JP2005084811A - Access controller, server control method and storage medium - Google Patents

Access controller, server control method and storage medium Download PDF

Info

Publication number
JP2005084811A
JP2005084811A JP2003314269A JP2003314269A JP2005084811A JP 2005084811 A JP2005084811 A JP 2005084811A JP 2003314269 A JP2003314269 A JP 2003314269A JP 2003314269 A JP2003314269 A JP 2003314269A JP 2005084811 A JP2005084811 A JP 2005084811A
Authority
JP
Japan
Prior art keywords
data
user
value
server
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003314269A
Other languages
Japanese (ja)
Inventor
Hiroyuki Kimura
裕行 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2003314269A priority Critical patent/JP2005084811A/en
Publication of JP2005084811A publication Critical patent/JP2005084811A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To make it possible to secure the convenience of a user, and to improve security performance for significant data. <P>SOLUTION: This access controller is provided with an arithmetic means for preliminarily ranking data preserved in a server 3 corresponding to its significance, and for calculating a predetermined arithmetic value by calculating a significance rank value 45 of each accessed data and a browsing time and an identifying means for re-identifying a user when the calculated value exceeds a preliminarily decided predetermined value. A timing for re-identifying the user is decided according to the significance of the data. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、コンピュータネットワークシステムにおけるユーザのサーバに対するアクセス制御に関するものである。   The present invention relates to access control for a user's server in a computer network system.

従来、ネットワークに接続されたユーザのコンピュータから、同じくネットワークに接続されたサーバにアクセスする場合は、当該ユーザにサーバを使用する権限があるかどうかのユーザ認証が行われていた(従来例1)。代表的なユーザ認証としては、ユーザIDとパスワードを入力する方法がある。   Conventionally, when a user computer connected to a network accesses a server connected to the same network, user authentication is performed to determine whether the user has authority to use the server (conventional example 1). . As typical user authentication, there is a method of inputting a user ID and a password.

また、特許文献1には、最初のサーバへのアクセスからの有効期限を設定し、有効期限が過ぎた場合には、再度ユーザ認証を行うようにして、セキュリティ性の向上を図る方法が提案されている。さらに、特許文献2には、サーバのデータ(特許文献2では、ウェブページ)毎にアクセス可能な有効時間を設定する方法が記載されている。   Further, Patent Document 1 proposes a method of improving security by setting an expiration date from the first access to the server and performing user authentication again when the expiration date has passed. ing. Further, Patent Literature 2 describes a method for setting an accessible valid time for each server data (Web page in Patent Literature 2).

特開平9−146824号公報JP-A-9-146824 特開2002−278930号公報JP 2002-278930 A

しかしながら、上述した従来例1の方法では、1度サーバでのユーザ認証が行われると、その後はユーザがそのサーバをいつまでも使い続けることができてしまうため、セキュリティ性の問題があった。   However, in the method of Conventional Example 1 described above, once user authentication is performed on the server, the user can continue to use the server forever.

また、特許文献1では、有効期限を設定してセキュリティ性の向上を図るようにしたものであるが、サーバ内には重要性の高いデータとそれほど重要性の高くないデータとが混在して入力されていることが多く、特許文献1の方法では、有効期限を長く設定した場合には重要性の高いデータのセキュリティ性の確保に問題が生じ、逆に、有効期限を短く設定した場合には重要性がそれほど高くないデータにアクセスしているにも拘わらずユーザの再認証を求められることになってしまい、ユーザの利便性を損なうという問題があった。   In Patent Document 1, an expiration date is set to improve security. However, highly important data and less important data are mixedly input in the server. In the method of Patent Document 1, there is a problem in securing the security of highly important data when the validity period is set long, and conversely when the validity period is set short. There is a problem that the user's convenience is impaired because the user is required to re-authenticate even though the data which is not so important is accessed.

また、特許文献2では、ユーザが複数のデータにアクセスする場合に、有効時間の短いデータへのアクセスを先に行わないと当該データを見ることができなくなってしまうことがあり、データにアクセスする順番が制限されてしまうという問題があった。   Further, in Patent Document 2, when a user accesses a plurality of data, the data may not be able to be viewed unless the data with a short effective time is accessed first. There was a problem that the order was limited.

本発明は、上述の問題点にかんがみてなされたものであり、ユーザがサーバに存在する複数のデータにアクセスするときに、ユーザの利便性を損なうことなく、データのセキュリティ性を確保することを目的とする。   The present invention has been made in view of the above-described problems. When a user accesses a plurality of data existing on a server, the security of the data is ensured without impairing the convenience of the user. Objective.

本発明は、上記目的を達成するために、データを保管するとともに認証機能を有するサーバのアクセス制御装置であって、前記データはその重要性を評価した重要性ランク値を有しており、アクセスしたデータ毎の前記重要性ランク値と閲覧時間との演算により所定の演算値を算出する演算手段と、前記演算値が予め定められた所定値を超えた場合にユーザの再認証を求める認証手段とを備えることを特徴とするアクセス制御装置等を提供する。   In order to achieve the above object, the present invention is an access control device for a server that stores data and has an authentication function, wherein the data has an importance rank value that evaluates its importance, and is accessed. Calculating means for calculating a predetermined calculated value by calculating the importance rank value and the browsing time for each data, and authenticating means for requesting re-authentication of the user when the calculated value exceeds a predetermined value An access control device or the like characterized by comprising:

本発明によれば、サーバに保管されているデータに予めその重要性に応じたランク付けを行っておき、アクセスしたデータの重要性ランク値と閲覧時間によって、ユーザの再認証を求めるタイミングを決定するようにしたので、重要なデータにアクセスした場合には、閲覧時間を短い時間に設定してユーザの再認証を求め、また、重要性の低いデータにアクセスした場合には、閲覧時間を長い時間に設定してユーザの再認証が行われるようになり、ユーザの利便性を確保するとともに、重要なデータに対するセキュリティ性を向上させることができる。   According to the present invention, the data stored in the server is ranked in advance according to its importance, and the timing for requesting re-authentication of the user is determined based on the importance rank value and browsing time of the accessed data. So, when accessing important data, set the viewing time to a short time to request user re-authentication, and when accessing less important data, make the viewing time longer. The user is re-authenticated by setting the time, thereby ensuring the convenience for the user and improving the security for important data.

本発明のアクセス制御装置、サーバの制御方法及び記憶媒体における実施形態を以下に説明する。
図1は、本発明の実施形態におけるアクセス制御装置を含むシステムの概略構成図である。
図1において、1はネットワークである。また、2は複数のユーザPCであり、それぞれのユーザPC2はネットワーク1に接続されている。3はサーバであり、これもネットワーク1に接続されている。また、4はデータストレージであり、サーバ3に接続されている。
Embodiments of an access control apparatus, a server control method, and a storage medium according to the present invention will be described below.
FIG. 1 is a schematic configuration diagram of a system including an access control apparatus according to an embodiment of the present invention.
In FIG. 1, 1 is a network. Reference numeral 2 denotes a plurality of user PCs, and each user PC 2 is connected to the network 1. Reference numeral 3 denotes a server, which is also connected to the network 1. Reference numeral 4 denotes a data storage connected to the server 3.

21はユーザPC2の中で動作しているデータ表示モジュールであり、31はサーバ3の中で動作しているデータ制御モジュールである。このデータ表示モジュール21とデータ制御モジュール31とのやり取りにより、ユーザはサーバに保管された後述するデータの閲覧が可能となる。例えばWeb方式でデータの閲覧を行う場合は、データ制御モジュール31がWebサーバに該当し、データ表示モジュール21がWebブラウザに該当する。   A data display module 21 operates in the user PC 2, and a data control module 31 operates in the server 3. Through the exchange between the data display module 21 and the data control module 31, the user can browse the data stored in the server, which will be described later. For example, when browsing data by the Web method, the data control module 31 corresponds to a Web server, and the data display module 21 corresponds to a Web browser.

32はアクセス管理モジュールであり、これもサーバ3の中で動作している。また、41,42,43はデータストレージ4に保管されているデータ1,データ2,データ3である。44はユーザ認証情報であり、45は重要性情報である。これらもデータストレージ4の中に入っている。   Reference numeral 32 denotes an access management module which also operates in the server 3. Reference numerals 41, 42, and 43 are data 1, data 2, and data 3 stored in the data storage 4. 44 is user authentication information, and 45 is importance information. These are also stored in the data storage 4.

なお、上述したユーザPC2やサーバ3、また、Webブラウザを例とするデータ表示モジュール21やWebサーバを例とするデータ制御モジュール31の基本的な動作に関しては、既に公知であるのため、以下では本発明に関係する部分に関してのみ説明する。   The basic operation of the user PC 2 and the server 3 described above, the data display module 21 using the Web browser as an example, and the data control module 31 using the Web server as an example is already known. Only the parts related to the present invention will be described.

図2は、ユーザ認証情報44を説明する模式図である。
ユーザ認証情報44の中身は、ユーザID441とパスワード442とが対になっていて、この対が認可されているユーザの数だけ存在する。ユーザがサーバ3の認証を受ける際、ユーザIDとパスワードを入力するが、サーバに送信されたこれらのデータがユーザ認証情報44に入力されているユーザID441とパスワード442のどれかに正しく一致するかどうかによりユーザ認証が行われることになる。
FIG. 2 is a schematic diagram for explaining the user authentication information 44.
The contents of the user authentication information 44 are a pair of user ID 441 and password 442, and there are as many users as the number of authorized users. When the user is authenticated by the server 3, the user ID and password are entered, but whether the data transmitted to the server correctly matches one of the user ID 441 and password 442 entered in the user authentication information 44. User authentication is performed depending on why.

図3は、重要性情報45を説明する模式図である。
重要性情報45には、データストレージ4に保管されている各々のデータ41,42,43に対する重要性ランク値451が付加されている。本実施形態では、重要性ランク値451は1〜3の3段階でランキングされており、この値が大きいほど重要性が高いことを示している。
FIG. 3 is a schematic diagram for explaining the importance information 45.
In the importance information 45, importance rank values 451 for the respective data 41, 42, 43 stored in the data storage 4 are added. In this embodiment, the importance rank value 451 is ranked in three stages of 1 to 3, and the greater this value, the higher the importance.

図4は、本発明の実施形態におけるサーバの制御方法を説明するためのフローチャートである。
まず、ステップS0は、最初に実施されるステップであり、アクセス管理モジュール32が全てのユーザにおける閲覧時間の管理のために持っている値(以降、閲覧時間値と言う)Nに初期値の0を代入し、ステップS1に進む。
FIG. 4 is a flowchart for explaining a server control method according to the embodiment of the present invention.
First, step S0 is a step that is performed first, and a value (hereinafter referred to as a browsing time value) N that the access management module 32 has for managing browsing time for all users is an initial value of 0. Is substituted for step S1.

続いて、ステップS1では、データ制御モジュール31において、ユーザからのアクセスがあるかどうかを判定する。この判定の結果、アクセスがあると判定された場合には、ステップS2に進む。一方、ステップS1での判定の結果、アクセスがないと判定された場合には、ステップS1で待機する。   Subsequently, in step S1, the data control module 31 determines whether there is an access from the user. As a result of this determination, if it is determined that there is access, the process proceeds to step S2. On the other hand, if it is determined that there is no access as a result of the determination in step S1, the process waits in step S1.

続いて、ステップS2は、ステップS1でユーザからのアクセスがあった場合に実行されるステップであり、アクセス管理モジュール32において、アクセスしたユーザの閲覧時間値Nの値が0よりも大きいか否かを判定する。この判定の結果、アクセスしたユーザの閲覧時間値Nの値が0よりも大きいと判定された場合には、ステップS7に進む。一方、ステップS2での判定の結果、アクセスしたユーザの閲覧時間値Nの値が0いかであると判定された場合には、ステップS3に進む。   Subsequently, Step S2 is a step executed when there is an access from the user in Step S1, and in the access management module 32, whether or not the value of the browsing time value N of the accessed user is greater than 0. Determine. As a result of this determination, if it is determined that the browsing time value N of the accessing user is greater than 0, the process proceeds to step S7. On the other hand, as a result of the determination in step S2, if it is determined that the browsing time value N of the accessed user is 0, the process proceeds to step S3.

続いて、ステップS3は、ステップS2でアクセスがあったユーザの閲覧時間値Nが0かそれ以下であった場合に行われるステップであり、ユーザ認証の入力作業を実行する。
具体的には、サーバ3のデータ制御モジュール31は、ユーザPC2のデータ表示モジュール21に図5に示すようなユーザ認証画面のデータを送って、このユーザ認証画面をユーザPC2の画面に表示させる。そして、ユーザはこのユーザID記入欄51に自分のユーザIDを記入するとともに、パスワード記入欄52に自分のパスワードを記入して、OKボタン53を押す。これにより、記入されたユーザIDとパスワードがサーバ3に送信される。
Subsequently, step S3 is a step performed when the browsing time value N of the user who has accessed in step S2 is 0 or less, and executes the user authentication input operation.
Specifically, the data control module 31 of the server 3 sends data of a user authentication screen as shown in FIG. 5 to the data display module 21 of the user PC 2 so that the user authentication screen is displayed on the screen of the user PC 2. Then, the user enters his / her user ID in the user ID entry field 51 and his / her password in the password entry field 52 and presses an OK button 53. Thereby, the entered user ID and password are transmitted to the server 3.

続いて、ステップS4は、アクセス管理モジュール32がステップS3で入力されたユーザIDとパスワードが正しいかどうかの評価を行うステップであり、アクセス管理モジュール32において、ステップS3で入力されたユーザIDとパスワードが図2に示されたユーザ認証情報44に入力されているユーザID441とパスワード442のどれかと一致するかどうかの判定を行う。この判定の結果、ユーザIDとパスワードが一致したと判定された場合には、登録ユーザであると判断されるため、ステップS6に進む。一方、ステップS4での判定の結果、ユーザIDとパスワードが1つも一致しなかったと判定された場合には、ステップS5に進む。   Subsequently, step S4 is a step in which the access management module 32 evaluates whether the user ID and password input in step S3 are correct. In the access management module 32, the user ID and password input in step S3. It is determined whether the user ID 441 and the password 442 entered in the user authentication information 44 shown in FIG. As a result of this determination, if it is determined that the user ID and the password match, it is determined that the user is a registered user, and the process proceeds to step S6. On the other hand, as a result of the determination in step S4, if it is determined that no user ID and password match, the process proceeds to step S5.

ステップS5は、ステップS4でユーザIDとパスワードが一致しなかった場合に実行されるステップであり、データ制御モジュール31において、ユーザPC2に対して図6に示すようなアクセス不許可表示を行い、これを確認したユーザがOKボタン61を押すことによってステップS1に戻る。   Step S5 is a step executed when the user ID and the password do not match in step S4, and the data control module 31 displays an access disapproval display as shown in FIG. When the user who has confirmed that has pressed the OK button 61, the process returns to step S1.

一方、ステップS6は、ステップS4でユーザIDとパスワードが一致した場合に実行されるステップであり、アクセス管理モジュール32において、閲覧時間値Nに対して予め設定された初期値を代入し、ステップS7に進む。   On the other hand, step S6 is a step executed when the user ID and the password match in step S4. In the access management module 32, an initial value set in advance for the browsing time value N is substituted, and step S7 is executed. Proceed to

続いて、ステップS7は、ステップS2で閲覧時間値Nが0より大きい場合及び、ステップS6で閲覧時間値Nに初期値が設定された後に実行されるステップであり、アクセス管理モジュール32において、閲覧時間値Nから、今からユーザがアクセスしようとしているデータの重要性ランク値451(図3参照)に応じた減算の時間計測を開始する。
具体的には、データの重要性ランク値が1の場合は、実時間の経過に合わせて閲覧時間値Nが減算され、データの重要性ランク値が2の場合は、実時間の経過に対して2倍のスピードで閲覧時間値Nが減算され、データの重要性ランク値が3の場合は、実時間の経過に対して3倍のスピードで閲覧時間値Nが減算される。この後、ステップS8に進む。なお、この時間減算は、他のステップに移っても、閲覧時間値Nに新たな設定が行われるまでずっと継続される。
Subsequently, step S7 is a step executed when the browsing time value N is larger than 0 in step S2 and after the initial value is set as the browsing time value N in step S6. Subtraction time measurement is started from the time value N according to the importance rank value 451 (see FIG. 3) of the data that the user is going to access.
Specifically, when the importance rank value of the data is 1, the browsing time value N is subtracted with the passage of the real time, and when the importance rank value of the data is 2, the passage of the real time The browsing time value N is subtracted at twice the speed, and when the importance rank value of the data is 3, the browsing time value N is subtracted at a speed three times that of the real time. Thereafter, the process proceeds to step S8. Note that this time subtraction is continued until a new setting is made for the browsing time value N even when the process proceeds to another step.

続いて、ステップS8は、ステップS7で閲覧時間値Nの減算の時間計測が開始された後に実行されるステップであり、ユーザがアクセスしようとしているデータの表示を行う。
具体的には、データ制御モジュール31において、データストレージ4から必要とされるデータを読み出してユーザPC2のデータ表示制御モジュール21に送る。データを受取ったデータ表示モジュール21は、このデータをユーザPC2のモニタに表示する。この後、次のデータアクセスを待つためにステップS1に戻る。
Subsequently, step S8 is a step that is executed after the time measurement of the subtraction of the browsing time value N is started in step S7, and displays the data that the user is trying to access.
Specifically, the data control module 31 reads out necessary data from the data storage 4 and sends it to the data display control module 21 of the user PC 2. The data display module 21 that has received the data displays this data on the monitor of the user PC 2. Thereafter, the process returns to step S1 to wait for the next data access.

次に、実際のアクセス方法を具体例を挙げて説明する。
ここでは、サーバにアクセスを許可されたユーザが図3に示すデータ3、データ1、データ2の順でデータをそれぞれ10分、5分、10分の間、閲覧する場合を例にして説明する。データの重要性ランク値は、閲覧する順番に2、3、1である。また、ステップS6で用いられる、閲覧時間値Nに代入される初期値は30分であるとしておく。
Next, an actual access method will be described with a specific example.
Here, a case where a user permitted to access the server browses data for 10 minutes, 5 minutes, and 10 minutes in the order of data 3, data 1, and data 2 shown in FIG. 3 will be described as an example. . The importance rank value of the data is 2, 3, and 1 in the browsing order. Further, it is assumed that the initial value used for the browsing time value N used in step S6 is 30 minutes.

まず、最初に、ステップS0では、全てのユーザの閲覧時間値Nに0がセットされる。
そして、ユーザがデータ3にアクセスすると、続いてステップS1では、アクセスがあったことが判定されて、ステップS2に進む。ここで閲覧時間値Nが評価されることになるが、ステップS0において閲覧時間値Nに0がセットされた状態なので0かそれ以下の判定となり、ステップS3に進む。
First, in step S0, 0 is set to the browsing time value N of all users.
Then, when the user accesses the data 3, in step S1, it is determined that there is an access, and the process proceeds to step S2. Here, the browsing time value N is evaluated. However, since 0 is set in the browsing time value N in step S0, the determination is 0 or less, and the process proceeds to step S3.

続いて、ステップS3では、ユーザ認証のためのユーザIDとパスワードの入力が行われ、続いて、ステップS4では、ユーザIDとパスワードが一致するかの判定が行われる。このユーザは登録されているユーザなのでユーザIDとパスワードが一致していると判定された後、ステップS6に進んで、閲覧時間値Nに初期値の30分が代入される。   Subsequently, in step S3, a user ID and a password for user authentication are input, and then in step S4, it is determined whether the user ID and the password match. Since this user is a registered user, it is determined that the user ID and the password match, and then the process proceeds to step S6, where the initial value of 30 minutes is substituted into the browsing time value N.

続いて、ステップS7では、データ3の重要性ランク値である2に対応して、閲覧時間値N(ここでは30分)から、実時間の2倍速での時間減算が開始される。続いて、ステップS8では、データ3の閲覧が10分間行われる。   Subsequently, in step S7, time subtraction at the double speed of the real time is started from the browsing time value N (here, 30 minutes) corresponding to the importance rank value 2 of the data 3. Subsequently, in step S8, the data 3 is browsed for 10 minutes.

次に、データ3の閲覧を開始した10分経過後、ユーザがデータ1にアクセスしようとすると、ステップS1においてアクセスの動作を判定してステップS2に進む。続いて、ステップS2では、その時点での閲覧時間値Nが初期値の30分から2倍速で10分経過した時間を引いた10分(計算式は、30分−10分×2倍=10分)となっているので、ステップS2の判定では0より大きいと判定され、ユーザ認証を行うステップS3には進まずに、ステップS7にジャンプする。続いて、ステップS7では、その時点での閲覧時間値Nの10分からデータ3の重要性ランク値3に対応して、3倍速での時間減算が開始される。続いて、ステップS8では、データ1の閲覧が5分間行われる。   Next, when the user tries to access the data 1 after 10 minutes from the start of browsing the data 3, the access operation is determined in step S1, and the process proceeds to step S2. Subsequently, in step S2, the viewing time value N at that time is 10 minutes obtained by subtracting 10 minutes elapsed from the initial value of 30 minutes at a double speed (the calculation formula is 30 minutes-10 minutes × 2 times = 10 minutes). Therefore, it is determined in step S2 that it is greater than 0, and the process jumps to step S7 without proceeding to step S3 for performing user authentication. Subsequently, in step S7, time subtraction at a triple speed is started from 10 minutes of the browsing time value N at that time in correspondence with the importance rank value 3 of the data 3. Subsequently, in step S8, browsing of the data 1 is performed for 5 minutes.

次に、データ1の閲覧を開始した5分経過後に、ユーザがデータ2にアクセスしようとすると、ステップS1においてアクセスの動作をしてステップS2に進む。続いて、ステップS2では、その時点での閲覧時間値Nがデータ1の閲覧開始時の10分から3倍速で5分経過した時間を引いた−5分(計算式は、10分−5分×3倍=−5分)となっているので、ステップS2の判定では0かそれ以下と判定され、ステップS3に進んで、再度ユーザ認証を行うことになる。これ以降の手順は、データ3におけるアクセスの途中(ユーザ認証の部分)から同じとなるので、説明は省略する。   Next, when the user tries to access the data 2 after 5 minutes have passed since the browsing of the data 1 is started, the access operation is performed in step S1 and the process proceeds to step S2. Subsequently, in step S2, the browsing time value N at that time minus 10 minutes at the start of browsing the data 1 minus 5 minutes elapsed at 3 times speed (calculation formula is 10 minutes-5 minutes × (3 times = −5 minutes), it is determined that the determination in step S2 is 0 or less, and the process proceeds to step S3 to perform user authentication again. The subsequent procedure is the same from the middle of the access in the data 3 (the part of user authentication), and the description is omitted.

以上説明した手順を経ることにより、データの重要性に応じてサーバにアクセスできる時間が変わってくることになる。つまり、重要性ランク値が低いデータにアクセスする場合は長い時間アクセスできるが、重要性ランク値の高いデータにアクセスするほど、アクセスできる時間が少なくなり、また、アクセスを続けるためには、再度ユーザ認証を行うことが必要となるので、セキュリティレベルを向上させることができる。   Through the procedure described above, the time for accessing the server varies depending on the importance of the data. In other words, when accessing data with a low importance rank value, it can be accessed for a long time, but as data with a higher importance rank value is accessed, the time that can be accessed decreases. Since it is necessary to perform authentication, the security level can be improved.

なお、上述した実施例では、閲覧時間値Nにおけるチェックをユーザのアクセスがあった後にのみ行っているが、常時、閲覧時間値Nのチェックを行い、閲覧時間値Nが0になった直後にユーザの再認証を求める方法と併用すれば、最後に閲覧したデータが表示されたままになることがなくなり、さらに、セキュリティレベルを向上させることができる。   In the above-described embodiment, the check at the browsing time value N is performed only after the user has accessed, but the browsing time value N is always checked and immediately after the browsing time value N becomes zero. If used in combination with a method for requesting re-authentication of the user, the last viewed data will not remain displayed, and the security level can be further improved.

また、上述した実施例では、Web方式でのサーバのデータを閲覧するようになっていたが、サーバに保管されたデータをファイル共有でユーザPCからアクセスする方法であってもかまわない。但し、この場合は、ユーザPC2にはデータ一覧を表示するソフトとデータの中身を閲覧するソフトとの両方をインストールしておく必要がある。また、本発明は、上述した実施例の構成に拘わらず、装置として構成されていても、システムとして構成されていても、ソフトウエアで実施される方法として構成されていてもかまわない。   In the above-described embodiment, the server data is browsed by the Web method. However, the data stored in the server may be accessed from the user PC by file sharing. However, in this case, it is necessary to install both software for displaying the data list and software for browsing the contents of data in the user PC 2. Further, the present invention may be configured as an apparatus, a system, or a method implemented by software, regardless of the configuration of the above-described embodiment.

また、前述した実施形態によるアクセス制御装置を構成する各手段、並びにサーバの制御方法の各ステップ(図4のステップS0〜ステップS8)は、コンピュータのRAMやROMなどに記憶されたプログラムが動作することによって実現できる。このプログラム及び当該プログラムを記録したコンピュータ読み取り可能な記憶媒体は本発明に含まれる。   In addition, each means constituting the access control device according to the above-described embodiment and each step (step S0 to step S8 in FIG. 4) of the server control method are executed by a program stored in a RAM or ROM of a computer. Can be realized. This program and a computer-readable storage medium storing the program are included in the present invention.

本発明の実施形態におけるアクセス制御装置を含むシステムの概略構成図である。It is a schematic block diagram of the system containing the access control apparatus in embodiment of this invention. ユーザ認証情報を説明する模式図である。It is a schematic diagram explaining user authentication information. 重要性情報を説明する模式図である。It is a schematic diagram explaining importance information. 本発明の実施形態におけるサーバの制御方法を説明するためのフローチャートである。It is a flowchart for demonstrating the control method of the server in embodiment of this invention. ユーザ認証画面を示した図である。It is the figure which showed the user authentication screen. アクセス不許可表示画面を示した図である。It is the figure which showed the access denial display screen.

符号の説明Explanation of symbols

1 ネットワーク
2 ユーザPC
3 サーバ
4 データストレージ
21 データ表示モジュール
31 データ制御モジュール
32 アクセス管理モジュール
41 データ1
42 データ2
43 データ3
44 ユーザ認証情報
45 重要性情報
51 ユーザID記入欄
52 パスワード記入欄
53 OKボタン
61 OKボタン
441 ユーザID
442 パスワード
451 重要性ランク値
1 Network 2 User PC
3 Server 4 Data storage 21 Data display module 31 Data control module 32 Access management module 41 Data 1
42 Data 2
43 Data 3
44 User authentication information 45 Importance information 51 User ID entry field 52 Password entry field 53 OK button 61 OK button 441 User ID
442 Password 451 Importance Rank Value

Claims (3)

データを保管するとともに認証機能を有するサーバのアクセス制御装置であって、
前記データはその重要性を評価した重要性ランク値を有しており、アクセスしたデータ毎の前記重要性ランク値と閲覧時間との演算により所定の演算値を算出する演算手段と、
前記演算値が予め定められた所定値を超えた場合にユーザの再認証を求める認証手段と
を備えることを特徴とするアクセス制御装置。
A server access control device for storing data and having an authentication function,
The data has an importance rank value that evaluates its importance, and a calculation means that calculates a predetermined calculation value by calculating the importance rank value and browsing time for each accessed data,
An access control apparatus comprising: an authentication unit that requests re-authentication of the user when the calculated value exceeds a predetermined value.
データを保管するとともに認証機能を有するサーバの制御方法であって、
前記データはその重要性を評価した重要性ランク値を有しており、アクセスしたデータ毎の前記重要性ランク値と閲覧時間との演算により所定の演算値を算出する算出ステップと、
前記演算値が予め定められた所定値を超えた場合にユーザの再認証を求める認証ステップと
を備えることを特徴とするサーバの制御方法。
A server control method for storing data and having an authentication function,
The data has an importance rank value that evaluates its importance, and a calculation step of calculating a predetermined calculation value by calculating the importance rank value and browsing time for each accessed data,
An authentication step for requesting re-authentication of a user when the calculated value exceeds a predetermined value. A server control method comprising:
請求項2に記載のサーバの制御方法における各ステップをコンピュータに実行させるためのプログラムを記憶したことを特徴とする記憶媒体。


A storage medium storing a program for causing a computer to execute each step in the server control method according to claim 2.


JP2003314269A 2003-09-05 2003-09-05 Access controller, server control method and storage medium Pending JP2005084811A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003314269A JP2005084811A (en) 2003-09-05 2003-09-05 Access controller, server control method and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003314269A JP2005084811A (en) 2003-09-05 2003-09-05 Access controller, server control method and storage medium

Publications (1)

Publication Number Publication Date
JP2005084811A true JP2005084811A (en) 2005-03-31

Family

ID=34414936

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003314269A Pending JP2005084811A (en) 2003-09-05 2003-09-05 Access controller, server control method and storage medium

Country Status (1)

Country Link
JP (1) JP2005084811A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011044091A (en) * 2009-08-24 2011-03-03 Brother Industries Ltd Device, program and system for managing printed matter
JP2012212259A (en) * 2011-03-30 2012-11-01 Fujitsu Ltd Right management method and right management program
JP2013149261A (en) * 2007-03-30 2013-08-01 Nec Corp User authentication control device, user authentication device, data processing device, and user authentication control method or the like

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013149261A (en) * 2007-03-30 2013-08-01 Nec Corp User authentication control device, user authentication device, data processing device, and user authentication control method or the like
JP2014167822A (en) * 2007-03-30 2014-09-11 Nec Corp User authentication control device, user authentication device, data processing device, and user authentication control method or the like
JP2011044091A (en) * 2009-08-24 2011-03-03 Brother Industries Ltd Device, program and system for managing printed matter
JP2012212259A (en) * 2011-03-30 2012-11-01 Fujitsu Ltd Right management method and right management program

Similar Documents

Publication Publication Date Title
EP2713300B1 (en) Image forming apparatus, method for controlling image forming apparatus, and program therefor
EP2756444B1 (en) Resource access authorization
EP2314046B1 (en) Credential management system and method
KR100920871B1 (en) Methods and systems for authentication of a user for sub-locations of a network location
US8667294B2 (en) Apparatus and method for preventing falsification of client screen
JP6061633B2 (en) Device apparatus, control method, and program thereof.
US8868918B2 (en) Authentication method
EP2310977B1 (en) An apparatus for managing user authentication
US11297059B2 (en) Facilitating user-centric identity management
JP4960738B2 (en) Authentication system, authentication method, and authentication program
CN118199894A (en) Method and system for authenticating secure credential transmission to a device
US20190080074A1 (en) Server device, service method, program, and non-transitory computer-readable information recording medium
JP5452374B2 (en) Authentication apparatus, authentication method, and authentication program
JP2006119719A (en) Computer system and user authentication method
JP2008226015A (en) Session authority management method
JP2009003501A (en) Onetime password authentication system
JP5247644B2 (en) Authentication server, authentication method, and authentication system
JP2005084811A (en) Access controller, server control method and storage medium
JP6037460B2 (en) Service providing apparatus, program, and method
JPH11272613A (en) User authentication method, recording medium stored with program for executing the method, and user authentication system using the method
WO2014072187A1 (en) Method to generate a confidential user token
EP3036674B1 (en) Proof of possession for web browser cookie based security tokens
JP2006260002A (en) Single sign-on system, server device, single sign-on method and program
JP2005085107A (en) Access control system, access control system, and access control method
JP2011154445A (en) Authentication device, authentication method, and authentication program