CN1155120A - 访问信息的方法 - Google Patents
访问信息的方法 Download PDFInfo
- Publication number
- CN1155120A CN1155120A CN96121831A CN96121831A CN1155120A CN 1155120 A CN1155120 A CN 1155120A CN 96121831 A CN96121831 A CN 96121831A CN 96121831 A CN96121831 A CN 96121831A CN 1155120 A CN1155120 A CN 1155120A
- Authority
- CN
- China
- Prior art keywords
- user
- client
- data
- visit
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
Abstract
一种信息访问方法,在适当安全性下允许属于一个客户—服务器系统的用户数据被属于其他客户—服务器系统的用户访问,并且根据将被访问的用户以及希望访问数据的用户的安全级别控制访问允许。当用户发出对其他客户—服务器系统的用户的访问请求时,请求通过用户ID管理单元送到ID转换单元,后者将用户ID转换为客人ID,并将请求送到用户ID管理单元。用户ID管理单元确定客人ID是注册的。通过安全检查单元将请求送到用户数据管理单元。
Description
本发明涉及一种信息访问方法,用于访问保持在客户-服务器系统中所含的服务器单元中的信息,更具体地涉及这样的信息访问方法,当位于客户-服务器系统中的客户单元,通过具有连接在其间的两个或多个客户-服务器系统的网络,访问保持在位于另一客户-服务器系统中的服务器单元中的信息时,该方法是有效的。
作为访问在严格保护的数据文件中所保持的信息的方法,已经提出利用用户ID(标识)或口令对访问这样的数据文件进行限制的方法。利用这种方法,客户-服务器系统采取这些步骤:在服务器单元中注册一个用户ID或一个口令,利用它们允许在具有服务器单元的客户-服务器系统中进行访问,对用户输入的用户ID或口令与注册在客户-服务器系统中的用户ID或口令进行比较,并且只有用户ID和口令两者都相互匹配时,才允许对服务器单元中所含的数据文件进行访问。如果属于一个公司一个部门的特定用户的一个用户或用户组访问一个数据文件,则根据公司内每个用户的职位设置某些访问级别。每个访问级别可以得到将被访问的数据文件的相应部分。利用那些访问级别进行访问限制,比如不能访问数据文件,只访问数据文件,以及能够更改数据文件。
在网络中,比如具有通过其连接的两个或多个客户-服务器系统的通信工具,当注册在一个客户-服务器系统中的数据文件被另一客户-服务器系统的一个客户单元访问时,该客户单元在具有该数据文件的客户-服务器系统中预注册一个引导ID,使得该客户单元可以从其所属的系统访问不同客户-服务器系统中的数据文件。
如果将前述客户-服务器系统应用于管理日程的系统,则将要保护的信息是每个用户的日程。
例如,对于将要召开会议的人,会议主持人需要在会议日访问每个与会者的日程,以便检查每个与会者的日程是否是公开的。然而,如果任何一个与会者属于与主持人的系统不同的客户-服务器系统的管理,则在当前状态下,该与会者的客户-服务器系统被配置成无条件地允许主持人访问他或她的日程或者禁止主持人这样做。
个人日程含有一个对该客户-服务器系统的任何用户都是公开的部分,比如约定日和小时,以及另一个对系统的所有用户都不公开的部分,比如商务旅行的目的地或商人。当前系统并不根据被访问用户与将访问数据的用户之间的关系对被访问的部分或不被访问的部分提供精确限制数据的能力。
本发明的一个目的在于提供一种信息访问方法,它允许客户-服务器系统的用户在适当安全性下访问另一客户-服务器系统的用户数据。
本发明的另一个目的在于提供一种信息访问方法,它根据被访问用户与将访问用户数据的用户之间的安全级别的关系控制对用户数据的访问允许。
后文中,术语“系统”指具有为每个用户存储用户数据、作为用户ID注册允许用户访问用户数据的ID并且将注册的用户ID的范围指定为系统自身的管理范围的功能的系统。本发明的特征在于提供一种保安方法,它将属于第一系统的管理范围的第一用户ID转换为属于第二系统的管理范围的第二用户ID(客人ID),并且如果第二用户ID和用户数据拥有者的第三用户ID属于第二系统,则允许用户访问用户数据。
另外,根据本发明的信息访问方法被配置为,对每个用户设置多个安全级别中的一个,设置一个用于从请求访问用户数据的用户的安全级别和其数据将由前一用户访问的用户的安全级别确定是否允许对用户数据的访问的表,并且如果被请求来访问用户数据则通过参照该表确定是否允许访问用户数据。
当具有第一用户ID的用户登录到第一系统,或者发出访问用户数据的请求时,第一系统检查第一用户ID。当具有第一用户ID的用户发出访问第二系统的用户数据的请求时,检查第一用户ID是否注册在ID转换表中。当访问请求被传到第二系统时,检查第二用户ID是否注册在ID转换表中。即,执行三次检查,直到一个系统的用户被允许访问属于另一个系统的用户的数据。进行三次检查之后,具有第一ID的用户使得能够访问由第二系统管理的所有用户数据。另外,使用安全级别使得能够根据发出访问请求的用户的安全级别和其数据将被访问的用户的安全级别确定是否允许对用户数据的至少一部分的访问。
图1是根据本发明的系统的总体结构的框图;
图2是显示根据本发明一个实施方式的ID转换表14的数据格式的表;
图3是显示根据本发明一个实施方式的用户ID表11的数据格式的表;
图4是显示根据本发明一个实施方式的安全表12的数据格式的表;
图5是显示根据本发明一个实施方式的用户数据13的数据格式的表;
图6是显示根据本发明的一个实施方式的位于系统之间的进程的流程图。
下面,参照附图描述应用了本发明的一个实施方式的日程管理。
图1是显示用于描述本发明的一个实施方式的基本系统结构的框图。在本发明中,术语“客户-服务器系统”是指这样的系统,它被配置为将至少一个客户单元(20)连接到至少一个服务器单元(10),使得该系统的服务器单元对使用该系统的客户单元的用户的数据(41)进行管理。
图1显示具有通过网络90连接的两个这样的客户-服务器系统(100,500)的系统结构。标号10指用于管理用户日程的服务器单元。标号20指作为通过局域网(LAN)30访问服务器单元10的客户单元的个人计算机(PC)。在图1中,PC20与LAN30连接。实际上,可以将两台或多台PC连接到LAN30上。标号41指用于注册每个用户日程的用户数据注册单元。注册在注册单元41中的日程包括一个公开部分411和一个封闭部分412,两者都示于图5,并在下面描述。标号43指用于注册用户ID的用户ID表,该用户ID被允许访问保持在具有该用户ID的用户所属的客户-服务器系统中的用户数据。标号42指用于注册安全表的安全表注册单元,用于根据希望访问数据的用户与将被访问的用户的安全级别确定是否访问目标用户的日程的封闭部分412,这将在后文参照图3和图4详述。标号44指用于注册ID转换表的ID转换表注册单元,用于注册用户ID与客人ID(属于另一日程管理系统)之间的相应关系。标号11指LAN控制单元,用于控制服务器10与PC20之间通过LAN30的通信。标号90指网络,比如与两个日程管理系统(100,500)连接的公用线路,专用线路和中继LAN。标号16指用于控制两个日程管理系统通过网络90的通信的网关。标号12指用户ID管理单元,它参照用户ID表注册单元43,以检查从PC20发送的用户ID和从其他日程管理系统发送的客人ID,并且从用户ID获得PC的地址。标号13指安全检查单元,它通过参照安全表注册单元42确定是否允许对目标用户日程的封闭部分412的访问。标号14指用户数据管理单元,它读出由PC(20,60)所请求的用户的日程信息,并且通过用户ID管理单元12或网关16将被允许的数据作为安全检查单元13的确定结果发送到PC20或其他系统500。标号15指ID转换单元,用于通过参照ID转换表44将用户ID转换为客人ID。在图1中,网络90用于将左手侧所示的日程管理系统(100)连接到右手侧所示的其他日程管理系统(500),各具有相同的功能结构。服务器单元10是一个比如PC或工作站的信息处理装置。用户ID管理单元3,安全检查单元4,用户数据管理单元5,ID转换单元6等是通过执行存储在该信息处理装置的存储单元(未示出)中的程序实现的。
图2示出ID转换表(44,84)的数据格式的一个例子。该ID转换表(44或84)具有一个用户ID与客人ID之间的相应关系集合。用户ID是注册在用户所属的客户-服务器系统(例如,100)所含的用户ID表注册单元43中的用户标识符。客人ID作为用户ID注册在其他客户-服务器系统(例如,500)所含的用户ID表注册单元84中的用户标识符。如果一个客户-服务器系统含有作为与会者的被允许访问其他客户-服务器系统的用户,则客人ID被作为客人ID注册在后一客户-服务器系统所含的ID转换表中。如果一个客户-服务器系统不含有被允许访问其他客户-服务器系统的用户,则客人ID不被注册在后一系统的ID转换表中。客人ID可以重复使用。因此,两个或多个用户可以使用一个客人ID。
图3示出在用户ID表注册单元43中所注册的用户ID表430的数据格式的一个例子。该表用于注册被允许访问用户数据注册单元41的用户。该表含有属于日程管理系统的管理范围的用户的标识符。每个表项由用户的用户ID431、安全级别432和属性信息433组成。安全级别432指示安全的级别或等级。该例中,具有“B001”和“B002”的用户ID431的表项指示客人ID注册为用户ID。
图4示出在安全表注册单元42中所注册的安全表420的数据格式的一个例子。安全表420指示对于每个安全级别432对日程的封闭部分的访问权。横轴上的字母指示将被访问的用户的安全级别,而纵轴上的字母指示想要访问用户数据的用户的安全级别。对于访问权,值“1”指示能够访问,而值“0”指示不能够访问。在该表中,假定最高级别为A,从A至Z,级别逐一降低,该表是公共安全管理的一个例子,其中如果(想要访问数据的用户的安全级别)≥(将被访问的用户的安全级别),则想要访问数据的用户总是被允许访问数据,而如果不是,则他或她不被允许访问数据。实际上,这种数据格式不需要表,因为访问权可以通过相互比较两个用户的安全级别来获得。然而,如果以复杂方式从想要访问数据的用户和将被访问的其他用户的安全级别来获得访问权,则安全表420是必要的。
图5示出用户数据410的数据格式的一个例子。用户数据410存储用户的日程,作为两个或多个用户的用户数据。用户ID431是指示将被访问的用户数据的拥有者的ID号。在每个用户的日程信息中,公开部分411是不管访问权由任何用户访问的部分。具体地说,公开部分411与日程的日和时间部分相应。尤其是,公开部分411只向任何用户指示将被访问的用户的日程上的自由时间。封闭部分412只向有访问权的用户指示数据,含有私人信息或有关商业秘密的信息,比如商务旅行的目的地和有关商务的重要事项。
在此,描述访问日程数据的实际过程。
首先,描述作为客户-服务器系统100的客户单元的PC20的用户如何访问在系统100自身中所注册的用户的日程。
PC20的用户(用户ID:C003)通过发送用于指定他或她自身以及将被访问的用户的用户ID(例如他或她自身的雇员号、姓名或用户ID)的数据,经过LAN30向服务器单元10的LAN控制单元11发出访问包括在他或她自身系统中的日程数据的请求。用户ID管理单元12工作,通过参照用户ID管理单元12,检查所收到的用户ID是否是由管理单元12所属的客户-服务器系统所管理的用户的数据。该情形下,用户ID指示注册在那一客户-服务器系统中的用户。因此,从服务器单元读用户ID的安全级别(B),并且将用于指定想要访问数据的用户的ID、相应安全级别和将被访问的用户的数据传送到安全检查单元13。然后,安全检查单元13工作,通过参照安全表注册单元42,确定是否允许对所请求的日程的封闭部分412的访问,并将确定结果传送到用户数据注册单元14。用户数据管理单元14工作,访问用户数据注册单元41,读将被访问的所请求的用户的日程数据,通过用户ID管理单元12、LAN控制单元11和LAN30向PC20发送被允许的部分。
反过来,描述日程管理系统的用户如何向其他日程管理系统的用户发出访问请求的过程。
图6示出这一过程和从PC(20)发出访问另一用户的日程的请求到PC(20)获得所请求的日程信息的处理流程。PC(20)工作,向服务器单元(10)发出访问日程的请求,利用了发出请求的用户ID和其他系统的被访问的其他用户ID(步骤31)。用户ID管理单元12经过LAN30和LAN控制单元11接收该请求(步骤32),并且存储所请求的用户ID与PC20物理地址之间的对应关系。接着,用户ID管理单元12工作,通过参照用户ID表43,检查给出访问请求的用户的ID(步骤33),然后如果将被访问的用户属于与想要访问数据的用户不同的系统,则将控制转到ID转换单元15.ID转换单元15工作,通过参照ID转换表(44),将用户ID转换为客人ID(步骤34),并且通过网关16和网络90将访问请求传送到该不同的客户-服务器系统500。如果用户ID未注册在ID注册表44中,则ID转换单元15拒绝访问请求。访问请求含有客人ID、用户ID和被访问的用户的用户ID。服务器单元50的用户ID管理单元52接收访问请求(步骤36),并且检查客人ID和将被访问的用户的用户ID431是否注册在用户ID表注册单元83中(步骤37)。如果两个ID都未注册在单元83中,则用户ID管理单元52拒绝访问请求。用户ID管理单元52拒绝含有不经过网关56的客人ID的访问请求。如果两个ID都注册在注册单元83中,则将给出访问请求的用户的用户ID、其安全级别432、将被访问的用户的用户ID、及其安全级别432发送到安全检查单元53。安全检查单元53工作,通过参照安全表82获得给出访问请求的用户的访问权(步骤38),并将给出访问请求的用户的用户ID、将被访问的用户的用户ID和访问权发送到用户数据管理单元54。用户数据管理单元54工作,检索存储在用户数据注册单元81中的数据,并读取以将被访问的用户的用户ID431注册的用户数据(步骤39)。如果访问权被使能,则将整个日程信息经过网关56和网络90传送到服务器单元10,而如果访问权不被使能,则只将日程信息的公开部分411传送到服务器单元10(步骤40和41)。该日程信息含有给出访问请求的用户的用户ID和将被访问的用户的用户ID。用户ID管理单元12接收该日程信息(步骤42),并且从给出访问请求的用户的用户ID获得PC20的物理地址,将日程信息经过LAN控制单元11和LAN30发送到发出访问请求的PC20(步骤43)。PC20接收该日程信息(步骤44),并将其显示在显示单元上。
在前述实施方式中,当PC(20)访问服务器单元时,请求方的用户ID与用于指定被请求用户的信息(比如,雇员号、姓名和用户ID)一起发送。可替代地,将请求方的用户ID发送到服务器单元。然后,检查被允许由用户ID访问的客户-服务器系统的状态(具体地说,向客户单元输出与允许被访问的用户数据有关的比如姓名和雇员号这样的标志)。然后,可以向服务器单元输入用于指定将被访问的用户的信息。
另外,在前述实施方式中,网关(16,56)设置在服务器单元(10,50)的内部。可替代地,网关(16,56)可以独立于服务器单元(10,50)设置。可以根据网络90的类型选择比如路由器这样的另一网间连接单元取代网关(16,56)。或者,可以采用简单的网络通信控制机制。另外,在前述实施方式中,请求方的用户ID被从服务器单元10传送到服务器单元50,然后返回服务器单元10。这是一个与PC20联系的ID。取代用户ID,可以使用由用户ID管理单元12所编号的交易ID。用户数据431的内容不限于与用户日程有关的信息。可以是任何数据。用户数据431被分为公开部分411和封闭部分412。实际上,所有用户数据431可以是公开部分。在这种情形下,安全级别432、安全表420和安全检查单元13是不需要的。相反,所有用户数据可以是封闭部分。
在前述实施方式中,一个日程管理系统只配置一个服务器单元。可替代地,可以采用多服务器系统,因此可以配置为两个或多个服务器单元。如上配置的日程管理系统具有两个或多个服务器单元,它们经过一个LAN连接,其中一个服务器单元具有一个网关,而另一个服务器单元不具有网关。用户ID表430的内容与系统中所包含的任何服务器单元中的相同。每个服务器单元负责相应的用户组。多服务器类型日程管理系统的处理流程与图6所示的处理的流程从步骤31至36是相同的。在步骤37,通过参照用户ID表430,检查客人ID和将被访问的用户的用户ID是否注册。如果两个ID都已注册,则确定将被访问的用户的用户ID是否属于服务器单元所处理的用户组。如果可以由服务器单元处理访问日程的请求,则处理的流程从后续步骤38至44与图6中所示处理流程相同。如果将被访问的用户的用户ID属于由同一信息管理系统中所含的另一服务器单元所处理的用户组,则将用户ID及其安全级别经过LAN控制单元和LAN发送到那一个服务器。然后,该服务器工作,执行从步骤38至40的处理,然后将日程信息发送至服务器1-2。服务器单元工作,仅仅中继日程信息,然后将其经过网关发送至服务器单元。从后续步骤42至44的处理流程与图6中所示的处理流程相同。如上所述,多服务器类型信息管理系统使得能够将用户数据410和处理负载分布到两个或多个服务器单元。
如上所述,根据本发明,通过用户ID和客人ID检查门的用户能够访问属于其他系统的所有用户数据。另外,该系统提供一种根据将被访问的用户和给出访问请求的用户的安全级别对访问用户数据的封闭部分的访问权进行精细控制的能力。
Claims (6)
1.在具有两个或多个通过通信装置连接的客户-服务器系统的总体系统中访问信息的方法,所述客户-服务器系统的每个具有至少一个服务器单元和与所述服务器单元连接的至少一个客户单元,并且所述服务器单元保持所述客户单元的信息,其特征在于包括步骤:
在每个用户所属的客户-服务器系统中以每个用户分开的方式存储所述用户的数据;
在每个客户-服务器系统中注册一个用户ID,使得在主客户-服务器系统中所含的所述客户单元的用户能够访问相同客户-服务器系统中所含的客户单元的数据;
如果在客户-服务器系统中所含的用户被允许访问在其他客户-服务器系统中所含的信息,则将被允许访问在其他客户-服务器系统中所含的客户单元的数据的ID以一种方式作为客人ID注册,以对应于该用户所属的客户-服务器系统的用户ID;以及
当系统中的用户希望访问在其他系统中所含的用户数据时,将所输入的用户ID转换为客人ID,并且访问在其他系统中所含的用户数据。
2.根据权利要求1的信息访问方法,其特征在于所述用户数据包括一个所有用户都能访问的公开部分和一个并非所有用户都能访问的封闭部分。
3.根据权利要求1的信息访问方法,其特征在于向所述用户向其输入所述用户ID的客户单元输出被允许由所述输入的用户ID访问的用户数据的标志,使得通过在所述输出的标志中指定所述用户数据的所需片段来访问所述用户数据。
4.访问信息的方法,采取这样的步骤:以对每个用户分开的方式存储用户数据,将被允许访问所述用户数据的用户的ID注册为用户ID,将所述注册的用户ID指定为一个客户-服务器系统的管理范围,并且在两个或多个客户-服务器系统上访问另一个用户的用户数据,
其特征在于包括以下步骤:
将第一客户服务器系统的管理范围所属的第一用户ID转换为第二系统的管理范围所属的第二用户ID;以及
如果所述第二用户ID和与所述用户数据的用户相应的第三用户ID都属于所述第二系统的管理范围,则允许所述用户访问所述用户数据。
5.采取为每个用户存储用户数据的步骤的访问信息的方法,其特征在于包括以下步骤:
为用户指定多个安全级别中的一个;
指定一个表,该表用于从请求访问所述用户数据的用户的安全级别和其数据被访问的用户的安全级别确定是否将要访问所述用户数据;以及
如果发出请求,则通过参照所述表确定是否允许对所述用户数据的访问。
6.根据权利要求5的访问信息的方法,其特征在于所述用户数据包括一个对任何其他用户公开的部分和一个对任何其他用户不公开的部分,并且允许特定用户对所述用户数据的所述不公开部分进行访问。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7310270A JP2977476B2 (ja) | 1995-11-29 | 1995-11-29 | 機密保護方法 |
JP310270/1995 | 1995-11-29 | ||
JP310270/95 | 1995-11-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1155120A true CN1155120A (zh) | 1997-07-23 |
CN1077701C CN1077701C (zh) | 2002-01-09 |
Family
ID=18003222
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN96121831A Expired - Fee Related CN1077701C (zh) | 1995-11-29 | 1996-11-29 | 访问信息的方法 |
Country Status (6)
Country | Link |
---|---|
US (5) | US5822518A (zh) |
JP (1) | JP2977476B2 (zh) |
KR (1) | KR100270146B1 (zh) |
CN (1) | CN1077701C (zh) |
SG (1) | SG43446A1 (zh) |
TW (1) | TW322550B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7949671B2 (en) | 2000-03-21 | 2011-05-24 | Aol Inc. | System and method for the transformation and canonicalization of semantically structured data |
CN110688676A (zh) * | 2019-09-27 | 2020-01-14 | 北京字节跳动网络技术有限公司 | 一种用户信息可见性控制方法、装置、设备和储存介质 |
Families Citing this family (85)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2977476B2 (ja) | 1995-11-29 | 1999-11-15 | 株式会社日立製作所 | 機密保護方法 |
JPH10271159A (ja) * | 1997-03-26 | 1998-10-09 | Sharp Corp | 情報取得方法 |
CA2206616A1 (en) * | 1997-05-30 | 1998-11-30 | Robert Hugh Holt | Centralized call control in a data access transport service |
JP3564262B2 (ja) * | 1997-06-24 | 2004-09-08 | 富士通株式会社 | 情報管理システム及び装置 |
US6202156B1 (en) * | 1997-09-12 | 2001-03-13 | Sun Microsystems, Inc. | Remote access-controlled communication |
US6052512A (en) * | 1997-12-22 | 2000-04-18 | Scientific Learning Corp. | Migration mechanism for user data from one client computer system to another |
US6038597A (en) * | 1998-01-20 | 2000-03-14 | Dell U.S.A., L.P. | Method and apparatus for providing and accessing data at an internet site |
US6148342A (en) * | 1998-01-27 | 2000-11-14 | Ho; Andrew P. | Secure database management system for confidential records using separately encrypted identifier and access request |
JP3640518B2 (ja) * | 1998-02-09 | 2005-04-20 | 富士写真フイルム株式会社 | ネットワークフォトサービスシステムおよび方法 |
US6105055A (en) * | 1998-03-13 | 2000-08-15 | Siemens Corporate Research, Inc. | Method and apparatus for asynchronous multimedia collaboration |
US6170014B1 (en) * | 1998-03-25 | 2001-01-02 | Community Learning And Information Network | Computer architecture for managing courseware in a shared use operating environment |
JPH11345211A (ja) * | 1998-06-02 | 1999-12-14 | Casio Comput Co Ltd | データ処理装置及び記憶媒体 |
JP4353552B2 (ja) * | 1998-06-18 | 2009-10-28 | 富士通株式会社 | コンテンツサーバ,端末装置及びコンテンツ送信システム |
US6453353B1 (en) | 1998-07-10 | 2002-09-17 | Entrust, Inc. | Role-based navigation of information resources |
US6981222B2 (en) | 1998-10-22 | 2005-12-27 | Made2Manage Systems, Inc. | End-to-end transaction processing and statusing system and method |
US6212515B1 (en) * | 1998-11-03 | 2001-04-03 | Platinum Technology, Inc. | Method and apparatus for populating sparse matrix entries from corresponding data |
US6292904B1 (en) | 1998-12-16 | 2001-09-18 | International Business Machines Corporation | Client account generation and authentication system for a network server |
US6615257B2 (en) * | 1998-12-18 | 2003-09-02 | Cisco Technology, Inc. | Secure multi-user cable modem configuration editor and viewer |
US6938022B1 (en) * | 1999-06-12 | 2005-08-30 | Tara C. Singhal | Method and apparatus for facilitating an anonymous information system and anonymous service transactions |
US6339423B1 (en) * | 1999-08-23 | 2002-01-15 | Entrust, Inc. | Multi-domain access control |
US7899910B1 (en) * | 1999-08-30 | 2011-03-01 | Verizon Laboratories Inc. | Method and apparatus for integrated communication services provisioning for health care community |
US20040172415A1 (en) * | 1999-09-20 | 2004-09-02 | Messina Christopher P. | Methods, systems, and software for automated growth of intelligent on-line communities |
JP2001134504A (ja) * | 1999-11-02 | 2001-05-18 | Funai Electric Co Ltd | ネットワーク装置 |
KR100681114B1 (ko) * | 1999-12-18 | 2007-02-08 | 주식회사 케이티 | 접근권한 제어 시스템에서의 사용자 접근권한 제어방법 |
JP2001175746A (ja) * | 1999-12-21 | 2001-06-29 | Nippon Multinet:Kk | ネットワーク上で自己の現在から将来の情報を管理・保管し、検索・配信を受けるサービスシステム |
US7035825B1 (en) | 2000-01-04 | 2006-04-25 | E.Piphany, Inc. | Managing relationships of parties interacting on a network |
US6697865B1 (en) * | 2000-01-04 | 2004-02-24 | E.Piphany, Inc. | Managing relationships of parties interacting on a network |
FI110299B (fi) * | 2000-03-31 | 2002-12-31 | Sonera Oyj | Tilaajan ensimmäisen tunnisteen muuttaminen toiseksi tunnisteeksi |
ATE301308T1 (de) * | 2000-04-17 | 2005-08-15 | Shawn E Wiederin | Online-verzeichnis-unterstützungssystem |
US7213266B1 (en) | 2000-06-09 | 2007-05-01 | Intertrust Technologies Corp. | Systems and methods for managing and protecting electronic content and applications |
EP1350167A4 (en) * | 2000-11-16 | 2007-10-24 | Dlj Long Term Invest Corp | SYSTEM AND METHOD FOR SAFETY AT THE APPLICATION LEVEL |
JP2002183391A (ja) * | 2000-12-19 | 2002-06-28 | Nec Corp | 企業情報システム及び企業情報管理方法 |
JP4586285B2 (ja) * | 2001-03-21 | 2010-11-24 | 沖電気工業株式会社 | 生体情報を利用した個人認証システム |
US7047560B2 (en) * | 2001-06-28 | 2006-05-16 | Microsoft Corporation | Credential authentication for mobile users |
US20030050957A1 (en) * | 2001-09-07 | 2003-03-13 | Atul Hatalkar | Delegating scheduling tasks to clients |
US8261095B1 (en) | 2001-11-01 | 2012-09-04 | Google Inc. | Methods and systems for using derived user accounts |
EP1444631A2 (en) * | 2001-11-07 | 2004-08-11 | SAP Aktiengesellschaft | Multi-purpose configuration model |
JP2003186747A (ja) * | 2001-12-14 | 2003-07-04 | Nec Corp | アクセス権管理システム、その管理方法及びそのプログラム |
US7076795B2 (en) | 2002-01-11 | 2006-07-11 | International Business Machiness Corporation | System and method for granting access to resources |
US7594264B2 (en) * | 2002-01-24 | 2009-09-22 | Meyers Eric F | Performing artist transaction system and related method |
JP3809441B2 (ja) * | 2002-02-13 | 2006-08-16 | 秀治 小川 | ユーザ認証方法およびユーザ認証システム |
US7222241B2 (en) * | 2002-02-25 | 2007-05-22 | Info Data, Inc. | Building security and access protection system |
US7194541B1 (en) * | 2002-03-22 | 2007-03-20 | Cisco Technology, Inc | Service selection gateway (SSG) allowing access of same services to a group of hosts |
US7191469B2 (en) * | 2002-05-13 | 2007-03-13 | Green Border Technologies | Methods and systems for providing a secure application environment using derived user accounts |
US20040006706A1 (en) * | 2002-06-06 | 2004-01-08 | Ulfar Erlingsson | Methods and systems for implementing a secure application execution environment using derived user accounts for internet content |
DE10240117A1 (de) * | 2002-08-30 | 2004-03-18 | Ubs Ag | Netzwerkbasiertes Informationsmanagement |
US7225461B2 (en) * | 2002-09-04 | 2007-05-29 | Hitachi, Ltd. | Method for updating security information, client, server and management computer therefor |
JP2004118327A (ja) * | 2002-09-24 | 2004-04-15 | Sony Corp | コンテンツ使用制御装置及びコンテンツ使用制御方法、並びにコンピュータ・プログラム |
KR100513277B1 (ko) * | 2003-04-16 | 2005-09-09 | 삼성전자주식회사 | 개별적으로 존재하는 네트워크를 연결하는 장치 및 방법 |
US7930149B2 (en) * | 2003-12-19 | 2011-04-19 | Sap Aktiengesellschaft | Versioning of elements in a configuration model |
KR100435985B1 (ko) * | 2004-02-25 | 2004-06-12 | 엔에이치엔(주) | 투표를 활용한 무정지 서비스 시스템 및 그 시스템에서의정보 갱신 및 제공 방법 |
US7302708B2 (en) * | 2004-03-11 | 2007-11-27 | Harris Corporation | Enforcing computer security utilizing an adaptive lattice mechanism |
US8478668B2 (en) * | 2004-03-12 | 2013-07-02 | Sybase, Inc. | Hierarchical entitlement system with integrated inheritance and limit checks |
US7797239B2 (en) * | 2004-03-12 | 2010-09-14 | Sybase, Inc. | Hierarchical entitlement system with integrated inheritance and limit checks |
JP4878433B2 (ja) * | 2004-05-11 | 2012-02-15 | 株式会社日立製作所 | 記憶装置構成管理システムおよび構成管理方法 |
US7490089B1 (en) | 2004-06-01 | 2009-02-10 | Sanbolic, Inc. | Methods and apparatus facilitating access to shared storage among multiple computers |
US7617501B2 (en) | 2004-07-09 | 2009-11-10 | Quest Software, Inc. | Apparatus, system, and method for managing policies on a computer having a foreign operating system |
US7869593B2 (en) * | 2005-01-07 | 2011-01-11 | First Data Corporation | Software for providing based on shared knowledge public keys having same private key |
JP2006236264A (ja) * | 2005-02-28 | 2006-09-07 | Toshiba Corp | コミュニケーション管理装置 |
FR2887050B1 (fr) * | 2005-06-14 | 2007-10-05 | Viaccess Sa | Procede et systeme de securisation d'une transaction dans un reseau de telecommunication |
US20090113522A1 (en) * | 2005-06-16 | 2009-04-30 | Magali Crassous | Method for Translating an Authentication Protocol |
JP4556801B2 (ja) * | 2005-08-08 | 2010-10-06 | 富士ゼロックス株式会社 | 多地点会議システム |
JP2006085705A (ja) * | 2005-09-13 | 2006-03-30 | Casio Comput Co Ltd | データ処理装置及び記憶媒体 |
US7904949B2 (en) | 2005-12-19 | 2011-03-08 | Quest Software, Inc. | Apparatus, systems and methods to provide authentication services to a legacy application |
US20070169204A1 (en) * | 2006-01-17 | 2007-07-19 | International Business Machines Corporation | System and method for dynamic security access |
US8087075B2 (en) | 2006-02-13 | 2011-12-27 | Quest Software, Inc. | Disconnected credential validation using pre-fetched service tickets |
JP4821416B2 (ja) * | 2006-04-19 | 2011-11-24 | ソニー株式会社 | 情報処理システム及び情報処理方法 |
US7958562B2 (en) * | 2006-04-27 | 2011-06-07 | Xerox Corporation | Document access management system |
US8429712B2 (en) | 2006-06-08 | 2013-04-23 | Quest Software, Inc. | Centralized user authentication system apparatus and method |
KR100754433B1 (ko) * | 2006-08-18 | 2007-08-31 | 삼성전자주식회사 | 근거리 무선통신을 이용하여 휴대단말기의 정보를 공유하는방법 |
US7895332B2 (en) | 2006-10-30 | 2011-02-22 | Quest Software, Inc. | Identity migration system apparatus and method |
US8086710B2 (en) | 2006-10-30 | 2011-12-27 | Quest Software, Inc. | Identity migration apparatus and method |
US7797742B2 (en) * | 2007-02-26 | 2010-09-14 | Microsoft Corporation | File blocking mitigation |
US7797743B2 (en) | 2007-02-26 | 2010-09-14 | Microsoft Corporation | File conversion in restricted process |
JP2009187376A (ja) * | 2008-02-07 | 2009-08-20 | Canon Inc | ファイル管理装置、ファイル管理方法、及びプログラム |
US8201228B2 (en) * | 2008-09-23 | 2012-06-12 | Fujitsu Limited | System and method for securing a network |
US8886672B2 (en) * | 2009-03-12 | 2014-11-11 | International Business Machines Corporation | Providing access in a distributed filesystem |
US8255984B1 (en) | 2009-07-01 | 2012-08-28 | Quest Software, Inc. | Single sign-on system for shared resource environments |
JP5309088B2 (ja) * | 2010-06-21 | 2013-10-09 | 株式会社日立製作所 | 生体認証システムにおける、生体情報の登録方法、テンプレートの利用申請の方法、および、認証方法 |
KR101425107B1 (ko) * | 2010-10-29 | 2014-08-01 | 한국전자통신연구원 | 네트워크 도메인간 보안정보 공유 장치 및 방법 |
JP5670933B2 (ja) * | 2012-02-15 | 2015-02-18 | 日本電信電話株式会社 | 認証情報変換装置及び認証情報変換方法 |
JP5904034B2 (ja) * | 2012-06-28 | 2016-04-13 | コニカミノルタ株式会社 | 認証制御装置、認証システムおよびプログラム |
JP6394175B2 (ja) * | 2014-08-19 | 2018-09-26 | 富士ゼロックス株式会社 | サーバ装置、情報処理システムおよびプログラム |
JP6230550B2 (ja) * | 2015-01-08 | 2017-11-15 | 東芝テック株式会社 | 電子レシートサーバとその制御プログラムならびに電子レシートシステム |
US11265249B2 (en) * | 2016-04-22 | 2022-03-01 | Blue Armor Technologies, LLC | Method for using authenticated requests to select network routes |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4442484A (en) * | 1980-10-14 | 1984-04-10 | Intel Corporation | Microprocessor memory management and protection mechanism |
JPS62210556A (ja) * | 1986-03-11 | 1987-09-16 | Nippon Kokan Kk <Nkk> | デ−タベ−スアクセス方式 |
US5029065A (en) * | 1986-12-16 | 1991-07-02 | Ciba-Geigy Corporation | Control system for a sample preparation system |
JPH0216669A (ja) * | 1988-07-05 | 1990-01-19 | Toshiba Corp | セキュリティ方式 |
JPH02181254A (ja) * | 1989-01-05 | 1990-07-16 | Nec Corp | 通信処理システム |
DE69029759T2 (de) * | 1989-05-15 | 1997-07-17 | Ibm | Flexible Schnittstelle für Beglaubigungsdienste in einem verteilten Datenverarbeitungssystem |
JPH0388052A (ja) * | 1989-08-31 | 1991-04-12 | Toshiba Corp | 機密保護処理方式 |
JPH03214348A (ja) * | 1990-01-19 | 1991-09-19 | Nec Corp | 疎結合システムにおける利用者認証方式 |
US5263158A (en) * | 1990-02-15 | 1993-11-16 | International Business Machines Corporation | Method and system for variable authority level user access control in a distributed data processing system having multiple resource manager |
JPH04130950A (ja) * | 1990-09-21 | 1992-05-01 | Toshiba Corp | ネットワークシステム |
JPH04251353A (ja) * | 1991-01-09 | 1992-09-07 | Nec Corp | 情報処理システムにおける機密保持方式 |
US5388156A (en) | 1992-02-26 | 1995-02-07 | International Business Machines Corp. | Personal computer system with security features and method |
JPH05342161A (ja) * | 1992-06-12 | 1993-12-24 | Nippon Denki Joho Service Kk | セキュリティ識別装置 |
JP3370704B2 (ja) * | 1992-10-12 | 2003-01-27 | 株式会社日立製作所 | 通信制御方法 |
US5611048A (en) * | 1992-10-30 | 1997-03-11 | International Business Machines Corporation | Remote password administration for a computer network among a plurality of nodes sending a password update message to all nodes and updating on authorized nodes |
US5586260A (en) * | 1993-02-12 | 1996-12-17 | Digital Equipment Corporation | Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms |
FR2702579B1 (fr) * | 1993-03-12 | 1995-05-24 | Bull Sa | Dispositif de communication entre au moins un client et au moins un serveur, procédé d'utilisation du dispositif et utilisation du dispositif. |
US5469576A (en) * | 1993-03-22 | 1995-11-21 | International Business Machines Corporation | Front end for file access controller |
US5664098A (en) * | 1993-09-28 | 1997-09-02 | Bull Hn Information Systems Inc. | Dual decor capability for a host system which runs emulated application programs to enable direct access to host facilities for executing emulated system operations |
US5564016A (en) * | 1993-12-17 | 1996-10-08 | International Business Machines Corporation | Method for controlling access to a computer resource based on a timing policy |
JPH07200371A (ja) * | 1993-12-29 | 1995-08-04 | Nec Corp | データ検索処理方式 |
JPH0819290A (ja) * | 1994-06-30 | 1996-01-19 | Mitsubishi Electric Corp | パワーステアリング用電動機の制御装置 |
JP3454931B2 (ja) * | 1994-08-30 | 2003-10-06 | 株式会社東芝 | ネットワークシステム |
US5604490A (en) * | 1994-09-09 | 1997-02-18 | International Business Machines Corporation | Method and system for providing a user access to multiple secured subsystems |
US5696898A (en) * | 1995-06-06 | 1997-12-09 | Lucent Technologies Inc. | System and method for database access control |
JP2977476B2 (ja) * | 1995-11-29 | 1999-11-15 | 株式会社日立製作所 | 機密保護方法 |
-
1995
- 1995-11-29 JP JP7310270A patent/JP2977476B2/ja not_active Expired - Lifetime
-
1996
- 1996-11-20 TW TW085114267A patent/TW322550B/zh not_active IP Right Cessation
- 1996-11-20 SG SG1996011374A patent/SG43446A1/en unknown
- 1996-11-26 US US08/756,605 patent/US5822518A/en not_active Expired - Lifetime
- 1996-11-29 CN CN96121831A patent/CN1077701C/zh not_active Expired - Fee Related
- 1996-11-29 KR KR1019960059397A patent/KR100270146B1/ko not_active IP Right Cessation
-
1998
- 1998-09-25 US US09/160,287 patent/US6092203A/en not_active Expired - Fee Related
-
1999
- 1999-09-22 US US09/404,254 patent/US6240518B1/en not_active Expired - Fee Related
-
2000
- 2000-03-22 US US09/532,733 patent/US6453418B1/en not_active Expired - Lifetime
-
2001
- 2001-04-17 US US09/835,580 patent/US6728888B2/en not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7949671B2 (en) | 2000-03-21 | 2011-05-24 | Aol Inc. | System and method for the transformation and canonicalization of semantically structured data |
US8122057B2 (en) | 2000-03-21 | 2012-02-21 | Aol Inc. | System and method for the transformation and canonicalization of semantically structured data |
US8412740B2 (en) | 2000-03-21 | 2013-04-02 | Microsoft Corporation | System and method for the transformation and canonicalization of semantically structured data |
US8868589B2 (en) | 2000-03-21 | 2014-10-21 | Microsoft Corporation | System and method for the transformation and canonicalization of semantically structured data |
CN110688676A (zh) * | 2019-09-27 | 2020-01-14 | 北京字节跳动网络技术有限公司 | 一种用户信息可见性控制方法、装置、设备和储存介质 |
Also Published As
Publication number | Publication date |
---|---|
US6240518B1 (en) | 2001-05-29 |
US20010014948A1 (en) | 2001-08-16 |
JPH09146844A (ja) | 1997-06-06 |
US6453418B1 (en) | 2002-09-17 |
CN1077701C (zh) | 2002-01-09 |
SG43446A1 (en) | 1997-10-17 |
US5822518A (en) | 1998-10-13 |
TW322550B (zh) | 1997-12-11 |
KR100270146B1 (ko) | 2000-10-16 |
US6092203A (en) | 2000-07-18 |
US6728888B2 (en) | 2004-04-27 |
KR970029148A (ko) | 1997-06-26 |
JP2977476B2 (ja) | 1999-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1077701C (zh) | 访问信息的方法 | |
US7353283B2 (en) | Method for controlling access to internet sites | |
CN104766024B (zh) | 基于云平台的医疗系统病例信息存储调用方法 | |
US6496855B1 (en) | Web site registration proxy system | |
EP1163773B1 (en) | An internet interface system | |
US6292904B1 (en) | Client account generation and authentication system for a network server | |
KR100528653B1 (ko) | 공용 및 사설 데이터를 통합하기 위한 시스템 및 방법 | |
US8577697B2 (en) | Use of internet site as a registry for results of medical tests | |
JP2004062876A (ja) | 従業員向けトータルサービス支援システム及びその支援方法 | |
US20130036447A1 (en) | Attribution points for policy management | |
CN114363352A (zh) | 基于区块链的物联网系统跨链交互方法 | |
AU2001243221B2 (en) | Use of internet site as a registry for results of medical tests | |
Majumder | Cyberbanks and other virtual research repositories | |
Lankhorst et al. | Enterprise architecture patterns for multichannel management | |
US8539549B2 (en) | Identifier authentication system | |
Gebase et al. | Analyzing electronic commerce | |
WO2023194888A1 (en) | System for managing the processing of a user' s personal details | |
CN1470021A (zh) | 工作共享和通信 | |
JPH11353278A (ja) | 情報処理装置 | |
Lowman et al. | Applying the DoD Goal Security Architecture as a methodology for the development of system and enterprise security architectures | |
Harrison et al. | Applying new thinking from the linked and emerging fields of digital identity and privacy to information governance in health informatics. | |
Qureshi et al. | Open Standard Data Exchange Model for Higher Education Institutions in Oman | |
Ferrara | The EDITH Approach: The Management Of Authorisations And Security In Healthcare Information Systems | |
Hilyer | Governing Policies for Interlibrary Loan | |
CN1393814A (zh) | 用以注册知识管理系统会员的登入方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20020109 Termination date: 20121129 |