JP4544956B2 - アクセス制御システム、クライアント端末装置、及びプログラム - Google Patents
アクセス制御システム、クライアント端末装置、及びプログラム Download PDFInfo
- Publication number
- JP4544956B2 JP4544956B2 JP2004293858A JP2004293858A JP4544956B2 JP 4544956 B2 JP4544956 B2 JP 4544956B2 JP 2004293858 A JP2004293858 A JP 2004293858A JP 2004293858 A JP2004293858 A JP 2004293858A JP 4544956 B2 JP4544956 B2 JP 4544956B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- client terminal
- access control
- policy
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 241000287463 Phalacrocorax Species 0.000 claims description 2
- 238000000034 method Methods 0.000 description 19
- 238000012545 processing Methods 0.000 description 14
- 238000004891 communication Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Images
Description
また、本発明は、多様な信頼レベルに基づくアクセス制御を安全に行うことができるアクセス制御システム等を提供することを目的とする。
また、本発明は、多様な信頼レベルに基づくアクセス制御を効率的に行うことができるアクセス制御システム等を提供することを目的とする。
ポリシー管理サーバと、認証サーバと、クライアント端末と、耐タンパデバイスを備え、前記クライアント端末によるサービスへのアクセスが制御されるアクセス制御システムであって、
前記ポリシー管理サーバは、
ユーザに関する真正性とクライアント端末に関する真正性ないし安全性を認証項目とするセキュリティポリシーを生成するポリシー生成部と、
前記サービスと前記認証項目が関連付けられた情報、および/または前記サービスと関連付けられた前記セキュリティポリシーを記憶した記憶部を備え、
前記クライアント端末は、ユーザの指定した前記サービスの名称を含むアクセス要求を前記ポリシー管理サーバに送信し、
前記ポリシー管理サーバは、
前記アクセス要求が示すサービスに対応する前記セキュリティポリシーを前記記憶部に記憶された情報から生成、または前記アクセス要求が示すサービスと関連付けられた前記セキュリティポリシーを前記記憶部から選択し、
前記耐タンパデバイスは、前記クライアント端末を介して、前記ポリシー管理サーバから前記セキュリティポリシーを受け取り、
前記耐タンパデバイスは、前記セキュリティポリシーの認証項目に基づいて、ユーザ認証情報と前記クライアント端末から必要な状態情報を取得して認証を行い、前記認証の結果に対応した前記クライアント端末と前記認証サーバのアクセス制御情報を生成し、前記クライアント端末と前記認証サーバに送信し、
前記認証サーバと前記クライアント端末は、前記アクセス制御情報に基づいてアクセス制御を行う、
ことを特徴とする。
ユーザに関する真正性とクライアント端末装置に関する真正性ないし安全性を認証項目とするセキュリティポリシーを生成するポリシー生成部と、サービスと前記認証項目が関連付けられた情報、および/または前記サービスと関連付けられた前記セキュリティポリシーを記憶した記憶部を備え、アクセス要求が示すサービスに対応する前記セキュリティポリシーを前記記憶部に記憶された情報から生成、または前記アクセス要求が示すサービスと関連付けられた前記セキュリティポリシーを前記記憶部から選択するポリシー管理サーバと、
アクセス制御情報に基づいてアクセス制御を行う認証サーバと、
前記クライアント端末装置を介して、前記ポリシー管理サーバから前記セキュリティポリシーを受け取り、前記セキュリティポリシーの認証項目に基づいて、ユーザ認証情報と前記クライアント端末装置から必要な状態情報を取得して認証を行い、前記認証の結果に対応した前記クライアント端末装置と前記認証サーバの前記アクセス制御情報を生成し、前記クライアント端末装置と前記認証サーバに送信する耐タンパデバイスと、
に接続されるクライアント端末装置であって、
ユーザの指定した前記サービスの名称を含む前記アクセス要求を前記ポリシー管理サーバに送信する手段と、
前記耐タンパデバイスが、前記ポリシー管理サーバから受け取った前記セキュリティポリシーの認証項目に基づいて認証を行い、前記認証の結果に対応して生成された前記アクセス制御情報を受信する手段と、
当該受信したアクセス制御情報に基づいてアクセス制御を行う手段と、
を備えることを特徴とする。
ユーザに関する真正性とクライアント端末装置に関する真正性ないし安全性を認証項目とするセキュリティポリシーを生成するポリシー生成部と、サービスと前記認証項目が関連付けられた情報、および/または前記サービスと関連付けられた前記セキュリティポリシーを記憶した記憶部を備え、アクセス要求が示すサービスに対応する前記セキュリティポリシーを前記記憶部に記憶された情報から生成、または前記アクセス要求が示すサービスと関連付けられた前記セキュリティポリシーを前記記憶部から選択するポリシー管理サーバと、
アクセス制御情報に基づいてアクセス制御を行う認証サーバと、
前記クライアント端末装置を介して、前記ポリシー管理サーバから前記セキュリティポリシーを受け取り、前記セキュリティポリシーの認証項目に基づいて、ユーザ認証情報と前記クライアント端末装置から必要な状態情報を取得して認証を行い、前記認証の結果に対応した前記クライアント端末装置と前記認証サーバの前記アクセス制御情報を生成し、前記クライアント端末装置と前記認証サーバに送信する耐タンパデバイスと、
に接続されるクライアント端末装置のコンピュータを、
ユーザの指定した前記サービスの名称を含む前記アクセス要求を前記ポリシー管理サーバに送信する手段、
前記耐タンパデバイスが、前記ポリシー管理サーバから受け取った前記セキュリティポリシーの認証項目に基づいて認証を行い、前記認証の結果に対応して生成された前記アクセス制御情報を受信する手段、
当該受信したアクセス制御情報に基づいてアクセス制御を行う手段、
として機能させる。
図1はこの発明の実施形態に係るアクセス制御システムの構成の一例を示す。図示されるように、このアクセス制御システムは、耐タンパデバイス1と、クライアント端末3と、ポリシー管理サーバ5と、認証サーバ7と、を備える。耐タンパデバイス1はクライアント端末3に接続されている。また、クライアント端末3は、ネットワーク10を介して、ポリシー管理サーバ5、認証サーバ7に接続可能に構成されている。ネットワーク10は、有線LAN、無線LAN、インターネット、VPN(Virtual Private Network)など種々のネットワークを含む。
耐タンパデバイス1は、例えば、ICカード、TPM(Trusted Platform Module)、UIM(User Identity Module)等を含み、CPU(Central Processing Unit)11と、メモリ12と、入出力I/F(インタフェース)13と、を備える。
CPU11は、メモリ12に記憶される動作プログラムを実行することにより後述する処理を行う。
メモリ12は、ROM(Read Only Memory)、RAM(Random Access Memory)を含み、CPU11が実行するための動作プログラム及び処理に必要な各種データ、ポリシー認証用鍵等を記憶する。なお、ポリシー認証用鍵は、例えば、ポリシー管理サーバ5の秘密鍵と対となる公開鍵である。
入出力I/F13は、クライアント端末3とのデータ通信を制御する。
制御部31は、CPU等より構成され、外部記憶部36に記憶される動作プログラムを読込み、後述する処理を実行する。
主記憶部32は、RAM等からなり、制御部31の作業領域等として用いられる。
入力部33は、キーボード、マウス等の入力装置を備え、入力された情報を制御部31へ供給する。
表示部34は、CRT、液晶ディスプレイ等からなり、制御部31の指示に従った画像を表示する。
通信I/F35は、LAN等のネットワーク10を介して、ポリシー管理サーバ5、認証サーバ7等の他のコンピュータと通信を行うためのものである。
外部記憶部36は、ハードディスク装置等からなり、制御部11により実行されるプログラム及び各種データを記憶する。
耐タンパデバイス接続用I/F37は、耐タンパデバイス1と接続するためのインタフェースであり、ICカードリーダ、TPMやUIMのチップを読み取る読取装置などを含む。
制御部51は、CPU等より構成され、外部記憶部54に記憶される動作プログラムを読込み、セキュリティポリシーを生成するポリシー生成処理を実行する。セキュリティポリシーは、どのような判断基準を用いて認証を行い、その認証結果からどのように制御するか等を規定したデータであって、例えば、認証主体(認証を行う場所)、認証項目内容、認証結果に応じた制御動作等の情報が、所定のポリシー記述言語により表現される。
主記憶部52は、RAM等からなり、制御部51の作業領域として用いられる。
通信制御部53は、LAN等のネットワーク10を介して、クライアント端末3等の他のコンピュータと通信を行うためのものである。
外部記憶部54は、ハードディスク装置等からなり、制御部51により実行されるプログラム及び各種データを記憶する。
制御部71は、CPU等より構成され、外部記憶部74に記憶される動作プログラムを読込み、後述する認証処理等を実行する。
主記憶部72は、RAM等からなり、制御部71の作業領域として用いられる。
通信制御部73は、LAN等のネットワーク10を介して、クライアント端末3等の他のコンピュータと通信を行うためのものである。
外部記憶部74は、ハードディスク装置等からなり、制御部71により実行されるプログラム及び各種データを記憶する。
耐タンパデバイス1は、ポリシー認証部20、ポリシー解釈部21、認証部22、認証結果保持部23、制御決定部24、を備える。これらは、CPU11がメモリ12に記憶されたプログラムを実行することにより実現される。
ポリシー解釈部21は、署名の検証結果がOKを示す場合にセキュリティポリシーの解釈処理を行う。セキュリティポリシーの解釈処理では、セキュリティポリシーの記述を参照し、各認証項目について、認証を行うために必要な状態情報を当該耐タンパデバイス1のメモリ12やクライアント端末3や認証サーバ7などから取得する。
認証結果保持部23は、認証部22による認証結果をメモリ12の所定領域(認証結果保持領域)に記憶する。認証結果保持領域に記憶される認証結果の一例を図6に示す。
ポリシー生成部61は、クライアント端末3からのアクセス要求に応答して、アクセス要求が示すサービスに対応するセキュリティポリシーを生成し、生成したセキュリティポリシーに、ポリシー管理サーバ5の秘密鍵を用いた署名を付与してクライアント端末3に送信する。セキュリティポリシーの生成処理では、各種サービス等と認証項目等が関連付けられた情報を参照して動的にセキュリティポリシーを生成してもよく、また、各種サービスにセキュリティポリシーを予め関連付けておき、そこから該当するものを選択するようにしてもよい。
検証部82は、認証項目についてクライアント側から認証要求を受けた場合に、その認証項目について各種必要な認証処理を行い、認証結果をクライアント側に送信する。
例えば図8に示すようなセキュリティポリシーでは、第1の認証項目「ポリシーの真正性」について、認証結果がNG(失敗)の場合には、さらに不正検知の有無に応じて、通常の失敗の場合(不正検知無し)の制御動作として「接続拒否」が設定され、不正検知有りの場合の制御動作として「管理者へ通知」が設定されている。また、認証結果がOK(成功)の場合には、次の認証(第2の認証項目)を続行するよう設定されている。
また、例えば、第2の認証項目「デバイスの真正性」では、認証結果がNG(失敗)の場合、さらにデバイス改竄の有無に応じて、通常の失敗の場合の制御動作として「接続拒否」が設定され、改竄を検出した場合の制御動作として「接続拒否及びロック」が設定されている。また、認証結果がOK(成功)とUNKNOWN(不明)の場合には、次の認証(第3の認証項目)を続行するよう設定されている。
このように、セキュリティポリシーには、アクセス要求に応じて設定された複数の認証項目について、認証結果に応じた制御動作等が必要に応じて設定されている。
図示されるように、ポリシー管理サーバ5が、クライアント端末3からのアクセス要求に応答してセキュリティポリシーを生成してクライアント端末3に送信し、耐タンパデバイス1においてセキュリティポリシーを解釈する(セキュリティポリシー生成・解釈フェーズ:S1)。そして、セキュリティポリシーの記述に従って、耐タンパデバイス1において、各認証項目について、状態情報に基づく認証を行う処理(状態取得・認証フェーズ:S2)を、全ての認証が終了するまで又は途中で認証が失敗するまで繰り返し(ステップS3:NO)、全ての認証が終了した場合又は認証が途中で失敗した場合(ステップS3:YES)、認証結果に基づいて制御方法を決定する処理(制御フェーズ:S4)を行う。
まず、セキュリティポリシー生成・解釈フェーズにおけるシステム動作を図10を参照して説明する。
クライアント端末3の制御部31は、利用したいサービス(例えば、極秘資料へのアクセス、Webブラウズ等)の指定入力を受け付けると(L11)、これに応答して、指定されたサービス名を含むアクセス要求をポリシー管理サーバ5に送信する(L12)。
ポリシー管理サーバ5の制御部51は、クライアント端末3からのアクセス要求に応答して、アクセス要求が示すサービスに対応するセキュリティポリシーを生成する(L13)。そして、制御部51は、生成したセキュリティポリシーに、ポリシー管理サーバ5の秘密鍵を用いた署名を付与してクライアント端末3に送信する(L14)。なお、セキュリティポリシーと署名はセッション鍵などで暗号化してもよい。
耐タンパデバイス1のCPU11は、認証項目について、認証を行うために必要な状態情報を取得する(L21)。例えば、認証項目が「機器の真正性」の場合、制御部31は、所定の記憶領域(外部記憶部36やROM等)に格納されている機器情報(例えば予め設定されている機器ID等)を読み出したものを状態情報として取得する。また、必要に応じて、クラアイント端末3や認証サーバ7から状態情報を取得する。
そして、CPU11は、取得した状態情報について、予め設定された判断基準に従って認証を行う(L22)。例えば、「機器の真正性」の認証項目については、状態情報が示す機器情報が正当な機器に関する情報であるか(例えば、正当な機器の機器IDと一致するか等)などをチェックする。
そして、CPU11は、認証結果のデータをメモリ12の認証結果保持領域に格納する(L23)。
全ての認証が終了した場合、耐タンパデバイス1のCPU11は、メモリ12の認証結果保持領域に格納された全ての認証結果と、メモリ12に記憶されている制御判断テーブルと、を読み出す(L31)そして、耐タンパデバイス内の判断ロジックにより各認証項目の認証結果に対応する制御方法を決定する(L32)。判断ロジックとは、例えば、アプリケーションのバージョンが古い場合は、特定のサービスを利用できないが接続許可にするなど、一定の判断に基づき制御情報を決定するプログラムを耐タンパデバイスに備えたものである。そして、決定した制御方法を示す制御情報をクライアント端末3に送信する(L33)。
クライアント端末3は、耐タンパデバイス1からの制御情報を受信し、受信した制御情報に基づくアクセス制御処理(例えば、「接続拒否」の場合には接続を中止する等)を行い、その制御情報を認証サーバ7に送信する(L34)。
認証サーバ7の制御部71は、受信した制御情報を確認し、その制御情報の内容に基づいた制御処理を実行する(L35)。例えば、最終的な判断結果が、接続OK(許可)の場合にはアクセス要求に応じたポートを開く。このとき、制約付き接続OK(例えば、”利用ポートを限定して接続OK”等)の場合には、制約内容に従った制限(例えば、利用ポートの制限等)を行う。
なお、途中の認証で失敗し、その認証結果に対する制御がセキュリティポリシーに設定されている場合には、その制御処理を行う。
上記実施形態では、耐タンパデバイス1がセキュリティポリシーの解釈処理を行っているが、たとえば、クライアント端末3が行ってもよい。この場合、耐タンパデバイス1は、セキュリティポリシーに付与された署名の確認結果をクライアント端末3に送信し、この確認結果がOKを示す場合に解釈処理を実行するようにしてもよい。
また、ポリシー管理サーバ5と認証サーバ7を1台のサーバで実現してもよい。
また、上述の機能を、OSが分担又はOSとアプリケーションの共同により実現する場合等には、OS以外の部分のみを媒体に格納して配布してもよく、また、コンピュータにダウンロード等してもよい。
3 クライアント端末
5 ポリシー管理サーバ
7 認証サーバ
10 ネットワーク
11 CPU
12 メモリ
13 入出力I/F
20 ポリシー認証部
21 ポリシー解釈部
22 認証部
23 認証結果保持部
24 制御決定部
31、51、71 制御部
32、52、72 主記憶部
33 入力部
34 表示部
35 通信I/F
36、54、74 外部記憶部
37 耐タンパデバイス接続用I/F
41 ネットワーク接続部
42 耐タンパデバイス接続部
53、73 通信制御部
61 ポリシー管理部
81 検証部
Claims (3)
- ポリシー管理サーバと、認証サーバと、クライアント端末と、耐タンパデバイスを備え、前記クライアント端末によるサービスへのアクセスが制御されるアクセス制御システムであって、
前記ポリシー管理サーバは、
ユーザに関する真正性とクライアント端末に関する真正性ないし安全性を認証項目とするセキュリティポリシーを生成するポリシー生成部と、
前記サービスと前記認証項目が関連付けられた情報、および/または前記サービスと関連付けられた前記セキュリティポリシーを記憶した記憶部を備え、
前記クライアント端末は、ユーザの指定した前記サービスの名称を含むアクセス要求を前記ポリシー管理サーバに送信し、
前記ポリシー管理サーバは、
前記アクセス要求が示すサービスに対応する前記セキュリティポリシーを前記記憶部に記憶された情報から生成、または前記アクセス要求が示すサービスと関連付けられた前記セキュリティポリシーを前記記憶部から選択し、
前記耐タンパデバイスは、前記クライアント端末を介して、前記ポリシー管理サーバから前記セキュリティポリシーを受け取り、
前記耐タンパデバイスは、前記セキュリティポリシーの認証項目に基づいて、ユーザ認証情報と前記クライアント端末から必要な状態情報を取得して認証を行い、前記認証の結果に対応した前記クライアント端末と前記認証サーバのアクセス制御情報を生成し、前記クライアント端末と前記認証サーバに送信し、
前記認証サーバと前記クライアント端末は、前記アクセス制御情報に基づいてアクセス制御を行う、
ことを特徴とする、アクセス制御システム。 - ユーザに関する真正性とクライアント端末装置に関する真正性ないし安全性を認証項目とするセキュリティポリシーを生成するポリシー生成部と、サービスと前記認証項目が関連付けられた情報、および/または前記サービスと関連付けられた前記セキュリティポリシーを記憶した記憶部を備え、アクセス要求が示すサービスに対応する前記セキュリティポリシーを前記記憶部に記憶された情報から生成、または前記アクセス要求が示すサービスと関連付けられた前記セキュリティポリシーを前記記憶部から選択するポリシー管理サーバと、
アクセス制御情報に基づいてアクセス制御を行う認証サーバと、
前記クライアント端末装置を介して、前記ポリシー管理サーバから前記セキュリティポリシーを受け取り、前記セキュリティポリシーの認証項目に基づいて、ユーザ認証情報と前記クライアント端末装置から必要な状態情報を取得して認証を行い、前記認証の結果に対応した前記クライアント端末装置と前記認証サーバの前記アクセス制御情報を生成し、前記クライアント端末装置と前記認証サーバに送信する耐タンパデバイスと、
に接続されるクライアント端末装置であって、
ユーザの指定した前記サービスの名称を含む前記アクセス要求を前記ポリシー管理サーバに送信する手段と、
前記耐タンパデバイスが、前記ポリシー管理サーバから受け取った前記セキュリティポリシーの認証項目に基づいて認証を行い、前記認証の結果に対応して生成された前記アクセス制御情報を受信する手段と、
当該受信したアクセス制御情報に基づいてアクセス制御を行う手段と、
を備えることを特徴とする、クライアント端末装置。 - ユーザに関する真正性とクライアント端末装置に関する真正性ないし安全性を認証項目とするセキュリティポリシーを生成するポリシー生成部と、サービスと前記認証項目が関連付けられた情報、および/または前記サービスと関連付けられた前記セキュリティポリシーを記憶した記憶部を備え、アクセス要求が示すサービスに対応する前記セキュリティポリシーを前記記憶部に記憶された情報から生成、または前記アクセス要求が示すサービスと関連付けられた前記セキュリティポリシーを前記記憶部から選択するポリシー管理サーバと、
アクセス制御情報に基づいてアクセス制御を行う認証サーバと、
前記クライアント端末装置を介して、前記ポリシー管理サーバから前記セキュリティポリシーを受け取り、前記セキュリティポリシーの認証項目に基づいて、ユーザ認証情報と前記クライアント端末装置から必要な状態情報を取得して認証を行い、前記認証の結果に対応した前記クライアント端末装置と前記認証サーバの前記アクセス制御情報を生成し、前記クライアント端末装置と前記認証サーバに送信する耐タンパデバイスと、
に接続されるクライアント端末装置のコンピュータを、
ユーザの指定した前記サービスの名称を含む前記アクセス要求を前記ポリシー管理サーバに送信する手段、
前記耐タンパデバイスが、前記ポリシー管理サーバから受け取った前記セキュリティポリシーの認証項目に基づいて認証を行い、前記認証の結果に対応して生成された前記アクセス制御情報を受信する手段、
当該受信したアクセス制御情報に基づいてアクセス制御を行う手段、
として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004293858A JP4544956B2 (ja) | 2004-10-06 | 2004-10-06 | アクセス制御システム、クライアント端末装置、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004293858A JP4544956B2 (ja) | 2004-10-06 | 2004-10-06 | アクセス制御システム、クライアント端末装置、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006107182A JP2006107182A (ja) | 2006-04-20 |
JP4544956B2 true JP4544956B2 (ja) | 2010-09-15 |
Family
ID=36376842
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004293858A Active JP4544956B2 (ja) | 2004-10-06 | 2004-10-06 | アクセス制御システム、クライアント端末装置、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4544956B2 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008165456A (ja) * | 2006-12-28 | 2008-07-17 | Hitachi Ltd | Icカードシステムおよびその方法 |
JP4858217B2 (ja) * | 2007-02-20 | 2012-01-18 | 富士通株式会社 | 可搬媒体を介したポリシー決定システムおよび方法 |
JP5049179B2 (ja) * | 2008-03-31 | 2012-10-17 | 富士通フロンテック株式会社 | 情報処理端末装置及びアプリケーションプログラムの起動認証方法 |
JP2010186286A (ja) * | 2009-02-12 | 2010-08-26 | Mitsubishi Electric Corp | コントローラー、ホスト装置、認証情報サーバー、及びネットワークシステム |
BRPI1006524A2 (pt) * | 2009-03-05 | 2016-02-10 | Interdigital Patent Holdings | método e aparelho para validação e verificação de integridade de h (e) nb |
JP5533089B2 (ja) * | 2010-03-17 | 2014-06-25 | 富士通株式会社 | アクセス制御システム、ポリシー生成方法、およびアクセス権限管理サーバ装置 |
JP5612509B2 (ja) * | 2011-02-28 | 2014-10-22 | Kddi株式会社 | 認証システム、認証方法およびプログラム |
JP5612513B2 (ja) * | 2011-03-03 | 2014-10-22 | Kddi株式会社 | 認証システム、認証方法およびプログラム |
JP5702900B1 (ja) * | 2012-03-02 | 2015-04-15 | コーニンクレッカ フィリップス エヌ ヴェ | ビルオートメーション及び制御システムのアクセス判定評価のためのシステム及び方法 |
JP2014174677A (ja) * | 2013-03-07 | 2014-09-22 | Canon Inc | 情報処理装置及びその制御方法 |
EP3393100A1 (en) * | 2017-04-20 | 2018-10-24 | Gemalto Sa | A method for managing the reputation level of a communication device |
WO2019030763A1 (en) * | 2017-08-10 | 2019-02-14 | Argus Cyber Security Ltd. | SYSTEM AND METHOD FOR DETECTING THE OPERATION OF A COMPONENT CONNECTED TO AN ONBOARD NETWORK |
JP6892846B2 (ja) * | 2018-07-25 | 2021-06-23 | Kddi株式会社 | 認証用装置とサービス用装置とを含むコアネットワークシステムのユーザ認証方法 |
WO2022025749A1 (en) * | 2020-07-28 | 2022-02-03 | Mimos Berhad | System and method for network authorization and policies management therefor |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002269043A (ja) * | 2001-03-09 | 2002-09-20 | Canon Inc | 情報処理装置、情報処理システム、ユーザ認証処理方法、及び記憶媒体 |
JP2003296280A (ja) * | 2002-03-29 | 2003-10-17 | Hitachi Koukiyou Syst Eng Kk | セキュリティ代行方法 |
JP2004178408A (ja) * | 2002-11-28 | 2004-06-24 | Fujitsu Ltd | 個人認証端末、個人認証方法及びコンピュータプログラム |
-
2004
- 2004-10-06 JP JP2004293858A patent/JP4544956B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002269043A (ja) * | 2001-03-09 | 2002-09-20 | Canon Inc | 情報処理装置、情報処理システム、ユーザ認証処理方法、及び記憶媒体 |
JP2003296280A (ja) * | 2002-03-29 | 2003-10-17 | Hitachi Koukiyou Syst Eng Kk | セキュリティ代行方法 |
JP2004178408A (ja) * | 2002-11-28 | 2004-06-24 | Fujitsu Ltd | 個人認証端末、個人認証方法及びコンピュータプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2006107182A (ja) | 2006-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10652226B2 (en) | Securing communication over a network using dynamically assigned proxy servers | |
US11277398B2 (en) | System and methods for performing distributed authentication using a bridge computer system | |
US6510523B1 (en) | Method and system for providing limited access privileges with an untrusted terminal | |
EP3970040B1 (en) | Mitigation of ransomware in integrated, isolated applications | |
US20110060908A1 (en) | Biometric authentication system for enhancing network security | |
JP4544956B2 (ja) | アクセス制御システム、クライアント端末装置、及びプログラム | |
US20220263813A1 (en) | Multi-layer authentication | |
JP2004185623A (ja) | ネットワーク・ロケーション中のサブ・ロケーションについてのユーザの認証の方法およびシステム | |
WO2007000772A1 (en) | Access control method and apparatus | |
CN107358118B (zh) | Sfs访问控制方法及系统、sfs及终端设备 | |
EP4084401A1 (en) | Method and apparatus for securely managing computer process access to network resources through delegated system credentials | |
JP2012118833A (ja) | アクセス制御方法 | |
EP3759629B1 (en) | Method, entity and system for managing access to data through a late dynamic binding of its associated metadata | |
Kadlec et al. | Implementation of an Advanced Authentication Method within Microsoft Active Directory Network Services | |
US20210383000A1 (en) | Method, server and system for securing an access to data managed by at least one virtual payload | |
EP4357948A1 (en) | Method and system to mitigate authenticator device misuse | |
Pompon et al. | Logical Access Control | |
Jaeger et al. | Security requirements for the deployment of the linux kernel in enterprise systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070316 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091222 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100217 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100629 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100629 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130709 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4544956 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |