JP2007207067A - サーバクライアントシステムおよび該システムにおけるアクセス制御方法、ならびにそのためのプログラム - Google Patents

サーバクライアントシステムおよび該システムにおけるアクセス制御方法、ならびにそのためのプログラム Download PDF

Info

Publication number
JP2007207067A
JP2007207067A JP2006026708A JP2006026708A JP2007207067A JP 2007207067 A JP2007207067 A JP 2007207067A JP 2006026708 A JP2006026708 A JP 2006026708A JP 2006026708 A JP2006026708 A JP 2006026708A JP 2007207067 A JP2007207067 A JP 2007207067A
Authority
JP
Japan
Prior art keywords
server
application
user
client terminal
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006026708A
Other languages
English (en)
Inventor
Masayoshi Sekiguchi
真良 関口
Akihiro Otaka
明浩 大高
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2006026708A priority Critical patent/JP2007207067A/ja
Publication of JP2007207067A publication Critical patent/JP2007207067A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】ユーザの利便性を損なうことなく、強固なセキュリティを担保したサーバクライアントシステムおよび該システムにおけるアクセス制御方法、ならびにそのためのプログラムを提供すること。
【解決手段】初期設定として認証サーバ102にユーザ認証を行った後に、ユーザが使用するクライアント端末103に、アクセスする機密保持サーバのアドレス301と機密保持サーバへアクセスする際に使用する通信プロトコル302を保持したアプリケーション201をダウンロードし、該アプリケーション201を利用することでのみ、機密保持サーバ101へアクセスすることが可能なようにした。これにより、クライアント端末103は、初期設定時に1回のみ認証を行えばよく、ユーザが通信の度に認証のための入力を行うといった煩雑さを回避できる。
【選択図】図1A

Description

本発明は、ネットワークに接続されたコンピュータ・システムにおいて、特定のユーザのみにアクセス可能な個人の機密を保持することが可能なサーバクライアントシステムおよび該システムにおけるアクセス制御方法、ならびにそのためのプログラムに関する。
従来、個別のユーザのみにアクセスする許可を与えるシステムとしては、ユーザIDとパスワードに代表されるパスワード認証を用いる方法が一般的であった。この方法は、ユーザを識別するためのユーザIDとそれに関連付けられたパスワードをユーザが入力し、該入力されたユーザIDとパスワードをあらかじめサーバ上に保持されているユーザIDとパスワードとを照合することによって、正しいユーザかどうかを判定する方法である。
ユーザIDとパスワードにはテキスト(文字列)を用いる方法が一般的であるが、 指紋認証や静脈認証などの生体認証を用いる手法も知られている。
ユーザIDとパスワードを用いる公知技術としては、例えばユーザID(対話ID)を用いる手法として特開平09−50422号公報「コンピュータネットワーク上の対話継承型アクセス制御方法及びそのサーバーコンピュータ」(特許文献1)を、生体認証を用いる手法としてNIKKEI BYTE「生体認証 大ブレーク−可能性と課題−」、2005年10月号 P.28−47(非特許文献1)などを参照されたい。
特開平09−50422号公報 NIKKEI BYTE 「生体認証 大ブレーク−可能性と課題−」、2005年10月号(No.269) P.28−47
しかしながら、上述したユーザがユーザIDとパスワードを入力する方法では、ユーザのなりすましや、通信路の傍受による情報漏えい、などが防ぐことができない。また、アクセスするたびにユーザがユーザIDとパスワードを打ち込むのは煩雑であるとともに、複雑なユーザIDやパスワードを忘れてしまい、アクセスできなくなる問題もある。
本発明は、ユーザの利便性を損なうことなく、強固なセキュリティを担保したサーバクライアントシステムおよび該システムにおけるアクセス制御方法、ならびにそのためのプログラムを提供することを目的としている。
本発明は、上記の目的を達成するために、初期設定としてユーザ認証を行った後に、ユーザが使用するクライアント端末に、アクセスする機密保持サーバのアドレスと機密保持サーバへアクセスする際に使用する通信プロトコルを保持したアプリケーションをダウンロードし、前記アプリケーションを利用することでのみ、機密保持サーバへアクセスすることが可能なようにしたことを特徴とするものである。
本発明は、このような機能を有することにより、クライアント端末は、初期設定時に1回のみ認証を行えばよく、ユーザが通信の度に認証のための入力を行うといった煩雑さを回避できる。
さらに、認証サーバよりダウンロードするアプリケーション内に保持される通信プロトコルを、クライアント端末ごとにユニークにすることにより、前記アプリケーションの他に、機密保持サーバのアドレスとアクセスする通信プロトコルを保持しているクライアント端末は存在しないこととなる。
前記機密保持サーバは、前記アプリケーションを配布した前記クライアントのアドレスを保持しており、正規のクライアントから正規のアプリケーションが正規の通信プロトコルでアクセスした場合のみ、前記クライアントとのデータの送受信を行うようにすることで、認証が成功したクライアント端末のみが機密保持サーバと通信可能とすることが、可能である。
前記アプリケーションは、複数の機密保持サーバへアクセスするための複数の通信プロトコルを保持し、アクセスするたびに通信プロトコルを変更することができる。このような機能を有することで、正規のクライアントから正規のアプリケーションが正規の通信プロトコルでアクセスした場合のみ、前記クライアントとのデータの送受信を行うようにすることが可能となり、認証が成功したクライアント端末のみが機密保持サーバと通信可能とすることが、可能である。
このように、本発明によれば、ユーザは初回の認証時のみに認証サーバとの認証時のみ認証を行うため、強固な認証を用いてもユーザの利便性を損なう恐れはない。また、アプリケーションをダウンロードしたクライアント端末しか、機密保持サーバのアドレスやアクセス可能な通信プロトコルを知らないため、機密保持サーバへのアクセスを許可されたユーザのみに限定することができ、セキュリティを担保することができる。
以上の説明から明らかなように、本発明による「サーバクライアントシステム」によれば、登録されたユーザ以外によるサーバへの不正なアクセスを防ぐことができる。
本発明の実施形態を、図面を参照して詳細に説明する。
図1Aは、本発明の実施の形態を説明するための図であり、図1Bは、本実施形態における処理の流れを示すフローチャートである。
図1Aにおいて、外部からアクセス可能な機密保持サーバ101が、ネットワーク上に設置されている。この機密保持サーバ101のネットワーク上の場所つまり機密保持サーバ101のアドレスは公開されておらず、ユーザは知る手段を持たない。
ユーザは、アドレスが公開されている認証サーバ102にアクセスし、自身の機密保持サーバ101を利用するための認証および登録を行う(図1BのステップS1)。ここでの認証とは、パスワード認証や指紋認証、静脈認証といった市販されている認証の他に、人間が対面で行う認証などがある。
認証サーバ102において、ユーザの認証が通った後、ユーザは自身のプロファイル情報と、機密保持サーバ101へアクセスするためにユーザが利用するクライアント端末103の情報を認証サーバ102に登録する(図1BのステップS2)。
認証サーバ102へのユーザ情報の登録後、ネットワーク上に設置されているアドレスが公開されていない機密保持サーバの1つがこのユーザに割り当てられる(図1BのステップS3)。
この機密保持サーバ101のアドレス301と、この機密保持サーバ101へアクセスする際に利用する通信プロトコル302が埋め込まれた、この機密保持サーバ101へアクセスするためのアプリケーション201が、ユーザが認証サーバ102に登録したクライアント端末103にダウンロードされる(図1BのステップS4)。
なお、ユーザがより強固なセキュリティを望む場合には、図2に示すように、前記機密保持サーバ101へアクセスするための複数の通信プロトコル303〜305を利用することができ、毎回のアクセスごとに通信プロトコルを利用する順番を決めるためのアルゴリズム306と、利用する全ての通信プロトコル303〜305が記述された前記機密保持サーバ101へアクセスするためのアプリケーション202が、ユーザが認証サーバ102に登録したクライアント端末にダウンロードされる。
クライアント端末103にアプリケーション201がダウンロードされた後、ユーザは、ユーザが登録したクライアント端末103から、ダウンロードされた前記アプリケーション201を起動する(図1BのステップS5)。
前記アプリケーション201は、前記アプリケーション201の内部に保持されている機密保持サーバ101のアドレス301と機密保持サーバ101へアクセスするための通信プロトコル302を読み出し、アプリケーション201内に保持されているアドレス301へアプリケーション201内に保持されている通信プロトコル302で接続を試みる(図1BのステップS6)。
また、前記アプリケーション201がセキュリティを強化するために、図3に示すように、複数の通信プロトコル303〜305を利用するように設定されている前記アプリケーション202を用いる場合には、前記アプリケーション202内に保持している通信プロトコルを決定するアルゴリズム306を用いて今回のアクセスで利用する通信プロトコルを決定し、前記アプリケーション202内に保持しているアドレス301へ、前記アプリケーション202内に保持しているアルゴリズム306で決定した通信プロトコルで接続を試みる。
前記機密保持サーバ101では、前記クライアント端末103上の前記アプリケーション201からのアクセスに対して、要求されたサービスを実施し、結果を返す。
また、図3に示すように、複数の通信プロトコルを保持している前記アプリケーション202を用いる場合には、前記アプリケーション202が保持しているアルゴリズム306と同等のアルゴリズム401を用いて、今回のアクセスで利用される通信プロトコルを決定し、前記アプリケーション202からのアクセスが、前記決定された通信プロトコルと一致している場合のみ、前記アプリケーション201に要求されたサービスを実施し、結果を返す。
(実施例1)
さて、前記アプリケーションおよび前記機密保持サーバについて、図3A,図3Bを用いてさらに具体的に説明する。
図3Aは、インターネット上に存在するディスクスペースをユーザに貸し出すサービスに本発明を適用した例であり、図3Bは、そのときの処理の流れを示すフローチャートである。
図3Aにおいて、ユーザ504は、ユーザ登録サーバ502に対してウェブブラウザを通じてアクセスし、ユーザ504の個人情報等を入力し、インターネット上のディスクスペースを借りるサービスへの登録を行う(図3BのステップS11)。
本実施例では説明を平易にするため認証サーバをユーザ登録サーバと呼ぶ。この個人情報に基づいてサービス提供者側は課金を行う。
ユーザの登録時に、指紋認証機器530を利用し、ユーザの指紋情報531をユーザ登録サーバに登録しておく。
ユーザの登録が済んだ後、ユーザ登録サーバ502は、インターネット上に存在するファイルサーバ501をこのユーザ504に割り当てる(図3BのステップS12)。
ユーザ登録サーバ502は、ユーザ504が現在使用しているクライアント端末503に対して、ユーザ504が利用可能なディスクスペースを保持しているファイルサーバ501のアドレス511と、このファイルサーバ501にアクセスする手段である通信プロトコル512を、ユーザの指紋情報531を鍵として暗号化したデータを内蔵した、このディスクスペースへアクセスするための専用アプリケーション510を、ダウンロードさせる(図3BのステップS13)。
ユーザ504は、クライアント端末503にダウンロードした専用アプリケーション510をインストールする(図3BのステップS14)。
ユーザ504は、アプリケーション起動時にクライアント端末504に接続された指紋認証機器530を利用してユーザ認証を行うとともに、専用アプリケーション510にユーザの指紋情報531が渡され、アプリケーション510は指紋情報531を鍵として、専用アプリケーション510内に暗号化され保持されているファイルサーバ501のアドレス511と、このファイルサーバ501にアクセスする手段である通信プロトコル512を復号化し、ファイルサーバ501のアドレス511と通信プロトコル512を取得する(図3BのステップS15)。クライアント端末は、アプリケーションを実行することができるが、アプリケーションの内容を表示する機能を持たず、アプリケーションを当該クライアント端末の外部に転送することもできない。
ユーザ504は、自身の指紋から生成される指紋情報531について知ることができないため、暗号化されたファイルサーバ501のアドレス511と通信プロトコル512を復号化するための鍵を知ることができない。
よって、ユーザ504は、クライアント端末503内にインストールした専用アプリケーション510の中に保持されているファイルサーバ501のアドレス511と通信プロトコル512を知ることはできない。
次に、ユーザ504は、自身のディスクスペースにアクセスするために、登録に利用したクライアント端末503から、ディスクスペースにアクセスするための専用アプリケーション510を起動する(図3BのステップS16)。
専用アプリケーション510は、専用アプリケーション510の中に保持されているユーザ504のディスクスペースのネットワーク上の場所を表すアドレス511と、このディスクスペースへアクセスするための通信プロトコル512を読み出し、このアドレスへこの通信プロトコル512を用いて接続を行う(図3BのステップS17)。
インターネット上に存在する、このユーザ504に割り当てられたサーバ501は、専用アプリケーション510からアクセス可能な通信プロトコル512の情報を保持しており、専用アプリケーション510からこの通信プロトコル512でアクセスがあった場合のみ、ディスクスペースとしてのサービスを提供する(図3BのステップS18)。
これにより、ユーザ504は毎回のアクセスごとに認証を行う必要がない。
また、他のユーザはもとより利用可能なユーザ504自身も、このファイルサーバ501のアドレス511やこのファイルサーバ501へアクセスするための通信プロトコル512を知る手段がないため、登録したユーザ504が、登録したクライアント端末503から専用のアプリケーション510を用いてアクセスする以外には、このファイルサーバ501へアクセスしディスクスペースの提供を受けることができない。
(実施例2)
次に、前記アプリケーションおよび前記サーバについて、図4A、図4Bを用いてさらに具体的に説明する。ここでは、図3Aにおけるファイルとファイルサーバは、図4Aにおけるアプリケーションとアプリケーションサーバに対応している。
図4Aは、インターネット上に存在するアプリケーションサーバ601上でアプリケーションを実行し、クライアント端末603がサーバ上のアプリケーションの入出力を担当する、シンクライアントと呼ばれるサービスをユーザに提供する場合に、本発明を適用した例である。
ユーザ604は、ユーザ登録サーバ602に対してブラウザを通じてアクセスし、ユーザの個人情報等を入力し、インターネット上のアプリケーションサーバ601でアプリケーションを実行するための登録を行う(図4BのステップS21)。
この個人情報に基づいてサービス提供者側は課金を行う。
ユーザの登録が済んだ後、ユーザ登録サーバ602は、インターネット上に存在するアプリケーションサーバ601をこのユーザ604に割り当てる(図4BのステップS22)。
アプリケーションサーバ601とクライアント端末603との間は、シンクライアントプロトコルと呼ばれる通信プロトコルで結ばれる(図4BのステップS23)。
現在多く普及しているシンクライアントプロトコルには、Citrix社のICA(Independent Client Architecture)やMicrosoft社のRDP(Remote Desktop Protocol)などがあるが、このシンクライアントサービスでは、独自のシンクライアントプロトコルであるシンクライアントプロトコル612、シンクライアントプロトコル613、シンクライアントプロトコル614を利用するものとする。
ユーザが現在使用しているクライアント端末603に対して、ユーザに割り当てられたアプリケーションサーバ601のアドレス611と、このアプリケーションサーバ601にアクセスする手段である通信プロトコルとして、シンクライアントプロトコル612、シンクライアントプロトコル613、シンクライアントプロトコル614の3つを内蔵したシンクライアントアプリケーション610をダウンロードさせる(図4BのステップS24)。
また、このアプリケーション610の中には、上記3つのシンクライアントプロトコル612〜614から、利用する1つのシンクライアントプロトコルを決定するためのアクセスする日時とクライアント端末603のIPアドレスから、利用するシンクライアントプロトコルを一意に決定するアルゴリズム615が内蔵されている。
ユーザ604は、クライアント端末603にダウンロードした専用シンクライアントアプリケーション610をインストールする(図4BのステップS25)。
ここで、クライアント端末603は本シンクライアント用に設計された専用のハードウェアで、ユーザ604に対して、内部に保存されたアプリケーションに対してアクセスするためのユーザインタフェースを提供しない。クライアント端末は、アプリケーションを実行することができるが、アプリケーションの内容を表示する機能を持たず、アプリケーションを当該クライアント端末の外部に転送することもできない。
よって、ユーザ604は、クライアント端末603内にインストールした専用シンクライアントアプリケーション610の中に保持されているアプリケーションサーバ601のアドレスとシンクライアントプロトコル612〜614およびアクセスする日時とクライアント端末のIPアドレスから、利用するシンクライアントプロトコルを一意に決定するアルゴリズム615を知ることはできない。
ユーザ604は、自身のアプリケーション620を実行するために、指定したクライアント端末603から、専用シンクライアントアプリケーション610を起動する(図4BのステップS26)。
専用シンクライアントアプリケーション610は、専用シンクライアントアプリケーション610の中に保持されているアクセスする日時とクライアント端末のIPアドレスから、利用するシンクライアントプロトコルを一意に決定するアルゴリズム615を利用し、現在の日時と自端末603のIPアドレスから現在利用すべきシンクライアントプロトコルを決定する(図4BのステップS27)。
専用シンクライアントアプリケーション610の中に保持されているユーザ604に割り当てられたサーバ601のアドレス611に対して、このシンクライアントプロトコルで接続を行う(図4BのステップS28)。
インターネット上に存在する、このユーザに割り当てられたサーバ601は、専用シンクライアントアプリケーション610からアクセス可能な通信プロトコルを決定するための、アクセスされた日時とアクセス元のクライアント端末603のIPアドレスから、利用するシンクライアントプロトコルを一意に決定するアルゴリズム615を保持しており、このアルゴリズムを利用して、専用シンクライアントアプリケーション610からアクセスがあった場合に、アクセスがあった時点の日時と、アクセス元のIPアドレスから、現在アクセスできるシンクライアントプロトコルを決定する。
専用シンクライアントアプリケーション610からのアクセスが、上記で決定された通信プロトコルを利用した場合のみアプリケーションサーバ601上でアプリケーション620を実行し、シンクライアントとしてのサービスを提供する(図4BのステップS29)。
これにより、ユーザ604は毎回のアクセスごとに認証を行う必要がない。
他のユーザはもとより利用可能なユーザ604自身も、このアプリケーションサーバ601のアドレスを知ることができないため、セキュリティが担保される。
さらに、アクセス日時やIPアドレスによって利用するシンクライアントプロトコルが変わり、そのシンクライアントプロトコルでしかアクセスできないため、より強固なセキュリティを担保することができる。
よって、登録したユーザ601が、登録したクライアント端末603から専用のシンクライアントアプリケーション610を用いてアクセスする以外には、このアプリケーションサーバ601へアクセスしアプリケーション620を実行することができない。
以上説明したサーバクライアントシステムにおける処理(特許請求の範囲における機能に相当)は、コンピュータで当該処理に対応するプログラムを実行することによって実現される。このプログラムは、CD−ROM,DVD,FDなどの記録媒体やインターネットなどのネットワークを介して市場に流通させることが可能である。
本発明の実施形態1を説明するためのブロック図である。 本発明の実施形態1における処理の流れを示すフローチャートである。 本発明の実施形態2を説明するためのブロック図である。 本発明の実施例1の構成を説明するためのブロック図である。 本発明の実施例1における処理の流れを示すフローチャートである。 本発明の実施例2の構成を説明するためのブロック図である。 本発明の実施例2における処理の流れを示すフローチャートである。
符号の説明
101 機密保持サーバ
102 認証サーバ
103 クライアント端末
201 アプリケーション
202 アプリケーション
301 サーバのアドレス
302 通信プロトコル
303 通信プロトコル
304 通信プロトコル
305 通信プロトコル
306 通信プロトコルを決定するアルゴリズム
401 通信プロトコルを決定するアルゴリズム
501 ファイルサーバ
502 ユーザ登録サーバ
503 クライアント端末
504 ユーザ
510 アプリケーション
511 ファイルサーバのアドレス
512 通信プロトコル
520 ファイル
530 指紋認証機器
531 ユーザの指紋情報
601 アプリケーションサーバ
602 ユーザ登録サーバ
603 シンクライアント端末
604 ユーザ
610 シンクライアントアプリケーション
611 サーバのアドレス
612 シンクライアントプロトコル
613 シンクライアントプロトコル
614 シンクライアントプロトコル
615 シンクライアントプロトコルを決定するアルゴリズム
620 アプリケーション

Claims (11)

  1. 認証サーバと、機密保持サーバと、クライアント端末がネットワークを介して接続され連携して動作するサーバクライアントシステムであって、
    前記認証サーバはクライアント端末を認証する機能を有し、
    前記クライアント端末は、前記認証サーバがクライアント端末の認証を行った後、前記認証サーバからアプリケーションをダウンロードする機能と、前記ダウンロードしたアプリケーションを用いてのみ前記機密保持サーバへ接続可能とする機能を有することを特徴とするサーバクライアントシステム。
  2. 前記アプリケーション内に前記機密保持サーバのアドレスと前記機密保持サーバにアクセスするための通信プロトコルを保持し、前記アプリケーションの外部からは前記機密保持サーバのアドレスと前記機密保持サーバにアクセスするための通信プロトコルを知ることができないことを特徴とする請求項1に記載のサーバクライアントシステム。
  3. 前記アプリケーション内に前記機密保持サーバのアドレスと前記機密保持サーバにアクセスするための通信プロトコルを保持し、
    前記クライアント端末は、前記アプリケーションを実行することができるが、前記アプリケーションの内容を表示する機能を持たず、また、前記アプリケーションを当該クライアント端末の外部に転送することができないことを特徴とする請求項1に記載のサーバクライアントシステム。
  4. 前記アプリケーション内に保持されている前記機密保持サーバのアドレスと前記アクセスするための通信プロトコルを用いて、前記機密保持サーバにアクセスすることを特徴とする請求項2または請求項3に記載のサーバクライアントシステム。
  5. 前記アプリケーション内に前記機密保持サーバへのアクセス可能な複数の通信プロトコルを保持し、前記機密保持サーバへのアクセスごとに前記複数の通信プロトコルのうちの1つを選択して用いることを特徴とする請求項1から4のいずれかに記載のサーバクライアントシステム。
  6. 認証サーバと機密保持サーバとクライアント端末がネットワークを介して接続され連携して動作するサーバクライアントシステムにおけるアクセス制御方法であって、
    前記認証サーバが前記クライアント端末を認証するステップと、
    前記認証サーバが前記クライアント端末の認証を行った後、前記認証サーバから前記クライアント端末へアプリケーションをダウンロードするステップと、
    前記クライアント端末が前記ダウンロードしたアプリケーションを用いてのみ前記機密保持サーバへ接続可能とするステップを有することを特徴とするサーバクライアントシステムにおけるアクセス制御方法。
  7. 前記アプリケーション内に前記機密保持サーバのアドレスと前記機密保持サーバにアクセスするための通信プロトコルを保持し、
    前記アプリケーションの外部からは前記機密保持サーバのアドレスと前記機密保持サーバにアクセスするための通信プロトコルを知ることができないことを特徴とする請求項6に記載のサーバクライアントシステムにおけるアクセス制御方法。
  8. 前記アプリケーション内に前記機密保持サーバのアドレスと前記機密保持サーバにアクセスするための通信プロトコルを保持し、
    前記クライアント端末は、前記アプリケーションを実行することができるが、前記アプリケーションの内容を表示する機能を持たず、
    前記クライアント端末は、前記アプリケーションを前記クライアント端末の外部に転送することができないことを特徴とする請求項6に記載のサーバクライアントシステムにおけるアクセス制御方法。
  9. 前記アプリケーション内に保持されている機密保持サーバのアドレスとアクセスするための通信プロトコルを用いて、前記機密保持サーバにアクセスすることを特徴とする請求項7または請求項8に記載のサーバクライアントシステムにおけるアクセス制御方法。
  10. 前記アプリケーション内に前記機密保持サーバへのアクセス可能な複数の通信プロトコルを保持し、前記機密保持サーバへのアクセスごとに前記複数の通信プロトコルのうちの1つを選択して用いることを特徴とする請求項6から9のいずれかに記載のサーバクライアントシステムにおけるアクセス制御方法。
  11. コンピュータに、請求項1から請求項5のいずれかに記載のサーバクライアントシステムにおける各機能を実現させるためのプログラム。
JP2006026708A 2006-02-03 2006-02-03 サーバクライアントシステムおよび該システムにおけるアクセス制御方法、ならびにそのためのプログラム Pending JP2007207067A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006026708A JP2007207067A (ja) 2006-02-03 2006-02-03 サーバクライアントシステムおよび該システムにおけるアクセス制御方法、ならびにそのためのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006026708A JP2007207067A (ja) 2006-02-03 2006-02-03 サーバクライアントシステムおよび該システムにおけるアクセス制御方法、ならびにそのためのプログラム

Publications (1)

Publication Number Publication Date
JP2007207067A true JP2007207067A (ja) 2007-08-16

Family

ID=38486467

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006026708A Pending JP2007207067A (ja) 2006-02-03 2006-02-03 サーバクライアントシステムおよび該システムにおけるアクセス制御方法、ならびにそのためのプログラム

Country Status (1)

Country Link
JP (1) JP2007207067A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009129010A (ja) * 2007-11-20 2009-06-11 Hitachi Ltd 情報処理装置、情報処理システム、および情報処理方法
JP2009205476A (ja) * 2008-02-28 2009-09-10 Hitachi Ltd 認証デバイス、生体情報管理装置、認証システムおよび認証方法
JP2010186249A (ja) * 2009-02-10 2010-08-26 Nippon Telegr & Teleph Corp <Ntt> 分散情報アクセスシステム、分散情報アクセス方法及びプログラム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10232844A (ja) * 1997-02-19 1998-09-02 Fuji Xerox Co Ltd 情報処理装置
WO2002042920A1 (fr) * 2000-11-22 2002-05-30 Ntt Docomo, Inc. Procede et dispositif de gestion d'acces a un reseau
JP2002245008A (ja) * 2001-02-21 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> 証明書を用いた権利の検証方法及び装置並びにプログラム及び記録媒体
JP2003067276A (ja) * 2001-08-22 2003-03-07 Nippon Telegr & Teleph Corp <Ntt> 異なるp2pファイル交換ネットワーク間の相互接続方法、および、p2pファイル交換ネットワークシステム
JP2004213632A (ja) * 2002-12-06 2004-07-29 Microsoft Corp コンピュータシステムがネットワークにアクセスするように準備する際に自動化のレベルを高める方法、コンピュータプログラム及び記録媒体
JP2004260789A (ja) * 2003-02-04 2004-09-16 Hitachi Kokusai Electric Inc パケット通信装置
JP2005025739A (ja) * 2003-06-30 2005-01-27 Microsoft Corp セキュリティプロトコルの自動ネゴシエーションのためのシステムおよび方法
JP2005190285A (ja) * 2003-12-26 2005-07-14 Canon Sales Co Inc 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10232844A (ja) * 1997-02-19 1998-09-02 Fuji Xerox Co Ltd 情報処理装置
WO2002042920A1 (fr) * 2000-11-22 2002-05-30 Ntt Docomo, Inc. Procede et dispositif de gestion d'acces a un reseau
JP2002245008A (ja) * 2001-02-21 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> 証明書を用いた権利の検証方法及び装置並びにプログラム及び記録媒体
JP2003067276A (ja) * 2001-08-22 2003-03-07 Nippon Telegr & Teleph Corp <Ntt> 異なるp2pファイル交換ネットワーク間の相互接続方法、および、p2pファイル交換ネットワークシステム
JP2004213632A (ja) * 2002-12-06 2004-07-29 Microsoft Corp コンピュータシステムがネットワークにアクセスするように準備する際に自動化のレベルを高める方法、コンピュータプログラム及び記録媒体
JP2004260789A (ja) * 2003-02-04 2004-09-16 Hitachi Kokusai Electric Inc パケット通信装置
JP2005025739A (ja) * 2003-06-30 2005-01-27 Microsoft Corp セキュリティプロトコルの自動ネゴシエーションのためのシステムおよび方法
JP2005190285A (ja) * 2003-12-26 2005-07-14 Canon Sales Co Inc 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009129010A (ja) * 2007-11-20 2009-06-11 Hitachi Ltd 情報処理装置、情報処理システム、および情報処理方法
JP4734311B2 (ja) * 2007-11-20 2011-07-27 株式会社日立製作所 情報処理システム、秘匿データ管理装置、およびプログラム
JP2009205476A (ja) * 2008-02-28 2009-09-10 Hitachi Ltd 認証デバイス、生体情報管理装置、認証システムおよび認証方法
JP2010186249A (ja) * 2009-02-10 2010-08-26 Nippon Telegr & Teleph Corp <Ntt> 分散情報アクセスシステム、分散情報アクセス方法及びプログラム

Similar Documents

Publication Publication Date Title
JP5570610B2 (ja) 遠隔ユーザ・セッションのためのシングル・サインオン
KR102060212B1 (ko) 클라우드에서 투명하게 호스팅되는 조직들에 대한 아이덴티티 서비스를 제공하는 기법
TWI274500B (en) User authentication system
US9398001B1 (en) System for and method of providing single sign-on (SSO) capability in an application publishing environment
US11841929B2 (en) Authentication translation
US9461820B1 (en) Method and apparatus for providing a conditional single sign on
JP5635978B2 (ja) 人間が介入しないアプリケーションのための認証されたデータベース接続
JP4907895B2 (ja) プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム
JP5928854B2 (ja) ユーザ認証を管理するための方法、デバイス、及びシステム
CN111316267B (zh) 使用委托身份的认证
US8348157B2 (en) Dynamic remote peripheral binding
US11556617B2 (en) Authentication translation
EP1564625A1 (en) Computer security system and method
AU2003223153A1 (en) Secure object for convenient identification
US20170279798A1 (en) Multi-factor authentication system and method
JP3833652B2 (ja) ネットワークシステム、サーバ装置、および認証方法
JP6059748B2 (ja) 認証連携システム及び認証方法
JP2009071430A (ja) 多要素認証システム、認証代行装置、端末、多要素認証プログラムおよび多要素認証方法
JP2007207067A (ja) サーバクライアントシステムおよび該システムにおけるアクセス制御方法、ならびにそのためのプログラム
JP5161053B2 (ja) ユーザ認証方法、ユーザ認証システム、サービス提供装置、及び認証制御装置
JP2014142732A (ja) 権限委譲システム
JP5487659B2 (ja) 情報処理装置、情報処理方法およびプログラム
Zhidovich et al. Semantic approach to designing applications with passwordless authentication according to the FIDO2 specification
Harisha et al. Open Standard Authorization Protocol: OAuth 2.0 Defenses and Working Using Digital Signatures
Keil Social Security

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101109

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110111

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110201