JP2012215985A - Client server system - Google Patents

Client server system Download PDF

Info

Publication number
JP2012215985A
JP2012215985A JP2011079654A JP2011079654A JP2012215985A JP 2012215985 A JP2012215985 A JP 2012215985A JP 2011079654 A JP2011079654 A JP 2011079654A JP 2011079654 A JP2011079654 A JP 2011079654A JP 2012215985 A JP2012215985 A JP 2012215985A
Authority
JP
Japan
Prior art keywords
policy
offline
access control
client machine
online
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011079654A
Other languages
Japanese (ja)
Other versions
JP5623326B2 (en
Inventor
Takuto Yamaguchi
拓人 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2011079654A priority Critical patent/JP5623326B2/en
Publication of JP2012215985A publication Critical patent/JP2012215985A/en
Application granted granted Critical
Publication of JP5623326B2 publication Critical patent/JP5623326B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To change an off-line policy of a client machine in a situation impossible to communicate with an authentication server, without requiring a dedicated device.SOLUTION: When a client machine cannot communicate with an authentication server, a challenge code which combines off-line policy information of an application target and user specific information is transmitted to a security manager via communication means such as a telephone or a mail, and by receiving approval from the security manager as a response code, it is possible to change a default off-line policy to any of a plurality of off-line policies stored in the client machine.

Description

本発明は、ログイン時に認証サーバよりアクセス制御ポリシーを取得し、当該ポリシーをクライアントマシンに反映させるクライアントサーバシステムに関するものである。   The present invention relates to a client server system that acquires an access control policy from an authentication server at the time of login and reflects the policy on a client machine.

従来からのクライアントマシンにおけるアクセス制御は、企業のような情報システムを想定すると、クライアントマシンがシステムへのログイン時に認証サーバよりアクセス制御ポリシーを取得し、ログイン後にはそのアクセス制御ポリシーが反映され、ログアウト後には再度、全権限が制限された状態に戻る、という形式のものが中心となっている。
それらのアクセス制御ポリシーによって保護されるリソースは、ドキュメント、印刷機能、外部媒体へのデータ書き出し機能、およびメール送信機能など多岐にわたる。
そのようなシステムの中に、サーバと通信できない状況での運用も考慮され、オンラインログイン時にオフライン時のアクセス制御ポリシーも取得し、オフライン時に該ポリシーを反映させるというものも存在する。
For conventional access control on client machines, assuming an information system such as a company, the client machine acquires an access control policy from the authentication server when logging in to the system, and after logging in, the access control policy is reflected and logout Later, the focus will be on returning to a state in which all authorities are restricted.
The resources protected by these access control policies are diverse, such as a document, a print function, a data write function to an external medium, and a mail transmission function.
Among such systems, there is a system that takes into consideration operation in a situation where communication with the server is not possible, and obtains an access control policy when offline and logs the policy when offline.

このサーバと通信できない状況での運用が考慮されたシステムの方式として、例えば、特許文献1、および特許文献2に記載の技術がある。
特許文献1に開示された技術においては、ログイン時に1つのオフライン時のアクセス制御ポリシーを取得し、有効期限内で反映可能という方式を提案している。
また、特許文献2に開示された技術においては、オンラインログイン時に複数のアクセスポリシーを取得し、オフライン時にはトークンデバイスの中に選択するアクセス制御ポリシーの情報を登録し、当該クライアントマシンに接続することで、有効期限内で反映可能という方式を提案している。
As a system method considering operation in a situation where communication with the server is not possible, for example, there are technologies described in Patent Literature 1 and Patent Literature 2.
The technique disclosed in Patent Document 1 proposes a method in which one offline access control policy is acquired at the time of login and can be reflected within the expiration date.
In the technique disclosed in Patent Document 2, a plurality of access policies are acquired at the time of online login, and information on the access control policy to be selected in the token device is registered at the time of offline login, and connected to the client machine. , A method that can be reflected within the expiration date is proposed.

特開2008−33855号公報JP 2008-33855 A 特開2010−250714号公報JP 2010-250714 A

しかしながら、上記特許文献1の技術は、1度はクライアントマシンと認証サーバが必ず通信できることを前提としており、常にマシンを社外に持ち出して使用するような状況では、何もできないという問題点があった。また、適用されるアクセス制御ポリシーは1つだけであり、クライアントマシンがサーバに接続できない状況であっても、ユーザ毎に異なった適度に制限されたアクセス制御ポリシーを実施する、というような柔軟な運用が従来技術では行なう事ができなかった。
また、上記特許文献2の技術は、トークンデバイスといった専用デバイスを用意しなければならないという問題点があった。また、該デバイスを紛失することにより、再度デバイスを用意するまで業務を遂行できなくなるという問題点があった。
専用デバイスを使用することなく、ワンタイムパスワードを利用することによってオフラインポリシーを切り替える場合も、セキュリティ管理者は変更後のセキュリティポリシーを知ることができないため、適切なセキュリティポリシーの運用ができないという問題点があった。
However, the technique disclosed in Patent Document 1 is based on the assumption that the client machine and the authentication server can always communicate with each other, and there is a problem that nothing can be done in situations where the machine is always taken out of the office and used. . In addition, only one access control policy is applied, and even when the client machine cannot connect to the server, a flexible access control policy that is different for each user and that is appropriately restricted is implemented. Operation was not possible with the prior art.
In addition, the technique disclosed in Patent Document 2 has a problem that a dedicated device such as a token device has to be prepared. In addition, there is a problem that the business cannot be performed until the device is prepared again by losing the device.
Even when the offline policy is switched by using a one-time password without using a dedicated device, the security administrator cannot know the security policy after the change, so the appropriate security policy cannot be used. was there.

本発明の目的は、サーバと通信できない状態でもアクセス制御ポリシーを定義でき、専用デバイスを用意することなくオフラインポリシーを変更できる仕組みを提供し、より柔軟なアクセス制御ポリシーを実現できるクライアントサーバシステムを提供することにある。   An object of the present invention is to provide a client server system that can define an access control policy even in a state where communication with a server is not possible, can change an offline policy without preparing a dedicated device, and can realize a more flexible access control policy There is to do.

上記目的を達成するために、本発明のクライアントサーバシステムは、クライアントマシンを認証し、オンライン時のリソースへのアクセス制御ポリシーを当該クライアントマシンへ送付するサーバと、該サーバからアクセス制御ポリシーを受信する複数の前記クライアントマシンからなるクライアントサーバシステムであって、
前記サーバは、
前記クライアントマシンを使用する各ユーザの認証情報に加えて、各ユーザのオンラインログイン時のアクセス制御ポリシーであるオンラインポリシーを保持し、さらにオフライン時のアクセス制御ポリシーである複数のオフラインポリシーを保持するアクセス制御ポリシー記憶手段と、
該アクセス制御ポリシー記憶手段に保持された複数のオフラインポリシーを前記クライアントマシンに導入するためのインストール媒体を作成するインストール媒体作成手段とを有し、
前記クライアントマシンは、
前記サーバへのオンライン時に前記アクセス制御ポリシー記憶手段に保持されたオンラインポリシーを取得し、該オンラインポリシーに従って当該クライアントマシンのリソースへのアクセス制御を実行する第1の手段と、
前記インストール媒体作成手段が作成したインストール媒体によって、前記クライアントマシンに前記複数のオフラインポリシーのいずれかを適用し、該オフラインポリシーに従ってオフライン時のリソース資源へのアクセス制御を実行する第2の手段とを有し、
前記第2の手段は、前記複数のオフラインポリシーのいずれかを適用するに際し、いずれかのオフラインポリシーに対応するセキュリティポリシー情報とユーザ情報を組み合わせたチャレンジコードを表示し、チャレンジコードを受信した前記サーバが発行するワンタイムパスワードか正しいか否かを判断し、正しくなければオフラインポリシーは適用せず、リソースへのアクセス権限が全て制限された状態とし、ワンタイムパスワードが正しい場合には、適用対象のセキュリティポリシー情報と一致するオフラインポリシーを適用してオフライン時のアクセス制御を実行することを特徴とする。
また、複数のオフラインポリシーに関する情報を前記クライアントマシン上に保持し、前記チャレンジコードにより、前記複数のオフラインポリシーのうちいずれを適用するかを選択することを特徴とする請求項1に記載のクライアントサーバシステム
In order to achieve the above object, a client server system of the present invention authenticates a client machine, sends a server access control policy to an online resource, and receives an access control policy from the server. A client server system comprising a plurality of the client machines,
The server
In addition to the authentication information of each user using the client machine, an access that holds an online policy that is an access control policy at the time of online login of each user, and further holds a plurality of offline policies that are an access control policy at the time of offline A control policy storage means;
Installation medium creation means for creating an installation medium for introducing a plurality of offline policies held in the access control policy storage means to the client machine;
The client machine is
First means for acquiring an online policy held in the access control policy storage means when online to the server, and executing access control to the resource of the client machine according to the online policy;
Second means for applying any of the plurality of offline policies to the client machine according to the installation medium created by the installation medium creation means, and executing access control to resource resources when offline according to the offline policy; Have
The second means displays a challenge code combining security policy information corresponding to any offline policy and user information when applying any of the plurality of offline policies, and receives the challenge code. If the password is not correct, the offline policy is not applied and all access rights to the resource are restricted. The offline policy that matches the security policy information is applied to perform offline access control.
2. The client server according to claim 1, wherein information on a plurality of offline policies is held on the client machine, and which of the plurality of offline policies is applied is selected by the challenge code. system

本発明のクライアントサーバシステムによれば、次のような効果がある。
認証サーバと通信できない状況で使用するクライアントマシンに対して、適度なアクセス制御ポリシーを適用することができる。また、認証サーバと通信できない状況にあるクライアントマシンに対して、専用デバイスを用意することなくアクセス制御ポリシーを変更することができるため、さまざまな状況に対応することが可能となる。
The client server system of the present invention has the following effects.
Appropriate access control policies can be applied to client machines used in situations where communication with the authentication server is not possible. In addition, since the access control policy can be changed without preparing a dedicated device for a client machine that cannot communicate with the authentication server, it is possible to deal with various situations.

本発明における管理サーバとクライアントを含むシステム全体構成図である。1 is an overall system configuration diagram including a management server and a client according to the present invention. アクセス制御ポリシーデータベースに格納されているデータの構成図である。It is a block diagram of the data stored in the access control policy database. 本発明におけるセキュリティポリシーの適用の仕方を示す概略説明図である。It is a schematic explanatory drawing which shows the method of application of the security policy in this invention. 本発明で用いるオフラインポリシーセットのデータ構成図である。It is a data block diagram of the offline policy set used by this invention. オンラインログイン時の処理を示すフローチャートである。It is a flowchart which shows the process at the time of online login. オフラインログイン時の処を示すフローチャートである。It is a flowchart which shows the process at the time of offline login.

以下、本発明を適用したクライアントサーバシステムの実施の一形態について説明する。
図1は、本発明の一実施の形態を示すシステム構成図である。
サーバ103は、アクセス制御ポリシーデータベース(DB)104を備え、ここに各ユーザ毎のオンラインポリシーが保存してある。
各クライアントマシン101のユーザは、通常はサーバ103とオンラインログインを行って、各種の作業を行う。その通信のたびに、サーバ103からオンラインポリシーを取得し、クライアントマシン101に保存する。
例えば図1では、クライアントマシン101からUser1がオンラインログインすると、サーバ103のアクセス制御ポリシーDB104内のUser1に対応するオンラインポリシー106が、ネットワーク102経由でクライアントマシン101にダウンロードされ、User1のオンラインポリシー105として保存される。
これにより、User1がオンラインログインしたときは、オンラインポリシーに応じてアクセス制御が実行される。
Hereinafter, an embodiment of a client server system to which the present invention is applied will be described.
FIG. 1 is a system configuration diagram showing an embodiment of the present invention.
The server 103 includes an access control policy database (DB) 104, in which an online policy for each user is stored.
A user of each client machine 101 normally performs online login with the server 103 and performs various operations. For each communication, an online policy is acquired from the server 103 and stored in the client machine 101.
For example, in FIG. 1, when User 1 logs in online from the client machine 101, the online policy 106 corresponding to User 1 in the access control policy DB 104 of the server 103 is downloaded to the client machine 101 via the network 102 and is used as the online policy 105 of User 1. Saved.
Thereby, when User1 logs in online, access control is executed according to the online policy.

図2は、ユーザ毎のアクセス制御ポリシーDB(図1の104)に格納される情報の例を示す。管理者は、各ユーザ毎にオンラインポリシーを設定(定義)することができ、設定の後に変更することもできる。
この例のオンラインポリシーにおいては、User1はリソースへのアクセス権限として、印刷可、メール送信可、外部媒体持ち出し不可、ネットワークフォルダアクセス可に設定されている。
一方、User2は印刷可、メール送信可、外部媒体持ち出し可、ネットワークフォルダアクセス可に設定され、外部媒体によるデータの持ち出し権限がUser1とでは異なるように定義されている。
FIG. 2 shows an example of information stored in the access control policy DB (104 in FIG. 1) for each user. The administrator can set (define) an online policy for each user, and can change it after the setting.
In the online policy of this example, User1 is set as a resource access right to print, mail can be sent, external media cannot be taken out, and network folder can be accessed.
On the other hand, User2 is set to be printable, mail can be sent, external media can be taken out, and network folder can be accessed, and the data takeout authority by the external medium is defined to be different from User1.

図3は、本発明の一実施形態であるシステムの構成とオフラインログイン時の処理の概要を示している。
サーバ103は、さまざまなオフラインポリシーのSet302を保持している。そしてクライアントマシン101へオフラインポリシーを導入するときに使用するインストール媒体303を作成し、クライアントマシン101にインストールすることで、サーバ103に保持されているさまざまなオフラインポリシーのSet302をクライアントマシン101上にも保持させる。
オフライン時にどのオフラインポリシー302を使用するかは、ユーザ情報および適用対象のオフラインポリシーに対応するセキュリティポリシー情報を付加したチャレンジコードをセキュリティ管理者に送信し、セキュリティ管理者の承認の下に発行されたワンタイムパスワードをユーザが入力することにより、選択する。ワンタイムパスワードが発行されていない場合には、全権限が制限される。
図4は、本発明で用いるオフラインポリシーセット302のデータ構成例である。
図4に示すように、オフラインポリシーの組合せが複数準備され、それらの組合せの一つ一つにセット番号Set1〜Set3・・が付されている。
FIG. 3 shows the outline of the system configuration and processing at the time of offline login according to an embodiment of the present invention.
The server 103 holds a set 302 of various offline policies. Then, by creating an installation medium 303 used when introducing an offline policy to the client machine 101 and installing it on the client machine 101, various offline policies Set 302 held in the server 103 are also stored on the client machine 101. Hold.
The offline policy 302 to be used when offline is determined by sending a challenge code with security information corresponding to the user information and the offline policy to be applied to the security administrator, and issued with the approval of the security administrator. The user selects a one-time password by inputting it. If a one-time password has not been issued, all privileges are restricted.
FIG. 4 is a data configuration example of the offline policy set 302 used in the present invention.
As shown in FIG. 4, a plurality of combinations of offline policies are prepared, and set numbers Set 1 to Set 3... Are assigned to each of the combinations.

図5は、クライアントマシン101においてオンラインログイン時の処理手順を示すフローチャートである。
あるユーザがクライアントマシン101から認証サーバ103にオンラインログインすると、まずステップ501で、認証サーバ103との間で認証処理を行う(ステップ502)。認証に失敗した場合は、ステップ503でエラー終了する。認証に成功した場合は、ステップ504で、認証サーバ103のアクセス制御ポリシーDB104から当該ユーザに対応するオンラインポリシーを取得する。その後、ステップ505でオンラインログイン処理を行なう。
オンラインログイン処理後のクライアントマシン101はステップ504で取得したオンラインポリシーに従ってリソースへのアクセス制御を行う。
FIG. 5 is a flowchart showing a processing procedure at the time of online login in the client machine 101.
When a user logs in to the authentication server 103 online from the client machine 101, first, in step 501, authentication processing is performed with the authentication server 103 (step 502). If authentication fails, the process ends in error at step 503. If the authentication is successful, an online policy corresponding to the user is acquired from the access control policy DB 104 of the authentication server 103 in step 504. Thereafter, in step 505, online login processing is performed.
After the online login process, the client machine 101 performs access control to the resource according to the online policy acquired in step 504.

図6は、クライアントマシン101において、オフライン時の処理手順を示すフローチャートである。
まずステップ601で、変更後のオフラインポリシーを選択する。
すなわち、クライアントマシン101はオンライン時に認証サーバ103から取得したオフラインポリシーのSetを複数組保持しているが、クライアントマシン101のユーザがオフライン時に利用するオフラインポリシーのSetを例えばSet1からSet2へ変更したい場合、ステップ602で、ステップ601で選択されたオフラインポリシーに対応するセキュリティ情報(Set番号)とユーザ情報の組み合わせから、チャレンジコードを作成する。
FIG. 6 is a flowchart showing a processing procedure when the client machine 101 is offline.
First, in step 601, the changed offline policy is selected.
That is, the client machine 101 holds a plurality of sets of offline policy sets acquired from the authentication server 103 when online, but the user of the client machine 101 wants to change the offline policy set used when offline from, for example, Set1 to Set2. In step 602, a challenge code is created from the combination of security information (Set number) corresponding to the offline policy selected in step 601 and user information.

クライアントマシン101はステップ603で、ステップ602で作成したチャレンジコードを表示画面(図示しない)等に表示し、ユーザは電話やメール等の通信手段を使用し、表示されたチャレンジコードをセキュリティ管理者に送信する。セキュリティ管理者はチャレンジコードを受信し、ステップ604でオフラインポリシーへの切り替えを承認するかを判別する。
セキュリティ管理者がオフラインポリシーの切り替えを承認する場合には、ステップ605で認証サーバ103はワンタイムパスワードを発行し、セキュリティ管理者は電話やメール等の通信手段を使用し、ワンタイムパスワードをユーザに送信する。セキュリティ管理者が承認しない場合には、クライアントマシン101はステップ610で全権限を制限する設定を適用する。
In step 603, the client machine 101 displays the challenge code created in step 602 on a display screen (not shown) or the like, and the user uses a communication means such as telephone or e-mail, and the displayed challenge code is sent to the security administrator. Send. The security administrator receives the challenge code and determines in step 604 whether to approve switching to the offline policy.
If the security administrator approves the switching of the offline policy, in step 605, the authentication server 103 issues a one-time password, and the security administrator uses a communication means such as a telephone or e-mail to give the one-time password to the user. Send. If the security administrator does not approve, the client machine 101 applies the setting for restricting all authorities in step 610.

ステップ606で、ユーザはセキュリティ管理者から電話やメール等の通信手段によってワンタイムパスワードを受信し、ワンタイムパスワードをクライアントマシン101に入力する。
ステップ607で、クライアントマシン101はワンタイムパスワードが正しいか判別する。パスワードが不正な場合には、ステップ610で全権限を制限する設定を適用する。ワンタイムパスワードが正しい場合には、ステップ606でパスワードの有効期限が過ぎていないか判別する。ワンタイムパスワードの有効期限が過ぎている場合には、ステップ610で全権限を制限する設定を適用する。ワンタイムパスワードの有効期限が過ぎていない場合には、ステップ609でオフラインポリシーを適用する。
In step 606, the user receives the one-time password from the security manager by communication means such as a telephone or e-mail, and inputs the one-time password to the client machine 101.
In step 607, the client machine 101 determines whether the one-time password is correct. If the password is invalid, a setting for restricting all authorities is applied in step 610. If the one-time password is correct, it is determined in step 606 whether the password has expired. If the one-time password has expired, a setting for restricting all authorities is applied in step 610. If the one-time password has not expired, an offline policy is applied at step 609.

なお、クライアントマシン101と認証サーバ103とで、ワンタイムパスワードを生成するロジックは同一であり、同一のチャレンジコードからは、双方の装置で同一のワンタイムパスワードが生成されるものとする。   The client machine 101 and the authentication server 103 have the same logic for generating a one-time password, and the same one-time password is generated by both devices from the same challenge code.

以上の処理によって、クライアントマシン101はオフライン状態にあっても、インストール媒体303から取得しておいた複数のオフラインポリシーの1つをユーザが選択し、そのポリシーを利用することをセキュリティ管理者から許されたときのみ利用し、リソースのアクセス制御を実行する。したがって、認証サーバ103と通信できない状況で使用するクライアントマシン101に対して、適度なアクセス制御ポリシーを適用することができる。
また、認証サーバ103と通信できない状況にあるクライアントマシン101に対して、専用デバイスを用意することなくアクセス制御ポリシーを複数のポリシーにいずれかに変更することができるため、さまざまな状況に対応することが可能となる。
Through the above processing, even when the client machine 101 is in an offline state, the security administrator permits the user to select one of a plurality of offline policies acquired from the installation medium 303 and use the policy. It is used only when it is done, and resource access control is executed. Therefore, an appropriate access control policy can be applied to the client machine 101 that is used in a situation where it cannot communicate with the authentication server 103.
In addition, for the client machine 101 that cannot communicate with the authentication server 103, the access control policy can be changed to any of a plurality of policies without preparing a dedicated device. Is possible.

101 クライアントマシン
103 認証サーバ
104 アクセス制御ポリシーデータベース
101 Client machine 103 Authentication server 104 Access control policy database

Claims (2)

クライアントマシンを認証し、オンライン時のリソースへのアクセス制御ポリシーを当該クライアントマシンへ送付するサーバと、該サーバからアクセス制御ポリシーを受信する複数の前記クライアントマシンからなるクライアントサーバシステムであって、
前記サーバは、
前記クライアントマシンを使用する各ユーザの認証情報に加えて、各ユーザのオンラインログイン時のアクセス制御ポリシーであるオンラインポリシーを保持し、さらにオフライン時のアクセス制御ポリシーである複数のオフラインポリシーを保持するアクセス制御ポリシー記憶手段と、
該アクセス制御ポリシー記憶手段に保持された複数のオフラインポリシーを前記クライアントマシンに導入するためのインストール媒体を作成するインストール媒体作成手段とを有し、
前記クライアントマシンは、
前記サーバへのオンライン時に前記アクセス制御ポリシー記憶手段に保持されたオンラインポリシーを取得し、該オンラインポリシーに従って当該クライアントマシンのリソースへのアクセス制御を実行する第1の手段と、
前記インストール媒体作成手段が作成したインストール媒体によって、前記クライアントマシンに前記複数のオフラインポリシーのいずれかを適用し、該オフラインポリシーに従ってオフライン時のリソース資源へのアクセス制御を実行する第2の手段とを有し、
前記第2の手段は、前記複数のオフラインポリシーのいずれかを適用するに際し、いずれかのオフラインポリシーに対応するセキュリティポリシー情報とユーザ情報を組み合わせたチャレンジコードを表示し、チャレンジコードを受信した前記サーバが発行するワンタイムパスワードか正しいか否かを判断し、正しくなければオフラインポリシーは適用せず、リソースへのアクセス権限が全て制限された状態とし、ワンタイムパスワードが正しい場合には、適用対象のセキュリティポリシー情報と一致するオフラインポリシーを適用してオフライン時のアクセス制御を実行することを特徴とするクライアントサーバシステム。
A client server system comprising a server that authenticates a client machine and sends an access control policy to an online resource to the client machine, and a plurality of the client machines that receive the access control policy from the server,
The server
In addition to the authentication information of each user using the client machine, an access that holds an online policy that is an access control policy at the time of online login of each user, and further holds a plurality of offline policies that are an access control policy at the time of offline A control policy storage means;
Installation medium creation means for creating an installation medium for introducing a plurality of offline policies held in the access control policy storage means to the client machine;
The client machine is
First means for acquiring an online policy held in the access control policy storage means when online to the server, and executing access control to the resource of the client machine according to the online policy;
Second means for applying any of the plurality of offline policies to the client machine according to the installation medium created by the installation medium creation means, and executing access control to resource resources when offline according to the offline policy; Have
The second means displays a challenge code combining security policy information corresponding to any offline policy and user information when applying any of the plurality of offline policies, and receives the challenge code. If the password is not correct, the offline policy is not applied and all access rights to the resource are restricted. A client-server system that performs offline access control by applying an offline policy that matches security policy information.
複数のオフラインポリシーに関する情報を前記クライアントマシン上に保持し、前記チャレンジコードにより、前記複数のオフラインポリシーのうちいずれを適用するかを選択することを特徴とする請求項1に記載のクライアントサーバシステム。   2. The client server system according to claim 1, wherein information regarding a plurality of offline policies is held on the client machine, and which of the plurality of offline policies is selected is selected according to the challenge code.
JP2011079654A 2011-03-31 2011-03-31 Client server system Active JP5623326B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011079654A JP5623326B2 (en) 2011-03-31 2011-03-31 Client server system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011079654A JP5623326B2 (en) 2011-03-31 2011-03-31 Client server system

Publications (2)

Publication Number Publication Date
JP2012215985A true JP2012215985A (en) 2012-11-08
JP5623326B2 JP5623326B2 (en) 2014-11-12

Family

ID=47268709

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011079654A Active JP5623326B2 (en) 2011-03-31 2011-03-31 Client server system

Country Status (1)

Country Link
JP (1) JP5623326B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105553983A (en) * 2015-12-17 2016-05-04 北京海泰方圆科技股份有限公司 Webpage data protection method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008033855A (en) * 2006-08-01 2008-02-14 Hitachi Software Eng Co Ltd Client server system
JP2009151568A (en) * 2007-12-20 2009-07-09 Ntt Docomo Inc Security management system, security management method, information processing terminal device and authentication device
JP2010250714A (en) * 2009-04-20 2010-11-04 Hitachi Software Eng Co Ltd Client server system
JP2011076377A (en) * 2009-09-30 2011-04-14 Hitachi Solutions Ltd Terminal device and access control policy obtaining method in the terminal device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008033855A (en) * 2006-08-01 2008-02-14 Hitachi Software Eng Co Ltd Client server system
JP2009151568A (en) * 2007-12-20 2009-07-09 Ntt Docomo Inc Security management system, security management method, information processing terminal device and authentication device
JP2010250714A (en) * 2009-04-20 2010-11-04 Hitachi Software Eng Co Ltd Client server system
JP2011076377A (en) * 2009-09-30 2011-04-14 Hitachi Solutions Ltd Terminal device and access control policy obtaining method in the terminal device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105553983A (en) * 2015-12-17 2016-05-04 北京海泰方圆科技股份有限公司 Webpage data protection method
CN105553983B (en) * 2015-12-17 2017-06-13 北京海泰方圆科技股份有限公司 A kind of web data guard method

Also Published As

Publication number Publication date
JP5623326B2 (en) 2014-11-12

Similar Documents

Publication Publication Date Title
US11297055B2 (en) Multifactor contextual authentication and entropy from device or device input or gesture authentication
JP6348661B2 (en) Company authentication through third-party authentication support
KR101816863B1 (en) User and device authentication in enterprise systems
CN113316783A (en) Two-factor identity authentication using a combination of active directory and one-time password token
US10356084B2 (en) Mobile device using shared digital certificate for different managed enterprise applications and related methods
US9807087B2 (en) Using an out-of-band password to provide enhanced SSO functionality
JP2017174452A (en) Provision of enterprise application store
CN113711211A (en) First-factor contactless card authentication system and method
US10681023B2 (en) Self-service portal for provisioning passwordless access
KR20190024817A (en) Authority transfer system, control method therefor, and client
US11361101B2 (en) Multi-party authentication and authorization
JP2011076377A (en) Terminal device and access control policy obtaining method in the terminal device
US10810295B2 (en) Unified authentication management system
JP2008033855A (en) Client server system
US11870760B2 (en) Secure virtual personalized network
WO2021260495A1 (en) Secure management of a robotic process automation environment
WO2017134759A1 (en) Authentication device, authentication system, and authentication program
JP5623326B2 (en) Client server system
US10756899B2 (en) Access to software applications
JP5314485B2 (en) Client server system
JP5860421B2 (en) Decoding method and decoding system
KR20220133138A (en) Method for back-up password and apparatus thereof
AU2014101079A4 (en) Secure communication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140402

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140602

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140822

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140912

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140924

R150 Certificate of patent or registration of utility model

Ref document number: 5623326

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250