[go: up one dir, main page]

JPH08202659A - Common information processing system - Google Patents

Common information processing system

Info

Publication number
JPH08202659A
JPH08202659A JP7012187A JP1218795A JPH08202659A JP H08202659 A JPH08202659 A JP H08202659A JP 7012187 A JP7012187 A JP 7012187A JP 1218795 A JP1218795 A JP 1218795A JP H08202659 A JPH08202659 A JP H08202659A
Authority
JP
Japan
Prior art keywords
access
shared information
terminal
owner
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP7012187A
Other languages
Japanese (ja)
Inventor
Yuji Fukumoto
勇二 福元
Toshiyuki Nakachi
俊行 仲治
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP7012187A priority Critical patent/JPH08202659A/en
Publication of JPH08202659A publication Critical patent/JPH08202659A/en
Withdrawn legal-status Critical Current

Links

Landscapes

  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Memory System (AREA)

Abstract

PURPOSE: To protect common information against alteration individually by managing the information showing whether a terminal is permitted to access the common information and permitting only a terminal which is permitted to access the common information according to the managed information. CONSTITUTION: To offer the common information 7 to a conference server 5 from a terminal 1 as owner, a document number, owner information (terminal 1 in this case), and connection information (terminals 2 and 4 in this case) are added to a document when the common information 7 is the document. The conference server 5 receives a request to access the common information 7, judges whether or not the terminal is the owner of the common information on the basis of the owner information, and allows access when so. When the terminal is not the owner, on the other hand, it is judged from the connection information whether or not a connection with the owner is set, and access is allowed when the connection is set, but rejected when not.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、例えばネットワークを
介してコンピュータを利用して共同作業を行う場合に共
有情報に対する改変を保護する共有情報処理システムに
関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a shared information processing system that protects alterations to shared information when performing collaborative work using a computer via a network, for example.

【0002】[0002]

【従来の技術】従来、共有ウィンドウでの作業または共
同作業をネットワークを介して行うときは、共有情報が
蓄積されている装置へログイン等を行って情報の書き込
みを行っていた。また、共有情報を蓄積しておくディス
クやディレクトリを指定しておき、そのディスクやディ
レクトリに対する書き込み、読み込み権をグループ員に
のみ許可する事によって共有情報の改変保護を行ってき
た。このような従来の方法ではディスクやディレクトリ
単位でしか改変に対する保護を行えず、共有情報個別の
改変に対する保護を行えないという問題があった。そこ
で、共有情報の1つ1つについて別々にディスクやディ
レクトリを準備することで改変に対する保護を行うこと
が考えられるが、この場合非効率的であるという問題が
生じる。
2. Description of the Related Art Conventionally, when performing work in a shared window or collaborative work via a network, information is written by logging in to a device in which shared information is stored. In addition, modification and protection of shared information has been performed by designating a disk or directory for storing shared information and granting write and read rights to the disk and directory only to group members. In such a conventional method, there is a problem in that the protection against the alteration can be performed only on a disk or directory basis, and the protection against the alteration of individual shared information cannot be performed. Therefore, it is conceivable to prepare a disk and a directory for each piece of shared information to protect against alteration, but in this case, there arises a problem of inefficiency.

【0003】[0003]

【発明が解決しようとする課題】上述の如く、従来の方
法では共有情報に対してディスクやディレクトリ単位の
改変保護となっており、共有情報個別に改変保護を行え
ないという問題点があった。
As described above, according to the conventional method, the shared information is protected against modification by the unit of disk or directory, and there is a problem that the modification cannot be protected individually for each shared information.

【0004】そこで、本発明は、このような問題点を除
去し、共有情報個別に改変保護を行うことのできる共有
情報処理システムを提供することを目的としている。
Therefore, an object of the present invention is to provide a shared information processing system capable of eliminating such problems and performing alteration protection for individual shared information.

【0005】[0005]

【課題を解決するための手段】本発明は、かかる課題を
解決するため、複数の端末がネットワークを介して接続
され、各端末がこれら端末間の共有情報をアクセスして
書き替え可能とされた共有情報処理システムにおいて、
前記端末より前記共有情報へのアクセスがあったときに
当該端末に対してアクセスを許可するかどうかの情報を
管理する手段と、この管理情報に基づき、アクセスが許
可された端末にのみ前記共有情報へのアクセスを許可す
る手段とを具備する。
In order to solve the above problems, the present invention is configured so that a plurality of terminals are connected via a network and each terminal can access and rewrite shared information between these terminals. In the shared information processing system,
A means for managing information as to whether or not to permit access to the shared information when the shared information is accessed from the terminal, and the shared information only for the terminal to which access is permitted based on this management information And means for permitting access to.

【0006】別の態様の発明は、複数の端末がネットワ
ークを介して接続され、各端末がこれら端末間の共有情
報をアクセスして書き替え可能とされた共有情報処理シ
ステムにおいて、前記端末より前記共有情報へのアクセ
スがあったとき、当該端末が当該共有情報のオーナーか
どうかを判別する手段と、当該端末が当該共有情報のオ
ーナーでないとき、当該端末がオーナーとの間でコネク
ションがあるかどうかを判別する手段と、当該端末がオ
ーナーとの間でコネクションがあるとき、当該端末より
入力されたIDコードまたはパスワードの正誤を判別す
る手段と、当該端末が当該共有情報のオーナーまたは当
該端末より正しいIDコードもしくはパスワードが入力
されたときのみ前記共有情報へのアクセスを許可する手
段とを具備する。
According to another aspect of the invention, in a shared information processing system in which a plurality of terminals are connected via a network and each terminal can access and rewrite shared information between these terminals, A means to determine whether the terminal is the owner of the shared information when the shared information is accessed, and whether the terminal has a connection with the owner when the terminal is not the owner of the shared information. And a means for determining whether the ID code or password entered from the terminal is correct when the terminal has a connection with the owner, and the terminal is correct from the owner of the shared information or the terminal. And means for permitting access to the shared information only when an ID code or a password is input.

【0007】上記発明において、共有情報へのアクセス
の許可をするかどうかの管理を、書き込みと読み込みと
を別々に行うようにしてもよいし、書き替えられた共有
情報を書き替え前の共有情報とは別に管理するようにし
てもよい。
In the above invention, whether to permit access to the shared information may be managed separately for writing and reading, or the rewritten shared information may be the shared information before rewriting. It may be managed separately.

【0008】[0008]

【作用】本発明では、端末より前記共有情報へのアクセ
スがあったときに当該端末に対してアクセスを許可する
かどうかの情報を管理しておきと、この管理情報に基づ
き、アクセスが許可された端末にのみ共有情報へのアク
セスを許可するように構成したので、個別の共有情報に
対する無秩序な改変を防ぐことができる。
According to the present invention, when the terminal accesses the shared information, the information as to whether or not the terminal is permitted to access is managed, and the access is permitted based on this management information. Since it is configured such that only the terminals that have access to the shared information are permitted, it is possible to prevent disorderly alteration of individual shared information.

【0009】[0009]

【実施例】以下、本発明の実施例を図面に基づき説明す
る。
Embodiments of the present invention will be described below with reference to the drawings.

【0010】図1は本発明の一実施例に係るシステムの
構成を示す図である。同図において、1〜4は端末、5
は会議サーバ、6はネットワークを示している。会議サ
ーバ5は、共有情報7を蓄積する情報蓄積部8、アクセ
ス管理部9及びファイリング処理部10を備える。
FIG. 1 is a diagram showing the configuration of a system according to an embodiment of the present invention. In the figure, 1-4 are terminals, 5
Is a conference server, and 6 is a network. The conference server 5 includes an information storage unit 8 that stores shared information 7, an access management unit 9, and a filing processing unit 10.

【0011】このようなシステムにおいて、共同作業を
行う場合の動作を説明する。コネクションが設定されて
いる範囲を図2に示す。同図において、11がコネクシ
ョンを設定してある範囲である。ここでは、端末1、
2、4及び会議サーバ5間でネットワーク6を介してコ
ネクションを設定し、会議等の共同作業を行うものとす
る。すなわち、端末3についてはコネクションが設定さ
れていない。
In the system as described above, the operation when the collaborative work is performed will be described. The range in which the connection is set is shown in FIG. In the figure, 11 is the range in which the connection is set. Here, the terminal 1,
It is assumed that a connection is set up between the second and fourth servers and the conference server 5 via the network 6 to carry out a joint work such as a conference. That is, no connection is set for the terminal 3.

【0012】各端末1〜4上には、会議を行う各端末共
通に使用する共有情報を表示する共有ウィンドウがあ
り、この共有ウィンドウ上の情報に対して読み書きする
事によって会議を進める。
On each of the terminals 1 to 4, there is a shared window for displaying shared information commonly used by the terminals holding the conference, and the conference is advanced by reading and writing information on this shared window.

【0013】図3に各端末1〜4のディスプレイの様子
を示す。12は端末1のディスプレイ、13は端末2の
ディスプレイ、14は端末3のディスプレイ、15は端
末4のディスプレイを示し、16〜19はそれぞれの端
末1〜4の共有ウィンドウを示す。ここでは端末1、
2、4間で共同作業を行うので、図3の共有ウィンドウ
16、17、19は同じ資料(共有情報)、例えば“a
bcdefghij”を表示している。端末3のディス
プレイ上の共有ウィンドウ18は端末1、2、4の共有
ウィンドウと同じものは表示できない。端末3のディス
プレイ上の共有ウィンドウ18は、例えば“あいうえお
かきくけこ”を表示している。
FIG. 3 shows the display of each of the terminals 1 to 4. 12 is the display of the terminal 1, 13 is the display of the terminal 2, 14 is the display of the terminal 3, 15 is the display of the terminal 4, and 16 to 19 are the shared windows of the respective terminals 1 to 4. Here, terminal 1,
Since two and four work together, the shared windows 16, 17, and 19 in FIG. 3 have the same material (shared information), for example, "a".
bcdefghij ”is displayed. The shared window 18 on the display of the terminal 3 cannot be the same as the shared windows of the terminals 1, 2, and 4. The shared window 18 on the display of the terminal 3 is, for example,“ Aiue Okakike This is displayed.

【0014】本実施例では、例えば端末1から会議を行
うための共有情報(資料)を提供している場合、端末1
が共有情報7のオーナとなり、その共有情報7のオーナ
またはオーナへコネクションの設定を行っている端末だ
け(ここでは、端末1、2、4)が共有情報へアクセス
(書き込み、読み込み等)する事ができる。すなわち、
端末1に対してコネクションが設定されていない端末3
は、上記共有情報7にアクセスする事ができない。
In this embodiment, for example, when the shared information (material) for holding a conference is provided from the terminal 1, the terminal 1
Is the owner of the shared information 7, and only the owner of the shared information 7 or the terminal setting the connection to the owner (here, terminals 1, 2, 4) can access (write, read, etc.) the shared information. You can That is,
Terminal 3 with no connection set up for terminal 1
Cannot access the shared information 7.

【0015】オーナである端末1から会議サーバ5への
共有情報の提供は、図4に示すように、共有情報が例え
ば文書であるときは、文書41に、文書ナンバー42、
オーナー情報43(ここでは、端末1)及びコネクショ
ン端末情報44(ここでは、端末2、4)を付して行わ
れる。
The shared information is provided from the terminal 1 as the owner to the conference server 5, as shown in FIG. 4, when the shared information is, for example, a document, a document 41, a document number 42,
The owner information 43 (here, terminal 1) and the connection terminal information 44 (here, terminals 2 and 4) are attached.

【0016】このとき各端末1、2、4は、会議サーバ
5へ共有情報7のアクセス要求を行い、共有情報7への
書き込み、読み込みを行うものとすると、会議サーバ5
でのアクセス要求制御フローは図5のようになる。つま
り、共有情報7へのアクセス要求を会議サーバ5で受け
取り(ステップ501)、その端末が共有情報のオーナ
かどうかの判定を図4のオーナー情報43に基づき行い
(ステップ502)、オーナであればアクセスを許可し
(ステップ503)、オーナでない場合はオーナとのコ
ネクションが設定されているかどうかの判断を図4のコ
ネクション端末情報44に基づき行い(ステップ50
4)、設定されている場合はアクセスを許可し(ステッ
プ503)、設定されていない場合はアクセスを拒否す
る(ステップ505)。
At this time, if each of the terminals 1, 2 and 4 requests access to the shared information 7 to the conference server 5 and writes and reads to the shared information 7, the conference server 5 is assumed.
The access request control flow in is as shown in FIG. That is, the conference server 5 receives an access request to the shared information 7 (step 501), determines whether the terminal is the owner of the shared information based on the owner information 43 of FIG. 4 (step 502), and if it is the owner. Access is permitted (step 503), and if it is not the owner, it is judged whether or not the connection with the owner is set based on the connection terminal information 44 of FIG. 4 (step 50).
4) If it is set, access is permitted (step 503), and if it is not set, access is denied (step 505).

【0017】例えば端末1(共有情報のオーナ)から共
有情報7へのアクセス要求があった場合、オーナである
ということを会議サーバ5で判断し、共有情報7へのア
クセスを許可する。また、端末2からアクセス要求があ
った場合は、オーナでないがオーナとコネクションが設
定されているということでアクセスが許可される。一
方、端末3からアクセス要求があった場合、オーナでは
ない及びオーナとコネクションの設定がなされていない
ことより共有情報へのアクセスが拒否される。この様子
を図6に示す。20は共有情報へ許可されたアクセス、
21は拒否されたアクセスである。
For example, when the terminal 1 (owner of shared information) requests access to the shared information 7, the conference server 5 determines that the owner is the owner, and permits access to the shared information 7. Further, when there is an access request from the terminal 2, access is permitted because the connection is set with the owner but not the owner. On the other hand, when there is an access request from the terminal 3, the access to the shared information is denied because it is not the owner and the connection with the owner is not set. This state is shown in FIG. 20 is authorized access to shared information,
21 is a denied access.

【0018】また、共有情報提供者(オーナ)または会
議サーバ5において共有情報7へのアクセス制限機能を
設けることによって、アクセスを行える端末を選択する
事が可能となる。その判定のフローを図7に示す。これ
はアクセス要求が発生した場合(ステップ701)、ア
クセス要求元がオーナであるかを判定し(ステップ70
2)、オーナであればアクセスを許可し(ステップ70
3)、オーナでない場合はオーナとのコネクションが設
定されているかの判定を行い(ステップ704)、設定
されていないときはアクセスを拒否し(ステップ70
5)、設定されているときはアクセス(書き込み、読み
込み)制限がされているかの判定を行い(ステップ70
6)、制限されている場合はアクセスを拒否し(ステッ
プ705)、制限されていない場合はアクセスを許可す
る(ステップ703)。
Further, by providing the shared information provider (owner) or the conference server 5 with a function of restricting access to the shared information 7, it becomes possible to select a terminal that can access. The flow of the determination is shown in FIG. When an access request is generated (step 701), it is determined whether the access request source is the owner (step 70).
2) If the owner, access is permitted (step 70).
3) If it is not the owner, it is judged whether or not the connection with the owner is set (step 704), and if it is not set, the access is denied (step 70).
5) If it is set, it is judged whether access (writing, reading) is restricted (step 70).
6) If it is restricted, the access is denied (step 705), and if it is not restricted, the access is permitted (step 703).

【0019】ここで、端末1、2、4及び会議サーバ5
間にコネクションが設定されており、端末4はアクセス
制限を受けている場合についての例を以下に示す。つま
り、端末1から提供された共有情報がある場合について
考えてみると、図8に示すように、端末1からアクセス
要求があった場合、オーナであるということでアクセス
を許可される。また、端末2からアクセス要求があった
場合、オーナでないがコネクションが設定され、かつ、
アクセス制限がないということでアクセスを許可され
る。一方、端末3からアクセス要求があった場合、オー
ナでなく、かつ、オーナとコネクションが設定されてい
ないということでアクセスを拒否される。また、端末4
からアクセス要求があった場合、オーナでないがオーナ
とコネクションが設定されているがアクセス制限がある
ということでアクセスを拒否される。 さらに、アクセ
ス要求を出す端末1〜4へのアクセス制限に、IDコー
ド、パスワード等を利用することができる。つまり、共
有情報7にIDコードとパスワードを設定しておき、ア
クセスを許される端末1〜4にのみそのIDコード、パ
スワードを知らせておくようにする。この場合,共有情
報提供者(オーナ)または会議サーバ5がアクセス権の
管理を行う。このときの会議サーバ5内でのアクセス制
御の流れを図9に示す。ある端末からアクセス要求があ
った場合(ステップ901)、アクセス要求元がオーナ
であるかを判断し(ステップ902)、オーナであれば
アクセスを許可し(ステップ903)、オーナでない場
合はオーナとのコネクションが設定してあるかの判断を
行い(ステップ904)、設定されていないときはアク
セスを拒否し(ステップ905)、設定してある場合は
IDコードとパスワードを要求して正誤を判断し(ステ
ップ906)、それが正しいときはアクセスを許可し
(ステップ903)、誤っているときはアクセスを拒否
する(ステップ905)。
Here, the terminals 1, 2, 4 and the conference server 5
An example of a case where a connection is set between them and the terminal 4 is subject to access restriction is shown below. In other words, considering the case where there is shared information provided from the terminal 1, as shown in FIG. 8, when there is an access request from the terminal 1, access is permitted because the owner is the owner. Also, when there is an access request from the terminal 2, a connection is set although it is not the owner, and
Access is permitted because there is no access restriction. On the other hand, when there is an access request from the terminal 3, the access is denied because it is not the owner and the connection with the owner is not set. Also, the terminal 4
When there is an access request from, the access is denied because the connection is set with the owner but not the owner but access is restricted. Further, an ID code, a password or the like can be used to restrict access to the terminals 1 to 4 that issue an access request. That is, the ID code and password are set in the shared information 7, and the ID code and password are notified only to the terminals 1 to 4 that are permitted to access. In this case, the shared information provider (owner) or the conference server 5 manages the access right. FIG. 9 shows a flow of access control in the conference server 5 at this time. When there is an access request from a certain terminal (step 901), it is determined whether the access request source is the owner (step 902), and if the owner is the owner, the access is permitted (step 903). It is judged whether the connection is set (step 904). If it is not set, the access is denied (step 905). If it is set, the ID code and password are requested and the correctness is judged ( If it is correct, the access is permitted (step 903), and if it is incorrect, the access is denied (step 905).

【0020】例えば、端末1が提供した共有情報7に対
してIDコード“ABCDEFG”とパスワード“12
34”を設定しておく。端末4へはこのIDコードとパ
スワードが知らせてあり、端末2には知らせていないと
する。
For example, for the shared information 7 provided by the terminal 1, the ID code "ABCDEFG" and the password "12"
34 "is set. It is assumed that the ID code and the password have been notified to the terminal 4 and the terminal 2 has not.

【0021】その場合、図10に示すように、端末1が
共有情報7へ対してアクセス要求を行った場合、オーナ
であることよりアクセスが許可される。一方、端末2が
アクセス要求を出した場合、オーナではないがオーナと
のコネクションが設定されているがIDコード及びパス
ワードが知らされていないことよりアクセスを拒否され
る。また、端末3がアクセス要求を出した場合、オーナ
ではなく、かつ、オーナとのコネクションが設定されて
いないことよりアクセス拒否される。これに対して、端
末4がアクセス要求を出した場合、オーナでないがオー
ナとコネクションが設定され、かつ、IDコード及びパ
スワードが知らせてあることよりアクセスが許可され
る。
In this case, as shown in FIG. 10, when the terminal 1 makes an access request to the shared information 7, access is permitted because it is the owner. On the other hand, when the terminal 2 issues an access request, access is denied because the connection with the owner is set but not the owner but the ID code and password are not known. When the terminal 3 issues an access request, the access is denied because it is not the owner and the connection with the owner is not set. On the other hand, when the terminal 4 issues an access request, the access is permitted because the connection is set with the owner but not the owner and the ID code and password are notified.

【0022】共有情報へのアクセスについて書き込みア
クセスと読み込みアクセスを別々に制御する事により、
オーナ以外の端末ウィンドウには、共有情報の表示はで
きるが、書き込みはできない設定を行うことが可能であ
る。このときの制御の流れを図11に示す。
By controlling write access and read access separately for access to shared information,
Shared information can be displayed in the terminal window other than the owner, but it can be set so that it cannot be written. The control flow at this time is shown in FIG.

【0023】ある端末からアクセス要求があった場合
(ステップ1101)、オーナかどうかを判断し(ステ
ップ1102)、オーナのときは書き込みアクセスと読
み込みアクセスを許可する(ステップ1103、110
4)。一方、オーナでないときは、オーナとコネクショ
ンの設定がなされているかの判断を行い(ステップ11
05)、設定されていないときは書き込みアクセスと読
み込みアクセスを拒否する(ステップ1106)。設定
されているときは、書き込み要求か読み込み要求かの判
断を行う(ステップ1107)。そして、書き込み要求
のときは、書き込み制限があるかの判断を行い(ステッ
プ1108)、制限があるときは書き込みアクセスと読
み込みアクセスが拒否され(ステップ1106)、制限
がないときは書き込みアクセスのみが許可される(ステ
ップ1103)。一方、読み込み要求のときは、読み込
み制限があるかの判断を行い(ステップ1109)、制
限があるときは書き込みアクセスと読み込みアクセスが
拒否され(ステップ1106)、制限がないときは読み
込みアクセスのみが許可される(ステップ1104)。
書き込みが禁止されている共有情報に対して書き込み
を行いたい場合が考えられる。このような場合は共有情
報ファイルの書換は行わずに共有情報に関連した形で各
端末1〜4が別ファイルをもって蓄積することができ
る。図12にこのときの例を示す。図12において、2
1は共有情報(共有情報ファイルに会議サーバ内で蓄
積)、22は書き込み用情報(共有情報とは別のファイ
ルで各端末内で蓄積)、23は共有情報と書き込み用情
報を合成したものである。共有情報内には資料として
“ABCDE アイウエオ”が書いてあり、書き込み用
情報で共有情報の文章へアンダーラインを引いている。
元々の共有情報ファイルを改変することなく共有情報へ
書き込みを行える。
When there is an access request from a certain terminal (step 1101), it is judged whether or not it is the owner (step 1102), and if it is the owner, write access and read access are permitted (steps 1103 and 110).
4). On the other hand, if it is not the owner, it is judged whether the connection with the owner is set (step 11).
05), if not set, write access and read access are denied (step 1106). If it is set, it is judged whether it is a write request or a read request (step 1107). Then, when it is a write request, it is judged whether or not there is a write restriction (step 1108). When there is a restriction, write access and read access are denied (step 1106), and when there is no restriction, only write access is permitted. (Step 1103). On the other hand, when it is a read request, it is judged whether or not there is a read restriction (step 1109). When there is a restriction, write access and read access are denied (step 1106), and when there is no restriction, only read access is permitted. (Step 1104).
There may be a case where it is desired to write shared information for which writing is prohibited. In such a case, each terminal 1 to 4 can store a separate file in a form related to the shared information without rewriting the shared information file. FIG. 12 shows an example at this time. In FIG. 12, 2
1 is shared information (stored in a shared information file in the conference server), 22 is write information (stored in each terminal in a file different from shared information), and 23 is a combination of shared information and write information. is there. In the shared information, "ABCDE AIUEO" is written as a material, and the writing information is underlined in the text of the shared information.
It is possible to write to the shared information without modifying the original shared information file.

【0024】なお、共有情報を端末1から提供する場
合、図4に示した情報ばかりでなく、共有情報に転送日
時及びシリアル番号、著作権マーク等を書き込むことに
よりオーナとその他を区別できる。また、書き込み等を
許可される端末から書き込みがあった場合は自動的に書
換日時や書換者及び著作権マーク等を書き込む機能を備
えることにより、いつ誰が書換を行ったかをいつでも確
認する事ができる。
When the shared information is provided from the terminal 1, not only the information shown in FIG. 4 but also the transfer date and time, the serial number, the copyright mark, etc. can be written in the shared information to distinguish the owner from the others. In addition, when there is writing from a terminal that is allowed to write, etc., it is possible to check at any time who has made the rewriting by providing a function to automatically write the rewriting date and time, the rewriter, and the copyright mark. .

【0025】また、以上の実施例で述べた機能は会議サ
ーバのみで実現されるのではなく、同様の機能を共有情
報提供者側で持つことも考えられる。この場合、共有情
報を提供できる全ての端末へ上記の機能の一部または全
部を備えることが必要となるが、専用の会議サーバは不
要となる。
The functions described in the above embodiments may be realized not only by the conference server but also by having the same function on the shared information provider side. In this case, it is necessary for all terminals capable of providing shared information to have some or all of the above functions, but a dedicated conference server is not required.

【0026】[0026]

【発明の効果】以上説明したように、本発明によれば、
共有情報に対してそのオーナ以外にコネクションの設
定、書き込み及び読み込み制限、IDコード及びパスワ
ードの設定、読み込みアクセスと書き込みアクセスの別
々の制御、及び書き込み用ファイルを別に蓄積する等の
制御を行うことにより、共有情報の改変に対する保護を
行えるという利点がある。共有ウィンドウに共有情報を
表示及び書き込み等を行うことによって会議等の共同作
業を実現する場合に、提供した共有情報がむやみに書換
えられたり、会議をはじめるときに以前の共有情報と比
較して無断で変更等を加えられていたりするといった事
態を避けることが可能である。
As described above, according to the present invention,
In addition to the owner of the shared information, by setting the connection, writing and reading restrictions, setting the ID code and password, controlling read access and write access separately, and storing the write file separately. There is an advantage that it can protect against modification of shared information. When collaborative work such as a meeting is realized by displaying and writing shared information in the shared window, the provided shared information may be rewritten unnecessarily, or when the conference is started, the shared information is compared with the previous shared information without permission. It is possible to avoid situations such as changes being made in.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施例に係るシステムの構成を示す
図である。
FIG. 1 is a diagram showing a configuration of a system according to an embodiment of the present invention.

【図2】本発明の一実施例に係るコネクション設定範囲
を示す図である。
FIG. 2 is a diagram showing a connection setting range according to an embodiment of the present invention.

【図3】本発明の一実施例に係る端末のディスプレイ上
の共有ウィンドウを示す図である。
FIG. 3 is a diagram illustrating a shared window on a display of a terminal according to an exemplary embodiment of the present invention.

【図4】本発明の一実施例に係る共有情報の内容を示す
図である。
FIG. 4 is a diagram showing contents of shared information according to an embodiment of the present invention.

【図5】本発明の一実施例に係る共有情報に対するアク
セスでオーナとのコネクションの有無での判定の流れ図
である。
FIG. 5 is a flow chart of determination as to whether or not there is a connection with an owner when accessing shared information according to an embodiment of the present invention.

【図6】図5の流れ図に従ったときの各端末からのアク
セスを示す図である。
FIG. 6 is a diagram showing access from each terminal when following the flow chart of FIG. 5;

【図7】本発明の一実施例に係るアクセス制限を設けた
ときのアクセスの判定を行う流れ図である。
FIG. 7 is a flow chart for determining access when access restriction is provided according to an embodiment of the present invention.

【図8】図7の流れ図に従ったときの各端末からのアク
セスを示す図。
FIG. 8 is a diagram showing access from each terminal when the flow chart of FIG. 7 is followed.

【図9】本発明の一実施例に係る共有情報にIDコード
及びパスワードを付けたときのアクセス判定制御の流れ
図である。
FIG. 9 is a flow chart of access determination control when an ID code and a password are added to shared information according to an embodiment of the present invention.

【図10】図9の流れに従ったときの各端末からのアク
セスを示す図。
FIG. 10 is a diagram showing access from each terminal when the flow of FIG. 9 is followed.

【図11】本発明の一実施例に係る書き込みと読み込み
と別々にアクセスの制御を行うときの流れ図である。
FIG. 11 is a flowchart when controlling access separately for writing and reading according to an embodiment of the present invention.

【図12】本発明の一実施例に係る書き込み禁止の共有
情報に書き込みを行うとき別ファイルを使うときの説明
図である。
FIG. 12 is an explanatory diagram when another file is used when writing to write-protected shared information according to an embodiment of the present invention.

【符号の説明】[Explanation of symbols]

1〜4………端末 5………会議サーバ 6………ネットワーク 7………共有情報(端末1提供) 8………情報蓄積部 9………アクセス権管理部 10………ファイリング処理部 11………コネクション設定範囲 12〜15………端末のディスプレイ 16〜19………共有ウィンドウ 1 to 4 ... Terminal 5 ... Conference server 6 ... Network 7 ... Shared information (provided by terminal 1) 8 ... Information storage unit 9 ... Access right management unit 10 ... Filing process Part 11 ……… Connection setting range 12 to 15 ……… Terminal display 16 to 19 ……… Shared window

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 // H04M 3/42 Z ─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl. 6 Identification code Office reference number FI technical display location // H04M 3/42 Z

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 複数の端末がネットワークを介して接続
され、各端末がこれら端末間の共有情報をアクセスして
書き替え可能とされた共有情報処理システムにおいて、 前記端末より前記共有情報へのアクセスがあったときに
当該端末に対してアクセスを許可するかどうかの情報を
管理する手段と、 この管理情報に基づき、アクセスが許可された端末にの
み前記共有情報へのアクセスを許可する手段とを具備す
ることを特徴とする共有情報処理システム。
1. A shared information processing system in which a plurality of terminals are connected via a network, and each terminal can access and rewrite shared information between these terminals, wherein the terminals access the shared information. When there is, a means for managing information on whether or not to permit access to the terminal, and a means for permitting access to the shared information only to terminals permitted to access based on this management information. A shared information processing system, which comprises:
【請求項2】 複数の端末がネットワークを介して接続
され、各端末がこれら端末間の共有情報をアクセスして
書き替え可能とされた共有情報処理システムにおいて、 前記端末より前記共有情報へのアクセスがあったとき、
当該端末が当該共有情報のオーナーかどうかを判別する
手段と、 当該端末が当該共有情報のオーナーでないとき、当該端
末がオーナーとの間でコネクションがあるかどうかを判
別する手段と、 当該端末がオーナーとの間でコネクションがあるとき、
当該端末より入力されたIDコードまたはパスワードの
正誤を判別する手段と、 当該端末が当該共有情報のオーナーまたは当該端末より
正しいIDコードもしくはパスワードが入力されたとき
のみ前記共有情報へのアクセスを許可する手段とを具備
することを特徴とする共有情報処理システム。
2. A shared information processing system in which a plurality of terminals are connected via a network, and each terminal can access and rewrite shared information between these terminals, wherein the terminals access the shared information. When there was
A means for determining whether the terminal is the owner of the shared information; a means for determining whether the terminal has a connection with the owner when the terminal is not the owner of the shared information; When there is a connection with
A means for determining the correctness of the ID code or password entered from the terminal, and permitting access to the shared information only when the terminal is the owner of the shared information or the correct ID code or password is entered from the terminal. A shared information processing system comprising:
【請求項3】 共有情報へのアクセスの許可をするかど
うかの管理を、書き込みと読み込みとを別々に行うこと
を特徴とする請求項1または2記載の共有情報処理シス
テム。
3. The shared information processing system according to claim 1, wherein writing and reading are separately performed for managing whether or not to permit access to the shared information.
【請求項4】 書き替えられた共有情報を書き替え前の
共有情報とは別に管理することを特徴とする請求項1乃
至3のいずれかに記載の共有情報処理システム。
4. The shared information processing system according to claim 1, wherein the rewritten shared information is managed separately from the pre-rewritten shared information.
JP7012187A 1995-01-30 1995-01-30 Common information processing system Withdrawn JPH08202659A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7012187A JPH08202659A (en) 1995-01-30 1995-01-30 Common information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7012187A JPH08202659A (en) 1995-01-30 1995-01-30 Common information processing system

Publications (1)

Publication Number Publication Date
JPH08202659A true JPH08202659A (en) 1996-08-09

Family

ID=11798412

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7012187A Withdrawn JPH08202659A (en) 1995-01-30 1995-01-30 Common information processing system

Country Status (1)

Country Link
JP (1) JPH08202659A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003091889A1 (en) * 2002-04-25 2003-11-06 International Business Machines Corporation Collaboration server, collaboration system, session management method thereof, and program
US6963427B1 (en) 1999-10-07 2005-11-08 Murata Kikai Kabushiki Kaisha Network facsimile system and supervising server therefor
JP2008211533A (en) * 2007-02-27 2008-09-11 Hitachi Ltd Contact center system
JP2013131984A (en) * 2011-12-22 2013-07-04 Canon Inc Information processing device, information processing method, and program
EP2709309A1 (en) * 2012-09-13 2014-03-19 Ricoh Company, Ltd. Information processing device and conference system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6963427B1 (en) 1999-10-07 2005-11-08 Murata Kikai Kabushiki Kaisha Network facsimile system and supervising server therefor
WO2003091889A1 (en) * 2002-04-25 2003-11-06 International Business Machines Corporation Collaboration server, collaboration system, session management method thereof, and program
JP2008211533A (en) * 2007-02-27 2008-09-11 Hitachi Ltd Contact center system
JP2013131984A (en) * 2011-12-22 2013-07-04 Canon Inc Information processing device, information processing method, and program
EP2709309A1 (en) * 2012-09-13 2014-03-19 Ricoh Company, Ltd. Information processing device and conference system
US9753888B2 (en) 2012-09-13 2017-09-05 Ricoh Company, Ltd. Information processing device and conference system

Similar Documents

Publication Publication Date Title
EP0192243B1 (en) Method of protecting system files and data processing unit for implementing said method
US10404708B2 (en) System for secure file access
US7380267B2 (en) Policy setting support tool
US9075851B2 (en) Method and apparatus for data retention in a storage system
EP1989653B1 (en) Universal serial bus (usb) storage device and access control method thereof
US7290279B2 (en) Access control method using token having security attributes in computer system
US8925035B2 (en) System and method for document isolation
US4135240A (en) Protection of data file contents
US4701840A (en) Secure data processing system architecture
US5390297A (en) System for controlling the number of concurrent copies of a program in a network based on the number of available licenses
JP3880607B2 (en) Program authorization information data structure
KR20110098721A (en) Method and apparatus for providing access to a file based on user identity
US11151280B2 (en) Simplified deletion of personal private data in cloud backup storage for GDPR compliance
WO2007013983A2 (en) Access based file system directory enumeration
US7233949B2 (en) System and method for controlling user authorities to access one or more databases
JP3537245B2 (en) Information management system
EP0892955B1 (en) Method and apparatus for protecting data using lock values in a computer system
JPH08202659A (en) Common information processing system
GB2323951A (en) Password processing
GB2248324A (en) Data security in a computer network
US20210264048A1 (en) Hardware protection of files in an integrated-circuit device
CN115098879A (en) Method and system for safely sharing file through mailbox
JPH06236310A (en) Output data protection method
JPH05225068A (en) Security software access control method
JPS6337446A (en) Inspection system for file access right

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20020402