JP3673085B2 - 通信ネットワークにおける簡易セキュリティ設定方法およびそのための装置、ならびに通信ネットワークにおける簡易セキュリティ設定プログラムを記録したコンピュータで読取可能な記録媒体 - Google Patents
通信ネットワークにおける簡易セキュリティ設定方法およびそのための装置、ならびに通信ネットワークにおける簡易セキュリティ設定プログラムを記録したコンピュータで読取可能な記録媒体 Download PDFInfo
- Publication number
- JP3673085B2 JP3673085B2 JP19271198A JP19271198A JP3673085B2 JP 3673085 B2 JP3673085 B2 JP 3673085B2 JP 19271198 A JP19271198 A JP 19271198A JP 19271198 A JP19271198 A JP 19271198A JP 3673085 B2 JP3673085 B2 JP 3673085B2
- Authority
- JP
- Japan
- Prior art keywords
- identification information
- access request
- computer
- server computer
- communication network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Description
【発明の属する技術分野】
この発明はサーバ計算機と1台以上のクライアント計算機が相互に通信接続されるような通信ネットワークにおける簡易セキュリティ設定方法およびそのための装置ならびに通信ネットワークにおける簡易セキュリティ設定プログラムを記録したコンピュータで読取可能な記録媒体であって、特に、サーバ計算機のサービス提供を特定のクライアント計算機にのみ許可する場合の通信ネットワークにおける簡易セキュリティ設定方法およびそのための装置ならびに通信ネットワークにおける簡易セキュリティ設定プログラムを記録したコンピュータで読取可能な記録媒体に関する。
【0002】
【従来の技術】
サーバ計算機がクライアント計算機とネットワークで結合され、クライアント計算機からの要求をサーバ計算機で処理するシステムは、クライアントサーバシステムと呼ばれ、以下のようなさまざまな方法でサービス提供に関するセキュリティの設定を行なっている。これにより、許可されるべき相手にのみサービス提供が許可されて、許可すべきでない相手にはサービス提供が行なわれないようにしている。
【0003】
第1の例として、たとえばサービス提供を許可すべきクライアント計算機のIP(インターネットプロトコルの略)アドレス範囲を事前にサーバ計算機に登録し、これに一致するクライアント計算機のみにサービス提供を許可する方式がある。
【0004】
具体的には“World Wide Web(以下、WWWと略す)サーバ構築技法”インターフェイス1995年9月号pp151〜167においてサーバ計算機に予め記憶されたIPアドレスまたはアドレス範囲に一致するアドレスを有するクライアント計算機からの要求のみを受付けてサービス提供を許可する方法がとられていた。
【0005】
たとえば、アドレス範囲パターンが133.159.*.*.であるとき、IPアドレスが133.159.0.0から133.159.255.255までのクライアント計算機にはサービスを許可する。それ以外のクライアント計算機に対してはサービス提供の拒絶通知が行なわれる。
【0006】
第2例としては、たとえばクライアント計算機やサーバ計算機に通信接続する場合に、ユーザ名とパスワードを送信して、サーバ計算機は予め登録されたユーザ名とパスワードに一致する場合にのみアクセス要求を受付ける方式である。
【0007】
具体的には、WWWサーバにおける基本認証方式がこれに当たる。WWWサーバにおける基本認証方式ではクライアント計算機のWWWブラウザがオンしWWWサーバ計算機の特定ページをアクセスしようとすると、ユーザ名とパスワードをクライアント計算機においてユーザに入力させ、予めWWWサーバ側に登録されていたものと一致したときのみ、WWWサーバの特定ページのアクセスを許可するものである。
【0008】
第3例としては、たとえば特開平02−051397号公報の回線受信端末装置に示されるものがある。回線受信端末装置として着信応答を許可する加入者番号を記憶しておき、この加入者番号と同じ番号の発信元からの着信だけを受付けることにより、被呼側では希望する発信元との間でだけ通信が行なえる方法が提案される。
【0009】
また第4例として特開平02−036657号公報の通信装置がある。この通信装置によれば着信を受付ける相手局の識別情報を記憶しておき、それ以外の相手局からの着信を拒否する方法が提供される。この着信拒否制御を無効化あるいは有効化する機能をもっているため、登録されていない相手局からの着信を面倒な操作なしに拒否可能にする方法が提供される。
【0010】
第5の例として、いわゆる迷惑電話防止システムにも類似の制御方法がある。一般に迷惑電話防止システムの採用する方式は、着信側はかかってきた迷惑電話の直後に電話を操作して電話局に対して所定信号を送信すれば、直前にかかってきた電話番号に対しては以後着信を拒否することができる。これは、電話局側の電話交換機が着信拒否識別番号を記憶するからである。
【0011】
このように通信ネットワークにおけるサーバ計算機に対するクライアント計算機のアクセス制御は、サーバ計算機側に着信許可識別情報を予め登録するか、着信拒否識別情報を予め登録する方法が一般的である。
【0012】
【発明が解決しようとする課題】
ところが、上述したようなアクセスを許可する(着信を許可する)クライアント計算機の識別番号(IPアドレスパターン)を予めサーバ計算機側に登録する方法では、クライアント計算機のIPアドレスが予め判明していなければならず、また、その識別情報であるIPアドレス値をサーバ計算機に登録しておく必要がある。
【0013】
この場合、サーバクライアントシステムの利用者は、IPアドレスの概念を理解し数値で指定する必要があり煩わしいという課題があった。これに関し、第5例では機械的に発信者識別番号を記憶させることで、以後着信許可/拒否が行なわれることで数値入力操作が不要となっている点で改善がみられる。
【0014】
また、第2例のような基本認証方式では、クライアント計算機においてユーザ名とパスワードをユーザに入力させる煩雑な操作が必要であるという課題が残る。
【0015】
また、第3および第4例の通信装置では、発呼側をクライアント計算機、着信側をサーバ計算機とすればサーバクライアントシステムのアクセス制御とみなせる。この場合、識別情報はアドレスに相当する。
【0016】
また、上述の第4例では、予め着信応答する加入者番号を記憶しておくので第1例と同等である。
【0017】
また、第5例では第1例同様アクセス許可されるクライアントのアドレスをサーバ側に登録しておく方式と同じであり、許可クライアント計算機のアドレスの事前登録が必要となっている。
【0018】
第4例では着信許可する相手局の識別情報を予め登録する方式であるため、登録以外の局からかかってきた着信を拒否するので第1例に類似している。
【0019】
第4例では着信拒否制御を無効にする手法を使って着信許可に切換える対応をとる必要がある。
【0020】
それゆえにこの発明の目的は、簡単かつ確実に、特定のクライアント計算機に対してのみサーバ計算機へのアクセス要求が許可されるような通信ネットワークにおける簡易セキュリティ設定方法およびそのための装置ならびに通信ネットワークにおける簡易セキュリティ設定プログラムを記録したコンピュータで読取可能な記録媒体を提供することである。
【0021】
【課題を解決するための手段】
請求項1に記載の通信ネットワークにおける簡易セキュリティ設定方法は、1台以上のクライアント計算機とサーバ計算機を相互に接続する通信ネットワークにおいて適用されて、以下のような特徴を有する。
【0022】
クライアント計算機のそれぞれにおいては、個々の識別情報とともにサーバ計算機にアクセス要求を送信する送信ステップを備える。
【0023】
サーバ計算機においては、クライアント計算機のうち同時に接続可能な所定台数分のクライアント計算機のそれぞれについて少なくとも、アクセス要求を許可するか否かに従いオンまたはオフに設定されるとともに、オン設定後、所定期間内にアクセス要求が受信されなければオフに設定されるフラグと、所定期間内にクライアント計算機から送信されたアクセス要求とともに受信した識別情報とを対応づけて登録するためのテーブルを有して、照合ステップと、アクセス許可ステップとを備える。
【0024】
照合ステップはアクセス要求を受信したとき、アクセス要求とともに受信した識別情報とテーブルの識別情報を照合する。
【0025】
アクセス許可ステップは、照合ステップによる照合の結果において、テーブルの識別情報が空または両識別情報が一致し、かつ対応のフラグがオン状態である時は、受信したアクセス要求を許可する。
【0026】
請求項1に記載の通信ネットワークにおける簡易セキュリティ設定方法によれば、サーバ計算機側でフラグがオンされてから所定期間内にサーバ計算機においてアクセス要求が受信されないと、フラグはオフされるから、所定期間内で最先にサーバ計算機に対してアクセス要求を送信したクライアント計算機に対してのみ、それ以降サーバ計算機側でそのアクセス要求が許可される。
【0027】
したがって、サーバ計算機においてクライアント計算機の識別情報をアクセス許可パターンとして予め登録する必要がなく、サーバ計算機では簡単かつ確実に特定クライアント計算機からのアクセス要求のみ許可することができるような通信ネットワークにおけるアクセス許可に関するセキュリティを得ることができる。
【0028】
また、一旦アクセス要求が許可されたクライアント計算機側では、サーバ計算機へのアクセス要求時にはパスワードなどの入力が不要となり、ユーザの使い勝手は向上する。
【0029】
また、クライアント計算機とサーバ計算機のユーザが同一である場合、サーバ計算機側のテーブルでフラグがオンされたこと、すなわちサーバ計算機がアクセス要求を受理可能な状態に設定されたことを知り得るのは本人だけであるから、サーバ計算機には所定期間内に最先にアクセス要求したクライアント計算機のみ以降のアクセス要求が許可されるというこの方法では、アクセス要求時にユーザはアドレスの概念を知る必要はなく使い勝手が向上する。
【0030】
また、あるユーザがフラグをオンして所定期間内にクライアント計算機を操作してアクセス要求を送信できない場合でも、所定期間内にアクセス要求がなければフラグはオフされるから、他のユーザによりクライアント計算機が操作されて不正にサーバ計算機側がアクセスされることが防止されて、該通信ネットワークにおけるアクセス許可に関するセキュリティは保障される。
【0031】
請求項2に記載の通信ネットワークにおける簡易セキュリティ設定方法では、請求項1に記載の方法におけるテーブルの内容が、外部からの入力内容に基づいて変更可能である。
【0032】
請求項2に記載の簡易セキュリティ設定方法によれば、サーバ計算機においてはテーブルの内容がたとえばユーザの所望する外部からの入力内容に基づいて変更され得る。
【0033】
それゆえに、たとえば、テーブルの識別情報またはフラグをユーザの所望するように変更できて、通信ネットワークにおいてサーバ計算機でアクセス要求が許可されるクライアント計算機を容易に設定または変更できる。言い換えれば、該通信ネットワークにおけるアクセス許可に関するセキュリティ内容がユーザの所望に応じて容易に設定および変更できる。
【0034】
請求項3に記載の通信ネットワークにおける簡易セキュリティ設定方法は、請求項1または2に記載の簡易セキュリティ設定方法において、識別情報が、クライアント計算機を一意に識別するための任意に変更可能なアドレス情報および変更不可能なアドレス情報を含む。そして、照合ステップによる照合結果における両識別情報が一致したときとは、両アドレス情報がそれぞれ一致したときである。
【0035】
請求項3に記載の通信ネットワークにおける簡易セキュリティ設定方法によれば、照合ステップにおいてアドレス情報の二重チェックが行なわれ、その結果によってクライアント計算機のサーバ計算機に対するアクセス要求が許可されるか否かが決定される。
【0036】
それゆえに、アドレス情報の二重チェックにより不正なアクセス要求が許可されることは確実に回避されるから、簡単にセキュリティ内容の設定または変更が行なわれながらも、高いセキュリティレベルを得ることができる。
【0037】
請求項4に記載の通信ネットワークにおける簡易セキュリティ設定装置は、1台以上のクライアント計算機とサーバ計算機を相互に接続する通信ネットワークにおいて適用されて、以下のような特徴を有する。
【0038】
サーバ計算機においては、クライアント計算機のそれぞれからサーバ計算機へのアクセス要求を受信したとき、該受信内容からクライアント計算機の識別情報を取得する取得手段と、テーブルと、照合手段と、アクセス許可手段とを備える。
【0039】
テーブルには、クライアント計算機のうち同時に接続可能な所定台数分のクライアント計算機のそれぞれについて少なくとも、アクセス要求を許可するか否かに従いオンまたはオフに設定されるとともに、オン設定後、所定期間内にアクセス要求が受信されなければオフに設定されるフラグと、所定期間内に取得手段により取得された識別情報とが対応づけて登録される。
【0040】
照合手段は、アクセス要求を受信したとき、取得手段により取得された識別情報とテーブルの識別情報とを照合する。
【0041】
アクセス許可手段は、上述の照合の結果において、テーブルの識別情報が空または両識別情報が一致して、かつ対応するフラグがオン状態である時は、受信したアクセス要求を許可する。
【0042】
請求項4に記載の簡易セキュリティ設定装置によれば、フラグがオンされてから所定期間内にサーバ計算機においてアクセス要求が受信されないと、フラグはオフされるから、所定期間内で最先にサーバ計算機にアクセス要求を送信したクライアント計算機に対してのみそれ以降、そのアクセス要求がサーバ計算機側で許可される。
【0043】
それゆえに、サーバ計算機において、クライアント計算機の識別情報をアクセス許可パターンとして予め登録する必要がなく、サーバ計算機では簡単かつ確実に特定クライアント計算機からのアクセス要求のみ許可することを保証するような通信ネットワークにおけるセキュリティを設定できる。
【0044】
また、一旦アクセス要求が許可されたクライアント計算機においてもサーバ計算機へのアクセス要求時には、パスワードなどの入力は不要となってユーザの使い勝手が向上する。
【0045】
また、クライアント計算機とサーバ計算機のユーザが同一である場合、サーバ計算機側のテーブルでフラグがオンされたこと、すなわちサーバ計算機がアクセス要求を受理可能な状態に設定されたことを知り得るのは本人だけであるから、所定期間内に最先にアクセス要求したクライアント計算機のみ以降のアクセス要求が許可されるという上述の方法では、アクセス要求時にユーザはアドレスの概念を知る必要がなく使い勝手が向上する。
【0046】
また、あるユーザがフラグをオンして所定期間内にクライアント計算機を操作してアクセス要求を送信できない場合でも、所定期間内にアクセス要求がなければフラグはオフされるので、他のユーザによりクライアント計算機が操作されて不正にサーバ計算機がアクセスされることが防止されて、該通信ネットワークにおけるアクセス許可に関するセキュリティは保障される。
【0047】
請求項5に記載の通信ネットワークにおける簡易セキュリティ設定装置は、請求項4に記載の簡易セキュリティ設定装置におけるテーブルの内容が、外部からの入力内容に基づいて変更可能であるよう構成される。
【0048】
請求項5に記載の簡易セキュリティ設定装置によれば、サーバ計算機においてはテーブルの内容がたとえばユーザの所望する外部からの入力内容に基づいて変更され得る。
【0049】
それゆえに、たとえばテーブルの識別情報またはフラグをユーザの所望するように変更できて、該通信ネットワークにおけるアクセス許可に関するセキュリティ内容を容易に設定または変更できる。
【0050】
請求項6に記載の通信ネットワークにおける簡易セキュリティ設定装置は、請求項4または5に記載の簡易セキュリティ設定装置における識別情報が、クライアント計算機を一意に識別するための任意に変更可能なアドレス情報および変更不可能なアドレス情報を含む。
【0051】
そして、上述の照合手段による照合結果における両識別情報が一致したときとは、この両アドレス情報がそれぞれ一致したときであるよう構成される。
【0052】
請求項6に記載の通信ネットワークにおける簡易セキュリティ設定装置によれば、照合手段のアドレス情報の二重チェックの結果に従ってアクセス許可手段がアクセス要求を許可するか否か決定するから、不正なアクセス要求を許可することが回避される。
【0053】
これにより、簡単にセキュリティ内容の設定または変更が行なわれながらも、高いセキュリティレベルを得ることができる。
【0054】
請求項7に記載の通信ネットワークにおける簡易セキュリティ設定プログラムを記録したコンピュータで読取可能な記録媒体は、簡易セキュリティ設定プログラムが、1台以上のクライアント計算機とサーバ計算機を相互に接続する通信ネットワークにおける簡易セキュリティ設定方法をコンピュータに実行させるためのものである。
【0055】
この簡易セキュリティ設定方法は、クライアント計算機のそれぞれにおいて、個々の識別情報とともにサーバ計算機にアクセス要求を送信する送信ステップを備える。
【0056】
サーバ計算機においては、照合ステップとアクセス許可ステップとを備える。照合ステップは、アクセス要求を受信したとき、クライアント計算機のうち同時に接続可能な所定台数分のクライアント計算機のそれぞれについて少なくとも、アクセス要求を許可するか否かに従いオンまたはオフに設定されるとともに、オン設定後、所定期間内にアクセス要求が受信されなければオフに設定されるフラグと、所定期間内にクライアント計算機から送信されたアクセス要求とともに受信した識別情報と対応づけて登録するためのテーブルを参照して、アクセス要求とともに受信した識別情報とこのテーブルの識別情報を照合する。
【0057】
アクセス許可ステップは、照合ステップによる照合の結果において、テーブルの識別情報が空または両識別情報が一致して、かつ対応のフラグがオン状態である時は受信したアクセス要求を許可する。
【0058】
請求項7によれば、サーバ計算機でフラグがオンされてから所定期間内にサーバ計算機においてアクセス要求が受信されないと、フラグはオフされるから、所定期間内で最先にサーバ計算機に対してアクセス要求を送信したクライアント計算機に対してのみそれ以降、そのアクセス要求がサーバ計算機側で許可される。
【0059】
したがって、サーバ計算機においてクライアント計算機の識別情報をアクセス許可パターンとして予め登録する必要はなく、サーバ計算機においては簡単かつ確実に特定クライアント計算機からのアクセス要求のみ許可することを保証するような通信ネットワークにおけるセキュリティを構築できる。
【0060】
また、一旦アクセス要求が許可されたクライアント計算機側においても、サーバ計算機のアクセス要求時にはパスワードなどの入力は不要となって、ユーザの使い勝手は向上する。
【0061】
また、クライアント計算機とサーバ計算機のユーザが同一である場合、サーバ計算機側のテーブルでフラグがオンされたことを、すなわちサーバ計算機がアクセス要求を受理可能な状態に設定されたことを知り得るのは本人だけであるから、所定期間内に最先にアクセス要求したクライアント計算機のみ以降のアクセス要求が許可されるというこの方法では、アクセス要求時にユーザはアドレスの概念を知る必要がなく使い勝手が向上する。
【0062】
また、あるユーザがフラグをオンして所定期間内にクライアント計算機を操作しアクセス要求を送信できない場合でも、所定期間内にアクセス要求がなければフラグがオフされるので、他のユーザによりクライアント計算機が操作され不正にサーバ計算機がアクセスされることが防止されて、該通信ネットワークにおけるアクセス許可に関するセキュリティが保障される。
【0063】
請求項8に記載の通信ネットワークにおける簡易セキュリティ設定方法は、請求項7に記載の方法のテーブルの内容が、外部からの入力内容に基づいて変更可能であるよう構成される。
【0064】
これにより、サーバ計算機においてはテーブルの内容がたとえばユーザの所望する外部からの入力内容に基づいて変更され得る。
【0065】
それゆえに、たとえばテーブル上の識別情報またはフラグをユーザの所望するように変更できて、該通信ネットワークにおけるアクセス許可に関するセキュリティ内容をユーザの所望に応じて容易に設定または変更できる。
【0066】
請求項9に記載の通信ネットワークにおける簡易セキュリティ設定方法は、請求項7または8に記載の方法における識別情報は、クライアント計算機を一意に識別するための任意に変更可能なアドレス情報および変更不可能なアドレス情報を含んで、照合ステップによる照合結果で両識別情報が一致したときとは、この両アドレス情報がそれぞれ一致したときであるよう構成される。
【0067】
これにより、照合ステップによりアドレス情報の二重チェックが行なわれて、アクセス許可ステップはその結果に従ってアクセス要求を許可するか否か決定するので、不正なアクセス要求を許可することが回避される。
【0068】
これにより、簡単にアクセス許可に関するセキュリティ内容の設定または変更が行なわれながらも、高いセキュリティレベルを得ることができる。
【0069】
【発明の実施の形態】
以下、この発明の実施の形態について図面を参照し詳細に説明する。
【0070】
図1(A)と(B)は、この発明の実施の形態によるサーバ計算機1の機能構成とアクセス制御表とを示す図である。
【0071】
図2は、この発明の実施の形態による通信ネットワークの構成図である。図2において、通信ネットワークは通信回線、たとえばイーサーネットと、サーバ計算機1とイーサーネットを介してサーバ計算機1から各種のサービスが提供され得る複数のクライアント計算機5i(i=0、1、2、3、…、n)を含む。
【0072】
図示されるように、クライアント計算機5iはアクセス要求の発呼側であり、サーバ計算機1はアクセス要求の着呼側である。
【0073】
図3は、図2のサーバ計算機1のブロック構成図である。
図3においてサーバ計算機1は、計算機1自体を集中的に制御および管理するためのCPU11、各種データおよびプログラムを格納するためのメモリ12、たとえばハードディスクまたはフラッシュメモリなどからなり各種ソフトウェアおよび後述するアクセス制御表17を格納するための不揮発メモリ13、たとえばキーボードおよびマウスなどからなり外部操作されてデータを入力するための入力部14、たとえばCRTまたは液晶などからなる表示部15、イーサーネットと該サーバ計算機1とのインターフェイスであるネットワークI/O16およびこれら各部を接続するバス10を含む。
【0074】
サーバ計算機1におけるネットワークI/O16を介したクライアント計算機5iへのサービス提供は、不揮発メモリ13からサーバ用のソフトウェアがメモリ12に読込まれて、CPU11の制御の下に実行制御されることにより実現される。
【0075】
図1(A)にはサーバ計算機1の機能構成が示され、図1(B)には図1(A)に示されるアクセス制御表17の構成例が示される。
【0076】
図1(A)においてサーバ計算機1は接続される各クライアント計算機5iに関する該サーバ計算機1に対するアクセス要求を制御するための情報が格納されるアクセス制御表17、アクセス制御表17に関連のアクセス制御表管理部18、有効時間制御部19、クライアント識別情報取得部20およびアクセス制御部22、ならびにサーバネットワークサービス部21を含む。
【0077】
アクセス制御表17は図1(B)に示されるようにクライアント計算機5iのうちサーバ計算機1に同時に接続してサービス提供を受けることができる所定台数分のクライアント計算機5iのそれぞれに対応して識別情報であるクライアントアドレスCA(i)、該サーバ計算機1へのアクセス要求の許可/不許可を示すアクセス許可フラグAF(i)および有効時間T(i)をデータ配列にして含む。
【0078】
アクセス許可フラグAF(i)はアクセス要求の許可/不許可をオンまたはオフのブール型変数で示し、有効時間T(i)は秒単位の変数である。クライアントアドレスCA(i)は整数型の変数であり、ここでは説明を簡単にするためにIPアドレス(TCP/IP)の4オクテッドアドレスを使用するが、イーサーネットのMAC(media access control)アドレスであってもよい。
【0079】
アクセス許可フラグAF(i)の初期値はオフであり、有効時間T(i)の初期値は0であり、クライアントアドレスA(i)の初期値は空である。
【0080】
アクセス許可フラグAF(i)は、サーバ計算機1の管理者が入力部14を操作することによりオン(許可)オフ(不許可)設定される。
【0081】
アクセス許可フラグAF(i)はオフからオンに設定されると、その後一定時間オン状態が維持される。
【0082】
有効時間T(i)は対応のアクセス許可フラグAF(i)がオン状態に維持されているべき残り時間を示す。
【0083】
アクセス制御表管理部18はサーバ計算機1の管理者がアクセス制御表17を表示部15に表示しながら入力部14を操作してアクセス制御表17の内容を更新(データの書込、消去および変更)するのを制御する。
【0084】
有効時間制御部19は有効時間T(i)を設定および更新しながら対応のアクセス許可フラグAF(i)をオフに設定する。
【0085】
詳細には、アクセス許可フラグAF(i)がサーバ管理者によりオフからオン設定されると、対応の有効時間T(i)に前述の一定期間を示す値を設定して、その後計時しながら有効時間T(i)を減算して更新する。有効時間制御部19は減算により有効時間T(i)が0になると、対応するアクセス許可フラグAF(i)をオンからオフにセットする。
【0086】
クライアント識別情報取得部20は、サーバ計算機1に対してアクセス要求したクライアント計算機5iのアクセス要求とともに受理する識別情報を取得して、クライアントアドレスCA(i)としてアクセス制御表17に設定する。
【0087】
アクセス制御部22はサーバ計算機1にアクセス要求したクライアント計算機5iについて、アクセス制御表17の内容に基づいてサーバ計算機1に対するアクセス許可または不許可を制御する。
【0088】
サーバネットワークサービス部21はアクセス要求したクライアント計算機5iが要求するサービス内容を認識して、要求されたサービスをクライアント計算機5iに提供する。
【0089】
図4は、この発明の実施の形態によるサーバ計算機1におけるクライアント計算機5iからのアクセス要求の許可/不許可を制御するための手順を示すフローチャートである。
【0090】
図5は、図4のフローチャートに従う処理に並行して実行される有効時間T(i)の減算処理のフローチャートである。
【0091】
図4と図5のフローチャートは予めプログラムにしてメモリ12にストアされCPU11の制御の下に実行される。
【0092】
図6は、この発明の実施の形態によるサーバ計算機1において一定の有効時間T(i)内にクライアント計算機5iのアドレス学習が行なわれた場合の動作を示すタイミングチャートである。
【0093】
図7は、この発明の実施の形態によるサーバ計算機1において、一定の有効時間T(i)内にクライアント計算機5iのアドレス学習が行なわれなかった場合の動作を示すタイミングチャートである。
【0094】
なお、アドレス学習とは、クライアント計算機5iのIPアドレスなどの識別情報がクライアントアドレスCA(i)としてアクセス制御表17に登録される動作をいう。
【0095】
図8〜図13は、この発明の実施の形態によるクライアント計算機5iとサーバ計算機1間の通信に伴って更新されるアクセス制御表17の内容の第1〜第6例を示す図である。
【0096】
図14は、この発明の実施の形態によるアクセス制御表17の書換を説明する図である。
【0097】
サーバ管理者は、アクセス制御表17の内容を設定または変更するために書換えようとする場合、入力部14を操作する。この操作に応じてアクセス制御表管理部18は不揮発メモリ13からアクセス制御表17を読出して表示部15に図14のように表示する。
【0098】
この表示内容を見て、サーバ管理者は入力部14を操作し、アクセス制御表17の内容を所望するように設定または変更することができる。
【0099】
図14では、矢印のマウスカーソルで、許可フラグAF(i)を示す許可チェックBOX(左端)にチェック印を入れると、対応するクライアントアドレス(123.45.67.89)のアドレス学習が可能となる。また、アドレスリセット(右端)をチェックすると対応するクライアントアドレスCA(i)に関するアドレス学習の内容が消去される。なお、アクセス制御表17のクライアントアドレスCA(i)の内容は、マウスカーソルとキーボードを併用して修正変更することも可能である。
【0100】
次に、図4と図5を参照しながら、図1のサーバ計算機1におけるクライアント計算機5iのアクセス要求の制御に関して説明する。
【0101】
まず、サーバ計算機1が電源投入されて初期状態にあるとき、アクセス制御表管理部18はアクセス制御表17に初期値を設定する。
【0102】
なお、ここでアクセス制御表17のデータ配列の大きさを示す変数MAXの値を3と想定する。すなわちサーバ計算機1が同時に通信接続してサービス提供が可能なクライアント計算機5iは最大3台であると想定する。
【0103】
クライアント計算機5iがサーバ計算機1にアクセスする。ここではサーバ計算機1のTCP/IPの8080番で動作しているサーバに対してコネクションを受けたとする。サーバ計算機1ではメモリ12上に展開されたサーバネットワークサービス部21がCPU11に制御され、ネットワーク制御を行なってサービスの受入れを待機する。サーバネットワークサービス部21のソフトウェアとしてWWWサーバが想定される。
【0104】
まず、サーバ管理者は1台のクライアント計算機5iにのみサーバ計算機1に対するアクセス要求の許可を与えるために、アクセス制御表管理部18を介してアクセス許可フラグAF(0)のみオンに設定したと想定する。
【0105】
このとき、アクセス許可フラグAF(0)がオフからオンに設定されるので、有効時間制御部19は対応の有効時間T(0)に一定時間期間としてたとえば30秒を設定して図5のフローチャートに従う以下の処理を実行する。
【0106】
図5のフローチャートはCPU11の制御により1秒ごとに起動される有効時間制御部19による割込処理である。
【0107】
有効時間制御部19は、図5の割込処理が起動されると配列データである有効時間T(i)の配列要素ポインタiを1ずつインクリメントしながら、ポインタiが配列の大きさMAX(=3)となるまで、アクセス制御表17中の有効時間T(i)のうちその値が>0であるものについて、値を1減算する(S20〜S25)。
【0108】
減算結果、有効時間T(i)が0になり、かつ対応のクライアントアドレスCA(i)の内容が“空”であれば、対応するアクセス許可フラグAF(i)をオフに設定する。
【0109】
その後、該割込処理は終了する。
以上のように、サーバ管理者によりアクセス許可フラグAF(i)がオンに設定された後に、対応の有効時間T(i)に設定された一定時間期間(30秒)内に対応のクライアントアドレスCA(i)についてアドレス学習が行なわれなければ、アクセス許可フラグAF(i)は有効時間制御部19により強制的にオンからオフに変更されて、サーバ計算機1へのクライアント計算機5iによるアクセス要求が一切許可されなくなる。
【0110】
したがって、サーバ管理者が所望するクライアント計算機5iにのみアクセス要求を許可するためにアクセス許可フラグAF(i)をオンに設定し、その後有効時間T(i)の一定時間期間内にクライアント計算機5iから送信されたアクセス要求がサーバ計算機1で受信されて許可されれば、その後は該クライアント計算機5iについてはサーバ計算機1へのアクセス要求が許可されるようにアクセス制御表17が設定される。
【0111】
図4を参照して、サーバネットワークサービス部21はサーバ計算機1の8080番のポート番号でサーバソケットをオープンし、コネクションを受付ける態勢に入る(S1)。
【0112】
次に、クライアント計算機5iからサーバ計算機1に対してアクセス要求が送信されると、クライアント識別情報取得部20はネットワークI/O16を介して受理したパケット中のクライアント計算機5iのIPアドレスを取得して、これを変数CADRに設定する。この操作はTCP/IPの基本であるので詳細は省略する(S2)。
【0113】
次に、アクセス制御表管理部18はポインタiを0からMAXまで1つずつインクリメントしながら次の処理を行なう。
【0114】
アクセス制御表17のクライアントアドレスCA(i)を検索し、クライアントアドレスCA(i)と変数CADRの内容が一致するものがあるか比較する(S4)。
【0115】
一致するならば次のS5の処理へ、一致しないならばポインタiを+1インクリメントして次のクライアントアドレスCA(i)について同様に処理をする(S41〜)。
【0116】
アクセス許可フラグAF(i)がオンならば(S5でYES)、アクセス要求元のクライアント計算機5iにアクセス要求を許可してサービス提供を許可する(S6)。その後、S1の処理に移行する。アクセス許可フラグAF(i)がオンでないならば(S5でNO)、アクセス要求したクライアント計算機5iに対しアクセス要求を許可しない旨の通知をしてサーバ計算機1によるサービスの提供を拒否する(S7)。その後、S1の処理に移行する。
【0117】
アクセス要求したクライアント計算機5iから取得したIPアドレスに一致するクライアントアドレスCA(i)がなければ(S42でYES)、ポインタを1からMAXまで1ずつインクリメントしながら次の処理を行なう。
まず、クライアントアドレスCA(i)の内容が空であれば(S8でYES)、該クライアントアドレスCA(i)に変数CADRの内容、すなわちアクセス要求したクライアント計算機5iから取得したIPアドレスを設定してアドレス学習し(S9)、対応の許可フラグAF(i)がオンなら(S10でYES)、アクセス要求したクライアント計算機5iにアクセス要求を許可してサービス提供を開始する(S11)。一方、オフならば(S10でNO)、アクセス要求したクライアント計算機5iにアクセス要求の不許可を通知してサービス提供を拒否する(S12)。その後は、再度次のアクセス要求を待つ状態(S1)に戻る。
【0118】
一方、アクセス制御表17に空であるクライアントアドレスCA(i)がなければ(S82でYES)、アクセス要求したクライアント計算機5iに対してアクセス要求の不許可を通知してサービス提供を拒否し(S12)、次のアクセス要求を待つ状態(S1)に戻る。
【0119】
図4のフローチャートに従う動作をより具体的に説明する。
今、3台のクライアント計算機5iとしてクライアント計算機50、51および52がネットワーク上にあって、それぞれ123.45.67.89、123.45.67.90、および123.145.67.91で示されるアドレスを識別情報として有していたとする。
【0120】
まず、始めに図8のアクセス制御表17のようにサーバ管理者により1つのアクセス許可フラグAF(0)だけオン設定され、対応の有効時間T(0)に30秒が設定されて、1台のクライアント計算機にのみアクセス要求の許可を与えるように設定したと想定する。
【0121】
このとき、クライアント計算機50が有効時間T(1)の30秒以内にサーバ計算機1にアクセス要求したとすると、アクセス制御表17の内容は図9のように更新されて、クライアント計算機50はサーバ計算機1に対するアクセスが許可されて、サービス提供が開始される。
【0122】
この場合の有効時間T(0)の経過に伴う許可フラグAF(0)とクライアントアドレスCA(0)の内容の変化が図6のタイミングチャートに示される。
【0123】
続いて、クライアント計算機51がサーバ計算機1にアクセス要求を送信するとアクセス制御表17は図10のように更新される。
【0124】
したがって、クライアント計算機51はサーバ計算機1においてアクセス要求が不許可となってサービス提供を受けることができない。
【0125】
次に、図1(A)のアクセス制御表管理部18と有効時間制御部19の動作を述べる。サーバ管理者は表示部15に表示されたアクセス制御表17のアクセス許可フラグAF(1)を入力部14を操作してオンに変更した後に、再度、クライアント計算機51からアクセス要求が送信された場合のアクセス制御表17の内容が図11に示される。
【0126】
次にサーバ管理者が同様にして図12のようにアクセス制御表17の3番目に登録されるアクセス許可フラグAF(2)をオンに設定変更したとする。このとき、対応のクライアントアドレスCA(2)は空であるので、対応の有効時間T(2)には30秒がセットされる。
【0127】
ここで、アクセス許可フラグAF(2)がオン設定されてから、50秒経過後にクライアント計算機52がサーバ計算機1にアクセス要求を送信する。この場合、アクセス制御表17の有効時間T(2)は図13のように0となって、対応の許可フラグAF(2)は有効時間制御部19によって既にオフとされているため、このアクセス要求は不許可となる。
【0128】
この場合の、有効時間T(2)の経過に伴うアクセス許可フラグAF(2)とクライアントアドレスCA(2)の変化が図7のタイミングチャートに示される。
【0129】
図13では、クライアント計算機52のアドレスがクライアントアドレスCA(2)としてアドレス学習されるから、後で、サーバ管理者がアクセス制御表管理部18を介して対応のアクセス許可フラグAF(2)をオンに設定することで、クライアント計算機52に対して以降アクセス要求が許可されるように設定することができる。
【0130】
なお、本実施の形態では、クライアントアドレスCA(i)としてTCP/IPのIPアドレスを用いたが、IPアドレスをイーサーネットインターフェイスの固有のMAC(Media Access Control)アドレスに変換してから用いるようにしてもよい。
【0131】
クライアント計算機5iの電源投入ごとにIPアドレスの異なる可能性のある方式としてDHCPによるアドレスの動的割当の場合がある(R. Droms RFC 1531 Dynamic Host Configuration Protocol参照)からである。
【0132】
このようにアクセス制御表17を用いた方法では、既にサーバ計算機1からアクセス要求が許可されてサービス提供を受けているクライアント計算機5iに優先的に排他的にサーバ計算機1のサービスの利用権が与えられ、かつ許可フラグAF(i)をオンにしてから一定時間以内にアクセス要求したクライアント計算機5i以外はアクセス要求が許可されない。
【0133】
このようなシステムの利用方法としては、サーバ計算機1とクライアント計算機5iの利用者が同一人物であり、サーバ計算機1側で、許可フラグAF(i)をオンに設定し、一定時間期間内にクライアント計算機5iからサーバ計算機1にアクセス要求を送信することによりクライアント計算機5iの識別情報をアクセス制御表17にアドレス学習させて、以後、他のクライアント計算機5iのサーバ計算機1の利用が拒否されるようにできる。
【0134】
なお、有効時間T(i)の示す一定時間期間内にこのアドレス学習が完了できない場合は作業が中断したとみなして、再度、許可フラグAF(i)をオンにしなければならない。これにより、作業中断が発生しても、自動的に安全側に移行して、他の任意のクライアント計算機5iからサーバ計算機1が不正にアクセスされることが防止される。
【0135】
上述した動作においては、予め定められた数のクライアント計算機5iに対して、最初にアクセス要求を送信しアクセス制御表17のクライアントアドレスCA(i)の空欄を埋めることができたクライアント計算機5iのみ、それ以後サーバ計算機1の利用が可能になっていることがわかる。
【0136】
このように、サーバ管理者は、クライアント計算機5iのアドレスをサービス許可パターンとしてサーバ計算機1に予め登録する必要がなく、簡単に特定のクライアント計算機5iからのアクセス要求のみを許可してサービス提供をするよう限定できる。
【0137】
また、クライアント計算機5iとサーバ計算機1の管理者が同一人物であれば、サーバ計算機1でのサービス開始直後(アクセス許可フラグAF(i)がオンに設定された後)にクライアント計算機5i側でサーバ計算機1がサービス提供可能であることを知る得るのは本人だけであり、サービス開始直後にサーバ計算機1に最初にアクセス要求を送信したクライアント計算機5iのみ、以後のサービス提供を受けることが可能になるという本方式では、アクセス制御においてユーザはアドレスの概念を知る必要がなくなって、使い勝手が向上する。
【0138】
また、ユーザはクライアント計算機5iを用いてサーバ計算機1を利用するときにパスワードなどの入力が不要になり、使い勝手が向上する。また、クライアント計算機5iのアドレスはサーバ計算機1の不揮発メモリ13に記憶されるので、サーバ計算機1が電源を切って、また再起動した場合でもアクセス制御表17にアドレス学習された特定クライアント計算機5iのみに継続的にサービス提供することが可能となる。
【0139】
また、図14に示されたように入力部14を介してアクセス制御表17の内容を書換えることによって新たなクライアント計算機5iのアクセス要求を許可するように設定できる。たとえば、許可フラグAF(i)をオンに設定し、対応のクライアントアドレスCA(i)を空にしておくだけで、新たなクライアント計算機5iにサーバ計算機1のアクセス許可を与えることができる。
【0140】
なお、上述した本実施の形態では、アクセス制御表17に学習されたIPアドレスとアクセス要求とともに受理したIPアドレスとを照合しているが、これに限定されない。例えば、クライアント計算機側で任意に変更可能なIPアドレスとクライアント計算機側に固定に設定されて変更不可能なMACアドレスとを用いて照合するようにしてもよい。
【0141】
つまり、アクセス制御表17のIPアドレスとアクセス要求とともに受信したIPアドレス同士を照合して一致しても、アクセス制御表17のMACアドレスとアクセス要求とともに受信したMACアドレス同士の照合結果が不一致であれば、アクセス要求元のクライアント計算機5iにアクセス要求を許可せずに、その旨をユーザに通知するようにしてもよい。これによりアドレスの2重チエックが行なわれ、不正アクセスを確実に回避できる。この場合、図14の画面ではMACアドレスの表示は省略される。
【0142】
また、サーバ計算機1が個人が携帯するコンピュータであり、クライアント計算機5iがネットワークに固定して接続されたコンピュータである場合には、他の任意のクライアント計算機5iからサーバ計算機1が不用意にアクセスされて、サーバ計算機1の個人の情報が無断でアクセスされることが簡単かつ効果的に防止される。
【0143】
今回か開示された実施の形態は全ての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
【図面の簡単な説明】
【図1】(A)と(B)は、この発明の実施の形態によるサーバ計算機の機能構成とアクセス制御表とを示す図である。
【図2】この発明の実施の形態による通信ネットワークの構成図である。
【図3】図2のサーバ計算機のブロック構成図である。
【図4】この発明の実施の形態によるサーバ計算機におけるクライアント計算機からのアクセス要求の許可/不許可を制御するための手順を示すフローチャートである。
【図5】図4のフローチャートに従う処理に並行して実行される有効時間の減算処理のフローチャートである。
【図6】この発明の実施の形態によるサーバ計算機において、一定の有効時間内にクライアント計算機のアドレス学習が行なわれた場合の動作を示すタイミングチャートである。
【図7】この発明の実施の形態によるサーバ計算機において、一定の有効時間内にクライアント計算機のアドレス学習が行なわれなかった場合の動作を示すタイミングチャートである。
【図8】この発明の実施の形態によるクライアント計算機とサーバ計算機間の通信に伴って更新されるアクセス制御表の内容の第1例を示す図である。
【図9】この発明の実施の形態によるクライアント計算機とサーバ計算機間の通信に伴って更新されるアクセス制御表の内容の第2例を示す図である。
【図10】この発明の実施の形態によるクライアント計算機とサーバ計算機間の通信に伴って更新されるアクセス制御表の内容の第3例を示す図である。
【図11】この発明の実施の形態によるクライアント計算機とサーバ計算機間の通信に伴って更新されるアクセス制御表の内容の第4例を示す図である。
【図12】この発明の実施の形態によるクライアント計算機とサーバ計算機間の通信に伴って更新されるアクセス制御表の内容の第5例を示す図である。
【図13】この発明の実施の形態によるクライアント計算機とサーバ計算機間の通信に伴って更新されるアクセス制御表の内容の第6例を示す図である。
【図14】この発明の実施の形態によるアクセス制御表の書換を説明する図である。
【符号の説明】
1 サーバ計算機
5i クライアント計算機(i=0、1、2、…、n)
11 CPU
12 メモリ
13 不揮発メモリ
14 入力部
15 表示部
17 アクセス制御表
18 アクセス制御表管理部
19 有効時間制御部
20 クライアント識別情報取得部
AF(i) アクセス許可フラグ
T(i) 有効時間
CA(i) クライアントアドレス
なお、各図中同一符号は同一または相当部分を示す。
Claims (9)
- 1台以上のクライアント計算機とサーバ計算機を相互に接続する通信ネットワークにおける簡易セキュリティ設定方法であって、
前記クライアント計算機のそれぞれにおいては、個々の識別情報とともに前記サーバ計算機にアクセス要求を送信する送信ステップを備え、
前記サーバ計算機においては、
前記アクセス要求を許可するか否かに従いオンまたはオフに設定されるとともに、オンに設定された後、所定期間内に前記アクセス要求が受信されなければオフに設定されるフラグであって、かつ前記クライアント計算機のうち同時に前記サーバ計算機に接続可能な所定台数分のフラグと、前記所定台数分のフラグのそれぞれに対応付けて前記所定期間内に最初に前記アクセス要求とともに受信した前記識別情報とを登録するためのテーブルを有して、
前記アクセス要求を受信したとき、前記アクセス要求とともに受信した前記識別情報と前記テーブルの識別情報とを照合する照合ステップと、
前記照合の結果において、前記テーブルの識別情報が空または両識別情報が一致し、かつ対応のフラグがオン状態である時は、受信された前記アクセス要求を許可するアクセス許可ステップとを備えた、通信ネットワークにおける簡易セキュリティ設定方法。 - 前記テーブルの内容は、外部からの入力内容に基づいて変更可能であることを特徴とする、請求項1に記載の通信ネットワークにおける簡易セキュリティ設定方法。
- 前記識別情報は、前記クライアント計算機を一意に識別するための任意に変更可能なアドレス情報および変更不可能なアドレス情報を含み、
前記照合結果における両識別情報が一致したときとは、前記両アドレス情報がそれぞれ一致したときであることを特徴とする、請求項1または2に記載の通信ネットワークにおける簡易セキュリティ設定方法。 - 1台以上のクライアント計算機とサーバ計算機を相互に接続する通信ネットワークにおける簡易セキュリティ設定装置であって、
前記サーバ計算機において、
前記クライアント計算機のそれぞれから前記サーバ計算機へのアクセス要求を受信したとき、該受信内容から前記クライアント計算機の識別情報を取得する取得手段と、
前記アクセス要求を許可するか否かに従いオンまたはオフに設定されるとともに、オンに設定された後、所定期間内に前記アクセス要求が受信されなければオフに設定されるフラグであって、かつ前記1台以上のクライアント計算機のうち同時に前記サーバ計算機に接続可能な所定台数分のフラグと、前記所定台数分のフラグのそれぞれに対応付けて前記所定期間内に最初に前記取得手段により取得された前記識別情報とを登録するためのテーブルと、
前記アクセス要求を受信したとき、前記取得手段により取得された前記識別情報と前記テーブルの識別情報とを照合する照合手段と、
前記照合の結果において、前記テーブルの識別情報が空または両識別情報が一致して、かつ対応のフラグがオン状態である時は、受信した前記アクセス要求を許可するアクセス許可手段とを備えた、通信ネットワークにおける簡易セキュリティ設定装置。 - 前記テーブルの内容は、外部からの入力内容に基づいて変更可能であることを特徴とする、請求項4に記載の通信ネットワークにおける簡易セキュリティ設定装置。
- 前記識別情報は、前記クライアント計算機を一意に識別するための任意に変更可能なアドレス情報および変更不可能なアドレス情報を含み、
前記照合結果における両識別情報が一致したときとは、前記両アドレス情報がそれぞれ一致したときであることを特徴とする、請求項4または5に記載の通信ネットワークにおける簡易セキュリティ設定装置。 - 1台以上のクライアント計算機とサーバ計算機を相互に接続する通信ネットワークにおける簡易セキュリティ設定方法をコンピュータに実行させるための簡易セキュリティ設定プログラムを記録したコンピュータ読取可能な記録媒体であって、
前記簡易セキュリティ設定方法は、
前記クライアント計算機のそれぞれにおいて、個々の識別情報とともに前記サーバ計算機にアクセス要求を送信する送信ステップを備え、
前記サーバ計算機において、
前記アクセス要求を許可するか否かに従いオンまたはオフに設定されるとともに、オンに設定された後、所定期間内に前記アクセス要求が受信されなければオフに設定されるフラグであって、かつ前記クライアント計算機のうち同時に前記サーバ計算機に接続可能な所定台数分のフラグと、前記所定台数分のフラグのそれぞれに対応付けて前記所定期間内に最初に前記アクセス要求とともに受信した前記識別情報とを登録するためのテーブルを有し、
前記アクセス要求を受信したとき、前記アクセス要求とともに受信した前記識別情報と前記テーブルの識別情報とを照合する照合ステップと、
前記照合の結果において、前記テーブルの識別情報が空または両識別情報が一致して、かつ対応のフラグがオン状態である時は、受信された前記アクセス要求を許可するアクセス許可ステップとを備えた、通信ネットワークにおける簡易セキュリティ設定プログラムを記録したコンピュータで読取可能な記録媒体。 - 前記テーブルの内容は、外部からの入力内容に基づいて変更可能であることを特徴とする、請求項7に記載の通信ネットワークにおける簡易セキュリティ設定プログラムを記録したコンピュータで読取可能な記録媒体。
- 前記識別情報は、前記クライアント計算機を一意に識別するための任意に変更可能なアドレス情報および変更不可能なアドレス情報を含み、
前記照合結果における両識別情報が一致したときとは、前記両アドレス情報がそれぞれ一致したときであることを特徴とする、請求項7または8に記載の通信ネットワークにおける簡易セキュリティ設定プログラムを記録したコンピュータで読取可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP19271198A JP3673085B2 (ja) | 1998-07-08 | 1998-07-08 | 通信ネットワークにおける簡易セキュリティ設定方法およびそのための装置、ならびに通信ネットワークにおける簡易セキュリティ設定プログラムを記録したコンピュータで読取可能な記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP19271198A JP3673085B2 (ja) | 1998-07-08 | 1998-07-08 | 通信ネットワークにおける簡易セキュリティ設定方法およびそのための装置、ならびに通信ネットワークにおける簡易セキュリティ設定プログラムを記録したコンピュータで読取可能な記録媒体 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005060446A Division JP2005228351A (ja) | 2005-03-04 | 2005-03-04 | 通信ネットワークにおける簡易セキュリティ設定方法およびそのための装置、ならびに通信ネットワークにおける簡易セキュリティ設定プログラムを記録したコンピュータで読取可能な記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000029844A JP2000029844A (ja) | 2000-01-28 |
JP3673085B2 true JP3673085B2 (ja) | 2005-07-20 |
Family
ID=16295795
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP19271198A Expired - Fee Related JP3673085B2 (ja) | 1998-07-08 | 1998-07-08 | 通信ネットワークにおける簡易セキュリティ設定方法およびそのための装置、ならびに通信ネットワークにおける簡易セキュリティ設定プログラムを記録したコンピュータで読取可能な記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3673085B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6106981B2 (ja) * | 2012-07-27 | 2017-04-05 | ダイキン工業株式会社 | 電子回路装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2526381B2 (ja) * | 1987-12-18 | 1996-08-21 | 工業技術院長 | アクセス制御方式 |
JPH08185376A (ja) * | 1994-12-28 | 1996-07-16 | Hitachi Ltd | メッセージの信託システム |
JPH0916502A (ja) * | 1995-06-30 | 1997-01-17 | Fujitsu Ltd | クライアントの受付方法 |
JP3383524B2 (ja) * | 1996-10-01 | 2003-03-04 | 松下電器産業株式会社 | ビデオサーバシステム |
JPH10177554A (ja) * | 1996-10-18 | 1998-06-30 | Toshiba Inf Syst Japan Corp | クライアントサーバシステム、サーバアクセス認証方法、サーバアクセス認証用プログラムが記憶された記憶媒体及びその発行装置 |
JP3680471B2 (ja) * | 1997-02-04 | 2005-08-10 | トッパン・フォームズ株式会社 | 情報提供システム |
US6289384B1 (en) * | 1998-06-05 | 2001-09-11 | I2 Technologies, Inc. | System and method for event notification through a firewall |
-
1998
- 1998-07-08 JP JP19271198A patent/JP3673085B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2000029844A (ja) | 2000-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7406708B2 (en) | System and method for serving content over a wide area network | |
US7908644B2 (en) | Adaptive multi-tier authentication system | |
JP4001124B2 (ja) | ネットワークプリンタのためのアドレス帳サービス | |
US20160119352A1 (en) | Method and system for account management | |
NO326152B1 (no) | Innretning og fremgangsmate for begrensning av adgang til innhold og lager | |
JP3931959B2 (ja) | プログラマブルコントローラまたはプログラマブル表示器およびそのユーザ認証方法 | |
JP2016058854A (ja) | 機器管理システム及び機器管理方法 | |
US20020193142A1 (en) | System and method for controlling access to personal information | |
JPWO2007077615A1 (ja) | ソフトウェア実行管理装置、その方法及びプログラム | |
JP4375403B2 (ja) | 情報処理装置及び情報処理プログラム | |
CN111478894B (zh) | 一种外部用户授权方法、装置、设备及可读存储介质 | |
JP2006330846A (ja) | アクセス制御装置、アクセス制御方法及びプログラム | |
US7561286B2 (en) | Printing system having a first and a second authentication | |
KR100494628B1 (ko) | 웹사이트 자동접속 장치 및 방법 | |
JP2007004642A (ja) | クライアントサーバシステム及び同システムを利用したサービス方法 | |
JP3673085B2 (ja) | 通信ネットワークにおける簡易セキュリティ設定方法およびそのための装置、ならびに通信ネットワークにおける簡易セキュリティ設定プログラムを記録したコンピュータで読取可能な記録媒体 | |
JP2005228351A (ja) | 通信ネットワークにおける簡易セキュリティ設定方法およびそのための装置、ならびに通信ネットワークにおける簡易セキュリティ設定プログラムを記録したコンピュータで読取可能な記録媒体 | |
KR20000000216A (ko) | 계정인증 정보를 이용한 인터넷 접속 방법 | |
JP2005151497A (ja) | 情報処理装置,情報処理システム,及びそれらの制御プログラム | |
JP3707381B2 (ja) | ログイン制御方法およびログイン制御システムならびにログイン制御プログラムを記録した情報記録媒体 | |
JP4617898B2 (ja) | アクセス制御方式および方法、サーバ装置、端末装置ならびにプログラム | |
JP2002183008A (ja) | 認証装置、ファイアウォール、端末、サーバー、認証方法及び記憶媒体 | |
JP2001117851A (ja) | 情報交換システムの動作方法およびシステム | |
JPH0954757A (ja) | 情報処理装置、登録方法及び情報処理方法 | |
JP2007102305A (ja) | コンピュータネットワークにおける認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040803 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040831 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041028 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050111 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050223 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20050314 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050405 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050421 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |