JP2007058526A - 認証システムおよび方法、プログラム - Google Patents

認証システムおよび方法、プログラム Download PDF

Info

Publication number
JP2007058526A
JP2007058526A JP2005242643A JP2005242643A JP2007058526A JP 2007058526 A JP2007058526 A JP 2007058526A JP 2005242643 A JP2005242643 A JP 2005242643A JP 2005242643 A JP2005242643 A JP 2005242643A JP 2007058526 A JP2007058526 A JP 2007058526A
Authority
JP
Japan
Prior art keywords
information
protected
user
authentication
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005242643A
Other languages
English (en)
Inventor
Hiroyuki Okuno
博之 奥野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2005242643A priority Critical patent/JP2007058526A/ja
Publication of JP2007058526A publication Critical patent/JP2007058526A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 保護すべき情報毎に個別に認証を設定し、保護すべき情報にアクセスする毎にユニークなパスワードによる認証を要求して不正アクセスを阻止する。
【解決手段】 個人情報保護システム1を、個人情報保護DB8と、この個人情報保護DB8に記憶されている個人情報定義テーブル9と、個人情報保護サーバ10と、個人情報定義機能11と、個人情報監視機能12と、パスワード発行・通知機能13と、ユーザ認証機能14で構成する。人事情報サーバ6が人事情報DB7に問合せを行う際、個人情報保護DB8に登録されているテーブル(またはカラム)のデータを操作する命令が含まれるか否かを監視し、個人情報を操作する命令が検出された場合は操作は一旦保留され個人情報の操作かどうかを判断する。個人情報の操作の場合、パスワード発行・通知機能13、ユーザ認証機能14を用い、ユーザ認証を行う。
【選択図】 図1

Description

本発明は、保護すべき情報への不正アクセスを阻止するための認証システムおよび方法、プログラムに関する。
企業等の組織内において、従来より従業員の個人情報を人事情報システムなどのデータベース上で管理することが行われている。しかしながら、社員情報を電子データとして扱いデータベース上で管理することになるため、不正アクセスや「なりすまし」による情報の改竄や流出の可能性も少なくはない。このような可能性に対して、その対策としてユーザ識別システムや不正アクセス防止システムなどが数多く提案されている。
たとえば、個人情報管理システムのユーザごとにアクセス可能な個人情報を期限付きで設定することにより、不正アクセス防止を可能とする技術が知られている(特許文献1参照)。
特開2002−229953
しかしながら、上述した従来の技術による認証システムでは、個人情報管理システムなどのシステム全体に対し、無条件にアクセス可能な個人情報をユーザへ期限付きで提供するのみであるので、個人情報を含むそれぞれの情報の内容に応じた個別のアクセス制限を行うことはできなかった。
また、設定された期限内において個人情報に任意にアクセス可能であるため、その期限内においてなりすましなどの不正アクセスがあっても、それを防止し情報を保護することはできなかった。
本発明は、上記に鑑みてなされたもので、その目的とするところは、保護すべき情報毎に個別に認証を設定でき、保護すべき情報にアクセスする度毎にユニークなパスワードによる認証を要求して不正アクセスを阻止する認証システムおよび方法、プログラムを提供することにある。
請求項1記載の本発明は、データベースに記憶された保護すべき情報を認証されたユーザに提供するための認証システムにおいて、ユーザに提供する情報を記憶するデータベースと、データベースに記憶された情報に対してあらかじめ設定された定義に基づいて保護すべき情報を指定するための保護定義設定手段と、保護すべき情報の提供を要求したユーザへ電子メールによってパスワードを送信するパスワード送信手段と、保護すべき情報の提供を要求したユーザへパスワードの入力を要求し、正しいパスワードが入力されたことをもって認証を行う認証手段と、認証されたユーザへ保護すべき情報を提供する情報提供手段と、を備える。
また、請求項5記載の本発明は、データベースに記憶された保護すべき情報を認証されたユーザに提供するための認証方法において、データベースによって、ユーザに提供する情報を記憶するステップと、保護定義設定手段によって、データベースに記憶された情報に対してあらかじめ設定された定義に基づいて保護すべき情報を指定するステップと、パスワード送信手段によって、保護すべき情報の提供を要求したユーザへ電子メールによってパスワードを送信するステップと、認証手段によって、保護すべき情報の提供を要求したユーザへパスワードの入力を要求し、正しいパスワードが入力されたことをもって認証を行うステップと、情報提供手段によって、認証されたユーザへ保護すべき情報を提供するステップと、を有する。
また、請求項9記載の本発明は、データベースに記憶された保護すべき情報を認証されたユーザに提供するための認証プログラムにおいて、データベースによって、ユーザに提供する情報を記憶するステップと、保護定義設定手段によって、データベースに記憶された情報に対してあらかじめ設定された定義に基づいて保護すべき情報を指定するステップと、パスワード送信手段によって、保護すべき情報の提供を要求したユーザへ電子メールによってパスワードを送信するステップと、認証手段によって、保護すべき情報の提供を要求したユーザへパスワードの入力を要求し、正しいパスワードが入力されたことをもって認証を行うステップと、情報提供手段によって、認証されたユーザへ保護すべき情報を提供するステップと、を有する。
本発明によれば、保護すべき情報毎に個別に認証を設定でき、保護すべき情報にアクセスする度毎にユニークなパスワードによる認証を要求して不正アクセスを阻止することができる。
<第1の実施の形態>
図1は、認証システムの第1の実施の形態の全体構成を説明するための構成図を示している。
この図1には主な構成として、個人情報保護システム1と、メールアドレス管理DB(データベース)2と、人事情報システム3と、システム管理者(管理端末)4と、ユーザ(ユーザ端末)5と、が示されている。
さらに個人情報保護システム1には、個人情報保護DB8と、この個人情報保護DB8に記憶されている個人情報定義テーブル9と、個人情報保護サーバ10と、この個人情報保護サーバ10を構成する個人情報定義機能11と、個人情報監視機能12と、パスワード発行・通知機能13と、ユーザ認証機能14と、が示されている。人事情報システム3は、人事情報サーバ6と、人事情報DB7を備えている。
上述のユーザ5は、人事情報システム3に対し、人事情報の操作(データ検索・追加・変更・削除など)を命令するソフトウェアを実装するコンピュータで実現可能な情報端末であり、システム管理者4とは、個人情報保護システム1に対し保護すべき個人情報を登録するソフトウェアを実装したコンピュータで実現可能な情報端末である。個人情報の具体的な指定の仕方は、人事情報DB7にて管理する全テーブル(またはカラム)の中から選択することによる。
人事情報システム3は、企業等の人事情報を管理する人事情報DB7を構成し、人事情報サーバ6を利用して人事情報DB7に格納されている人事情報をネットワーク経由でユーザ5やシステム管理者4に配信する。こうした配信は、ソフトウェアがインストールされ実行されるコンピュータにより実現してもよく、たとえばPCやサーバ等を用いてもよい。
個人情報保護システム1は、人事情報サーバ6からの人事情報DB7に対する問合せ文を監視している。個人情報保護DB8に登録されている個人情報定義テーブル(またはカラム)9のデータが操作される場合について、人事情報サーバ6から人事情報DB7への問合せは、常に個人情報保護システム1を経由し行われる。
個人情報保護サーバ10は、クライアント、人事情報システム3と接続されているコンピュータであり、PCやサーバ等を用いてもよい。この個人情報保護サーバ10においては以下の機能が実装されている。
まず、個人情報定義機能11は、システム管理者4より入力された個人情報として保護すべきテーブル(またはカラム)情報(図1中のS1)を受信し、個人情報保護DB8に登録する機能を実現している。このS1において認証により保護すべき対象となる個人情報を指定する。
個人情報監視機能12は、ユーザ5より操作命令を受けた人事情報サーバ6が人事情報DB7に問合せを行う際、個人情報保護DB8に登録されているテーブル(またはカラム)のデータを操作する命令が含まれるか否かを監視する。この監視において個人情報を操作する命令が検出された場合(S2)は操作は一旦保留され個人情報の操作かどうかを判断する(S3)。ここで個人情報の操作であると判断されると、パスワード発行・通知機能13とユーザ認証機能14とがユーザ認証を行う。
次に、ユーザ認証が成功すると中断された処理が再開し(S7)、再びデータ操作が続行可能となり要求する個人情報が結果としてユーザ5へ表示される(S8)。なお、ここで実行されるユーザ認証は人事情報システム3にユーザ5がログインするための図示しない認証処理とは独立しており、ユーザ5が人事情報システム3に対して、あらかじめ与えられたIDやパスワードを入力することで認証が行われていることを前提としている。
そして、パスワード発行・通知機能13はランダムな値を持つワンタイムパスワードを発行し、ユーザ5のメールアドレスにワンタイムパスワードを通知する(S4)。ユーザのメールアドレスは、パスワード発行・通知機能13により次のようにして取得される。すなわち、パスワード発行・通知機能13は、ユーザの人事情報システム3へのログイン時に入力されたユーザIDに基づいてメールアドレス管理DB2を参照し、該当するユーザIDに関連付けされたメールアドレスを読み出すことにより取得する。
また、ユーザ認証機能14は、ログインユーザに対し、パスワード発行・通知機能13にて発行されたワンタイムパスワードの入力を要求し(S5)、ユーザ5におけるパスワードの入力(S6)をもってユーザ認証を行う。ユーザ認証機能14で認証されたユーザ認証結果(認証成功あるいは認証失敗)を個人情報監視機能12に報告する。
さらに、個人情報保護DB8は、個人情報保護サーバ10と接続されたデータベースであり、個人情報定義テーブル9を備えている。この個人情報定義テーブル9は、個人情報定義機能11にて、人事情報DB7にて管理されているテーブル(またはカラム)のうち、個人情報として保護するテーブル(またはカラム)の情報を格納している。
次に、図2に個人情報定義機能11おける処理を説明するためのフロー図を示す。
まず、図1中のS1に示すように、システム管理者4から保護したい個人情報を指定するためのテーブル(またはカラム)情報が個人情報保護システム1に入力され、個人情報保護DB8に個人情報定義テーブル9として登録される。
この登録のための処理が開始されると、まず人事情報DB7に格納されている全テーブル、各カラムをシステム管理者4へ表示する(S10)。
次に、システム管理者4に表示されたテーブルやカラムのうち、個人情報として保護すべきテーブルまたはカラムを選択し、個人情報保護サーバ10へ送信する(S11)。
次に、システム管理者4において保護を指定された個人情報のテーブルもしくはカラムを個人情報保護サーバ10が受信して、個人情報定義テーブル9に登録され(S12)、処理が終了する。
次に、図3に個人情報監視機能12における処理を説明するためのフロー図を示す。
個人情報監視機能12はユーザ5より操作命令を受けた人事情報サーバ6が人事情報DB7に問合せを行う際、個人情報保護DB8に登録されている個人情報定義テーブル(またはカラム)9のデータを操作する命令が含まれていないかを監視する。個人情報定義テーブル9を操作する命令が検出された場合、パスワード発行・通知機能13とユーザ認証機能14が、ユーザ認証を行う。ユーザ認証が成功するとデータ操作を続行する。
この一連の処理は、図3に示すように、処理の開始と共に人事情報システム3の問合せ処理を中断し、人事情報サーバ6が人事情報DB7に対する問合わせを個人情報保護システム1に送信する(S20)。
次に、S20にて受信した問合せ文の中に保護すべきテーブル(またはカラム)に対する操作が含まれているか個人情報定義テーブル9を参照し、確認する(S21)。
次に、個人情報監視機能12は、問合せ文に保護すべきテーブル(またはカラム)名を含むか否かを判断する(S22)。この判断について図4(a)〜(c)に示すテーブルとカラムの構成例を用いて説明する。図4(a)に示すようにある企業の社員情報テーブルが定義されているとする。このテーブルに対して図4(b)に示す内容の個人情報定義テーブル9が個人情報保護DB8内に記憶されている。
一方、社員情報テーブルの住所カラムに格納されているデータを参照しようとすると、図4(c)に示す「社員コードが003未満でかつ、生年月日が19500505以前という条件を満たすレコードの住所を参照する」という問合せ文が実行される。この問合せ文を解析すると、社員情報テーブルの住所カラムのデータを参照しようとしていることが判断され、これにより個人情報を操作する命令の検出を実現している。
そして、S22で含むと判断されるとパスワード発行・通知機能13により図5に示す処理が実行されて、ランダムな値を持つワンタイムパスワードを発行し、ユーザ5へ電子メールにてパスワードを通知する(S23)。
このS23で実行されるワンタイムパスワードの発行処理は、図5に示すように、まず一回のみログイン可能で、ランダムな値を持つパスワードを発行することによって行われる(図5中のS30)。
次に、問合せ文を発行したユーザ5に対し、S30にて発行されたパスワードをログインユーザのメールアドレスに送信して(S31)終了する。
次に、ユーザ5から人事情報システム3に対して個人情報の操作をする命令文が送信された場合、ユーザ認証機能14においてパスワード発行・通知機能13が発行したワンタイムパスワードを要求し、ユーザ認証が実行される(S24)。このユーザ認証をパスすることにより個人情報の操作を行うことが可能となる。
このS24で実行されるユーザ認証処理は、図6に示すように、まず問合せ文を発行したログインユーザ(ユーザ5)に対し、パスワードの入力を要求する(図6中のS40)。
次に、入力されたパスワードがパスワード発行・通知機能にて発行されたパスワードと一致するか否かが判断される(S41)。ここで、一致しない場合はユーザ認証失敗として判断される(S43)。一方、一致する場合はユーザ認証成功として判断される(S42)。
なお、ユーザ認証においてはパスワードの入力のみならず、ユーザごとにあらかじめ与えられたIDを同時に入力要求してもよい。パスワードとIDが両方揃った場合に認証成功とすることによって、より確実な認証を行うことができる。
次に、S42あるいはS43のいずれかの判断結果が個人情報監視機能12へ返される(S44)。
そして、図3に示すS24にて実行される認証処理により認証が成功すると人事情報システム3の問い合わせを再開する(S25)。一方、認証に失敗すると人事情報システム3の問い合わせ処理を停止する(S26)。
このように、第1の実施の形態によれば、システム管理者4により保護すべき個人情報を定義することが可能となっているため、独自のプライバシーポリシーに応じた個人情報の管理が可能となる。
また、個人情報を操作するためのユーザ認証を人事情報システム3へのログイン時とは別に設けることにより、セキュリティの高いシステム運用が可能となる。
また、個人情報を操作する際に要求されるパスワードは一度だけ認証可能なものであり、電子メールにてユーザ5に通知されるため、不正アクセスユーザによる情報の操作を防ぐことができる。
<第2の実施の形態>
認証システムの第2の実施の形態は、既に説明した第1の実施の形態に比して、ユーザ認証が成功した情報をログアウトするまで保持する機能を追加している。これにより、一度個人情報の操作が許可されると、ログアウトするまで人事情報システム3内の全個人情報の操作が可能となり、効率的でかつ安全な人事情報システム3の利用が可能になる。
図7に、認証システムの第2の実施の形態を説明するための全体構成図を示す。この図7は図1に示した構成に対して、個人情報保護サーバ10に認証確認機能20が追加され、また、個人情報保護DB8に認証情報テーブル21が追加された点において異なっている。
認証確認機能20は、ユーザ5より操作命令を受けた人事情報サーバ6が人事情報DB7に問合せを行う際に、ユーザ5にログインされてから一度でも個人情報の操作が許可される認証を受けたか否かを確認する。この確認により、過去に認証されたユーザ5はログアウトするまでの期間で個人情報の操作が可能となる。一方、過去に認証されていないユーザに対しては、第1実施例と同様のユーザ認証を行う。
また、認証情報テーブル21は、ログインしてから一度でも個人情報の操作が許可される認証がされたユーザを登録するテーブルであり、認証確認機能20により参照される。
このような構成において、図7に示すように、ログオンしたユーザ5から人事情報の操作の命令が入力される(S50)。
次に、人事情報システム3ではユーザ5からの人事情報の操作の命令を受けて、人事情報サーバ6から人事情報DB7への問い合わせを中断し、個人情報操作の認証が過去に成功しているか否かを判断する(S51)。
次に、S51の判断で過去に認証がされていると判断された場合は、中断された処理が再開される(S52)。
図8に認証確認機能20により実行される処理を説明するためのフロー図を示す。
まず、人事情報システム3の問合せ処理を中断し、問合せ文を発行したログインユーザのレコードが認証情報テーブル21に登録されていることを確認する(S60)。
次に、認証情報テーブル21にログインユーザのレコードが存在するか否かが判断される(S61)。この判断でレコードが存在すると判断されると、中断された処理が再開される(S62)。
一方、レコードが存在しないと判断されると、個人情報監視機能12によりログインユーザに対してワンタイムパスワードが電子メールを介して発行される(S63)。
次に、発行されたワンタイムパスワードがユーザ5から入力され、認証に成功したらログインユーザ情報を認証情報テーブルに追加する(S64)。
なお、図7および図8に示した第2の実施の形態では、一度ログインしたユーザ5が次にログアウトするまでの期間で自由に人事情報を操作することができるが、ログインからログアウトまでの期間に限定されるものではない。たとえば、一度ログインした時から計時を開始して所定の時間の経過時点で人事情報の操作を強制的に不可能にしてもよく、あるいは一度のログインからあらかじめ設定された所定の回数の操作のみを可能としてもよい。
このように、第2の実施の形態によれば、一度認証されたユーザ5は個人情報保護システム1によるユーザ認証を免除されるため、効率的なシステムの利用が可能となる。
また、以上説明した第1および第2の実施の形態によれば、保護すべき情報毎に個別に認証を設定でき、保護すべき情報にアクセスする度毎にユニークなパスワードによる認証を要求して不正アクセスを阻止することができる。
第1の実施の形態の全体構成を説明するための構成図。 個人情報定義機能おける処理を説明するためのフロー図。 個人情報監視機能における処理を説明するためのフロー図。 テーブルとカラムの構成例であって、(a)は、ある企業の社員情報テーブルの一例を示し、(b)は、個人情報定義テーブルの一例を示し、(c)は、問合せ文の一例。 S23で実行されるワンタイムパスワードの発行処理を説明するためのフロー図。 図3中のS24で実行されるユーザ認証処理を説明するためのフロー図。 第2の実施の形態を説明するための全体構成図。 認証確認機能により実行される処理を説明するためのフロー図。
符号の説明
1 個人情報保護システム
2 メールアドレス管理DB
3 人事情報システム
4 システム管理者(管理端末)
5 ユーザ(ユーザ端末)
6 人事情報サーバ
7 人事情報DB
8 個人情報保護DB
9 個人情報定義テーブル
10 個人情報保護サーバ
11 個人情報定義機能
12 個人情報監視機能
13 パスワード発行・通知機能
14 ユーザ認証機能
20 認証確認機能
21 認証情報テーブル

Claims (9)

  1. データベースに記憶された保護すべき情報を認証されたユーザに提供するための認証システムにおいて、
    ユーザに提供する情報を記憶するデータベースと、
    データベースに記憶された情報に対してあらかじめ設定された定義に基づいて保護すべき情報を指定するための保護定義設定手段と、
    保護すべき情報の提供を要求したユーザへ電子メールによってパスワードを送信するパスワード送信手段と、
    保護すべき情報の提供を要求したユーザへパスワードの入力を要求し、正しいパスワードが入力されたことをもって認証を行う認証手段と、
    認証されたユーザへ保護すべき情報を提供する情報提供手段と、
    を備えることを特徴とする認証システム。
  2. 前記パスワード送信手段は、ユーザが保護すべき情報の提供を要求する毎にユニークなパスワードを生成することを特徴とする請求項1記載の認証システム。
  3. 前記データベースは、保護すべき情報として個人情報を記憶していることを特徴とする請求項1または2記載の認証システム。
  4. 前記認証手段は、認証の完了をユーザのログインとして記憶しておき、このユーザがログアウトするまでの間において、前記情報提供手段に保護すべき情報を提供可能にしておく旨の信号を伝えることを特徴とする請求項1〜3のうちのいずれか記載の認証システム。
  5. データベースに記憶された保護すべき情報を認証されたユーザに提供するための認証方法において、
    データベースによって、ユーザに提供する情報を記憶するステップと、
    保護定義設定手段によって、データベースに記憶された情報に対してあらかじめ設定された定義に基づいて保護すべき情報を指定するステップと、
    パスワード送信手段によって、保護すべき情報の提供を要求したユーザへ電子メールによってパスワードを送信するステップと、
    認証手段によって、保護すべき情報の提供を要求したユーザへパスワードの入力を要求し、正しいパスワードが入力されたことをもって認証を行うステップと、
    情報提供手段によって、認証されたユーザへ保護すべき情報を提供するステップと、
    を有することを特徴とする認証方法。
  6. 前記パスワード送信手段は、ユーザが保護すべき情報の提供を要求する毎にユニークなパスワードを生成するステップを有することを特徴とする請求項5記載の認証方法。
  7. 前記データベースは、保護すべき情報として個人情報を記憶するステップを有することを特徴とする請求項5または6記載の認証方法。
  8. 前記認証手段は、認証の完了をユーザのログインとして記憶しておき、このユーザがログアウトするまでの間において、前記情報提供手段に保護すべき情報を提供可能にしておく旨の信号を伝えるステップを有することを特徴とする請求項5〜7のうちのいずれか記載の認証方法。
  9. データベースに記憶された保護すべき情報を認証されたユーザに提供するための認証プログラムにおいて、
    データベースによって、ユーザに提供する情報を記憶するステップと、
    保護定義設定手段によって、データベースに記憶された情報に対してあらかじめ設定された定義に基づいて保護すべき情報を指定するステップと、
    パスワード送信手段によって、保護すべき情報の提供を要求したユーザへ電子メールによってパスワードを送信するステップと、
    認証手段によって、保護すべき情報の提供を要求したユーザへパスワードの入力を要求し、正しいパスワードが入力されたことをもって認証を行うステップと、
    情報提供手段によって、認証されたユーザへ保護すべき情報を提供するステップと、
    をコンピュータに実現させることを特徴とする認証プログラム。

JP2005242643A 2005-08-24 2005-08-24 認証システムおよび方法、プログラム Pending JP2007058526A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005242643A JP2007058526A (ja) 2005-08-24 2005-08-24 認証システムおよび方法、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005242643A JP2007058526A (ja) 2005-08-24 2005-08-24 認証システムおよび方法、プログラム

Publications (1)

Publication Number Publication Date
JP2007058526A true JP2007058526A (ja) 2007-03-08

Family

ID=37921982

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005242643A Pending JP2007058526A (ja) 2005-08-24 2005-08-24 認証システムおよび方法、プログラム

Country Status (1)

Country Link
JP (1) JP2007058526A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022027416A (ja) * 2020-07-31 2022-02-10 エムエックス・テクノロジーズ・インコーポレーテッド データ保護問合せインターフェース

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022027416A (ja) * 2020-07-31 2022-02-10 エムエックス・テクノロジーズ・インコーポレーテッド データ保護問合せインターフェース
JP7204790B2 (ja) 2020-07-31 2023-01-16 エムエックス・テクノロジーズ・インコーポレーテッド データ保護問合せインターフェース

Similar Documents

Publication Publication Date Title
US10091210B2 (en) Policy enforcement of client devices
US20040250141A1 (en) Methods, systems, and computer program products that centrally manage password policies
US8683569B1 (en) Application access control system
US20190007420A1 (en) Credential change management system
WO2013035409A1 (ja) クラウドコンピューティングシステム
JP2008152471A (ja) サーバ、情報処理方法、サーバ用プログラム、およびサーバシステム
CN109936555A (zh) 一种基于云平台的数据存储方法、装置及系统
US11106762B1 (en) Cloud-based access to application usage
JP2006119719A (ja) コンピュータシステム及びユーザ認証方法
CN109547402A (zh) 数据保护方法、装置、电子设备和可读存储介质
JP4375778B2 (ja) デジタルデータインストールシステム、デジタルデータインストール方法、プログラム、及びプログラムを記録した記録媒体
US20110289548A1 (en) Guard Computer and a System for Connecting an External Device to a Physical Computer Network
CN114257436B (zh) 适用于堡垒机的访问安全管理方法、系统、电子设备和可读存储介质
JP4769241B2 (ja) アクセス権限制御システム
JP2007058526A (ja) 認証システムおよび方法、プログラム
JP2005107984A (ja) ユーザ認証システム
US20070079116A1 (en) Method, system and computer program product for access control
JP2011203900A (ja) 情報提供装置
KR101272347B1 (ko) 파일 반출입 시스템 및 방법
JP5300794B2 (ja) コンテンツサーバ及びアクセス制御システム
KR100923842B1 (ko) 내부 보안 강화를 위한 컴퓨터 접근 제어장치 및 방법
JP4819656B2 (ja) 情報提供サーバ、情報提供システム、プログラム、及び記録媒体
WO2022137549A1 (ja) 情報管理装置
WO2023090157A1 (ja) データ処理装置、データ処理方法、及びコンピュータ読み取り可能な記録媒体
JP2011134255A (ja) Webサーバ及び方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090106

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090602