acquisition program 407 c, paste the mark on the index page of the company We b pages (step 1010) 0
  • FIG. 11 is a diagram for explaining an access control processing method of a mark in the employee terminal 121.
  • the employee 120 uses the browser program 506b of the employee terminal 121 to display the index page of the in-house web page to be referred to (step 1 101).
  • the access control program 506c of the employee terminal 121 recognizes the clicked mark (step 1102).
  • the access control program 506c decrypts and reads the attribute information of the employee from the storage device 504 of the employee terminal 121 (step 1104).
  • Access control program 506. Is the access of the mark The information and the attribute information are compared and collated (step 1105).
  • the access control program 506c accesses the link based on the URL information of the link extracted from the mark (step 1106), and displays it on the employee terminal 122. Yes (Step 1 107). If they do not match, the linked information is not accessed (step 1108).
  • the embodiment of the present invention has been described using the example of the corporate intranet.
  • the scope of the present invention is not limited to the corporate intranet, but is generally used on the Internet. It can also be applied in providing information.
  • a link collection page is provided on a website that provides information on the Internet, it may be desirable to consider the user's attribute conditions depending on the information content of the link destination.
  • the mark of the present invention here, the content level of the link destination and the URL of the link destination
  • the attribute information violence
  • Access control program (if the content level of the link destination embedded in the mark is out of the range of the tolerance level selected by the user, access the link destination) If you download, you can prevent users from accidentally accessing unnecessary pages.
  • the user sets attribute information such as hobbies and the access conditions embedded in the mark correspond to this, it can be used so that users can access pages that match the user's attribute conditions. It is.
  • the access control information by providing access control information to the mark itself, the editing action of the home page can be accessed. It is not necessary to set the access control information in the information itself, which makes it easy to set and change the access control corresponding to the user attribute.
  • no communication load is generated, so that the communication cost can be reduced especially for individual users of the Internet.

Abstract

An access control system for information provision through the Web which can meet the attribute conditions of a user minutely and, further, can reduce the coding load in setting and changing the access control and the communication load during the access control. When an interoffice WWW server (112) requests a mark management server (101) to send a mark, the mark management server (101) confirms the requester and searches or generates a mark of identical access conditions and transmits the mark. The URL of the linked site and the access conditions of the linked site are buried in the mark, which is attached to the index page of the Web page by the interoffice WWW server (112). When the index page of the interoffice Web is referred to by an employee terminal (121), the access to the linked site can be controlled by comparing and collating the access conditions of the mark with the personal attribute information such as the position by the employee terminal (121).

Description

明 細 情報のアクセス制御のためのシステム 技術分野  Description System for information access control
本発明は、 ネッ トワーク上の情報にユーザ一がアクセスする際の、 ァ クセス制御に関する。  The present invention relates to access control when a user accesses information on a network.
^匕 ^ Dani
景技½  Scenic technique
近年インタ一ネッ 卜のようなネッ トワークを使って、 複数のユーザ一 に情報を開示 ·伝達する手段として W o r 1 d W i d e W e b (WW W) サーバプログラムとブラウザシステムとを用いる WWWシステムが 普及している。  In recent years, a WWW system that uses a server program and a browser system as a means to disclose and transmit information to multiple users using a network such as the Internet has been developed. Widespread.
このようなネッ トワークにおいて、 情報のアクセス制御を行う方法と しては、 データベースを用いること力考えられている。 例えば、 ァクセ ス対象となるファイル単位に利用者の I D等を登録し、 それらの有無を I D管理デ一夕ベースなどで確認することによりアクセス制限を行う方 法が考えられている。 また、 例えば特開平 9一 2 6 9 7 5号では、 情報 へのアクセス権を決定し、 アクセス等級情報を管理するために、 特定の . 情報リソースの識別子 (U R L ) を特定のアクセスの等級と関連させて 分類させる、 関連データベースを使用している。  The use of a database as a method for controlling access to information in such a network is being considered. For example, a method is considered in which user IDs and the like are registered for each file to be accessed, and access is controlled by checking the presence or absence of the IDs on the ID management data base. Also, for example, in Japanese Patent Application Laid-Open No. 9-192697, in order to determine access rights to information and manage access class information, an identifier (URL) of a specific information resource is specified as a specific access class. Uses a relational database that relates and classifies.
また、 クリックするとリンク先と接続する、 アンカ一マークは、 すで に広く使われている。  The anchor mark, which connects to the link when clicked, is already widely used.
上記従来の WWWシステムでは、 アクセス条件情報を持つデータべ一 スに接続することが前提となるため、 通信負荷が避けられない。 また、 イントラネッ ト等における各情報提供元ごとのアクセス制御の設定 ·変 更は、 コーディング負荷がかかる。 よって、 従来のシステムで、 利用者 の属性に対応したきめ細かい情報提供を行おうとすると、 各情報提供者 の負荷が大きくなるので、 社員の誰がアクセスしても問題のなさそうな 無難な情報をイントラネッ トで流しているのが、 多くの企業の現状であ る o 発明の開示 In the above-mentioned conventional WWW system, it is assumed that a connection is made to a database having access condition information, so that a communication load is inevitable. In addition, access control settings and changes for each information provider on the intranet, etc. Furthermore, the coding load is increased. Therefore, if the conventional system attempts to provide detailed information corresponding to the user's attributes, the load on each information provider increases, and it is safe to use safe information that no problem will occur if any of the employees access it. It is the current situation of many companies flowing on the net o Disclosure of invention
本発明の第 1の目的は、 従来システムに比べて、 ネッ トワークの通信 負荷を低減するアクセス制御システムを提供することであり、 第 2の目 的は、 上記システムの中でアクセス制御の設定変更等における情報提供 者側の負荷を低減し、 利用者の属性条件にきめ細かく対応できるァクセ ス制御システムを提供することにある。  A first object of the present invention is to provide an access control system that reduces the communication load on a network as compared with a conventional system. A second object is to change access control settings in the above system. It is an object of the present invention to provide an access control system that can reduce the load on the information provider side and other information and can respond to user attribute conditions in detail.
上記 2つの課題を達成するために、 本発明は、 少なくとも 1つのクラ イアント端末と、 前記クライアント端末からの要求に応じて情報提供を 行う少なくとも 1つの WWWサーバと、 前記クライアント端末や WWW サ一ノ <で使用される、 視覚で確認できる性質やアクセス制御手段を備え たマークを管理する少なくとも 1つのマーク管理サーバとが通信網を介 して相互に接続されており、  In order to achieve the above two objects, the present invention provides at least one client terminal, at least one WWW server that provides information in response to a request from the client terminal, the client terminal and the WWW server. At least one mark management server that manages marks used in <and that has a visually confirmable property and access control means is interconnected via a communication network,
前記 WWWサ一ノくが提供する W e bページのインデックスページなど には、 前記マーク管理サーバから送付されたマークが含まれており、 前記マーク管理サーバは、 既存マークイメージを保管するマ一クイ メ一ジ D Bとマークの送付状況を管理するマーク管理 D Bを備え、 前記 WWWサーバからマークの払出し要求を受けた場合に、 同一アクセス条 件のマークがマークイメージ D Bにあれば該当するマークを送付し、 な ければ新たなアクセス条件のマークを送付する手段を備え、 前記クライ アント端末は、 前記 WWWサーバが提供する W e bページの情報を参照 する際、 前記 W e bページのインデックスページなどのマークに含まれ るアクセス条件と利用者の属性条件とを比較判定する手段を備えるよう に、 システムを構成すればよい。 図面の簡単な説明 An index page of a web page provided by the WWW server includes a mark sent from the mark management server, and the mark management server stores a mark image for storing the existing mark image. A mark management DB that manages the status of mark delivery and the mark delivery status.If a mark delivery request is received from the WWW server, if the mark with the same access conditions is in the mark image DB, the corresponding mark is sent. If not, a means for sending a new access condition mark is provided, and the client terminal refers to information on a Web page provided by the WWW server. At this time, the system may be configured to include means for comparing and judging the access condition contained in the mark such as the index page of the Web page with the attribute condition of the user. BRIEF DESCRIPTION OF THE FIGURES
第 1図は本発明の実施形態が適用されたアクセス制御システムの概略 構成を示す図、 第 2図は第 1図に示すマーク管理サーバのハ一ドウエア 構成を示す図、 第 3図は第 1図に示す社内 WWW担当者端末のハード ウェア構成を示す図、 第 4図は第 1図に示す社内 WWWサーバのハード ウェア構成を示す図、 第 5図は第 1図に示す社員端末のハードウェア構 成を示す図、 第 6図は第 2図に示すマ一クイメ一ジ D Bのデ一夕例を示 す図、 第 7図は第 2図に示すマーク管理 D Bのデータ例を示す図、 第 8 図は第 2図に示す個人属性情報管理 D Bのデータ例を示す図、 第 9図は マーク埋め込み情報のデータ例を示す図、 第 1 0図はマークを用いた マークの払出しシステムの説明をするためのフロー図、 第 1 1図はマ一 クを用いたアクセス制御システムの動作を説明するためのフロー図であ o 発明を実施するための最良の形態  FIG. 1 is a diagram showing a schematic configuration of an access control system to which an embodiment of the present invention is applied, FIG. 2 is a diagram showing a hardware configuration of a mark management server shown in FIG. 1, and FIG. Diagram showing the hardware configuration of the company WWW staff terminal shown in the figure, Fig. 4 shows the hardware configuration of the company WWW server shown in Fig. 1, and Fig. 5 shows the hardware of the employee terminal shown in Fig. 1. Fig. 6 shows the configuration of the mark image DB shown in Fig. 2, Fig. 6 shows the data example of the mark management DB shown in Fig. 2, and Fig. 6 shows the data example of the mark management DB shown in Fig. 2. Fig. 8 shows a data example of the personal attribute information management DB shown in Fig. 2, Fig. 9 shows a data example of mark embedding information, Fig. 10 shows a mark payout system using marks Figure 11 explains the operation of the access control system using a mark. BEST MODE FOR CARRYING OUT THE because of the flow diagram der o invention
以下、 図面を用いて本発明の実施の形態を説明する。 なおここでは、 本発明の詳細を、 企業イントラネッ トにおける情報提供の例を用いて説 明する。  Hereinafter, embodiments of the present invention will be described with reference to the drawings. Here, the details of the present invention will be described using an example of information provision on a corporate intranet.
第 1図は、 本発明のアクセス制御システムの概略構成を示したもので ある。 本実施形態のアクセス制御システムは、 社内 WWWへのアクセス 制御を管理するマーク管理者 1 0 0と、 社内に情報を提供する社内 WW W担当者 1 1 0 1 〜 1 1 0 n (以下、 単に社内 WWW担当者 1 1 0とも 称する) と、 社員 1 2 0 1 ~ 1 2 0 n (以下、 単に社員 1 2 0とも称す る) が利用するシステムであって、 第 1図に示すように、 マーク管理 サーバ 1 0 1と、 社内 WWW担当者端末 1 1 1 1〜 1 1 1 n (以下、 単 に社内 WWW担当者端末 1 1 1とも称する) と、 社内 WWWサーバ 1 1 2 1〜: L 1 2 n (以下、 単に社内 WWWサーバ 1 1 2とも称する) と、 社員端末 1 2 1 1〜 1 2 1 n (以下、 単に社員端末 1 2 1とも称する) と力^ 企業イントラネッ トなどの通信網 1 3 0を介して、 互いに接続さ れて構成されている。 なおここでいうマークとは、 マルチメディアデ一 タ (画像データ、 音声データ、 ビデオデータなど) のうち、 視認性のあ る画像データであって、 リンク先のアクセス条件に合致すればリンク先 と接続するという機能を持つマークを示すものとする。 つまり、 従来の アンカ一マークにアクセス制御機能を付加したものである。 FIG. 1 shows a schematic configuration of an access control system of the present invention. The access control system according to the present embodiment includes a mark administrator 100, which manages access control to an in-house WWW, and an in-house WW W staffer, who provides information to the company, 110 1 to 110 n (hereinafter, simply referred to as In-house WWW staff 1 1 0 This is a system used by employees 1201 to 120n (hereinafter simply referred to as employees 120), and as shown in FIG. 1, a mark management server 101, In-house WWW staff terminal 1 1 1 1 to 1 1 1 n (hereinafter simply referred to as in-house WWW staff terminal 1 11 1) and in-house WWW server 1 1 2 1 to: L 1 2 n (hereinafter simply referred to as in-house WWW server 1 12) and employee terminals 1 2 1 1 to 1 2 1 n (hereinafter also simply referred to as employee terminals 1 2 1) and power ^ via a communication network 130 such as a corporate intranet. And are connected to each other. Note that the mark here refers to image data with high visibility among multimedia data (image data, audio data, video data, etc.), and if the access condition of the link destination is met, the mark is regarded as the link destination. It indicates a mark that has the function of connecting. That is, the access control function is added to the conventional anchor mark.
マーク管理サーバ 1 0 1は、 システム管理者 1 0 0が管理する、 企業 イントラネッ ト内のアクセス制御を行うマーク管理用のサーバである。 マーク管理サーバ 1 0 1は、 社内 WWW担当者 1 1 0からの要求に応じ てマーク送付する。 ただし、 今までの画像データは改ざんや不正コピー などが容易であるため、 真正性を持たなかったが、 本発明の構成要素の 1つであるマーク管理サーバ 1 0 1は、 払出し先とマークを関連付けし て後述のマーク管理 D B 1 0 2などで管理することによって、 真正性を 保証するという働きも持っている。 また、 アクセス条件として必要な社 員の個人属性情報は、 後述の個人属性情報 D B 1 0 3などで管理する。 社内 WWW担当者端末 1 1 1は、 社内 WWW担当者 1 1 0が使用する端 末である。 社内 WWW担当者 1 1 0は、 社内 WWW担当者端末 1 1 1を 使って、 自己が管理する社内用の W e bページを作成したり、 マーク管 理者 1 0 0とデータのやり取りを行ったりする。  The mark management server 101 is a mark management server that is controlled by the system administrator 100 and controls access within the corporate intranet. The mark management server 101 sends a mark in response to a request from the company WWW staff 110. However, the image data up to now has no authenticity because it is easy to falsify or illegally copy, but the mark management server 101, which is one of the components of the present invention, By associating them with each other and managing them with the mark management DB 102 or the like described later, they also have the function of guaranteeing authenticity. In addition, personal attribute information of employees required as access conditions is managed by personal attribute information DB103, which will be described later. The company WWW staff terminal 111 is a terminal used by the company WWW staff 110. The company's WWW staff 110 uses the company's WWW staff terminal 1 111 to create a company-managed web page and exchange data with the mark manager 100 I do.
社内 WWWサーバ 1 1 2は社内 WWW担当者 1 1 0が管理する。 新た に社内 W e bページを作成したり、 情報の更新や変更をした場合、 ァク セス条件を設定後、マーク管理者 1 0 0にマーク送付の要求を行う。 社 員端末 1 2 1からアクセスがあった場合に、 後述の社内 W e bページ D B 3 0 8に格納されたインデックスページを送信する。 該送信されたィ ンデックスページは社員端末 1 2 1で表示される。 画面イメージ 1 2 2 は、 該インデックスページの画面イメージ例である。 The company WWW server 1 1 10 is managed by the company WWW server 1 1 2. new When an internal Web page is created or information is updated or changed, the access conditions are set and a request is sent to the mark administrator 100 to send the mark. When an access is made from the employee terminal 121, an index page stored in an in-house web page DB 308 described later is transmitted. The transmitted index page is displayed on the employee terminal 121. Screen image 122 is an example of a screen image of the index page.
社員端末 1 2 1は、 社員 1 2 0が使用する端末である。 社員 1 2 0は、 社員端末 1 2 1を使って、 社内 W e bにアクセスしたり、 システム管理 者 1 0 0とデータのやり取りをしたりする。 また、 アクセス条件となる 個人属性情報は、 社員端末 1 2 1あるいは I Dカードなどで管理し、 変 更時にはシステム管理者 1 0 0から更新した情報を社員端末 1 2 1に送 信してもらう、 あるいは更新した情報を I D力一ドにいれてもらうなど で対応する。  The employee terminal 1 2 1 is a terminal used by the employee 1 20. The employee 120 uses the employee terminal 122 to access the company Web and exchange data with the system administrator 100. In addition, personal attribute information as access conditions is managed using the employee terminal 121 or an ID card, and when it is changed, the updated information is transmitted from the system administrator 1001 to the employee terminal 122. Alternatively, the updated information may be put in the ID field.
第 2図は、 マーク管理サーバ 1 0 1のハ一ドウヱァ構成を示したもの である。  FIG. 2 shows a hardware configuration of the mark management server 101. As shown in FIG.
本実施形態のマーク管理サーバ 1 0 1のハ一ドウヱァ構成は、 図 2に 示すように、 表示装置 2 0 1と入力装置 2 0 2と、 通信網ィンタ一 フェース 2 0 3と、 マークイメージ管理 D Bインタフェース 2 0 4と、 マーク管理 D Bインタフヱ一ス 2 0 5と、 個人属性情報管理 D B 2 0 6 と、 記憶装置 2 0 7と、 中央処理装置 (C P U) 2 0 8と、 一時記憶装 置 (メモリ) 2 0 9と力、 バス 2 0 0によって互いに接続されて構成さ れている。 また外部記憶装置として、 マークイメージ D B 2 1 0と、 マーク管理 D B 2 1 1と、 個人属性情報管理 D B 2 1 2が接続している。 表示装置 2 0 1は、 マーク管理サーバ 1 0 1を使用するシステム管理者 1 0 0にメッセージなどを表示するために用いられるものであり、 C R Tや液晶ディスプレイなどで構成されている。 入力装置 2 0 2は、 マーク管理サーバ 1 0 1を使用するシステム管理 者 1 0 0がデータや命令などを入力するために用いられるものであり、 キーボードゃマウスなどで構成される。 As shown in FIG. 2, the hardware configuration of the mark management server 101 of the present embodiment includes a display device 201, an input device 202, a communication network interface 203, and mark image management. DB interface 204, mark management DB interface 205, personal attribute information management DB 206, storage device 207, central processing unit (CPU) 209, temporary storage device (Memory) 209 are connected to each other by power and bus 209. A mark image DB 210, a mark management DB 211, and a personal attribute information management DB 212 are connected as external storage devices. The display device 201 is used for displaying a message or the like to a system administrator 100 using the mark management server 101, and is configured by a CRT, a liquid crystal display, or the like. The input device 202 is used by the system administrator 100 using the mark management server 101 to input data, instructions, and the like, and includes a keyboard and a mouse.
通信網ィンタフヱ一ス 2 0 3は、 通信網 1 3 0を介して、 社員端末 1 2 1や社内 WWW担当者端末 1 1 0とデータのやり取りを行うためのィ ンタフエースである。  The communication network interface 203 is an interface for exchanging data with the employee terminal 121 and the company WWW staff terminal 110 via the communication network 130.
マークイメージ D Bインタフェース 2 0 4は、 マークイメージ D B 2 1 0とデータのやり取りを行うためのィンタフヱースである。 該マーク イメージ D B 2 1 0は、 既存のマークイメージ、 アクセス条件などと いったデータを対応づけて管理するものであり、 例えば図 6のようなも のである。  The mark image DB interface 204 is an interface for exchanging data with the mark image DB 210. The mark image DB 210 manages data such as an existing mark image and access conditions in association with each other, and is, for example, as shown in FIG.
マーク管理 D Bインタフェース 2 0 5は、 マーク管理 D B 2 1 1と データのやり取りを行うためのィンタフエースである。 該マーク管理 D B 2 1 1は、 マークの種別や、 該マークの有効期限、 該マークの払出し 先情報、 該マークのリンク先情報、 該マークのリンク先のアクセス条件 などといつたデ一夕を対応づけて管理するものであり、 例えば図 7のよ うなものである。  The mark management DB interface 205 is an interface for exchanging data with the mark management DB 211. The mark management DB 211 stores data such as the type of mark, expiration date of the mark, payout information of the mark, link information of the mark, and access conditions of the link of the mark. They are managed in association with each other, for example, as shown in Fig. 7.
個人属性情報管理インタフェース D B 2 0 6は、 個人属性情報管理 D B 2 1 2とデータのやり取りを行うためのィンタフエースである。 該個 人属性情報管理 D B 2 1 2は、 社員個人の I D、 氏名、 所属、 役職と いったデータを対応づけて管理するのであり、 例えば図 8のようなもの である。  The personal attribute information management interface DB 206 is an interface for exchanging data with the personal attribute information management DB 212. The personal attribute information management DB 221 manages data such as the ID, name, affiliation, and position of each employee in association with each other, for example, as shown in FIG.
記憶装置 2 0 7は、 マーク管理サーバ 1 0 1などで使用されるプログ ラムやデータを永続的に記憶するために用いられるものであり、 ハード ディスクやフロッピ一ディスクなどで構成される。  The storage device 207 is used for permanently storing programs and data used in the mark management server 101 and the like, and includes a hard disk and a floppy disk.
C P U 2 0 8は、 マーク管理サーバ 1 0 1を構成する各部を統括的に制 御したり、 様々な演算処理を行ったりする。 The CPU 208 controls each part of the mark management server 101 in an integrated manner. Control and perform various arithmetic processing.
メモリ 2 0 9には、 ォペレ一ティングシステム (以下、 単に O S 2 0 9 aとも称する) やマーク管理サーバプログラム 2 0 9 b , マーク作成プ ログラム 2 0 9 c、 個人属性情報管理プログラム 2 0 9 dといった、 C P U 2 0 8が上記の処理をするために必要なプログラムなどが一時的 に格納される。 The memory 209 includes an operating system (hereinafter, also simply referred to as OS 209a), a mark management server program 209b, a mark creation program 209c, and a personal attribute information management program 209. A program, such as d, which is necessary for the CPU 208 to perform the above processing is temporarily stored.
ここで、 O S 2 0 9 aは、 マーク管理サーバ 1 0 1全体の制御を行う ために、 ファイル管理やプロセス管理、 あるいはデバイス管理といった 機能を実現するためのプログラムである。  Here, OS 209a is a program for implementing functions such as file management, process management, and device management in order to control the entire mark management server 101.
マーク管理サーバプログラム 2 0 9 bは、 社内 WWW担当者端末 1 1 The mark management server program 209b is a company WWW staff terminal 1 1
1からマーク送付要求があった場合に、 社内 WWW担当者 1 1 0を確認 してマークを送付するか否かを確認する処理、 送付すると判定した場合 に、 マークイメージ D B 2 1 0によって管理されているマークの中で、 送付要求のあつた該マ一クとァクセス条件が合致するマークを検索する 処理、 合致したマークの管理 D B 2 1 1を更新する処理、 及び該社内 W WW担当者 1 1 0に該マークを送付する処理を行うプログラムである。 マークイメージ D B 2 1 0とマーク管理 D B 2 1 1は、 権限を有したも ののみ更新できる仕組みにすることによって、 マークの真正性が確保さ れているものである。 When a request is made to send a mark from (1), the company checks the company's WWW staff 110 to determine whether or not to send the mark.If it is determined that the mark is to be sent, it is managed by the mark image DB 210. Searching for marks that match the access conditions with the mark for which the sending request was made from the marks that have been sent, managing the matching marks, updating the DB 211, and processing the company's WWW staff 1 This is a program for performing processing for sending the mark to 10. The mark image DB 210 and the mark management DB 211 ensure the authenticity of the mark by using a system that allows only those who have authority to update the mark.
マーク作成プログラム 2 0 9 cは、 マークにアクセス条件情報ゃァク セス先の U R L情報を埋め込むためのプログラムである。 マーク作成プ ログラム 2 0 9 cに作成されたマークは、 マークイメージ D B 2 1 0に 格納される。 なお、 マークに埋め込む情報は、 例えば図 9のようなもの である。 マークの中に特定の情報を埋め込む技術は、 「電子透かし」 と して知られている。 「電子透かし」 の技術については日経エレク トロ二 クス 1 9 9 7年 6 8 3号の 1 0 0ページから 1 0 7ページに記載され ている。 The mark creation program 209 c is a program for embedding URL information of an access condition information access destination in a mark. The mark created in the mark creation program 209c is stored in the mark image DB210. The information to be embedded in the mark is, for example, as shown in FIG. The technology for embedding specific information in a mark is known as “digital watermarking”. The technology of “digital watermarking” is described on pages 100 to 107 of Nikkei Electronics, Inc. ing.
個人属性情報管理サーバプログラム 2 0 9 dは、 社員 1 2 0の属性情 報の更新処理と個人属性情報を該社員端末 1 2 1への送信処理及び送信 処理時における個人属性情報の暗号化を行うプログラムである。 また、 個人属性情報は、 I Dカードや社員端末などに格納される。  The personal attribute information management server program 209d performs updating processing of the attribute information of the employee 120, transmission processing of the personal attribute information to the employee terminal 121, and encryption of the personal attribute information at the time of the transmission processing. It is a program to be performed. The personal attribute information is stored in an ID card, an employee terminal, or the like.
第 3図は、 社内 WWW担当者端末 1 1 1のハードウェア構成を示す図 である。  FIG. 3 is a diagram showing a hardware configuration of the in-house WWW staff terminal 111. As shown in FIG.
本実施形態の社内 WWW担当者端末 1 1 1のハードウェア構成は、 図 The hardware configuration of the company WWW staff terminal 1 1 1 in this embodiment is
3に示すように、 表示装置 3 0 1と、 入力装置 3 0 2と、 通信網インタ フヱ一ス 3 0 3と、 記憶装置 3 0 4と、 中央処理装置 (C P U ) 3 0 5 と、 一時記憶装置 (メモリ) 3 0 6とが、 ノくス 3 0 0によって互いに接 続されて構成されている。 As shown in FIG. 3, a display device 301, an input device 302, a communication network interface 303, a storage device 304, a central processing unit (CPU) 305, The temporary storage device (memory) 303 is connected to each other by a node 300.
表示装置 3 0 1は、 社内 WWW担当者端末 1 1 1を使用する社内 WW The display device 301 is a company WW that uses the company WWW staff terminal 1 1 1
W担当者 1 1 0にメッセージなどを表示するために用いられるものであ り、 C R Tや液晶ディスプレイなどで構成されている。 It is used to display a message or the like on the person in charge W 110, and is composed of a CRT, a liquid crystal display, and the like.
入力装置 3 0 2は、 社内 WWW担当者端末 1 1 1を使用する社内 WWW 担当者 1 1 0がデータや命令などを入力するために用いられるものであ り、 キーボードやマウスなどで構成される。 The input device 302 is used by the company WWW staff 110 using the company WWW staff terminal 111 to input data, instructions, etc., and consists of a keyboard, mouse, etc. .
通信網ィンタフヱ一ス 3 0 3は、 通信網 1 3 0を介して、 社内 WWW サーバ 1 1 2やマーク管理サーバ 1 0 1とデ一夕のやり取りを行うため のィンタフヱ一スである。 The communication network interface 303 is an interface for exchanging data with the in-house WWW server 112 and the mark management server 101 via the communication network 130.
記憶装置 3 0 4は、 社内 WWW担当者端末 1 1 1などで使用されるプ ログラムやデータを永続的に記憶するために用いられるものであり、 ハードディスクやフロッピ一ディスクなどで構成される。  The storage device 304 is used to permanently store programs and data used in the company's WWW staff terminal 111 and the like, and includes a hard disk and a floppy disk.
C P U 3 0 5は、 社内 WWW担当者端末 1 1 1を構成する各部を統括的 に制御したり、 様々な演算処理を行ったりする。 メモリ 306には、 OS 306 aや、 We bページ作成プログラム 30 6 bといった、 CPU 305が上記の処理をするために必要なプログラ ムなどが一時的に格納される。 The CPU 305 controls the components of the in-house WWW staff terminal 111 in an integrated manner and performs various arithmetic processing. The memory 306 temporarily stores programs required for the CPU 305 to perform the above-described processing, such as the OS 306a and the web page creation program 306b.
ここで、 0 S 306 aは、 社内 WWW担当者端末 1 1 1全体の制御 を行うために、 ファイル管理やプロセス管理、 あるいはデバイス管理と いった機能を実現するためのプログラムである。  Here, 0S306a is a program for implementing functions such as file management, process management, or device management in order to control the entire WWW staff terminal 111 in the company.
We bページ作成プログラム 306 bは、 社内 WWW担当者 1 10が W e bページを作成する処理と、 社内 WWWサーバ 1 12と通信し、 作成 した We bページを後述の We bページ DB 408に格納する処理とを 行うためのプログラムである。  The web page creation program 306 b processes the web page created by the in-house WWW staff 110 and communicates with the in-house WWW server 112 to store the created web page in the web page DB 408 described below. It is a program for performing processing.
第 4図は、 社内 WWWサーバ 1 12のハードウユア構成を示す図であ る。 本実施形態の社内 WWW担当者端末 1 1 1のハードウェア構成は、 図 4に示すように、 表示装置 401と、 入力装置 402と、 通信網イン タフヱ一ス 403と、 We bページ DBインタフェース 404と、 記憶 装置 405と、 中央処理装置 (CPU) 406と、 一時記憶装置 (メモ リ) 407とカ、 バス 400によって互いに接続されて構成されている。 また外部記憶装置として、 We bページ DB 408が接続されている。 表示装置 401は、 社内 WWWサーバ 1 12を使用する社内 WWW担当 者 110にメッセージなどを表示するために用いられるものであり、 C RTや液晶ディスプレイなどで構成されている。  FIG. 4 is a diagram showing a hardware configuration of the company WWW server 112. As shown in FIG. As shown in FIG. 4, the hardware configuration of the in-house WWW staff terminal 111 of the present embodiment includes a display device 401, an input device 402, a communication network interface 403, and a web page DB interface 404. And a storage device 405, a central processing unit (CPU) 406, a temporary storage device (memory) 407, a power supply, and a bus 400. A web page DB 408 is connected as an external storage device. The display device 401 is used for displaying a message or the like to the company WWW staff 110 using the company WWW server 112, and includes a CRT, a liquid crystal display, and the like.
入力装置 402は、 社内 WWWサーバ 1 12を使用する社内 WWW担 当者 1 10がデータや命令などを入力するために用いられるものであり、 キーボードゃマウスなどで構成される。  The input device 402 is used by an in-house WWW manager 110 using the in-house WWW server 112 to input data, instructions, and the like, and is composed of a keyboard and a mouse.
通信網ィン夕フェース 403は、 通信網 130を介して、 社員端末 1 21や社内 WWW担当者端末 1 1 1とデータのやり取りを行うためのィ ン夕フェースである。 We bページ DBインタフェース 404は、 We bページ DB 408 とデータのやり取りを行うためのィンタフエースである。 The communication network interface 403 is an interface for exchanging data with the employee terminal 121 and the company WWW staff terminal 111 via the communication network 130. The web page DB interface 404 is an interface for exchanging data with the web page DB 408.
記憶装置 405は、 社内 WWWサーバ 1 1 2などで使用されるプログラ ムゃデータを永続的に記憶するために用いられるものであり、 ハード ディスクやフロッピ一ディスクなどで構成される。 The storage device 405 is used to permanently store program / data used in the company WWW server 112 or the like, and includes a hard disk, a floppy disk, and the like.
CPU406は、 社内 WWWサーバ 1 1 2を構成する各部を統括的に 制御したり、 様々な演算処理を行ったりする。  The CPU 406 controls the components of the in-house WWW server 112 in a centralized manner and performs various arithmetic processes.
メモリ 407には、 OS 407 aや、 WWWサーバプログラム 407 bや、 マーク取得プログラム 407 cといった、 C PU 406が上記の 処理をするために必要なプログラムなどが一時的に格納される。  The memory 407 temporarily stores programs necessary for the CPU 406 to perform the above-described processing, such as the OS 407a, the WWW server program 407b, and the mark acquisition program 407c.
ここで、 OS 407 aは、 社内 WWWサーバ 1 1 2全体の制御を行う ために、 ファイル管理やプロセス管理、 あるいはデバイス管理といった 機能を実現するためのプログラムである。 Here, the OS 407a is a program for implementing functions such as file management, process management, and device management in order to control the entire in-house WWW server 112.
WWWサーバプログラム 407 ほ、 社内 WWW担当者端末 1 1 1と 通信し、 受取った We bページを We bページ DB 408に格納する処 理と、 社員端末 1 2 1から後述のブラウザプログラム 506 bによるァ クセスがあった場合に、 We bページ DB 408に格納されている当該 We bページを送信する処理とを行うプログラムである。  WWW server program 407 Communicates with the company's WWW staff terminal 1 1 1, stores the received Web page in the Web page DB 408, and processes the data from the employee terminal 1 2 1 using the browser program 506 b described later. When the web page is accessed, the program transmits the web page stored in the web page DB 408.
マーク取得プログラム 407 cは、 社内 WWWサーバ 1 1 2がマーク管 理プログラム 209 bと通信し、 We bページのィンデックスページに 貼り付けるマークを取得する処理、 及び該マ一クを該インデックスベー ジに貼り付ける処理を行うプログラムである。 The mark acquisition program 407 c is a process in which the company WWW server 112 communicates with the mark management program 209 b to acquire a mark to be pasted on the index page of the web page, and the mark is stored in the index page. This is a program that performs the process of pasting to the.
第 5図は、 社員端末 1 2 1のハードウェア構成を示す図である。  FIG. 5 is a diagram showing a hardware configuration of the employee terminal 122.
本実施形態の社員端末 1 2 1のハードウユア構成は、 図 5に示すように、 表示装置 50 1と、 入力装置 502と、 通信網インタフヱ一ス 503と、 記憶装置 504と、 中央処理装置 (C PU) 5 0 5と、 一時記憶装置 (メモリ) 5 0 6とが、 バス 5 0 0によって互いに接続されて構成され ている。 また I Dカードを利用する場合は、 カードリ一ダライタ 5 0 7 が接続される。 As shown in FIG. 5, the hardware configuration of the employee terminal 1 21 of the present embodiment includes a display device 501, an input device 502, a communication network interface 503, a storage device 504, a central processing unit (C PU) 505 and temporary storage (Memory) 506 are connected to each other by a bus 504. When using an ID card, a card reader / writer 507 is connected.
表示装置 5 0 1は、 社員端末 1 2 1を使用する社員 1 2 0にメッセ一 ジなどを表示するために用いられるものであり、 C R Tや液晶ディスプ レイなどで構成されている。  The display device 501 is used to display a message or the like on the employee 120 using the employee terminal 121, and includes a CRT, a liquid crystal display, and the like.
入力装置 5 0 2は、 社員端末 1 2 1を使用する社員 1 2 0がデータや 命令などを入力するために用いられるものであり、 キーボードゃマウス などで構成される。  The input device 502 is used by the employee 120 using the employee terminal 121 to input data, instructions, and the like, and includes a keyboard and a mouse.
通信網インタフヱ一ス 5 0 3は、 通信網 1 3 0を介して、 社内 WWW サーバ 1 1 2やマーク管理サーバ 1 0 1とデータのやり取りを行うため のィンタフエースである。  The communication network interface 503 is an interface for exchanging data with the company WWW server 112 and the mark management server 101 via the communication network 130.
記憶装置 5 0 4は、 社員端末 1 2 1などで使用されるプログラムや データを永続的に記憶するために用いられるものであり、 ハードディス クゃフロッピ一ディスクなどで構成される。  The storage device 504 is used for permanently storing programs and data used in the employee terminals 121 and the like, and is constituted by a hard disk, a floppy disk, or the like.
C P U 5 0 5は、 社員端末 1 2 1を構成する各部を統括的に制御した り、 様々な演算処理を行ったりする。  The CPU 505 controls the components of the employee terminal 121 in a centralized manner and performs various arithmetic processing.
メモリ 5 0 6には、 O S 5 0 6 aや、 ブラウザプログラム 5 0 6 b . あるいはアクセス制御プログラム 5 0 6 cといった、 C P U 5 0 5が 上記の処理をするために必要なプログラムなどが一時的に格納される。  The memory 506 temporarily stores programs necessary for the CPU 505 to perform the above processing, such as the OS 506 a, the browser program 506 b. Or the access control program 506 c. Is stored in
ここで、 O S 5 0 6 aは、 社員端末 1 2 1全体の制御を行うために、 ファイル管理やプロセス管理、 あるいはデバイス管理といった機能を実 現するためのプログラムである。  Here, OS506a is a program for implementing functions such as file management, process management, and device management in order to control the entire employee terminal 121.
ブラウザプログラム 5 0 6 bは、 社員端末 1 2 1が社内 WWWサーバ 1 1 2と通信し、 W e bページ D B 4 0 8に格納された W e bページを ダウン口一ドするためのプログラムである。 アクセス制御プログラム 5 0 6 cは、 ブラウザプログラム 5 0 6 bに より社員端末 1 2 1にダウンロードした W e bページのインデックス ページに貼り付けられた、 マーク作成プログラム 2 0 7 cにより作成さ れたマークから、 アクセス情報を抽出し、 社員端末 1 2 1から読み取つ た社員の個人属性情報と該アクセス情報とを比較照合し、 合致した場合 のみ、 マークから抽出したリンク先の U R Lに基づいてリンク先にァク セスする、 という処理を行うプログラムである。 なお、 社員の個人属性 情報はあらかじめマーク管理サーバ 1 0 1から送信されて、 社員端末 1 2 1の記憶装置 5 0 4に格納されている、 あるいは I Dカードに格納し、 力一ドリ一ドライ夕 5 0 7などにより社員端末 1 2 1に読みこむ、 など の方法により使用する。 The browser program 506 b is a program that allows the employee terminal 121 to communicate with the in-house WWW server 112 and download the Web page stored in the Web page DB 408. The access control program 506c is a mark created by the mark creation program 207c pasted on the index page of the web page downloaded to the employee terminal 121 by the browser program 506b. Access information is extracted from the information, and the employee's personal attribute information read from the employee terminal 1 is compared with the access information. Only when the access information matches, the link destination is extracted based on the URL of the link extracted from the mark. This is a program that performs the process of accessing Note that the employee's personal attribute information is transmitted in advance from the mark management server 101 and stored in the storage device 504 of the employee terminal 121 or stored in the ID card. Read it into the employee terminal 12 1 using 507, etc.
.第 6図は、 マークイメージ D B 2 1 0のデータ例である。 マーク名 6 0 1、 マークイメージ 6 0 2、 リンク先のアクセス条件 6 0 3などを、 一定の表記基準に基づき、 表記を統一して格納する。 新しいアクセス条 件のマークを作成したり、 既存マークのアクセス条件を変更した際など に、 マ一クイメ一ジ D B 2 1 0の更新をする。  FIG. 6 is an example of data of the mark image DB210. The mark name, mark image, link destination access condition, etc. are stored in unified notation based on a certain notation standard. Update the mark image DB210 when creating a mark with a new access condition or changing the access condition of an existing mark.
第 7図は、 マーク管理 D B 2 1 1のデータ例である。 NO 7 0 1、 有効 期限 7 0 2、 払出し先名 7 0 4、 払出し先の U R L 7 0 5、 リンク先の U R L 7 0 6、 リンク先のアクセス条件 7 0 7などを、一定の表記基準 に基づき、 表記を統一して格納する。 これらのマークの払出しに必要な 情報は、 社内 WWWサーバ 1 1 2からマーク管理サーバ 1 0 1へのマー ク送付要求に含まれており、 これらの情報を基に、 マーク管理サーバ 1 0 1はマーク払出し時などに、 マーク管理 D B 2 1 1の更新をする。 な お図 7において、 マークに有効期限を用いない場合、 また; システム管 理者 1 0 0がただ 1つのマークのみを発行する場合などには、 それぞれ に対応する項目、 例えば有効期限やマーク種別などを管理しなくてもい い。 FIG. 7 is an example of data in the mark management DB 211. NO 701, expiration date 702, payee name 704, payout URL 705, link URL 706, access condition of link 707, etc. Based on the notation, store them in unified form. The information required for dispensing these marks is included in the mark sending request from the company's WWW server 112 to the mark management server 101, and based on this information, the mark management server 101 Update the mark management DB 211 when dispensing marks. In Fig. 7, when the expiration date is not used for the mark, and when the system administrator 100 issues only one mark, etc., the corresponding items, such as the expiration date and mark type, are used. No need to manage No.
第 8図は、 個人属性情報管理 D B 2 1 2のデータ例である。 I D 8 0 1、 氏名 8 0 2、 所属 8 0 3、 役職他 8 0 4などを、 社員一人一人に対 応して、 一定の表記基準に基づき、 表記を統一して格納する。 人事異動 や社員の入退社時などに、 個人属性情報管理 D B 2 1 2の更新をする。 なお、 マークイメージ D B 2 1 0のリンク先のアクセス条件 6 0 3と、 マーク管理 D B 2 1 1のリンク先のアクセス条件 7 0 7と、 個人属性情 報管理 D B 2 1 2の役職他 8 0 4、 は対応するデータで、 表記も統一し てある。  FIG. 8 is a data example of the personal attribute information management DB2112. ID 81, name 8002, affiliation 803, title, etc. 804, etc., are stored in a unified way based on a certain notation standard according to each employee. Update personal attribute information management DB2112 when personnel changes or when employees enter or leave the company. In addition, the access condition 603 of the link destination of the mark image DB 210, the access condition 707 of the link of the mark management DB 211, the position of the personal attribute information management DB 211, etc. 4 is the corresponding data, and the notation is unified.
第 9図は、 マークに埋め込む情報の例で、 第 7図の Eのマーク例を示 している。 アクセス条件 9 0 1と、 リンク先の U R L 9 0 2などで、 こ の例の場合、 表中の Eは、 本部長を示している。 また例えば、 アクセス 条件が課長以上である場合は、 マークに埋め込む情報は、 「Y = K or B or E」 (この例では Kは課長、 Bは部長を示す) というように、 了 クセス条件に合致する個人属性を 「or」 で列記する。 なお、 同じリンク 先 (U R L ) でも、 異なるアクセス条件のマークを異なるインデックス ページに貼り付ければ、 異なるアクセス制御を行うことができる。  FIG. 9 shows an example of information to be embedded in a mark, and shows an example of the mark E in FIG. In this example, the access condition 901 and the link destination URL 902, etc., in this case, E in the table indicates the headquarters. For example, if the access condition is higher than the section manager, the information to be embedded in the mark is “Y = K or B or E” (in this example, K indicates the section manager and B indicates the manager). List matching personal attributes with "or". Even for the same link (URL), different access control can be performed by attaching different access condition marks to different index pages.
次に、 本実施形態のアクセス制御システムの動作について説明する。 第 1 0図は、 社内 WWWサーバ 1 1 2と、 マーク管理サーバ 1 0 1との、 マークの払い出し処理フローを説明するための図である。 まず、 社内 W WWサーバ 1 1 2は、 マーク取得プログラム 4 0 7 。によって、 マーク 送付要求をマーク管理サーバ 1 0 1に送信する (ステップ 1 0 0 1 ) 。 なお、 このマーク送付要求はマークの送付を要求するだけでなく、 図 7 で示したような、 マーク払出し時に必要で、 マーク管理 D B 2 1 1の設 定の基になる情報も含んでいる。 マーク管理サーバ 1 0 1は、 マーク送 付要求を受信すると (ステップ 1 0 0 2 ) 、 要求元が正式な社内 WWW 担当者からの要求であるかどうかを確認する .(ステップ 1003) 。 確 認できたら、 マーク管理サーバ 101は、 マーク管理プログラム 209 bによって、 送付要求のあったマークと同一アクセス条件のマーク力、 マークイメージ DB 210にあるかどうかを検索する (ステップ 100 4) 。 マークイメージ DB 210に同一アクセス条件のマークがない場 合は、 マーク管理プログラム 209 bによって新しいアクセス条件を埋 め込んだ新しいマークを作成し (ステップ 1005) 、 同一アクセス条 件のマークがある場合は、 マークイメージ DB 210から該マークを取 得した (ステップ 1006 ) 後、 マーク管理プログラム 209 bによつ て、 該マークにリンク先の URL情報を埋め込む (ステップ 1007) 。 該マークの払い出し先情報などをマーク管理 DB 2 1 1に格納して、 マーク管理情報を更新した後 (ステップ 1 008 ) 、 当該社内 WWW サーバ 1 12に該マークを送信する。 該マークを受信した当該社内 WW Wサーバ 1 12は、 マーク取得プログラム 407 cによって、 社内 We bページの当該インデックスページに該マークを貼り付ける (ステップ 1010) 0 Next, the operation of the access control system of the present embodiment will be described. FIG. 10 is a diagram for explaining a mark payout processing flow between the in-house WWW server 112 and the mark management server 101. First, the in-house WWW server 112 has a mark acquisition program 407. Then, a mark transmission request is transmitted to the mark management server 101 (step 1001). Note that this mark sending request not only requests the sending of the mark, but also includes information necessary for the mark payout as shown in FIG. 7 and used as a basis for setting the mark management DB 211. When the mark management server 101 receives the mark transmission request (step 1002), the request source is the official WWW. Check if the request is from the person in charge (step 1003). After confirmation, the mark management server 101 searches the mark management program 209b to determine whether the mark has the same access condition as the mark requested for transmission and whether the mark exists in the mark image DB 210 (step 1004). If there is no mark with the same access condition in the mark image DB 210, a new mark in which the new access condition is embedded is created by the mark management program 209b (step 1005). After the mark is obtained from the mark image DB 210 (step 1006), the URL information of the link destination is embedded in the mark by the mark management program 209b (step 1007). After the payout information of the mark is stored in the mark management DB 211 and the mark management information is updated (step 1008), the mark is transmitted to the in-house WWW server 112. The house WW W server 1 receiving the mark 12, the mark acquisition program 407 c, paste the mark on the index page of the company We b pages (step 1010) 0
第 1 1図は、 社員端末 121におけるマークのアクセス制御処理フ 口一を説明するための図である。 まず、 社員 120は、 社員端末 121 のブラウザプログラム 506 bによって、 参照したい社内 We bページ のインデックスページを表示する (ステップ 1 101) 。 インデックス ページ上のマークがクリックされると、 社員端末 121のアクセス制御 プログラム 506 cカ^ クリックされた該マークを認識する (ステップ 1 102) 。 アクセス制御プログラム 506 cは、 該マークに埋め込ま れたアクセス情報を抽出 (ステップ 1 103) 後、 社員端末 121の記 憶装置 504から、 該社員の属性情報を復号化して読み取る (ステップ 1 104) 。 アクセス制御プログラム 506。は、 該マークのアクセス 情報と該属性情報の比較照合処理を行う (ステップ 1 1 0 5 ) 。 合致し た場合は、 アクセス制御プログラム 5 0 6 cによって、 該マークから抽 出したリンク先の U R L情報に基づいてリンク先にアクセスし (ステツ プ 1 1 0 6 ) 、 社員端末 1 2 1に表示する (ステップ 1 1 0 7 ) 。 合致 しなかった場合は、 リンク先の情報にアクセスしない (ステップ 1 1 0 8 ) 。 産業上の利用可能性 FIG. 11 is a diagram for explaining an access control processing method of a mark in the employee terminal 121. First, the employee 120 uses the browser program 506b of the employee terminal 121 to display the index page of the in-house web page to be referred to (step 1 101). When the mark on the index page is clicked, the access control program 506c of the employee terminal 121 recognizes the clicked mark (step 1102). After extracting the access information embedded in the mark (step 1103), the access control program 506c decrypts and reads the attribute information of the employee from the storage device 504 of the employee terminal 121 (step 1104). Access control program 506. Is the access of the mark The information and the attribute information are compared and collated (step 1105). If they match, the access control program 506c accesses the link based on the URL information of the link extracted from the mark (step 1106), and displays it on the employee terminal 122. Yes (Step 1 107). If they do not match, the linked information is not accessed (step 1108). Industrial applicability
以上、 本発明の実施形態を、 企業イントラネッ 卜の例を用いて説明した が、 本発明の実施範囲は、 企業イントラネッ トに限定されるものではな く、 インタ一ネッ ト上の一般的な情報提供においても応用できる。 例え ば、 インタ一ネッ ト上で情報提供を行う W e bサイ トにおいてリンク集 ページを設けている場合、 リンク先の情報内容によっては利用者の属性 条件に配慮することが望ましい場合もある。 この場合、 リンク集ページ に本発明のマーク (ここでは、 リンク先の内容レベル及びリンク先の U R Lを埋め込んだもの) をはりつけておき、 リンク集利用時または事前 に、 利用者に属性情報 (暴力的な内容における許容レベルなど) を選択 して、 アクセス制御プログラム (該マークに埋め込んだリンク先の内容 レベルが、 利用者が選択した許容レベルの範囲外であった場合は、 リン ク先にアクセスしないなどのアクセス制御を行う) をダウンロードして もらえば、 利用者が誤って不要なページにアクセスするのを防ぐことが できる。 また、 利用者に趣味などの属性情報を設定してもらい、 マーク に埋め込むアクセス条件をこれに対応させておけば、 利用者の属性条件 に合ったページにアクセスできるというような使 、方も可能である。 以上説明したように、 本発明によれば、 マーク自体にアクセス制御の 情報を持たせることによって、 ホームべ一ジの編集行為ゃァクセス対象 となる情報自体にアクセス制御情報を設定することが不要になるので、 利用者の属性に対応したアクセス制御の設定 ·変更が容易になる。 また このシステムの場合、 ァクセス条件を満たさない場合は通信上の負荷が 発生しないので、 特にインタ一ネッ トの個人利用者の場合、 通信コスト の低減ができる。 As described above, the embodiment of the present invention has been described using the example of the corporate intranet. However, the scope of the present invention is not limited to the corporate intranet, but is generally used on the Internet. It can also be applied in providing information. For example, if a link collection page is provided on a website that provides information on the Internet, it may be desirable to consider the user's attribute conditions depending on the information content of the link destination. In this case, the mark of the present invention (here, the content level of the link destination and the URL of the link destination) are attached to the link collection page, and the attribute information (violence) is given to the user when using the link collection or in advance. Access control program (if the content level of the link destination embedded in the mark is out of the range of the tolerance level selected by the user, access the link destination) If you download, you can prevent users from accidentally accessing unnecessary pages. In addition, if the user sets attribute information such as hobbies and the access conditions embedded in the mark correspond to this, it can be used so that users can access pages that match the user's attribute conditions. It is. As described above, according to the present invention, by providing access control information to the mark itself, the editing action of the home page can be accessed. It is not necessary to set the access control information in the information itself, which makes it easy to set and change the access control corresponding to the user attribute. In addition, in this system, if the access conditions are not satisfied, no communication load is generated, so that the communication cost can be reduced especially for individual users of the Internet.

Claims

請 求 の 範 囲 The scope of the claims
1 . 少なくとも 1つのクライアント端末と、 前記クライアント端末から の要求に応じて情報提供を行う少なくとも 1つの WWWサーバと、 前記 クライアント端末や WWWサーバで使用されるマークを管理する少なく とも 1つのマーク管理サーバとが通信網を介して相互に接続されており、 前記 WWWが提供する W e bページのインデックスページなどには、 前 記マーク管理サーバから送付されたマークが含まれており、 1. At least one client terminal, at least one WWW server that provides information in response to a request from the client terminal, and at least one mark management server that manages marks used by the client terminal and the WWW server Are connected to each other via a communication network, and the index page of the web page provided by the WWW includes the mark sent from the mark management server,
前記マーク管理サーバは、 前記 WWWサーバからマークの払出し要求 を受けた場合に、 同一アクセス条件の既存マークがあれば該当する既存 マークを送付し、 なければ新たなァクセス条件のマークを送付する手段 を備え、  The mark management server, when receiving a mark payout request from the WWW server, sends a corresponding existing mark if there is an existing mark with the same access condition, and sends a new access condition mark if not. Prepared,
前記クライアント端末は、 前記 WWWサーバが提供する W e bページの 情報を参照する際、 前記 W e bページのィンデックスページなどのマー クに含まれるアクセス条件と利用者の属性条件とを、 リンク先の情報に 実際にアクセスする前に比較判定する手段を備えたことを特徴とする情 報のアクセス制御システム。 When the client terminal refers to the information on the Web page provided by the WWW server, the client terminal compares the access condition and the attribute condition of the user included in the mark such as the index page of the Web page with the link destination. An information access control system comprising means for comparing and judging information before actually accessing the information.
2 . 請求項 1に記載の情報アクセスシステムにおいて、 前記判定手段は 前記マークに含まれるアクセス条件と前記利用者の属性条件とが合致し た場合に限りリンク先へのアクセスを許可することを特徴とする情報の アクセス制御システム。  2. The information access system according to claim 1, wherein the determination unit permits access to a link destination only when an access condition included in the mark and an attribute condition of the user match. Information access control system.
3 . 請求項 1に記載の情報アクセス制御システムにおいて、 前記マーク 管理サーバにマークの送付要求があつたとき、 送付要求のマークと同一 アクセス条件のマークが該マーク管理サーバが管理する D Bの中にあれ ば、 該マークを複数回にわたり使用することを特徴とする情報のァクセ ス制御システム。 3. The information access control system according to claim 1, wherein when a mark transmission request is issued to the mark management server, a mark having the same access condition as the transmission request mark is included in a DB managed by the mark management server. An information access control system characterized in that the mark is used a plurality of times, if any.
4 . 請求項 1に記載の情報アクセス制御システムにおいて、 前記マーク 管理サーバーには、 画像データであるマークイメージに、 リンク先の U4. The information access control system according to claim 1, wherein the mark management server includes a mark image, which is image data, as a link destination U.
R L情報とリンク先のァクセス条件を埋め込んでァクセス制御手段を備 えたマークとするマーク生成手段を備えたことを特徴とする情報のァク セス制御システム。 An information access control system, comprising: mark generation means for embedding RL information and an access condition of a link destination to form a mark having access control means.
5 . 請求項 1に記載の情報アクセス制御システムにおいて、 アクセス制 御時の通信負荷をかけずに、 マーク及びクライアント端末上のアクセス 制御手段によりアクセス制御を行うことを特徴とする情報のアクセス制 御.  5. The information access control system according to claim 1, wherein the access control is performed by the mark and the access control means on the client terminal without applying a communication load at the time of the access control. .
PCT/JP1998/003844 1998-08-28 1998-08-28 System for access control of information WO2000013097A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP1998/003844 WO2000013097A1 (en) 1998-08-28 1998-08-28 System for access control of information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP1998/003844 WO2000013097A1 (en) 1998-08-28 1998-08-28 System for access control of information

Publications (1)

Publication Number Publication Date
WO2000013097A1 true WO2000013097A1 (en) 2000-03-09

Family

ID=14208878

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP1998/003844 WO2000013097A1 (en) 1998-08-28 1998-08-28 System for access control of information

Country Status (1)

Country Link
WO (1) WO2000013097A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002014975A (en) * 2000-06-28 2002-01-18 Nippon Telegr & Teleph Corp <Ntt> Contents retrieving method, its device and recording medium with its program recorded thereon
JP2002091909A (en) * 2000-05-30 2002-03-29 Matsushita Electric Ind Co Ltd Data terminal device
JP2002222192A (en) * 2001-01-25 2002-08-09 Hiroyuki Tarumi Information retrieval device, method therefor, and recording medium
JP2003323544A (en) * 2002-05-08 2003-11-14 Nec Corp System and method for information distribution

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07296000A (en) * 1994-04-21 1995-11-10 Toshiba Corp Security management system
JPH08161215A (en) * 1994-12-07 1996-06-21 Fujitsu Ltd File management system
JPH08249317A (en) * 1995-03-08 1996-09-27 Toshiba Corp Document providing method, document providing device, and document requesting device
JPH0926975A (en) * 1995-06-06 1997-01-28 At & T Corp System and method for database access control
JPH09160822A (en) * 1995-12-11 1997-06-20 Nec Corp Hyper text with access right function

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07296000A (en) * 1994-04-21 1995-11-10 Toshiba Corp Security management system
JPH08161215A (en) * 1994-12-07 1996-06-21 Fujitsu Ltd File management system
JPH08249317A (en) * 1995-03-08 1996-09-27 Toshiba Corp Document providing method, document providing device, and document requesting device
JPH0926975A (en) * 1995-06-06 1997-01-28 At & T Corp System and method for database access control
JPH09160822A (en) * 1995-12-11 1997-06-20 Nec Corp Hyper text with access right function

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002091909A (en) * 2000-05-30 2002-03-29 Matsushita Electric Ind Co Ltd Data terminal device
JP2002014975A (en) * 2000-06-28 2002-01-18 Nippon Telegr & Teleph Corp <Ntt> Contents retrieving method, its device and recording medium with its program recorded thereon
JP2002222192A (en) * 2001-01-25 2002-08-09 Hiroyuki Tarumi Information retrieval device, method therefor, and recording medium
JP2003323544A (en) * 2002-05-08 2003-11-14 Nec Corp System and method for information distribution

Similar Documents

Publication Publication Date Title
US6985958B2 (en) Messaging infrastructure for identity-centric data access
AU779145B2 (en) Entitlement management and access control system
US9886594B1 (en) Online electronic health record
US9349021B1 (en) Restricting use of a digital item stored in a client computer by sending an instruction from a server computer via a network
US9507954B2 (en) Monitoring digital images
EP1438646B1 (en) Method and apparatus for managing a peer-to-peer collaboration system
EP1358572B1 (en) Support for multiple data stores
EP1700416B1 (en) Access control for federated identities
CN101388797B (en) Method for realizing authority control in network management and network management system
US20040199861A1 (en) Schema-based services for identity-based data access to document data
US20040199765A1 (en) System and method for providing personal control of access to confidential records over a public network
CN100462957C (en) Information route method and system based on secret strategy
US20040060002A1 (en) Schema-based service for identity-based access to lists
US20040006564A1 (en) Schema-based service for identity-based data access to category data
EP1612699A1 (en) Method, system, and apparatus for discovering and connecting to data sources
WO2001046825A1 (en) Information exchange engine providing a critical infrastructure layer and methods of use thereof
US20030014386A1 (en) Account management module database interface
JP2001515669A (en) System and method for granting access to information in a distributed computer system
JP2005526334A (en) Application generator
US20040006590A1 (en) Service for locating centralized schema-based services
US20040098368A1 (en) Data storage system
US7533125B2 (en) Managing a data file with an access code
JPH1115716A (en) Document updation notifying device and document updation notifying method
JP2005209181A (en) File management system and management method
US7246122B2 (en) Schema-based services for identity-based data access to favorite website data

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CN JP KR US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase