JP2004199335A - 接続制御システムおよび方法 - Google Patents
接続制御システムおよび方法 Download PDFInfo
- Publication number
- JP2004199335A JP2004199335A JP2002366366A JP2002366366A JP2004199335A JP 2004199335 A JP2004199335 A JP 2004199335A JP 2002366366 A JP2002366366 A JP 2002366366A JP 2002366366 A JP2002366366 A JP 2002366366A JP 2004199335 A JP2004199335 A JP 2004199335A
- Authority
- JP
- Japan
- Prior art keywords
- access
- prohibition setting
- account
- setting
- control system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】アクセス認可部26は、申請パスワードがアクセス用のパスワードに一致するとき、アクセスを許可する。また、アクセス禁止設定発効認可部28は、申請パスワードがアクセス禁止設定を発効させるための登録パスワードに一致するとき、アクセス禁止設定の発効を許可する。アクセス制御部30は、アクセス禁止設定が有効な状態では、アクセス認可部26の決定よりアクセス禁止設定を優先させる。すなわち、本発明にかかる接続制御システム10では、申請パスワードがアクセス用のパスワードに一致しても、アクセス禁止設定によってアクセスが禁止されている状態では、アクセスすることができない。これにより、正規ユーザの非アクセス時における不正アクセスを抑制することができる。
【選択図】 図2
Description
【発明の属する技術分野】
本発明は、ネットワーク等を経由したコンピュータシステムへのアクセスを制御する接続制御システムおよび方法に関し、特に、不正アクセスを抑制するための技術に関する。
【0002】
【従来の技術】
第三者による不正アクセスを抑制する最も一般的な方式は、パスワードによりアクセスの許否を決定する方式である。この方式では、予め各アカウントに対してパスワード(登録パスワード)が登録される。そして、アクセス申請に際して、アカウントの識別コードとそれに対応する申請パスワードが取得され、申請パスワードが登録パスワードに一致する場合にはアクセスが許可され、一致しない場合にはアクセスが許否される。
【0003】
しかし、この方式では、第三者が何らかの方法で正規の登録パスワードを入手した場合、その者からの不正アクセスについてはそれを防御することができなくなってしまう。そこで、特許文献1では、アクセス要求があったときにそれを正規ユーザに通知し、正規ユーザからの応答を待ってアクセスを許可するようにし、安全性の向上を図っている。
【0004】
【特許文献1】
特開2002−91917号公報
【0005】
【発明が解決しようとする課題】
しかしながら、コンピュータやインターネットの利用者数、取り扱われるデータ量は増大しており、この種の不正アクセスによる悪影響は益々大きくなることが予想される。こうした事情から、更なる安全性の向上が望まれている。
【0006】
また、この種の不正アクセスは、正規ユーザが正しくアクセスしている状態では、例えば多重アクセスを禁止すること等によって、比較的容易に防止することができる。すなわち、この種の不正アクセスで特に問題となるのは、正規ユーザがアクセスしていないときに、不正アクセスをいかに防止するかである。
【0007】
【課題を解決するための手段】
本発明にかかる接続制御システムは、申請情報とアクセス許可用の登録情報との比較に基づいて所定のアカウントによるコンピュータシステムへのアクセスの拒否を決定するアクセス認可手段と、上記アクセス認可手段の決定に基づいてそのアカウントに対応するアクセスを制御するアクセス制御手段と、を備える接続制御システムにおいて、さらに、申請情報に第二の登録情報を付加することによって、第一の登録情報が入力された場合と第二の登録情報が入力された場合とで動作が異なる。
【0008】
また、本発明にかかる接続制御システムは、申請情報とアクセス認可用の登録情報との比較に基づいて所定のアカウントによるコンピュータシステムへのアクセスの許否を決定するアクセス認可手段と、上記アクセス認可手段の決定に基づいてそのアカウントに対応するアクセスを制御するアクセス制御手段と、を備える接続制御システムにおいて、さらに、申請情報と第二の登録情報との比較に基づいて所定のアカウントに対応するアクセス禁止設定の発効の許否を決定する第二の認可手段を備え、上記アクセス制御手段は、上記第二の認可手段によってアクセス禁止設定の発効が許可されたときは、そのアカウントに対応するアクセス制御については、上記アクセス認可手段の決定より上記アクセス禁止設定を優先させる。
【0009】
また、本発明にかかる接続制御システムでは、上記アクセス禁止設定は、上記アクセス禁止が開始された以降そのアカウントによるアクセスを一切禁止する設定であるのが好適である。
【0010】
また、本発明にかかる接続制御システムでは、上記アクセス禁止設定は、そのアカウントによるアクセスを所定期間禁止する設定であるのが好適である。
【0011】
また、本発明にかかる接続制御システムでは、さらに、所定の申請情報に基づいてアクセス禁止設定を変更するアクセス禁止設定変更手段を備え、該アクセス禁止設定変更手段は、アクセスの禁止開始を遅くするまたはアクセスの禁止終了を早くするアクセス禁止設定には変更しないのが好適である。
【0012】
また、本発明にかかる接続制御システムでは、さらに、上記アクセス禁止設定の発効が許可されている場合に、そのアカウントによるアクセスがあった場合には、アクセスを禁止するとともに、所定の情報を所定の通知先に通知する通知手段を備えるのが好適である。
【0013】
また、本発明にかかる接続制御システムでは、上記アクセス禁止設定の発効が許可された場合に所定の情報を所定の通知先に通知する通知手段を備えるのが好適である。
【0014】
また、本発明にかかる接続制御方法は、申請情報とアクセス認可用の登録情報との比較に基づいて所定のアカウントによるコンピュータシステムへのアクセスの許否を決定するステップAと、上記ステップAの決定に基づいてそのアカウントに対応するアクセスを制御するステップBと、を含むコンピュータを用いた接続制御方法において、さらに、申請情報と第二の登録情報との比較に基づいて所定のアカウントに対応するアクセス禁止設定の発効の許否を決定するステップCを有し、上記ステップCでアクセス禁止設定の発効が許可されたときは、そのアカウントに対応するアクセス制御については、上記ステップAの決定より上記アクセス禁止設定を優先させる。
【0015】
【発明の実施の形態】
以下、本発明の好適な実施形態について図面を参照して説明する。図1は、本発明にかかる接続制御システム10を導入したコンピュータネットワークの構成の一例を示すブロック図である。
【0016】
本実施形態にかかる接続制御システム10は、例えば内部ネットワーク12またはそれに接続される計算機14に対する外部(の計算機16)からの不正アクセスを防止するファイアウォール10aあるいはリモートアクセスサーバ(以下、RASと記す)10bとして構成することができる。ファイアウォール10aは、インターネット18を介しての接続を制御し(すなわち不正アクセスを防御し)、またRAS10bは、電話網20を介しての接続を制御する(すなわち不正アクセスを防御する)。なお、内部ネットワーク12には、各種のメッセージの通知あるいは応答確認を実行させるための電子メールサーバ22が接続されている。
【0017】
図2は、接続制御システム10の概略構成の一例を示すブロック図である。この接続制御システム10は、通信処理部24、アクセス認可部26、アクセス禁止設定発効認可部28、アクセス制御部30、アクセス禁止設定変更処理部32、および記憶部34を有する。
【0018】
通信処理部24は、保護対象となる内部装置または機構(例えば図1の内部ネットワーク12あるいは計算機14)と外部装置または機構(例えば図1の計算機16)との接続を制御する。すなわち、あるアカウントに対して接続が許可された状態では、通信処理部24において、そのアカウントに対する内部装置と外部装置との間の通信経路が確立され、接続が許可されない状態では、通信経路が遮断される。なお、ここでの通信経路の確立(接続)/遮断は、装置構成や通信の形態等に応じた適切な方式によって行われる。すなわちその方式は、接続制御システム10がファイアウォール10aであるかまたはRAS10bであるか等によって異なるものとなる。
【0019】
アクセス認可部26は、外部装置からのアクセス要求に応じてその許否を決定し、またアクセス禁止設定発効認可部28は、外部装置からのアクセス禁止設定の発効の申請に応じてその許否を決定する。そして、アクセス制御部30は、それらによる許否の決定結果に基づいて、通信処理部24を制御する。また、アクセス禁止設定変更処理部32は、外部装置からのアクセス禁止設定の変更要求に応じて、所定の条件を満たす場合に限ってアクセス禁止設定の変更を実行する。
【0020】
記憶部34には、許否決定や通信処理部24の制御に必要な情報(各種パスワードやアクセス禁止設定を示す情報等)が、アカウント毎に格納される。図3は、記憶部34に記憶される登録情報の一例を表形式で模式的に示した図である。図3の例では、各アカウント毎に、アカウントID、パスワード1、パスワード2、およびアクセス禁止設定を示す情報が格納されている。このうちパスワード1は、アクセス申請(要求)に対して許否決定を行うための登録パスワードであり、パスワード2は、アクセス禁止設定の発効申請に応じてその許否決定を行うための登録パスワードであり、前記パスワード1とは異なるものである。なお、これら登録パスワードを用いた具体的な許否決定手法については後述する。また、アクセス禁止設定は、例えばアクセスを禁止する期間を示す情報である。例えば、図3のアカウントID:user1に対するアクセス禁止設定:「03.01.31.00:00〜」は、2003年1月31日の0時0分よりそのアカウント(user1)によるアクセスが禁止されることを意味するものとして設定することができる。また、アカウントID:user2の場合のように、対応する情報が格納されていない場合(すなわち”null”の場合)には、アクセス禁止設定が発効した後はそのアカウントによるアクセスが一切禁止されることを意味するものとして設定することができる。なお、安全性確保の観点から、外部からのアクセスによってはこれらの情報を登録することができないようにし、さらにこれら情報の登録の権限は、特定の管理者のみに与えるようにするのが好適である。また、図3のuser2の場合のように、アクセス禁止が一旦開始された後はそれが解除されない設定の場合には、そのアカウントの登録を抹消し(ただしそのアカウントに対応するデータは消去しない)かつ所定の認証に基づく新たなアカウント登録を行わない限り、正規ユーザであってもアクセスできないようにするのが好適である。
【0021】
また、記憶部34には、例えば図4に示すようなアクセス禁止アカウントリストも格納することができる。図4のアクセス禁止アカウントリストは、アクセス禁止設定が発効されたアカウントを示す情報(アカウントID)と、それらアカウントに対する現時点でのアクセス禁止状況を示す情報(フラグ)とを含む。このうち、フラグは、例えばアクセス制御部30によってリアルタイムに更新され、例えば、アクセス禁止設定に基づいてアクセスが禁止されている時点では「1」、またアクセス禁止設定は発効されたもののまだアクセス禁止が開始されていない時点では「0」とされる。
【0022】
次に、接続制御システム10の動作について説明する。まずは、アクセス禁止設定の発効に関する各部の動作について説明する。図5は、アクセス禁止設定の発効に関するフローチャートである。
【0023】
アクセス禁止設定発効認可部28は、所定のアカウントによるアクセス禁止設定の発効申請に対し、その申請情報と登録情報とを比較することで、その許否を決定する(ステップS10〜S12)。具体的には、例えばHTTPプロトコルが用いられる場合、アクセス禁止設定発効認可部28は、通信処理部24からHTTPリクエストメッセージを受け取り、そのメッセージ内のオーソライゼイション・フィールドから、アカウントに対応するアカウントIDと申請パスワードを取得する。そしてアクセス禁止設定発効認可部28は、記憶部34からそのアカウントIDに対応する禁止設定発効用の登録パスワード(パスワード2)を取得し、申請パスワードとその登録パスワード(パスワード2)とを比較する(ステップS10)。そして、アクセス禁止設定発効認可部28は、それらが一致する場合には、アクセス禁止設定の発効を許可することを決定し(ステップS11)、一致しない場合には、アクセス禁止設定の発効を拒否することを決定する(ステップS12)。
【0024】
そしてアクセス制御部30は、アクセス禁止設定発効認可部28の許否決定結果に基づいて動作する。
【0025】
発効が許可された場合には、アクセス制御部30は、その旨を通知する情報を例えばHTMLによって生成し、それを申請元外部装置に返送する(ステップS13)。次いで、アクセス禁止設定に基づく接続制御が実行される(ステップS14)。具体的には、アクセス制御部30は、アクセス禁止設定の発効の許可されたアカウントのIDを、アクセス禁止アカウントリストに追加する。そして、その時点から、アクセス制御部30は、そのアカウントによるアクセスの監視を開始する。すなわち、アクセス制御部30は、随時そのアカウントのアクセス禁止設定と現在時刻とを参照し、アクセス禁止設定に規定された禁止開始時刻に到達すると、たとえアクセス中の状態であったとしてもそのアクセスを遮断するよう、通信処理部24に制御信号を入力する。そして、通信処理部24によってそのアカウントによる接続が遮断される。また、アクセス制御部30は、アクセス禁止設定と現在時刻とを参照して図4のフラグをリアルタイムに更新しておく。なお、アクセス禁止設定の発効が許可された場合にも、アクセス禁止設定に規定される禁止時間帯でない時刻(例えば禁止開始時刻より前)においては、正当な手続きを経たアクセス申請についてはアクセスを許可するようにしても構わない。
【0026】
他方、アクセス禁止設定の発効が拒否された場合(ステップS12)には、アクセス制御部30は、その旨を通知する情報を生成し、それを申請元の外部装置に返送する(ステップS15)。
【0027】
次に、アクセス申請に関する各部の動作について説明する。図6は、アクセス申請に関するフローチャートである。
【0028】
アクセス認可部26は、所定のアカウントによるアクセス申請に対し、申請情報と登録情報とを比較することで、その許否を決定する(ステップS20〜S25)。具体的には、例えばHTTPプロトコルが用いられる場合、アクセス認可部26は、通信処理部24からHTTPリクエストメッセージを受け取り、そのメッセージ内のオーソライゼイション・フィールドから、アカウントに対応するアカウントIDと申請パスワードを取得する。そしてアクセス認可部26は、記憶部34からそのアカウントIDに対応するアカウント申請用の登録パスワード(パスワード1)を取得し、申請パスワードとその登録パスワード(パスワード1)とを比較する(ステップS20)。そして、アクセス認可部26は、それらが一致しない場合には、アクセスを拒否することを決定する(ステップS25)。アクセスの拒否が決定された場合には、アクセス制御部30は、その旨を通知する情報を例えばHTMLによって生成し、それを申請元外部装置に返送する(ステップS26)。
【0029】
他方、ステップS20において、申請パスワードとパスワード1とが一致していた場合には、アクセス制御部30は、そのアカウントについて、アクセス禁止設定によるアクセス禁止状態にあるか否かを確認する(ステップS21)。本実施形態では、上述したように、アクセス禁止状態にあるか否かが、アクセス禁止アカウントリストのフラグによってリアルタイムに示されるから、アクセス制御部30は、そのフラグを参照することで、より迅速にアクセス禁止状態にあるか否かを確認することができる。そして、アクセス禁止状態である場合には、ステップS25に進む。
【0030】
ステップS21においてアクセス禁止状態になかった場合にも、アクセス制御部30は、さらに、アクセスの申請や応答を行うのとは別の通信手段(例えば電子メール等)によってアクセスを許可して良いか否かを確認するための通知(問い合わせ)を行い(ステップS22)、所定時間内に応答があった場合(ステップS23)にのみ、アクセス許可を決定する(ステップS24)。そして、アクセス許可が決定された場合、アクセス制御部30は、そのアカウントに対するアクセスを実行するよう、通信処理部24に制御信号を入力する。他方、ステップS23において、所定時間内に応答が無かった場合には、ステップS25に進む。
【0031】
以上のように、本実施形態では、申請パスワードがアクセス申請用のパスワード1と一致していた場合にも、アクセス禁止設定が既に発効されている場合には、当該アクセス禁止設定を優先させる。こうすることで、正規ユーザは、そのアカウントによるアクセスを実行しない時間帯について、予めアクセスを禁止しておくことができ、これにより正規ユーザがアクセスしない時間帯における第三者による不正アクセスを抑制することができる。特に、アクセス禁止中にアクセス申請があった場合(すなわちステップS21で”Yes”となってステップS25に進む場合)には不正アクセスである可能性が高いから、この場合にはステップS26において、その旨を示す情報やアクセスに関連する情報を予め登録しておいた通知先(例えば正規ユーザや管理者等)に通知するようにすれば、より迅速に不正アクセスの実態解明に着手することができるようになる。
【0032】
なお、通信処理部24はアクセス禁止設定を検査してからアクセス申請を検査する(図5の処理を行ってから図6の処理を行う)ようにすれば、クライアントからのアクセス申請には新たな機能を追加することなく、接続制御システム10(すなわちファイアウォール10aあるいはRAS10b等)に新たにアクセス禁止設定の機能を追加することにより本発明を実施することができる。
【0033】
次に、アクセス禁止設定の変更に関する各部の動作について説明する。図7は、アクセス禁止設定の変更に関するフローチャートである。
【0034】
本実施形態では、アクセス禁止設定変更処理部32を設け、よりアクセスの機会が減る設定への変更については、これを認めるようにしている。すなわち、アクセス禁止設定変更処理部32は、例えばアクセス認可部26によってアクセスが認可された状態で、アクセス禁止設定の変更の要求(を示す情報)および希望するアクセス禁止設定の内容を示す情報を受け付ける。そして、希望するアクセス禁止設定の禁止開始時刻と、登録されたアクセス禁止設定の禁止開始時刻とを比較し(ステップS30)、さらに、希望するアクセス禁止設定の禁止終了時刻と、登録されたアクセス禁止設定の禁止終了時刻とを比較する(ステップS31)。そして、アクセス禁止開始時刻が遅くなる場合あるいはアクセス禁止終了時刻が早くなる場合については、アクセス禁止設定の変更を認めず、拒否通知を行う(ステップS33)。他方、アクセス禁止開始時刻が早くなりかつ禁止終了時刻が早くならない場合、またはアクセス禁止終了時刻が遅くなりかつ禁止開始時刻が遅くならない場合には、記憶部34のアクセス禁止設定を、希望するアクセス禁止設定に更新する(ステップS32)。
【0035】
なお、本実施形態にかかる接続制御システム10は、ソフトウェア(プログラム)のインストールされたコンピュータによって実現することができる。この場合、アクセス認可部26、アクセス禁止設定発効認可部28、アクセス制御部30、およびアクセス禁止設定変更処理部32は、CPU等の制御部として構成され、その制御部が、プログラム保持部(例えばハードディスクやメモリ等;図示せず)に保持されたプログラムにしたがって、上述した各ステップ(ステップS10〜S15、S20〜S27、S30〜S33)を実行する。その場合、プログラムは、リムーバブルデバイス(例えばCDデバイスや、MOデバイス、DVDデバイス等;図示せず)によってコンピュータ読み取り可能な記憶媒体(例えばCD−ROMや、MOや、DVD等;図示せず)から読み出され、あるいはネットワーク経由でダウンロードされて、プログラム保持部にインストールされる。
【0036】
本実施形態においては、アカウントのIDとパスワード1の組み合わせで使用する通常のアクセス管理方法において、新たにパスワード2を付け加えることで、アカウントのIDとパスワード1の組み合わせによるアクセスを禁止するという別機能をつけることができ、なりすましによる不正アクセスを防ぐことができる。
【0037】
以上、本発明の好適な実施形態について説明したが、本発明は上記実施形態には限定されない。例えば、上記実施形態では、接続制御システム10がファイアウォール10aやRAS10bとして構成される例について説明したが、これには限られず、コンピュータ端末や、プリンタ、スキャナ、ファクシミリや複写機等の各種処理装置等において、所定の入力信号を受け付けないようにするためのシステムとして構成してもよい。その場合、通信処理部は、外部装置(ネットワーク経由)あるいは入力機構部(例えば入力操作パネル等)からの入力信号を、それら処理装置内の動作を司る制御部に入力するか否かを切り替える回路として構成すればよい。また、ICカード等からカードリーダによって読みとられたアカウントIDと、入力手段(例えばキーボード等)から入力された申請パスワードによって、アクセスの許否あるいはアクセス禁止設定の発効の許否を決定するようにしてもよい。さらに、各種の通知は、適宜電子メールやその他のメッセージング手段によって行うことができるし、自動音声による電話メッセージとして行ってもよい。あるいは、それら通知を、所定の遠隔設置されたディスプレイやプリンタ等に表示出力あるいは印字出力として行うようにしてもよい。
【0038】
【発明の効果】
以上説明したように、本発明によれば、正規ユーザがアクセスを予定していない時間帯においてアクセスを禁止することができるので、従来システムに比べ、不正アクセスに対する安全性を高めることができる。
【図面の簡単な説明】
【図1】本発明の実施形態にかかる接続制御システムを導入したコンピュータネットワークの構成の一例を示すブロック図である。
【図2】本発明の実施形態にかかる接続制御システムの概略構成の一例を示すブロック図である。
【図3】本発明の実施形態にかかる接続制御システムの記憶部に記憶される登録情報の一例を模式的に表形式で示した図である。
【図4】本発明の実施形態にかかる接続制御システムの記憶部に記憶されるアクセス禁止アカウントリストの一例を模式的に表形式で示した図である。
【図5】本発明の実施形態にかかる接続制御システムによるアクセス禁止設定の発効に関するフローチャートである。
【図6】本発明の実施形態にかかる接続制御システムによるアクセス申請に関するフローチャートである。
【図7】本発明の実施形態にかかる接続制御システムによるアクセス禁止設定の変更に関するフローチャートである。
【符号の説明】
10 接続制御システム、10a ファイアウォール、10b リモートアクセスサーバ、12 内部ネットワーク、14 計算機、16 計算機、18 インターネット、20 電話網、22 電子メールサーバ、24 通信処理部、26 アクセス認可部、28 アクセス禁止設定発効認可部、30 アクセス制御部、32 アクセス禁止設定変更処理部、34 記憶部。
Claims (8)
- 申請情報とアクセス許可用の登録情報との比較に基づいて所定のアカウントによるコンピュータシステムへのアクセスの拒否を決定するアクセス認可手段と、
前記アクセス認可手段の決定に基づいてそのアカウントに対応するアクセスを制御するアクセス制御手段と、
を備える接続制御システムにおいて、
さらに、申請情報に第二の登録情報を付加することによって、第一の登録情報が入力された場合と第二の登録情報が入力された場合とで動作が異なることを特徴とする接続制御システム。 - 申請情報とアクセス認可用の登録情報との比較に基づいて所定のアカウントによるコンピュータシステムへのアクセスの許否を決定するアクセス認可手段と、
前記アクセス認可手段の決定に基づいてそのアカウントに対応するアクセスを制御するアクセス制御手段と、
を備える接続制御システムにおいて、
さらに、申請情報と第二の登録情報との比較に基づいて所定のアカウントに対応するアクセス禁止設定の発効の許否を決定する第二の認可手段を備え、
前記第二の認可手段によってアクセス禁止設定の発効が許可されたときは、そのアカウントに対応するアクセス制御については、前記アクセス認可手段の決定より前記アクセス禁止設定が優先されることを特徴とする接続制御システム。 - 前記アクセス禁止設定は、前記アクセス禁止が開始された以降そのアカウントによるアクセスを一切禁止する設定であることを特徴とする請求項1または2に記載の接続制御システム。
- 前記アクセス禁止設定は、そのアカウントによるアクセスを所定期間禁止する設定であることを特徴とする請求項1または2に記載の接続制御システム。
- さらに、所定の申請情報に基づいてアクセス禁止設定を変更するアクセス禁止設定変更手段を備え、
該アクセス禁止設定変更手段は、アクセスの禁止開始を遅くするまたはアクセスの禁止終了を早くするアクセス禁止設定には変更しないことを特徴とする請求項1〜4のうちいずれか一つに記載の接続制御システム。 - 前記アクセス禁止設定の発効が許可されているときに、そのアカウントによるアクセスがあった場合には、アクセスを禁止するとともに、所定の情報を所定の通知先に通知する通知手段を備えることを特徴とする請求項1〜5のうちいずれか一つに記載の接続制御システム。
- 前記アクセス禁止設定の発効が許可された場合に所定の情報を所定の通知先に通知する通知手段を備えることを特徴とする請求項1〜5のうちいずれか一つに記載の接続制御システム。
- 申請情報とアクセス認可用の登録情報との比較に基づいて所定のアカウントによるコンピュータシステムへのアクセスの許否を決定するステップAと、
前記ステップAの決定に基づいてそのアカウントに対応するアクセスを制御するステップBと、
を含むコンピュータを用いた接続制御方法において、
さらに、申請情報と第二の登録情報との比較に基づいて所定のアカウントに対応するアクセス禁止設定の発効の許否を決定するステップCを有し、
前記ステップCでアクセス禁止設定の発効が許可されたときは、そのアカウントに対応するアクセス制御については、前記ステップAの決定より前記アクセス禁止設定を優先させることを特徴とする接続制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002366366A JP2004199335A (ja) | 2002-12-18 | 2002-12-18 | 接続制御システムおよび方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002366366A JP2004199335A (ja) | 2002-12-18 | 2002-12-18 | 接続制御システムおよび方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004199335A true JP2004199335A (ja) | 2004-07-15 |
Family
ID=32763592
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002366366A Pending JP2004199335A (ja) | 2002-12-18 | 2002-12-18 | 接続制御システムおよび方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004199335A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007121669A (ja) * | 2005-10-27 | 2007-05-17 | Konica Minolta Business Technologies Inc | 画像処理装置、画像処理装置の管理装置、画像処理装置の管理方法、プログラム及び記録媒体 |
JP2008140114A (ja) * | 2006-12-01 | 2008-06-19 | Fuji Xerox Co Ltd | 認証プログラムおよび認証サーバ |
JP2009070383A (ja) * | 2007-09-14 | 2009-04-02 | Fisher Rosemount Syst Inc | 安全計装プロセス制御システムにおける侵入保護のための装置および方法 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08203246A (ja) * | 1995-01-24 | 1996-08-09 | Toshiba Corp | 情報提供制御装置及びパレンタル制御方法 |
JPH09121335A (ja) * | 1995-10-26 | 1997-05-06 | Matsushita Electric Ind Co Ltd | 家庭内メディア蓄積配信システム |
JPH11150707A (ja) * | 1997-11-18 | 1999-06-02 | Toshiba Corp | ディジタル画像の再生システム及び同システムに適用する再生方法 |
JP2000232636A (ja) * | 1999-02-09 | 2000-08-22 | Mitsubishi Electric Corp | 著作物上演装置 |
JP2000250872A (ja) * | 1999-03-02 | 2000-09-14 | Mitsubishi Electric Corp | 業務処理システムの統合管理方式 |
JP2001282625A (ja) * | 2000-03-31 | 2001-10-12 | Fujitsu Ltd | セキュリティ管理システムおよびセキュリティ管理プログラム記憶媒体 |
WO2001082086A1 (fr) * | 2000-04-24 | 2001-11-01 | Matsushita Electric Industrial Co., Ltd. | Dispositif de definition de droit d'acces et terminal gestionnaire |
JP2001306522A (ja) * | 2000-03-14 | 2001-11-02 | Internatl Business Mach Corp <Ibm> | ネットワーク環境へのアクセスを検証する方法およびシステム |
JP2001350723A (ja) * | 2000-06-05 | 2001-12-21 | Asahi Bank Ltd | ログイン処理システム、ログイン処理システムのシステム処理方法、及び、そのためのプログラムを記録した記録媒体 |
JP2002091917A (ja) * | 2000-09-12 | 2002-03-29 | Fuji Xerox Co Ltd | ネットワークセキュリティシステムおよびこれを利用した接続管理方法 |
JP2002215488A (ja) * | 2001-01-15 | 2002-08-02 | Toshiba Corp | インターネット接続制御方法およびシステム |
JP2002358135A (ja) * | 2001-06-04 | 2002-12-13 | Mitsubishi Electric Corp | ソフトウェア利用管理装置、ソフトウェア利用管理方法、ソフトウェア利用管理方法をコンピュータに実行させるためのプログラム及びソフトウェア利用管理方法をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体 |
-
2002
- 2002-12-18 JP JP2002366366A patent/JP2004199335A/ja active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08203246A (ja) * | 1995-01-24 | 1996-08-09 | Toshiba Corp | 情報提供制御装置及びパレンタル制御方法 |
JPH09121335A (ja) * | 1995-10-26 | 1997-05-06 | Matsushita Electric Ind Co Ltd | 家庭内メディア蓄積配信システム |
JPH11150707A (ja) * | 1997-11-18 | 1999-06-02 | Toshiba Corp | ディジタル画像の再生システム及び同システムに適用する再生方法 |
JP2000232636A (ja) * | 1999-02-09 | 2000-08-22 | Mitsubishi Electric Corp | 著作物上演装置 |
JP2000250872A (ja) * | 1999-03-02 | 2000-09-14 | Mitsubishi Electric Corp | 業務処理システムの統合管理方式 |
JP2001306522A (ja) * | 2000-03-14 | 2001-11-02 | Internatl Business Mach Corp <Ibm> | ネットワーク環境へのアクセスを検証する方法およびシステム |
JP2001282625A (ja) * | 2000-03-31 | 2001-10-12 | Fujitsu Ltd | セキュリティ管理システムおよびセキュリティ管理プログラム記憶媒体 |
WO2001082086A1 (fr) * | 2000-04-24 | 2001-11-01 | Matsushita Electric Industrial Co., Ltd. | Dispositif de definition de droit d'acces et terminal gestionnaire |
JP2001350723A (ja) * | 2000-06-05 | 2001-12-21 | Asahi Bank Ltd | ログイン処理システム、ログイン処理システムのシステム処理方法、及び、そのためのプログラムを記録した記録媒体 |
JP2002091917A (ja) * | 2000-09-12 | 2002-03-29 | Fuji Xerox Co Ltd | ネットワークセキュリティシステムおよびこれを利用した接続管理方法 |
JP2002215488A (ja) * | 2001-01-15 | 2002-08-02 | Toshiba Corp | インターネット接続制御方法およびシステム |
JP2002358135A (ja) * | 2001-06-04 | 2002-12-13 | Mitsubishi Electric Corp | ソフトウェア利用管理装置、ソフトウェア利用管理方法、ソフトウェア利用管理方法をコンピュータに実行させるためのプログラム及びソフトウェア利用管理方法をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007121669A (ja) * | 2005-10-27 | 2007-05-17 | Konica Minolta Business Technologies Inc | 画像処理装置、画像処理装置の管理装置、画像処理装置の管理方法、プログラム及び記録媒体 |
JP4572805B2 (ja) * | 2005-10-27 | 2010-11-04 | コニカミノルタビジネステクノロジーズ株式会社 | 画像処理装置、画像処理装置の管理装置、画像処理装置の管理方法、プログラム及び記録媒体 |
JP2008140114A (ja) * | 2006-12-01 | 2008-06-19 | Fuji Xerox Co Ltd | 認証プログラムおよび認証サーバ |
JP2009070383A (ja) * | 2007-09-14 | 2009-04-02 | Fisher Rosemount Syst Inc | 安全計装プロセス制御システムにおける侵入保護のための装置および方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7532882B2 (en) | Method and system for automatically configuring access control | |
US8949929B2 (en) | Method and apparatus for providing a secure virtual environment on a mobile device | |
EP2434794B1 (en) | Authenticating an auxiliary device from a portable electronic device | |
US7343488B2 (en) | Method and apparatus for providing discrete data storage security | |
JP5085605B2 (ja) | ログインを管理するサーバ、方法、およびプログラム | |
US8151338B2 (en) | Method and system for continuously serving authentication requests | |
JP2022144003A (ja) | 情報処理装置及び情報処理プログラム | |
CA2498317C (en) | Method and system for automatically configuring access control | |
JP2007293515A (ja) | 認証ポリシーを安全に切り替える機能を有する情報処理装置及びそのプログラム、及びその方法 | |
US10560439B2 (en) | System and method for device authorization and remediation | |
JP2006107182A (ja) | アクセス制御システム及びプログラム | |
US20240015138A1 (en) | Communication device and non-transitory computer-readable recording medium storing computer readable instructions for communication device | |
JP2004199335A (ja) | 接続制御システムおよび方法 | |
JP5145856B2 (ja) | 電子情報管理システム、電子情報管理装置及び電子情報管理プログラム | |
US9135408B2 (en) | Method and device for managing authorization of right object in digital rights managment | |
JP2018206087A (ja) | 情報処理装置及び情報処理プログラム | |
JP7017197B2 (ja) | 情報処理システム、情報処理方法、及び情報処理プログラム | |
JP2007115107A (ja) | 画像形成装置 | |
CN111787006A (zh) | 一种安全应用的访问控制方法及系统 | |
JP2010218302A (ja) | コンテンツアクセス制御システム、コンテンツサーバ及びコンテンツアクセス制御方法 | |
US20060004803A1 (en) | Write-access control system | |
CN117221019B (zh) | 访问控制方法、装置、电子设备及存储介质 | |
JP7205134B2 (ja) | 情報処理装置およびプログラム | |
JP2008021137A (ja) | 不正流出防止システムおよびプリンタサーバ | |
JP4164069B2 (ja) | 電子メール装置、電子メールシステム及び電子メール送信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051125 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090310 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090511 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100308 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100608 |