JP2023114917A - Access authority control device, access authority control method, and program - Google Patents

Access authority control device, access authority control method, and program Download PDF

Info

Publication number
JP2023114917A
JP2023114917A JP2022017507A JP2022017507A JP2023114917A JP 2023114917 A JP2023114917 A JP 2023114917A JP 2022017507 A JP2022017507 A JP 2022017507A JP 2022017507 A JP2022017507 A JP 2022017507A JP 2023114917 A JP2023114917 A JP 2023114917A
Authority
JP
Japan
Prior art keywords
card
authentication
access authority
file
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022017507A
Other languages
Japanese (ja)
Inventor
毅志 岡野
Takeshi Okano
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sohgo Security Services Co Ltd
Original Assignee
Sohgo Security Services Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sohgo Security Services Co Ltd filed Critical Sohgo Security Services Co Ltd
Priority to JP2022017507A priority Critical patent/JP2023114917A/en
Publication of JP2023114917A publication Critical patent/JP2023114917A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

To provide a file access authority control device and method, and a program that can effectively prevent unauthorized access to a file caused by a delay in invalidation of an authentication card.SOLUTION: An access authority control server 200 is to perform access authority validation communication with a management server that manages access authority to a file using an IC card, and the access authority control server comprises: a file access authority storage unit 202 that stores user information and card state information specifying the IC card; a control unit 204 that, when receiving a request for authenticating the IC card, if the card state information is set to be effective, performs the access authority validation communication with the management server; and a card invalidation processing unit 203 that, when receiving a card invalidation signal S1 from the other system SYS, invalidates the card state information. When the control unit 204 receives the card invalidation signal and subsequently receives the authentication request using the IC card, it refers to the card state information used for the authentication request and notifies the authentication request of an invalidation result.SELECTED DRAWING: Figure 2

Description

本発明はファイルに対するユーザのアクセス権限を制御する技術に関する。 The present invention relates to technology for controlling user access rights to files.

ある目的をもったデータの集合であるファイルは記憶媒体に保存される。このファイルにアクセスできるユーザを制限するには記憶媒体にアクセス権限を設定するのが一般的である。たとえばユーザのアカウント識別情報を用いて認証を行い、認証が成功した場合のみファイルアクセスが許可される。このようなアクセス制御でセキュリティを高めるための技術が多数提案されている。 A file, which is a collection of data with a certain purpose, is stored in a storage medium. In order to restrict users who can access this file, it is common to set access authority to the storage medium. For example, authentication is performed using the user's account identification information, and file access is permitted only when the authentication is successful. Many techniques have been proposed for enhancing security in such access control.

たとえば特許文献1に開示されたアクセス制御方法は、端末設置室の入退室管理システムと連携し、ユーザIDおよびパスワードに加えて許可時間帯や端末IDを組み合わせてファイルへのアクセスの可否を判定している。 For example, the access control method disclosed in Patent Document 1 cooperates with an entrance/exit management system for a room where a terminal is installed, and determines whether or not access to a file is permitted by combining a user ID and password, a permitted time period, and a terminal ID. ing.

また特許文献2に開示された認証方法は、ユーザIDとカードIDとを関連付けた認証を行い、さらにユーザに複数のICカードを紐付け、カードごとに権限管理を行うことでセキュリティを強化している。また、紛失したICカードの利用を一時的に失効させることでICカードを紛失した場合のなりすまし等の防止を図っている。 The authentication method disclosed in Patent Document 2 performs authentication by associating a user ID and a card ID, furthermore, associates a plurality of IC cards with a user, and manages authority for each card to strengthen security. there is In addition, by temporarily invalidating the use of the lost IC card, it is possible to prevent spoofing and the like when the IC card is lost.

特開2000-259567号公報JP-A-2000-259567 特開2015-176238号公報JP 2015-176238 A

しかしながら、特許文献1に開示されたアクセス制御では入退室管理と連携しているためにICカード等の認証カードを紛失したり盗難に遭ったりした場合に、なりすましアクセスを有効に防止できない。 However, the access control disclosed in Patent Literature 1 cannot effectively prevent spoofing access when an authentication card such as an IC card is lost or stolen because it is linked with room entry/exit management.

また特許文献2に開示された認証方法では、ICカードによるログイン認証が認証制御サーバあるいは外部認証サーバにより行われるために、紛失した認証カードの利用を一時的に失効させるにはサーバ管理者の操作が必要となる。このために、紛失した認証カードは失効されるまで有効状態で放置されることとなり不正アクセスのリスクを高める。さらにログイン時に認証要求を認証サーバへ渡して認証プロセスを開始する必要があるために、不正使用された認証カードを迅速に拒否できない。 In addition, in the authentication method disclosed in Patent Document 2, login authentication using an IC card is performed by an authentication control server or an external authentication server. Is required. For this reason, the lost authentication card is left in a valid state until it is revoked, increasing the risk of unauthorized access. Furthermore, since it is necessary to pass the authentication request to the authentication server at the time of login to start the authentication process, it is not possible to quickly reject the fraudulently used authentication card.

そこで、本発明は上記課題を解決することを目的とし、認証カードの無効化遅延に起因するファイルへの不正アクセスを有効に防止できるファイルアクセス権限制御方法装置、アクセス権限制御方法およびプログラムを提供する。 Accordingly, an object of the present invention is to solve the above problems, and to provide a file access authority control method apparatus, an access authority control method, and a program that can effectively prevent unauthorized access to a file caused by a delay in invalidation of an authentication card. .

本発明の第1の態様によるアクセス権限制御装置は、ファイルへのアクセス権限を管理する管理装置に接続され、ユーザ情報を含む認証カードを用いて前記管理装置に対する前記ファイルへのアクセス権限を有効化するアクセス権限有効化通信を行うアクセス権限制御装置であって、各認証カードを特定するユーザ情報と前記認証カードの有効あるいは無効を示すカード状態情報とを格納する記憶部と、前記認証カードの認証要求を受信すると、該認証カードの前記カード状態情報が有効に設定されている場合に前記管理装置への前記アクセス権限有効化通信を行う制御部と、他システムから一の認証カードのカード無効化信号を受信した時、前記記憶部の前記一の認証カードに対応する前記カード状態情報を無効に設定するカード無効化処理部と、を備え、前記制御部は、前記カード無効化信号を受信した後、前記一の認証カードを用いた認証要求を受信すると、前記記憶部の当該認証要求に用いられた前記一の認証カードに対応する前記カード状態情報を参照して前記認証要求に対して無効結果を通知することを特徴とする。 An access authority control device according to a first aspect of the present invention is connected to a management device that manages access authority to a file, and validates the access authority to the file for the management device using an authentication card containing user information. an access authority control device for performing access authority validation communication, comprising a storage unit for storing user information specifying each authentication card and card status information indicating whether the authentication card is valid or invalid; and authentication of the authentication card. When the request is received, the control unit performs the access authorization validation communication to the management device when the card status information of the authentication card is set to be valid, and the card invalidation of the one authentication card from the other system. a card invalidation processing unit that invalidates the card status information corresponding to the one authentication card in the storage unit when a signal is received, wherein the control unit receives the card invalidation signal. After that, upon receiving an authentication request using the one authentication card, the card state information corresponding to the one authentication card used in the authentication request in the storage unit is referred to, and the authentication request is invalidated. It is characterized by notifying the result.

本発明の第2の態様によるアクセス権限制御方法は、ユーザ情報を含む認証カードを用いたファイルへのアクセス権限を管理する管理装置との間でアクセス権限有効化通信を行うアクセス権限制御方法であって、各認証カードを特定するユーザ情報と前記認証カードの有効あるいは無効を示すカード状態情報とを記憶部に格納し、制御部が、前記認証カードの認証要求を受信すると、該認証カードの認証カード状態情報が有効に設定されている場合に前記管理装置への前記アクセス権限有効化通信を行い、カード無効化処理部が、他システムから一の認証カードのカード無効化信号を受信した時、前記記憶部の前記一の認証カードに対応する前記カード状態情報を無効に設定し、制御部が、さらに、前記カード無効化信号を受信した後、前記一の認証カードを用いた認証要求を受信すると、前記記憶部の当該認証要求に用いられた前記一の認証カードに対応する前記カード状態情報を参照して前記認証要求に対して無効結果を通知する、ことを特徴とする。 An access authority control method according to a second aspect of the present invention is an access authority control method that performs access authority validation communication with a management device that manages access authority to a file using an authentication card containing user information. user information specifying each authentication card and card status information indicating whether the authentication card is valid or invalid are stored in a storage unit, and when the control unit receives an authentication request for the authentication card, the authentication card is authenticated. When the card status information is set to valid, the access authority validation communication to the management device is performed, and when the card invalidation processing unit receives the card invalidation signal of one authentication card from the other system, The card status information corresponding to the one authentication card in the storage unit is set to be invalid, and the control unit further receives an authentication request using the one authentication card after receiving the card invalidation signal. Then, the card status information corresponding to the one authentication card used for the authentication request in the storage unit is referred to, and a result of invalidation for the authentication request is notified.

本発明の第3の態様によるプログラムは、ファイルへのアクセス権限を管理する管理装置に接続され、ユーザ情報を含む認証カードを用いて前記管理装置に対する前記ファイルへのアクセス権限を有効化するアクセス権限有効化通信を行うアクセス権限制御装置としてコンピュータを機能させるプログラムであって、各認証カードを特定するユーザ情報と前記認証カードの有効あるいは無効を示すカード状態情報とを記憶部に格納する機能と、前記認証カードの認証要求を受信すると、該認証カードの前記カード状態情報が有効に設定されている場合に前記管理装置への前記アクセス権限有効化通信を行う機能と、他システムから一の認証カードのカード無効化信号を受信した時、前記記憶部の前記一の認証カードに対応する前記カード状態情報を無効に設定する機能と、前記カード無効化信号を受信した後、前記一の認証カードを用いた認証要求を受信すると、前記記憶部の当該認証要求に用いられた前記一の認証カードに対応する前記カード状態情報を参照して前記認証要求に対して無効結果を通知する機能と、を前記コンピュータに実現させることを特徴とする。 A program according to a third aspect of the present invention is connected to a management apparatus that manages access authority to a file, and access authority to validate access authority to the file for the management apparatus using an authentication card containing user information. A program that causes a computer to function as an access authority control device that performs validation communication, the program storing user information specifying each authentication card and card status information indicating whether the authentication card is valid or invalid in a storage unit; a function of performing the access authorization validation communication to the management device when the card status information of the authentication card is set to valid upon receiving the authentication request of the authentication card; a function of setting the card status information corresponding to the one authentication card in the storage unit to invalid when a card invalidation signal is received; and a function of invalidating the one authentication card after receiving the card invalidation signal a function of referring to the card status information corresponding to the one authentication card used in the authentication request in the storage unit when receiving the authentication request used in the authentication request, and notifying that the authentication request is invalid. It is characterized by being realized by the computer.

このように他システムから一の認証カードのカード無効化信号を受信した時、当該一の認証カードに対応するカード状態情報を無効に設定することで、当該一の認証カードを用いた認証要求があったときに、管理装置へ通知することなく当該認証要求に対して即座に無効結果を通知することができる。これにより一の認証カードの無効化遅延に起因するファイルへの不正アクセスを有効に防止できるという効果を奏する。 In this way, when a card invalidation signal for one authentication card is received from another system, by setting the card status information corresponding to the one authentication card to invalid, an authentication request using the one authentication card is accepted. When there is, it is possible to immediately notify the invalid result of the authentication request without notifying the management device. As a result, it is possible to effectively prevent unauthorized access to a file due to delay in invalidation of one authentication card.

本発明の一態様によれば、前記カード無効化信号を前記他システムが前記一の認証カードの失効時あるいは不正使用を検知した時に送信する信号とすることができる。これにより管理装置のシステム管理者の操作を待つことなく認証カードの無効化を実行でき、当該認証カードが有効状態のまま放置する事態を防止できるという効果を奏する。 According to one aspect of the present invention, the card invalidation signal can be a signal that is transmitted when the other system detects that the one authentication card has expired or has been used illegally. As a result, it is possible to invalidate the authentication card without waiting for the operation of the system administrator of the management device, and to prevent the authentication card from being left in a valid state.

以上述べたように、本発明によれば、認証カードの無効化遅延に起因するファイルへの不正アクセスを有効に防止することが可能になる。 As described above, according to the present invention, it is possible to effectively prevent unauthorized access to files caused by a delay in invalidation of an authentication card.

図1は本発明の一実施形態によるアクセス権限制御サーバを用いたファイルアクセス権限制御システムの概略的構成を示すブロック図である。FIG. 1 is a block diagram showing a schematic configuration of a file access authority control system using an access authority control server according to one embodiment of the present invention. 図2は本実施形態によるアクセス権限制御サーバの構成を示すブロック図である。FIG. 2 is a block diagram showing the configuration of the access authority control server according to this embodiment. 図3は図1における管理サーバの構成例を示すブロック図である。3 is a block diagram showing a configuration example of a management server in FIG. 1. FIG. 図4は本実施形態によるアクセス権限制御サーバのICカード無効化動作を示すフローチャートである。FIG. 4 is a flow chart showing IC card invalidation operation of the access authority control server according to the present embodiment. 図5は本実施形態によるアクセス権限制御サーバの認証動作を示すフローチャートである。FIG. 5 is a flow chart showing the authentication operation of the access authority control server according to this embodiment. 図6は本実施形態におけるファイルアクセス権限制御システムの動作を示すシーケンス図である。FIG. 6 is a sequence diagram showing the operation of the file access authority control system according to this embodiment.

以下、本発明の実施形態および実施例について図面を参照して詳細に説明する。ただし、以下の実施形態および実施例に記載されている構成要素は単なる例示であって、本発明の技術範囲をそれらのみに限定する趣旨ではない。 BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, embodiments and examples of the present invention will be described in detail with reference to the drawings. However, the components described in the following embodiments and examples are merely examples, and are not intended to limit the technical scope of the present invention to them.

1.システム構成
図1に例示するように、ユーザは社員証等のICカード101を所持し、ICカード101に登録されているカード情報によりユーザ認証が行われ、オフィスビルへの入退館、所定エリアへの入退室、端末の利用可否、ファイルへのアクセス可否等が管理されるものとする。なお、本実施形態におけるユーザを認証するための認証カードはICカードが一般的であるが、これに限定されない。ユーザが本人であることを証明するデータを格納した携帯認証手段であればよく、他の方式の認証カード、たとえば磁気的情報格納カードであってもよい。
1. System configuration As shown in FIG. 1, a user possesses an IC card 101 such as an employee ID card, and user authentication is performed using the card information registered in the IC card 101. access to the room, use of terminals, access to files, etc. shall be managed. Note that the authentication card for authenticating the user in this embodiment is generally an IC card, but is not limited to this. Any portable authentication means storing data for certifying the identity of the user may be used, and an authentication card of another type, such as a magnetic information storage card, may be used.

本発明の一実施形態によるアクセス権限制御システムは、ユーザ情報を入力する入力手段としてのカードリーダ102と、アクセス権限を管理する管理装置としての管理サーバ103と、アクセス許可の取得対象であるファイル104と、ユーザがファイル104にアクセスするためのアクセス端末105と、アクセス権限制御装置としてのアクセス権限制御サーバ200と、ICカード101を無効化するカード無効化信号S1を出力する他システムSYSと、からなる。 An access authority control system according to an embodiment of the present invention includes a card reader 102 as input means for inputting user information, a management server 103 as a management device for managing access authority, and a file 104 for which access authority is to be obtained. , an access terminal 105 for a user to access the file 104, an access authority control server 200 as an access authority control device, and another system SYS that outputs a card invalidation signal S1 for invalidating the IC card 101. Become.

カードリーダ102は、ICカード101からカード情報を読み取る機能とアクセス権限制御サーバ200との通信機能を有する。カードリーダ102は、ビル玄関やオフィス入口等に設けられたカードリーダ単体であってもよいし、ユーザが所持する携帯電話等の携帯通信端末あるいは後述するアクセス端末105にインストールされたカードリーダアプリケーションであってもよい。カードリーダ102はアクセス権限制御サーバ200と通信ネットワークを通して接続され、後述するようにユーザ認証通信が行われる。 The card reader 102 has a function of reading card information from the IC card 101 and a function of communicating with the access authority control server 200 . The card reader 102 may be a single card reader installed at the entrance of a building or an office, or may be a card reader application installed in a mobile communication terminal such as a mobile phone owned by the user or an access terminal 105 to be described later. There may be. The card reader 102 is connected to the access authority control server 200 through a communication network, and user authentication communication is performed as described later.

管理サーバ103はアクセス権限制御サーバ200およびアクセス端末105と通信ネットワークを通して通信可能である。管理サーバ103はアクセス端末105からのファイルアクセス要求を処理し、後述するようにアクセス権限制御サーバ200と連携して各ユーザのファイル104へのファイルアクセス許可の可否を決定する機能を有する。 Management server 103 can communicate with access authority control server 200 and access terminal 105 through a communication network. The management server 103 has a function of processing a file access request from the access terminal 105 and deciding whether or not each user is permitted to access the file 104 in cooperation with the access authority control server 200 as will be described later.

ファイル104は一定の目的をもったデータの集合であり、アクセス端末105からアクセス可能な任意の記憶媒体に格納されている。また、ファイル104のデータの一部には、後述するアクセス権限制御サーバ200および管理サーバ103において記憶されている、ファイルのアクセス権限に関する複数の定義の中から、後述するユーザIDと組み合わせてひとつの定義を特定するために用いる、ルールIDが埋め込まれている。アクセス権限制御サーバ200には、ユーザ認証に用いるカード情報と、そのカード情報に紐づけたカード状態、ユーザID、ユーザ名、ルールIDファイルアクセス権限、および管理サーバ103に対して最後に実施した権限有効化/無効化通信の内容を表す最終指令とが設定されている。ひとつのルールIDに紐づけられるユーザIDは、複数であってもよい。ただし、ルールIDおよびユーザIDのひとつの組合せに紐づけられるファイルアクセス権限は1組である。ファイル104は、たとえばある企業の秘密に維持すべきデータベースであり、認証され且つアクセス権限が有効なユーザだけがアクセス端末105を通してアクセス可能である。 A file 104 is a collection of data with a certain purpose, stored in any storage medium accessible from the access terminal 105 . In addition, in some of the data of the file 104, one of a plurality of definitions related to file access authority stored in the access authority control server 200 and the management server 103, which will be described later, is combined with a user ID, which will be described later. A rule ID used to identify the definition is embedded. The access authority control server 200 stores card information used for user authentication, card status associated with the card information, user ID, user name, rule ID, file access authority, and the authority last executed for the management server 103. A final command representing the content of the enable/disable communication is set. A plurality of user IDs may be associated with one rule ID. However, one set of file access authority is associated with one combination of rule ID and user ID. File 104 is, for example, a database that is to be kept confidential for a company and is accessible through access terminal 105 only to authenticated users with valid access rights.

アクセス端末105は管理サーバ103およびファイル104に通信ネットワークを通して通信可能な通信端末であり、デスクトップ/モバイル型コンピュータ、スマートフォン等の携帯通信端末等である。アクセス端末105には、ファイル104のデータを利用するためのアプリケーションソフトウェアが予め導入されている。また、当該アプリケーションソフトウェアの利用ライセンスを保有するユーザのユーザIDが、アクセス端末105内に予め記憶されている。ユーザIDは、たとえばユーザのメールアドレスである。なお、アクセス端末105はICカード101により現在のユーザを特定する機能を有してもよいし、上述したようにカードリーダ102のアプリケーションが搭載されたコンピュータあるいは携帯通信端末であってもよい。 The access terminal 105 is a communication terminal capable of communicating with the management server 103 and the file 104 through a communication network, such as a desktop/mobile computer, a mobile communication terminal such as a smart phone, or the like. Application software for using the data of the file 104 is installed in the access terminal 105 in advance. Also, the user ID of the user who holds the license for using the application software is stored in the access terminal 105 in advance. A user ID is, for example, a user's e-mail address. The access terminal 105 may have the function of identifying the current user by the IC card 101, or may be a computer or a mobile communication terminal in which the application of the card reader 102 is installed as described above.

アクセス権限制御サーバ200は、管理サーバ103との通信によりユーザのアクセス権限を有効化する機能と、他システムSYSからカード無効化信号S1を受信したタイミングで当該ユーザのICカード101を無効化する機能とを有する。詳しくは後述するが、アクセス権限制御サーバ200は、無効化されたICカード101によるカードリーダ102からの認証要求を受信すると、アクセス権限を付与するための管理サーバ103との権限有効化通信を実行することなくカードリーダ102へ無効通知を送信して処理を終了する。 The access authority control server 200 has a function of validating a user's access authority through communication with the management server 103, and a function of invalidating the user's IC card 101 at the timing of receiving the card invalidation signal S1 from the other system SYS. and Although details will be described later, when the access authority control server 200 receives an authentication request from the card reader 102 by the invalidated IC card 101, it executes authority activation communication with the management server 103 for granting access authority. Then, the invalidation notification is transmitted to the card reader 102 and the processing is terminated.

他システムSYSは、ICカード101に対して無効化すべき事象が発生したときに、システム管理者の操作に依存することなく、カード情報を含むカード無効化信号S1をアクセス権限制御サーバ200へ送信する。この無効化すべき事象はICカード101の失効あるいは不正使用等である。たとえばICカード101が有効期限を過ぎて失効した場合、ICカード101の不正使用が発見された場合、既に退職したユーザが所持していたICカードが誤ってあるいは故意に使用された場合などである。 When an event to invalidate the IC card 101 occurs, the other system SYS transmits a card invalidation signal S1 including card information to the access authority control server 200 without depending on the operation of the system administrator. . The event to be invalidated is invalidation or unauthorized use of the IC card 101, or the like. For example, when the IC card 101 expires after the expiration date, when the IC card 101 is found to be used illegally, or when an IC card owned by a retired user is used by mistake or intentionally. .

他システムSYSは外部システムを利用してもよいし、社員証であるICカードの発行管理機能を備えた人事システムであってもよいし、オフィスの出入許可証であって、オフィスへの入場ゲートの通行、オフィス内の事務室等出入口扉の電気錠を解錠する鍵としても使用するICカードの発行管理機能を備えた出入管理システムであってもよいし、オフィスのパーソナルコンピュータへログインするための本人認証カードとして使用するICカードの発行管理機能を備えたネットワーク管理システムであってもよいし、社員証等のICカードを用いてログインされたコンピュータで不審操作が行われたことを検知する社内あるいは社外の監視システムであってもよい。またシステム上で既に退職した社員が保有しているICカードでコンピュータにログインされたことを検知する社内の監視システムであってもよい。 The other system SYS may use an external system, or it may be a personnel system equipped with an issuance management function for an IC card, which is an employee ID card, or an office entrance/exit permit, which is an entrance gate to the office. It may be an entrance/exit management system equipped with an IC card issue management function that is used as a key to unlock the electric lock of the entrance door of the office, office, etc., or for logging in to the personal computer in the office. It may be a network management system equipped with an issue management function for an IC card used as a personal authentication card, or a computer logged in using an IC card such as an employee ID card to detect suspicious operations being performed. It may be an in-house or external monitoring system. Alternatively, the system may be an in-house monitoring system that detects that an employee who has already retired from the system has logged in to a computer using an IC card.

2.アクセス権限制御およびカード無効化処理
図2に例示するように、アクセス権限制御サーバ200は通信部201を有し、カードリーダ102、管理サーバ103および他システムSYSと通信可能である。アクセス権限制御サーバ200は、さらに以下に述べる情報を記憶するファイルアクセス権限記憶部202と、受信したカード無効化信号S1に従って対応するカード状態を無効化するカード無効化処理部203と、アクセス権限制御を行う制御部204とを有し、後述する機能を実現する。
2. Access Authority Control and Card Invalidation Processing As illustrated in FIG. 2, the access authority control server 200 has a communication unit 201 and can communicate with the card reader 102, management server 103, and other system SYS. The access authority control server 200 further includes a file access authority storage section 202 for storing information described below, a card invalidation processing section 203 for invalidating the corresponding card status according to the received card invalidation signal S1, and an access authority control and a control unit 204 for performing functions described later.

ファイルアクセス権限記憶部202には、ユーザ情報として、ICカード101の情報であるカード情報と、それに紐づけられた当該ICカード101の有効/無効を示すカード状態、ユーザの識別情報であるユーザID(ここではメールアドレスの例を示している)、ユーザ名、ルールID、当該ユーザに付与するファイルアクセス権限および管理サーバ103に対して最後に実施した権限有効化/無効化通信の内容を表す最終指令と、が登録されている。 The file access authority storage unit 202 stores, as user information, card information, which is information about the IC card 101, the card status indicating whether the IC card 101 is valid or invalid, and a user ID, which is user identification information. (here, an example of an e-mail address is shown), a user name, a rule ID, a file access authority granted to the user, and a final message representing the content of the authority validation/invalidation communication last executed to the management server 103 . Directives and are registered.

たとえば、カード情報「C001」には、カード状態として「有効」が、ユーザIDとして「AA@xxx.jp」が、ユーザ名として「AA」が、ルールIDとして「R01」が、ファイルアクセス権限として「読取:可、書込:不可」が紐づけて記憶され、該ファイルアクセス権限についての「最終指令」が「有効」であることから、該ファイルアクセス権限を有効化する権限有効化指令(本発明の権限有効化通信に相当)が最後に行われたことがわかる。なお図中では「読取」を「R」、「書込」を「W」で示す。 For example, the card information "C001" includes "valid" as the card status, "AA@xxx.jp" as the user ID, "AA" as the user name, "R01" as the rule ID, and "R01" as the file access authority. "Read: Permitted, Write: Impossible" is linked and stored, and the "final command" for the file access right is "valid". (corresponding to the authorization validation communication of the invention) was performed last. In the drawing, "read" is indicated by "R", and "write" is indicated by "W".

また、カード情報「C002」には、カード状態として「有効」が、ユーザIDとして「BB@xxx.jp」が、ユーザ名として「BB」が、ルールIDとして「R01」が、ファイルアクセス権限として「読取:可、書込:可」が紐づけて記憶され、当該ファイルアクセス権限についての最終指令が「有効」であることから、該ファイルアクセス権限を有効化する権限有効化指令が最後に行われたことがわかる。 The card information "C002" includes "valid" as the card status, "BB@xxx.jp" as the user ID, "BB" as the user name, "R01" as the rule ID, and "R01" as the file access authority. Since "Read: Enabled, Write: Enabled" is linked and stored, and the final command for the file access permission is "valid", the permission activation command for activating the file access permission is executed last. I know it was broken.

さらに、カード情報「C003」には、カード状態として「無効」が、ユーザIDとして「CC@yyy.jp」が、ユーザ名として「CC」が、ルールIDとして「R02」が、ファイルアクセス権限として「読取:可、書込:可」が紐づけて記憶され、最終指令が「無効」であることから、カード情報「C003」に対応するカードが無効化されるとともに、管理サーバ103に対して該ファイルアクセス権限を無効化する権限無効化指令が最後に行われたことがわかる。 Further, in the card information "C003", the card status is "invalid", the user ID is "CC@yyy.jp", the user name is "CC", the rule ID is "R02", and the file access authority is "Reading: Enabled, Writing: Enabled" are linked and stored, and since the final command is "Invalid", the card corresponding to the card information "C003" is invalidated, and It can be seen that the authority invalidation command for invalidating the file access authority was last executed.

なお、図2に示す機能構成は一例であり、アクセス権限制御サーバ200は記憶部と処理部(プロセッサ)とを有し、図示しないメモリに格納されたプログラムをプロセッサ上で実行することによりカード無効化処理部203および制御部204の機能を実現することもできる。 Note that the functional configuration shown in FIG. 2 is an example, and the access authority control server 200 has a storage unit and a processing unit (processor). The functions of the conversion processing unit 203 and the control unit 204 can also be realized.

図3に例示するように、管理サーバ103は通信部103aを有し、アクセス権限制御サーバ200およびアクセス端末105と通信可能である。制御部103bは、通信部103aがアクセス権限制御サーバ200から受信した権限有効化指令に基づいて、ファイルアクセス権限ルール記憶部103cの内容を更新する。 As illustrated in FIG. 3 , the management server 103 has a communication unit 103 a and can communicate with the access authority control server 200 and the access terminal 105 . The control unit 103b updates the contents of the file access authority rule storage unit 103c based on the authority activation command received by the communication unit 103a from the access authority control server 200. FIG.

また、制御部103bは、通信部103aがアクセス端末105からファイルアクセス許可要求を受信すると、そのファイルアクセス許可要求の内容と、ファイルアクセス権限ルール記憶部103cの内容に基づいて、ファイルアクセス許可、またはアクセス権限なしのいずれかの通知をアクセス端末105へ送信する。 Further, when the communication unit 103a receives a file access permission request from the access terminal 105, the control unit 103b permits file access or Send any notification of no access rights to the access terminal 105 .

ファイルアクセス権限ルール記憶部103cは、アクセス権限制御サーバ200から権限有効化指令を受信すると、当該権限有効化指令に含まれるルールIDに対応してファイルアクセス権限ルール記憶部103cに当該権限有効化指令に含まれるファイルアクセス権限およびユーザIDを記憶する。 When the file access authority rule storage unit 103c receives the authority activation command from the access authority control server 200, the file access authority rule storage unit 103c sends the authority activation command to the file access authority rule storage unit 103c corresponding to the rule ID included in the authority activation command. store the file access permissions and user IDs contained in the .

たとえば、ルールID「R01」、ユーザID「AA@xxx.jp」、ファイルアクセス権限「読取:可、書込:不可」、が対応付けて記憶されている。また、ルールID「R01」、ユーザID「BB@xxx.jp」、ファイルアクセス権限「読取:可、書込:可」、が対応付けて記憶されている。これらは、アクセス権限制御サーバ200のファイルアクセス権限記憶部202において最終指令が「有効」と記憶されていることに対応する権限有効化指令の受信によって記憶されたものである。 For example, rule ID "R01", user ID "AA@xxx.jp", and file access authority "read: permitted, write: prohibited" are stored in association with each other. Also, rule ID "R01", user ID "BB@xxx.jp", and file access authority "read: permitted, write: permitted" are associated and stored. These are stored upon receipt of an authority activation command corresponding to the fact that the final command is stored as "valid" in the file access authority storage unit 202 of the access authority control server 200. FIG.

以下、図4および図5を参照しながらアクセス権限制御サーバ200の動作について説明する。 The operation of the access authority control server 200 will be described below with reference to FIGS. 4 and 5. FIG.

図4において、制御部204は他システムSYSからカード無効化信号S1を受信したか否かを判断し(ステップ301)、受信していなければ(ステップ301のNO)、そのまま処理を終了する。無効化すべきICカード101を特定したカード無効化信号S1を受信すると(ステップ301のYES)、制御部204はファイルアクセス権限記憶部202から該当するカード情報を検索する(ステップ302)。該当するICカード101のカード情報が既にファイルアクセス権限記憶部202に登録されていれば(ステップ303のYES)、カード無効化処理部203は当該ICカード101のカード状態を「無効」に変更して無効化する(ステップ304)。該当するICカード101のカード情報がファイルアクセス権限記憶部202に登録されていなければ(ステップ303のNO)、そのまま処理を終了する。 In FIG. 4, the control unit 204 determines whether or not the card invalidation signal S1 has been received from the other system SYS (step 301), and if not (NO in step 301), the process ends. When the card invalidation signal S1 specifying the IC card 101 to be invalidated is received (YES in step 301), the control unit 204 searches the file access authority storage unit 202 for the corresponding card information (step 302). If the card information of the corresponding IC card 101 has already been registered in the file access authority storage unit 202 (YES in step 303), the card invalidation processing unit 203 changes the card status of the IC card 101 to "invalid". to invalidate (step 304). If the card information of the corresponding IC card 101 is not registered in the file access authority storage unit 202 (NO in step 303), the process is terminated.

以上述べたように、他システムSYSから受信したカード無効化信号S1に従って、該当するICカード101の無効を示すカード状態をファイルアクセス権限記憶部202に登録する。次に説明するように、制御部204はファイルアクセス権限記憶部202のカード状態欄を参照するだけで即座にICカード101からの認証要求を拒否できる。その際、認証要求を管理サーバ103へ送信して権限有効化通信を行う必要がない。 As described above, the card status indicating invalidity of the corresponding IC card 101 is registered in the file access authority storage unit 202 according to the card invalidation signal S1 received from the other system SYS. As will be described below, the control unit 204 can immediately reject the authentication request from the IC card 101 simply by referring to the card status column of the file access authority storage unit 202 . In this case, there is no need to transmit an authentication request to the management server 103 and perform authority validation communication.

図5において、制御部204は、カードリーダ102からICカード101の認証要求の受信を確認する(ステップ401)。受信していなければ(ステップ401のNO)、そのまま処理を終了する。一方、認証要求を受信すると(ステップ401のYES)、制御部204は、当該認証要求に含まれるICカード101のカード情報に従ってファイルアクセス権限記憶部202を検索する(ステップ402)。該当するカード情報があれば(ステップ402のYES)、そのカード状態欄を参照して当該ICカード101が無効であるか否かを確認し(ステップ403)、無効でなければ(ステップ403のNO)、管理サーバ103へ権限有効化要求を送信する(ステップ404)。 In FIG. 5, control unit 204 confirms receipt of an authentication request for IC card 101 from card reader 102 (step 401). If not received (NO in step 401), the process ends. On the other hand, when an authentication request is received (YES in step 401), control unit 204 searches file access authority storage unit 202 according to the card information of IC card 101 included in the authentication request (step 402). If there is corresponding card information (YES in step 402), the card status field is referred to confirm whether the IC card 101 is invalid (step 403), and if not invalid (NO in step 403). ), and transmits an authority validation request to the management server 103 (step 404).

一方、当該ICカード101が無効であれば(ステップ403のYES)、制御部204は、カードリーダ102へ無効結果を通知し(ステップ405)、処理を終了する。なお、ICカード101のカード情報がファイルアクセス権限記憶部202に登録されていない場合は(ステップ402のNO)、制御部204はカードリーダ102へ認証失敗を通知し(ステップ406)、処理を終了する。 On the other hand, if the IC card 101 is invalid (YES in step 403), the control unit 204 notifies the card reader 102 of the invalidation result (step 405), and terminates the process. If the card information of the IC card 101 is not registered in the file access authority storage unit 202 (NO in step 402), the control unit 204 notifies the card reader 102 of authentication failure (step 406), and terminates the process. do.

ステップ404の後、制御部204は、管理サーバ103からアクセス権限有効化成功通知の受信を待機する(ステップ407のNO)。受信すると(ステップ407のYES)、認証成功通知をカードリーダ102へ送信する(ステップ408)。 After step 404, the control unit 204 waits to receive an access authority activation success notification from the management server 103 (NO in step 407). When received (YES in step 407), a notification of successful authentication is transmitted to card reader 102 (step 408).

3.システム動作
図6に例示するように、ICカードが有効であり、かつ認証に成功してファイルアクセスを行う場合のシーケンス500と、カードが無効化された場合のシーケンス600とを分けて説明する。
3. System Operation As exemplified in FIG. 6, a sequence 500 when the IC card is valid and authentication succeeds and file access is performed, and a sequence 600 when the card is invalidated will be described separately.

シーケンス500において、カードリーダ102はユーザのICカード101からカード情報を読み取ると、認証要求をアクセス権限制御サーバ200へ送信する(ステップ501)。アクセス権限制御サーバ200は、認証要求を受信すると、そのカード情報に従ってファイルアクセス権限記憶部202を検索し、ICカード101が無効でなければ当該カード情報に紐づけられたユーザIDとファイルアクセス権限の情報を含むアクセス権限有効化要求を管理サーバ103へ送信する(ステップ502)。管理サーバ103は、アクセス権限有効化要求を受信すると、そのアクセス権限有効化要求に含まれたユーザIDとファイルアクセス権限の情報を記憶し、当該ユーザIDのファイルアクセス権限を有効化する。 In sequence 500, when card reader 102 reads card information from user's IC card 101, it sends an authentication request to access authority control server 200 (step 501). Upon receiving the authentication request, the access authority control server 200 searches the file access authority storage unit 202 according to the card information, and if the IC card 101 is not invalid, the user ID and file access authority linked to the card information are stored. An access authorization validation request containing information is sent to the management server 103 (step 502). Upon receiving the access authority validation request, the management server 103 stores the user ID and file access authority information included in the access authority validation request, and validates the file access authority of the user ID.

管理サーバ103は当該アクセス権限の有効化を行うと、アクセス権限有効化成功通知をアクセス権限制御サーバ200へ戻す(ステップ503)。アクセス権限制御サーバ200はアクセス権限有効化成功通知を受信すると、ファイルアクセス権限記憶部202の対応するユーザ情報の最終指令を「有効」にし、認証成功通知をカードリーダ102へ送信する(ステップ504)。カードリーダ102は認証成功通知を受けると、たとえばドアのロックを解除したりゲートを開放したりしてユーザの入室を許可してもよい。その際ユーザのICカード101へ認証済みの情報を記録することもできる。 After activating the access authority, the management server 103 returns an access authority activation success notification to the access authority control server 200 (step 503). When the access authority control server 200 receives the access authority validation success notification, it sets the final command of the corresponding user information in the file access authority storage unit 202 to "valid" and transmits an authentication success notification to the card reader 102 (step 504). . Upon receiving the authentication success notification, the card reader 102 may allow the user to enter the room by, for example, unlocking the door or opening the gate. At that time, the authenticated information can also be recorded in the IC card 101 of the user.

次に、ユーザがアクセス端末105に導入されたアプリケーションソフトウェアでファイル104へアクセスすると、アプリケーションソフトウェアは当該ファイル104からルールIDを読み出し(ステップ505)、当該ルールIDと、アクセス端末に記憶されたアプリケーションソフトウェアの利用ライセンスに紐づくユーザIDとを含むファイルアクセス許可要求を、管理サーバ103へ送信する(ステップ506)。 Next, when the user accesses the file 104 with the application software installed in the access terminal 105, the application software reads the rule ID from the file 104 (step 505), and uses the rule ID and the application software stored in the access terminal. A file access permission request including a user ID linked to the use license is transmitted to the management server 103 (step 506).

管理サーバ103は、アクセス端末105からファイルアクセス許可要求を受信すると、当該ファイルアクセス許可要求に含まれるユーザIDとルールIDに基づいて、ファイルアクセス権限ルール記憶部103cに記憶されたアクセス権限の中から、当該ユーザIDおよび当該ルールIDの双方が一致するアクセス権限を抽出し、アクセス端末105に対して、当該アクセス権限に基づくファイルアクセス許可を通知する(ステップ507)。 When the management server 103 receives a file access permission request from the access terminal 105, the management server 103, based on the user ID and the rule ID included in the file access permission request, selects access permissions stored in the file access permission rule storage unit 103c. , extracts the access authority that matches both the user ID and the rule ID, and notifies the access terminal 105 of file access permission based on the access authority (step 507).

この結果、ユーザはアクセス端末105のアプリケーションソフトウェアで、当該ファイル104にアクセスして、内容の閲覧、編集等の利用をすることができる(ステップ508)。他のユーザも同様の手続により管理サーバ103のファイルアクセス権限ルール記憶部103cにアクセス権限が記憶されると、他のアクセス端末を通してファイル104にアクセスして、内容の閲覧、編集等の利用をすることができる。 As a result, the user can use the application software of the access terminal 105 to access the file 104 and use it for browsing, editing, etc. (step 508). When the access authority is stored in the file access authority rule storage unit 103c of the management server 103 by the same procedure, other users access the file 104 through other access terminals and use the content for viewing, editing, etc. be able to.

シーケンス600において、アクセス権限制御サーバ200は他システムSYSからカード無効化信号S1を受信すると(ステップ601のYES)、ファイルアクセス権限記憶部202における該当するカード状態を「無効」に変更して無効化する(ステップ602)。その後、アクセス権限制御サーバ200が管理サーバ103へアクセス権限無効化要求を送信する(ステップ603)。 In sequence 600, when the access authority control server 200 receives the card invalidation signal S1 from the other system SYS (YES in step 601), the corresponding card status in the file access authority storage unit 202 is changed to "invalid" and invalidated. (step 602). After that, the access authority control server 200 transmits an access authority invalidation request to the management server 103 (step 603).

管理サーバ103は、アクセス権限無効化要求を受信すると、記憶しているユーザIDとファイルアクセス権限の情報の中から、該アクセス権限無効化要求に含まれたユーザIDとファイルアクセス権限の情報と一致するものを消去することによって無効化する。管理サーバ103は当該アクセス権限の無効化を行うと、アクセス権限制御サーバ200へアクセス権限無効化成功通知を送信する(ステップ604)。 Upon receiving the access authority invalidation request, the management server 103 matches the user ID and file access authority information contained in the access authority invalidation request from among the stored user ID and file access authority information. Disable by erasing the one that does After invalidating the access authority, the management server 103 transmits an access authority invalidation success notification to the access authority control server 200 (step 604).

この状態でアクセス権限制御サーバ200がカードリーダ102からICカード101の認証要求を受信すると(ステップ605)、アクセス権限制御サーバ200は認証要求に含まれるカード情報に従ってファイルアクセス権限記憶部202を検索する。当該カード情報に対応するカード状態が「無効」であれば、即座にICカード101からの認証要求に対して無効結果を通知して処理を終了する(ステップ606)。したがって、アクセス権限制御サーバ200は、認証要求を管理サーバ103へ送信して権限有効化通信を行うことなく、当該無効化されたICカード101からの認証要求を拒否できる。これにより無効登録されたICカード101を用いてアクセス要求しようとしたユーザは認証自体を拒否され、カードリーダ102の入口の段階でシステムに入ることができず、従って当然ファイル104にアクセスすることはできない。 In this state, when the access authority control server 200 receives an authentication request for the IC card 101 from the card reader 102 (step 605), the access authority control server 200 searches the file access authority storage unit 202 according to the card information included in the authentication request. . If the card status corresponding to the card information is "invalid", the invalid result is immediately notified in response to the authentication request from the IC card 101, and the process is terminated (step 606). Therefore, the access authority control server 200 can reject the authentication request from the revoked IC card 101 without transmitting the authentication request to the management server 103 and performing authority validation communication. As a result, the user who attempts to request access using the invalidly registered IC card 101 is denied the authentication itself, and cannot enter the system at the entrance stage of the card reader 102. Therefore, the file 104 cannot be accessed. Can not.

4.効果
上述したように、本発明の一実施形態によれば、たとえばICカードの紛失あるいは盗難、またはユーザの退職等によりICカードが使用できなくかった場合、カードの状況を監視するシステム等の他システムSYSからカード無効化通知があった時点で当該ICカードを無効化することができる。これにより無効化すべきICカードが有効状態で放置される無効化遅延時間を短縮でき、不正アクセスのリスクを大幅に低減できる。
4. Effect As described above, according to one embodiment of the present invention, when an IC card becomes unusable due to loss or theft of the IC card, or retirement of the user, etc., a system for monitoring the status of the card, etc., can be used. The IC card can be invalidated when a card invalidation notification is received from the system SYS. As a result, the invalidation delay time during which the IC card to be invalidated is left in a valid state can be shortened, and the risk of unauthorized access can be greatly reduced.

5.その他の実施形態
図1に例示した実施形態では、カードリーダ102、管理サーバ103、アクセス端末105およびアクセス権限制御サーバ200が別々の装置構成となっているが、本発明はこれに限定されない。これらを一つのコンピュータに搭載することもでき、あるいは複数の装置に分散してネットワーク接続した構成でもよい。
5. Other Embodiments In the embodiment illustrated in FIG. 1, the card reader 102, the management server 103, the access terminal 105, and the access authority control server 200 have separate device configurations, but the present invention is not limited to this. These may be installed in a single computer, or distributed to a plurality of devices and connected to a network.

また本実施形態では、ICカード101によりユーザを認証したが、これに限定されるものではなく、ユーザが本人であることを証明するためのデータを格納した携帯認証手段であればよい。 In this embodiment, the user is authenticated by the IC card 101, but the present invention is not limited to this, and any mobile authentication means storing data for certifying the identity of the user may be used.

さらに、カード無効化信号S1としてはICカードを無効化すべき事象発生を示す信号であればよい。無効化すべき事象とは、ICカードの不正使用が発見された場合、既に退職したユーザが所持していたICカードが使用された場合などであり、それらを検出できる内部あるいは外部の監視システムが利用される。 Further, the card invalidation signal S1 may be any signal indicating the occurrence of an event to invalidate the IC card. Events that should be invalidated include cases in which unauthorized use of IC cards is discovered, cases in which an IC card owned by a retired user is used, etc. An internal or external monitoring system capable of detecting these events is used. be done.

本発明は、アクセス権限を設定してファイルを保護するコンピュータシステム全般に適用可能である。 The present invention is applicable to general computer systems that set access rights and protect files.

101 ICカード
102 カードリーダ
103 管理サーバ
104 ファイル
105 アクセス端末
200 アクセス権限制御サーバ
201 通信部
202 ファイルアクセス権限記憶部
203 カード無効化処理部
204 制御部
SYS 他システム
101 IC card 102 Card reader 103 Management server 104 File 105 Access terminal 200 Access authority control server 201 Communication unit 202 File access authority storage unit 203 Card invalidation processing unit 204 Control unit SYS Other systems

Claims (5)

ファイルへのアクセス権限を管理する管理装置に接続され、ユーザ情報を含む認証カードを用いて前記管理装置に対する前記ファイルへのアクセス権限を有効化するアクセス権限有効化通信を行うアクセス権限制御装置であって、
各認証カードを特定するユーザ情報と前記認証カードの有効あるいは無効を示すカード状態情報とを格納する記憶部と、
前記認証カードの認証要求を受信すると、該認証カードの前記カード状態情報が有効に設定されている場合に前記管理装置への前記アクセス権限有効化通信を行う制御部と、
他システムから一の認証カードのカード無効化信号を受信した時、前記記憶部の前記一の認証カードに対応する前記カード状態情報を無効に設定するカード無効化処理部と、を備え、
前記制御部は、
前記カード無効化信号を受信した後、前記一の認証カードを用いた認証要求を受信すると、前記記憶部の当該認証要求に用いられた前記一の認証カードに対応する前記カード状態情報を参照して前記認証要求に対して無効結果を通知する
ことを特徴とするアクセス権限制御装置。
An access authority control device that is connected to a management device that manages access authority to a file and performs access authority validation communication that validates the access authority to the file for the management device using an authentication card containing user information. hand,
a storage unit for storing user information specifying each authentication card and card status information indicating whether the authentication card is valid or invalid;
a control unit that, upon receiving an authentication request for the authentication card, performs the access authorization validation communication to the management device when the card status information of the authentication card is set to be valid;
a card invalidation processing unit that invalidates the card status information corresponding to the one authentication card in the storage unit when a card invalidation signal for the one authentication card is received from another system;
The control unit
When an authentication request using the one authentication card is received after receiving the card invalidation signal, the card state information corresponding to the one authentication card used for the authentication request in the storage unit is referred to. An access authority control device, characterized in that it notifies an invalid result for the authentication request.
前記カード無効化信号は前記他システムが前記一の認証カードの失効時あるいは不正使用を検知した時に送信する信号であることを特徴とする請求項1に記載のアクセス権限制御装置。 2. The access authority control apparatus according to claim 1, wherein said card invalidation signal is a signal transmitted by said other system when said one authentication card is invalidated or when an unauthorized use thereof is detected. ユーザ情報を含む認証カードを用いたファイルへのアクセス権限を管理する管理装置との間でアクセス権限有効化通信を行うアクセス権限制御方法であって、
各認証カードを特定するユーザ情報と前記認証カードの有効あるいは無効を示すカード状態情報とを記憶部に格納し、
制御部が、前記認証カードの認証要求を受信すると、該認証カードの認証カード状態情報が有効に設定されている場合に前記管理装置への前記アクセス権限有効化通信を行い、
カード無効化処理部が、他システムから一の認証カードのカード無効化信号を受信した時、前記記憶部の前記一の認証カードに対応する前記カード状態情報を無効に設定し、
制御部が、さらに、前記カード無効化信号を受信した後、前記一の認証カードを用いた認証要求を受信すると、前記記憶部の当該認証要求に用いられた前記一の認証カードに対応する前記カード状態情報を参照して前記認証要求に対して無効結果を通知する、
ことを特徴とするアクセス権限制御方法。
An access authority control method for performing access authority validation communication with a management device that manages access authority to a file using an authentication card containing user information,
storing user information specifying each authentication card and card status information indicating whether the authentication card is valid or invalid in a storage unit;
When the control unit receives the authentication request of the authentication card, and the authentication card status information of the authentication card is set to be valid, the control unit performs the access authorization activation communication to the management device,
when a card invalidation processing unit receives a card invalidation signal for one authentication card from another system, sets the card status information corresponding to the one authentication card in the storage unit to invalid;
When the control unit further receives the authentication request using the one authentication card after receiving the card invalidation signal, the controller corresponding to the one authentication card used for the authentication request in the storage unit referring to the card state information and notifying an invalid result for the authentication request;
An access authority control method characterized by:
前記カード無効化信号は前記他システムが前記一の認証カードの失効時あるいは不正使用を検知した時に送信する信号であることを特徴とする請求項3に記載のアクセス権限制御方法。 4. The access authority control method according to claim 3, wherein the card invalidation signal is a signal transmitted by the other system when the one authentication card is invalidated or an unauthorized use is detected. ファイルへのアクセス権限を管理する管理装置に接続され、ユーザ情報を含む認証カードを用いて前記管理装置に対する前記ファイルへのアクセス権限を有効化するアクセス権限有効化通信を行うアクセス権限制御装置としてコンピュータを機能させるプログラムであって、
各認証カードを特定するユーザ情報と前記認証カードの有効あるいは無効を示すカード状態情報とを記憶部に格納する機能と、
前記認証カードの認証要求を受信すると、該認証カードの前記カード状態情報が有効に設定されている場合に前記管理装置への前記アクセス権限有効化通信を行う機能と、
他システムから一の認証カードのカード無効化信号を受信した時、前記記憶部の前記一の認証カードに対応する前記カード状態情報を無効に設定する機能と、
前記カード無効化信号を受信した後、前記一の認証カードを用いた認証要求を受信すると、前記記憶部の当該認証要求に用いられた前記一の認証カードに対応する前記カード状態情報を参照して前記認証要求に対して無効結果を通知する機能と、
を前記コンピュータに実現させることを特徴とするプログラム。
A computer as an access authority control device that is connected to a management device that manages access authority to a file and performs access authority validation communication that validates the access authority to the file for the management device using an authentication card containing user information A program that operates the
a function of storing user information specifying each authentication card and card status information indicating whether the authentication card is valid or invalid in a storage unit;
a function of performing the access authorization activation communication to the management device when the card status information of the authentication card is set to valid upon receiving the authentication request of the authentication card;
a function of setting the card status information corresponding to the one authentication card in the storage unit to invalid when a card invalidation signal of the one authentication card is received from another system;
When an authentication request using the one authentication card is received after receiving the card invalidation signal, the card state information corresponding to the one authentication card used for the authentication request in the storage unit is referred to. a function of notifying an invalid result for the authentication request by
A program characterized by causing the computer to implement
JP2022017507A 2022-02-07 2022-02-07 Access authority control device, access authority control method, and program Pending JP2023114917A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022017507A JP2023114917A (en) 2022-02-07 2022-02-07 Access authority control device, access authority control method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022017507A JP2023114917A (en) 2022-02-07 2022-02-07 Access authority control device, access authority control method, and program

Publications (1)

Publication Number Publication Date
JP2023114917A true JP2023114917A (en) 2023-08-18

Family

ID=87569668

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022017507A Pending JP2023114917A (en) 2022-02-07 2022-02-07 Access authority control device, access authority control method, and program

Country Status (1)

Country Link
JP (1) JP2023114917A (en)

Similar Documents

Publication Publication Date Title
US10467832B2 (en) Configurable digital badge holder
US9438635B2 (en) Controlling physical access to secure areas via client devices in a network environment
KR100437225B1 (en) Method and apparatus for protecting file system based on digital signature certificate
CN110149328B (en) Interface authentication method, device, equipment and computer readable storage medium
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
JP2002041469A (en) System and method for managing electronic equipment
JP4135151B2 (en) Method and system for single sign-on using RFID
JP4885683B2 (en) Authentication device, authentication method for authentication device, and authentication program for authentication device
JP2005208993A (en) User authentication system
JP2002312326A (en) Multiple authentication method using electronic device with usb interface
JP2001076270A (en) Security system
US20080152145A1 (en) Asset bring-out management system, asset bring-out management method, brought out asset, brought out asset control program
JP2023114917A (en) Access authority control device, access authority control method, and program
KR100545676B1 (en) Authentication Method And Authentication System Using Information About Computer System's State
JP5094440B2 (en) System management device and security system
JP4885168B2 (en) External media control method, system and apparatus
JP4683880B2 (en) Authentication terminal device, authentication system, authentication method, and authentication program
JP5544803B2 (en) Authentication system, authentication processing device, integrated authentication system, and program
JP5151200B2 (en) Entrance / exit authentication system, entrance / exit system, entrance / exit authentication method, and entrance / exit authentication program
JP3739585B2 (en) IC card access device and recording medium recording IC card access program
JP2006350547A (en) Security system
JP2003293634A (en) Entry and exit managing device, entry and exit managing method and entry and exit managing program
JP5695455B2 (en) Access control system
JP2023114916A (en) Access authority control device, access authority control method, and program
KR101502800B1 (en) Digital system having rights identification information, application system, and service system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220222