JP2005149453A - コンピュータ・システム - Google Patents

コンピュータ・システム Download PDF

Info

Publication number
JP2005149453A
JP2005149453A JP2003423679A JP2003423679A JP2005149453A JP 2005149453 A JP2005149453 A JP 2005149453A JP 2003423679 A JP2003423679 A JP 2003423679A JP 2003423679 A JP2003423679 A JP 2003423679A JP 2005149453 A JP2005149453 A JP 2005149453A
Authority
JP
Japan
Prior art keywords
computer
storage means
external storage
server computer
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003423679A
Other languages
English (en)
Inventor
Yoshihiro Tai
良弘 袋
Tsuguo Niihama
継夫 新濱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2003423679A priority Critical patent/JP2005149453A/ja
Publication of JP2005149453A publication Critical patent/JP2005149453A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 任意のクライアント・コンピュータを利用して、接続する者を限定しているサーバー・コンピュータへ接続して作業をおこなった場合であっても、サーバー・コンピュータへの接続履歴と、作業によって生成された新たなデータをクライアント・コンピュータから削除して不正なアクセスを防止する。
【解決手段】簡易に着脱可能な外部記憶手段に予めサーバー・コンピュータのURLと識別コードを書き込み、該外部記憶手段をクライアント・コンピュータに装着することにより、プラグアンドプレイ機能によって接続プログラムが起動されて、サーバー・コンピュータ上の、所望のファイルの操作あるいはプログラムの実行が許可され、該外部記憶手段が脱着された場合には、プラグアンドプレイ機能によって該外部記憶手段の脱着を検知して、ファイル操作あるいはプログラムの実行によって生成された新たなデータと、接続履歴を一時記憶手段から削除する。
【選択図】 図1

Description

クライアント・サーバーシステムに関する。
アクセスする者を限定的に認容しているクライアント・サーバーシステムにおいて、真正なアクセス権を有する者が、自ら使用するクライアント・コンピュータを他者に使用させた場合や、他者が使用又は専ら占有するクライアント・コンピュータを利用してサーバー・コンピュータにアクセスした場合には、サーバー・コンピュータのIPアドレス、あるいはURL、IDコード、パスワード等が接続履歴として残されることにより、他者によって不正アクセスされる危険性がある。
コンピュータ・ネットワークに接続されている、任意のクライアント・コンピュータを利用して、接続する者を限定しているサーバー・コンピュータへ接続して、作業をおこなった場合であっても、サーバー・コンピュータへの接続履歴と、作業によって生成された新たなデータをクライアント・コンピュータの内部に残すことのない環境を提供することによって不正なアクセスを防止する。
請求項1記載の発明は、クライアント・コンピュータと、
クライアント・コンピュータに簡易に着脱可能な外部記憶手段と、
クライアント・コンピュータに在って、該外部記憶手段の着脱を検知するコンピュータ・プログラムと、
クライアント・コンピュータに在って、サーバー・コンピュータに接続するコンピュータ・プログラムと、
クライアント・コンピュータに在って、サーバー・コンピュータ上のファイルを閲覧し、ファイルの操作とコンピュータ・プログラムを実行するコンピュータ・プログラムと、
サーバー・コンピュータとを備え、
前記クライアント・コンピュータに簡易に着脱可能な外部記憶手段は、その所有者あるいは使用者の識別コードとサーバー・コンピュータのURLを記録されたものであって、
前記クライアント・コンピュータに在る外部記憶手段の着脱を検知するコンピュータ・プログラムは、着脱可能な外部記憶手段の着装を検知して、前記サーバー・コンピュータへ接続するコンピュータ・プログラムを起動するよう設定され、該外部記憶手段の脱着を検知して、クライアント・コンピュータ内の一時記憶手段に格納されたデータを削除するコンピュータ・プログラムを起動し、接続を切断するよう設定されたものであって、
前記クライアント・コンピュータに在るサーバー・コンピュータに接続するコンピュータ・プログラムは、当該コンピュータ・ネットワークあるいは該サーバー・コンピュータが指定したプロトコルであって、
クライアントコンピュータに在って、サーバー・コンピュータ上のファイルを閲覧し、ファイルの操作とコンピュータ・プログラムを実行するコンピュータ・プログラムは、ブラウザ・ソフトウェアあるいはサーバー・コンピュータと同期する遠隔処理制御プログラムモジュールであって、
前記サーバー・コンピュータは、前記クライアント・コンピュータに着装された前記外部記憶手段に記録された識別コードが真正な登録者のものであるか、否かを判別するための接続を認容する登録者ファイルと、ブラウザ・ソフトウェアによって閲覧可能なフォーマットで記述されたデータファイルとを備え、あるいは遠隔処理制御プログラムに対応する処理プログラムを備え、真正な所有者あるいは使用者の操作によって生成された新たなデータファイルを上書き保存し、要求されたコンピュータ・プログラムを実行するものであるよう構成される。
請求項2記載の発明は、請求項1記載の着脱可能な外部記憶手段に代えて、あるいは併用して電磁波を利用した無線による識別コード認識手段によって真正な使用者を識別し、サーバー・コンピュータへの接続を認容するものであるよう構成される。
請求項3記載に発明は、クライアント・コンピュータに在って、外部記憶手段の着装の検知によって実行される周辺機器登録ファイルへの登録をトリガーとして、該外部記憶手段に記録された、その所有者あるいは使用者の識別コード及びURLを読み出して、一時記憶手段に書き込み、該URLによって表記されたサーバー・コンピュータに接続するコンピュータ・プログラムを起動し、外部記憶手段の脱着の検知によって実行される、周辺機器登録ファイルからの抹消をトリガーとして、サーバー・コンピュータとの接続を切断し、サーバー・コンピュータ上のファイルとコンピュータ・プログラムの操作によって生成された作業履歴及び接続履歴を一時記憶手段から削除するものであるよう構成される。
本発明は上記のように構成されているので、特定の者にのみアクセスを認容しているサーバー・コンピュータへ、アクセスを許諾されている真正な利用者が、他者が使用又は専ら占有しているクライアント・コンピュータを使って、作業をおこなった場合、あるいは真正な利用者が専ら使用しているクライアント・コンピュータを、他者によって使用された場合であっても、接続履歴や作業履歴を残すことなく、作業ファイルをサーバー・コンピュータへ保存する操作を外部記憶手段の着脱によって簡易に実行し、他者による不正なアクセスを防止する。
また、電磁波を利用した無線による識別コード認識手段と、識別コードを書き込んだ無線タグ,いわゆるRF−IDタグに記述された識別コードが、識別コード認識手段の認識可能圏内に到達して、該RF−IDタグに記述された識別コードがサーバー・コンピュータによって真正な登録者のものであると判断されれば、サーバー・コンピュータへのアクセスを認容し、該RF−IDタグが識別コード認識手段の認識可能圏内から外れた場合には、接続履歴や作業履歴を削除して、作業ファイルをサーバー・コンピュータに保存する。
簡易に着脱可能な外部記憶手段、いわゆる、USBメモリあるいはPCカード等に予めサーバー・コンピュータのURLと識別コードを書き込み、識別コードの真正な授与者が、該外部記憶手段をクライアント・コンピュータに装着することにより、クライアント・コンピュータが有する、周辺機器の活線挿抜を可能ならしめる、いわゆるプラグアンドプレイ機能によって、該外部記憶手段が装着されたことを検知して、核外部記憶手段に記述されたサーバー・コンピュータのURLと識別コードを読み出して一時記憶手段に書き込み、書き込みによって接続プログラムが起動されて前記URLに接続して識別コードの認証を受けてログオンが実行される。
前記によってサーバー・コンピュータ上の、所望のファイルの操作あるいはプログラムの実行が許可され、クライアント・コンピュータの入力手段からサーバー・コンピュータ上のファイルの操作あるいはプログラムの実行をおこなう。
ファイルの操作あるいはプログラムの実行が完了し、該外部記憶手段が脱着された場合には、プラグアンドプレイ機能によって該外部記憶手段の脱着を検知して、ファイル操作あるいはプログラムの実行によって生成された新たなデータと、URL及び識別コード、パスワード、アクセス・ログ等の接続履歴を一時記憶手段から削除する。
図1は本発明を外部記憶手段を利用して実現する場合のブロック・チャートであって、真正なユーザーの識別コードとサーバー・コンピュータのURLを記録した、USBメモリ、あるいはPCカード等の簡易に着脱可能な外部記憶手段をクライアント・コンピュータとなるパーソナル・コンピュータのスロットに着装し、それらの着装をパーソナル・コンピュータが備えるプラグアンドプレイ機能によって、それらのドライバ・プログラムがインストールされ、周辺機器登録ファイルにそれらの識別符号が登録される(S1)。
前記による周辺機器登録ファイルへの登録をトリガーとするよう設定された、請求項3記載によるプログラムによって、外部記憶手段に記録された識別コードとURLが一時記憶手段、いわゆるRAMに読み込まれ(S2)、ブラウザが起動して(S3)、サーバー・コンピュータへ接続する(S4)。サーバー・コンピュータへの接続はブラウザによらず、遠隔処理制御プログラム、例えば、telnet、rloginコマンドや、Terminal Service(マイクロソフト社の登録商標)や、その他のRPC手段を選択してもよい。
前記によって、サーバー・コンピュータへの接続が実行され、サーバー・コンピュータからの要求によって、識別コードとパスワードを送信し、サーバー・コンピュータによって、登録ファイルに記述されたものとの照合がなされ(S6)、合致しない場合にはログオンが拒絶される。
照合の結果、両者が合致した場合には、ログオンが許可され、サーバー・コンピュータ上のファイルあるいはプログラムの実行が可能となる(S8)。
前述した外部記憶手段がクライアント・コンピュータであるパーソナル・コンピュータからユーザーによって脱着されると、プラグアンドプレイ機能によって、ドライバ・プログラムが削除されるとともに、周辺機器登録ファイルから識別符号が削除される(S9)。
前記による周辺機器登録ファイルへの抹消をトリガーとするよう設定された、請求項3記載によるプログラムによって、サーバー・コンピュータとの接続が切断される(S10)。ユーザーが任意に切断した場合には、該プログラムによる切断の実行はおこなわれない。
前記による切断の実行とともに、サーバー・コンピュータ上のファイルやプログラムの操作によって生成されたデータや、URL、識別コード、パスワード等の接続履歴や作業履歴の削除を、請求項3記載によるプログラムによって実行される(S11)。
図2は本発明をRF−IDタグを利用して実現する場合のブロック・チャートであって、識別コードとURLが記述された、電磁波を利用したRF−IDタグに対して、RF−IDタグ認識手段、すなわち、パーソナル・コンピュータに備えられたRF−IDタグリーダーが、予め設定された周期ごとに識別コードの問合せ信号を発信して(S12)、識別コードの受信が得られない場合には問合せ信号の発信を継続する(S13)。
前記によって、識別コードの受信がなされた場合には、さらにURLを一時記憶手段に読み込んで(S14)、ブラウザあるいは遠隔処理制御プログラムモジュールの起動によってサーバー・コンピュータへ接続する(S15)。
前記によってサーバー・コンピュータへの接続がなされ、サーバー・コンピュータからの要求によって識別コードとパスワードを送信する(S16)。
サーバー・コンピュータによって識別コードとパスワードの照合がなされ(S17)、ログオンが拒否された場合には終了し(S18)、ログオンが認容された場合には、サーバー・コンピュータ上のファイルの操作とプログラムの実行が許可される(S19)。
RF−IDタグリーダーによる設定された周期ごとの識別コードの問合せ信号の発信は常時、実行され、前記によるファイルの操作とプログラムの実行の最中であっても、識別コードの受信が得られない場合には、真正なユーザーが離席した、と判断して、請求項3記載のプログラムによって、サーバー・コンピュータとの接続が切断され(S21)、一時記憶手段のデータ及び接続履歴が削除される(S22)。
前記において、識別コードが受信された場合には、RF−IDタグリーダーによる予め設定された周期ごとの識別コードの問合せ信号の発信は継続する。
特定の者にのみアクセスを認容する会員制のコンピュータネットワーク・サービスや、常に移動を強いられる販売職従事者においても、専用の移動体端末装置を持つことなく、USBメモリやPCカードを携行し、外出先のパーソナル・コンピュータを借用して、サーバー・コンピュータにアクセスして、所望のファイル操作やプログラムの実行をなした場合であっても、セキュリティが確保され、他者による不正アクセスを防止できる。
なおかつ、それらの実行はUSBメモリやPCカードを、専用のスロットに挿抜するだけで、容易に実現できる。
本発明を、外部記憶手段を利用して実現する場合のブロック・チャートである。(実施例1) 本発明を、RF−IDタグを利用して実現する場合のブロック・チャートである。(実施例2)

Claims (3)

  1. クライアント・コンピュータと、
    クライアント・コンピュータに簡易に着脱可能な外部記憶手段と、
    クライアント・コンピュータに在って、該外部記憶手段の着脱を検知するコンピュータ・プログラムと、
    クライアント・コンピュータに在って、サーバー・コンピュータに接続するコンピュータ・プログラムと、
    クライアント・コンピュータに在って、サーバー・コンピュータ上のファイルを閲覧し、ファイルの操作とコンピュータ・プログラムを実行するコンピュータ・プログラムと、
    サーバー・コンピュータとを備え、
    前記クライアント・コンピュータに簡易に着脱可能な外部記憶手段は、その所有者あるいは使用者の識別コードとサーバー・コンピュータのURLを記録されたものであって、
    前記クライアント・コンピュータに在る外部記憶手段の着脱を検知するコンピュータ・プログラムは、着脱可能な外部記憶手段の着装を検知して、前記サーバー・コンピュータへ接続するコンピュータ・プログラムを起動するよう設定され、該外部記憶手段の脱着を検知して、クライアント・コンピュータ内の一時記憶手段に格納されたデータを削除するコンピュータ・プログラムを起動し、接続を切断するよう設定されたものであって、
    前記クライアント・コンピュータに在るサーバー・コンピュータに接続するコンピュータ・プログラムは、当該コンピュータネットワークあるいは該サーバー・コンピュータが指定したプロトコルであって、
    クライアント・コンピュータに在って、サーバー・コンピュータ上のファイルを閲覧し、ファイルの操作とコンピュータ・プログラムを実行するコンピュータ・プログラムは、ブラウザ・ソフトウェアあるいはサーバー・コンピュータと同期する遠隔処理制御プログラムモジュールであって、
    前記サーバー・コンピュータは、前記クライアント・コンピュータに着装された前記外部記憶手段に記録された識別コードが真正な登録者のものであるか、否かを判別するための接続を認容する登録者ファイルと、ブラウザ・ソフトウェアによって閲覧可能なフォーマットで記述されたデータファイルとを備え、あるいは遠隔処理制御プログラムに対応する処理プログラムを備え、真正な所有者あるいは使用者の操作によって生成された新たなデータファイルを上書き保存し、要求されたコンピュータ・プログラムを実行するものであることを特徴とするコンピュータ・システム。
  2. 請求項1記載のコンピュータ・システムであって、請求項1記載の着脱可能な外部記憶手段に代えて、あるいは併用して電磁波を利用した無線による識別コード認識手段によって真正な使用者を識別し、サーバー・コンピュータへの接続を認容するものであることを特徴とするコンピュータ・システム。
  3. 請求項1記載のコンピュータ・システムであって、クライアント・コンピュータに在って、外部記憶手段の着装の検知によって実行される周辺機器登録ファイルへの登録をトリガーとして、該外部記憶手段に記録された、その所有者あるいは使用者の識別コード及びURLを読み出して、一時記憶手段に書き込み、該URLによって表記されたサーバー・コンピュータに接続するコンピュータ・プログラムを起動し、外部記憶手段の脱着の検知によって実行される、周辺機器登録ファイルからの抹消をトリガーとして、サーバー・コンピュータとの接続を切断し、サーバー・コンピュータ上のファイルとコンピュータ・プログラムの操作によって生成された作業履歴及び接続履歴を一時記憶手段から削除するものであることを特徴とするコンピュータ・プログラム。
JP2003423679A 2003-11-19 2003-11-19 コンピュータ・システム Pending JP2005149453A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003423679A JP2005149453A (ja) 2003-11-19 2003-11-19 コンピュータ・システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003423679A JP2005149453A (ja) 2003-11-19 2003-11-19 コンピュータ・システム

Publications (1)

Publication Number Publication Date
JP2005149453A true JP2005149453A (ja) 2005-06-09

Family

ID=34697360

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003423679A Pending JP2005149453A (ja) 2003-11-19 2003-11-19 コンピュータ・システム

Country Status (1)

Country Link
JP (1) JP2005149453A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007011521A (ja) * 2005-06-29 2007-01-18 Matsushita Electric Ind Co Ltd 情報漏洩防止システム、情報漏洩防止サーバ、情報漏洩防止端末及び情報漏洩防止方法
JP2007122731A (ja) * 2005-10-27 2007-05-17 Lightuning Technology Inc バイオ認証センサー付きハードディスク装置とそのデータ保護方法
JP2010198333A (ja) * 2009-02-25 2010-09-09 Nec Corp サービス提供システム、情報読取装置、サービス提供方法、ユーザ情報送信方法、及びプログラム
JP2013517584A (ja) * 2010-01-20 2013-05-16 オーセンティケイション ホールディングス リミテッド ライアビリティ カンパニー 個人用のポータブルで安全性の確保されたネットワークアクセスシステム
JP2013196530A (ja) * 2012-03-22 2013-09-30 Nec Infrontia Corp ネットワークシステム及びネットワークシステムにおけるリモート接続方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007011521A (ja) * 2005-06-29 2007-01-18 Matsushita Electric Ind Co Ltd 情報漏洩防止システム、情報漏洩防止サーバ、情報漏洩防止端末及び情報漏洩防止方法
JP2007122731A (ja) * 2005-10-27 2007-05-17 Lightuning Technology Inc バイオ認証センサー付きハードディスク装置とそのデータ保護方法
JP2010198333A (ja) * 2009-02-25 2010-09-09 Nec Corp サービス提供システム、情報読取装置、サービス提供方法、ユーザ情報送信方法、及びプログラム
JP2013517584A (ja) * 2010-01-20 2013-05-16 オーセンティケイション ホールディングス リミテッド ライアビリティ カンパニー 個人用のポータブルで安全性の確保されたネットワークアクセスシステム
JP2013196530A (ja) * 2012-03-22 2013-09-30 Nec Infrontia Corp ネットワークシステム及びネットワークシステムにおけるリモート接続方法

Similar Documents

Publication Publication Date Title
CN105678872B (zh) 一种门禁管理系统及其授权方法和门禁终端设备
US8561168B2 (en) Access point, terminal, encryption key configuration system, encryption key configuration method, and program
US8176323B2 (en) Radio frequency identification (RFID) based authentication methodology using standard and private frequency RFID tags
US10175900B2 (en) Removable, active, personal storage device, system and method
WO2015014128A1 (zh) 穿戴式设备的认证方法及穿戴式设备
JP2003510714A (ja) 着脱可能な能動型の個人用記憶装置、システム、及び方法
EP1224521A1 (en) Removable, active, personal storage device, system and method
US20110016512A1 (en) Method for authorising a connection between a computer terminal and a source server
JP4649578B2 (ja) Icカード情報認証システム
KR20140007303A (ko) 스마트 보안을 위한 페어링 수행 디지털 시스템 및 그 제공방법
US20050138303A1 (en) Storage device
CN101140545B (zh) 情报处理装置、外围装置及程序
KR20220155249A (ko) 무선 터미널 메시지를 이용하는 서비스 식별 및 처리 방법
JP2005149453A (ja) コンピュータ・システム
KR20200140025A (ko) 출입 관리 시스템 및 이를 이용한 출입 관리 방법
JP2009025945A (ja) 認証システム及び認証方法並びに認証プログラム
JP2000286957A (ja) 情報処理装置及び媒体
WO2019142477A1 (ja) 情報処理装置、情報処理方法、ユーザ端末、サービス提供装置およびサービス提供方法
JP2000201272A (ja) 電子透かし埋め込み装置および方法、記録媒体
KR101613664B1 (ko) 인증서를 이용한 전자거래에서의 본인확인기능을 강화한 보안 시스템
WO2017038821A1 (ja) 情報処理装置、情報処理方法、プログラム、および情報処理システム
JP2003345759A (ja) 指紋読取装置
JP2006079293A (ja) 電子名刺の証明方法及びそのシステム並びに電子名刺の証明装置及び端末装置
KR101152696B1 (ko) 정보 저장매체 접속 방법
KR101069676B1 (ko) 스마트 카드를 이용한 정보 저장매체 접속 방법과 이를 위한 기록매체