JP5505533B2 - Access control device, terminal device, and program - Google Patents

Access control device, terminal device, and program Download PDF

Info

Publication number
JP5505533B2
JP5505533B2 JP2013043647A JP2013043647A JP5505533B2 JP 5505533 B2 JP5505533 B2 JP 5505533B2 JP 2013043647 A JP2013043647 A JP 2013043647A JP 2013043647 A JP2013043647 A JP 2013043647A JP 5505533 B2 JP5505533 B2 JP 5505533B2
Authority
JP
Japan
Prior art keywords
information
user
level
terminal device
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013043647A
Other languages
Japanese (ja)
Other versions
JP2013101719A (en
Inventor
祐和 神田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2013043647A priority Critical patent/JP5505533B2/en
Publication of JP2013101719A publication Critical patent/JP2013101719A/en
Application granted granted Critical
Publication of JP5505533B2 publication Critical patent/JP5505533B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、アクセス制御装置、端末装置に関する。 The present invention relates to an access control device and a terminal device .

昨今のセキュリティに対する意識向上により、サーバクライアントシステムのサーバ装置にもセキュリティ対策システムが導入され、ユーザ毎にファイルやプロセスのアクセス制限など細かい設定を行うことが可能になってきている。   With the recent improvement in security awareness, a security countermeasure system has also been introduced in server devices of server client systems, and it has become possible to make detailed settings such as file and process access restrictions for each user.

例えば、特許文献1には、認証方法の組み合わせとその認証順番、さらにはユーザに応じてアクセス制限を行うことでセキュリティを向上させるようにしたアクセス制御プログラムおよび情報処理装置およびアクセス制御方法が開示されている。   For example, Patent Document 1 discloses an access control program, an information processing apparatus, and an access control method that improve security by restricting access according to combinations of authentication methods and their authentication orders, and further depending on the user. ing.

これは、サーバ装置への認証に際して、ユーザは、クライアント端末上から、1または複数の認証方法(パスワード認証、カード認証、証明書認証、生体認証、…等)を組み合わせて認証情報を入力し、これを受けたサーバ装置では、入力された認証方法の組み合わせとその認証順番とに基づいて認証レベルを決定するようにし、ファイルヘのアクセス操作に際して、当該認証レベルでの当該ユーザによる当該アクセス操作を制限するか否かを判定し、アクセス権がないときには当該アクセス操作を制限するというものである。   In the authentication to the server device, the user inputs authentication information from the client terminal by combining one or more authentication methods (password authentication, card authentication, certificate authentication, biometric authentication, etc.) In response to this, the server device determines the authentication level based on the combination of the input authentication methods and the authentication order, and when accessing the file, the access operation by the user at the authentication level is performed. It is determined whether or not to restrict, and when there is no access right, the access operation is restricted.

また、サーバクライアントシステムのクライアント端末としては、PCだけでなく、スマートフォンや携帯電話のような携帯端末も利用されるようになってきており、そのような携帯端末自体においても、一定時間未使用時のロック機能や遠隔オートロック機能など、様々なセキュリティ機能を持つものが増えてきている。   In addition, as a client terminal of a server client system, not only a PC but also a mobile terminal such as a smartphone or a mobile phone has come to be used, and even when such a mobile terminal itself is not used for a certain period of time. There are an increasing number of devices with various security functions, such as remote lock function and remote auto lock function.

特開2007−156959号公報JP 2007-156959 A

前記特許文献1は、サーバクライアントシステムにおいて、予め認証方法の組み合わせとその認証順番とに基づいて認証レベルを設定しておき、サーバ装置が入力された認証方法の組み合わせとその認証順番とに基づいて認証レベルを決定し、決定した認証レベルに従ってファイルのアクセス制御を行うようにしている。しかしながら、クライアント端末のセキュリティに関連する設定状態は考慮されていない。   In the server client system, an authentication level is set in advance based on a combination of authentication methods and an authentication order in the server client system, and based on the combination of authentication methods input by the server apparatus and the authentication order. An authentication level is determined, and file access control is performed according to the determined authentication level. However, the setting state related to the security of the client terminal is not considered.

セキュリティを高めるにはクライアント端末で頻繁にパスワード入力を行う必要があるが、特に入力が不便な携帯端末では、操作の煩わしさからパスワード入力を要するロック機能を解除してしまうことがあり得る。このような状態のクライアント端末を使用すると、簡単にサーバ装置にアクセスすることが可能になってしまい、いくらサーバ装置側のセキュリティを向上させても、総合的なセキュリティを向上させることができない。   In order to increase security, it is necessary to frequently input a password at the client terminal. However, particularly in a portable terminal where the input is inconvenient, the lock function requiring the password input may be released due to the troublesome operation. If the client terminal in such a state is used, it becomes possible to easily access the server device, and no matter how much the security on the server device side is improved, the overall security cannot be improved.

本発明は、端末装置側で設定状態も反映させてレベル管理できるようにすることを目的とする。 An object of the present invention is to enable level management by reflecting the setting state on the terminal device side.

請求項1は、各種情報資源に対するアクセス制御するアクセス制御装置であって、各利用者毎に設定されたレベル情報を記憶するレベル記憶手段と、前記情報資源に対してアクセスする利用者が正規利用者か否かを判別する判別手段と、前記判別手段で正規利用者であると判別された際は、当該利用者が使用する端末装置における設定状態に応じた相対情報を取得する取得手段と、前記レベル記憶手段に記憶された各レベル情報の中から前記利用者に対して設定されたレベル情報を読出し、そのレベル情報を前記取得手段で取得した相対情報に基づいてレベル変更する変更手段と、前記変更手段で変更されたレベル情報に基づいて前記各種情報資源に対するアクセス可を制御するアクセス制御手段と、を備えたことを特徴とする。 Claim 1 is an access control device for controlling access to various information resources, wherein level storage means for storing level information set for each user, and a user who accesses the information resource is authorized A determination unit that determines whether or not the user is a user, and an acquisition unit that acquires relative information according to a setting state in the terminal device used by the user when the determination unit determines that the user is a regular user. Change means for reading level information set for the user from each level information stored in the level storage means, and changing the level information based on relative information acquired by the acquisition means; , characterized by comprising a an access control means for controlling the access permission for the various information resources on the basis of the changed level information in said changing means.

請求項5は、各種情報資源を管理する情報管理装置に対してアクセスする端末装置であって、当該端末装置での設定状態を取得する取得手段と、当該端末装置を利用する利用者が前記情報管理装置に対してアクセスを行う際は、当該情報管理装置側において設定された当該利用者のレベル情報を、前記取得手段で取得した当該端末装置での設定状態に基づいて変更するよう制御するレベル制御手段と、当該端末装置からの前記情報管理装置へのアクセスに対しては、前記レベル制御手段で制御された前記変更のレベル情報に基づいて前記情報資源に対するアクセス可を制御するアクセス制御手段と、を備えたことを特徴とする。 Claim 5 is a terminal device that accesses an information management device that manages various information resources , wherein an acquisition means for acquiring a setting state in the terminal device, and a user using the terminal device receives the information Level for controlling to change the level information of the user set on the information management device side based on the setting state in the terminal device acquired by the acquisition unit when accessing the management device and control means, the respect to the access to the information management apparatus from the terminal apparatus, an access control means for controlling the access permission for the information resource based on the changed level information which is controlled by said level control means And.

本発明によれば、端末装置側での設定状態をアクセス時でのレベル管理に反映できる。

According to the present invention, Ru be reflected level management at the time of accessing the setting state of the terminal device side.

また、クライアント端末の利用者の操作性を向上させることができる。   In addition, the operability of the user of the client terminal can be improved.

図1は、本発明の一実施形態に係るアクセス制御システムが適用されるサーバクライアントシステムのネットワーク構成例を示す図である。FIG. 1 is a diagram showing a network configuration example of a server client system to which an access control system according to an embodiment of the present invention is applied. 図2は、一実施形態に係るアクセス制御システムの構成例を示す図である。FIG. 2 is a diagram illustrating a configuration example of an access control system according to an embodiment. 図3は、本発明の一実施形態に係るサーバ装置並びにクライアント端末のハードウェア構成例を示すブロック図である。FIG. 3 is a block diagram illustrating a hardware configuration example of the server apparatus and the client terminal according to the embodiment of the present invention. 図4は、サーバ装置が備えるセキュリティレベル管理テーブルの一例を示す図である。FIG. 4 is a diagram illustrating an example of a security level management table provided in the server apparatus. 図5は、サーバ装置が備えるユーザ管理テーブルの一例を示す図である。FIG. 5 is a diagram illustrating an example of a user management table provided in the server device. 図6は、クライアント端末が備える端末ロック設定テーブルの一例を示す図である。FIG. 6 is a diagram illustrating an example of a terminal lock setting table provided in the client terminal. 図7は、クライアント端末のロック解除番号入力画面の一例を示す図である。FIG. 7 is a diagram illustrating an example of the unlock number input screen of the client terminal. 図8は、クライアント端末の端末ロック設定画面の一例を示す図である。FIG. 8 is a diagram illustrating an example of a terminal lock setting screen of the client terminal. 図9は、クライアント端末が備えるログイン認証用設定テーブルの一例を示す図である。FIG. 9 is a diagram illustrating an example of a login authentication setting table included in the client terminal. 図10は、クライアント端末のログイン認証設定画面の一例を示す図である。FIG. 10 is a diagram illustrating an example of a login authentication setting screen of the client terminal. 図11(A)は、ログイン認証設定が「毎回入力する」設定となっている場合のクライアント端末のログイン認証入力画面の一例を示す図であり、図11(B)は、ログイン認証設定が「前回値を残す」設定となっている場合のクライアント端末のログイン認証入力画面の一例を示す図である。FIG. 11A is a diagram illustrating an example of a login authentication input screen of the client terminal when the login authentication setting is “input every time”. FIG. It is a figure which shows an example of the login authentication input screen of a client terminal in case it is set to "Keep previous value". 図12は、クライアント端末及びサーバ装置のコンピュータで実行される接続ソフト及び本発明の一実施形態に係るアクセス制御プログラムの動作フローチャートを示す図である。FIG. 12 is a diagram showing an operation flowchart of connection software executed by the client terminal and the computer of the server device and the access control program according to the embodiment of the present invention.

以下、本発明を実施するための形態を図面を参照して説明する。   Hereinafter, embodiments for carrying out the present invention will be described with reference to the drawings.

図1は、本発明の一実施形態に係るアクセス制御システムが適用されるサーバクライアントシステムのネットワーク構成を示す図である。   FIG. 1 is a diagram showing a network configuration of a server client system to which an access control system according to an embodiment of the present invention is applied.

このサーバクライアントシステムは、LAN(Local Area Network)やWAN(Wide Area Network)からなるネットワークN上に接続されたサーバ装置10及び複数のクライアント端末20を備える。なお、前記クライアント端末20としては、例えばデスクトップタイプ、ラップトップタイプ、ノートタイプ、携帯端末タイプなど、様々なタイプがある。また、ネットワークN上には無線機能を備えた中継装置30が設けられ、スマートフォンや携帯電話のような無線機能を持つ携帯端末タイプのクライアント端末20が、この中継装置30を介してネットワークNに接続されるようになっている。   The server client system includes a server device 10 and a plurality of client terminals 20 connected on a network N composed of a LAN (Local Area Network) or a WAN (Wide Area Network). The client terminal 20 includes various types such as a desktop type, a laptop type, a notebook type, and a portable terminal type. A relay device 30 having a wireless function is provided on the network N, and a mobile terminal type client terminal 20 having a wireless function such as a smartphone or a mobile phone is connected to the network N via the relay device 30. It has come to be.

図2は、本実施形態に係るアクセス制御システムの構成例を示す図である。
本アクセス制御システムは、クライアント端末20からのリモート操作によりサーバ装置10側で所望のアプリケーションプログラムを起動実行させるようにしたシンクライアント(Thin client)システムであるものとする。また、クライアント端末20は、携帯端末タイプである携帯電話を使用するものとする。クライアント端末20は、一定時間未操作の時にはロックする機能(以後、端末ロック機能と称する。)を持ち、シンクライアント接続用プログラム(以後、接続ソフトし称する。)を内蔵する。
FIG. 2 is a diagram illustrating a configuration example of the access control system according to the present embodiment.
The access control system is assumed to be a thin client system in which a desired application program is activated and executed on the server device 10 side by remote operation from the client terminal 20. The client terminal 20 uses a mobile phone that is a mobile terminal type. The client terminal 20 has a function of locking (hereinafter referred to as a terminal lock function) when it has not been operated for a certain period of time, and has a built-in thin client connection program (hereinafter referred to as connection software).

シンクライアントシステムでは、クライアント端末20のユーザ操作に応じたキー出力信号やマウス出力信号などの入力情報が、その発生の都度イベント信号としてサーバ装置10へ送信される。そしてサーバ装置10では、前記クライアント端末20からのイベント信号に応じたアプリケーションプログラム(テキスト作成処理プログラム,Webブラウザプログラム,表計算処理プログラム,メール処理プログラム,等)を実行させて処理を行い、この処理に伴って生成された表示用の描画データを画面更新情報としてその描画更新の都度クライアント端末20へ転送して、クライアント端末20の表示装置に画面表示させる。   In the thin client system, input information such as a key output signal and a mouse output signal according to a user operation of the client terminal 20 is transmitted to the server device 10 as an event signal each time it occurs. The server device 10 executes processing by executing an application program (text creation processing program, Web browser program, spreadsheet processing program, mail processing program, etc.) corresponding to the event signal from the client terminal 20. The drawing data for display generated along with this is transferred as screen update information to the client terminal 20 each time the drawing is updated, and is displayed on the display device of the client terminal 20.

つまり、本アクセス制御システムにおける各クライアント端末20は、何れもキーボードやマウスなどのユーザ操作に応じた入力機能と表示装置(携帯端末タイプ以外のタイプではプリンタなども含む)への出力機能を主要な機能として有し、少なくとも前記サーバ装置10が有している各種のアプリケーション機能やデータファイルの管理機能を一切持っていない。そして、クライアント端末20からの操作入力(入力イベント)の入力情報に応じてサーバ装置10にて起動実行される各種の処理に伴い生成されたデータファイルは、基本的には、当該サーバ装置10内あるいは該サーバ装置10にて接続管理される磁気ディスクなどの記憶装置にユーザアカウント毎あるいは共有ファイルとして記憶され保存される。   In other words, each client terminal 20 in this access control system mainly has an input function according to a user operation such as a keyboard and a mouse and an output function to a display device (including a printer in a type other than the portable terminal type). As a function, it does not have at least various application functions and data file management functions that the server device 10 has. And the data file produced | generated with the various processes started and performed in the server apparatus 10 according to the input information of the operation input (input event) from the client terminal 20 is fundamentally in the said server apparatus 10 Alternatively, it is stored and stored for each user account or as a shared file in a storage device such as a magnetic disk managed and managed by the server device 10.

図3は、前記サーバ装置10のハードウェア構成例を示すブロック図である。
サーバ装置10は、コンピュータとしてのCPU11を備え、このCPU11には、バス12を介して、ROM13、RAM14、VRAM15、表示装置16、キーボード,マウスなどの入力装置17、クライアント端末20との通信I/F(インターフェイス)18が接続される。
FIG. 3 is a block diagram illustrating a hardware configuration example of the server device 10.
The server device 10 includes a CPU 11 serving as a computer. The CPU 11 is connected to a ROM 12, a RAM 14, a VRAM 15, a display device 16, an input device 17 such as a keyboard and a mouse, and a client I / O via a bus 12. F (interface) 18 is connected.

CPU11は、ROM13に予め記憶されているシステムプログラムや種々のアプリケーションプログラムに従ってRAM14を作業用メモリとし回路各部の動作を制御するもので、入力装置17からのキー入力信号や通信I/F18を介して受信されるクライアント端末20からのユーザ操作に応じた処理指令(入力イベント)の入力情報などに応じて前記種々のプログラムが起動・実行される。   The CPU 11 controls the operation of each part of the circuit using the RAM 14 as a working memory in accordance with a system program or various application programs stored in advance in the ROM 13, via a key input signal from the input device 17 or a communication I / F 18. The various programs are activated and executed in accordance with input information of a processing command (input event) corresponding to a user operation from the client terminal 20 received.

このサーバ装置10において、クライアント端末20からの入力情報に応じて起動・実行されるアプリケーションプログラムに従って、クライアント表示用の描画データは、RAM14内にクライアント毎に設けられたクライアント用VRAM(図示せず)を使用して生成されると共に、圧縮処理された後、通信I/F18からクライアント端末20へ画像個運情報として転送されて表示出力される。なお、当該サーバ装置10自身の表示装置16にて表示させるための描画データは、VRAM15上に生成される。   In this server device 10, drawing data for client display is stored in the RAM 14 for each client in accordance with an application program activated and executed in accordance with input information from the client terminal 20 (not shown). And is compressed and then transferred from the communication I / F 18 to the client terminal 20 as image personal information and displayed. Note that drawing data to be displayed on the display device 16 of the server device 10 itself is generated on the VRAM 15.

このサーバ装置10において、クライアント端末20からの入力情報に応じて起動・実行されるアプリケーションプログラムに従い生成された種々のデータは、例えばそのユーザIDに対応付けられて、図示しない外部記憶装置に記憶される。   In this server device 10, various data generated according to an application program that is activated and executed according to input information from the client terminal 20 is stored in an external storage device (not shown) in association with the user ID, for example. The

また、前記ROM13にはさらに、クライアント端末20からの当該サーバ装置10の情報資源に対するアクセスの許可を制御するための、詳細を後述する本発明の一実施形態に係るアクセス制御プログラムが記憶され、前記RAM14にはさらに、そのための管理テーブルなどが記憶される。なお、前記ROM13は、書き替え可能なフラッシュメモリによって構成しても良く、その場合には管理テーブルなどを前記ROM13に記憶するようにしても構わない。   The ROM 13 further stores an access control program according to an embodiment of the present invention, which will be described in detail later, for controlling permission of access to the information resources of the server device 10 from the client terminal 20. The RAM 14 further stores a management table for that purpose. The ROM 13 may be constituted by a rewritable flash memory. In that case, a management table or the like may be stored in the ROM 13.

図4は、前記RAM14(又はフラッシュメモリで構成したROM13)に記憶されるセキュリティレベル管理テーブル141の一例を示す図である。   FIG. 4 is a diagram showing an example of the security level management table 141 stored in the RAM 14 (or the ROM 13 constituted by a flash memory).

このセキュリティレベル管理テーブル141は、当該サーバ装置10の情報資源に対するアクセスの許可をする基準となるセキュリティレベルを前記情報資源毎に定義したものである。即ち、セキュリティレベル毎にアクセス可能な情報資源が規定されている。   The security level management table 141 defines a security level as a reference for permitting access to the information resource of the server device 10 for each information resource. That is, accessible information resources are defined for each security level.

ここで、情報資源とは、この例では、アクセスしようとするユーザ自身が作成する等して自分に所有権のある「自分のデータ」、当該ユーザが所属するグループで共有する「グループデータ」、予め決められた特定の者だけがアクセスできる「重要データ」、当該システムに係わるプログラムやデータといったシステム管理者等の極々限られた者のみがアクセスできる「システム」を含む。また、図4において、「○」は操作可能を、「×」は操作不可能、アクセス禁止を、「RW」は読み書き可能を、「R」は読み出し可能を、「W」は書き込み可能を、それぞれ示している。   Here, in this example, the information resource is created by the user himself who wants to access, such as “own data” which he / she owns, “group data” shared by the group to which the user belongs, It includes “important data” that can be accessed only by a predetermined specific person, and “systems” that can be accessed only by extremely limited persons such as system administrators such as programs and data related to the system. In FIG. 4, “◯” indicates that operation is possible, “×” indicates that operation is not possible, access is prohibited, “RW” indicates that reading and writing are possible, “R” indicates that reading is possible, and “W” indicates that writing is possible, Each is shown.

なお、このセキュリティレベル管理テーブル141自体は、「システム」情報資源に属し、システム管理者等の極々限られた者のみが操作可能となっている。また、この例では、セキュリティベルを7段階としているが、それに限定するものではなく、また、情報資源についても、さらに多数の分類を行っても構わないことは勿論である。   The security level management table 141 itself belongs to the “system” information resource, and can be operated only by a very limited person such as a system administrator. In this example, the security bell has seven levels. However, the present invention is not limited to this, and it is a matter of course that a larger number of information resources may be classified.

図5は、前記RAM14(又はフラッシュメモリで構成したROM13)に記憶されるユーザ管理テーブル142の一例を示す図である。   FIG. 5 is a diagram showing an example of the user management table 142 stored in the RAM 14 (or the ROM 13 configured with a flash memory).

前記クライアント端末20の各ユーザはグループに所属することができ、このユーザ管理テーブル142によって、デフォルトセキュリティレベルと共に管理される。   Each user of the client terminal 20 can belong to a group, and is managed by this user management table 142 together with a default security level.

即ち、このユーザ管理テーブル142においては、各ユーザのユーザIDに対応させて、パスワード、グループ、デフォルトセキュリティレベルを登録してある。このユーザ管理テーブル142も「システム」情報資源に属し、システム管理者等の極々限られた者のみが操作可能となっている。但し、パスワードについては、任意の時点で行った各ユーザの設定に応じて、プログラムによって自動的に書き替えられるようになっている。   That is, in this user management table 142, passwords, groups, and default security levels are registered in correspondence with the user IDs of the respective users. This user management table 142 also belongs to the “system” information resource, and can be operated only by a very limited person such as a system administrator. However, the password is automatically rewritten by the program according to the setting of each user made at an arbitrary time.

ユーザID「admin」はシステム管理者であり、全てのグループに所属し、デフォルトセキュリティレベルも最高の「7」となっている。   The user ID “admin” is a system administrator, belongs to all groups, and has the highest default security level “7”.

また、クライアント端末20のハードウェア構成は、図3に示したサーバ装置10と同様である。そこで、図3に括弧書きで参照符号を付すことで、新たな図面は用いない。   The hardware configuration of the client terminal 20 is the same as that of the server apparatus 10 shown in FIG. Therefore, a new drawing is not used by attaching reference numerals in parentheses to FIG.

即ち、クライアント端末20は、コンピュータとしてのCPU21を備え、このCPU21には、バス22を介してROM23、RAM24、VRAM25、表示装置26、入力装置27、通信I/F28が接続される。   That is, the client terminal 20 includes a CPU 21 as a computer, and a ROM 23, a RAM 24, a VRAM 25, a display device 26, an input device 27, and a communication I / F 28 are connected to the CPU 21 via a bus 22.

CPU21は、ROM23に予め記憶されているシステムプログラムに従ってRAM24を作業用メモリとし回路各部の動作を制御するもので、入力装置27からのキー入力信号、通信I/F28を介して受信されるサーバ装置10からのアプリケーション応答信号や画面更新情報などに応じて前記システムプログラムが起動され実行される。なお、通信端末タイプである本クライアント端末20では、通信I/F28は、無線通信を行う通信装置として構成される。   The CPU 21 controls the operation of each part of the circuit using the RAM 24 as a working memory in accordance with a system program stored in advance in the ROM 23, and is a server device received via a key input signal from the input device 27 and the communication I / F 28. The system program is activated and executed in response to an application response signal from 10 or screen update information. In the client terminal 20 that is a communication terminal type, the communication I / F 28 is configured as a communication device that performs wireless communication.

前記サーバ装置10におけるアプリケーションプログラムを実行させて生成した種々のデータは、適宜、前記サーバ装置10の不図示外部記憶装置に記憶されると共に、適宜、表示用の画面更新情報としてこのクライアント端末20に転送されて来る。そして、このクライアント端末20において、その圧縮が解凍されてVRAM25に書き込まれ表示装置26で表示出力される。   Various data generated by executing the application program in the server device 10 is appropriately stored in an external storage device (not shown) of the server device 10 and appropriately stored in the client terminal 20 as screen update information for display. Come forward. In the client terminal 20, the compressed data is decompressed, written in the VRAM 25, and displayed on the display device 26.

また、前記ROM23にはさらに、当該クライアント端末20からの前記サーバ装置10の情報資源に対するアクセスの許可を制御するためのアクセス制御プログラムに対応した接続ソフトが記憶され、前記RAM24にはさらに、そのための管理テーブルなどが記憶される。なお、前記ROM23は、書き替え可能なフラッシュメモリによって構成しても良く、その場合には管理テーブルなどを前記ROM23に記憶するようにしても構わない。   The ROM 23 further stores connection software corresponding to an access control program for controlling permission of access to the information resources of the server device 10 from the client terminal 20, and the RAM 24 further includes A management table and the like are stored. The ROM 23 may be constituted by a rewritable flash memory. In this case, a management table or the like may be stored in the ROM 23.

図6は、前記RAM24(又はフラッシュメモリで構成したROM23)に記憶される端末ロック設定テーブル241の一例を示す図である。   FIG. 6 is a diagram showing an example of the terminal lock setting table 241 stored in the RAM 24 (or the ROM 23 configured with a flash memory).

この端末ロック設定テーブル241の例では、端末ロック機能の設定データが「設定ON」設定であれば相対レベルは「0」、「設定OFF」設定であれば相対レベルは「−1」という値が登録されている。この値は、予め設定されているものであるが、前記接続ソフトの起動時にサーバ装置10と通信して、値を書き替えるような構成としても構わない。サーバ装置10でコンピュータで実行されるアクセス制御プログラムは、前記ユーザ管理テーブル142で管理している当該クライアント端末20(ユーザ)のセキュリティレベルに、このクライアント端末に対するセキュリティに関する設定データを反映させて、サーバ装置10の情報資源に対するアクセスの許可を制御するようになっている。その詳細については後述する。   In the example of the terminal lock setting table 241, if the setting data of the terminal lock function is “setting ON”, the relative level is “0”, and if the setting data is “setting OFF”, the relative level is “−1”. It is registered. This value is set in advance, but may be configured to rewrite the value by communicating with the server device 10 when the connection software is activated. The access control program executed by the computer in the server apparatus 10 reflects the setting data relating to the security for the client terminal on the security level of the client terminal 20 (user) managed by the user management table 142, and the server The access permission to the information resource of the device 10 is controlled. Details thereof will be described later.

クライアント端末20は、前述したように、一定時間未操作の時にはロックする端末ロック機能を持つ。図7は、表示装置26の端末画面261上に表示されるロック解除番号入力画面262の一例を示す図である。端末ロック機能は、このロック解除番号入力画面262において、ユーザが入力装置27により登録された番号を入力することでロックを解除することができる。   As described above, the client terminal 20 has a terminal lock function for locking when it has not been operated for a certain period of time. FIG. 7 is a diagram illustrating an example of the unlock number input screen 262 displayed on the terminal screen 261 of the display device 26. The terminal lock function can be unlocked when the user inputs a number registered by the input device 27 on the unlock number input screen 262.

図8は、表示装置26の端末画面261上に表示される端末ロック設定画面263の一例を示す図である。端末ロック機能の設定は、この端末ロック設定画面263においてユーザが「設定する」か「解除する」のどちらかを選択することで設定でき、その設定データがRAM24(又はフラッシュメモリで構成したROM23)の所定のエリアに登録される。「設定する」が選択された場合が端末ロック設定テーブル241における「設定ON」設定の状態であり、「解除する」が選択された場合が端末ロック設定テーブル241における「設定OFF」設定の状態である。   FIG. 8 is a diagram illustrating an example of the terminal lock setting screen 263 displayed on the terminal screen 261 of the display device 26. The setting of the terminal lock function can be set by the user selecting either “set” or “cancel” on the terminal lock setting screen 263, and the setting data is stored in the RAM 24 (or the ROM 23 configured by a flash memory). Registered in a predetermined area. When “set” is selected, the setting is “setting ON” in the terminal lock setting table 241, and when “cancel” is selected, the setting is “setting OFF” in the terminal lock setting table 241. is there.

端末ロック機能の設定を「解除する」設定とした場合には、「設定する」設定時に比してセキュリティが弱い。つまり、「解除する」設定の場合には、当該クライアント端末20は、前記サーバ装置10のユーザ管理テーブル142で管理されるセキュリティレベルより弱いセキュリティの状態にある。そのため、前記端末ロック設定テーブル241では、「解除する」設定の相対レベルの値として負の値が設定されている。   If the terminal lock function is set to “cancel”, the security is weaker than when “set” is set. That is, in the case of the “release” setting, the client terminal 20 is in a security state weaker than the security level managed by the user management table 142 of the server device 10. Therefore, in the terminal lock setting table 241, a negative value is set as the relative level value for the “cancel” setting.

図9は、前記RAM24(又はフラッシュメモリで構成したROM23)に記憶されるログイン認証用設定テーブル242の一例を示す図である。   FIG. 9 is a diagram showing an example of the login authentication setting table 242 stored in the RAM 24 (or the ROM 23 constituted by a flash memory).

このログイン認証用設定テーブル242の例では、ログイン認証の設定データが「毎回入力する」設定であれば相対レベルは「0」、「前回値を残す」設定であれば相対レベルは「−2」、「入力を省略する」設定であれば相対レベルは「最低」(例えば図4に示したように7段階のセキュリティレベルを使用する場合には「−6」)という値が登録されている。この値は、予め設定されているものであるが、前記接続ソフトの起動時にサーバ装置10と通信して、値を書き替えるような構成としても構わない。サーバ装置10でコンピュータで実行されるアクセス制御プログラムは、前記ユーザ管理テーブル142で管理している当該クライアント端末20(ユーザ)のセキュリティレベルに、このクライアント端末に対するセキュリティに関する設定データを反映させて、サーバ装置10の情報資源に対するアクセスの許可を制御するようになっている。その詳細については後述する。   In the example of the login authentication setting table 242, the relative level is “0” if the login authentication setting data is set to “input every time”, and the relative level is “−2” if the “previous value” is set. If the “input is omitted” setting, the relative level is registered as “lowest” (for example, “−6” when using seven levels of security levels as shown in FIG. 4). This value is set in advance, but may be configured to rewrite the value by communicating with the server device 10 when the connection software is activated. The access control program executed by the computer in the server apparatus 10 reflects the setting data relating to the security for the client terminal on the security level of the client terminal 20 (user) managed by the user management table 142, and the server The access permission to the information resource of the device 10 is controlled. Details thereof will be described later.

図10は、表示装置26の端末画面261上に表示されるログイン認証用設定画面264の一例を示す図である。ログイン認証の設定は、このログイン認証用設定画面264においてユーザが「毎回入力する」か「前回値を残す」か「入力を省略する」かを選択することで設定でき、その設定データがRAM24(又はフラッシュメモリで構成したROM23)の所定のエリアに登録される。「毎回入力する」が選択された場合がログイン認証用設定テーブル242における「毎回入力する」設定の状態であり、「前回値を残す」が選択された場合がログイン認証用設定テーブル242における「前回値を残す」設定の状態であり、「入力を省略する」が選択された場合がログイン認証用設定テーブル242における「入力を省略する」設定の状態である。   FIG. 10 is a diagram illustrating an example of the login authentication setting screen 264 displayed on the terminal screen 261 of the display device 26. The login authentication setting can be set by the user selecting “input every time”, “leave the previous value”, or “omit input” on the login authentication setting screen 264, and the setting data is stored in the RAM 24 ( Alternatively, it is registered in a predetermined area of the ROM 23) constituted by a flash memory. The case where “input every time” is selected is the state of “input every time” in the login authentication setting table 242, and the case where “keep previous value” is selected is “previous time” in the login authentication setting table 242 This is a state of setting “leave value”, and a case where “omit input” is selected is a state of “omit input” in the login authentication setting table 242.

クライアント端末20のコンピュータで実行される接続ソフトは、ユーザによるサーバ接続の操作に応じて、前記RAM24(又はフラッシュメモリで構成したROM23)の所定のエリアに登録された前記ログイン認証設定の設定データに従って表示装置26の端末画面261上にログイン認証入力画面を表示する。   The connection software executed on the computer of the client terminal 20 is in accordance with the setting data of the login authentication setting registered in a predetermined area of the RAM 24 (or the ROM 23 configured with a flash memory) according to the server connection operation by the user. A login authentication input screen is displayed on the terminal screen 261 of the display device 26.

図11(A)は、前記ログイン認証設定の設定データが「毎回入力する」設定となっている場合のログイン認証入力画面265の一例を示す図であり、ユーザIDとパスワードをそれぞれユーザが入力しなければならない。   FIG. 11A is a diagram showing an example of a login authentication input screen 265 when the setting data of the login authentication setting is “input every time”. The user inputs a user ID and a password, respectively. There must be.

これに対して、図11(B)は、ログイン認証設定データが「前回値を残す」設定となっている場合のログイン認証入力画面265の一例を示す図であり、ユーザIDとパスワードにはそれぞれ前回入力した値が自動的に入力される。ユーザIDとパスワードをこのまま利用することもできるし、編集するつまり別の値を入力することもできる。従って、この「前回値を残す」設定では、「毎回入力する」設定に比してセキュリティが弱い。つまり、「前回値を残す」設定の場合には、当該クライアント端末20は、前記サーバ装置10のユーザ管理テーブル142で管理されるセキュリティレベルより弱いセキュリティの状態にある。そのため、前記ログイン認証用設定テーブル242では、「前回値を残す」設定の相対レベルの値として負の値が設定されている。   On the other hand, FIG. 11B is a diagram showing an example of the login authentication input screen 265 when the login authentication setting data is set to “leave the previous value”, and each of the user ID and password includes The previously entered value is automatically entered. The user ID and password can be used as they are, or edited, that is, another value can be input. Therefore, the “leave previous value” setting is weaker than the “input every time” setting. That is, in the case of the setting “leave the previous value”, the client terminal 20 is in a security state weaker than the security level managed by the user management table 142 of the server device 10. Therefore, in the login authentication setting table 242, a negative value is set as the relative level value of the “leave the previous value” setting.

そして、ログイン認証設定データが「入力を省略する」設定となっている場合には、このログイン認証入力画面265すら表示されない。従って、「前回値を残す」設定よりも更にセキュリティが弱い。そのため、前記ログイン認証用設定テーブル242では、「入力を省略する」設定の相対レベルの値として、最低の値が設定されている。   When the login authentication setting data is set to “Omit input”, even the login authentication input screen 265 is not displayed. Therefore, the security is weaker than the “leave the previous value” setting. Therefore, in the login authentication setting table 242, the lowest value is set as the relative level value of the “input is omitted” setting.

次に、前記構成のアクセス制御システムの動作について説明する。   Next, the operation of the access control system configured as described above will be described.

図12は、クライアント端末及びサーバ装置のコンピュータで実行される接続ソフト及び本発明の一実施形態に係るアクセス制御プログラムの動作フローチャートを示す図である。   FIG. 12 is a diagram showing an operation flowchart of connection software executed by the client terminal and the computer of the server device and the access control program according to the embodiment of the present invention.

即ち、クライアント端末20のコンピュータ(CPU21)で接続ソフトが起動されると、まず、前記RAM24(又はフラッシュメモリで構成したROM23)に記憶された端末ロック機能の設定状態を取得する(ステップS201)。このとき、取得した端末ロック機能の設定データが「設定ON」設定であれば、表示装置26の端末画面261上にロック解除番号入力画面262を表示してロックNo.の入力を受け付け、ユーザより入力装置27によって登録された番号が入力されたならばロックを解除することとなる。なお、取得した端末ロック機能の設定データが「設定OFF」設定の場合は、そもそもロックされていないので、何もせずに次の動作に移る。   That is, when the connection software is activated on the computer (CPU 21) of the client terminal 20, first, the setting state of the terminal lock function stored in the RAM 24 (or the ROM 23 constituted by the flash memory) is acquired (step S201). At this time, if the acquired setting data of the terminal lock function is “setting ON” setting, the lock release number input screen 262 is displayed on the terminal screen 261 of the display device 26 and the lock No. When the number registered by the input device 27 is input by the user, the lock is released. If the acquired setting data of the terminal lock function is “setting OFF”, since it is not locked in the first place, the operation proceeds to the next operation without doing anything.

その後、ユーザが所定のサーバ接続操作を行うと、前記RAM24(又はフラッシュメモリで構成したROM23)に記憶されたログイン認証設定の設定データに応じたログイン入力処理を実行する(ステップS202)。   Thereafter, when the user performs a predetermined server connection operation, a login input process corresponding to the setting data of the login authentication setting stored in the RAM 24 (or the ROM 23 constituted by the flash memory) is executed (step S202).

このとき、ログイン認証設定データが「毎回入力する」設定であれば、ログイン認証入力画面265を表示装置26の端末画面261上に表示して、ユーザの入力装置27の操作によるユーザID及びパスワードの入力を受け付けて、ログイン処理を開始する。このログイン処理においては、入力されたユーザID及びパスワードをログイン情報として通信I/F28を介してサーバ装置10に送信して、サーバ装置10からの認証結果の受信待ちとなる。   At this time, if the login authentication setting data is set to “input every time”, the login authentication input screen 265 is displayed on the terminal screen 261 of the display device 26, and the user ID and password by the operation of the user input device 27 are displayed. Accept the input and start the login process. In this login process, the input user ID and password are transmitted as login information to the server device 10 via the communication I / F 28 and wait for reception of an authentication result from the server device 10.

また、「前回値を残す」設定であれば、ログイン認証入力画面265を表示装置26の端末画面261上に表示する。但しこの場合には、前回の値が既に入力された状態で表示する。この前回の値そのままでも、また編集することも可能である。そして、ユーザの操作に応じて、前回の値又は編集された値をログイン情報として用いて、ログイン処理を行う。   If the setting is “leave previous value”, the login authentication input screen 265 is displayed on the terminal screen 261 of the display device 26. In this case, however, the previous value is displayed in the already input state. This previous value can be edited as it is. And according to a user's operation, a login process is performed using the last value or the edited value as login information.

また、「入力を省略する」設定となっている場合には、予め保存しているデフォルト値をログイン情報として使用して、自動的にログイン処理を開始する。   If the “input is omitted” setting is set, the login process is automatically started using the default value stored in advance as the login information.

一方、サーバ装置10のコンピュータ(CPU11)では、一般的な認証方式であるユーザIDとパスワードによる接続認証を行い、セキュリティレベルによって資源アクセス制限を行うアクセス制御プログラムが起動されている。そして、クライアント端末20からのログイン情報(ユーザID、パスワード)を受信すると(ステップS101)、RAM14(又はフラッシュメモリで構成したROM13)に記憶されたユーザ管理テーブル142を参照して、その受信したログイン情報を用いてログイン認証処理を行い、その認証結果をクライアント端末20に返信する(ステップS102)。ここで、認証に失敗(NG)したならば、ステップS101に戻って、再度ログイン情報を待つこととなる。これに対して、認証が成功(OK)したならば、クライアント端末20からの相対セキュリティレベルの受信を待つ。   On the other hand, in the computer (CPU 11) of the server apparatus 10, an access control program that performs connection authentication using a user ID and password, which is a general authentication method, and restricts resource access according to the security level is activated. When the login information (user ID, password) is received from the client terminal 20 (step S101), the received login is referred to by referring to the user management table 142 stored in the RAM 14 (or the ROM 13 configured with a flash memory). Login authentication processing is performed using the information, and the authentication result is returned to the client terminal 20 (step S102). If authentication fails (NG), the process returns to step S101 and waits for login information again. On the other hand, if the authentication is successful (OK), the reception of the relative security level from the client terminal 20 is awaited.

クライアント端末20では、サーバ装置10からの認証結果としてNGを受信した場合には(ステップS203)、前記ステップS202に戻って、再度ログイン処理を行うことになる。   In the client terminal 20, when NG is received as an authentication result from the server device 10 (step S203), the process returns to the step S202 and the login process is performed again.

これに対して、サーバ装置10からの認証結果としてOKを受信した場合には(ステップS203)、相対セキュリティレベルを算出する(ステップS204)。即ち、前記ステップS201で取得した端末ロック機能の設定状態に応じて、前記RAM24(又はフラッシュメモリで構成したROM23)に記憶された端末ロック設定テーブル241より相対レベルの値を読み出すと共に、前記ステップS202で取得したログイン認証設定の内容に応じて、前記RAM24(又はフラッシュメモリで構成したROM23)に記憶されたログイン認証用設定テーブル242より相対レベルの値を読み出す。そして、それら読み出した2つの相対レベルの値を加算し、その結果を相対セキュリティベルとして算出する。なお、読み出した相対レベルの値が最低値であった場合には、その最低値を相対セキュリティレベルとする。   On the other hand, when OK is received as an authentication result from the server device 10 (step S203), a relative security level is calculated (step S204). That is, in accordance with the setting state of the terminal lock function acquired in step S201, the relative level value is read from the terminal lock setting table 241 stored in the RAM 24 (or the ROM 23 configured with a flash memory), and the step S202 is performed. The value of the relative level is read out from the login authentication setting table 242 stored in the RAM 24 (or the ROM 23 constituted by the flash memory) in accordance with the contents of the login authentication setting acquired in step S2. Then, the two read relative level values are added, and the result is calculated as a relative security bell. When the read relative level value is the lowest value, the lowest value is set as the relative security level.

例えば、ユーザIDが「userA」の場合、端末ロック機能の設定データが「設定OFF」、ログイン認証設定データが「前回値を残す」設定であったとすれば、それぞれ相対レベルは「−1」、「−2」であるので、相対セキュリティレベルは「−3」となる。   For example, when the user ID is “userA”, if the setting data of the terminal lock function is “setting OFF” and the login authentication setting data is “set to leave the previous value”, the relative level is “−1”, respectively. Since it is “−2”, the relative security level is “−3”.

こうして相対セキュリティレベルが算出されたならば、それをサーバ装置10に送信する(ステップS205)。その後は、従来のクライアント端末で実行されるのと同様の通常処理に移行する(ステップS206)。   If the relative security level is calculated in this way, it is transmitted to the server device 10 (step S205). After that, the process proceeds to normal processing similar to that executed by the conventional client terminal (step S206).

また、サーバ装置10においては、前記相対セキュリティレベルを受信すると(ステップS103)、前記認証処理において使用したユーザのログイン情報に含まれるユーザIDに対応するデフォルトセキュリティレベルを前記ユーザ管理テーブル142から読み出し、その読み出したデフォルトセキュリティレベルと受信した相対セキュリティレベルとを加算し、その結果を実効セキュリティベルとして算出する。ただし、受信した相対セキュリティレベルが最低値であった場合には、その最低値を実効セキュリティレベルとする。   In the server device 10, when the relative security level is received (step S103), the default security level corresponding to the user ID included in the login information of the user used in the authentication process is read from the user management table 142, The read default security level and the received relative security level are added, and the result is calculated as an effective security bell. However, if the received relative security level is the lowest value, the lowest value is set as the effective security level.

例えば、ユーザIDが「userA」の場合、端末ロック機能の設定データが「設定OFF」、ログイン認証設定データが「前回値を残す」設定であったとすれば、前述のように相対セキュリティレベルは「−3」となり、デフォルトセキュリティレベルは「5」であるので、実効セキュリティレベルは、「5+(−3)」で「2」となる。   For example, when the user ID is “userA”, if the terminal lock function setting data is “setting OFF” and the login authentication setting data is “leave previous value”, the relative security level is “ Since the default security level is “5”, the effective security level is “5 + (− 3)” and “2”.

こうして実効セキュリティレベルが算出されたならば、当該ユーザ(クライアント端末20)のセキュリティベルをその算出した実効セキュリティレベルとするよう、セキュリティシステムに反映する(ステップS105)。これは、例えば、前記RAM14(又はフラッシュメモリで構成したROM13)の所定領域に設けた各ユーザ毎の実効セキュリティレベルを登録する領域にその値を登録することでおこなっても良いし、前記ユーザ管理テーブル142に更に実効セキュリティレベルの項目を追加して、そこに登録するような形態であっても構わない。   If the effective security level is calculated in this way, the security bell of the user (client terminal 20) is reflected in the security system so as to be the calculated effective security level (step S105). This may be performed, for example, by registering the value in an area for registering the effective security level for each user provided in a predetermined area of the RAM 14 (or the ROM 13 constituted by a flash memory), or by managing the user management. It is also possible to add an effective security level item to the table 142 and register it there.

そしてその後は、従来のサーバ装置で実行されるのと同様の通常処理に移行する(ステップS106)。但し、前記クライアント端末20から当該サーバ装置10の情報資源に対するアクセス要求があった場合には、サーバ装置10のコンピュータ(CPU11)は、実行時のセキュリティレベルである前記実効セキュリティレベルに応じた前記セキュリティレベル管理テーブル141での定義に従って、アクセスの許可を制御することとなる。   Thereafter, the routine proceeds to the same normal processing as that executed by the conventional server device (step S106). However, when there is an access request to the information resource of the server device 10 from the client terminal 20, the computer (CPU 11) of the server device 10 performs the security according to the effective security level that is the security level at the time of execution. According to the definition in the level management table 141, access permission is controlled.

例えば、前記「userA」のユーザ(クライアント端末20)の例では、デフォルトセキュリティレベルは「5」であったにもかかわらず、セキュリティレベルは「2」であるとして扱われるので、本来であれば、重要データを見たり、グループデータの書き換えが可能な状態であるが、セキュリティの弱いクライアント端末20からのアクセスであるので、自分のデータしかアクセスできないように制御される。   For example, in the example of the user (client terminal 20) of “user A”, the security level is treated as “2” even though the default security level is “5”. Although the important data can be viewed and the group data can be rewritten, since the access is from the client terminal 20 with weak security, control is performed so that only the user's own data can be accessed.

以上のように、サーバ装置10に予め設定されたセキュリティレベルを、クライアント端末20のセキュリティに関連する利用時の設定状態に従ってサーバ装置10がセキュリティが強固になるよう変更するので、クライアント端末20の利用状態をセキュリティ管理に反映でき、セキュリティ管理を強固にすることができる。従って、ユーザがクライアント端末20のセキュリティ強度を弱い設定にしたとしても、盗難などに対する被害を最小限に防ぐことができる。   As described above, the security level preset in the server device 10 is changed so that the security of the server device 10 is strengthened according to the setting state at the time of use related to the security of the client terminal 20, so that the use of the client terminal 20 The state can be reflected in the security management, and the security management can be strengthened. Therefore, even if the user sets the security strength of the client terminal 20 to be weak, damage against theft can be prevented to a minimum.

また、サーバ装置に予め設定されたセキュリティレベルを、クライアント端末20のセキュリティに関連する利用時の設定状態に従ってサーバ装置10がセキュリティが強固になるよう変更するので、セキュリティが強固に変更されても良い場合は、クライアント端末20の利用者が利用時の設定状態を簡素化できるので、クライアント端末20の利用者の操作性を向上させることができる。即ち、アクセスしたい情報資源の重要度に応じて、クライアント端末20の設定を変更するだけで、認証用の手間の軽減を図れるという利点がある。   Further, since the security level preset in the server device is changed so that the security of the server device 10 becomes stronger according to the setting state at the time of use related to the security of the client terminal 20, the security may be changed strongly. In this case, the user terminal of the client terminal 20 can simplify the setting state during use, so that the operability of the user of the client terminal 20 can be improved. That is, there is an advantage that it is possible to reduce the labor for authentication only by changing the setting of the client terminal 20 according to the importance of the information resource to be accessed.

さらに、クライアント端末20に対するセキュリティは、クライアント端末20に対する操作のロック機能、ログイン認証時のログインデータの入力方法の指定機能、を含むことで、クライアント端末20が備えるセキュリティを有効に利用することができるので、別途新たなセキュリティを設ける必要がない。   Furthermore, the security for the client terminal 20 can effectively use the security provided by the client terminal 20 by including the lock function of the operation for the client terminal 20 and the function for specifying the login data input method at the time of login authentication. Therefore, it is not necessary to provide new security separately.

また、実効セキュリティレベルは、前記ユーザ管理テーブル142で定義されているセキュリティレベルの値を基に相対セキュリティレベルの値を加算することで算出するので、演算が簡単であり、サーバ装置10の負担とはならない。   In addition, since the effective security level is calculated by adding the relative security level value based on the security level value defined in the user management table 142, the calculation is simple and the load on the server device 10 is reduced. Must not.

なお、この実効セキュリティレベルの算出においては、そのようなデフォルトセキュリティレベルに相対セキュリティレベル(「0」または負の値)を加算する手法に限定するものではなく、相対セキュリティレベル(並びに端末ロック設定テーブル241及びログイン認証用設定テーブル242の相対レベル)の値を「1」以下の小数値として、デフォルトセキュリティレベルに乗算することで実効セキュリティレベルを算出するようにしても、同様の効果を奏することができる。この場合、相対セキュリティレベル(及び相対レベル)の数値が大きいほど、アクセスの権限が大きくなる、即ち、セキュリティは弱くなるものとする。   The calculation of the effective security level is not limited to the method of adding the relative security level (“0” or a negative value) to the default security level, but the relative security level (and the terminal lock setting table). Even if the effective security level is calculated by multiplying the default security level by setting the value of 241 and the login authentication setting table 242) to a decimal value equal to or smaller than “1”, the same effect can be obtained. it can. In this case, it is assumed that as the relative security level (and the relative level) is larger, the access authority is increased, that is, the security is weakened.

また、相対セキュリティレベルをクライアント端末20からサーバ装置10に送信するものとしたが、クライアント端末20からは端末ロック設定テーブル241及びログイン認証用設定テーブル242より読み出した設定データに対応する相対レベルの値をサーバ装置10に送信するものとし、サーバ装置10においてそれら受信した相対レベルの値に従って相対セキュリティレベルを求めるようにしても良い。   In addition, the relative security level is transmitted from the client terminal 20 to the server device 10, but the relative level value corresponding to the setting data read from the terminal lock setting table 241 and the login authentication setting table 242 from the client terminal 20. May be transmitted to the server device 10, and the server device 10 may obtain the relative security level according to the received relative level value.

さらには、前記RAM24(又はフラッシュメモリで構成したROM23)に記憶された該クライアント端末20に対するセキュリティに関する設定データそのものをサーバ装置10に送信し、サーバ装置10に前記端末ロック設定テーブル241及びログイン認証用設定テーブル242に相当するテーブルを用意しておいて、サーバ装置10においてそれら受信した設定データに従って相対セキュリティレベルを求めるようにしても良い。   Further, the setting data itself relating to the security for the client terminal 20 stored in the RAM 24 (or the ROM 23 constituted by a flash memory) is transmitted to the server device 10, and the terminal lock setting table 241 and login authentication are transmitted to the server device 10. A table corresponding to the setting table 242 may be prepared, and the server device 10 may obtain the relative security level according to the received setting data.

さらに、クライアント端末20のセキュリティ機能として、端末ロック機能とログイン認証機能とを例に説明したが、クライアント端末20のセキュリティ機能は、他にも遠隔ロック機能などがあり、ユーザが設定可能なセキュリティ機能であれば、何でも良く、また、その内の2種類に限定するものではなく、何種類用いても構わない。   Further, the terminal lock function and the login authentication function have been described as examples of the security function of the client terminal 20, but the security function of the client terminal 20 includes a remote lock function and the like, and a security function that can be set by the user Any number may be used, and the number is not limited to two, and any number may be used.

また、前記実施形態では、シンクライアントシステムであるとして説明したが、クライアント端末20からサーバ装置10にアクセスする方式で、セキュリティ機能を保有しているものであれば、何でも良い。そして、クライアント端末20も、スマートフォンや携帯電話のような携帯端末タイプに限らず、デスクトップタイプ、ラップトップタイプ、ノートタイプ、等であっても構わない。   In the above embodiment, the thin client system has been described. However, any method may be used as long as the client terminal 20 accesses the server apparatus 10 and has a security function. The client terminal 20 is not limited to a mobile terminal type such as a smartphone or a mobile phone, but may be a desktop type, a laptop type, a notebook type, or the like.

さらに、サーバ装置10のアクセス制御対象の情報資源として、データのみとしたが、他にもプロセスの起動やWEBサイトへの閲覧許可、プロトコル制限など、様々な情報資源に対する制御を行うことができる。   Furthermore, although only data is used as the information resource subject to access control of the server apparatus 10, various other information resources such as process activation, browsing permission to the WEB site, and protocol restrictions can be controlled.

なお、前記一実施形態において記載したアクセス制御システムによる各処理の手法、即ち、図12のフローチャートに示すクライアント端末及びサーバ装置による処理などの各手法は、何れもコンピュータに実行させることができるプログラムとして、メモリカード(ROMカード、RAMカード等)、磁気ディスク(フロッピディスク、ハードディスク等)、光ディスク(CD−ROM、DVD等)、半導体メモリ等の外部記憶装置の記憶媒体に格納して配布することができる。そして、サーバ装置やクライアント端末のコンピュータ(CPU)は、この外部記憶装置の記憶媒体に記憶されたプログラムをRAMに読み込み、この読み込んだプログラムによって動作が制御されることにより、前記一実施形態において説明したアクセス制御機能を実現し、前述した手法による同様の処理を実行することができる。   Note that each processing method by the access control system described in the embodiment, that is, each method such as processing by the client terminal and the server device shown in the flowchart of FIG. 12, is a program that can be executed by a computer. , Stored in a storage medium of an external storage device such as a memory card (ROM card, RAM card, etc.), magnetic disk (floppy disk, hard disk, etc.), optical disk (CD-ROM, DVD, etc.), semiconductor memory, etc. it can. Then, the computer (CPU) of the server device or the client terminal reads the program stored in the storage medium of the external storage device into the RAM, and the operation is controlled by the read program. The access control function can be realized, and the same processing can be executed by the method described above.

また、前記各手法を実現するためのプログラムのデータは、プログラムコードの形態として通信ネットワーク上を伝送させることができ、前記のプログラムデータを、この通信ネットワークに接続されたコンピュータ装置(プログラムサーバ)から取り込んでROM(フラッシュメモリ)に記憶させてRAMに読み込み、あるいは直接RAMに取り込んで記憶させ、前述したアクセス制御機能を実現することもできる。   Further, program data for realizing each of the above methods can be transmitted as a program code form on a communication network, and the program data can be transmitted from a computer device (program server) connected to the communication network. It is also possible to implement the access control function described above by fetching and storing it in a ROM (flash memory) and reading it into a RAM, or directly fetching and storing it in a RAM.

なお、本願発明は、前記一実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。さらに、前記一実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出され得る。例えば、一実施形態に示される全構成要件から幾つかの構成要件が削除されたり、幾つかの構成要件が異なる形態にして組み合わされても、発明が解決しようとする課題の欄で述べた課題が解決でき、発明の効果の欄で述べられている効果が得られる場合には、この構成要件が削除されたり組み合わされた構成が発明として抽出され得るものである。   The present invention is not limited to the above-described embodiment, and various modifications can be made without departing from the scope of the invention when it is practiced. Furthermore, the one embodiment includes inventions at various stages, and various inventions can be extracted by appropriately combining a plurality of disclosed constituent elements. For example, even if some constituent requirements are deleted from all the constituent requirements shown in one embodiment or some constituent requirements are combined in different forms, the problems described in the column of the problem to be solved by the invention If the effects described in the column “Effects of the Invention” can be obtained, a configuration in which these constituent requirements are deleted or combined can be extracted as an invention.

10…サーバ装置
11,21…CPU
12,22…バス
13,23…ROM
14,24…RAM
15,25…VRAM
16,26…表示装置
17,27…入力装置
18,28…通信I/F
20…クライアント端末
30…中継装置
141…セキュリティレベル管理テーブル
142…ユーザ管理テーブル
241…端末ロック設定テーブル
242…ログイン認証用設定テーブル
261…端末画面
262…ロック解除番号入力画面
263…端末ロック設定画面
264…ログイン認証用設定画面
265…ログイン認証入力画面
N…ネットワーク
10 ... Server device 11, 21 ... CPU
12, 22 ... Bus 13, 23 ... ROM
14, 24 ... RAM
15, 25 ... VRAM
16, 26 ... Display device 17, 27 ... Input device 18, 28 ... Communication I / F
DESCRIPTION OF SYMBOLS 20 ... Client terminal 30 ... Relay apparatus 141 ... Security level management table 142 ... User management table 241 ... Terminal lock setting table 242 ... Login authentication setting table 261 ... Terminal screen 262 ... Unlock number input screen 263 ... Terminal lock setting screen 264 ... Login authentication setting screen 265 ... Login authentication input screen N ... Network

Claims (10)

各種情報資源に対するアクセス制御するアクセス制御装置であって、
各利用者毎に設定されたレベル情報を記憶するレベル記憶手段と、
前記情報資源に対してアクセスする利用者が正規利用者か否かを判別する判別手段と、
前記判別手段で正規利用者であると判別された際は、当該利用者が使用する端末装置における設定状態に応じた相対情報を取得する取得手段と、
前記レベル記憶手段に記憶された各レベル情報の中から前記利用者に対して設定されたレベル情報を読出し、そのレベル情報を前記取得手段で取得した相対情報に基づいてレベル変更する変更手段と、
前記変更手段で変更されたレベル情報に基づいて前記各種情報資源に対するアクセス可を制御するアクセス制御手段と、
を備えたことを特徴とするアクセス制御装置。
An access control device for controlling access to various information resources,
Level storage means for storing level information set for each user ;
Determining means for determining whether a user accessing the information resource is a regular user;
When it is determined that the user is a regular user by the determination unit, an acquisition unit that acquires relative information according to a setting state in the terminal device used by the user;
Change means for reading level information set for the user from each level information stored in the level storage means, and changing the level based on the relative information acquired by the acquisition means;
And access control means for controlling the access permission for the various information resources on the basis of the changed level information in said changing means,
An access control device comprising:
前記設定状態は、前記端末装置が所定時間未操作の場合に当該端末装置をロックする端末ロック機能を有効として設定しているか否かの設定状態であり、The setting state is a setting state as to whether or not the terminal lock function for locking the terminal device when the terminal device has not been operated for a predetermined time is set as valid,
前記取得手段は、当該端末ロック機能を有効として設定していない場合には、前記レベル情報のレベルを下げるための相対情報を取得する、The acquisition means acquires relative information for lowering the level of the level information when the terminal lock function is not set as valid.
ことを特徴とする請求項1に記載のアクセス制御装置。The access control apparatus according to claim 1.
前記判別手段は、前記利用者が使用する端末装置から送信されてくる認証情報が、当該利用者に対して予め登録された認証情報と一致するか否かに基づいて前記正規利用者か否かを判別する、The determination means determines whether or not the user is an authorized user based on whether or not authentication information transmitted from a terminal device used by the user matches authentication information registered in advance for the user. To determine the
ことを特徴とする請求項1又は2に記載のアクセス制御装置。The access control apparatus according to claim 1 or 2, characterized by the above.
前記設定状態は、前記端末装置が送信してくる認証情報を、当該端末装置を使用する利用者による入力操作を介さずに当該端末装置に記憶させて自動的に送信する自動認証機能を有効として設定しているか否かの設定状態であり、The setting state enables an automatic authentication function in which authentication information transmitted by the terminal device is stored in the terminal device and automatically transmitted without an input operation by a user using the terminal device. It is a setting state whether or not it is set,
前記取得手段は、当該自動認証機能を有効としている場合には、前記レベル情報のレベルを下げるための相対情報を取得する、The acquisition means acquires relative information for lowering the level of the level information when the automatic authentication function is enabled;
ことを特徴とする請求項3に記載のアクセス制御装置。The access control apparatus according to claim 3.
各種情報資源を管理する情報管理装置に対してアクセスする端末装置であって、
当該端末装置での設定状態を取得する取得手段と、
当該端末装置を利用する利用者が前記情報管理装置に対してアクセスを行う際は、当該情報管理装置側において設定された当該利用者のレベル情報を、前記取得手段で取得した当該端末装置での設定状態に基づいて変更するよう制御するレベル制御手段と、
当該端末装置からの前記情報管理装置へのアクセスに対しては、前記レベル制御手段で制御された前記変更のレベル情報に基づいて前記情報資源に対するアクセス可を制御するアクセス制御手段と、
を備えたことを特徴とする端末装置。
A terminal device that accesses an information management device that manages various information resources ,
Acquisition means for acquiring a setting state in the terminal device;
When a user using the terminal device accesses the information management device, the level information of the user set on the information management device side is obtained by the terminal device acquired by the acquisition unit. Level control means for controlling to change based on the setting state;
For access to the information management apparatus from the terminal device, and access control means for controlling the access permission to said information resource based upon said level control means and the change level information that is controlled by,
A terminal device comprising:
前記設定状態は、当該端末装置が所定時間未操作の場合に当該端末装置をロックする端末ロック機能を有効として設定しているか否かの設定状態であり、The setting state is a setting state as to whether or not the terminal lock function for locking the terminal device is set as valid when the terminal device has not been operated for a predetermined time,
前記レベル制御手段は、前記端末ロック機能を有効として設定していない場合には、当該利用者の前記レベル情報のレベルを下げて変更するように制御する、The level control means, when the terminal lock function is not set as valid, controls to lower and change the level of the level information of the user,
ことを特徴とする請求項5に記載の端末装置。The terminal device according to claim 5.
前記設定状態は、前記端末装置が送信してくる認証情報を、当該端末装置を使用する利用者による入力操作を介さずに当該端末装置に記憶させて自動的に送信する自動認証機能を有効として設定しているか否かの設定状態であり、The setting state enables an automatic authentication function in which authentication information transmitted by the terminal device is stored in the terminal device and automatically transmitted without an input operation by a user using the terminal device. It is a setting state whether or not it is set,
前記レベル制御手段は、前記自動認証機能を有効としている場合には、当該利用者の前記レベル情報のレベルを下げて変更するよう制御する、The level control means, when the automatic authentication function is enabled, controls to lower and change the level of the level information of the user;
ことを特徴とする請求項5又は6に記載の端末装置。The terminal device according to claim 5 or 6, wherein
前記レベル制御手段は、前記情報管理装置に対して当該端末装置が情報資源のアクセスを行う際のレベル情報を、前記情報管理装置において変更するよう制御し、The level control means controls the information management device to change level information when the terminal device accesses the information resource in the information management device;
前記アクセス制御手段は、前記情報管理装置において前記変更のレベル情報に基づいてアクセス許可が制御された情報資源のアクセスを制御する、The access control means controls access to an information resource whose access permission is controlled based on the change level information in the information management device.
ことを特徴とする請求項5〜7に記載の端末装置。The terminal device according to claim 5, wherein:
各種情報資源に対するアクセス制御するアクセス制御装置のコンピュータを制御するためのプログラムであって、
前記コンピュータを、
各利用者毎に設定されたレベル情報を記憶するレベル記憶手段、
前記情報資源に対してアクセスする利用者が正規利用者か否かを判別する判別手段、
前記判別手段で正規利用者であると判別された際は、当該利用者が使用する端末装置における設定状態に応じた相対情報を取得する取得手段、
前記レベル記憶手段に記憶された各レベル情報の中から前記利用者に対して設定されたレベル情報を読出し、そのレベル情報を前記取得手段で取得した相対情報に基づいてレベル変更する変更手段、
前記変更手段で変更されたレベル情報に基づいて前記各種情報資源に対するアクセス可を制御するアクセス制御手段、
として機能させるようにしたコンピュータ読み取り可能なプログラム。
A program for controlling a computer of an access control device that controls access to various information resources ,
The computer,
Level storage means for storing level information set for each user ;
Determining means for determining whether a user accessing the information resource is a regular user;
An acquisition means for acquiring relative information according to a setting state in a terminal device used by the user when the determination means determines that the user is an authorized user;
Change means for reading level information set for the user from each level information stored in the level storage means, and changing the level information based on relative information acquired by the acquisition means,
Access control means for controlling the access permission for the various information resources on the basis of the changed level information in said changing means,
A computer-readable program designed to function as a computer.
各種情報資源を管理する情報管理装置に対してアクセスする端末装置のコンピュータを制御するためのプログラムであって、
前記コンピュータを、
当該端末装置での設定状態を取得する取得手段、
当該端末装置を利用する利用者が前記情報管理装置に対してアクセスを行う際は、当該情報管理装置側において設定された当該利用者のレベル情報を、前記取得手段で取得した当該端末装置での設定状態に基づいて変更するよう制御するレベル制御手段、
当該端末装置からの前記情報管理装置へのアクセスに対しては、前記レベル制御手段で制御された前記変更のレベル情報に基づいて前記情報資源に対するアクセス許可を制御するアクセス制御手段、
として機能させるようにしたコンピュータ読み取り可能なプログラム。
A program for controlling a computer of a terminal device that accesses an information management device that manages various information resources ,
The computer,
Acquisition means for acquiring a setting state in the terminal device;
When a user using the terminal device accesses the information management device, the level information of the user set on the information management device side is obtained by the terminal device acquired by the acquisition unit. Level control means for controlling to change based on the setting state;
For access from the terminal device to the information management device, access control means for controlling access permission to the information resource based on the change level information controlled by the level control means;
A computer-readable program designed to function as a computer.
JP2013043647A 2013-03-06 2013-03-06 Access control device, terminal device, and program Active JP5505533B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013043647A JP5505533B2 (en) 2013-03-06 2013-03-06 Access control device, terminal device, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013043647A JP5505533B2 (en) 2013-03-06 2013-03-06 Access control device, terminal device, and program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2009079508A Division JP5229049B2 (en) 2009-03-27 2009-03-27 Server device, access control system, and access control program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014049688A Division JP5854070B2 (en) 2014-03-13 2014-03-13 Access control device, terminal device, and program

Publications (2)

Publication Number Publication Date
JP2013101719A JP2013101719A (en) 2013-05-23
JP5505533B2 true JP5505533B2 (en) 2014-05-28

Family

ID=48622196

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013043647A Active JP5505533B2 (en) 2013-03-06 2013-03-06 Access control device, terminal device, and program

Country Status (1)

Country Link
JP (1) JP5505533B2 (en)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3969467B2 (en) * 1998-06-17 2007-09-05 富士通株式会社 Network system, transmission / reception method, transmission device, reception device, and recording medium
JP4084971B2 (en) * 2002-08-07 2008-04-30 三菱電機株式会社 Data protection apparatus, data protection method and program used in electronic data exchange system
JP2006251932A (en) * 2005-03-08 2006-09-21 Canon Inc Security management method and apparatus and program for security management
JP2007226343A (en) * 2006-02-21 2007-09-06 Ricoh Co Ltd Presence system, presence presentation method, and program
JP4041845B1 (en) * 2006-08-03 2008-02-06 クオリティ株式会社 Management system, management server, and management program

Also Published As

Publication number Publication date
JP2013101719A (en) 2013-05-23

Similar Documents

Publication Publication Date Title
US10263994B2 (en) Authorized delegation of permissions
EP3500972B1 (en) Protection feature for data stored at storage service
JP6140177B2 (en) Techniques for applying and sharing remote policies on mobile devices
US8856859B2 (en) System and method for setting application permissions
JP6387459B2 (en) Managing application access to directories with a hosted directory service
US8656016B1 (en) Managing application execution and data access on a device
KR101752082B1 (en) Development-environment system, development-environment device, and development-environment provision method and computer readable medium recording program
KR101794184B1 (en) Application authentication policy for a plurality of computing devices
US8499345B2 (en) Blocking computer system ports on per user basis
CA2619300C (en) System and method for setting application permissions
JP2009522694A (en) Managing user access to objects
US20180343551A1 (en) Managed device migration and configuration
JP5229049B2 (en) Server device, access control system, and access control program
KR101478801B1 (en) System and method for providing cloud computing service using virtual machine
JP2009080561A (en) External device management system
JP5854070B2 (en) Access control device, terminal device, and program
CN112214756A (en) Authority management system, method and storage medium of consumption machine
JP2011070325A (en) Remote access control method and remote access control system
US9479492B1 (en) Authored injections of context that are resolved at authentication time
JP5505533B2 (en) Access control device, terminal device, and program
JP5264460B2 (en) Programmable controller
JP2007304682A (en) Information processor, information processing system, and information management program
US9246896B2 (en) Registration of a security token
JP6937120B2 (en) Access control device, access control method, and access control program
JP5679151B2 (en) Image forming system, image forming apparatus, and program

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130322

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130322

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140303

R150 Certificate of patent or registration of utility model

Ref document number: 5505533

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150