JPH0756795A - Center function-centralized type access controlling method - Google Patents
Center function-centralized type access controlling methodInfo
- Publication number
- JPH0756795A JPH0756795A JP5161901A JP16190193A JPH0756795A JP H0756795 A JPH0756795 A JP H0756795A JP 5161901 A JP5161901 A JP 5161901A JP 16190193 A JP16190193 A JP 16190193A JP H0756795 A JPH0756795 A JP H0756795A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- server
- file
- access control
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
Description
【0001】[0001]
【産業上の利用分野】本発明は、パ−ソナルコンピュ−
タを端末とするネットワ−クシステムにおいて、デ−タ
や業務のセキュリティを保護するために、予め許可され
た端末機からアクセスしたときにのみ接続が可能となる
センタ機能集中型のアクセスコントロ−ル方法に関す
る。BACKGROUND OF THE INVENTION The present invention relates to a personal computer.
In a network system that uses data as terminals, in order to protect the security of data and business, a centralized access control center function that enables connection only when accessing from a terminal authorized in advance Regarding the method.
【0002】[0002]
【従来の技術】従来より、メ−ルボックスやデ−タベ−
スを持つホストコンピュ−タまたはワ−クステ−ション
をホストとし、ファイル転送機能と基本的なメッセ−ジ
送受信機能のみを持つパ−ソナルコンピュ−タを端末機
とするパソコンネットワ−クシステムが利用されてい
る。このようなパソコンネットワ−クシステムにおい
て、ユ−ザがこのネットワ−クを使用しようとするとき
に、セキュリティ保護のために相手認証を行っている。
従来の相手認証の方法としては、ユ−ザIDおよびパス
ワ−ドの入力により、これを行うことが広く行われてい
る。その場合に、端末ユ−ザがセンタ側の管理者に対し
てもセキュリティコ−ドを公開しないように、機密保護
を実現する方法としては、例えば、特開昭61−211
748号公報に記載された方法がある。また、ICカ−
ド装置における暗号キ−設定方式としては、例えば、特
開昭62−75769号公報に記載された方法がある。
さらに、端末装置側に暗号化アルゴリズムを有する方法
としては、例えば特開平2−203377号公報に記載
された方法がある。2. Description of the Related Art Conventionally, a mail box or a database
Used by a personal computer network system that uses a host computer or workstation that has a computer as a host and a personal computer that has only a file transfer function and a basic message transmission / reception function as a terminal device. Has been done. In such a personal computer network system, when a user tries to use this network, the other party is authenticated for security protection.
As a conventional method of authenticating the other party, it is widely practiced to do so by inputting a user ID and a password. In that case, as a method for realizing confidentiality so that the terminal user does not disclose the security code to the manager on the center side, for example, Japanese Patent Application Laid-Open No. 61-212
There is a method described in Japanese Patent Publication No. 748. Also, IC card
An example of the encryption key setting method for a drive device is the method described in Japanese Patent Laid-Open No. 62-75769.
Further, as a method having an encryption algorithm on the terminal device side, for example, there is a method described in Japanese Patent Application Laid-Open No. 2-203377.
【0003】[0003]
【発明が解決しようとする課題】しかしながら、上記の
従来の技術では、端末装置側に何等かの暗号化および復
号化のためのアルゴリズムを搭載することが必要である
ため、端末装置の種類が限定され、かつ高価なものとな
るという問題があった。また、ユ−ザが予め定められた
端末装置からアクセスしたときだけ、アクセスが許可さ
れるようなアクセス制御を、センタ側で集中管理するこ
とは不可能であった。従って、機密性の非常に高いデ−
タを有するデ−タベ−スを持つセンタにおいて、センタ
側でユ−ザと端末機とを結び付けたアクセスコントロ−
ルを行うことはできなかった。本発明の目的は、このよ
うな従来の課題を解決し、安価で広く汎用的な端末機を
用い、かつ機密性の極めて高いデ−タ、あるいは業務の
セキュリティを保護することができるセンタ機能集中型
アクセスコントロ−ル方法を提供することにある。However, in the above conventional technique, it is necessary to mount an algorithm for encryption and decryption on the terminal device side, so that the type of the terminal device is limited. However, there is a problem that it becomes expensive. Further, it is impossible for the center side to centrally manage the access control such that the access is permitted only when the user accesses from a predetermined terminal device. Therefore, the highly confidential data
In a center having a database having data, an access control in which a user and a terminal are connected on the center side
Could not do le. An object of the present invention is to solve such conventional problems, to use a cheap and wide-purpose terminal, and to centralize a central function that can protect extremely confidential data or business security. Type access control method.
【0004】[0004]
【課題を解決するための手段】上記目的を達成するた
め、本発明のセンタ機能集中型アクセスコントロ−ル方
法は、許可されたユ−ザだけが使用できる個別業務デ−
タベ−ス(16)を設置したサ−バ(11)と、サ−バ
(11)に公衆回線(10)を介して接続された複数の
端末(12)からなるパソコンネットワ−クにおいて、
サ−バ(11)に個別業務デ−タベ−ス(16)へのア
クセスを許可する端末IDファイルとその個別業務を登
録したアクセスコントロ−ルテ−ブル(18)を備えて
おき、端末(12)からサ−バ(11)の個別業務デ−
タベ−ス(16)にアクセスする場合には、端末(1
2)から通信回線(10)を介してサ−バ(11)に接
続した後、サ−バ(11)で端末から入力されたユ−ザ
IDとパスワ−ド(19)でユ−ザチェックを行い、チ
ェック結果が正しければ、次に端末(12)から端末I
Dファイル(20)を自動的にサ−バ(11)に転送す
ることにより、サ−バ(11)でアクセスコントロ−ル
テ−ブル(18)を参照して端末IDファイル(20)
のチェックを行い、チェック結果が正しければ、端末
(12)に許可された個別業務のメニュ−(15)を転
送することにより、端末(12)から個別業務デ−タベ
−ス(16)にアクセスし、業務が終了したならば、端
末(12)からサ−バ(11)に対して端末IDファイ
ルを転送すると、サ−バ(11)では端末IDファイル
を暗号化し、アクセスコントロ−ルテ−ブル(18)の
内容を書き替えた後、書き替えた端末IDファイルを端
末(12)に転送することにより、端末(12)では書
き替えられた端末IDファイルを次回アクセス時に使用
することを特徴としている。In order to achieve the above-mentioned object, the center function centralized access control method of the present invention is an individual business data that can be used only by authorized users.
In a personal computer network consisting of a server (11) having a server (16) installed and a plurality of terminals (12) connected to the server (11) through a public line (10),
The server (11) is provided with a terminal ID file for permitting access to the individual business database (16) and an access control table (18) in which the individual business is registered, and the terminal (12) is provided. ) To individual business data of server (11)
When accessing the table (16), the terminal (1
After connecting from 2) to the server (11) via the communication line (10), the user ID entered from the terminal at the server (11) and the user check at the password (19). If the check result is correct, then from terminal (12) to terminal I
By automatically transferring the D file (20) to the server (11), the server (11) refers to the access control table (18) and the terminal ID file (20).
If the check result is correct, the menu (15) of the individual work permitted to the terminal (12) is transferred to access the individual work database (16) from the terminal (12). Then, when the work is completed, the terminal (12) transfers the terminal ID file to the server (11), and the server (11) encrypts the terminal ID file to access the access control table. After rewriting the contents of (18), the rewritten terminal ID file is transferred to the terminal (12), so that the rewritten terminal ID file is used at the next access at the terminal (12). There is.
【0005】[0005]
【作用】本発明においては、パ−ソナルコンピュ−タと
汎用通信ソフトウェアを用いたオ−プンなパソコンネッ
トワ−クシステムにおいて、使用端末のチェックも含め
たアクセスコントロ−ルを行う。この場合、あるユ−ザ
に対しては、予め登録した特定の端末機からアクセスし
たときだけ、特定の業務の使用を許可する。このチェッ
クは、サ−バが持つアクセスコントロ−ルテ−ブルの内
容に従って、使用できる業務をコントロ−ルする。本発
明における3つの特徴は、以下の通りである。 (イ)強制アクセス管理を行うこと、・・・端末からパ
ソコンネットワ−クを介してサ−バに接続した後、端末
IDファイルをパソコンからサ−バに自動転送すること
により、端末の固有IDをチェックする。そして、チェ
ックした内容に基づいて、実行可能な業務を制限する。 (ロ)手続密匿型の暗号方式を用いること・・・・端末
IDファイルの内容は、独自開発の暗号化方式により暗
号化するとともに、アクセス毎に、日時情報に基づいて
その端末IDファイル内容を書き替える。 (ハ)所有物確認による相手確認を行うこと・・・・業
務終了時にサ−バから転送されるIDファイルを所有し
ていることが、次回のアクセス時のキ−となる。 これにより、極めて高度な機密性を有するデ−タを通信
する場合でも、センタ側ではユ−ザと端末とを結び付け
たアクセスコントロ−ルを行うことができ、また端末I
Dファイルを逐次更新するとともに、次回のアクセスに
連動する方法で、厳格に相手認証を行うことができるの
で、デ−タや業務のセキュリティを有効に保護すること
ができる。According to the present invention, in an open personal computer network system using a personal computer and general-purpose communication software, access control including checking of terminals used is performed. In this case, a certain user is permitted to use a specific job only when he / she accesses from a specific terminal device registered in advance. This check controls the business that can be used according to the contents of the access control table of the server. The three features of the present invention are as follows. (B) Mandatory access control: A unique ID of the terminal by automatically transferring the terminal ID file from the PC to the server after connecting from the terminal to the server via the PC network Check. Then, the executable work is limited based on the checked contents. (B) Use the procedure concealment type encryption method: The content of the terminal ID file is encrypted by the proprietary encryption method, and the content of the terminal ID file is based on the date and time information for each access. Rewrite. (C) Confirming the other party by confirming the possession property ... Having the ID file transferred from the server at the end of the work is the key for the next access. As a result, even when data having extremely high confidentiality is communicated, the center side can perform access control by linking the user and the terminal, and the terminal I
Since the D file can be sequentially updated and the other party can be strictly authenticated by the method of interlocking with the next access, the security of data and business can be effectively protected.
【0006】[0006]
【実施例】以下、本発明の実施例を、図面により詳細に
説明する。図1は、本発明の一実施例を示すセンタ機能
集中型アクセスコントロ−ル方法の説明図である。図1
の左側に配置されているのがパソコンネットワ−クシス
テムのセンタ側設備であり、右側に配置されているのが
端末側設備である。センタ側には、ホストコンピュ−タ
であるサ−バ11と、それに接続された複数台の外部記
憶装置13〜18とが設置される。端末側には、センタ
11に公衆回線10を介して接続されたパ−ソナルコン
ピュ−タ12と、それに接続されたキ−ボ−ド19と、
端末IDファイル20とが配置されている。サ−バ11
に接続された外部記憶装置には、一般業務メニュ−を格
納したファイル13、個別業務メニュ−を格納したファ
イル15、一般業務のデ−タベ−スを格納したファイル
14、個別業務のデ−タベ−スを格納したファイル1
6、ユ−ザ管理ファイルを格納したファイル17、およ
びアクセスコントロ−ルテ−ブルを格納したファイル1
8がある。一般業務メニュ−は、パソコンネットワ−ク
に接続するだれもが使用可能な業務デ−タベ−スを制御
するメニュ−であり、また個別業務メニュ−は、許可さ
れたユ−ザだけが使用可能な個別業務デ−タベ−スを制
御するメニュ−である。先ず、パソコンネットワ−クの
サ−バ11に接続すると、端末12から端末IDファイ
ルがサ−バ11に自動的に転送されるので、サ−バ11
ではアクセスコントロ−ルテ−ブル18の内容に従っ
て、送られてきた端末12が使用できる業務であるか否
かをチェックする。次に、端末IDファイルの内容を、
特有の暗号方式により日時情報に基づいて書き替えた
後、業務が終了した時点で、サ−バ11からその端末1
2に対してIDファイルを転送することにより、前回の
アクセス情報と端末IDとを暗号化したものが次回の端
末IDとなる。Embodiments of the present invention will now be described in detail with reference to the drawings. FIG. 1 is an explanatory diagram of a center function centralized access control method according to an embodiment of the present invention. Figure 1
The equipment on the center side of the personal computer network system is located on the left side, and the equipment on the terminal side is on the right side. On the center side, a server 11 which is a host computer and a plurality of external storage devices 13-18 connected thereto are installed. On the terminal side, a personal computer 12 connected to the center 11 via the public line 10, a keyboard 19 connected to the personal computer 12,
The terminal ID file 20 is arranged. Server 11
In the external storage device connected to, a file 13 storing a general business menu, a file 15 storing an individual business menu, a file 14 storing a database of general business, a database of individual business -File 1 that stores the file
6, a file 17 storing a user management file, and a file 1 storing an access control table
There is 8. The general business menu is a menu that controls the business database that can be used by anyone connected to the personal computer network, and the individual business menu can be used only by authorized users. This is a menu for controlling various individual work database. First, when the terminal 11 is connected to the server 11 of the personal computer network, the terminal ID file is automatically transferred from the terminal 12 to the server 11.
Then, according to the contents of the access control table 18, it is checked whether the sent terminal 12 can be used by the user. Next, change the contents of the terminal ID file to
After rewriting based on the date and time information by a unique encryption method, at the end of the business, the server 11 changes the terminal 1
By transferring the ID file to 2, the encrypted access information and terminal ID of the previous time becomes the next terminal ID.
【0007】図2は、図1におけるアクセスコントロ−
ルテ−ブルのフォ−マット図である。図2に示すよう
に、このテ−ブルには、ユ−ザID、端末ID、使用で
きる個別業務、および前回の使用日時が記述されてい
る。ユ−ザは、所有するデ−タおよび業務のセキュリテ
ィを保護したい場合には、サ−バ11に登録手続を行っ
て、全てこのテ−ブルに記述する。図3は、図1におけ
る端末IDファイルのフォ−マット図である。図3に示
すように、各端末に保有する端末IDファイル、および
サ−バのアクセスコントロ−ルテ−ブルに登録される端
末IDファイルは、前回の使用日時情報をもとに暗号化
したものである。これは、使用される毎に逐次、更新さ
れる。そして、毎回、使用が終了する度に、サ−バから
転送される端末IDファイルを受けた端末では、前回の
アクセス情報とこの端末IDファイルとを暗号化するこ
とにより、次回の端末IDファイルとする。同じように
して、サ−バ11側でも、アクセスコントロ−ルテ−ブ
ル上の端末IDファイルを前回使用日時情報をもとに暗
号化することにより、テ−ブル内容を更新する。FIG. 2 shows the access controller in FIG.
It is a format diagram of the table. As shown in FIG. 2, a user ID, a terminal ID, a usable individual job, and the last use date and time are described in this table. When the user wants to protect the security of the owned data and the business, the user performs the registration procedure on the server 11 and describes all in this table. FIG. 3 is a format diagram of the terminal ID file in FIG. As shown in FIG. 3, the terminal ID file stored in each terminal and the terminal ID file registered in the access control table of the server are encrypted based on the last use date information. is there. It is updated each time it is used. Each time the terminal receives the terminal ID file transferred from the server each time the use ends, the terminal ID file for the next time is encrypted by encrypting the previous access information and this terminal ID file. To do. Similarly, on the server 11 side, the contents of the table are updated by encrypting the terminal ID file on the access control table based on the last use date information.
【0008】図4および図5は、本発明の一実施例を示
すセンタ機能集中型アクセスコントロ−ル方法の動作フ
ロ−チャ−トである。先ず、端末側でサ−バ11の個別
業務メニュ−15あるいは個別業務デ−タベ−ス16を
アクセスしたい場合には、ユ−ザID、パスワ−ドをキ
−ボ−ド19から入力する(ステップ101)。公衆回
線10を介してサ−バ11に接続されると、サ−バ11
では、ユ−ザ管理ファイル17を参照することによりユ
−ザチェックを行い(ステップ102)、ユ−ザチェッ
クがOKであるか否かを判別する(ステップ103)。
チェックの結果がNGの場合には、アクセスを中止す
る。また、OKの場合には、端末側にOKであることを
返送する。次に、端末から、端末IDファイルをサ−バ
11に自動転送する(ステップ104)。サ−バ11で
は、アクセスコントロ−ルテ−ブル18を参照すること
により、端末IDを復号化した後(ステップ105)、
端末IDチェックを行う(ステップ106)。チェック
の結果が正しくない場合には(ステップ107)、個別
業務は許可できないので、一般業務メニュ−の表示を端
末側に転送して(ステップ108)、端末側で一般業務
の実行をする(ステップ109)。FIG. 4 and FIG. 5 are operation flowcharts of a center function centralized type access control method showing an embodiment of the present invention. First, when it is desired to access the individual business menu 15 or the individual business database 16 of the server 11 on the terminal side, the user ID and password are input from the keyboard 19 ( Step 101). When connected to the server 11 via the public line 10, the server 11
Then, the user check is performed by referring to the user management file 17 (step 102), and it is determined whether or not the user check is OK (step 103).
If the check result is NG, the access is stopped. In the case of OK, the fact that it is OK is returned to the terminal side. Next, the terminal ID file is automatically transferred from the terminal to the server 11 (step 104). In the server 11, the terminal ID is decrypted by referring to the access control table 18 (step 105),
The terminal ID is checked (step 106). If the check result is not correct (step 107), individual work cannot be permitted, so the display of the general work menu is transferred to the terminal side (step 108), and the general work is executed on the terminal side (step). 109).
【0009】一方、端末IDが正しければ(ステップ1
07)、一般業務メニュ−およびその端末に対して許可
された個別業務メニュ−の表示を端末側に転送し(ステ
ップ110)、その端末に個別業務を実行させる(ステ
ップ111)。端末は、サ−バ11にアクセスして、個
別業務プログラムを実行させ(ステップ112)、個別
業務メニュ−15および個別業務デ−タベ−ス16をア
クセスする。個別業務プログラムが終了したならば、業
務の終了を端末側に通知する。端末側では、業務終了を
確認した後(ステップ113)、その業務で使用した端
末IDをサ−バ11に転送する。サ−バ11では、その
端末IDを暗号化することにより(ステップ114)、
アクセスコントロ−ルテ−ブル18の内容を書き替え
る。そして、書き替えられた端末IDファイルをその端
末に転送する(ステップ115)。端末側では、その端
末IDファイルを受信すると、次回用の端末IDファイ
ルとして、ファイルに保持する(ステップ116)。On the other hand, if the terminal ID is correct (step 1
07), the display of the general work menu and the individual work menu permitted for the terminal is transferred to the terminal side (step 110), and the terminal is made to execute the individual work (step 111). The terminal accesses the server 11 to execute the individual business program (step 112), and accesses the individual business menu 15 and the individual business database 16. When the individual business program ends, the terminal side is notified of the end of the business. On the terminal side, after confirming the end of the work (step 113), the terminal ID used in the work is transferred to the server 11. The server 11 encrypts the terminal ID (step 114),
The contents of the access control table 18 are rewritten. Then, the rewritten terminal ID file is transferred to the terminal (step 115). When the terminal ID file is received on the terminal side, it is held in the file as the terminal ID file for the next time (step 116).
【0010】このように、本発明の特徴は、(a)強制
アクセス管理方法を用いていること、つまりパソコンネ
ットワ−クのサ−バに接続した後、端末IDファイルを
パソコンからサ−バに自動転送することにより、サ−バ
でアクセスコントロ−ルテ−ブルを参照して、端末のI
Dファイルをチェックし、チェックした内容に基づいて
実行可能な業務を制限する。(b)手続き密匿型の暗号
方式を採用していること、つまり端末IDファイルの内
容は、独自開発の暗号化方式により暗号化するととも
に、端末IDファイルは、アクセス毎に、日時情報に基
づいて書き替えられる。(c)所有物確認による相手確
認方法を用いていること、つまり業務終了時にサ−バか
ら転送された端末IDファイルを所有していることが、
次回アクセス時のキ−となる。これらの特徴により、ユ
−ザを特定の端末機からアクセスした時だけ、特定の業
務の使用を許可するというアクセスコントロ−ルが可能
となる。As described above, the feature of the present invention is that (a) the forced access control method is used, that is, after connecting to the server of the personal computer network, the terminal ID file is transferred from the personal computer to the server. By automatically transferring, the server refers to the access control table and the terminal I
The D file is checked, and executable work is restricted based on the checked contents. (B) The procedure concealment type encryption method is adopted, that is, the content of the terminal ID file is encrypted by an originally developed encryption method, and the terminal ID file is based on date and time information for each access. Can be rewritten. (C) Using the other party confirmation method by confirming the property, that is, having the terminal ID file transferred from the server at the end of the work,
It will be the key for the next access. Due to these features, it becomes possible to provide an access control that permits the use of a specific job only when the user accesses from a specific terminal.
【0011】[0011]
【発明の効果】以上説明したように、本発明によれば、
センタ機能集中型アクセスコントロ−ル方法により、ユ
−ザを特定の端末機からアクセスした時だけ、特定の業
務の使用を許可するので、安価で広く汎用的な端末機を
用い、かつ機密性の極めて高いデ−タ、あるいは業務の
セキュリティを保護することができるという効果があ
る。As described above, according to the present invention,
The central function centralized access control method permits the use of a specific business only when the user accesses from a specific terminal, so that an inexpensive and widely used terminal is used and confidentiality is maintained. There is an effect that extremely high data or business security can be protected.
【図1】本発明の一実施例を示すパソコンネットワ−ク
の全体概要図である。FIG. 1 is an overall schematic diagram of a personal computer network showing an embodiment of the present invention.
【図2】図1におけるアクセスコントロ−ルテ−ブルの
フォ−マット図である。FIG. 2 is a format diagram of an access control table shown in FIG.
【図3】図1における端末IDファイルのフォ−マット
図である。3 is a format diagram of a terminal ID file in FIG.
【図4】本発明の一実施例を示すセンタ機能集中型アク
セスコントロ−ル方法の動作フロ−チャ−トである。FIG. 4 is an operation flowchart of a center function centralized access control method according to an embodiment of the present invention.
【図5】同じく、図4の動作フロ−チャ−トの残りの部
分である。5 is a remaining portion of the operation flow chart of FIG.
10 公衆回線 11 サ−バ(ホストコンピュ−タ) 12 パ−ソナルコンピュ−タ 13 一般業務メニュ− 14 一般業務デ−タベ−ス 15 個別業務メニュ− 16 個別業務デ−タベ−ス 17 ユ−ザ管理ファイル 18 アクセスコントロ−ルテ−ブル 19 ユ−ザIDおよびパスワ−ドを入力するキ−ボ−
ド 20 端末IDファイル10 Public Line 11 Server (Host Computer) 12 Personal Computer 13 General Business Menu 14 General Business Database 15 Individual Business Menu 16 Individual Business Database 17 User Management file 18 Access control table 19 Keyboard for inputting user ID and password
Do 20 terminal ID file
Claims (1)
業務デ−タベ−スを設置したサ−バと、該サ−バに公衆
回線を介して接続された複数の端末からなるパソコンネ
ットワ−クにおいて、上記サ−バに上記個別業務デ−タ
ベ−スへのアクセスを許可する端末IDファイルとその
個別業務を登録したアクセスコントロ−ルテ−ブルを備
えておき、端末から上記サ−バの個別業務デ−タベ−ス
にアクセスする場合には、該端末から通信回線を介して
上記サ−バに接続した後、該サ−バで端末から入力され
たユ−ザIDとパスワ−ドでユ−ザチェックを行い、チ
ェック結果が正しければ、次に該端末から端末IDファ
イルを自動的に該サ−バに転送することにより、該サ−
バで上記アクセスコントロ−ルテ−ブルを参照して端末
IDファイルのチェックを行い、チェック結果が正しけ
れば、該端末に許可された個別業務のメニュ−を転送す
ることにより、該端末から上記個別業務デ−タベ−スに
アクセスし、業務が終了したならば、該端末から該サ−
バに対して端末IDファイルを転送すると、該サ−バで
は該端末IDファイルを暗号化し、上記アクセスコント
ロ−ルテ−ブルの内容を書き替えた後、書き替えた端末
IDファイルを該端末に転送することにより、該端末で
は書き替えられた端末IDファイルを次回アクセス時に
使用することを特徴とするセンタ機能集中型アクセスコ
ントロ−ル方法。1. A personal computer network comprising a server provided with an individual business database that can be used only by authorized users, and a plurality of terminals connected to the server via a public line. In the network, the server is provided with a terminal ID file for permitting access to the individual business database and an access control table in which the individual business is registered. In the case of accessing the individual business database of the above, after connecting to the server from the terminal via a communication line, the user ID and password input from the terminal at the server are accessed. User check is performed, and if the check result is correct, the terminal ID file is automatically transferred from the terminal to the server.
Server checks the terminal ID file by referring to the access control table, and if the check result is correct, the menu of the individual business permitted to the terminal is transferred to the individual business from the terminal. When the database is accessed and the work is completed, the server can access the server.
When the terminal ID file is transferred to the server, the server encrypts the terminal ID file, rewrites the contents of the access control table, and then transfers the rewritten terminal ID file to the terminal. By doing so, the terminal function centralized access control method is characterized in that the rewritten terminal ID file is used at the next time of access.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5161901A JPH0756795A (en) | 1993-06-30 | 1993-06-30 | Center function-centralized type access controlling method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5161901A JPH0756795A (en) | 1993-06-30 | 1993-06-30 | Center function-centralized type access controlling method |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH0756795A true JPH0756795A (en) | 1995-03-03 |
Family
ID=15744174
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP5161901A Pending JPH0756795A (en) | 1993-06-30 | 1993-06-30 | Center function-centralized type access controlling method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH0756795A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10260939A (en) * | 1997-03-19 | 1998-09-29 | Fujitsu Ltd | Computer network client machine authentication method, client machine, host machine and computer system |
JP2005327295A (en) * | 1994-01-18 | 2005-11-24 | Seiko Epson Corp | Menu creation method, menu display method, and information processing system therefor |
-
1993
- 1993-06-30 JP JP5161901A patent/JPH0756795A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005327295A (en) * | 1994-01-18 | 2005-11-24 | Seiko Epson Corp | Menu creation method, menu display method, and information processing system therefor |
JPH10260939A (en) * | 1997-03-19 | 1998-09-29 | Fujitsu Ltd | Computer network client machine authentication method, client machine, host machine and computer system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6185308B1 (en) | Key recovery system | |
US5548721A (en) | Method of conducting secure operations on an uncontrolled network | |
US8191159B2 (en) | Data security for digital data storage | |
JP4668619B2 (en) | Device key | |
US7471796B2 (en) | Apparatus for and method of controlling propagation of decryption keys | |
JP3516591B2 (en) | Data storage method and system and data storage processing recording medium | |
CN100495415C (en) | Device and method for protecting digital content, device and method for processing protected digital content | |
US7058971B1 (en) | Access privilege transferring method | |
US7681037B2 (en) | Network connection system | |
US20030023559A1 (en) | Method for securing digital information and system therefor | |
US8863305B2 (en) | File-access control apparatus and program | |
US10397008B2 (en) | Management of secret data items used for server authentication | |
US20070271618A1 (en) | Securing access to a service data object | |
CN104145446B (en) | Operate method, computing device and the computer program of computing device | |
US6981156B1 (en) | Method, server system and device for making safe a communication network | |
CN105103488A (en) | Policy enforcement with associated data | |
JP2005537559A (en) | Secure record of transactions | |
JPH09179768A (en) | File ciphering system and file deciphering system | |
JPH06175905A (en) | Ciphered file sharing method | |
EP3185465A1 (en) | A method for encrypting data and a method for decrypting data | |
US7412603B2 (en) | Methods and systems for enabling secure storage of sensitive data | |
KR100286904B1 (en) | System and method for security management on distributed PC | |
JP2009015766A (en) | User terminal, access management system, access management method, and program | |
JP2004070875A (en) | Secure system | |
JPH0756795A (en) | Center function-centralized type access controlling method |