JP6984387B2 - 情報処理装置、アクセス制御方法、プログラムおよびシステム - Google Patents

情報処理装置、アクセス制御方法、プログラムおよびシステム Download PDF

Info

Publication number
JP6984387B2
JP6984387B2 JP2017243598A JP2017243598A JP6984387B2 JP 6984387 B2 JP6984387 B2 JP 6984387B2 JP 2017243598 A JP2017243598 A JP 2017243598A JP 2017243598 A JP2017243598 A JP 2017243598A JP 6984387 B2 JP6984387 B2 JP 6984387B2
Authority
JP
Japan
Prior art keywords
user
resource
time
remote desktop
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017243598A
Other languages
English (en)
Other versions
JP2019109812A (ja
Inventor
英人 木原
淳一 由良
達郎 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2017243598A priority Critical patent/JP6984387B2/ja
Priority to US16/197,336 priority patent/US11361091B2/en
Publication of JP2019109812A publication Critical patent/JP2019109812A/ja
Application granted granted Critical
Publication of JP6984387B2 publication Critical patent/JP6984387B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、情報処理装置、アクセス制御方法、プログラムおよびシステムに関する。
近年では、一方のコンピュータから、ネットワークで接続された他のコンピュータのリソースを遠隔操作する、リモートデスクトップと呼ばれる情報共有技術が広く利用されている。リモートデスクトップを実現するためのシステムは、VDI(Virtual Desktop Infrastructure)システムと呼ばれることがある。また、リモートデスクトップを確立する際に行う他のコンピュータとの接続は、リモートデスクトップ接続と呼ばれることがある。
関連技術として、リソースのセキュリティの向上を図るため、ユーザの位置を検出し、検出されたユーザの位置と、ユーザの位置に応じて設定されたリソースへの権限とに基づいて、ユーザからの当該リソースへの行為を認証する技術が開示されている。また、許可された人が許可された場所でのみアクセス可能な電子データアクセス制御システムが開示されている。
特開2006−92170号公報 特開2008−015669号公報 特開2008−160803号公報
例えば、ユーザが、リモートデスクトップ接続を用いて第1のエリアでのアクセスが許可されているリソースを利用しているときに、第1のエリアから一時的に第2のエリアに移動したとする。このとき、上述の関連技術によれば、利用中のリソースへアクセスできないように、リモートデスクトップ接続のセッションが切断される。このため、ユーザは、第1のエリアに戻った時にリモートデスクトップの再接続を行うこととなる。この作業は、ユーザにとって、リモートデスクトップ接続を利用する上で必ずしも効率的とはいえない。
本発明の1つの側面では、リモートデスクトップ接続の利便性を損なわずに、リソースの利用を場所に応じて制限できる情報処理装置、アクセス制御方法、プログラムおよびシステムを提供することを目的とする。
発明の一観点によれば、ユーザが存在する位置を特定する位置特定部と、前記ユーザがリモートデスクトップ接続を用いてリソースにアクセスする場合、前記位置が前記リソースへのアクセスを許可される許可領域の範囲内であるか否かに応じて、前記リソースへの前記ユーザのアクセス権限を許可または禁止に設定するアクセス権限設定部と、前記ユーザが、前記リモートデスクトップ接続を用いて前記リソースにアクセス中に前記位置が前記許可領域の範囲外であると判定された場合に、前記リソースへの前記ユーザのアクセス権限を禁止に設定することなく、時間の計測を開始する時間計測部と、所定の時間を設定する時間設定部と、前記計測が開始されてから所定の時間が経過したと判定された場合に、前記リモートデスクトップ接続を切断するアクセス制御部とを有する情報処理装置が提供される。
一実施態様によれば、リモートデスクトップ接続の利便性を損なわずに、リソースの利用を場所に応じて制限できる情報処理装置、アクセス制御方法、プログラムおよびシステムを提供することができる。
図1は、第1の実施形態における、システムの一例を示す図である。 図2は、第1の実施形態における、情報処理装置のハードウェア構成の一例を示す図である。 図3は、第1の実施形態における、情報処理装置によって実行される処理の一例を示すフローチャート(その1)である。 図4は、S103における、ユーザの位置情報を取得する処理の一例を示すフローチャートである。 図5は、ユーザ情報DBの一例を示す図である。 図6は、利用中リソースDBの一例を示す図である。 図7は、リソース設定DBの一例を示す図である。 図8は、第1の実施形態における、情報処理装置によって実行される処理の一例を示すフローチャート(その2)である。 図9は、切断猶予時間DBの一例を示す図である。 図10は、第1の実施形態における、切断警告の一例を示す図である。 図11は、リモートデスクトップ接続の切断を回避する方法の例を説明するための図である。 図12は、第2の実施形態における、情報処理装置によって実行される処理の一例を示すフローチャートである。 図13は、第2の実施形態における、切断警告の一例を示す図である。 図14は、第3の実施形態における、システムの一例を示す図である。 図15は、第3の実施形態における、情報処理装置によって実行される処理の一例を示すフローチャート(その1)である。 図16は、距離・確度DBの一例を示す図である。 図17は、第3の実施形態における、情報処理装置によって実行される処理の一例を示すフローチャート(その2)である。
以下、本発明の実施形態について、図1乃至図17を参照して具体的に説明する。
(第1の実施形態)
以下、図1乃至図11を参照しながら、第1の実施形態について説明する。
図1は、第1の実施形態における、システムの一例を示す図である。図1に示すように、システム1は、情報処理装置10と、クライアント装置30と、携帯端末装置40と、サーバ装置50とを備えている。情報処理装置10は、クライアント装置30およびサーバ装置50と、ネットワークを介して相互に通信することができる。また、携帯端末装置40は、サーバ装置50と無線により通信を行うことができる。図1に示す1点鎖線は、ユーザの領域を示している。ユーザは、クライアント装置30および携帯端末装置40を所持しながら移動することができる。
情報処理装置10は、クライアント装置30からリモートデスクトップを用いた遠隔操作を受けるコンピュータである。情報処理装置10は、クライアント装置30が遠隔操作の中で情報処理装置10が保持するファイルへアクセスしたときに、当該アクセスを制御する処理を実行する。
クライアント装置30は、情報処理装置10に対して、リモートデスクトップを用いた遠隔操作を行うコンピュータであり、表示部31を備えている。表示部31は、情報処理装置10から通知されたリモートデスクトップ接続の切断警告を表示することができる。表示部31は、例えばディスプレイ等の表示デバイスである。
携帯端末装置40は、ユーザが所持する携帯型のコンピュータであり、位置情報送信部41を備えている。位置情報送信部41は、携帯端末装置40の位置情報を定期的にサーバ装置50へ送信する。これにより、サーバ装置50は、ユーザの位置情報を定期的に取得することができる。携帯端末装置50は、例えばスマートフォンまたはタブレットである。
サーバ装置50は、クラウドサービスとして、データストアサービスを提供するコンピュータであり、位置情報記憶部51を備えている。サーバ装置50は、例えばデータセンタに設置されている。サーバ装置50は、携帯端末装置40から携帯端末装置40の位置情報を定期的に受信し、受信した位置情報と、携帯端末装置40を識別する識別子である端末ID(identifier)とを対応付けて位置情報記憶部51に格納する。そしてサーバ装置50は、送信要求を受信すると、位置情報記憶部51から位置情報を読み出し、送信要求の送信元に提供する。位置情報記憶部51は、例えばHDD(Hard Disc Drive)または半導体メモリ等の記憶装置である。なお、携帯端末装置40から受信する位置情報は、位置を特定した時刻の情報を含むものであってもよい。
次に、情報処理装置10の機能ブロックについて説明する。図1に示すように、情報処理装置10は、第1記憶部11と、第2記憶部12と、セッション管理部13と、判定部14と、位置特定部15と、リソース監視部16と、アクセス制御部17と、時間計測部18と、時間設定部19と、表示部20と、アクセス権限設定部21とを備えている。以下、各部の機能について説明する。
第1記憶部11は、情報処理装置10が実行するプログラムを記憶する。
第2記憶部12は、情報処理装置10が実行する処理に用いられる情報を格納する。第2記憶部12は、例えば、リソース格納部121と、ユーザ情報DB(database)122と、利用中リソースDB123と、リソース設定DB124と、切断猶予時間DB125とを記憶している。リソースは、例えばファイル、アプリ、デバイス等である。リソース格納部121、ユーザ情報DB122、利用中リソースDB123、リソース設定DB124および切断猶予時間DB125の詳細については後述する。
セッション管理部13は、リモートデスクトップ接続を行うための情報処理装置10側の処理部である。セッション管理部13は、クライアント装置30とのリモートデスクトップ接続のセッションを、確立したり切断したりする処理を実行する。以降の説明では、リモートデスクトップ接続のセッションの確立または切断を、リモートデスクトップ接続の確立または切断と呼称することがある。
判定部14は、情報処理装置10によって行われる各種の判定処理を実行する。
位置特定部15は、ユーザが存在する位置を特定する。位置特定部15は、ユーザが存在する位置として、例えば建設現場、工事現場、または会社の建物、学校、公共機関、病院等の建造物等のエリアを特定する。なお、位置特定部15は、ユーザが存在する位置と、当該位置を特定した時刻の情報との組み合わせを特定することも可能である。
リソース監視部16は、利用中リソースDB123を参照し、ユーザが、エリア外リソースを利用しているか否かを監視する。ここで、エリア外リソースとは、ユーザが存在するエリアにおいてアクセスが許可されておらず、ユーザが存在するエリアと異なる所定のエリアにおいてアクセスが許可されているリソースである。エリア外リソースは、例えばファイル、アプリまたはデバイス等である。以降では、エリア外リソースをファイルとし、エリア毎のアクセス権限がファイルに設定されているものとして説明する。また、以降の説明では、リソースまたはファイルへのアクセスが許可されるエリアを「許可領域」と呼称することがある。
アクセス制御部17は、情報処理装置10の処理結果に応じて、ユーザの、リソース格納部121に格納されているリソースに対するアクセス制御方式を決定する。
時間計測部18は、切断猶予タイマを作動させ、作動後の経過時間を計測する。切断猶予タイマは、上述のリモートデスクトップ接続を切断するまでの猶予時間である切断猶予時間が経過したか否かを判定するために、時間の計測を行うタイマである。時間計測部18は、ユーザがリモートデスクトップ接続を用いてリソースにアクセス中に、判定部14によって、ユーザが存在する位置が許可領域の範囲外であると判定された場合に、アクセス権限設定部21がリソースへのユーザのアクセス権限を禁止に設定しない状況で、時間の計測を開始する。切断猶予タイマを用いた処理の詳細については後述する。
時間設定部19は、リモートデスクトップ接続を切断するまでの切断猶予時間を設定する。切断猶予時間の詳細については後述する。
表示部20は、リモートデスクトップ接続の切断をユーザに予告するための切断警告を表示する。
アクセス権限設定部21は、ユーザがリモートデスクトップ接続を用いてリソースにアクセスする場合、ユーザが存在する位置が許可領域の範囲内であるか否かに応じて、当該リソースへのユーザのアクセス権限を許可または禁止に設定する。アクセス権限は、例えばOS(Operating System)のAPI(Application Programming Interface)を用いて設定する。上述の処理結果は、例えばユーザが存在する位置、またはユーザが存在する位置と当該位置を特定した時刻との組み合わせである。後者の例によれば、例えば勤務時間帯に会社の建物の中でのみアクセス権限を許可に設定する等、ユーザの位置および時刻をパラメータとしたアクセス権限の設定を行うことができる。
次に、情報処理装置10のハードウェア構成について説明する。
図2は、第1の実施形態における、情報処理装置のハードウェア構成の一例を示す図である。図2に示すように、情報処理装置10は、CPU(Central Processing Unit)61、ROM(Read Only Memory)62、RAM(Random Access Memory)63、ストレージ装置64、ディスプレイ65、ネットワークインタフェース66および可搬型記憶媒体用ドライブ67等を備えている。
CPU61は、情報処理装置10の処理を管理または実行するハードウェアであり、プロセッサの一例である。プロセッサとして、MPU(Micro Processing Unit)やDSP(Digital Signal Processor)等の他の処理回路が使用されてもよい。CPU61は、図1に示すセッション管理部13、判定部14、位置特定部15、リソース監視部16、アクセス制御部17、時間計測部18、時間設定部19およびアクセス権限設定部21の一例である。
ROM62、RAM63およびストレージ装置64は、CPU61が実行する処理に用いられるデータおよびプログラムを格納するハードウェアである。ストレージ装置64は、例えばHDD(Hard Disc Drive)である。ROM62およびストレージ装置64は、図1に示す第1記憶部11の一例である。RAM63およびストレージ装置64は、図1に示す第2記憶部12の一例である。
ディスプレイ65は、静止画像または映像(動画)を表示する装置である。ディスプレイ65は、音声を出力する機能を有していても良い。ディスプレイ65は、例えば液晶ディスプレイ、プラズマディスプレイまたは有機EL(Electro-Luminescence)ディスプレイ等である。ディスプレイ65は、図1に示す表示部20の一例である。
ネットワークインタフェース66は、他の装置とネットワークを介して通信するためのハードウェアである。ネットワークインタフェース66は、図1に示すセッション管理部13および位置特定部15の一例である。
情報処理装置10の構成各部は、バス69を介して相互にデータ通信可能なようにバス69に接続されている。情報処理装置10では、ROM62あるいはストレージ装置64に格納されているプログラム、或いは可搬型記憶媒体用ドライブ67が可搬型記憶媒体68から読み取ったプログラムをCPU61等のプロセッサが実行することにより、情報処理装置10の機能が実現される。なお、当該プログラムは、RAM63にロードされ、CPU61等のプロセッサによって実行されてもよい。
次に、第1の実施形態における、図1に示す情報処理装置10によって実行されるアクセス制御方法について説明する。
図3は、第1の実施形態における、情報処理装置によって実行される処理の一例を示すフローチャート(その1)である。まず、クライアント装置30は、リモートデスクトップ接続の要求を情報処理装置10に送信する。情報処理装置10のセッション管理部13は、情報処理装置10から受信した要求に応じて、クライアント装置30とのリモートデスクトップ接続を実行する(S101)。リモートデスクトップ接続が確立されると、情報処理装置10は、クライアント装置30のユーザを識別する識別子である、ユーザIDの情報を取得することができる。
続いて、判定部14は、ユーザの、リソース格納部121に格納されているリソースに対するアクセス権限を制御する処理の開始タイミングであるか否かを判定する(S102)。アクセス権限を制御する処理は、リモートデスクトップ接続が開始されてから所定の時間間隔で定期的に開始される。このため、処理の開始タイミングでないと判定された場合(S102:No)、再びS102の処理を実行する。一方、処理の開始タイミングであると判定された場合(S102:Yes)、位置特定部15は、ユーザの位置情報を取得する(S103)。前述の通り、サーバ装置50は、携帯端末装置40から携帯端末装置40の位置情報を定期的に受信し、受信した位置情報と端末IDとを対応付けて位置情報記憶部51に格納している。ここで、S103の処理の詳細について説明する。
図4は、S103における、ユーザの位置情報を取得する処理の一例を示すフローチャートである。
まず位置特定部15は、ユーザ情報DB122を参照し、S101で取得したユーザIDに対応する端末IDを抽出する(S301)。ここで、ユーザ情報DB122について説明する。
図5は、ユーザ情報DBの一例を示す図である。図5に示すように、ユーザ情報DB122は、ユーザIDおよび端末IDの項目を有している。図5の例では、ユーザIDとして「taro」が格納されており、「taro」に対応する端末IDとして、「381957」が格納されている。S301において、位置特定部15は、S101で取得したユーザIDが「taro」である場合、端末IDとして、「381957」を抽出する。
図4に戻り、S301の処理の後、位置特定部15は、サーバ装置50へ携帯端末装置40の位置情報の送信要求を、端末IDの情報を含めて送信する(S302)。サーバ装置50は、情報処理装置10から送信要求を受信し、受信した送信要求に応じて、携帯端末装置40の端末IDに対応する位置情報を情報処理装置10に送信する。
続いて、位置特定部15は、サーバ装置50から送信された位置情報を受信する(S303)。これにより位置特定部15は、携帯端末装置40を所持するユーザの位置情報を取得することができる。
図3に戻り、S103の処理の後、位置特定部15は、ユーザが存在するエリアを特定する(S104)。S104において、位置特定部15は、複数のエリアの各々について、エリアと、座標範囲とが対応付けられたエリア情報(非図示)を参照することによって、S103で受信した位置情報に対応するエリアを、エリア情報に格納されている複数のエリアの中から特定する。これにより、位置特定部15は、ユーザが存在するエリアを特定することができる。
続いて、リソース監視部16は、利用中リソースDB123を参照することによって、ユーザによる、エリア外リソースの利用有無に関する情報を取得する(S105)。ここで、利用中リソースDB123について説明する。
図6は、利用中リソースDBの一例を示す図である。図6に示すように、利用中リソースDB123は、エリア、ファイルおよび利用中アプリの項目を有している。エリアの項目には、エリアを示す情報が格納されている。ファイルの項目には、当該エリアでアクセスされているファイルを示す情報が格納されている。利用中アプリの項目には、当該ファイルを開くために利用されているアプリを示す情報が格納されている。図6の例では、「現場1」のエリアに対して、ファイルとして「fileA.xls」、利用中アプリとして「Excel」が対応付けられて格納されている。S104において、リソース監視部16は、利用中リソースDB123に、ユーザが存在するエリアと異なるエリアが格納されている場合に、エリア外リソースの利用がある旨の情報を取得する。一方、リソース監視部16は、利用中リソースDB123に、ユーザが存在するエリアと異なるエリアが格納されていない場合に、エリア外リソースの利用がない旨の情報を取得する。
次に、利用中リソースDB123の更新処理について説明する。利用中リソースDB123の更新処理では、リソース設定DB124が用いられる。
図7は、リソース設定DBの一例を示す図である。図7に示すように、リソース設定DB124は、エリアおよびリソースパスの項目を有している。エリアの項目には、許可領域を示す情報が格納されている。リソースパスの項目には、ファイルが格納されている場所を示す情報が格納されている。図7の例では、許可領域である「現場1」でアクセスすることが許可されているファイルが、「fileserv」によって識別されるサーバの直下の「place1」フォルダに保管されていることを示している。
リソース監視部16は、ファイルにアクセスされた(ファイルが開かれた)ことを検出すると、ファイルの拡張子から、利用したアプリを特定する。例えば、リソース監視部16は、アクセスされたファイルが「fileA.xls」である場合、拡張子「xls」から、利用したアプリとして「Excel」を特定する。更に、リソース監視部16は、リソース設定DB124を参照し、ファイルが格納されているフォルダに対応するエリアを特定する。図7の例では、開かれたファイルが格納されているフォルダが「place1」である場合、リソース監視部16は、エリアとして「現場1」を特定する。そして、リソース監視部16は、特定したエリアと、アクセスされたファイルと、特定したアプリとを対応付けて、利用中リソースDB123に格納する。このようにして、利用中リソースDB123の更新処理が実行される。
図3に戻り、S105の処理の後、判定部14は、S105で取得したエリア外リソースの利用有無に関する情報に基づいて、エリア外リソースの利用があるか否かを判定する(S106)。エリア外リソースの利用があると判定された場合(S106:Yes)、図8のS201に移る。一方、エリア外リソースの利用がないと判定された場合(S106:No)、アクセス権限設定部21は、ユーザが存在するエリア以外で参照するためのファイルのアクセス権限を禁止に設定する(S107)。
続いて、アクセス権限設定部21は、ユーザが存在するエリアで参照するためのファイルのアクセス権限を許可に設定する(S108)。
続いて、時間計測部18は、切断猶予タイマが作動している場合に、切断猶予タイマを停止する(S109)。S109の処理の後、S102に戻り、S102以降の処理を再び実行する。このように、エリア外リソースの利用がないと判定された場合、ユーザは、リモートデスクトップを継続して利用することができる。
図8は、第1の実施形態における、情報処理装置によって実行される処理の一例を示すフローチャート(その2)である。
図3に示すS106で、エリア外リソースの利用があると判定された場合(S106:Yes)、判定部14は、切断猶予タイマの作動が開始済みか否かを判定する(S201)。切断猶予タイマの作動が開始済みでないと判定された場合(S201:No)、時間設定部19は、ユーザが存在するエリアに応じて、切断猶予時間を設定する(S202)。切断猶予時間を設定する際には、切断猶予時間DB125が用いられる。ここで、切断猶予時間DB125について説明する。
図9は、切断猶予時間DBの一例を示す図である。図9に示すように、切断猶予時間DB125は、エリアおよび切断猶予時間の項目を有している。エリアは、ユーザが存在するエリアを示す情報である。切断猶予時間は、切断猶予タイマが時間の計測を開始してから、リモートデスクトップ接続を切断するまでの猶予時間の設定値を示す情報である。図9の例では、ユーザが「現場1」に存在する場合における切断猶予時間の設定値が5分であり、ユーザが「現場2」に存在する場合における切断猶予時間の設定値が10分であることを示している。
図8に戻り、S202の処理の後、時間計測部18は、時間計測を開始するため、切断猶予タイマの作動を開始する(S203)。S203の処理の後、図3のS102に戻り、S102以降の処理を再び実行する。その後、S106でエリア外リソースの利用がないと判定された場合(S106:No)は、ユーザが、エリア外リソースのファイルを閉じたことを示している。この場合、S108で切断猶予タイマが停止されるため、ユーザは、リモートデスクトップ接続の切断を回避することができ、リモートデスクトップを継続して利用することができる。
一方、S201において、切断猶予タイマの作動が開始済みであると判定された場合(S201:Yes)、判定部14は、切断猶予タイマによって計測された経過時間が、切断猶予時間に到達したかを判定する(S204)。経過時間が切断猶予時間に到達したと判定されなかった場合(S204:No)、判定部14は、切断猶予タイマによって計測された経過時間が、所定の切断警告時間に到達したかを判定する(S205)。切断警告時間は、リモートデスクトップ接続の切断警告をクライアント装置30に通知する時刻までの経過時間である。例えば、切断猶予時間の残りがあと20秒になった時点までの経過時間を切断警告時間とすることができる。例えば、切断猶予時間が5分に設定されている場合、切断警告時間は4分40秒に設定される。
S205において、経過時間が所定の切断警告時間に到達していないと判定された場合(S205:No)、S102に戻り、S102以降の処理を再び実行する。一方、経過時間が所定の切断警告時間に到達したと判定された場合(S205:Yes)、セッション管理部13は、クライアント装置30の表示部31に切断警告を表示させる(S206)。
図10は、第1の実施形態における、切断警告の一例を示す図である。図10の例では、切断警告には「20秒後にリモートデスクトップ接続を切断します。」とのメッセージが含まれており、メッセージの他に、「現状」および「切断回避方法」が記載されている。「現状」には、ユーザの現在位置と、ユーザが利用している、現在位置で禁止されているファイルの名称とが記載されている。図10の例では、現在位置として「現場P1」が示されており、ファイルの名称として「F2」が示されている。「切断回避方法」には、ユーザが利用しているファイルに基づいた、リモートデスクトップ接続の切断回避方法が記載されている。図10の例では、切断回避方法として「F2の利用が許可されている位置P2に移動」することと、「F2を閉じる」こととが示されている。
図11は、リモートデスクトップ接続の切断を回避する方法の例を説明するための図である。図11において、縦軸は、現場P2での利用が許可されている、P2用ファイル利用数を示しており、具体的にはファイルF2の利用数である。そして、横軸はエリアを示している。
図11に示すように、ユーザが、現場P1におり、且つ、現場P1での利用が禁止されているファイルF2を1個開いている状態にあるとする。このような状態で、ユーザがリモートデスクトップ接続の切断を回避するためには、ファイルF2へのアクセスが許可されている位置P2に移動するか、あるいは、開いていたファイルF2を閉じることによって、現場P1で禁止されているファイルの利用を中止すればよい。ユーザは、切断警告を受けた時の状況に応じて、所定の時間内にいずれかの方法を選択することができる。
このように、リモートデスクトップ接続が切断される前に、クライアント装置30の表示部31に切断警告を表示させることによって、ユーザに対して注意を促すことができ、切断頻度を低減させることができる。これにより、セッション管理部13の処理負荷を低減させることができる。
図8に戻り、S206の処理の後、S102に戻り、S102以降の処理を再び実行する。
一方、S204において、経過時間が切断猶予時間に到達したと判定された場合(S204:Yes)、アクセス制御部17は、セッション管理部13にリモートデスクトップ接続を切断させる(S207)。S207において、セッション管理部13は、アクセス制御部17からの指示に応じて、クライアント装置30とのリモートデスクトップ接続を切断する。このように、エリア外リソースの利用があると判定された場合、ユーザは、制限がある状況下でリモートデスクトップを継続して利用することができる。
以上のようにして、情報処理装置10による処理が実行される。
なお、リモートデスクトップ接続が切断された後、切断されたエリアで再接続する場合、ユーザは、クライアント装置30に対してユーザIDとパスワードを入力する。再接続がなされると、切断前の画面が表示される。このとき、リモートデスクトップ接続が切断される前に開いていたファイルや使用していたアプリは、切断前の状態に維持されている。このように、ユーザは、リモートデスクトップ接続が切断されても、再接続を行うことによってファイルやアプリを継続して使用することができる。但し、再接続を行うと、情報処理装置10によって、S105において再びエリア外リソースの利用があると判定されるため、S203において切断猶予タイマの作動が開始されることとなる。
第1の実施形態によれば、ユーザが存在する位置を特定し、ユーザがリモートデスクトップ接続を用いてリソースにアクセスする場合、特定した位置がリソースへのアクセスを許可される許可領域の範囲内であるか否かに応じて、当該リソースへのユーザのアクセス権限を許可または禁止に設定し、ユーザがリモートデスクトップ接続を用いてリソースにアクセス中に、特定した位置が許可領域の範囲外であると判定された場合に、リソースへのユーザのアクセス権限を禁止に設定することなく、時間の計測を開始し、計測が開始されてから所定の時間が経過したと判定された場合に、リモートデスクトップ接続を切断する。この方法は、既存のVDIシステムの改変を伴わずに実現することができる。また、この方法によれば、例えばユーザが、リモートデスクトップ接続を用いて第1のエリアでのアクセスが許可されているリソースにアクセスしているときに、第1のエリアから第2のエリアに移動しても、所定の猶予時間内に第1のエリアに戻れば、リモートデスクトップ接続は切断されない。この猶予時間をエリア毎に設定して運用することによって、エリアに応じたリモートデスクトップ接続の利用を適切に制限することができる。また、エリア外リソースの利用があると判定された場合、アクセス制御部17は、ユーザが存在するエリア以外で参照するためのファイルのアクセス権限を禁止に設定しない。これにより、ユーザは、第1のエリアから第2のエリアに移動しても、開いて編集している当該ファイルを保存する時間を確保することができる。以上のように、第1の実施形態によれば、リモートデスクトップ接続の利便性を損なわずに、リソースの利用を場所に応じて制限することができる。
(第1の実施形態の変形例1)
次に、第1の実施形態の変形例1について説明する。
第1の実施形態では、ユーザは、リモートデスクトップ接続が切断されても、再接続を行うことによってエリア外リソースに継続してアクセスすることができる。ところが、この方法によれば、リモートデスクトップ接続の切断と再接続を繰り返すことによって、エリア外リソースを利用し続けることができる。このため、エリア外リソースの利用が禁止されているとはいえない。
そこで、第1の実施形態の変形例1として、アクセス制御部17が、再接続の回数をカウントし、再接続の回数が上限値に達した場合に再接続ができなくなるように制御してもよい。この方法によれば、エリア外リソースを利用できる回数が制限されるため、アクセスが許可されていないエリアでエリア外リソースが利用できる時間を制限することができる。
あるいは、時間設定部19が、再接続の回数が大きくなるほど切断猶予時間が短くなるように設定するようにしてもよい。この方法によれば、再接続の回数が大きくなるほどエリア外リソースを利用できる時間が短くなるため、アクセスが許可されていないエリアでエリア外リソースが利用できる時間を制限することができる。
あるいは、時間設定部19が、リモートデスクトップ接続が切断されてから再接続されるまでの経過時間に基づいて、切断猶予時間を設定するようにしてもよい。例えば、前述の経過時間が短くなるほど切断猶予時間が短くなるように設定することができる。リモートデスクトップ接続の切断と再接続を繰り返す意図を持ったユーザは、より短時間で再接続を行う傾向にある。このため、この方法を用いることによって、当該ユーザのエリア外リソースの利用を適切に制限することができる。
(第1の実施形態の変形例2)
次に、第1の実施形態の変形例2について説明する。
第1の実施形態では、ユーザが1個のエリア外リソースにアクセスする例について説明したが、複数のエリア外リソースにアクセスし、同時に利用する状況もあり得る。
そこで、第1の実施形態の変形例2として、時間設定部19が、リモートデスクトップ接続を用いて同時に利用されているエリア外リソースの数に応じて、切断猶予時間の設定を動的に変更できるようにしてもよい。例えば、時間設定部19は、リモートデスクトップ接続を用いて2個のエリア外リソースが同時に利用されている状況において、一方のエリア外リソースの利用が終了した場合に、他方のエリア外リソースに対応する切断猶予時間が長くなるように設定を変更することができる。そして、時間設定部19は、リモートデスクトップ接続を用いて1個のエリア外リソースが利用されている状況において、2個目のエリア外リソースの利用が開始された場合に、他方のエリア外リソースに対応する切断猶予時間が短くなるように設定を変更することができる。この方法によれば、アクセスが許可されていないエリアで、複数のエリア外リソースが同時に利用される時間を制限することができる。
(第2の実施形態)
次に、第2の実施形態について説明する。
第1の実施形態では、時間の計測が開始されてから所定の切断猶予時間が経過したと判定された場合に、リモートデスクトップ接続を切断する。この切断猶予時間は、携帯端末装置40に対して特定操作を行うことによって延長できるようにしてもよい。
以下、図12および図13を参照しながら、第2の実施形態におけるアクセス制御方法について説明する。第2の実施形態においても、図1に示すシステム1を用いることができる。以降では、第1の実施形態と同一の構造物については、同一の参照符号を付し、説明を省略する。
図12は、第2の実施形態における、情報処理装置によって実行される処理の一例を示すフローチャートである。第2の実施形態においても、図3に示すS101からS109までの処理、および、図8に示すS201からS204を経てS205またはS207に至るまでの処理は、第1の実施形態と同様に実行される。
図12に示すように、S205において、判定部14によって切断警告時間に到達していないと判定された場合(S205:No)、図3のS102に戻り、S102以降の処理を再び実行する。一方、S205において、判定部14によって切断警告時間に到達したと判定された場合(S205:Yes)、セッション管理部13は、クライアント装置30の表示部31に、延長手続きを促すメッセージを含む切断警告を表示させる(S206a)。
図13は、第2の実施形態における、切断警告の一例を示す図である。図13の例では、切断警告には「20秒後にリモートデスクトップ接続が切断されます。切断までの時間を20秒間延長するには、制御アプリXで「38291」を入力してください。」との、切断猶予時間を延長するための特定操作を促すメッセージが含まれている。ここで、「38291」の文字列は、例えばワンタイムパスワードである。また、切断警告には、上述のメッセージの他に、リモートデスクトップ接続を切断する理由として「現在位置での利用が禁止されている、現場A用ファイルが開かれているため」とのメッセージも含まれている。
表示された切断警告を見たユーザが、携帯端末装置40に対して特定操作を行った場合、携帯端末装置40は、切断猶予時間の延長を要求するための延長要求を情報処理装置10へ送信する。
図12に戻り、S206aの後、判定部14は、携帯端末装置40から延長指示を受信したか否かを判定する(S208)。延長指示を受信したと判定された場合(S208:Yes)、時間設定部19は、延長指示に応じて、設定されている切断猶予時間を変更する(S209)。S209の処理の後、図3のS102に戻り、S102以降の処理を再び実行する。一方、切断警告を表示してから所定の時間が経過しても延長指示を受信していないと判定された場合(S208:No)、設定されている切断猶予時間を変更することなく図3のS102に戻り、S102以降の処理を再び実行する。
以上のようにして、情報処理装置10による処理が実行される。
第2の実施形態によれば、切断警告時間に到達したと判定された場合に、クライアント装置の表示部に、延長手続きを促すメッセージを含む切断警告を表示させ、携帯端末装置から特定操作を経て送信された延長指示を受信した場合に、切断猶予時間を変更する。この方法によれば、切断猶予時間を延長する際にユーザにとって手間のかかる特定操作をユーザに課すことになるため、アクセスが許可されていないエリアでエリア外リソースが長時間利用されるのを回避することができる。
(第3の実施形態)
次に、第3の実施形態について説明する。第1の実施形態の変形例1では、再接続の回数が大きくなるほど短くなるように切断猶予時間を設定する。また、第1の実施形態の変形例2では、リモートデスクトップ接続を用いて同時に利用されているエリア外リソースの数に応じて、切断猶予時間の設定を動的に変更する。これに対して第3の実施形態では、所定のエリアにユーザが存在する確度とユーザによる操作頻度とに基づいて、切断猶予時間を設定することを特徴としている。
以下、図14乃至図17を参照しながら、第3の実施形態の詳細について説明する。なお、第1の実施形態と同一の構造物については、同一の参照符号を付し、説明を省略する。
図14は、第3の実施形態における、システムの一例を示す図である。図14に示すように、システム2は、情報処理装置10aと、クライアント装置30と、携帯端末装置40と、サーバ装置50とを備えている。情報処理装置10aは、クライアント装置30およびサーバ装置50と、ネットワークを介して相互に通信することができる。
情報処理装置10aは、第2記憶部12aが距離・確度DB126を備えている点で、情報処理装置10と異なっている。距離・確度DB126は、複数のエリアの各々について、エリアからの距離と、当該エリアにユーザが存在する確度とが関連付けられた確度情報が格納された情報である。距離・確度DB126の具体例については後述する。
次に、第3の実施形態における、図14に示す情報処理装置10aによって実行されるアクセス制御方法について説明する。
図15は、第3の実施形態における、情報処理装置によって実行される処理の一例を示すフローチャート(その1)である。S101およびS102の処理は、図3に示す第1の実施形態におけるS101およびS102の処理と同様であるので、説明を省略する。
S103において、処理の開始タイミングであると判定された場合(S102:Yes)、位置特定部15は、ユーザの位置情報および位置情報の更新時刻の情報を取得する(S103a)。第3の実施形態においても、携帯端末装置40は、携帯端末装置40の位置情報を定期的にサーバ装置50に送信するように設定されている。但し、携帯端末装置40は、スリープ状態に遷移すると位置情報の送信が停止されるため、サーバ装置50側では、位置情報の受信間隔が必ずしも一定でないことがある。このため、第3の実施形態では、サーバ装置50は、携帯端末装置40から位置情報を受信するたびに、位置情報と受信した時刻とを対応付けて位置情報記憶部51に格納する。位置情報を受信した時刻が、前述の位置情報の更新時刻に相当する。
S103aでは、まず位置特定部15は、サーバ装置50へ携帯端末装置40の位置情報および位置情報の更新時刻の送信要求を送信する。サーバ装置50は、受信した送信要求に応じて、携帯端末装置40の位置情報および更新時刻の情報を情報処理装置10に送信する。これにより位置特定部15は、携帯端末装置40を所持するユーザの位置情報および更新時刻の情報を取得することができる。
続いて、位置特定部15は、ユーザが存在するエリアを特定する(S104a)。S104aの処理は、図3に示す第1の実施形態におけるS104の処理と同様であるので、説明を省略する。
続いて、時間設定部19は、距離・確度DB126を更新する(S104b)。ここで、距離・確度DB126の一例について説明する。
図16は、距離・確度DBの一例を示す図である。図16に示すように、距離・確度DB126は、エリア、エリアからの距離、および確度の項目を有している。エリアの項目には、エリアを示す情報が格納されている。エリアからの距離の項目には、許可領域からの距離を示す情報が格納されている。確度の項目には、あるエリアに存在する確度を示す指標を示す、確度の情報が格納されている。確度は、許可領域において最大値が設定される。また、確度は、許可領域からの距離が長くなるほど小さい値になるように設定され、あるいは、位置情報の更新時刻からの経過時間が長くなるほど小さい値になるように設定される。図16の例では、許可領域が「現場1」であり、「現場1」に対応するエリアからの距離は「0」であり、確度が「1」であることを示している。また、図16の例では、「現場1」から離れた場所にある「現場2」に対応するエリアからの距離は「12」であり、確度が「0.1」であることを示している。
図15に戻り、S104aにおいて時間設定部19は、S103aで取得した、ユーザの位置情報および位置情報の更新時刻の情報に基づいて、距離・確度DB126を更新する。S104bの処理の後、S105へ移る。S105からS109までの処理は、図3に示すS105からS109までの処理と同様であるので、説明を省略する。
図17は、第3の実施形態における、情報処理装置によって実行される処理の一例を示すフローチャート(その2)である。
図15に示すS106で、エリア外リソースの利用があると判定された場合(S106:Yes)、判定部14は、切断猶予タイマの作動が開始済みか否かを判定する(S201)。切断猶予タイマの作動が開始済みでないと判定された場合(S201:No)、時間設定部19は、距離・確度DB126から、S104aで特定されたエリアに対応する確度の情報を取得する(S202a)。
続いて、時間設定部19は、情報処理装置10aに対する操作頻度の情報を取得する(S202b)。S202bにおいて、時間設定部19は、クライアント装置30がリモートデスクトップ接続を用いて、単位時間に情報処理装置10aに対して行った入力操作の回数をカウントすることによって、操作頻度の情報を取得する。
続いて、時間設定部19は、S202aで取得した確度の値と、S202bで取得した操作頻度と、切断猶予時間DB125から取得した切断猶予時間の設定値とに基づいて、切断猶予時間を算出する(S202c)。S202cにおいて、時間設定部19は、以下に示す式(1)を用いて、切断猶予時間nを算出する。
n=k*d*p*t ・・・式(1)
ここで、kは定数、dはS202aで取得した確度の値、pはS202bで取得した操作頻度、tは切断猶予時間の設定値をそれぞれ示している。tは切断猶予時間DB125からユーザが存在するエリアに対応する設定値を抽出することによって取得される。そして、算出された切断猶予時間nが、切断猶予タイマに設定される。
S202cの処理の後、時間計測部18は、時間計測を開始するため、切断猶予タイマの作動を開始する(S203)。S203の処理の後、図15のS102に戻り、S102以降の処理を再び実行する。
一方、S201において、切断猶予タイマの作動が開始済みであると判定された場合(S201:Yes)、S204に移る。S204以降の処理は、図8に示すS204以降の処理と同様であるため、説明を省略する。
以上のようにして、情報処理装置10aによる処理が実行される。
第3の実施形態によれば、確度と操作頻度とに基づいて、リモートデスクトップ接続の切断猶予時間を設定する。この方法によれば、ユーザが、許可領域から移動した距離が短いほど切断猶予時間をより長く設定することができるため、リモートデスクトップ接続の利便性の向上を図ることができ、情報処理装置10aの稼働時間の最適化を図ることができる。
以上、本発明の好ましい実施形態について詳述したが、本発明は特定の実施例に限定されるものではなく、種々の変形や変更が可能である。
例えば、図10では、リモートデスクトップ接続を切断する20秒前に切断警告を表示する例について示したが、切断猶予タイマの作動と同時に切断警告を表示するようにしても良い。この方法によれば、ファイルを利用しているユーザが、当該ファイルの利用が許可されているエリアから出たことを即座に認識することができる。また、当該ファイルの利用が禁止されているエリアにおいて、当該ファイルが参照される時間を低減させることができる。
また、前述した情報処理装置10における各処理部は、VDIシステムを実現するソフトウェアや、リソースを利用するためのアプリケーションソフトウェア(Excel等)に対する外付けのソフトウェアとして実装することができる。このようにすることで、VDIシステムを実現するソフトウェアやリソースを利用するためのアプリケーションソフトウェアを既存のものから改変することなく、本発明の機能を容易に実現することが可能となる。
なお、前述した携帯端末装置および制御方法をコンピュータに実行させるコンピュータプログラム、およびそのプログラムを記録した、非一時的なコンピュータ読み取り可能な記録媒体は、本発明の範囲に含まれる。ここで、非一時的なコンピュータ読み取り可能な記録媒体は、例えばSDメモリカード等のメモリカードである。なお、前記コンピュータプログラムは、前記記録媒体に記録されたものに限られず、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク等を経由して伝送されてもよい。
1、2:システム
10、10a:情報処理装置
11:第1記憶部
12、12a:第2記憶部
13:セッション管理部
14:判定部
15:位置特定部
16:リソース監視部
17:アクセス制御部
18:時間計測部
19:時間設定部
20:表示部
21:アクセス権限設定部
30:クライアント装置
31:表示部
40:携帯端末装置
41:位置情報送信部
50:サーバ装置
51:位置情報記憶部
61:CPU
62:ROM
63:RAM
64:ストレージ装置
65:ディスプレイ
66:ネットワークインタフェース
67:可搬型記憶媒体用ドライブ
68:可搬型記憶媒体
69:バス
121:リソース格納部
122:ユーザ情報DB
123:利用中リソースDB
124:リソース設定DB
125:切断猶予時間DB
126:距離・確度DB

Claims (14)

  1. ユーザが存在する位置を特定する位置特定部と、
    前記ユーザがリモートデスクトップ接続を用いてリソースにアクセスする場合、前記位置が前記リソースへのアクセスを許可される許可領域の範囲内であるか否かに応じて、前記リソースへの前記ユーザのアクセス権限を許可または禁止に設定するアクセス権限設定部と、
    前記ユーザが、前記リモートデスクトップ接続を用いて前記リソースにアクセス中に前記位置が前記許可領域の範囲外であると判定された場合に、前記リソースへの前記ユーザのアクセス権限を禁止に設定することなく、時間の計測を開始する時間計測部と、
    所定の時間を設定する時間設定部と、
    前記計測が開始されてから前記所定の時間が経過したと判定された場合に、前記リモートデスクトップ接続を切断するアクセス制御部と、
    を有することを特徴とする情報処理装置。
  2. 前記アクセス権限設定部は、前記位置と前記位置を特定した時刻との組み合わせに応じて、前記アクセス権限を前記許可または前記禁止に設定し、
    前記時間計測部は、前記ユーザが、前記リモートデスクトップ接続を用いて前記位置でのアクセスが前記時刻において許可されていないリソースにアクセスしていると判定された場合に、前記時間の計測を開始することを特徴とする、請求項1に記載の情報処理装置。
  3. 前記所定の時間が経過する前に切断警告時間に到達したと判定された場合に、前記リモートデスクトップ接続の切断を予告するための切断警告を表示する表示部を更に有することを特徴とする、請求項1又は2に記載の情報処理装置。
  4. 前記切断警告は、延長手続きを促すメッセージを含み、
    前記時間設定部は、
    前記メッセージに応じて、前記ユーザが所持する携帯端末装置から送信された延長指示を受信した場合に、前記所定の時間を変更することを特徴とする、請求項3に記載の情報処理装置。
  5. 前記位置特定部は、
    前記ユーザが所持する前記携帯端末装置から所定の時間間隔で位置情報を取得するサーバ装置から前記位置情報を受信することによって、前記位置を特定することを特徴とする、請求項に記載の情報処理装置。
  6. 前記アクセス制御部は、
    前記時間計測部によって前記時間の計測が開始されている状態において、前記ユーザが前記リソースにアクセスしていないと判定された場合に、前記時間の計測を停止することを特徴とする、請求項1〜5のいずれか1項に記載の情報処理装置。
  7. 前記アクセス制御部は、
    前記リモートデスクトップ接続の再接続の回数が上限値に達した場合に、前記再接続ができなくなるように制御することを特徴とする、請求項1〜6のいずれか1項に記載の情報処理装置。
  8. 前記時間設定部は、
    前記リモートデスクトップ接続の再接続の回数が大きくなるほど短くなるように、前記所定の時間を設定することを特徴とする、請求項1〜7のいずれか1項に記載の情報処理装置。
  9. 前記時間設定部は、
    前記リモートデスクトップ接続が切断されてから再接続されるまでの経過時間に基づいて、前記所定の時間を設定することを特徴とする、請求項1〜7のいずれか1項に記載の情報処理装置。
  10. 前記時間設定部は、
    前記リモートデスクトップ接続を用いて同時に利用されている前記リソースの数に応じて、前記所定の時間の設定を変更することを特徴とする、請求項1〜7のいずれか1項に記載の情報処理装置。
  11. 前記時間設定部は、
    所定の位置に前記ユーザが存在する確度と、前記ユーザによる前記リソースに対する操作頻度とに基づいて、前記所定の時間を設定することを特徴とする、請求項1〜7のいずれか1項に記載の情報処理装置。
  12. 情報処理装置によって、
    ユーザが存在する位置を特定し、
    前記ユーザがリモートデスクトップ接続を用いてリソースにアクセスする場合、前記位置が前記リソースへのアクセスを許可される許可領域の範囲内であるか否かに応じて、前記リソースへの前記ユーザのアクセス権限を許可または禁止に設定し、
    前記ユーザが前記リモートデスクトップ接続を用いて前記リソースにアクセス中に前記位置が前記許可領域の範囲外であると判定された場合に、前記リソースへの前記ユーザのアクセス権限を禁止に設定することなく、時間の計測を開始し、
    前記計測が開始されてから所定の時間が経過したと判定された場合に、前記リモートデスクトップ接続を切断する、
    ことを特徴とするアクセス制御方法。
  13. 情報処理装置に、
    ユーザが存在する位置を特定する処理と、
    前記ユーザがリモートデスクトップ接続を用いてリソースにアクセスする場合、前記位置が前記リソースへのアクセスを許可される許可領域の範囲内であるか否かに応じて、前記リソースへの前記ユーザのアクセス権限を許可または禁止に設定する処理と、
    前記ユーザが前記リモートデスクトップ接続を用いて前記位置での前記アクセス権限が許可されていないリソースにアクセスしていると判定された場合に、前記リソースへの前記ユーザのアクセス権限を禁止に設定することなく、時間の計測を開始する処理と、
    前記計測が開始されてから所定の時間が経過したと判定された場合に、前記リモートデスクトップ接続を切断する処理と、
    を実行させるためのプログラム。
  14. 携帯端末装置から所定の時間間隔で位置情報を取得するサーバ装置と、
    前記サーバ装置に接続された情報処理装置と、
    を有し、
    前記情報処理装置は、
    前記サーバ装置から前記位置情報を受信することによって、前記携帯端末装置のユーザが存在する位置を特定する位置特定部と、
    前記ユーザがリモートデスクトップ接続を用いてリソースにアクセスする場合、前記位置が前記リソースへのアクセスを許可される許可領域の範囲内であるか否かに応じて、前記リソースへの前記ユーザのアクセス権限を許可または禁止に設定するアクセス権限設定部と、
    前記ユーザが前記リモートデスクトップ接続を用いて前記リソースにアクセス中に前記位置が前記許可領域の範囲外であると判定された場合に、前記リソースへの前記ユーザの前記アクセス権限を禁止に設定することなく、時間の計測を開始する時間計測部と、
    前記計測が開始されてから所定の時間が経過したと判定された場合に、前記リモートデスクトップ接続を切断するアクセス制御部と、
    を備えることを特徴とするシステム。
JP2017243598A 2017-12-20 2017-12-20 情報処理装置、アクセス制御方法、プログラムおよびシステム Active JP6984387B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017243598A JP6984387B2 (ja) 2017-12-20 2017-12-20 情報処理装置、アクセス制御方法、プログラムおよびシステム
US16/197,336 US11361091B2 (en) 2017-12-20 2018-11-20 Information processing device, access control method, system, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017243598A JP6984387B2 (ja) 2017-12-20 2017-12-20 情報処理装置、アクセス制御方法、プログラムおよびシステム

Publications (2)

Publication Number Publication Date
JP2019109812A JP2019109812A (ja) 2019-07-04
JP6984387B2 true JP6984387B2 (ja) 2021-12-17

Family

ID=66816101

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017243598A Active JP6984387B2 (ja) 2017-12-20 2017-12-20 情報処理装置、アクセス制御方法、プログラムおよびシステム

Country Status (2)

Country Link
US (1) US11361091B2 (ja)
JP (1) JP6984387B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3070196C (en) * 2019-01-29 2022-02-22 Citrix Systems, Inc. Systems and methods of enabling fast user access to remote desktops
JP6962612B1 (ja) * 2020-06-11 2021-11-05 Necプラットフォームズ株式会社 管理サーバ、管理システム、管理方法及び管理プログラム
KR102503142B1 (ko) * 2020-12-10 2023-02-23 (주)닥터소프트 원격 근무를 위한 사용자 단말의 원격 접속과 워터마크 표시를 제어하는 방법 및 이를 운용하는 서버

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5736932A (en) * 1996-07-03 1998-04-07 At&T Corp Security for controlled access systems
JP4380459B2 (ja) * 2004-08-05 2009-12-09 トヨタ自動車株式会社 遠隔制御装置
JP2006092170A (ja) 2004-09-22 2006-04-06 Fuji Xerox Co Ltd リソースアクセス管理システムおよびリソースアクセス管理方法
JP4397883B2 (ja) * 2005-11-18 2010-01-13 株式会社日立製作所 情報処理システム、管理サーバ、および端末
WO2007078789A2 (en) * 2005-12-15 2007-07-12 Lehman Brothers Inc. System and method for secure remote desktop access
JP4943751B2 (ja) 2006-07-04 2012-05-30 株式会社内田洋行 電子データアクセス制御システム、プログラム及び情報記憶媒体
JP2008160803A (ja) * 2006-11-28 2008-07-10 Hitachi Ltd アクセス制御システム
JP4305525B2 (ja) 2007-02-19 2009-07-29 コニカミノルタビジネステクノロジーズ株式会社 文書ファイル、文書ファイル生成装置、及び文書利用方法
JP4960130B2 (ja) 2007-03-30 2012-06-27 Kddi株式会社 ファイル管理システム、ファイル管理方法及びプログラム
JP2009069928A (ja) * 2007-09-11 2009-04-02 Hitachi Systems & Services Ltd 接続管理システムおよびその方法
US9955352B2 (en) * 2009-02-17 2018-04-24 Lookout, Inc. Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such
JP5250455B2 (ja) * 2009-03-09 2013-07-31 サクサ株式会社 端末装置監視システム
JP5635381B2 (ja) * 2010-12-07 2014-12-03 株式会社ピコ・ラボ 認証方法、管理装置及び認証システム
US20120198570A1 (en) * 2011-02-01 2012-08-02 Bank Of America Corporation Geo-Enabled Access Control
US9635433B2 (en) * 2013-03-08 2017-04-25 Google Inc. Proximity detection by mobile devices
US9590966B2 (en) * 2013-03-15 2017-03-07 Intel Corporation Reducing authentication confidence over time based on user history
JP6094763B2 (ja) * 2014-09-05 2017-03-15 コニカミノルタ株式会社 画像形成装置遠隔操作システム、画像形成装置および遠隔操作方法
US10075532B2 (en) * 2016-01-12 2018-09-11 Jens Schmidt Method and system for controlling remote session on computer systems
US9781602B1 (en) * 2016-03-31 2017-10-03 Ca, Inc. Geographically based access management for internet of things device data
KR102314241B1 (ko) * 2017-03-28 2021-10-20 삼성전자주식회사 적응적 인증 수행 방법 및 이를 지원하는 전자 장치
US10579322B1 (en) * 2017-05-22 2020-03-03 Parallels International Gmbh Connecting to remote access session based on proximity of mobile device
US10271176B2 (en) * 2017-07-28 2019-04-23 Uber Technologies, Inc. System and method for creating and managing a user session at a remote terminal computing system

Also Published As

Publication number Publication date
US20190188398A1 (en) 2019-06-20
JP2019109812A (ja) 2019-07-04
US11361091B2 (en) 2022-06-14

Similar Documents

Publication Publication Date Title
RU2608948C2 (ru) Способ, устройство и система для управления доступом к маршрутизатору
JP5760716B2 (ja) アプリ提供システム、アプリ提供方法、情報処理装置及び情報処理プログラム
KR101996338B1 (ko) 정보 리마인드 방법, 장치, 및 전자 단말기
KR102107132B1 (ko) 전자 장치의 억세스 포인트 접속 방법 및 그 전자 장치
JP6590575B2 (ja) コンテンツ提供方法、プログラム及び計算処理システム
JP6984387B2 (ja) 情報処理装置、アクセス制御方法、プログラムおよびシステム
JP2016540321A (ja) リモートリソースへのアクセスを確実に許可すること
KR101887426B1 (ko) 컨텐츠 공유 시스템에서 프라이버시를 보장하기 위한 장치 및 방법
WO2013141764A1 (en) Methods, device and social network manager for enabling interaction with another device
KR102164801B1 (ko) 액세스 포인트 연결 시스템, 방법 및 장치
JPWO2014054179A1 (ja) 情報処理装置、システム、方法及びプログラム
JPWO2015151981A1 (ja) 通信システム、通信端末、通信方法、及びプログラム
US20130288661A1 (en) Remote operation system, relay apparatus, mobile communication apparatus, in-terminal server control method, and relay processing method
KR20140127988A (ko) 부모 안심 애플리케이션 사용 제한 시스템 및 방법
EP2974125B1 (en) Systems, methods, and computer program products for providing a universal persistence cloud service
US9877188B1 (en) Wireless network access credential sharing using a network based credential storage service
JP6922192B2 (ja) 情報処理装置、情報処理方法および情報処理システム
JP6745479B2 (ja) 情報端末の制御方法、プログラムおよびアプリケーションシステム
KR101601680B1 (ko) 클라우드 컴퓨팅 방법, 이를 수행하는 클라우드 컴퓨팅 서버 및 이를 저장하는 기록매체
JP2012203759A (ja) 端末認証システム、端末認証方法
JP2016066186A (ja) アカウント管理方法、アカウント管理サーバ、及びアカウント管理システム
EP2950571B1 (en) Electronic device and wireless network access method in electronic device
KR20140121571A (ko) 통합 인증 시스템, 그의 통합 인증 방법 및 이를 위한 장치
US20210067429A1 (en) Detection of a network issue with a single device
JP5770329B2 (ja) 端末認証システム、端末認証方法、サーバ、及び、プログラム

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20180528

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200911

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210921

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211026

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211108

R150 Certificate of patent or registration of utility model

Ref document number: 6984387

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150