JP4738183B2 - アクセス制御装置及びアクセス制御方法及びプログラム - Google Patents
アクセス制御装置及びアクセス制御方法及びプログラム Download PDFInfo
- Publication number
- JP4738183B2 JP4738183B2 JP2006017480A JP2006017480A JP4738183B2 JP 4738183 B2 JP4738183 B2 JP 4738183B2 JP 2006017480 A JP2006017480 A JP 2006017480A JP 2006017480 A JP2006017480 A JP 2006017480A JP 4738183 B2 JP4738183 B2 JP 4738183B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- access
- request
- access control
- login
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
特開2002−64861号公報に開示の「本人認証システム」に示されるように、ユーザの位置を認証に利用したり、特開2004−46666号公報に開示の「情報ネットワークシステムの制御方法および情報ネットワークシステムならびに移動通信端末」に示されるように、アクセス制御に利用する技術もある。
また、ユーザが遠隔地で使用する端末と、社内などにあるサーバとの通信を行う技術としては、特許第3608905号に開示の「データ通信システム及びデータ通信方法」で示されるように、クライアントアプリケーションとサーバアプリケーション間の通信を識別する組識別情報を利用し、回線が切断されても復旧できる技術がある。
ユーザが利用するユーザ端末からのログインを受け付けるとともに、アクセスを要求されたリソースへのユーザ端末のアクセスの許否判断を行うアクセス制御装置であって、
それぞれが二以上のユーザから構成される複数のユーザグループとそれぞれのユーザグループにアクセスが許可されるアクセス許可リソースを示すアクセス制御テーブルを管理するアクセス制御テーブル管理部と、
ログインしているユーザ端末と当該ユーザ端末を利用しているユーザとを示す通信管理テーブルを管理する通信管理テーブル管理部と、
いずれかのユーザ端末から特定のリソースに対するアクセス要求を受信する受信部と、
前記アクセス制御テーブルと前記通信管理テーブルとを用いて、前記アクセス要求の要求元である要求元ユーザのユーザグループのアクセス許可リソースと前記アクセス要求で要求された前記特定のリソースとが一致するか否かを判断するとともに、前記要求元ユーザのユーザグループに属する他のユーザからのログイン状況を判断して、前記アクセス要求に対する許否判断を行うアクセス許否判断部とを有することを特徴とする。
図1は、本実施の形態に係るシステムの構成例を示す図である。
PC端末100には、ICカードリーダ110もしくは指紋認証装置120などが接続され、ユーザ認証を行う。ユーザ認証をユーザID・パスワードで行う場合はこのような装置が無くても良い。また、他の認証手段・認証装置を用いても良い。
図1では、サーバa200aとサーバb200bがゲートウェイマシン300に接続されている。
ゲートウェイマシン300は、アクセス制御装置の例である。
ゲートウェイマシン300は、図1に示すように、受信部301、ユーザ認証部302、アプリケーションアクセス制御部303、送信部304、組織別情報管理部305、通信管理テーブル管理部306、アクセス制御テーブル管理部307から構成される。
ユーザ認証部302は、PC端末100からログイン要求があった場合に、PC端末100を利用するユーザの認証を行う。なお、ICカードリーダ110、指紋認証装置120による認証のみ行い、ユーザID・パスワード認証を行わない場合は、ユーザ認証部302はなくてもよい。
送信部304は、アクセスを許可したPC端末100からのデータをサーバ200に送信し、また、サーバ200からのデータをPC端末100に送信する。
組織別情報管理部305は、PC端末100を利用するユーザが所属する組織情報を管理する。
通信管理テーブル管理部306は、通信管理テーブルを管理する。通信管理テーブルは、ログインしているPC端末100と当該PC端末100を利用しているユーザ等を示すテーブルである。通信管理テーブル管理部306は、例えば、図2に示すような通信管理テーブルを管理する。通信管理テーブルでは、ゲートウェイマシン300に接続しているPC端末(クライアント)の情報に加え、ユーザ情報を持つ。
アクセス制御テーブル管理部307は、アクセス制御テーブルを管理する。アクセス制御テーブルは、それぞれが二以上のユーザから構成される複数のユーザグループとそれぞれのユーザグループにアクセスが許可されるリソース(アクセス許可リソース)等を示すテーブルである。アクセス制御テーブル管理部307は、例えば、図3に示すようなアクセス制御テーブルを管理する。アクセス制御テーブルでは、許可のためにどのようなユーザの接続が必要かという条件(許可のタイプ)と必要なユーザが揃うとアクセスできるリソースの情報(接続許可サーバ)を持つ。なお、アクセス制御に関する情報が、ユーザが所属する組織情報と関連するような場合は、LDAP(Lightweight Directory Access Protocol)を用いて管理しても良い。
図3のアクセス制御テーブルにおいて、グループID:1のグループに属するユーザは、userAとuserBであり、「許可のタイプ」の欄に示すように全所属ユーザuserA、userBが接続(ログイン)している場合に、server−aに対するアクセスが可能となる。そして、userAとuserBの両者がPC端末100を用いてゲートウェイマシン300に接続している場合、図2のように、userAとuserBが通信管理テーブルに記述され、そして、userAとuserBの属するグループのグループID:1がそれぞれの「グループID」の欄に記述される。userA又はuserBからserver−aに対するアクセス要求があった場合、通信管理テーブルにおいてuserA又はuserBにはグループID:1が記述されており、アクセス制御テーブルにおいてグループID:1のグループが接続できるサーバはserver−aなので、userA又はuserBはserver−aへの接続が可能となる。リソースへの接続を許可するかどうかは、この例のようにグループに所属する全ユーザが接続している場合以外でも、グループ中のあるユーザ数以上が接続している場合とすることも出来る。
また、図2及び図3では、アクセスが許可されるアクセス許可リソースは、接続許可サーバと、サーバ単位となっているが、業務アプリケーション単位としてもよい。
図10において、ゲートウェイマシン300は、プログラムを実行するCPU(Central Processing Unit)137を備えている。CPU137は、バス138を介してROM(Read Only Memory)139、RAM(Random Access Memory)140、通信ボード144、CRT(Cathode Ray Tube)表示装置141、K/B142、マウス143、FDD(Flexible Disk Drive)145、磁気ディスク装置146、コンパクトディスク装置(CDD)186、プリンタ装置187、スキャナ装置188と接続されていてもよい。
通信ボード144は、FAX機、電話器、LAN等に接続されていてもよい。
また、通信ボード144は、図1に示すように、所定の通信回線を通じてPC端末100、サーバ200に接続されており、図1に示す受信部301及び送信部304の一部を構成する。
図4は、ユーザがPC端末100を用いてゲートウェイマシン300にログインする際の動作を示し、図5は、ユーザが特定のリソースへのアクセスをゲートウェイマシン300に要求する際の動作を示す。
最初に、ゲートウェイマシン300の受信部301が、PC端末100からのログイン要求を受信し(S401)、必要であれば、ユーザ認証部302がPC端末100のユーザのユーザ認証を行う(S402)。ユーザ認証時に、ゲートウェイマシン300に送られた認証情報は、通信管理テーブルのユーザ情報欄に格納される。なお、ICカードリーダ110、指紋認証装置120による認証のみ行い、ユーザID・パスワード認証を行わない場合は、この処理を省略してもよい。
ユーザ認証にて認証されなかった場合(S403でNo)は、PC端末100に対して送信部304からエラー情報を送信する。認証された場合(S403でYes)は、アプリケーションアクセス制御部303がアクセス制御テーブル管理部307と通信し、アクセス制御テーブルを参照して当該PC端末100のユーザが該当するレコードを抽出する(S404)。
例えば、ログイン要求がユーザAのPC端末100aから送信されている場合、アクセス制御テーブルのuserAが含まれるレコード(グループID:1のレコードと、グループID:3のレコード)が抽出される。
次に、アプリケーションアクセス制御部303が通信管理テーブル管理部306と通信し、通信管理テーブルを参照し、他のユーザのログイン状況を分析し、必要な他のユーザがログインしているか否かを判断する(S405)。例えば、グループID:1のグループは、全ユーザのログインが必要であり、他のユーザであるユーザBがPC端末100bを用いてログインしているかどうかを判断する。同様に、グループID:3のグループに対しても他のユーザのログイン状況を判断する。
必要なユーザがログインしていない場合(S406でNoの場合)は、通信管理テーブルのグループID欄に、グループID:0を書き込む(S408)。
一方、必要なユーザがログインしている場合(S406でYesの場合)は、そのグループIDを通信管理テーブルに書き込む(S407)。たとえば、図3に示すように、グループID:1がuserAとuserBで構成される場合、userAとuserBが接続していると、通信管理テーブルのグループID欄に、1を書き込む。セッションIDは、特開2000−101640号公報に開示の「クライアント/サーバシステム」と同様に、端末とゲートウェイマシン300間の通信メッセージに付加される。この際、同じユーザグループに属する他のユーザのグループIDが0である場合は、この他のユーザに対しても通信管理テーブルにグループIDを書き込む。例えば、グループID:1がuserAとuserBで構成される場合、最初にuserBが単独でログイン要求を送信していた場合、その時点では、userAはログインしていないので、userBに対してグループID:0が書き込まれるが、その後userAがログイン要求を送信すると、userAとuserBの両者がログインした状態になるので、通信管理テーブルのuserBのレコードについてもグループID:1を設定する。
最初に、ゲートウェイマシン300の受信部301が、PC端末100からのアクセス要求を受信する(S501)(受信ステップ)。
次に、アプリケーションアクセス制御部303が通信管理テーブル管理部306と通信し、アクセス要求にあるセッションIDを元に、通信管理テーブルを参照し、該当するレコードのグループIDの欄に書かれている値(グループID)を読み込む(S502)(アクセス許否判断ステップ)。
読み込んだグループIDの値が0である場合(S503でYesの場合)は、他の必要なユーザがログインしていない状態なので、要求のあったリソースへのアクセスを禁止し(S507)(アクセス許否判断ステップ)、アクセス要求はサーバ200へは送られない。
一方、グループIDが0でない場合(S503でNoの場合)は、他の必要なユーザがログインしている状態なので、アプリケーションアクセス制御部303がアクセス制御テーブル管理部307と通信し、グループIDの番号から、アクセス制御テーブルを参照し、PC端末100がアクセスしようとした要求リソースとアクセス制御テーブルの「接続許可サーバ」の欄に記載されているアクセス許可リソースが一致するか否かを判断する(S504)(アクセス許否判断ステップ)。
要求リソースとアクセス許可リソースが一致する場合(S505でYesの場合)は、要求のあったリソースへのアクセスを許可し、PC端末100からのアクセス要求を対象となるサーバ200へ渡す(S506)(アクセス許否判断ステップ)。また、同じ通信路上でサーバ200からデータが送られてきた場合も、PC端末100側へデータを渡す。
一方、要求リソースとアクセス許可リソースが一致しない場合(S505でNoの場合)は、要求のあったリソースへのアクセスを禁止し(S507)(アクセス許否判断ステップ)、アクセス要求はサーバ200へは送られない。
本実施の形態では、実施の形態1に示したアクセス制御に加えて、ログインする2ユーザが同一エリア(同一の部屋、建物、地域など)にいるかどうか等をチェックして、アクセス制御を行う。
PC端末100が存在する位置を取得するため、位置情報(GPS(Global Positioning System)の位置情報、モデムから取得する電話番号、携帯電話のエリア情報、ネットワークのIPアドレスなど)をPC端末100側で取得する。
取得した位置情報は、ログイン要求と共にゲートウェイマシン300へ送信する。ゲートウェイマシン300では、実施の形態1で説明したように、ログイン要求の受信(S401)、ユーザ認証(S402、S403)、アクセス制御テーブルのレコードの取得(S404)、他のユーザのログイン有無の判断(S404、S405)を行う。これらは、図4に示した動作と同じなので詳細な説明を省略する。
次に、ログイン要求とともに送信されたPC端末100の位置情報に基づいてPC端末100の位置を判断する(S801)。
次に、ログイン要求を送信してきたPC端末100の位置が位置条件に合致するか否かを判断する(S802)。本実施の形態の通信管理テーブルでは、図6に示す様に、PC端末100から送られてきた位置情報が書込まれる。この例では、制御室や作業室といった場所の名前となっているが、端末から送られてくる位置情報の形式であれば、他の形式(座標、住所、IPアドレスなど)でもかまわない。一方、本実施の形態のアクセス制御テーブルでは、図7に示すように、「許可のタイプ」欄に、位置情報も合致した場合に、接続許可サーバへのアクセスが許されるように条件が設定されている。位置照合の組み合わせとしては、同一エリア内に居る、同一エリア内に居ない、各ユーザが指定のエリア内に居るなどがある。例えば、2人一組で作業を行う場合で、1人が制御室、もう1人が作業室に居るときのみサーバへのアクセスを許すように設定することが出来る。
このように、通信管理テーブルより同じユーザグループに属する他のユーザが利用しているPC端末100の位置を取得し、ログイン要求を送信してきたユーザのPC端末100の位置がアクセス制御テーブルに示されている位置条件に合致するかどうかを判断する。
この結果、位置条件に合致する場合は、対応するグループIDとログイン要求を送信してきたPC端末100の位置情報を通信管理テーブルに書き込む(S803)。
一方、S406及びS802においてNoであった場合は、グループID:0とログイン要求を送信してきたPC端末100の位置情報を通信管理テーブルに書き込む(S804)。
アクセス要求が送信されてきた場合の動作は、図5に示したものと同様である。
この場合は、図8においてS801とS802の判断を省略し、一方で、図5のS503とS504の間で、通信管理テーブル(図6)に記述されている同じユーザグループに属する各ユーザの位置情報とアクセス管理テーブル(図7)の「許可タイプ」に記述されている位置条件とを比較して、S801とS802の判断を行うようにしてもよい。
本実施の形態では、実施の形態2のアクセス制御に加え、ユーザがサーバへ接続する際の、識別情報を、複数ユーザで分割共有する。
たとえば、サーバへアクセスする際に必要となるクライアント認証書を半分に分割し、2ユーザで分割された認証書(部分認証情報)をそれぞれ持ち、同時にその2ユーザがゲートウェイマシン300へログインし、PC端末100から半分の認証書をゲートウェイマシン300へ送り、ゲートウェイマシン300が元の認証書へ復元し、ゲートウェイマシン300から目的のサーバへ認証書を使用して接続する。PC端末100からはゲートウェイマシン300を経由して、目的のサーバへ接続する。一方、ゲートウェイマシン300において分割された認証書から元の認証書が復元できない場合は、ゲートウェイマシン300においてサーバ200へのアクセスが拒否される。
上記実施の形態2では、ユーザがいる位置を取得するために、PC端末100に接続または内蔵された位置取得手段を用いて位置を取得していたが、本実施の形態では、入退室管理装置のように、PC端末100とは直接接続されていない位置取得手段を用いる。
図9が本実施の形態のシステム構成例を示す図である。
図9において、入退出管理システム500では、部屋の入り口などに設置された指紋照合装置や非接触ICカードリーダにて、認証された人物のみが部屋に入ることが出来るようになっている。また、入退出管理コントローラ(入退室管理装置)600は、指紋照合装置や非接触ICカードリーダに接続されており、入退出管理コントローラ600により入退室を行った人物のID、時刻などの入退出ログ情報を収集する。
ゲートウェイマシン300では、入退出管理コントローラ600に接続されており、入退出管理コントローラ600から入退出ログ情報を取得する。この入退出ログ情報には、ユーザの位置を示す位置情報が含まれている。
ユーザがPC端末100からゲートウェイマシン300にログイン要求を送信してきたときは、入退出ログ情報を用いてユーザが現在存在する位置を求め、通信管理テーブルに記述する。その他の動作は実施の形態2と同様である。
Claims (9)
- ユーザが利用するユーザ端末からのログインを受け付けるとともに、アクセスを要求されたリソースへのユーザ端末のアクセスの許否判断を行うアクセス制御装置であって、
それぞれが二以上のユーザから構成される複数のユーザグループとそれぞれのユーザグループにアクセスが許可されるアクセス許可リソースを示すアクセス制御テーブルを管理するアクセス制御テーブル管理部と、
ログインしているユーザ端末と当該ユーザ端末を利用しているユーザとを示す通信管理テーブルを管理する通信管理テーブル管理部と、
いずれかのユーザ端末から特定のリソースに対するアクセス要求を受信する受信部と、
前記アクセス制御テーブルと前記通信管理テーブルとを用いて、前記アクセス要求の要求元である要求元ユーザのユーザグループのアクセス許可リソースと前記アクセス要求で要求された前記特定のリソースとが一致するか否かを判断するとともに、前記要求元ユーザのユーザグループに属する他のユーザからのログイン状況を判断し、前記要求元ユーザのユーザグループに属する少なくとも一部の他のユーザからのログインがある場合に、前記アクセス要求に対して前記特定のリソースへのアクセスを許可するアクセス許否判断部とを有することを特徴とするアクセス制御装置。 - 前記アクセス許否判断部は、
前記要求元ユーザのユーザグループに属する全ての他のユーザからのログインがある場合に、前記アクセス要求に対して前記特定のリソースへのアクセスを許可することを特徴とする請求項1に記載のアクセス制御装置。 - 前記通信管理テーブル管理部は、
ログインしているユーザ端末と当該ユーザ端末を利用しているユーザの位置とを示す通信管理テーブルを管理し、
前記アクセス許否判断部は、
前記要求元ユーザの位置と前記要求元ユーザのユーザグループに属する他のユーザの位置に基づいて、前記アクセス要求に対する許否判断を行うことを特徴とする請求項1に記載のアクセス制御装置。 - 前記アクセス制御テーブル管理部は、
ユーザグループごとに、それぞれのユーザグループに属するユーザの位置に関する条件が示されたアクセス制御テーブルを管理し、
前記アクセス許否判断部は、
前記通信管理テーブル管理部に示された前記要求元ユーザの位置と前記要求元ユーザのユーザグループに属する他のユーザの位置が、前記アクセス制御テーブルに示されたユーザの位置に関する条件に合致している場合に、前記アクセス要求に対して前記特定のリソースへのアクセスを許可することを特徴とする請求項3に記載のアクセス制御装置。 - 前記受信部は、
ログインを要求するユーザのユーザ端末から、ログイン要求とともに、当該ユーザ端末の位置をユーザの位置として示す位置情報を受信し、
前記通信管理テーブル管理部は、
前記受信部が受信したユーザ端末からの位置情報を前記通信管理テーブルに登録することを特徴とする請求項3に記載のアクセス制御装置。 - 前記受信部は、
ログインを要求するユーザのユーザ端末から、ログイン要求とともに、特定の認証情報から分割された部分認証情報を受信し、
前記アクセス許否判断部は、
前記要求元ユーザからのログイン要求時に受信された部分認証情報と前記要求元ユーザのユーザグループに属する他のユーザからのログイン要求時に受信された部分認証情報とから特定の認証情報が復元可能であるか否かに基づいて、前記アクセス要求に対する許否判断を行うことを特徴とする請求項1に記載のアクセス制御装置。 - 前記アクセス制御装置は、
ユーザの入退室管理を行う入退室管理装置に接続されており、
前記受信部は、
前記入退室管理装置から、それぞれのユーザの位置を示す位置情報を受信し、
前記通信管理テーブル管理部は、
前記受信部が受信した前記入退室管理装置からの位置情報を前記通信管理テーブルに登録することを特徴とする請求項3に記載のアクセス制御装置。 - ユーザが利用するユーザ端末からのログインを受け付けるとともに、アクセスを要求されたリソースへのユーザ端末のアクセスの許否判断を行うアクセス制御方法であって、
いずれかのユーザ端末から特定のリソースに対するアクセス要求を受信する受信ステップと、
それぞれが二以上のユーザから構成される複数のユーザグループとそれぞれのユーザグループにアクセスが許可されるアクセス許可リソースを示すアクセス制御テーブルと、ログインしているユーザ端末と当該ユーザ端末を利用しているユーザとを示す通信管理テーブルとを用いて、前記アクセス要求の要求元である要求元ユーザのユーザグループのアクセス許可リソースと前記アクセス要求で要求された前記特定のリソースとが一致するか否かを判断するとともに、前記要求元ユーザのユーザグループに属する他のユーザからのログイン状況を判断し、前記要求元ユーザのユーザグループに属する少なくとも一部の他のユーザからのログインがある場合に、前記アクセス要求に対して前記特定のリソースへのアクセスを許可するアクセス許否判断ステップとを有することを特徴とするアクセス制御方法。 - ユーザが利用するユーザ端末からのログインを受け付けるとともに、アクセスを要求されたリソースへのユーザ端末のアクセスの許否判断をコンピュータに実行させるプログラムであって、
いずれかのユーザ端末から特定のリソースに対するアクセス要求を受信する受信処理と、
それぞれが二以上のユーザから構成される複数のユーザグループとそれぞれのユーザグループにアクセスが許可されるアクセス許可リソースを示すアクセス制御テーブルと、ログインしているユーザ端末と当該ユーザ端末を利用しているユーザとを示す通信管理テーブルとを用いて、前記アクセス要求の要求元である要求元ユーザのユーザグループのアクセス許可リソースと前記アクセス要求で要求された前記特定のリソースとが一致するか否かを判断するとともに、前記要求元ユーザのユーザグループに属する他のユーザからのログイン状況を判断し、前記要求元ユーザのユーザグループに属する少なくとも一部の他のユーザからのログインがある場合に、前記アクセス要求に対して前記特定のリソースへのアクセスを許可するアクセス許否判断処理とをコンピュータに実行させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006017480A JP4738183B2 (ja) | 2006-01-26 | 2006-01-26 | アクセス制御装置及びアクセス制御方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006017480A JP4738183B2 (ja) | 2006-01-26 | 2006-01-26 | アクセス制御装置及びアクセス制御方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007199995A JP2007199995A (ja) | 2007-08-09 |
JP4738183B2 true JP4738183B2 (ja) | 2011-08-03 |
Family
ID=38454555
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006017480A Expired - Fee Related JP4738183B2 (ja) | 2006-01-26 | 2006-01-26 | アクセス制御装置及びアクセス制御方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4738183B2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4979127B2 (ja) * | 2007-08-22 | 2012-07-18 | 株式会社日立ソリューションズ | アカウント情報漏洩防止サービスシステム |
JP4862852B2 (ja) * | 2008-03-26 | 2012-01-25 | 日本電気株式会社 | ファイル管理システム |
FR2973620A1 (fr) * | 2011-03-31 | 2012-10-05 | France Telecom | Procede de gestion de session applicative |
JP5797060B2 (ja) * | 2011-08-24 | 2015-10-21 | 株式会社野村総合研究所 | アクセス管理方法およびアクセス管理装置 |
JP5769660B2 (ja) * | 2012-04-13 | 2015-08-26 | 三菱電機株式会社 | 電力系統監視制御システム |
KR101448719B1 (ko) * | 2012-08-16 | 2014-10-08 | 네이버 주식회사 | 일회용 인증번호를 이용한 로그인 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체 |
JP6165458B2 (ja) * | 2013-02-13 | 2017-07-19 | 三菱重工業株式会社 | 相互認証システム、利用者端末、相互認証方法、及びプログラム |
KR101561921B1 (ko) | 2014-05-20 | 2015-10-20 | 엘지전자 주식회사 | 청소기 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001175601A (ja) * | 1999-12-15 | 2001-06-29 | Business Pooto Syst:Kk | アクセス権限の唯一性保証システム |
JP2001325232A (ja) * | 2000-03-08 | 2001-11-22 | R & D Associates:Kk | データベースシステム |
JP2001331450A (ja) * | 2000-05-24 | 2001-11-30 | Toppan Printing Co Ltd | 認証システムおよびその方法、サービス提供システムおよびその方法 |
JP4186550B2 (ja) * | 2002-08-12 | 2008-11-26 | 株式会社日立製作所 | アクセス制御システム及びアクセス制御方法 |
-
2006
- 2006-01-26 JP JP2006017480A patent/JP4738183B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007199995A (ja) | 2007-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6426189B2 (ja) | 生体認証プロトコル標準のためのシステムおよび方法 | |
JP4738183B2 (ja) | アクセス制御装置及びアクセス制御方法及びプログラム | |
US8800003B2 (en) | Trusted device-specific authentication | |
KR101076911B1 (ko) | 애플리케이션에 보안을 제공하기 위한 시스템 및 방법 | |
US8209394B2 (en) | Device-specific identity | |
JP5704518B2 (ja) | 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム | |
US7945245B2 (en) | Authentication system and authentication method for performing authentication of wireless terminal | |
US11057372B1 (en) | System and method for authenticating a user to provide a web service | |
US7779248B2 (en) | Moving principals across security boundaries without service interruption | |
US20020188842A1 (en) | Client system validation by network address and associated geographic location verification | |
JP4302732B2 (ja) | ネットワークカメラへのログイン認証システム | |
JP5125187B2 (ja) | 認証処理プログラム、情報処理プログラム、認証処理装置、認証処理システムおよび情報処理システム | |
US11477190B2 (en) | Dynamic user ID | |
JP2007249912A (ja) | 共用資源管理システム、共用資源管理方法、およびコンピュータプログラム | |
CN105991614A (zh) | 一种开放授权、资源访问的方法及装置、服务器 | |
US11777942B2 (en) | Transfer of trust between authentication devices | |
US9621349B2 (en) | Apparatus, method and computer-readable medium for user authentication | |
CN102571874A (zh) | 一种分布式***中的在线审计方法及装置 | |
JP2012118833A (ja) | アクセス制御方法 | |
JP2010097510A (ja) | リモートアクセス管理システム及び方法 | |
JP2005208993A (ja) | 利用者認証システム | |
JP2003178029A (ja) | 認証管理システムと方法、認証サーバ、セッション管理サーバおよびプログラム | |
KR20050009945A (ko) | 이동식 저장장치를 이용한 가상 저장 공간의 관리 방법 및시스템 | |
JP2006163715A (ja) | ユーザ認証システム | |
KR20060063590A (ko) | 생체인식을 이용한 통합 인증 방법 및 그 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080610 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110309 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110315 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110407 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110426 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110426 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140513 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |