JP2000029844A - 通信ネットワークにおける簡易セキュリティ設定方法およびそのための装置、ならびに通信ネットワークにおける簡易セキュリティ設定プログラムを記録したコンピュータで読取可能な記録媒体 - Google Patents

通信ネットワークにおける簡易セキュリティ設定方法およびそのための装置、ならびに通信ネットワークにおける簡易セキュリティ設定プログラムを記録したコンピュータで読取可能な記録媒体

Info

Publication number
JP2000029844A
JP2000029844A JP10192711A JP19271198A JP2000029844A JP 2000029844 A JP2000029844 A JP 2000029844A JP 10192711 A JP10192711 A JP 10192711A JP 19271198 A JP19271198 A JP 19271198A JP 2000029844 A JP2000029844 A JP 2000029844A
Authority
JP
Japan
Prior art keywords
access request
identification information
computer
client
communication network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10192711A
Other languages
English (en)
Other versions
JP3673085B2 (ja
Inventor
Katsuyoshi Doi
克良 土居
Hiroyoshi Toda
浩義 戸田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP19271198A priority Critical patent/JP3673085B2/ja
Publication of JP2000029844A publication Critical patent/JP2000029844A/ja
Application granted granted Critical
Publication of JP3673085B2 publication Critical patent/JP3673085B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 簡単かつ確実に特定クライアント計算機にの
みサーバ計算機のアクセスが許可される通信ネットワー
クの簡易セキュリティ設定方法を提供する。 【解決手段】 サーバ計算機1はアクセス制御表17を
参照しクライアント計算機5iのアクセス要求を許可す
る。表17には計算機5iについて、アクセス要求を許
可するか否かに従いオンまたはオフに設定されるととも
に、オン設定後、所定期間内にアクセス要求が受信され
ないとオフ設定されるアクセス許可フラグAF(i)
と、所定期間内にアクセス要求とともに受信したクライ
アントアドレスCA(i)とが対応づけて登録される。
フラグをオンして所定時間以内にアクセス要求が受信さ
れれば、要求元計算機5iに対してのみ、以降のアクセ
ス要求が許可される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明はサーバ計算機と1
台以上のクライアント計算機が相互に通信接続されるよ
うな通信ネットワークにおける簡易セキュリティ設定方
法およびそのための装置ならびに通信ネットワークにお
ける簡易セキュリティ設定プログラムを記録したコンピ
ュータで読取可能な記録媒体であって、特に、サーバ計
算機のサービス提供を特定のクライアント計算機にのみ
許可する場合の通信ネットワークにおける簡易セキュリ
ティ設定方法およびそのための装置ならびに通信ネット
ワークにおける簡易セキュリティ設定プログラムを記録
したコンピュータで読取可能な記録媒体に関する。
【0002】
【従来の技術】サーバ計算機がクライアント計算機とネ
ットワークで結合され、クライアント計算機からの要求
をサーバ計算機で処理するシステムは、クライアントサ
ーバシステムと呼ばれ、以下のようなさまざまな方法で
サービス提供に関するセキュリティの設定を行なってい
る。これにより、許可されるべき相手にのみサービス提
供が許可されて、許可すべきでない相手にはサービス提
供が行なわれないようにしている。
【0003】第1の例として、たとえばサービス提供を
許可すべきクライアント計算機のIP(インターネット
プロトコルの略)アドレス範囲を事前にサーバ計算機に
登録し、これに一致するクライアント計算機のみにサー
ビス提供を許可する方式がある。
【0004】具体的には“World Wide Web(以下、WW
Wと略す)サーバ構築技法”インターフェイス1995
年9月号pp151〜167においてサーバ計算機に予
め記憶されたIPアドレスまたはアドレス範囲に一致す
るアドレスを有するクライアント計算機からの要求のみ
を受付けてサービス提供を許可する方法がとられてい
た。
【0005】たとえば、アドレス範囲パターンが13
3.159.*.*.であるとき、IPアドレスが13
3.159.0.0から133.159.255.25
5までのクライアント計算機にはサービスを許可する。
それ以外のクライアント計算機に対してはサービス提供
の拒絶通知が行なわれる。
【0006】第2例としては、たとえばクライアント計
算機やサーバ計算機に通信接続する場合に、ユーザ名と
パスワードを送信して、サーバ計算機は予め登録された
ユーザ名とパスワードに一致する場合にのみアクセス要
求を受付ける方式である。
【0007】具体的には、WWWサーバにおける基本認
証方式がこれに当たる。WWWサーバにおける基本認証
方式ではクライアント計算機のWWWブラウザがオンし
WWWサーバ計算機の特定ページをアクセスしようとす
ると、ユーザ名とパスワードをクライアント計算機にお
いてユーザに入力させ、予めWWWサーバ側に登録され
ていたものと一致したときのみ、WWWサーバの特定ペ
ージのアクセスを許可するものである。
【0008】第3例としては、たとえば特開平02−0
51397号公報の回線受信端末装置に示されるものが
ある。回線受信端末装置として着信応答を許可する加入
者番号を記憶しておき、この加入者番号と同じ番号の発
信元からの着信だけを受付けることにより、被呼側では
希望する発信元との間でだけ通信が行なえる方法が提案
される。
【0009】また第4例として特開平02−03665
7号公報の通信装置がある。この通信装置によれば着信
を受付ける相手局の識別情報を記憶しておき、それ以外
の相手局からの着信を拒否する方法が提供される。この
着信拒否制御を無効化あるいは有効化する機能をもって
いるため、登録されていない相手局からの着信を面倒な
操作なしに拒否可能にする方法が提供される。
【0010】第5の例として、いわゆる迷惑電話防止シ
ステムにも類似の制御方法がある。一般に迷惑電話防止
システムの採用する方式は、着信側はかかってきた迷惑
電話の直後に電話を操作して電話局に対して所定信号を
送信すれば、直前にかかってきた電話番号に対しては以
後着信を拒否することができる。これは、電話局側の電
話交換機が着信拒否識別番号を記憶するからである。
【0011】このように通信ネットワークにおけるサー
バ計算機に対するクライアント計算機のアクセス制御
は、サーバ計算機側に着信許可識別情報を予め登録する
か、着信拒否識別情報を予め登録する方法が一般的であ
る。
【0012】
【発明が解決しようとする課題】ところが、上述したよ
うなアクセスを許可する(着信を許可する)クライアン
ト計算機の識別番号(IPアドレスパターン)を予めサ
ーバ計算機側に登録する方法では、クライアント計算機
のIPアドレスが予め判明していなければならず、ま
た、その識別情報であるIPアドレス値をサーバ計算機
に登録しておく必要がある。
【0013】この場合、サーバクライアントシステムの
利用者は、IPアドレスの概念を理解し数値で指定する
必要があり煩わしいという課題があった。これに関し、
第5例では機械的に発信者識別番号を記憶させること
で、以後着信許可/拒否が行なわれることで数値入力操
作が不要となっている点で改善がみられる。
【0014】また、第2例のような基本認証方式では、
クライアント計算機においてユーザ名とパスワードをユ
ーザに入力させる煩雑な操作が必要であるという課題が
残る。
【0015】また、第3および第4例の通信装置では、
発呼側をクライアント計算機、着信側をサーバ計算機と
すればサーバクライアントシステムのアクセス制御とみ
なせる。この場合、識別情報はアドレスに相当する。
【0016】また、上述の第4例では、予め着信応答す
る加入者番号を記憶しておくので第1例と同等である。
【0017】また、第5例では第1例同様アクセス許可
されるクライアントのアドレスをサーバ側に登録してお
く方式と同じであり、許可クライアント計算機のアドレ
スの事前登録が必要となっている。
【0018】第4例では着信許可する相手局の識別情報
を予め登録する方式であるため、登録以外の局からかか
ってきた着信を拒否するので第1例に類似している。
【0019】第4例では着信拒否制御を無効にする手法
を使って着信許可に切換える対応をとる必要がある。
【0020】それゆえにこの発明の目的は、簡単かつ確
実に、特定のクライアント計算機に対してのみサーバ計
算機へのアクセス要求が許可されるような通信ネットワ
ークにおける簡易セキュリティ設定方法およびそのため
の装置ならびに通信ネットワークにおける簡易セキュリ
ティ設定プログラムを記録したコンピュータで読取可能
な記録媒体を提供することである。
【0021】
【課題を解決するための手段】請求項1に記載の通信ネ
ットワークにおける簡易セキュリティ設定方法は、1台
以上のクライアント計算機とサーバ計算機を相互に接続
する通信ネットワークにおいて適用されて、以下のよう
な特徴を有する。
【0022】クライアント計算機のそれぞれにおいて
は、個々の識別情報とともにサーバ計算機にアクセス要
求を送信する送信ステップを備える。
【0023】サーバ計算機においては、クライアント計
算機のうち同時に接続可能な所定台数分のクライアント
計算機のそれぞれについて少なくとも、アクセス要求を
許可するか否かに従いオンまたはオフに設定されるとと
もに、オン設定後、所定期間内にアクセス要求が受信さ
れなければオフに設定されるフラグと、所定期間内にク
ライアント計算機から送信されたアクセス要求とともに
受信した識別情報とを対応づけて登録するためのテーブ
ルを有して、照合ステップと、アクセス許可ステップと
を備える。
【0024】照合ステップはアクセス要求を受信したと
き、アクセス要求とともに受信した識別情報とテーブル
の識別情報を照合する。
【0025】アクセス許可ステップは、照合ステップに
よる照合の結果において、テーブルの識別情報が空また
は両識別情報が一致し、かつ対応のフラグがオン状態で
ある時は、受信したアクセス要求を許可する。
【0026】請求項1に記載の通信ネットワークにおけ
る簡易セキュリティ設定方法によれば、サーバ計算機側
でフラグがオンされてから所定期間内にサーバ計算機に
おいてアクセス要求が受信されないと、フラグはオフさ
れるから、所定期間内で最先にサーバ計算機に対してア
クセス要求を送信したクライアント計算機に対しての
み、それ以降サーバ計算機側でそのアクセス要求が許可
される。
【0027】したがって、サーバ計算機においてクライ
アント計算機の識別情報をアクセス許可パターンとして
予め登録する必要がなく、サーバ計算機では簡単かつ確
実に特定クライアント計算機からのアクセス要求のみ許
可することができるような通信ネットワークにおけるア
クセス許可に関するセキュリティを得ることができる。
【0028】また、一旦アクセス要求が許可されたクラ
イアント計算機側では、サーバ計算機へのアクセス要求
時にはパスワードなどの入力が不要となり、ユーザの使
い勝手は向上する。
【0029】また、クライアント計算機とサーバ計算機
のユーザが同一である場合、サーバ計算機側のテーブル
でフラグがオンされたこと、すなわちサーバ計算機がア
クセス要求を受理可能な状態に設定されたことを知り得
るのは本人だけであるから、サーバ計算機には所定期間
内に最先にアクセス要求したクライアント計算機のみ以
降のアクセス要求が許可されるというこの方法では、ア
クセス要求時にユーザはアドレスの概念を知る必要はな
く使い勝手が向上する。
【0030】また、あるユーザがフラグをオンして所定
期間内にクライアント計算機を操作してアクセス要求を
送信できない場合でも、所定期間内にアクセス要求がな
ければフラグはオフされるから、他のユーザによりクラ
イアント計算機が操作されて不正にサーバ計算機側がア
クセスされることが防止されて、該通信ネットワークに
おけるアクセス許可に関するセキュリティは保障され
る。
【0031】請求項2に記載の通信ネットワークにおけ
る簡易セキュリティ設定方法では、請求項1に記載の方
法におけるテーブルの内容が、外部からの入力内容に基
づいて変更可能である。
【0032】請求項2に記載の簡易セキュリティ設定方
法によれば、サーバ計算機においてはテーブルの内容が
たとえばユーザの所望する外部からの入力内容に基づい
て変更され得る。
【0033】それゆえに、たとえば、テーブルの識別情
報またはフラグをユーザの所望するように変更できて、
通信ネットワークにおいてサーバ計算機でアクセス要求
が許可されるクライアント計算機を容易に設定または変
更できる。言い換えれば、該通信ネットワークにおける
アクセス許可に関するセキュリティ内容がユーザの所望
に応じて容易に設定および変更できる。
【0034】請求項3に記載の通信ネットワークにおけ
る簡易セキュリティ設定方法は、請求項1または2に記
載の簡易セキュリティ設定方法において、識別情報が、
クライアント計算機を一意に識別するための任意に変更
可能なアドレス情報および変更不可能なアドレス情報を
含む。そして、照合ステップによる照合結果における両
識別情報が一致したときとは、両アドレス情報がそれぞ
れ一致したときである。
【0035】請求項3に記載の通信ネットワークにおけ
る簡易セキュリティ設定方法によれば、照合ステップに
おいてアドレス情報の二重チェックが行なわれ、その結
果によってクライアント計算機のサーバ計算機に対する
アクセス要求が許可されるか否かが決定される。
【0036】それゆえに、アドレス情報の二重チェック
により不正なアクセス要求が許可されることは確実に回
避されるから、簡単にセキュリティ内容の設定または変
更が行なわれながらも、高いセキュリティレベルを得る
ことができる。
【0037】請求項4に記載の通信ネットワークにおけ
る簡易セキュリティ設定装置は、1台以上のクライアン
ト計算機とサーバ計算機を相互に接続する通信ネットワ
ークにおいて適用されて、以下のような特徴を有する。
【0038】サーバ計算機においては、クライアント計
算機のそれぞれからサーバ計算機へのアクセス要求を受
信したとき、該受信内容からクライアント計算機の識別
情報を取得する取得手段と、テーブルと、照合手段と、
アクセス許可手段とを備える。
【0039】テーブルには、クライアント計算機のうち
同時に接続可能な所定台数分のクライアント計算機のそ
れぞれについて少なくとも、アクセス要求を許可するか
否かに従いオンまたはオフに設定されるとともに、オン
設定後、所定期間内にアクセス要求が受信されなければ
オフに設定されるフラグと、所定期間内に取得手段によ
り取得された識別情報とが対応づけて登録される。
【0040】照合手段は、アクセス要求を受信したと
き、取得手段により取得された識別情報とテーブルの識
別情報とを照合する。
【0041】アクセス許可手段は、上述の照合の結果に
おいて、テーブルの識別情報が空または両識別情報が一
致して、かつ対応するフラグがオン状態である時は、受
信したアクセス要求を許可する。
【0042】請求項4に記載の簡易セキュリティ設定装
置によれば、フラグがオンされてから所定期間内にサー
バ計算機においてアクセス要求が受信されないと、フラ
グはオフされるから、所定期間内で最先にサーバ計算機
にアクセス要求を送信したクライアント計算機に対して
のみそれ以降、そのアクセス要求がサーバ計算機側で許
可される。
【0043】それゆえに、サーバ計算機において、クラ
イアント計算機の識別情報をアクセス許可パターンとし
て予め登録する必要がなく、サーバ計算機では簡単かつ
確実に特定クライアント計算機からのアクセス要求のみ
許可することを保証するような通信ネットワークにおけ
るセキュリティを設定できる。
【0044】また、一旦アクセス要求が許可されたクラ
イアント計算機においてもサーバ計算機へのアクセス要
求時には、パスワードなどの入力は不要となってユーザ
の使い勝手が向上する。
【0045】また、クライアント計算機とサーバ計算機
のユーザが同一である場合、サーバ計算機側のテーブル
でフラグがオンされたこと、すなわちサーバ計算機がア
クセス要求を受理可能な状態に設定されたことを知り得
るのは本人だけであるから、所定期間内に最先にアクセ
ス要求したクライアント計算機のみ以降のアクセス要求
が許可されるという上述の方法では、アクセス要求時に
ユーザはアドレスの概念を知る必要がなく使い勝手が向
上する。
【0046】また、あるユーザがフラグをオンして所定
期間内にクライアント計算機を操作してアクセス要求を
送信できない場合でも、所定期間内にアクセス要求がな
ければフラグはオフされるので、他のユーザによりクラ
イアント計算機が操作されて不正にサーバ計算機がアク
セスされることが防止されて、該通信ネットワークにお
けるアクセス許可に関するセキュリティは保障される。
【0047】請求項5に記載の通信ネットワークにおけ
る簡易セキュリティ設定装置は、請求項4に記載の簡易
セキュリティ設定装置におけるテーブルの内容が、外部
からの入力内容に基づいて変更可能であるよう構成され
る。
【0048】請求項5に記載の簡易セキュリティ設定装
置によれば、サーバ計算機においてはテーブルの内容が
たとえばユーザの所望する外部からの入力内容に基づい
て変更され得る。
【0049】それゆえに、たとえばテーブルの識別情報
またはフラグをユーザの所望するように変更できて、該
通信ネットワークにおけるアクセス許可に関するセキュ
リティ内容を容易に設定または変更できる。
【0050】請求項6に記載の通信ネットワークにおけ
る簡易セキュリティ設定装置は、請求項4または5に記
載の簡易セキュリティ設定装置における識別情報が、ク
ライアント計算機を一意に識別するための任意に変更可
能なアドレス情報および変更不可能なアドレス情報を含
む。
【0051】そして、上述の照合手段による照合結果に
おける両識別情報が一致したときとは、この両アドレス
情報がそれぞれ一致したときであるよう構成される。
【0052】請求項6に記載の通信ネットワークにおけ
る簡易セキュリティ設定装置によれば、照合手段のアド
レス情報の二重チェックの結果に従ってアクセス許可手
段がアクセス要求を許可するか否か決定するから、不正
なアクセス要求を許可することが回避される。
【0053】これにより、簡単にセキュリティ内容の設
定または変更が行なわれながらも、高いセキュリティレ
ベルを得ることができる。
【0054】請求項7に記載の通信ネットワークにおけ
る簡易セキュリティ設定プログラムを記録したコンピュ
ータで読取可能な記録媒体は、簡易セキュリティ設定プ
ログラムが、1台以上のクライアント計算機とサーバ計
算機を相互に接続する通信ネットワークにおける簡易セ
キュリティ設定方法をコンピュータに実行させるための
ものである。
【0055】この簡易セキュリティ設定方法は、クライ
アント計算機のそれぞれにおいて、個々の識別情報とと
もにサーバ計算機にアクセス要求を送信する送信ステッ
プを備える。
【0056】サーバ計算機においては、照合ステップと
アクセス許可ステップとを備える。照合ステップは、ア
クセス要求を受信したとき、クライアント計算機のうち
同時に接続可能な所定台数分のクライアント計算機のそ
れぞれについて少なくとも、アクセス要求を許可するか
否かに従いオンまたはオフに設定されるとともに、オン
設定後、所定期間内にアクセス要求が受信されなければ
オフに設定されるフラグと、所定期間内にクライアント
計算機から送信されたアクセス要求とともに受信した識
別情報と対応づけて登録するためのテーブルを参照し
て、アクセス要求とともに受信した識別情報とこのテー
ブルの識別情報を照合する。
【0057】アクセス許可ステップは、照合ステップに
よる照合の結果において、テーブルの識別情報が空また
は両識別情報が一致して、かつ対応のフラグがオン状態
である時は受信したアクセス要求を許可する。
【0058】請求項7によれば、サーバ計算機でフラグ
がオンされてから所定期間内にサーバ計算機においてア
クセス要求が受信されないと、フラグはオフされるか
ら、所定期間内で最先にサーバ計算機に対してアクセス
要求を送信したクライアント計算機に対してのみそれ以
降、そのアクセス要求がサーバ計算機側で許可される。
【0059】したがって、サーバ計算機においてクライ
アント計算機の識別情報をアクセス許可パターンとして
予め登録する必要はなく、サーバ計算機においては簡単
かつ確実に特定クライアント計算機からのアクセス要求
のみ許可することを保証するような通信ネットワークに
おけるセキュリティを構築できる。
【0060】また、一旦アクセス要求が許可されたクラ
イアント計算機側においても、サーバ計算機のアクセス
要求時にはパスワードなどの入力は不要となって、ユー
ザの使い勝手は向上する。
【0061】また、クライアント計算機とサーバ計算機
のユーザが同一である場合、サーバ計算機側のテーブル
でフラグがオンされたことを、すなわちサーバ計算機が
アクセス要求を受理可能な状態に設定されたことを知り
得るのは本人だけであるから、所定期間内に最先にアク
セス要求したクライアント計算機のみ以降のアクセス要
求が許可されるというこの方法では、アクセス要求時に
ユーザはアドレスの概念を知る必要がなく使い勝手が向
上する。
【0062】また、あるユーザがフラグをオンして所定
期間内にクライアント計算機を操作しアクセス要求を送
信できない場合でも、所定期間内にアクセス要求がなけ
ればフラグがオフされるので、他のユーザによりクライ
アント計算機が操作され不正にサーバ計算機がアクセス
されることが防止されて、該通信ネットワークにおける
アクセス許可に関するセキュリティが保障される。
【0063】請求項8に記載の通信ネットワークにおけ
る簡易セキュリティ設定方法は、請求項7に記載の方法
のテーブルの内容が、外部からの入力内容に基づいて変
更可能であるよう構成される。
【0064】これにより、サーバ計算機においてはテー
ブルの内容がたとえばユーザの所望する外部からの入力
内容に基づいて変更され得る。
【0065】それゆえに、たとえばテーブル上の識別情
報またはフラグをユーザの所望するように変更できて、
該通信ネットワークにおけるアクセス許可に関するセキ
ュリティ内容をユーザの所望に応じて容易に設定または
変更できる。
【0066】請求項9に記載の通信ネットワークにおけ
る簡易セキュリティ設定方法は、請求項7または8に記
載の方法における識別情報は、クライアント計算機を一
意に識別するための任意に変更可能なアドレス情報およ
び変更不可能なアドレス情報を含んで、照合ステップに
よる照合結果で両識別情報が一致したときとは、この両
アドレス情報がそれぞれ一致したときであるよう構成さ
れる。
【0067】これにより、照合ステップによりアドレス
情報の二重チェックが行なわれて、アクセス許可ステッ
プはその結果に従ってアクセス要求を許可するか否か決
定するので、不正なアクセス要求を許可することが回避
される。
【0068】これにより、簡単にアクセス許可に関する
セキュリティ内容の設定または変更が行なわれながら
も、高いセキュリティレベルを得ることができる。
【0069】
【発明の実施の形態】以下、この発明の実施の形態につ
いて図面を参照し詳細に説明する。
【0070】図1(A)と(B)は、この発明の実施の
形態によるサーバ計算機1の機能構成とアクセス制御表
とを示す図である。
【0071】図2は、この発明の実施の形態による通信
ネットワークの構成図である。図2において、通信ネッ
トワークは通信回線、たとえばイーサーネットと、サー
バ計算機1とイーサーネットを介してサーバ計算機1か
ら各種のサービスが提供され得る複数のクライアント計
算機5i(i=0、1、2、3、…、n)を含む。
【0072】図示されるように、クライアント計算機5
iはアクセス要求の発呼側であり、サーバ計算機1はア
クセス要求の着呼側である。
【0073】図3は、図2のサーバ計算機1のブロック
構成図である。図3においてサーバ計算機1は、計算機
1自体を集中的に制御および管理するためのCPU1
1、各種データおよびプログラムを格納するためのメモ
リ12、たとえばハードディスクまたはフラッシュメモ
リなどからなり各種ソフトウェアおよび後述するアクセ
ス制御表17を格納するための不揮発メモリ13、たと
えばキーボードおよびマウスなどからなり外部操作され
てデータを入力するための入力部14、たとえばCRT
または液晶などからなる表示部15、イーサーネットと
該サーバ計算機1とのインターフェイスであるネットワ
ークI/O16およびこれら各部を接続するバス10を
含む。
【0074】サーバ計算機1におけるネットワークI/
O16を介したクライアント計算機5iへのサービス提
供は、不揮発メモリ13からサーバ用のソフトウェアが
メモリ12に読込まれて、CPU11の制御の下に実行
制御されることにより実現される。
【0075】図1(A)にはサーバ計算機1の機能構成
が示され、図1(B)には図1(A)に示されるアクセ
ス制御表17の構成例が示される。
【0076】図1(A)においてサーバ計算機1は接続
される各クライアント計算機5iに関する該サーバ計算
機1に対するアクセス要求を制御するための情報が格納
されるアクセス制御表17、アクセス制御表17に関連
のアクセス制御表管理部18、有効時間制御部19、ク
ライアント識別情報取得部20およびアクセス制御部2
2、ならびにサーバネットワークサービス部21を含
む。
【0077】アクセス制御表17は図1(B)に示され
るようにクライアント計算機5iのうちサーバ計算機1
に同時に接続してサービス提供を受けることができる所
定台数分のクライアント計算機5iのそれぞれに対応し
て識別情報であるクライアントアドレスCA(i)、該
サーバ計算機1へのアクセス要求の許可/不許可を示す
アクセス許可フラグAF(i)および有効時間T(i)
をデータ配列にして含む。
【0078】アクセス許可フラグAF(i)はアクセス
要求の許可/不許可をオンまたはオフのブール型変数で
示し、有効時間T(i)は秒単位の変数である。クライ
アントアドレスCA(i)は整数型の変数であり、ここ
では説明を簡単にするためにIPアドレス(TCP/I
P)の4オクテッドアドレスを使用するが、イーサーネ
ットのMAC(media access contr
ol)アドレスであってもよい。
【0079】アクセス許可フラグAF(i)の初期値は
オフであり、有効時間T(i)の初期値は0であり、ク
ライアントアドレスA(i)の初期値は空である。
【0080】アクセス許可フラグAF(i)は、サーバ
計算機1の管理者が入力部14を操作することによりオ
ン(許可)オフ(不許可)設定される。
【0081】アクセス許可フラグAF(i)はオフから
オンに設定されると、その後一定時間オン状態が維持さ
れる。
【0082】有効時間T(i)は対応のアクセス許可フ
ラグAF(i)がオン状態に維持されているべき残り時
間を示す。
【0083】アクセス制御表管理部18はサーバ計算機
1の管理者がアクセス制御表17を表示部15に表示し
ながら入力部14を操作してアクセス制御表17の内容
を更新(データの書込、消去および変更)するのを制御
する。
【0084】有効時間制御部19は有効時間T(i)を
設定および更新しながら対応のアクセス許可フラグAF
(i)をオフに設定する。
【0085】詳細には、アクセス許可フラグAF(i)
がサーバ管理者によりオフからオン設定されると、対応
の有効時間T(i)に前述の一定期間を示す値を設定し
て、その後計時しながら有効時間T(i)を減算して更
新する。有効時間制御部19は減算により有効時間T
(i)が0になると、対応するアクセス許可フラグAF
(i)をオンからオフにセットする。
【0086】クライアント識別情報取得部20は、サー
バ計算機1に対してアクセス要求したクライアント計算
機5iのアクセス要求とともに受理する識別情報を取得
して、クライアントアドレスCA(i)としてアクセス
制御表17に設定する。
【0087】アクセス制御部22はサーバ計算機1にア
クセス要求したクライアント計算機5iについて、アク
セス制御表17の内容に基づいてサーバ計算機1に対す
るアクセス許可または不許可を制御する。
【0088】サーバネットワークサービス部21はアク
セス要求したクライアント計算機5iが要求するサービ
ス内容を認識して、要求されたサービスをクライアント
計算機5iに提供する。
【0089】図4は、この発明の実施の形態によるサー
バ計算機1におけるクライアント計算機5iからのアク
セス要求の許可/不許可を制御するための手順を示すフ
ローチャートである。
【0090】図5は、図4のフローチャートに従う処理
に並行して実行される有効時間T(i)の減算処理のフ
ローチャートである。
【0091】図4と図5のフローチャートは予めプログ
ラムにしてメモリ12にストアされCPU11の制御の
下に実行される。
【0092】図6は、この発明の実施の形態によるサー
バ計算機1において一定の有効時間T(i)内にクライ
アント計算機5iのアドレス学習が行なわれた場合の動
作を示すタイミングチャートである。
【0093】図7は、この発明の実施の形態によるサー
バ計算機1において、一定の有効時間T(i)内にクラ
イアント計算機5iのアドレス学習が行なわれなかった
場合の動作を示すタイミングチャートである。
【0094】なお、アドレス学習とは、クライアント計
算機5iのIPアドレスなどの識別情報がクライアント
アドレスCA(i)としてアクセス制御表17に登録さ
れる動作をいう。
【0095】図8〜図13は、この発明の実施の形態に
よるクライアント計算機5iとサーバ計算機1間の通信
に伴って更新されるアクセス制御表17の内容の第1〜
第6例を示す図である。
【0096】図14は、この発明の実施の形態によるア
クセス制御表17の書換を説明する図である。
【0097】サーバ管理者は、アクセス制御表17の内
容を設定または変更するために書換えようとする場合、
入力部14を操作する。この操作に応じてアクセス制御
表管理部18は不揮発メモリ13からアクセス制御表1
7を読出して表示部15に図14のように表示する。
【0098】この表示内容を見て、サーバ管理者は入力
部14を操作し、アクセス制御表17の内容を所望する
ように設定または変更することができる。
【0099】図14では、矢印のマウスカーソルで、許
可フラグAF(i)を示す許可チェックBOX(左端)
にチェック印を入れると、対応するクライアントアドレ
ス(123.45.67.89)のアドレス学習が可能
となる。また、アドレスリセット(右端)をチェックす
ると対応するクライアントアドレスCA(i)に関する
アドレス学習の内容が消去される。なお、アクセス制御
表17のクライアントアドレスCA(i)の内容は、マ
ウスカーソルとキーボードを併用して修正変更すること
も可能である。
【0100】次に、図4と図5を参照しながら、図1の
サーバ計算機1におけるクライアント計算機5iのアク
セス要求の制御に関して説明する。
【0101】まず、サーバ計算機1が電源投入されて初
期状態にあるとき、アクセス制御表管理部18はアクセ
ス制御表17に初期値を設定する。
【0102】なお、ここでアクセス制御表17のデータ
配列の大きさを示す変数MAXの値を3と想定する。す
なわちサーバ計算機1が同時に通信接続してサービス提
供が可能なクライアント計算機5iは最大3台であると
想定する。
【0103】クライアント計算機5iがサーバ計算機1
にアクセスする。ここではサーバ計算機1のTCP/I
Pの8080番で動作しているサーバに対してコネクシ
ョンを受けたとする。サーバ計算機1ではメモリ12上
に展開されたサーバネットワークサービス部21がCP
U11に制御され、ネットワーク制御を行なってサービ
スの受入れを待機する。サーバネットワークサービス部
21のソフトウェアとしてWWWサーバが想定される。
【0104】まず、サーバ管理者は1台のクライアント
計算機5iにのみサーバ計算機1に対するアクセス要求
の許可を与えるために、アクセス制御表管理部18を介
してアクセス許可フラグAF(0)のみオンに設定した
と想定する。
【0105】このとき、アクセス許可フラグAF(0)
がオフからオンに設定されるので、有効時間制御部19
は対応の有効時間T(0)に一定時間期間としてたとえ
ば30秒を設定して図5のフローチャートに従う以下の
処理を実行する。
【0106】図5のフローチャートはCPU11の制御
により1秒ごとに起動される有効時間制御部19による
割込処理である。
【0107】有効時間制御部19は、図5の割込処理が
起動されると配列データである有効時間T(i)の配列
要素ポインタiを1ずつインクリメントしながら、ポイ
ンタiが配列の大きさMAX(=3)となるまで、アク
セス制御表17中の有効時間T(i)のうちその値が>
0であるものについて、値を1減算する(S20〜S2
5)。
【0108】減算結果、有効時間T(i)が0になり、
かつ対応のクライアントアドレスCA(i)の内容が
“空”であれば、対応するアクセス許可フラグAF
(i)をオフに設定する。
【0109】その後、該割込処理は終了する。以上のよ
うに、サーバ管理者によりアクセス許可フラグAF
(i)がオンに設定された後に、対応の有効時間T
(i)に設定された一定時間期間(30秒)内に対応の
クライアントアドレスCA(i)についてアドレス学習
が行なわれなければ、アクセス許可フラグAF(i)は
有効時間制御部19により強制的にオンからオフに変更
されて、サーバ計算機1へのクライアント計算機5iに
よるアクセス要求が一切許可されなくなる。
【0110】したがって、サーバ管理者が所望するクラ
イアント計算機5iにのみアクセス要求を許可するため
にアクセス許可フラグAF(i)をオンに設定し、その
後有効時間T(i)の一定時間期間内にクライアント計
算機5iから送信されたアクセス要求がサーバ計算機1
で受信されて許可されれば、その後は該クライアント計
算機5iについてはサーバ計算機1へのアクセス要求が
許可されるようにアクセス制御表17が設定される。
【0111】図4を参照して、サーバネットワークサー
ビス部21はサーバ計算機1の8080番のポート番号
でサーバソケットをオープンし、コネクションを受付け
る態勢に入る(S1)。
【0112】次に、クライアント計算機5iからサーバ
計算機1に対してアクセス要求が送信されると、クライ
アント識別情報取得部20はネットワークI/O16を
介して受理したパケット中のクライアント計算機5iの
IPアドレスを取得して、これを変数CADRに設定す
る。この操作はTCP/IPの基本であるので詳細は省
略する(S2)。
【0113】次に、アクセス制御表管理部18はポイン
タiを0からMAXまで1つずつインクリメントしなが
ら次の処理を行なう。
【0114】アクセス制御表17のクライアントアドレ
スCA(i)を検索し、クライアントアドレスCA
(i)と変数CADRの内容が一致するものがあるか比
較する(S4)。
【0115】一致するならば次のS5の処理へ、一致し
ないならばポインタiを+1インクリメントして次のク
ライアントアドレスCA(i)について同様に処理をす
る(S41〜)。
【0116】アクセス許可フラグAF(i)がオンなら
ば(S5でYES)、アクセス要求元のクライアント計
算機5iにアクセス要求を許可してサービス提供を許可
する(S6)。その後、S1の処理に移行する。アクセ
ス許可フラグAF(i)がオンでないならば(S5でN
O)、アクセス要求したクライアント計算機5iに対し
アクセス要求を許可しない旨の通知をしてサーバ計算機
1によるサービスの提供を拒否する(S7)。その後、
S1の処理に移行する。
【0117】アクセス要求したクライアント計算機5i
から取得したIPアドレスに一致するクライアントアド
レスCA(i)がなければ(S42でYES)、ポイン
タを1からMAXまで1ずつインクリメントしながら次
の処理を行なう。まず、クライアントアドレスCA
(i)の内容が空であれば(S8でYES)、該クライ
アントアドレスCA(i)に変数CADRの内容、すな
わちアクセス要求したクライアント計算機5iから取得
したIPアドレスを設定してアドレス学習し(S9)、
対応の許可フラグAF(i)がオンなら(S10でYE
S)、アクセス要求したクライアント計算機5iにアク
セス要求を許可してサービス提供を開始する(S1
1)。一方、オフならば(S10でNO)、アクセス要
求したクライアント計算機5iにアクセス要求の不許可
を通知してサービス提供を拒否する(S12)。その後
は、再度次のアクセス要求を待つ状態(S1)に戻る。
【0118】一方、アクセス制御表17に空であるクラ
イアントアドレスCA(i)がなければ(S82でYE
S)、アクセス要求したクライアント計算機5iに対し
てアクセス要求の不許可を通知してサービス提供を拒否
し(S12)、次のアクセス要求を待つ状態(S1)に
戻る。
【0119】図4のフローチャートに従う動作をより具
体的に説明する。今、3台のクライアント計算機5iと
してクライアント計算機50、51および52がネット
ワーク上にあって、それぞれ123.45.67.8
9、123.45.67.90、および123.14
5.67.91で示されるアドレスを識別情報として有
していたとする。
【0120】まず、始めに図8のアクセス制御表17の
ようにサーバ管理者により1つのアクセス許可フラグA
F(0)だけオン設定され、対応の有効時間T(0)に
30秒が設定されて、1台のクライアント計算機にのみ
アクセス要求の許可を与えるように設定したと想定す
る。
【0121】このとき、クライアント計算機50が有効
時間T(1)の30秒以内にサーバ計算機1にアクセス
要求したとすると、アクセス制御表17の内容は図9の
ように更新されて、クライアント計算機50はサーバ計
算機1に対するアクセスが許可されて、サービス提供が
開始される。
【0122】この場合の有効時間T(0)の経過に伴う
許可フラグAF(0)とクライアントアドレスCA
(0)の内容の変化が図6のタイミングチャートに示さ
れる。
【0123】続いて、クライアント計算機51がサーバ
計算機1にアクセス要求を送信するとアクセス制御表1
7は図10のように更新される。
【0124】したがって、クライアント計算機51はサ
ーバ計算機1においてアクセス要求が不許可となってサ
ービス提供を受けることができない。
【0125】次に、図1(A)のアクセス制御表管理部
18と有効時間制御部19の動作を述べる。サーバ管理
者は表示部15に表示されたアクセス制御表17のアク
セス許可フラグAF(1)を入力部14を操作してオン
に変更した後に、再度、クライアント計算機51からア
クセス要求が送信された場合のアクセス制御表17の内
容が図11に示される。
【0126】次にサーバ管理者が同様にして図12のよ
うにアクセス制御表17の3番目に登録されるアクセス
許可フラグAF(2)をオンに設定変更したとする。こ
のとき、対応のクライアントアドレスCA(2)は空で
あるので、対応の有効時間T(2)には30秒がセット
される。
【0127】ここで、アクセス許可フラグAF(2)が
オン設定されてから、50秒経過後にクライアント計算
機52がサーバ計算機1にアクセス要求を送信する。こ
の場合、アクセス制御表17の有効時間T(2)は図1
3のように0となって、対応の許可フラグAF(2)は
有効時間制御部19によって既にオフとされているた
め、このアクセス要求は不許可となる。
【0128】この場合の、有効時間T(2)の経過に伴
うアクセス許可フラグAF(2)とクライアントアドレ
スCA(2)の変化が図7のタイミングチャートに示さ
れる。
【0129】図13では、クライアント計算機52のア
ドレスがクライアントアドレスCA(2)としてアドレ
ス学習されるから、後で、サーバ管理者がアクセス制御
表管理部18を介して対応のアクセス許可フラグAF
(2)をオンに設定することで、クライアント計算機5
2に対して以降アクセス要求が許可されるように設定す
ることができる。
【0130】なお、本実施の形態では、クライアントア
ドレスCA(i)としてTCP/IPのIPアドレスを
用いたが、IPアドレスをイーサーネットインターフェ
イスの固有のMAC(Media Access Control)アドレス
に変換してから用いるようにしてもよい。
【0131】クライアント計算機5iの電源投入ごとに
IPアドレスの異なる可能性のある方式としてDHCP
によるアドレスの動的割当の場合がある(R. Droms RFC
1531 Dynamic Host Configuration Protocol参照)か
らである。
【0132】このようにアクセス制御表17を用いた方
法では、既にサーバ計算機1からアクセス要求が許可さ
れてサービス提供を受けているクライアント計算機5i
に優先的に排他的にサーバ計算機1のサービスの利用権
が与えられ、かつ許可フラグAF(i)をオンにしてか
ら一定時間以内にアクセス要求したクライアント計算機
5i以外はアクセス要求が許可されない。
【0133】このようなシステムの利用方法としては、
サーバ計算機1とクライアント計算機5iの利用者が同
一人物であり、サーバ計算機1側で、許可フラグAF
(i)をオンに設定し、一定時間期間内にクライアント
計算機5iからサーバ計算機1にアクセス要求を送信す
ることによりクライアント計算機5iの識別情報をアク
セス制御表17にアドレス学習させて、以後、他のクラ
イアント計算機5iのサーバ計算機1の利用が拒否され
るようにできる。
【0134】なお、有効時間T(i)の示す一定時間期
間内にこのアドレス学習が完了できない場合は作業が中
断したとみなして、再度、許可フラグAF(i)をオン
にしなければならない。これにより、作業中断が発生し
ても、自動的に安全側に移行して、他の任意のクライア
ント計算機5iからサーバ計算機1が不正にアクセスさ
れることが防止される。
【0135】上述した動作においては、予め定められた
数のクライアント計算機5iに対して、最初にアクセス
要求を送信しアクセス制御表17のクライアントアドレ
スCA(i)の空欄を埋めることができたクライアント
計算機5iのみ、それ以後サーバ計算機1の利用が可能
になっていることがわかる。
【0136】このように、サーバ管理者は、クライアン
ト計算機5iのアドレスをサービス許可パターンとして
サーバ計算機1に予め登録する必要がなく、簡単に特定
のクライアント計算機5iからのアクセス要求のみを許
可してサービス提供をするよう限定できる。
【0137】また、クライアント計算機5iとサーバ計
算機1の管理者が同一人物であれば、サーバ計算機1で
のサービス開始直後(アクセス許可フラグAF(i)が
オンに設定された後)にクライアント計算機5i側でサ
ーバ計算機1がサービス提供可能であることを知る得る
のは本人だけであり、サービス開始直後にサーバ計算機
1に最初にアクセス要求を送信したクライアント計算機
5iのみ、以後のサービス提供を受けることが可能にな
るという本方式では、アクセス制御においてユーザはア
ドレスの概念を知る必要がなくなって、使い勝手が向上
する。
【0138】また、ユーザはクライアント計算機5iを
用いてサーバ計算機1を利用するときにパスワードなど
の入力が不要になり、使い勝手が向上する。また、クラ
イアント計算機5iのアドレスはサーバ計算機1の不揮
発メモリ13に記憶されるので、サーバ計算機1が電源
を切って、また再起動した場合でもアクセス制御表17
にアドレス学習された特定クライアント計算機5iのみ
に継続的にサービス提供することが可能となる。
【0139】また、図14に示されたように入力部14
を介してアクセス制御表17の内容を書換えることによ
って新たなクライアント計算機5iのアクセス要求を許
可するように設定できる。たとえば、許可フラグAF
(i)をオンに設定し、対応のクライアントアドレスC
A(i)を空にしておくだけで、新たなクライアント計
算機5iにサーバ計算機1のアクセス許可を与えること
ができる。
【0140】なお、上述した本実施の形態では、アクセ
ス制御表17に学習されたIPアドレスとアクセス要求
とともに受理したIPアドレスとを照合しているが、こ
れに限定されない。例えば、クライアント計算機側で任
意に変更可能なIPアドレスとクライアント計算機側に
固定に設定されて変更不可能なMACアドレスとを用い
て照合するようにしてもよい。
【0141】つまり、アクセス制御表17のIPアドレ
スとアクセス要求とともに受信したIPアドレス同士を
照合して一致しても、アクセス制御表17のMACアド
レスとアクセス要求とともに受信したMACアドレス同
士の照合結果が不一致であれば、アクセス要求元のクラ
イアント計算機5iにアクセス要求を許可せずに、その
旨をユーザに通知するようにしてもよい。これによりア
ドレスの2重チエックが行なわれ、不正アクセスを確実
に回避できる。この場合、図14の画面ではMACアド
レスの表示は省略される。
【0142】また、サーバ計算機1が個人が携帯するコ
ンピュータであり、クライアント計算機5iがネットワ
ークに固定して接続されたコンピュータである場合に
は、他の任意のクライアント計算機5iからサーバ計算
機1が不用意にアクセスされて、サーバ計算機1の個人
の情報が無断でアクセスされることが簡単かつ効果的に
防止される。
【0143】今回か開示された実施の形態は全ての点で
例示であって制限的なものではないと考えられるべきで
ある。本発明の範囲は上記した説明ではなくて特許請求
の範囲によって示され、特許請求の範囲と均等の意味お
よび範囲内でのすべての変更が含まれることが意図され
る。
【図面の簡単な説明】
【図1】(A)と(B)は、この発明の実施の形態によ
るサーバ計算機の機能構成とアクセス制御表とを示す図
である。
【図2】この発明の実施の形態による通信ネットワーク
の構成図である。
【図3】図2のサーバ計算機のブロック構成図である。
【図4】この発明の実施の形態によるサーバ計算機にお
けるクライアント計算機からのアクセス要求の許可/不
許可を制御するための手順を示すフローチャートであ
る。
【図5】図4のフローチャートに従う処理に並行して実
行される有効時間の減算処理のフローチャートである。
【図6】この発明の実施の形態によるサーバ計算機にお
いて、一定の有効時間内にクライアント計算機のアドレ
ス学習が行なわれた場合の動作を示すタイミングチャー
トである。
【図7】この発明の実施の形態によるサーバ計算機にお
いて、一定の有効時間内にクライアント計算機のアドレ
ス学習が行なわれなかった場合の動作を示すタイミング
チャートである。
【図8】この発明の実施の形態によるクライアント計算
機とサーバ計算機間の通信に伴って更新されるアクセス
制御表の内容の第1例を示す図である。
【図9】この発明の実施の形態によるクライアント計算
機とサーバ計算機間の通信に伴って更新されるアクセス
制御表の内容の第2例を示す図である。
【図10】この発明の実施の形態によるクライアント計
算機とサーバ計算機間の通信に伴って更新されるアクセ
ス制御表の内容の第3例を示す図である。
【図11】この発明の実施の形態によるクライアント計
算機とサーバ計算機間の通信に伴って更新されるアクセ
ス制御表の内容の第4例を示す図である。
【図12】この発明の実施の形態によるクライアント計
算機とサーバ計算機間の通信に伴って更新されるアクセ
ス制御表の内容の第5例を示す図である。
【図13】この発明の実施の形態によるクライアント計
算機とサーバ計算機間の通信に伴って更新されるアクセ
ス制御表の内容の第6例を示す図である。
【図14】この発明の実施の形態によるアクセス制御表
の書換を説明する図である。
【符号の説明】
1 サーバ計算機 5i クライアント計算機(i=0、1、2、…、n) 11 CPU 12 メモリ 13 不揮発メモリ 14 入力部 15 表示部 17 アクセス制御表 18 アクセス制御表管理部 19 有効時間制御部 20 クライアント識別情報取得部 AF(i) アクセス許可フラグ T(i) 有効時間 CA(i) クライアントアドレス なお、各図中同一符号は同一または相当部分を示す。
フロントページの続き (54)【発明の名称】 通信ネットワークにおける簡易セキュリティ設定方法およびそのための装置、ならびに通信ネッ トワークにおける簡易セキュリティ設定プログラムを記録したコンピュータで読取可能な記録媒 体

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 1台以上のクライアント計算機とサーバ
    計算機を相互に接続する通信ネットワークにおける簡易
    セキュリティ設定方法であって、 前記クライアント計算機のそれぞれにおいては、個々の
    識別情報とともに前記サーバ計算機にアクセス要求を送
    信する送信ステップを備え、 前記サーバ計算機においては、 前記クライアント計算機のうち同時に接続可能な所定台
    数分の前記クライアント計算機のそれぞれについて少な
    くとも、前記アクセス要求を許可するか否かに従いオン
    またはオフに設定されるとともに、オン設定後、所定期
    間内に前記アクセス要求が受信されなければオフに設定
    されるフラグと、前記所定期間内に前記クライアント計
    算機から送信された前記アクセス要求とともに受信した
    前記識別情報とを対応づけて登録するためのテーブルを
    有して、 前記アクセス要求を受信したとき、前記アクセス要求と
    ともに受信した前記識別情報と前記テーブルの識別情報
    とを照合する照合ステップと、 前記照合の結果において、前記テーブルの識別情報が空
    または両識別情報が一致し、かつ対応のフラグがオン状
    態である時は、受信された前記アクセス要求を許可する
    アクセス許可ステップとを備えた、通信ネットワークに
    おける簡易セキュリティ設定方法。
  2. 【請求項2】 前記テーブルの内容は、外部からの入力
    内容に基づいて変更可能であることを特徴とする、請求
    項1に記載の通信ネットワークにおける簡易セキュリテ
    ィ設定方法。
  3. 【請求項3】 前記識別情報は、前記クライアント計算
    機を一意に識別するための任意に変更可能なアドレス情
    報および変更不可能なアドレス情報を含み、 前記照合結果における両識別情報が一致したときとは、
    前記両アドレス情報がそれぞれ一致したときであること
    を特徴とする、請求項1または2に記載の通信ネットワ
    ークにおける簡易セキュリティ設定方法。
  4. 【請求項4】 1台以上のクライアント計算機とサーバ
    計算機を相互に接続する通信ネットワークにおける簡易
    セキュリティ設定装置であって、 前記サーバ計算機において、 前記クライアント計算機のそれぞれから前記サーバ計算
    機へのアクセス要求を受信したとき、該受信内容から前
    記クライアント計算機の識別情報を取得する取得手段
    と、 前記クライアント計算機のうち同時に接続可能な所定台
    数分の前記クライアント計算機のそれぞれについて少な
    くとも、前記アクセス要求を許可するか否かに従いオン
    またはオフに設定されるとともに、オン設定後、所定期
    間内に前記アクセス要求が受信されなければオフに設定
    されるフラグと、前記所定期間内に前記取得手段により
    取得された前記識別情報とを対応づけて登録するための
    テーブルと、 前記アクセス要求を受信したとき、前記
    取得手段により取得された前記識別情報と前記テーブル
    の識別情報とを照合する照合手段と、 前記照合の結果において、前記テーブルの識別情報が空
    または両識別情報が一致して、かつ対応のフラグがオン
    状態である時は、受信した前記アクセス要求を許可する
    アクセス許可手段とを備えた、通信ネットワークにおけ
    る簡易セキュリティ設定装置。
  5. 【請求項5】 前記テーブルの内容は、外部からの入力
    内容に基づいて変更可能であることを特徴とする、請求
    項4に記載の通信ネットワークにおける簡易セキュリテ
    ィ設定装置。
  6. 【請求項6】 前記識別情報は、前記クライアント計算
    機を一意に識別するための任意に変更可能なアドレス情
    報および変更不可能なアドレス情報を含み、 前記照合結果における両識別情報が一致したときとは、
    前記両アドレス情報がそれぞれ一致したときであること
    を特徴とする、請求項4または5に記載の通信ネットワ
    ークにおける簡易セキュリティ設定装置。
  7. 【請求項7】 1台以上のクライアント計算機とサーバ
    計算機を相互に接続する通信ネットワークにおける簡易
    セキュリティ設定方法をコンピュータに実行させるため
    の簡易セキュリティ設定プログラムを記録したコンピュ
    ータ読取可能な記録媒体であって、 前記簡易セキュリティ設定方法は、 前記クライアント計算機のそれぞれにおいて、個々の識
    別情報とともに前記サーバ計算機にアクセス要求を送信
    する送信ステップを備え、 前記サーバ計算機において、 前記クライアント計算機のうち同時に接続可能な所定台
    数分の前記クライアント計算機のそれぞれについて少な
    くとも、前記アクセス要求を許可するか否かに従いオン
    またはオフに設定されるとともに、オン設定後、所定期
    間内に前記アクセス要求が受信されなければオフに設定
    されるフラグと、前記所定期間内に前記クライアント計
    算機から送信された前記アクセス要求とともに受信した
    前記識別情報とを対応づけて登録するためのテーブルを
    有し、 前記アクセス要求を受信したとき、前記アクセス要求と
    ともに受信した前記識別情報と前記テーブルの識別情報
    とを照合する照合ステップと、 前記照合の結果において、前記テーブルの識別情報が空
    または両識別情報が一致して、かつ対応のフラグがオン
    状態である時は、受信された前記アクセス要求を許可す
    るアクセス許可ステップとを備えた、通信ネットワーク
    における簡易セキュリティ設定プログラムを記録したコ
    ンピュータで読取可能な記録媒体。
  8. 【請求項8】 前記テーブルの内容は、外部からの入力
    内容に基づいて変更可能であることを特徴とする、請求
    項7に記載の通信ネットワークにおける簡易セキュリテ
    ィ設定プログラムを記録したコンピュータで読取可能な
    記録媒体。
  9. 【請求項9】 前記識別情報は、前記クライアント計算
    機を一意に識別するための任意に変更可能なアドレス情
    報および変更不可能なアドレス情報を含み、 前記照合結果における両識別情報が一致したときとは、
    前記両アドレス情報がそれぞれ一致したときであること
    を特徴とする、請求項7または8に記載の通信ネットワ
    ークにおける簡易セキュリティ設定プログラムを記録し
    たコンピュータで読取可能な記録媒体。
JP19271198A 1998-07-08 1998-07-08 通信ネットワークにおける簡易セキュリティ設定方法およびそのための装置、ならびに通信ネットワークにおける簡易セキュリティ設定プログラムを記録したコンピュータで読取可能な記録媒体 Expired - Fee Related JP3673085B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP19271198A JP3673085B2 (ja) 1998-07-08 1998-07-08 通信ネットワークにおける簡易セキュリティ設定方法およびそのための装置、ならびに通信ネットワークにおける簡易セキュリティ設定プログラムを記録したコンピュータで読取可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP19271198A JP3673085B2 (ja) 1998-07-08 1998-07-08 通信ネットワークにおける簡易セキュリティ設定方法およびそのための装置、ならびに通信ネットワークにおける簡易セキュリティ設定プログラムを記録したコンピュータで読取可能な記録媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2005060446A Division JP2005228351A (ja) 2005-03-04 2005-03-04 通信ネットワークにおける簡易セキュリティ設定方法およびそのための装置、ならびに通信ネットワークにおける簡易セキュリティ設定プログラムを記録したコンピュータで読取可能な記録媒体

Publications (2)

Publication Number Publication Date
JP2000029844A true JP2000029844A (ja) 2000-01-28
JP3673085B2 JP3673085B2 (ja) 2005-07-20

Family

ID=16295795

Family Applications (1)

Application Number Title Priority Date Filing Date
JP19271198A Expired - Fee Related JP3673085B2 (ja) 1998-07-08 1998-07-08 通信ネットワークにおける簡易セキュリティ設定方法およびそのための装置、ならびに通信ネットワークにおける簡易セキュリティ設定プログラムを記録したコンピュータで読取可能な記録媒体

Country Status (1)

Country Link
JP (1) JP3673085B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014027796A (ja) * 2012-07-27 2014-02-06 Daikin Ind Ltd 電子回路装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01161457A (ja) * 1987-12-18 1989-06-26 Agency Of Ind Science & Technol アクセス制御方式
JPH08185376A (ja) * 1994-12-28 1996-07-16 Hitachi Ltd メッセージの信託システム
JPH0916502A (ja) * 1995-06-30 1997-01-17 Fujitsu Ltd クライアントの受付方法
JPH10108156A (ja) * 1996-10-01 1998-04-24 Matsushita Electric Ind Co Ltd ビデオサーバシステム
JPH10177554A (ja) * 1996-10-18 1998-06-30 Toshiba Inf Syst Japan Corp クライアントサーバシステム、サーバアクセス認証方法、サーバアクセス認証用プログラムが記憶された記憶媒体及びその発行装置
JPH10222522A (ja) * 1997-02-04 1998-08-21 Toppan Forms Co Ltd 情報提供システム、情報提供装置及び方法並びにダイレクト・メール
JP2002517829A (ja) * 1998-06-05 2002-06-18 アイ2・テクノロジーズ・インコーポレイテッド エンタープライズ内または間におけるファイアウォールを介してクライアントコールバックを行う方法及びシステム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01161457A (ja) * 1987-12-18 1989-06-26 Agency Of Ind Science & Technol アクセス制御方式
JPH08185376A (ja) * 1994-12-28 1996-07-16 Hitachi Ltd メッセージの信託システム
JPH0916502A (ja) * 1995-06-30 1997-01-17 Fujitsu Ltd クライアントの受付方法
JPH10108156A (ja) * 1996-10-01 1998-04-24 Matsushita Electric Ind Co Ltd ビデオサーバシステム
JPH10177554A (ja) * 1996-10-18 1998-06-30 Toshiba Inf Syst Japan Corp クライアントサーバシステム、サーバアクセス認証方法、サーバアクセス認証用プログラムが記憶された記憶媒体及びその発行装置
JPH10222522A (ja) * 1997-02-04 1998-08-21 Toppan Forms Co Ltd 情報提供システム、情報提供装置及び方法並びにダイレクト・メール
JP2002517829A (ja) * 1998-06-05 2002-06-18 アイ2・テクノロジーズ・インコーポレイテッド エンタープライズ内または間におけるファイアウォールを介してクライアントコールバックを行う方法及びシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014027796A (ja) * 2012-07-27 2014-02-06 Daikin Ind Ltd 電子回路装置

Also Published As

Publication number Publication date
JP3673085B2 (ja) 2005-07-20

Similar Documents

Publication Publication Date Title
US8353002B2 (en) Chaining information card selectors
US7908644B2 (en) Adaptive multi-tier authentication system
RU2328085C2 (ru) Способ связывания устройств
EP1782155B1 (en) Methods and apparatuses for automatically selecting a profile
JP4720363B2 (ja) フィルタリング装置
US20060268844A1 (en) Telephone system, its log-in management method and server device
US20020193142A1 (en) System and method for controlling access to personal information
JP2003050758A (ja) インターネットへのアクセスを管理する方法、そのシステム及びそのコンピュータ・プログラム
KR100494628B1 (ko) 웹사이트 자동접속 장치 및 방법
JP2007004642A (ja) クライアントサーバシステム及び同システムを利用したサービス方法
JP3707381B2 (ja) ログイン制御方法およびログイン制御システムならびにログイン制御プログラムを記録した情報記録媒体
JP2001188755A (ja) 通信電子機器及び通信処理プログラムを記憶した記憶媒体
JP2000029844A (ja) 通信ネットワークにおける簡易セキュリティ設定方法およびそのための装置、ならびに通信ネットワークにおける簡易セキュリティ設定プログラムを記録したコンピュータで読取可能な記録媒体
KR20000000216A (ko) 계정인증 정보를 이용한 인터넷 접속 방법
JP2005228351A (ja) 通信ネットワークにおける簡易セキュリティ設定方法およびそのための装置、ならびに通信ネットワークにおける簡易セキュリティ設定プログラムを記録したコンピュータで読取可能な記録媒体
JP2005151497A (ja) 情報処理装置,情報処理システム,及びそれらの制御プログラム
JP4617898B2 (ja) アクセス制御方式および方法、サーバ装置、端末装置ならびにプログラム
JP2002324052A (ja) 無線端末の認証方法、無線基地局及び通信システム
JP2005190394A (ja) 端末及びそのプログラム
JP2007034978A (ja) 生体情報認証装置、生体情報認証方法および生体情報認証用プログラム
JP2005293116A (ja) コンピュータネットワークにおける認証方法
JP2001117851A (ja) 情報交換システムの動作方法およびシステム
JP4676158B2 (ja) コンピュータネットワークにおける認証方法
JP2006171857A (ja) 個人認証方法、個人認証装置及び認証方法
JP2004126785A (ja) ネットワークコミュニケーションシステム及びネットワークコミュニケーション方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040803

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041028

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050223

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050405

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050421

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees