JP5318719B2 - 端末装置及び端末装置におけるアクセス制御ポリシー取得方法 - Google Patents

端末装置及び端末装置におけるアクセス制御ポリシー取得方法 Download PDF

Info

Publication number
JP5318719B2
JP5318719B2 JP2009227292A JP2009227292A JP5318719B2 JP 5318719 B2 JP5318719 B2 JP 5318719B2 JP 2009227292 A JP2009227292 A JP 2009227292A JP 2009227292 A JP2009227292 A JP 2009227292A JP 5318719 B2 JP5318719 B2 JP 5318719B2
Authority
JP
Japan
Prior art keywords
access control
control policy
login
offline
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009227292A
Other languages
English (en)
Other versions
JP2011076377A (ja
Inventor
良介 大栢
勇三 押田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2009227292A priority Critical patent/JP5318719B2/ja
Publication of JP2011076377A publication Critical patent/JP2011076377A/ja
Application granted granted Critical
Publication of JP5318719B2 publication Critical patent/JP5318719B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、端末装置及び端末装置におけるアクセス制御ポリシー取得方法に係り、特に、サーバ等からアクセス制御ポリシーを取得し、取得したアクセス制御ポリシーに従った処理を可能とした端末装置及び端末装置におけるアクセス制御ポリシー取得方法に関する。
一般に、端末装置(以下、クライアントマシンという)におけるアクセス制御は、企業のような情報システムを想定すると、クライアントマシンがシステムへのログイン時に認証サーバからアクセス制御ポリシーを取得し、ログイン後には認証サーバから取得したアクセス制御ポリシーが反映され、ログアウト後には、全権限が制限された状態に戻るという形式のものが中心となっている。そして、アクセス制御ポリシーによって保護されるリソースは、ドキュメント、印刷機能、外部媒体へのデータ書き出し機能、メール送受信機能等多岐にわたる。
前述したようなシステムの中で、クライアントマシンが認証サーバと通信することができない状況での運用を考慮し、クライアントマシンがシステムへのログイン時に認証サーバからオンラインログイン時のアクセス制御ポリシーと共にオフラインログイン時のアクセス制御ポリシーも受信し、オフラインログイン時にはオフラインログイン時のアクセス制御ポリシーを反映させるという方法が、例えば、特許文献1等に記載されて知られている。
特開2008−33855号公報
しかし、前述した従来技術は、1度はクライアントマシンと認証サーバとが必ず通信を行うことができることを前提としており、常に、クライアントマシンを組織外に持ち出して使用するような状況の場合、アクセス制御ポリシーを取得することができず、何もできないという問題点を生じさせている。また、前述した従来技術は、オフラインログイン時のアクセス制御ポリシーであるオフラインポリシーが更新されるタイミングが、クライアントマシンが認証サーバで認証されたときのみであったため、ユーザの出張等によりクライアントマシンを組織外の遠隔地に持ち出し、クライアントマシンが組織内のネットワーク上に配置された認証サーバと通信することができないときに、例えば、一時的にデータを外部媒体へ書き出せるようにするというように、オフラインログイン時の制御ポリシーであるオフラインポリシーを変更したい状況には対応することができないという問題点を有している。
本発明の目的は、前述したような従来技術の問題点を解決し、クライアントマシンが認証サーバとの間で通信を行うことができない状況においても、オフラインポリシーを取得することを可能とすると共に、変更できるようにして、より柔軟にアクセス制御ポリシーをクライアントマシンが取得することができるようにしたクライアントマシン(端末装置)及びクライアントマシン(端末装置)におけるアクセス制御ポリシー取得方法を提供することにある。
上記目を達成するため本発明の第1の手段は、アクセス制御ポリシーに従った権限に基づく処理を行うことが可能とされた端末装置において、ユーザによるログイン時に、ユーザ毎のオンラインログイン時のアクセス制御ポリシーを記憶した認証サーバとの間で通信を行うことができるか否かを判定する通信可否判定手段と、前記認証サーバとの間で通信を行うことができる場合に、当該認証サーバと認証処理を行って認証が成功すると当該認証サーバから前記オンラインログイン時の前記アクセス制御ポリシーを取得すると共に当該認証サーバとの間で通信を行うことができない場合に、接続されているオフラインログイン時のアクセス制御ポリシーを記録したトークンデバイスに格納された組織IDと自装置の組織IDとの比較結果が一致して有効期限を過ぎていなければ当該トークンデバイスから当該オフラインログイン時の当該アクセス制御ポリシーを取得するアクセス制御ポリシー取得手段と、公衆回線網を通して通信可能なメールサーバから受信した電子メールに添付されたオフラインログイン時のアクセス制御ポリシーの情報を取得するアクセス制御ポリシー情報取得手段と、前記アクセス制御ポリシー情報取得手段で取得した前記オフラインログイン時の前記アクセス制御ポリシーの情報に基づいて前記トークンデバイスに記録された前記オフラインログイン時の前記アクセス制御ポリシーを更新する更新手段と、を備えたことを特徴とする
また、本発明の第2の手段は、アクセス制御ポリシーに従った権限に基づく処理を行うことが可能とされた端末装置におけるアクセス制御ポリシーの取得方法において、前記端末装置に備えられた通信可否判定手段により、ユーザによるログイン時に、ユーザ毎のオンラインログイン時のアクセス制御ポリシーを記憶した認証サーバとの間で通信を行うことができるか否かを判定する通信可否判定ステップと、前記端末装置に備えられたアクセス制御ポリシー取得手段により、前記認証サーバとの間で通信を行うことができる場合に、当該認証サーバと認証処理を行って認証が成功すると当該認証サーバから前記オンラインログイン時の前記アクセス制御ポリシーを取得すると共に、当該認証サーバとの間で通信を行うことができない場合に、接続されているオフラインログイン時のアクセス制御ポリシーを記録したトークンデバイスに格納された組織IDと自装置の組織IDとの比較結果が一致して有効期限を過ぎていなければ当該トークンデバイスから当該オフラインログイン時の当該アクセス制御ポリシーを取得するアクセス制御ポリシー取得ステップと、前記端末装置に備えられたアクセス制御ポリシー情報取得手段により、公衆回線網を通して通信可能なメールサーバから受信した電子メールに添付されたオフラインログイン時のアクセス制御ポリシーの情報を取得するアクセス制御ポリシー情報取得ステップと、前記端末装置に備えられた更新手段により、前記アクセス制御ポリシー情報取得ステップで取得した前記オフラインログイン時の前記アクセス制御ポリシーの情報に基づいて前記トークンデバイスに記録された前記オフラインログイン時の前記アクセス制御ポリシーを更新する更新ステップと、を有することを特徴とする
本発明によれば、クライアントマシン(端末装置)に備えられる各部手段として、アクセス制御ポリシー取得手段によって、認証サーバとの間で通信を行うことができる場合には、その認証サーバと認証処理を行って認証が成功するとその認証サーバからオンラインログイン時のアクセス制御ポリシーを取得し、認証サーバとの間で通信を行うことができない場合には、接続されているオフラインログイン時のアクセス制御ポリシーを記録したトークンデバイスに格納された組織IDと自装置の組織IDとの比較結果が一致して有効期限を過ぎていなければトークンデバイスからオフラインログイン時のアクセス制御ポリシーを取得する他、更新手段によって、アクセス制御ポリシー情報取得手段で取得したオフラインログイン時のアクセス制御ポリシーの情報に基づいてトークンデバイスに記録されたオフラインログイン時のアクセス制御ポリシーを更新するため、認証サーバとの間で通信を行うことができない状況で使用されるクライアントマシンに対しても、最適なアクセス制御ポリシーを適用させることが可能となり、しかも認証サーバとの間で通信を行うことができない状況にあるクライアントマシンに対するアクセス制御ポリシーを変更することができるため、様々な状況に対応することが可能となる。
本発明の一実施形態によるクライアントマシンを含んだクライアントサーバシステムの構成を示すブロックである。 本発明の実施形態によるクライアントマシンのオンラインログイン時の処理の概要を説明する図である。 アクセス制御ポリシーDBに格納されるユーザ毎のオンラインポリシーの例を示す図である。 クライアントマシンにおけるオンラインログイン時の処理手順を説明するフローチャートである。 本発明の実施形態によるクライアントマシンのオフラインログイン時の処理の概要を説明する図である。 トークンデバイス内に格納されるオフラインポリシーの情報の例を示す図である。 クライアントマシンにおけるオフラインログイン時の処理手順を説明するフローチャートである。 本発明の実施形態によるクライアントマシンがオフラインポリシーを変更する際の処理の概要を説明する図である。 クライアントマシンにおけるオフラインポリシー情報を更新する際の処理手順を説明するフローチャートである。
以下、本発明によるクライアントマシン及びクライアントマシンにおけるアクセス制御ポリシー取得方法の実施形態を図面により詳細に説明する。
図1Aは本発明の一実施形態によるクライアントマシンを含んたクライアントサーバシステムの構成を示すブロックである。なお、以下の説明において、クライアントマシンが認証サーバとの間で通信を行うことが可能な状態で、ユーザがクライアントマシンにログインすることをオンラインログインと言い、クライアントマシンが認証サーバとの間で通信を行うことができない状態で、ユーザがクライアントマシンにログインすることをオフラインログインと言う。
図1Aに示すクライアントサーバシステムは、本発明の一実施形態によるクライアントマシン101と、ネットワーク102を介して通信可能な認証サーバ103と、公衆回線網702を通して通信可能なメールサーバ701とにより構成され、さらに、クライアントマシンを使用するユーザが所持し、クライアントマシンにユーザがオフラインログインしたときに使用するオフラインポリシーを格納したUSBメモリ等によるトークンデバイス402が用意されている。
クライアントマシン101は、よく知られているPC等の情報処理装置であり、CPU201、MM202、HDD203等の記憶装置、キーボード及びマウス等の入力装置204、ディスプレイ205、通信装置206を備えて構成されている。そして、MM202内には、プログラムにより構成されるOS207、通信監視部706、ポリシー更新部707、ポリシー取得部208がHDD203からロードされ、OS207の制御の下に、通信監視部706、ポリシー更新部707、ポリシー取得部208が以下に説明する本発明の実施形態での処理を実行する。
また、認証サーバ103は、クライアントマシン101を使用するユーザの認証を行う機能を有する情報処理装置であり、公知の装置である。そして、認証サーバ103は、本発明の実施形態で利用するアクセス制御ポリシーデータベース(DB)104を備えている。また、メールサーバ701も、よく知られている電子メールの送受信の仲介を行う情報処理装置である。
図1Bは本発明の実施形態によるクライアントマシンのオンラインログイン時の処理の概要を説明する図である。
認証サーバ103は、前述したようにアクセス制御DB104を備え、このアクセス制御DB104には、複数のユーザのそれぞれのオンラインログイン時のアクセス制御ポリシーであるオンラインポリシーが保存されている。各クライアントマシン101のユーザは、通常、クライアントマシン101にログインして作業を行う場合には、認証サーバ103に対してオンラインログインを行って認証を受けた後に、認証サーバ103からオンラインポリシーを取得する。
すなわち、クライアントマシン101は、電源が立ち上げられた後、ユーザからユーザIDとパスワードとが入力されてログインが行われると、認証サーバ103にログインし、ユーザの認証を受けた後、ポリシー取得部208が認証サーバ103から当該クライアントマシンを使用しようとしているユーザのオンラインポリシーを取得してクライアントマシン101のMM202内にオンラインポリシー105として保存する。例えば、図1に示す例の場合、クライアントマシン101からユーザ1が認証サーバ103にオンラインログインすると、認証サーバ103のアクセス制御ポリシーDB104内のユーザ1に対応するオンラインポリシー106が、ネットワーク102経由でクライアントマシン101にダウンロードされ、ユーザ1のオンラインポリシー105として保存される。これにより、クライアントマシン101を使用するユーザは、自分のオンラインポリシーに応じたアクセス制御(制限)に従って作業を行うことが可能となる。
図2はアクセス制御ポリシーDB104に格納されるユーザ毎のオンラインポリシーの例を示す図である。
システムの管理者は、ユーザ毎に各ユーザに適用するオンラインポリシーを設定(定義)することができ、設定の後に変更することもできる。ポリシーの内容としては、図2に示しているように、印刷の可否、メール送信の可否、外部媒体持出しの可否、ネットワークフォルダアクセスの可否等であるが、他に種々のポリシー、例えば、メール受信の可否等を設定することができる。そして、図2に示す例では、ユーザ1に対して、外部媒体持出しのみの処理を禁止するオンラインポリシーが、ユーザ2に対して全ての処理を禁止するオンラインポリシーが設定されている。
図3はクライアントマシンにおけるオンラインログイン時の処理手順を説明するフローチャートであり、次に、これについて説明する。
(1)いま、あるユーザが、クライアントマシン101を使用するためにクライアントマシン101に電源を投入し、ユーザIDとパスワードとを入力してログインすると、クライアントマシン101は、認証サーバ103との通信が可能か否かを判定し、認証サーバ103との接続がなく通信が不可能であると判定すると、図6に示すフローにより後述するオフラインログインの処理に移行する(ステップ300)。
(2)ステップ300の判定で、認証サーバ103との通信が可能であった場合、クライアントマシン101は、認証サーバ103との間で認証処理を行い、認証に成功したか否かを判定する(ステップ301、302)。
(3)クライアントマシン101は、ステップ302の判定で、認証に失敗した場合、エラー終了し、認証に成功した場合、認証サーバ103のアクセス制御ポリシーDB104から、ポリシー取得部208が当該ユーザに対応するオンラインポリシーを取得し、オンラインログイン処理が成功したとして、ユーザにオンラインポリシーに従って作業処理の実行を許可する(ステップ303〜305)。
図4は本発明の実施形態によるクライアントマシンのオフラインログイン時の処理の概要を説明する図である。
クライアントマシン101は、組織内のネットワーク上に配置された認証サーバ103とは通信することができない場所に移動しているものとする。このような状況にあるクライアントマシン101を使用するユーザは、クライアントマシン101にUSBメモリ等により構成されるトークンデバイス402を接続してクライアントマシン101にログイン(この場合のログインをオフラインログインという)を行う。トークンデバイス402には、予め、管理者等が認証サーバで設定したオフラインポリシーの情報404が格納されている。クライアントマシン101にトークンデバイス402が接続されたときに、クライアントマシン101は、ポリシー取得部208がトークンデバイス402に設定されているオフラインポリシーの情報404を取得し、MM202内にオフラインポリシー情報403として保存する。
図5はトークンデバイス402内に格納されるオフラインポリシーの情報404の例を示す図である。
管理者は、トークンデバイス402内に、前述で説明したオンラインポリシーと同様な内容を持つオフラインポリシーを設定すると共に、そのオフラインポリシーの有効期限を設定することができる。そして、クライアントマシン101にトークンデバイス402が接続されたときに、オフラインポリシーの有効期限が過ぎていた場合には、当該オフラインポリシーをクライアントマシンに保存せず、全権限が制限されることになる。また、トークンデバイス402には、組織IDが格納される。これは、クライアントマシン101に対して他の組織のトークンデバイスが接続された場合に、当該トークンデバイスに格納されたオフラインポリシーをクライアントマシンに保存しないためである。このため、クライアントマシン101にも、そのマシンを管理している組織の組織IDが格納されている。組織IDは、システム導入時に管理者が設定することができ、あるいは、システム導入時に組織IDを自動的に生成するようにしてもよい。
前述したようなトークンデバイス402は、クライアントマシン対応に用意されていてもよく、また、ユーザ対応に用意されていてもよい。ユーザ対応に用意される場合、トークンデバイス402には、さらに、ユーザIDが格納される。これにより、トークンデバイス402を所持しているユーザ以外が、クライアントマシン101を使用することを禁止することができる。
図6はクライアントマシンにおけるオフラインログイン時の処理手順を説明するフローチャートであり、次に、これについて説明する。
(1)図3により説明したフローのステップ300の判定で、認証サーバ103との接続がなく通信が不可能であると判定されると、ここでの処理に移り、オフラインポリシーが格納されたトークンデバイス402が接続されているか否かを判定し、トークンデバイス402が接続されていない場合、クライアントマシン101は、オフラインポリシーの取得を行うことができず、全権限が制限される(ステップ601、602)。
(2)ステップ601の判定で、オフラインポリシーが格納されたトークンデバイス402が接続されていた場合、トークンデバイス402内の組織IDとクライアントマシンの組織IDとが一致するか否かを判定し、一致しなかった場合、クライアントマシン101は、オフラインポリシーの取得を行うことができず、全権限が制限される(ステップ603、602)。
(3)ステップ603の判定で、トークンデバイス402内の組織IDとクライアントマシンの組織IDとが一致していた場合、トークンデバイス402内のオフラインポリシーの有効期限が過ぎていないか否かを判定し、オフラインポリシーの有効期限が過ぎていた場合、クライアントマシン101は、オフラインポリシーの取得を行うことができず、全権限が制限される(ステップ604、602)。
(4)ステップ604の判定で、オフラインポリシーの有効期限が過ぎていなかった場合、クライアントマシン101は、トークンデバイス402内のオフラインポリシーを取得し、オフラインログイン処理が成功したとして、ユーザにオフラインポリシーに従った作業処理の実行を許可する(ステップ605、606)。
前述したステップ601の判定処理において、トークンデバイス402が接続されていなかった場合、直ちに、全権限を制限するのではなく、トークンデバイス402が接続されていないことをユーザに知らせて、トークンデバイス402の接続を促すようにすることができる。
図7は本発明の実施形態によるクライアントマシンがオフラインポリシーを変更する際の処理の概要を説明する図である。
クライアントマシン101は、組織内のネットワーク上に配置された認証サーバ103とは通信することができない場所に移動しているものとする。このような状況にあるクライアントマシン101を使用するユーザは、トークンデバイス402を接続したクライアントマシン101を、組織外から公衆回線網702を通して通信可能なメールサーバ701接続して、新たなオフラインポリシーの情報704が添付された電子メール703を受信することができる。この電子メールは、予め管理者等が認証サーバ103を使用して作成したオフラインポリシーの情報704を添付し、ユーザに対して送信したものである。なお、新たなオフラインポリシーの情報704の管理者等への要求は、移動先に居るユーザが、電話等を用いて行うこととする。
オフラインポリシーの情報704の内容は、図5に示して説明したと同様に、オフラインポリシー、その有効期限及び組織IDを有するものである。クライアントマシン101が持つ通信監視部706は、電子メール703を受信した際に、当該電子メール703がオフラインポリシーの情報704を持つことを検知し、オフラインポリシーの情報704を取り出す。次に、ポリシー更新部707は、トークンデバイス402に格納されているオフラインポリシーの情報404を、電子メール703で受信したオフラインポリシーの情報704で置き換える。
図8はクライアントマシンにおけるオフラインポリシー情報を更新する際の処理手順を説明するフローチャートであり、次に、これについて説明する。
(1)クライアントマシン101は、公知の手順に従って、公衆回線網702を介してメールサーバ701にアクセスし、メールサーバ701から電子メール703を受信する(ステップ801)。
(2)ステップ801の処理で受信した電子メール703にオフラインポリシーの情報704が添付されているか否かを判定し、電子メール703にオフラインポリシーの情報704が添付されていなかった場合、何もせずにここでの処理を終了する(ステップ802)。
(3)ステップ802の判定で、受信した電子メール703にオフラインポリシーの情報704が添付されていた場合、その電子メールに添付されたオフラインポリシーの情報の組織IDと、クライアントマシン101の組織IDと、トークンデバイス402内に格納されている組織IDとが全て一致するか否かを判定し、一致していなかった場合、何もせずにここでの処理を終了する(ステップ803)。
(4)ステップ803の判定で、組織IDが全て一致していた場合、電子メール703に添付されていたオフラインポリシーの情報704を取得し、トークンデバイス402に格納されているオフラインポリシー情報を、取得したオフラインポリシーの情報704で置き換えて、トークンデバイス402内のオフラインポリシー情報404を更新して、ここでの処理を終了する(ステップ804、805)。
101 クライアントマシン(端末装置)
102 ネットワーク
103 認証サーバ
104 アクセス制御ポリシーDB
105、106 ユーザ1のオンラインポリシー
201 CPU
202 MM
203 HDD
204 入力装置
205 ディスプレイ
206 通信部
207 OS
208 ポリシー取得部
402 トークンデバイス
404 オフラインポリシー
701 メールサーバ
702 公衆回線網
703 電子メール
706 通信監視部
707 ポリシー更新部

Claims (2)

  1. アクセス制御ポリシーに従った権限に基づく処理を行うことが可能とされた端末装置において、
    ユーザによるログイン時に、ユーザ毎のオンラインログイン時のアクセス制御ポリシーを記憶した認証サーバとの間で通信を行うことができるか否かを判定する通信可否判定手段と、前記認証サーバとの間で通信を行うことができる場合に、当該認証サーバと認証処理を行って認証が成功すると当該認証サーバから前記オンラインログイン時の前記アクセス制御ポリシーを取得すると共に当該認証サーバとの間で通信を行うことができない場合に、接続されているオフラインログイン時のアクセス制御ポリシーを記録したトークンデバイスに格納された組織IDと自装置の組織IDとの比較結果が一致して有効期限を過ぎていなければ当該トークンデバイスから当該オフラインログイン時の当該アクセス制御ポリシーを取得するアクセス制御ポリシー取得手段と、公衆回線網を通して通信可能なメールサーバから受信した電子メールに添付されたオフラインログイン時のアクセス制御ポリシーの情報を取得するアクセス制御ポリシー情報取得手段と、前記アクセス制御ポリシー情報取得手段で取得した前記オフラインログイン時の前記アクセス制御ポリシーの情報に基づいて前記トークンデバイスに記録された前記オフラインログイン時の前記アクセス制御ポリシーを更新する更新手段と、を備えたことを特徴とする端末装置。
  2. アクセス制御ポリシーに従った権限に基づく処理を行うことが可能とされた端末装置におけるアクセス制御ポリシーの取得方法において、
    前記端末装置に備えられた通信可否判定手段により、ユーザによるログイン時に、ユーザ毎のオンラインログイン時のアクセス制御ポリシーを記憶した認証サーバとの間で通信を行うことができるか否かを判定する通信可否判定ステップと、前記端末装置に備えられたアクセス制御ポリシー取得手段により、前記認証サーバとの間で通信を行うことができる場合に、当該認証サーバと認証処理を行って認証が成功すると当該認証サーバから前記オンラインログイン時の前記アクセス制御ポリシーを取得すると共に、当該認証サーバとの間で通信を行うことができない場合に、接続されているオフラインログイン時のアクセス制御ポリシーを記録したトークンデバイスに格納された組織IDと自装置の組織IDとの比較結果が一致して有効期限を過ぎていなければ当該トークンデバイスから当該オフラインログイン時の当該アクセス制御ポリシーを取得するアクセス制御ポリシー取得ステップと、前記端末装置に備えられたアクセス制御ポリシー情報取得手段により、公衆回線網を通して通信可能なメールサーバから受信した電子メールに添付されたオフラインログイン時のアクセス制御ポリシーの情報を取得するアクセス制御ポリシー情報取得ステップと、前記端末装置に備えられた更新手段により、前記アクセス制御ポリシー情報取得ステップで取得した前記オフラインログイン時の前記アクセス制御ポリシーの情報に基づいて前記トークンデバイスに記録された前記オフラインログイン時の前記アクセス制御ポリシーを更新する更新ステップと、を有することを特徴とする端末装置におけるアクセス制御ポリシーの取得方法
JP2009227292A 2009-09-30 2009-09-30 端末装置及び端末装置におけるアクセス制御ポリシー取得方法 Expired - Fee Related JP5318719B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009227292A JP5318719B2 (ja) 2009-09-30 2009-09-30 端末装置及び端末装置におけるアクセス制御ポリシー取得方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009227292A JP5318719B2 (ja) 2009-09-30 2009-09-30 端末装置及び端末装置におけるアクセス制御ポリシー取得方法

Publications (2)

Publication Number Publication Date
JP2011076377A JP2011076377A (ja) 2011-04-14
JP5318719B2 true JP5318719B2 (ja) 2013-10-16

Family

ID=44020292

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009227292A Expired - Fee Related JP5318719B2 (ja) 2009-09-30 2009-09-30 端末装置及び端末装置におけるアクセス制御ポリシー取得方法

Country Status (1)

Country Link
JP (1) JP5318719B2 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5623326B2 (ja) * 2011-03-31 2014-11-12 株式会社日立ソリューションズ クライアントサーバシステム
JP6123353B2 (ja) * 2013-02-28 2017-05-10 日本電気株式会社 文書権限管理システム、端末装置、文書権限管理方法、およびプログラム
GB2529907B (en) * 2014-09-22 2016-07-20 Servelec Group Plc Device access control method
EP3441945A1 (de) * 2017-08-07 2019-02-13 Skidata Ag Verfahren zum betreiben eines zugangskontrollsystems umfassend einen server, zumindest eine zugangskontrollvorrichtung und zumindest ein verkaufsstellengerät für zugangsberechtigungen für das vom zugangskontrollsystem abgedeckte gebiet
CN108683499B (zh) * 2018-05-15 2021-03-12 北京智芯微电子科技有限公司 最小化密钥管理代价的终端设备初始密钥分发方法及装置
KR102639502B1 (ko) * 2018-07-02 2024-02-23 삼성전자주식회사 전자 장치에 정책을 제공하는 방법, 저장매체 및 이를 위한 서버
CN109639692B (zh) * 2018-12-20 2021-09-14 广州河东科技有限公司 离线登录的方法、装置、设备、系统和存储介质
JP7291652B2 (ja) * 2020-03-03 2023-06-15 株式会社日立製作所 モード切替端末およびシステム
CN111897768B (zh) * 2020-06-28 2024-02-02 北京可信华泰信息技术有限公司 一种对象访问策略的配置方法和装置
WO2022009423A1 (ja) 2020-07-10 2022-01-13 株式会社日立ハイテク 分析装置及び認証方法
CN113691519B (zh) * 2021-08-18 2023-09-01 绿能慧充数字技术有限公司 一种云服务统一管理访问权限的离网设备集控方法
CN114611079A (zh) * 2022-02-18 2022-06-10 广州市玄武无线科技股份有限公司 一种移动终端登录方法、装置、设备及存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004252819A (ja) * 2003-02-21 2004-09-09 Matsushita Electric Ind Co Ltd 個人識別装置および方法
JP4781692B2 (ja) * 2005-03-08 2011-09-28 インターナショナル・ビジネス・マシーンズ・コーポレーション クライアントのi/oアクセスを制限する方法、プログラム、システム
JP4843325B2 (ja) * 2006-02-06 2011-12-21 株式会社リコー 文書アクセス制御システム
JP4838916B2 (ja) * 2006-08-01 2011-12-14 株式会社日立ソリューションズ クライアントサーバシステム
JP5138460B2 (ja) * 2008-05-15 2013-02-06 日本電信電話株式会社 耐タンパデバイスを用いたサービス実行システムおよびサービス実行方法
JP2010055465A (ja) * 2008-08-29 2010-03-11 Fuji Xerox Co Ltd 処理装置、処理システム及び処理制御プログラム
JP4949368B2 (ja) * 2008-12-24 2012-06-06 日本電信電話株式会社 機密情報管理システムおよび機密情報管理方法

Also Published As

Publication number Publication date
JP2011076377A (ja) 2011-04-14

Similar Documents

Publication Publication Date Title
JP5318719B2 (ja) 端末装置及び端末装置におけるアクセス制御ポリシー取得方法
EP3500972B1 (en) Protection feature for data stored at storage service
RU2607279C2 (ru) Устройство обработки информации и способ управления устройством обработки информации
CN114338230A (zh) 用于访问受保护资源的口令状态机
US20080040773A1 (en) Policy isolation for network authentication and authorization
US20090037520A1 (en) System and method for secure file transfer
US10812680B2 (en) System and method for securely accessing, manipulating and controlling documents and devices using natural language processing
US9053303B2 (en) Apparatus, authentication system, authentication control method, authentication control program, and computer-readable recording medium having authentication control program
JP4533935B2 (ja) ライセンス認証システム及び認証方法
JP4838916B2 (ja) クライアントサーバシステム
CN112492028A (zh) 云桌面登录方法、装置、电子设备及存储介质
JP7543150B2 (ja) 多要素認証機能を備えた画像形成装置
JP7196241B2 (ja) 情報処理装置、制御方法、およびプログラム
JP5003749B2 (ja) 情報処理装置、情報処理方法および情報処理プログラム
JP6183035B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP6459270B2 (ja) 情報処理装置及びプログラム
US9621349B2 (en) Apparatus, method and computer-readable medium for user authentication
JP7099198B2 (ja) 管理装置、管理システム及びプログラム
JP2009207122A (ja) 認証印刷のための制御装置、システム及び方法
JP2006344185A (ja) 認証サーバおよび認証プログラム
JP6091450B2 (ja) 情報処理装置及び情報処理方法及びプログラム
JP2012115992A (ja) 画像形成装置及び画像形成システム
JP6848275B2 (ja) プログラム、認証システム及び認証連携システム
JP2000105747A (ja) シングルログイン方式のための画面制御方法
JP5314485B2 (ja) クライアントサーバシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130416

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130612

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130710

R150 Certificate of patent or registration of utility model

Ref document number: 5318719

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees