JP2004102373A - アクセス管理サーバ、方法及びプログラム - Google Patents

アクセス管理サーバ、方法及びプログラム Download PDF

Info

Publication number
JP2004102373A
JP2004102373A JP2002259520A JP2002259520A JP2004102373A JP 2004102373 A JP2004102373 A JP 2004102373A JP 2002259520 A JP2002259520 A JP 2002259520A JP 2002259520 A JP2002259520 A JP 2002259520A JP 2004102373 A JP2004102373 A JP 2004102373A
Authority
JP
Japan
Prior art keywords
program
computer
access
authentication
request information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002259520A
Other languages
English (en)
Inventor
Daisuke Shinohara
篠原 大輔
Ryoji Furuhashi
古橋 亮慈
Hirotaka Nakagawa
中川 弘隆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002259520A priority Critical patent/JP2004102373A/ja
Priority to US10/428,181 priority patent/US20040049588A1/en
Publication of JP2004102373A publication Critical patent/JP2004102373A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Abstract

【課題】従来技術では、各プログラムベンダーが特定のアライアンスパートナーに対してのみ高付加価値機能を有する拡張プログラムの利用を許可することができなかった。
【解決手段】本発明の一実施形態のアクセス管理サーバは、第1の計算機から第2の計算機へのアクセスを制限するであって、第1の計算機が第1プログラムを実行することにより、第2の計算機が格納している第2プログラムへの実行要求情報に基づいて、第1プログラムのIDと第2プログラムのIDとを特定するプログラムID特定手段を有する。また、第1プログラムのIDと第2プログラムのIDと該第2プログラムのIDごとにアクセスが許可されている該第1プログラムのIDを示すプログラム認証情報とに基づいて、第1の計算機から第2の計算機へのアクセスの可否を制限するプログラム認証結果がアクセス可である場合に、第2の計算機へ第2プログラムの実行するように指示する実行手段を有する。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、対象計算機が保持するプログラムに対するアクセス制限方法に関し、特にプログラム相互間のアクセス制限を管理する技術に関する。
【0002】
【従来の技術】
近年、プログラムベンダー業界において、ユーザに対して複数のベンダーが開発したプログラムの相互運用性を自由に可能とするプログラム利用のオープン管理体系化しようとする動きが世界標準で進んでいる。
【0003】
これにより、いずれかの会社のプログラムを前提に別のいずれの会社の拡張プログラムの利用が自由となり、ユーザはより機能性が高いプログラムを利用することができるようになる。また、他社の優れた機能性を有するプログラムの利用を前提に拡張プログラムの開発がすることができ、プログラムの機能性に関して飛躍的な開発が図られることが期待される。
【0004】
しかし、上記オープン管理体系下であっても、オープン管理体系となる前と同様に、各ベンダーは特定のアライアンスパートナーに対してのみ高付加価値機能を有する拡張プログラムの利用を許可するといった、戦略的にアライアンスの強化を図りたいというニーズが存在するものと考えられる。
【0005】
従来技術からソフトウェア情報の不正使用を防ぐ技術、があった(例えば、特許文献1参照)。
【0006】
特許文献1では、ソフトウェア情報をネットワークを介して配布する情報処理システムのアクセス管理方法であって、ユーザIDとソフトウェア情報に固有のIDとに基づいて該ソフトウェア情報に対するユーザのアクセスの制限を管理する。
【0007】
【特許文献1】
特開2002―108479号公報(第1ページ、図8)
【0008】
【発明が解決しようとする課題】
しかし、特許文献1に開示された技術は、アクセス先が保持するソフトウェア情報に固有のIDに基づいて、アクセス先のソフトウェア情報に対するアクセス制限を実施する構成は開示されているが、アクセス元の計算機が実行しているプログラムID或いはアクセス元の計算機IDに基づいて、ソフトウェア情報へのアクセス制限するものではなかった。
【0009】
よって、ユーザに対して任意のベンダーが開発したプログラムの相互運用性を自由に可能とする上記オープン管理体系下において、各ベンダーは特定のアライアンスパートナーに対してのみ高付加価値機能を有する拡張プログラムの利用を許可するといったプログラムサービスの提供ができなかった。従って、各ベンダーは特定のアライアンスパートナーに対してのみ高付加価値機能を有する拡張プログラムの利用を許可するといった、戦略的にアライアンスの強化を図りたいというニーズに応えることができなかった。
【0010】
本発明の目的は、各プログラムベンダーが特定のアライアンスパートナーに対してのみ高付加価値機能を有する拡張プログラムの利用を許可することができるアクセス権管理方法を提供することにある。
【0011】
【課題を解決するための手段】
上記目的を達成するために、本発明の一実施形態であるアクセス管理サーバは、第1の計算機から第2の計算機へのアクセスを制限するであって、第1の計算機が第1プログラムを実行することにより、第2の計算機が格納している第2プログラムへの実行要求情報を生成する要求情報生成手段を有する。また、実行要求情報に基づいて、第1プログラムのIDと第2プログラムのIDとを特定するプログラムID特定手段を有する。さらに、第1プログラムのIDと第2プログラムのIDと該第2プログラムのIDごとにアクセスが許可されている該第1プログラムのIDを示すプログラム認証情報とに基づいて、第1の計算機から第2の計算機へのアクセスの可否を制限するプログラム認証手段を有する。さらに、プログラム認証手段による認証結果がアクセス可である場合に、第2の計算機へ第2プログラムの実行するように指示する実行手段を有する。
【0012】
また、本発明の他の実施形態であるアクセス管理サーバは、第1の計算機から第2の計算機へのアクセスを制限するアクセス管理サーバであって、実行要求情報に基づいて、第1の計算機のIDと第2の計算機のIDとを特定する計算機ID特定手段を有する。また、第1の計算機のIDと第2の計算機のIDと該第2の計算機のIDごとにアクセスが許可されている該第1の計算機のIDを示す計算機認証情報とに基づいて、第1の計算機から第2の計算機へのアクセスの可否を制限する計算機認証手段を有する。さらに、計算機認証手段による認証結果がアクセス可である場合に、第2の計算機へ第2プログラムの実行するように指示する実行手段を有する。
【0013】
また、上記他の実施形態であるアクセス管理サーバは、第1の計算機のID及び第2の計算機のIDは、WWN、IPアドレス又はMACアドレスであることが好ましい。
【0014】
さらに、本発明の他の実施形態であるアクセス管理プログラムは、第1の計算機から第2の計算機へのアクセスを制限するアクセス管理をコンピュータに実行させるアクセス管理プログラムであって、実行要求情報に基づいて、第1プログラムのIDと第2プログラムのIDとを特定するプログラムID特定機能を実現させる。また、第1プログラムのIDと第2プログラムのIDと該第2プログラムのIDごとにアクセスが許可されている該第1プログラムのIDを示すプログラム認証情報とに基づいて、第1の計算機から第2の計算機へのアクセスの可否を制限するプログラム認証機能を実現させる。さらに、認証結果がアクセス可である場合に、第2の計算機へ第2プログラムの実行するように指示する実行機能を実現させる。
【0015】
さらに、本発明の他の実施形態である計算機は、第2の計算機へのアクセスを制限するアクセス管理手段を有する第1の計算機であって、第1プログラムを実行することにより、第2の計算機が格納している第2プログラムへの実行要求情報を生成する要求情報生成手段を有する。また、実行要求情報に基づいて、第1プログラムのIDと第2プログラムのIDとを特定するプログラムID特定手段を有する。さらに、第1プログラムのIDと第2プログラムのIDと該第2プログラムのIDごとにアクセスが許可されている該第1プログラムのIDを示すプログラム認証情報とに基づいて、第2の計算機へのアクセスの可否を制限するプログラム認証手段を有する。さらに、プログラム認証手段による認証結果がアクセス可である場合に、第2の計算機へ第2プログラムの実行するように指示する実行手段を有する。
【0016】
さらに、本発明の他の実施形態である計算機は、第1の計算機からのアクセスを制限するアクセス管理手段を有する第2の計算機であって、第1の計算機が第1プログラムを実行することにより、第2の計算機が格納している第2プログラムへの実行要求情報を生成する要求情報生成手段を有する。また、実行要求情報に基づいて、第1プログラムのIDと第2プログラムのIDとを特定するプログラムID特定手段を有する。さらに、第1プログラムのIDと第2プログラムのIDと該第2プログラムのIDごとにアクセスが許可されている該第1プログラムのIDを示すプログラム認証情報とに基づいて、第1の計算機からのアクセスの可否を制限するプログラム認証手段を有する。さらに、プログラム認証手段による認証結果がアクセス可である場合に、第2プログラムの実行する実行手段を有する。
【0017】
【発明の実施の形態】
図1は、本発明の実施形態であるネットワークシステムの構成図である。
【0018】
100はユーザが所有するクライアント計算機、300はオペレーションプログラムを保持する対象計算機、200はクライント計算機100から対象計算機300のオペレーションプログラムへのアクセスの可否を判定するアクセス管理サーバである。また、クライアント計算機100、アクセス管理サーバ200、対象計算機300は、それぞれが有するインタフェース(I/F)104、204、304を介して、ネットワーク4に接続されている。尚、ネットワーク4としては、IP(Internet Protocol)ネットワーク、SAN(Storage Area Network)等のネットワーク形態を含む。
【0019】
クライアント計算機100は、入力部102と、出力部103と、ユーザからの入力情報を受付ける入力情報受付手段106と、プログラムごとに付与された識別子であるプログラムIDが格納されたプログラムID格納部107と、実行しているクライアントプログラムと実行要求されたオペレーションプログラムを特定するプログラムID特定手段108と、オペレーションプログラムを実行するための要求情報を生成する要求情報生成手段110と、生成された要求情報やユーザ登録の際に必要な情報等をアクセス管理サーバ300へ送受信する送受信手段109とを有している。
【0020】
ここで、入力情報受付手段106、プログラムID格納部107、プログラムID特定手段108、送受信手段109、要求情報生成手段110として機能させる為のプログラムは、CD−ROM等の記録媒体に記録され、磁気ディスク等に格納された後、記憶部105にロードされて実行されるものとする。プログラムを記録する媒体は、CD−ROM以外の他の記憶媒体でも良い。また、プログラムは、当該記憶媒体から記憶部105にインストールしても良いし、ネットワークを通じて当該記憶媒体にアクセスしてプログラムを使用するものとしても良い。尚、入力情報受付手段106、プログラムID格納部107、プログラムID特定手段108、送受信手段109、要求情報生成手段110として機能させる為のクライアント計算機100の制御部101とは独立したハードウエア構成を備えるようにしてもよい。
【0021】
入力情報受付手段106は、ユーザからのオペレーションプログラムの実行要求とユーザIDとパスワードからなるユーザ特定情報とを入力情報として、入力部102を介して受付ける。
【0022】
プログラムID格納部107は、クライアントプログラムIDとオペレーションプログラムIDとをプログラムIDとして格納される。
【0023】
プログラムID特定手段108は、プログラムID格納部107に格納された情報と入力情報受付手段106により受付けたオペレーションプログラムの実行要求とに基づいて、実行しているクライアントプログラムのIDと実行要求されたオペレーションプログラムのIDを特定する。
【0024】
要求情報生成手段110は、ユーザ特定情報12−2、12−3と、プログラムID特定手段108により特定されたクライアントプログラムID12−4とオペレーションプログラムID12−5とを付加した、オペレーションプログラムを実行するための実行要求情報を生成する。尚、要求情報生成手段110は、入力情報受付手段106により入力情報を受付けたときに、アクセス管理サーバ200の認証情報格納部217からプログラム認証情報18を受信し、プログラム認証情報18に基づいて、実行しているクライアントプログラムがアクセスが許可されているオペレーションプログラムに対する実行要求である場合に限り、実行要求情報を生成するようにしてもよい。この場合の実行要求情報には、クライアントプログラムIDとオペレーションプログラムIDとは付加する必要がない。
【0025】
送信手段109は、生成された要求情報やユーザ登録の際に必要な情報等をI/F104を介してアクセス管理サーバ300へ送信する。
【0026】
アクセス管理サーバ200は、要求情報に基づいてユーザ特定情報12−2、12−3を読取るユーザ特定情報読取手段213と、ユーザ認証を実施するユーザ認証手段216と、認証に必要な情報を格納する認証情報格納部217と、要求情報に基づいてプログラムID12−4、12−5を読取るプログラムID読取手段215と、プログラム認証を実施するプログラム認証手段218と、認証結果に基づいて、対象計算機300の管理手段319にプログラムの実行指令するオペレーション実行手段214とを有する。
【0027】
ここで、ユーザ特定情報読取手段213、ユーザ認証手段216、認証情報格納部217プログラムID読取手段215、プログラム認証手段218、オペレーション実行手段214として機能させる為のプログラムは、CD−ROM等の記録媒体に記録され、磁気ディスク等に格納された後、記憶部205にロードされて実行されるものとする。プログラムを記録する媒体は、CD−ROM以外の他の記憶媒体でも良い。また、プログラムは、当該記憶媒体から記憶部205にインストールしても良いし、ネットワークを通じて当該記憶媒体にアクセスしてプログラムを使用するものとしても良い。尚、ユーザ特定情報読取手段213、ユーザ認証手段216、認証情報格納部217プログラムID読取手段215、プログラム認証手段218、オペレーション実行手段214として機能させる為のアクセス管理サーバ200の制御部201とは独立したハードウエア構成を備えるようにしてもよい。また、ユーザ特定情報読取手段213、ユーザ認証手段216、認証情報格納部217プログラムID読取手段215、プログラム認証手段218、オペレーション実行手段214は、クライアント計算機100の内部又は対象計算機300の内部に配置してもよい。
【0028】
ユーザ特定情報読取手段213は、クライアント計算機100から受信した要求情報から、ユーザにより入力されたユーザIDとパスワードからなるユーザ特定情報12−0を読取る。
【0029】
ユーザ認証手段216は、ユーザ特定情報12−0と図3に示すユーザ認証情報17とに基づいて、アクセスを許可すべきユーザがどうかのユーザ認証を実施する。
【0030】
認証情報格納部217は、認証情報として、図3に示すユーザ認証情報17と、図4に示すプログラム認証情報18とを格納する。
【0031】
プログラムID読取手段215は、クライアント計算機100から受信した要求情報から、クライアントプログラムID12−5とオペレーションプログラムID12−4とを読取る。
【0032】
プログラム認証手段218は、プログラムID読取手段215により読取られたクライアントプログラムID12−5とオペレーションプログラムID12−4とプログラム認証情報18とに基づいて、クライアント計算機100が実行しているクライアントプログラムがユーザにより実行要求されたオペレーションへのアクセスを許可されているかどうかのプログラム認証を実施する。
【0033】
オペレーション実行手段214は、プログラム認証手段218による認証結果に基づいて、クライアント計算機100が実行しているクライアントプログラムに許可されたオペレーションプログラムを実行するように対象計算機300の管理手段319に指示する。
【0034】
対象計算機300は、オペレーションプログラムを保持する管理手段319と、プログラム認証情報18を格納するプログラム認証情報格納部321と、アクセス管理サーバ300に対してプログラム認証情報を送信する送受信手段320とを有する。
【0035】
ここで、管理手段319、プログラム認証情報格納部321、送受信手段320として機能させる為のプログラムは、CD−ROM等の記録媒体に記録され、磁気ディスク等に格納された後、記憶部305にロードされて実行されるものとする。プログラムを記録する媒体は、CD−ROM以外の他の記憶媒体でも良い。また、プログラムは、当該記憶媒体から記憶部305にインストールしても良いし、ネットワークを通じて当該記憶媒体にアクセスしてプログラムを使用するものとしても良い。尚、管理手段319、プログラム認証情報格納部321、送受信手段320として機能させる為の対象計算機300の制御部301とは独立したハードウエア構成を備えるようにしてもよい。
【0036】
図2は、アクセス管理サーバ200の要求情報生成手段110により作成される、オペレーションプログラムの実行要求情報の構造を表す図である。
【0037】
実行要求情報構造は、ヘッダ部12−0と本体部12−1とを有する。ヘッダ部12−0には、ユーザIDとライセンスキーの結合データ12−2と、パスワード12−3とを有し、本体部12−1には、オペレーション名12−4とオペレーションパラメータ12−5とを有する。
【0038】
図3は、アクセス管理サーバ200の認証情報格納部217に格納されているユーザ認証情報を示す図である。
【0039】
ユーザ認証情報は、ユーザID17−0とパスワード17−1を属性として有する。
【0040】
図4は、プログラム認証情報18を示す図である。
【0041】
プログラム認証情報18は、オペレーションプログラムIDごとにアクセスが許可されたクライアントプログラムIDを示す情報である。尚、特定のオペレーションプログラムに対するアクセス制限をかけないような内容にしてもよい。また、本実施形態においては、ライセンスキーとしてクライアントプログラムIDを用いているが、クライアント計算機100のIDをライセンスキーとして用いても良い。また、本実施形態においては、ライセンスキーとしてオペレーションプログラムIDを用いているが、解消計算機300のIDをライセンスキーとして用いても良い。クライアント計算機100又は対象計算機300のIDは、例えば、MAC(Media Access Control)アドレス、IPアドレス、WWN(World Wide Name)、これらの組合せを使用することが考えられる。
【0042】
対象計算機300或いは図示されていない他の計算機は、プログラム認証情報18を変更することができる。
【0043】
図5は、オペレーションプログラムを実行する際に必要なユーザ認証情報をアクセス管理サーバ200の認証情報格納部217に登録する処理の流れ図を示す。
【0044】
まず、入力情報受付手段106は、ユーザにより入力部102を介して入力された、ユーザIDとパスワードとからなるユーザ認証情報17を受付ける(ステップ501)。クライアント計算機100の送信手段109は、入力情報受付手段106により受付けたユーザ認証情報17を、アクセス管理サーバ200へ送信する。アクセス管理サーバ200の制御部201は、受信したユーザ認証情報17を認証情報格納部108に格納する(ステップ502)。
【0045】
図6は、クライアント計算機100のよるオペレーションプログラムに対する実行要求情報生成処理の流れ図である。
【0046】
まず、入力情報受付手段106は、入力部102を介して、ユーザIDとパスワードからなるユーザ特定情報と、ユーザにより実行要求されたオペレーション名と、必要に応じてオペレーションパラメータとを受付ける(ステップ611)。
【0047】
プログラムID特定手段108は、実行中のクライアントプログラムIDと実行要求されたオペレーションプログラムIDとを特定する。要求情報生成手段110は、入力情報受付手段106より受付けた入力情報とプログラムID特定手段108により特定されたプログラムIDとに基づいて、ユーザにより実行要求されたオペレーションプログラムを実行するための実行要求情報を生成する。具体的には、要求情報生成手段110は、実行要求情報のヘッダ部12−0にユーザ特定情報12−2、12−3を付加し(ステップ612)、実行要求情報の本体部12−1にクライアントプログラムID12−5とオペレーションプログラムID12−4を付加する(ステップ613)。
【0048】
送受信手段109は、アクセス管理サーバに対して作成した実行要求情報を送信する(ステップ614)。
【0049】
図7は、アクセス管理サーバ200によるオペレーションプログラムへの実行のためのアクセスを許可する処理の流れ図である。
【0050】
ユーザ特定情報読取手段213は、クライアント計算機100から実行要求情報を受信する(ステップ721)。
【0051】
ユーザ特定情報読取手段213は、実行要求情報のヘッダ部12−0から、ユーザ特定情報12−2、12−3を取得する(ステップ722)。
【0052】
プログラムID読取手段215は、実行要求情報の本体部12−1から、クライアント計算機100が実行しているクライアントプログラムID12−5と実行要求されたオペレーションプログラムIDとを取得する(ステップ723)。 ユーザ認証手段216は、ユーザ特定情報と、認証情報格納部217に格納されたユーザ認証情報に基づいて、登録されたユーザかどうかのユーザ認証を実施する(ステップ724)。具体的には、ユーザ特定情報により特定されるユーザIDとパスワードが、ユーザ認証情報に含まれるユーザIDとパスワードと一致する場合はユーザ認証可とする。尚、ユーザ認証手段216は、ユーザ認証不可である場合はユーザ認証不可メッセージを、クライアント計算機100に送信し、クライアント計算機100の制御部101は、ユーザ認証不可メッセージを、出力部103に出力する(ステップ727)。
【0053】
ユーザ認証可能とされた場合は、プログラム情報認証手段118は、プログラムID読取手段215により特定されたクライアントプログラムIDと、オペレーションプログラムIDと、プログラム認証情報とに基づいて、クライアント計算機100が実行するクライアントプログラムがオペレーションプログラムへのアクセスを許可されているかどうかを判定するプログラム認証を実施する(ステップ725)。具体的には、プログラムID特定手段218により特定されるクライアント計算機100が実行しているクライアントプログラムIDと実行要求されているオペレーションプログラムIDとが、プログラム認証情報に含まれるクライアントプログラムIDとオペレーションプログラムIDとに一致する場合はプログラム認証OKとする。尚、ユーザ認証手段216は、プログラム認証不可である場合は、プログラム認証不可メッセージを、クライアント計算機100に送信し、クライアント計算機100の制御部101は、プログラム認証不可メッセージを、出力部103に出力する(ステップ727)。
【0054】
プログラム認証可とされた場合は、オペレーション実行手段214は、対象計算機300の管理手段319にオペレーション実行要求命令を送信する(ステップ726)。
【0055】
これにより、本発明の実施形態によると、クライアント計算機100が実行するクライアントプログラムごとのオペレーションプログラムへのアクセス許可を制限することができる。
【0056】
【発明の効果】
本発明によれば、各プログラムベンダーが特定のアライアンスパートナーに対してのみ高付加価値機能を有する拡張プログラムの利用を許可することができるアクセス権管理方法を提供する
【図面の簡単な説明】
【図1】本発明の実施形態であるネットワークシステムの構成図。
【図2】オペレーションプログラムの実行要求情報の構造を表す図。
【図3】ユーザ認証情報を示す図。
【図4】プログラム認証情報を示す図。
【図5】ユーザ認証情報登録手順を示す図。
【図6】オペレーションプログラムに対する実行要求情報生成処理の流れ図。
【図7】アクセス管理サーバ200によるオペレーションプログラムへの実行のためのアクセスを許可する処理の流れ図。
【符号の説明】
100…クライアント計算機、200…アクセスアクセス管理サーバ、300…対象計算機、218…プログラム認証手段、214…オペレーション実行手段

Claims (8)

  1. 第1の計算機から第2の計算機へのアクセスを制限するアクセス管理サーバであって、
    前記第1の計算機が第1プログラムを実行することにより、前記第2の計算機が格納している第2プログラムへの実行要求情報を生成する要求情報生成手段と、
    前記実行要求情報と、前記第2プログラムのIDごとにアクセスが許可されている前記第1プログラムのIDを示すプログラム認証情報とに基づいて、前記第1の計算機から前記第2の計算機へのアクセスの可否を制限するプログラム認証手段と、
    前記プログラム認証手段による認証結果がアクセス可である場合に、前記第2の計算機へ第2プログラムの実行するように指示する実行手段とを有するアクセス管理サーバ。
  2. 第1の計算機から第2の計算機へのアクセスを制限するアクセス管理サーバであって、
    前記実行要求情報と、前記第2の計算機のIDごとにアクセスが許可されている前記第1の計算機のIDを示す計算機認証情報とに基づいて、前記第1の計算機から前記第2の計算機へのアクセスの可否を制限する計算機認証手段と、
    前記計算機認証手段による認証結果がアクセス可である場合に、前記第2の計算機へ第2プログラムの実行するように指示する実行手段とを有するアクセス管理サーバ。
  3. 請求項2に記載のアクセス管理サーバであって、
    前記第1の計算機のID及び前記第2の計算機のIDは、WWN、IPアドレス又はMACアドレスであることを特徴とするアクセス管理サーバ。
  4. 第1の計算機から第2の計算機へのアクセスを制限するアクセス管理をコンピュータに実行させるアクセス管理プログラムであって、
    前記第1の計算機が第1プログラムを実行することにより、前記第2の計算機が格納している第2プログラムへの実行要求情報を生成する要求情報生成機能と、
    前記実行要求情報と、前記第2プログラムのIDごとにアクセスが許可されている前記第1プログラムのIDを示すプログラム認証情報とに基づいて、前記第1の計算機から前記第2の計算機へのアクセスの可否を制限するプログラム認証機能と、
    前記プログラム認証手段による認証結果がアクセス可である場合に、前記第2の計算機へ第2プログラムの実行するように指示する実行機能を前記コンピュータに実現させるためのアクセス管理プログラム。
  5. 第1の計算機から第2の計算機へのアクセスを制限するアクセス管理方法あって、
    前記第1の計算機が第1プログラムを実行することにより、前記第2の計算機が格納している第2プログラムへの実行要求情報を生成し、
    前記実行要求情報と、前記第2プログラムのIDごとにアクセスが許可されている前記第1プログラムのIDを示すプログラム認証情報とに基づいて、前記第1の計算機から前記第2の計算機へのアクセスの可否を制限し、
    該認証結果がアクセス可である場合に、前記第2の計算機へ第2プログラムの実行するように指示するアクセス管理方法。
  6. 第2の計算機へのアクセスを制限するアクセス管理手段を有する第1の計算機であって、
    第1プログラムを実行することにより、前記第2の計算機が格納している第2プログラムへの実行要求情報を生成する要求情報生成手段と、
    前記実行要求情報と、前記第2プログラムのIDごとにアクセスが許可されている前記第1プログラムのIDを示すプログラム認証情報とに基づいて、前記第2の計算機へのアクセスの可否を制限するプログラム認証手段と、
    前記プログラム認証手段による認証結果がアクセス可である場合に、前記第2の計算機へ第2プログラムの実行するように指示する実行手段とを有する第1の計算機。
  7. 第1の計算機からのアクセスを制限するアクセス管理手段を有する第2の計算機であって、
    前記第1の計算機が第1プログラムを実行することにより、前記第2の計算機が格納している第2プログラムへの実行要求情報を生成する要求情報生成手段と、
    前記実行要求情報と、前記第2プログラムのIDごとにアクセスが許可されている前記第1プログラムのIDを示すプログラム認証情報とに基づいて、前記第1の計算機からのアクセスの可否を制限するプログラム認証手段と、
    前記プログラム認証手段による認証結果がアクセス可である場合に、前記第2プログラムの実行する実行手段とを有する第2の計算機。
  8. 第1の計算機と、第2の計算機と、前記第1の計算機から前記第2の計算機へのアクセスを制限するアクセス管理サーバとを有するネットワークシステムであって、
    前記第1の計算機は、
    第1プログラムを実行することにより、前記第2の計算機が格納している第2プログラムへの実行要求情報を生成する要求情報生成手段と、
    前記実行要求情報を前記アクセス管理サーバへ送信する送信手段とを有し、
    前記アクセス管理サーバは、
    前記実行要求情報と、前記第2プログラムのIDごとにアクセスが許可されている前記第1プログラムのIDを示すプログラム認証情報とに基づいて、前記第1の計算機から前記第2の計算機へのアクセスの可否を制限するプログラム認証手段と、
    前記プログラム認証手段による認証結果がアクセス可である場合に、前記第2の計算機へ第2プログラムの実行するように指示する実行手段とを有し、
    前記第2の計算機は、
    前記アクセス管理サーバからの実行指示に基づいて、前記第二プログラムを実行する管理手段を有するネットワークシステム。
JP2002259520A 2002-09-05 2002-09-05 アクセス管理サーバ、方法及びプログラム Pending JP2004102373A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002259520A JP2004102373A (ja) 2002-09-05 2002-09-05 アクセス管理サーバ、方法及びプログラム
US10/428,181 US20040049588A1 (en) 2002-09-05 2003-04-30 Access management server, method thereof, and program recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002259520A JP2004102373A (ja) 2002-09-05 2002-09-05 アクセス管理サーバ、方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2004102373A true JP2004102373A (ja) 2004-04-02

Family

ID=31986329

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002259520A Pending JP2004102373A (ja) 2002-09-05 2002-09-05 アクセス管理サーバ、方法及びプログラム

Country Status (2)

Country Link
US (1) US20040049588A1 (ja)
JP (1) JP2004102373A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006260015A (ja) * 2005-03-16 2006-09-28 Nec Corp ローカル端末、リモート端末、アプリケーションアクセス制御システム、その動作方法及び動作プログラム
JP2011070297A (ja) * 2009-09-24 2011-04-07 Nec Personal Products Co Ltd 情報処理装置、ファイルアクセス制御方法、プログラム及び記録媒体
WO2013179383A1 (ja) * 2012-05-29 2013-12-05 株式会社日立システムズ クラウドセキュリティ管理システム
JP2015176382A (ja) * 2014-03-14 2015-10-05 株式会社リコー 操作部を備えた機器、情報処理方法、情報処理プログラム、および情報処理システム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101165647B (zh) * 2006-10-17 2010-12-15 北京书生国际信息技术有限公司 一种文档库系统和文档库系统功能的扩展方法
US8037515B2 (en) 2003-10-29 2011-10-11 Qualcomm Incorporated Methods and apparatus for providing application credentials
EP1621955B1 (en) * 2004-07-30 2017-06-07 Irdeto B.V. Method and device for providing access to encrypted content
US20060107323A1 (en) * 2004-11-16 2006-05-18 Mclean Ivan H System and method for using a dynamic credential to identify a cloned device
CA2653633C (en) * 2006-05-29 2016-01-05 Andreas Baumhof Security system and method for establishing and regulating secure communications over a network
US8102860B2 (en) * 2006-11-30 2012-01-24 Access Layers Ltd. System and method of changing a network designation in response to data received from a device
US20090276774A1 (en) * 2008-05-01 2009-11-05 Junji Kinoshita Access control for virtual machines in an information system

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5349678A (en) * 1991-08-21 1994-09-20 Norand Corporation Versatile RF data capture system
US5127099A (en) * 1989-06-30 1992-06-30 Icom, Inc. Method and apparatus for securing access to a ladder logic programming and monitoring system
US5649099A (en) * 1993-06-04 1997-07-15 Xerox Corporation Method for delegating access rights through executable access control program without delegating access rights not in a specification to any intermediary nor comprising server security
JP3853387B2 (ja) * 1994-11-15 2006-12-06 富士通株式会社 データ独立型コンピュータシステムにおけるデータアクセス権管理方式
US5745748A (en) * 1994-12-09 1998-04-28 Sprint Communication Co. L.P. System and method for direct accessing of remote data
US5761669A (en) * 1995-06-06 1998-06-02 Microsoft Corporation Controlling access to objects on multiple operating systems
US5768503A (en) * 1995-09-25 1998-06-16 International Business Machines Corporation Middleware program with enhanced security
US6092198A (en) * 1997-02-25 2000-07-18 International Business Machines Corporation System and method for enabling and controlling anonymous file transfer protocol communications
JP3497342B2 (ja) * 1997-02-27 2004-02-16 株式会社日立製作所 クライアント・サーバシステム、サーバ、クライアント処理方法及びサーバ処理方法
US6041411A (en) * 1997-03-28 2000-03-21 Wyatt; Stuart Alan Method for defining and verifying user access rights to a computer information
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
US6061726A (en) * 1997-05-27 2000-05-09 Novell, Inc. Dynamic rights assignment apparatus and method using network directory services
JP3613936B2 (ja) * 1997-07-07 2005-01-26 富士ゼロックス株式会社 アクセス資格認証装置
US6038563A (en) * 1997-10-31 2000-03-14 Sun Microsystems, Inc. System and method for restricting database access to managed object information using a permissions table that specifies access rights corresponding to user access rights to the managed objects
US6098056A (en) * 1997-11-24 2000-08-01 International Business Machines Corporation System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet
US6457130B2 (en) * 1998-03-03 2002-09-24 Network Appliance, Inc. File access control in a multi-protocol file server
US6505300B2 (en) * 1998-06-12 2003-01-07 Microsoft Corporation Method and system for secure running of untrusted content
US6412070B1 (en) * 1998-09-21 2002-06-25 Microsoft Corporation Extensible security system and method for controlling access to objects in a computing environment
US6510466B1 (en) * 1998-12-14 2003-01-21 International Business Machines Corporation Methods, systems and computer program products for centralized management of application programs on a network
US6308181B1 (en) * 1998-12-19 2001-10-23 Novell, Inc. Access control with delayed binding of object identifiers
US6449652B1 (en) * 1999-01-04 2002-09-10 Emc Corporation Method and apparatus for providing secure access to a computer system resource
US6212640B1 (en) * 1999-03-25 2001-04-03 Sun Microsystems, Inc. Resources sharing on the internet via the HTTP
JP2001014276A (ja) * 1999-06-30 2001-01-19 Nec Corp 個人認証システム及びその方法
US6718372B1 (en) * 2000-01-07 2004-04-06 Emc Corporation Methods and apparatus for providing access by a first computing system to data stored in a shared storage device managed by a second computing system
AU6778601A (en) * 2000-06-26 2002-01-08 International Business Machines Corporation Data management application programming interface for a parallel file system
US6842770B1 (en) * 2000-08-18 2005-01-11 Apple Computer, Inc. Method and system for seamlessly accessing remotely stored files
US7143437B2 (en) * 2001-01-12 2006-11-28 Siemens Medical Solutions Health Services Corporation System and user interface for managing user access to network compatible applications
US7809854B2 (en) * 2002-02-12 2010-10-05 Open Design, Inc. Logical routing system
EP1233333A1 (en) * 2001-02-19 2002-08-21 Hewlett-Packard Company Process for executing a downloadable service receiving restrictive access rights to al least one profile file
US20020116649A1 (en) * 2001-02-21 2002-08-22 Kenji Goshima Authentication system and authentication method
US20020170046A1 (en) * 2001-02-23 2002-11-14 Goward Philip J. Encapsulating an interfact to a distributed programming component as a local component
US20020174268A1 (en) * 2001-05-15 2002-11-21 Goward Philip J. Method and apparatus for automatically linking distributed programming components
JP4759844B2 (ja) * 2001-05-18 2011-08-31 ソニー株式会社 情報提供装置および方法、情報処理装置および方法、記録媒体、並びにプログラム
US20030028768A1 (en) * 2001-08-01 2003-02-06 Leon Lorenzo De Inter-enterprise, single sign-on technique
JP2003085147A (ja) * 2001-09-14 2003-03-20 Fujitsu Ltd 情報処理システム
JP2003162339A (ja) * 2001-09-14 2003-06-06 Sony Computer Entertainment Inc 認証プログラム,認証プログラムを記憶した記憶媒体,認証サーバ装置,クライアント端末装置,認証システム及び認証方法
US8086664B2 (en) * 2001-09-24 2011-12-27 Siemens Industry, Inc. Method and apparatus for programming programmable controllers and generating configuration data from a centralized server
JP2003167877A (ja) * 2001-12-04 2003-06-13 Mitsubishi Electric Corp 情報提供システム
US20030131001A1 (en) * 2002-01-04 2003-07-10 Masanobu Matsuo System, method and computer program product for setting access rights to information in an information exchange framework
US7130905B2 (en) * 2002-01-10 2006-10-31 Sun Microsystems, Inc. System and method for coordinating access to data for a distributed application
US7249262B2 (en) * 2002-05-06 2007-07-24 Browserkey, Inc. Method for restricting access to a web site by remote users
WO2005088952A1 (ja) * 2004-03-12 2005-09-22 Ionos Co., Ltd. 会員認証システム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006260015A (ja) * 2005-03-16 2006-09-28 Nec Corp ローカル端末、リモート端末、アプリケーションアクセス制御システム、その動作方法及び動作プログラム
JP4692922B2 (ja) * 2005-03-16 2011-06-01 日本電気株式会社 ローカル端末、リモート端末、アプリケーションアクセス制御システム、その動作方法及び動作プログラム
JP2011070297A (ja) * 2009-09-24 2011-04-07 Nec Personal Products Co Ltd 情報処理装置、ファイルアクセス制御方法、プログラム及び記録媒体
WO2013179383A1 (ja) * 2012-05-29 2013-12-05 株式会社日立システムズ クラウドセキュリティ管理システム
JPWO2013179383A1 (ja) * 2012-05-29 2016-01-14 株式会社日立システムズ クラウドセキュリティ管理システム
JP2015176382A (ja) * 2014-03-14 2015-10-05 株式会社リコー 操作部を備えた機器、情報処理方法、情報処理プログラム、および情報処理システム

Also Published As

Publication number Publication date
US20040049588A1 (en) 2004-03-11

Similar Documents

Publication Publication Date Title
JP4301482B2 (ja) サーバ、情報処理装置及びそのアクセス制御システム並びにその方法
JP4928550B2 (ja) ストリーミングを介した保護ファイルへのリモートアクセス
RU2406116C2 (ru) Миграция цифровой лицензии с первой платформы на вторую платформу
JP4418648B2 (ja) デジタルコンテンツとサービスの使用ライセンスを発行するためのシステムおよびその方法
JP4298969B2 (ja) 認証信用証明書の委任の有効範囲を制御するための方法とシステム
US7454421B2 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
JP4804055B2 (ja) 機器ネットワーク運用方法
JP4173866B2 (ja) 通信装置
US6915427B2 (en) Hub apparatus with copyright protection function
US20100299522A1 (en) Content Sharing Systems and Methods
JP4280036B2 (ja) アクセス権制御システム
JP2008052735A (ja) デジタル権限管理において権限発行者とドメイン権限附与者を登録する方法及びこの方法を利用して保安コンテンツ交換機能を実行する方法
TW200811685A (en) System and method for tracking the security enforcement in a grid system
JP6096376B2 (ja) アクセス制御方法、装置、プログラム、及び記録媒体
JP2010283607A (ja) ネットワーク管理方法、ネットワーク管理プログラム、ネットワークシステム及び中継機器
US20070101143A1 (en) Semiconductor memory card
JP4161791B2 (ja) 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
TW201337631A (zh) 機密資訊洩漏防止系統、機密資訊洩漏防止方法、及電腦可讀取之記錄媒體
WO2013086836A1 (zh) 一种数字移动网络联盟权限控制方法及装置
JPWO2007077615A1 (ja) ソフトウェア実行管理装置、その方法及びプログラム
JP5043953B2 (ja) リソース伝送方法及び情報提供方法
JP2004102373A (ja) アクセス管理サーバ、方法及びプログラム
JP2005242543A (ja) 情報処理方法、および情報処理装置、並びにコンピュータ・プログラム
JP3833652B2 (ja) ネットワークシステム、サーバ装置、および認証方法
JP4682520B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040323

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061003

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070604

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070703