JP2001056761A - カードを用いたセキュリティ管理システム - Google Patents

カードを用いたセキュリティ管理システム

Info

Publication number
JP2001056761A
JP2001056761A JP11233083A JP23308399A JP2001056761A JP 2001056761 A JP2001056761 A JP 2001056761A JP 11233083 A JP11233083 A JP 11233083A JP 23308399 A JP23308399 A JP 23308399A JP 2001056761 A JP2001056761 A JP 2001056761A
Authority
JP
Japan
Prior art keywords
card
information
input
authority
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11233083A
Other languages
English (en)
Inventor
Yutaka Ito
裕 伊藤
Yasushi Hasegawa
泰 長谷川
Yasuyuki Ogushi
靖之 大串
Arimitsu Ishii
有光 石井
Kenji Yoshikawa
賢治 吉川
Ryuichi Nagaoka
隆一 長岡
Atsuhiko Muramatsu
淳彦 村松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEST JOHO SYSTEM KK
REIKOMU JAPAN KK
Hitachi Ltd
Original Assignee
BEST JOHO SYSTEM KK
REIKOMU JAPAN KK
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEST JOHO SYSTEM KK, REIKOMU JAPAN KK, Hitachi Ltd filed Critical BEST JOHO SYSTEM KK
Priority to JP11233083A priority Critical patent/JP2001056761A/ja
Publication of JP2001056761A publication Critical patent/JP2001056761A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 システムやアプリケーションの起動時だけで
なく、起動以後にも継続的に利用者の認証を行い、シス
テムのセキュリティを確保する。 【解決手段】 ICカード情報保存部34は、周期的に
ICカード20の存在を検出し、ICカード20が存在
する場合にICカード20内の権限情報を読み出してI
Cカード情報ファイル21に格納する。またICカード
20が存在しないとき稼動中のAP42をフリーズ状態
に置くための情報をAP制御情報ファイル22に設定す
る。アクセス制御部35は、ICカード情報ファイル2
1及びAP制御情報ファイル22を参照し、ICカード
20が存在しない場合にAP42へのすべての情報入力
を禁止し、AP42をフリーズ状態とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータのセ
キュリティを管理するシステムに係わり、特にICカー
ドなど利用者が携帯するカードを用いたセキュリティ管
理システムに関する。
【0002】
【従来の技術】従来、第三者によるコンピュータシステ
ムへの悪意の介入は、大まかに次の3種類に分けられ
る。
【0003】(1)データに関しては、不正な削除、挿
入、改竄及びデータの不正な流出 (2)データベースへの不正なアクセスとして、データ
ベースへの直接アクセス、アプリケーションを通しての
アクセス、アプリケーションを介して他のアプリケーシ
ョンへのアクセス、ネットワークを通してのアクセスな
どがある。
【0004】(3)企業が被害を受けるような不正なア
プリケーションの起動 これら悪意の介入に対してセキュリティを確保する技術
は、主として利用者を認証する技術であり、パスワード
によって利用者を認証する方法、利用者の認証を第三者
に信託する方法などがある。第三者への信託による認証
方法の典型的な技術として、例えば Kerberos4 や Kerb
eros5 がある。
【0005】Kerberos4 や Kerberos5を利用するセキュ
リティ管理システムでは、利用者は、まず Kerberos4
または Kerberos5 サーバからTGT(Ticket Granting
Ticket)なるチケットの発行を受ける。それ以後、利用
者が種々のオブジェクトへのアクセスを行うとき、発行
されたTGTを用いてアクセスする。システムはそのT
GTによって利用者の認証を行う。
【0006】
【発明が解決しようとする課題】従来のメインフレーム
系のホストコンピュータは、利用者のコンピュータ室へ
の入室制限という形態でセキュリティを確保していた。
しかし現在はネットワークを介してホストコンピュータ
にパーソナルコンピュータ(PC)、ワークステーション
(WS)を接続し、一般利用者がホストコンピュータのア
プリケーションやデータベースを利用するような利用環
境になりつつある。このようなシステムはセキュリティ
の確保に関して全く無防備な状態にある。またこのよう
なホストコンピュータを有するシステムに Kerberos4
や Kerberos5 を用いようとしても、認証サーバ、チケッ
ト認可サーバおよび管理サーバが必要となり、適用し難
い。
【0007】一方現在普及しているクライント/サーバ
システムのサーバ計算機は、同時に種々のアプリケーシ
ョンを稼動可能とし、クライントの利用に供せられる。
そのアプリケーション群の中にはパスワードなしで起動
できるアプリケーションも含まれる。そうすると必要な
知識をもつ利用者であれば、このようなアプリケーショ
ンを起動することによってシステムに入り、他のアプリ
ケーション内に浸入することも十分可能であり、セキュ
リティという観点からは充分とは言えない。
【0008】また上記の Kerberos4 や Kerberos5 によ
るセキュリティ管理システムにおいては、利用者の認証
はアプリケーションの起動時のみであり、アプリケーシ
ョンが起動された後、終了するまでの間に利用者の認証
はないという問題点がある。従ってアプリケーション起
動後に正当な利用者が自分のPCから離れた場合に他者
がそのアプリケーションを継続して利用する可能性が生
じる。
【0009】本発明の目的は、上記従来の問題点に対策
するものであり、より改善されたセキュリティ管理シス
テムを提供することにある。
【0010】
【課題を解決するための手段】本発明は、アプリケーシ
ョンプログラムを実行する計算機手段と、周期的にカー
ドリーダを介してカードの存在を検出する手段と、その
カードリーダを介してカードの存在を検出した場合に、
そのカードに格納された権限情報を読み出す手段と、読
み出された権限情報がアプリケーションプログラムの起
動を許可するとき、そのアプリケーションプログラムを
起動する手段とを有するカードを用いたセキュリティ管
理システムを特徴とする。またカードの存在を検出しな
い場合に、入力手段を介する情報の入力を抑止する手段
と、表示手段への情報の表示を中断する手段とを有する
セキュリティ管理システムを特徴とする。さらにカード
の存在を検出しない場合に、指定されたアプリケーショ
ンプログラムの起動を禁止する手段を有するセキュリテ
ィ管理システムを特徴とする。
【0011】
【発明の実施の形態】以下、本発明の実施形態について
図面を用いて詳細に説明する。
【0012】図1は、本実施形態のセキュリティ管理シ
ステムの構成を示す図である。システムは、パーソナル
コンピュータ(PC)1、ホスト/サーバ11及び両者を
接続するLAN、WANなどのネットワーク9から構成
される。PC1の処理装置2は、ICカードリーダ3、
入力装置4、表示装置5、プリンタ6及び記憶装置7の
各装置を接続する。ICカードリーダ3は接触又は非接
触でICカード20の内容を読み取って処理装置2へ送
る。入力装置4は、マウス、キーボードなどの入力装置
である。記憶装置7は、ICカード情報ファイル21、
アプリケーション(AP)制御情報ファイル22、アク
セス権限情報ファイル23およびシステム状態ファイル
24の各ファイルを格納する。記憶装置7はディスク装
置などの外部記憶装置であってもよいし、処理装置2の
主記憶装置(メモリ)であっても差し支えない。すなわ
ちこれらの各ファイルをいずれの記憶装置に格納しても
よい。
【0013】処理装置2のメモリは、オペレーティング
システム(OS)31、セキュリティ制御部32、IC
カード入力部33、ICカード情報保存部34、アクセ
ス制御部35、入力部36及び表示部37の各プログラ
ムを格納し、処理装置2によって実行される。OS31
はPC1を制御する既存の制御プログラムである。IC
カード入力部33は、ICカードリーダ3を介してIC
カード20内の情報を入力する既存の制御プログラムで
ある。セキュリティ制御部32、ICカード情報保存部
34及びアクセス制御部35が本発明を実施するために
新たに設けられたプログラムである。入力部36は入力
装置4からの情報を入力する既存のプログラム、表示部
37は表示装置5上に情報を表示する既存のプログラム
であるが、本発明を実施するために一部機能を付加して
いる。
【0014】ホスト/サーバ11は、メインフレーム、
サーバ専用機、PCなどの計算機であり、処理装置12
とこの処理装置12に接続される記憶装置13を有す
る。処理装置12のメモリは、制御プログラム41、ア
プリケーション(AP)42及び出力部43の各プログ
ラムを格納し、処理装置12によって実行される。制御
プログラム41は、ホスト/サーバ11を制御するオペ
レーティングシステムなど既存の制御プログラムであ
る。アプリケーション42は、制御プログラム41の下
で実行される業務プログラムなどの応用プログラムであ
る。出力部43は、アプリケーション42の出力するデ
ータをPC1へ伝送する既存の出力プログラムであり、
その一部機能がアプリケーション42に含まれる場合が
ある。なお本発明を実施するために制御プログラム41
及び出力部43に一部機能を付加している。記憶装置1
3はファイル/データベース(DB)29を格納し、ア
プリケーション42によってアクセスされる。
【0015】本実施形態では、特にPC1がネットワー
ク9を介してホスト/サーバ11にアクセスし、アプリ
ケーション42を利用するという利用形態を取り上げ
る。すなわち入力装置4から入力された入力情報は、入
力部36及びネットワーク9を介して処理装置12の制
御プログラム41またはアプリケーション42に入力さ
れる。またアプリケーション42が出力する出力データ
は、出力部43、ネットワーク9および表示部37を介
して表示装置5上に表示されるか、または出力部43及
びネットワーク9を介してプリンタ6、記憶装置7など
の出力装置に出力される。従って入力部36の通信制御
部分など一部機能は処理装置12上に設けられる。また
出力部43の通信制御部分など一部機能は処理装置2上
に設けられる。また処理装置2上にアプリケーション4
2と通信するAPを設け、このPC1側のAPが入力部
36、表示部37及び出力部43の一部機能を実行する
ようにしてもよい。
【0016】ICカード情報保存部34及びアクセス制
御部35を含むプログラムを記憶媒体に格納し、処理装
置2に接続される駆動装置を介して処理装置2のメモリ
に読み込むか、他の計算機の駆動装置、他の計算機及び
ネットワークを介して処理装置2のメモリに伝送し、処
理装置2によって実行することが可能である。
【0017】図2は、本実施形態の各構成要素について
構成要素間のデータの流れ及び制御の流れを示す図であ
る。セキュリティ制御部32は、ICカード入力部3
3、ICカード情報保存部34及びアクセス制御部35
を起動する。ICカード情報保存部34は、周期的に実
行されるプログラムであり、ICカード入力部33を介
してICカード20の存在を判定し、ICカード有無の
情報をICカード情報ファイル21に設定し、またIC
カード20が存在する場合に記録されている権限情報を
ICカード情報ファイル21に格納する。また稼動中の
APについてICカードの有無に応じてそのAPのフリ
ーズを制御する情報をAP制御情報ファイル22に格納
する。
【0018】アクセス制御部35は、入力装置4から入
力され入力部36を介して中継されるシステム立上げ指
示/システム終了指示/AP起動指示/AP終了指示の
入力情報を監視する。システム立上げ指示の場合には、
アクセス権限情報ファイル23の内容とICカード情報
ファイル21の権限情報とを照合し、権限ある場合にの
みシステム立上げを許可する。AP起動指示の場合に
は、ICカード情報ファイル21の権限情報をチェック
し、AP起動権限がある場合にのみAP起動を許可す
る。権限のない場合には表示装置5に入力拒否を表示す
る。またシステム立上げ/システム終了/AP起動/A
P終了によつて変化したシステム状態をシステム状態フ
ァイル24に設定する。
【0019】またアクセス制御部35は、制御プログラ
ム41を介してアプリケーション42から送られるファ
イル/DB29のアクセス制御に関する認証問合せに応
答し、ICカード情報ファイル21の権限情報を参照
し、認証結果としてデータアクセスの可否を回答する。
また出力部43からのデータ出力可否の問合せに応答
し、ICカード情報ファイル21の権限情報を参照して
データ出力可否を回答する。データ出力不可の場合には
表示装置5に出力拒否を表示する。
【0020】またアクセス制御部35は、稼動中のAP
についてAP制御情報ファイル22のフリーズ制御情報
を参照してAP42から出力部43及び表示部37を介
して表示装置5へ送られる表示情報の表示を制御する。
制御プログラム41がフリーズ機能をもたない場合に
は、稼動中のAPをフリーズ状態にすべきとき表示部3
7に表示中断の指示をする。またAPをフリーズ解除の
状態にすべきとき表示部37に表示再開の指示をする。
制御プログラム41がフリーズ機能をもつ場合には、A
P制御情報ファイル22のフリーズ制御情報に従って制
御プログラム41に稼動中APのフリーズ指示又はフリ
ーズ解除指示を行う。
【0021】さらにアクセス制御部35は、ICカード
情報ファイル21を参照して、ICカードリーダ3を介
してICカード20が存在しないと判定したとき、入力
部36へ入力情報の無効通知を行い、入力装置4から入
力部36に入力される入力情報を無効とする。またIC
カード情報ファイル21を参照して、再びICカードリ
ーダ3を介してICカード20の存在が検出されたと
き、入力部36へ入力情報の無効解除通知を行う。
【0022】入力装置4から入力された情報は、入力部
36を経由して制御プログラム41又はAP42に渡さ
れる。入力情報がAP起動指示の場合には制御プログラ
ム41へ送られ、制御プログラム41がAP42を起動
する。またAP42の出力情報は出力部43を介してP
C1へ送られる。出力情報が表示情報の場合には、表示
部37を介して表示装置5に表示される。また表示情報
以外のデータはPC1へ伝送され、プリンタ6などの出
力装置に出力される。入力部36、表示部37、制御プ
ログラム41、AP42及び出力部43は既存のプログ
ラムであるが、アクセス制御部35と通信する部分の処
理は追加される必要がある。
【0023】図3は、ICカード20のデータ構成を示
す図である。ICカード20は、個人情報51を格納す
る領域と権限情報52を格納する領域とから成る。個人
情報51は、利用者の氏名、識別子などの個人情報であ
るが、その内容は本発明とは直接関係しない。権限情報
52は各AP名53ごとに権限識別コード54を格納す
る。権限識別コード54は、AP名を示すコードと権限
を示すコードとから成る。権限を示すコードは、4ビッ
トのビット構成をもつ権限コードに対応する数字であ
る。表1に各権限ビット構成のビット位置ごとにコード
の意味を示す。
【0024】
【表1】
【0025】権限ビット構成の1カラム目はそのAPの
起動権限を示す。2カラム目はそのAPを介してファイ
ル/DBを参照(データリード)する権限を示す。3カ
ラム目はそのAPを介してファイル/DBに更新・追加
・削除などデータライトを施す権限を示す。4カラム目
はそのAPからプリンタ出力又はデータ伝送によるデー
タ出力をする権限を示す。ビット1は可(権限有)を示
し、ビット0は不可(権限なし)を示す。
【0026】図4は、ICカード情報ファイル21のデ
ータ構成を示す図である。ICカード情報ファイル21
は、ICカード状態50を格納する領域と権限情報52
を格納する領域とから成る。ICカード状態50はIC
カードリーダ3を介してICカード20の存在が検出さ
れるか否かを示す情報であり、1(有)又は0(無)の
いずれかの状態を格納する。権限情報52は、ICカー
ド有の場合には読み込んだ権限情報52の内容を格納す
る。ICカード無の場合には無効データを格納する。
【0027】図5は、AP制御情報ファイル22のデー
タ構成を示す図である。AP制御情報ファイル22は、
AP名53とフリーズ制御情報55とから成る。AP名
53は現在稼動中のAPの名称を示す。フリーズ制御情
報55は、そのAPについてフリーズを制御する情報で
あり、2(フリーズ)、1(フリーズ解除)又は0(ク
リア)の値をもつ。フリーズはそのAPをフリーズすべ
き状態を示し、フリーズ解除はフリーズ状態を解除すべ
きことを示し、クリアはいずれでもない初期状態を示
す。
【0028】図6は、システム状態ファイル24のデー
タ構成を示す図である。システム状態ファイル24は、
システム立上げ状態56を格納する領域とAP稼動状態
57を格納する領域とから成る。システム立上げ状態5
6は、PC1がホスト/サーバ11のシステムを立ち上
げるときの状態であり、実際にはホスト/サーバ11へ
のログインの状態を示す。0(立上げ前)はログイン指
令を発行する前の状態、1(立上げ終了)はログイン指
令を発行した状態を示す。AP稼動状態57の各エント
リは、AP名53とそのAPの稼動状態58から成る。
AP名53はあらかじめ登録されたAPの識別子であ
る。稼動状態58はそのAPが稼動中か否か、より厳密
にはそのAPを駆動する利用者についてのタスク又はプ
ロセスが起動の状態にあるか否かを示す。1は稼動中、
0は稼動中でない状態を示す。
【0029】アクセス権限情報ファイル23には、あら
かじめICカード20の権限情報52の内容が登録され
ている。
【0030】図7は、ICカード情報保存部34の処理
手順を示すフローチャートである。ICカード情報保存
部34はタイマー設定により周期的に実行される。最初
にタイマー割込みの設定を行い(ステップ60)、タイ
マー割込みが発生したとき(ステップ61)、ICカー
ド入力部33およびICカードリーダ3を介してICカ
ード20の有無の状態を取り込み(ステップ62)、そ
の状態をICカード情報ファイル21のICカード状態
50に格納する(ステップ63)。ICカード20を検
出できなければ(ステップ64NO)、ICカード情報
ファイル21の権限情報52に無効データを設定し(ス
テップ65)、AP稼動状態57が稼動中のAPについ
てフリーズ制御情報55に2(フリーズ)を設定し(ス
テップ66)、ステップ69へ行く。ICカードリーダ
3を介してICカード20の存在が検出できれば(ステ
ップ64YES)、ICカードリーダ3及びICカード
入力部33を介してICカード20の権限情報52を読
み込み、ICカード情報ファイル21の権限情報52に
格納する(ステップ67)。次にAP稼動状態57が稼
動中のAPについてフリーズ制御情報55が2(フリー
ズ)なら1(フリーズ解除)に更新し、フリーズ以外な
ら0(クリア)を設定する(ステップ68)。ただしA
P名53が稼動中のAPでなければ、稼動中のAP名に
書き換えてフリーズ制御情報55を設定する。AP稼動
状態57で2つ以上のAP名53のAPが稼動中であれ
ば、稼動中のすべてのAPについてAP名53及びフリ
ーズ制御情報55を設定する。次にタイマー割込みの設
定を行い(ステップ69)、上記の処理を繰り返す。
【0031】図8A〜図8Gは、アクセス制御部35の
処理の流れを示すフローチャートである。アクセス制御
部35が起動したとき、まず初めにシステム状態ファイ
ル24の各AP名53をもつAPの稼動状態58を0
(稼動中でない)に初期化する(ステップ71)。次に
システム状態ファイル24のシステム立上げ状態56を
0(立上げ前)に初期化する(ステップ72)。次に入
力部36から利用者の入力情報の報告があるか否か判定
する(ステップ73)。入力部36から送られる入力情
報は、システム立上げ指示/システム終了指示/AP起
動指示/AP終了指示の4種類である。入力情報がなけ
れば図8Dのステップ101へ行く。入力情報があれば
(ステップ73YES)、ICカード状態50を参照し
てICカードがない場合(ステップ74NO)、入力部
36に送付された入力情報の無効を通知して(ステップ
75)、ステップ73に戻る。
【0032】ICカードがある場合(ステップ74YE
S)、入力情報がAP終了指示でなければ(ステップ7
6NO)、図8Bのステップ81へ行く。AP終了指示
であれば(ステップ76YES)、システム状態ファイ
ル24のAP稼動状態57を参照してAP終了指示とと
もに受け取ったAPが「稼動中」でなければ(ステップ
77NO)、ステップ73に戻る。当該APが「稼動
中」であれば(ステップ77YES)、受け取ったAP
終了指示を入力部36に戻し(ステップ78)、AP稼
動状態57の当該APの稼動状態58をリセットして
(ステップ79)、ステップ73に戻る。AP終了指示
は入力部36を介して制御プログラム41に送られ、当
該APについて起動されたタスクまたはプロセスの消滅
処理が行われる。
【0033】図8Bに移り、入力情報がログオフのよう
なシステム終了指示であれば(ステップ81YES)、
受け取ったシステム終了指示を入力部36に戻す(ステ
ップ82)。ログオフ指示は入力部36を介して制御プ
ログラム41に送られ、当該PC1のログオフ処理が行
われる。システム終了指示でなく(ステップ81N
O)、ログインのようなシステム立上げ指示であれば
(ステップ83YES)、システム状態ファイル24の
システム立上げ状態56を1(立上げ終了)にセツトす
る(ステップ84)。次にICカード情報ファイル21
の権限情報52とアクセス権限情報ファイル23の内容
を比較する(ステップ85)。両者が一致すれば(ステ
ップ86YES)、利用者は正当な利用者とみなして受
け取ったシステム立上げ指示を入力部36に戻し(ステ
ップ87)、ステップ73に戻る。ログイン指示は入力
部36を介して制御プログラム41に送られ、当該PC
1のログイン処理が行われる。権限情報52とアクセス
権限情報ファイル23の内容が不一致であれば、ステッ
プ75へ行く。入力情報がシステム立上げ指示でなけれ
ば(ステップ83NO)、図8Cのステップ91へ行
く。
【0034】図8Cに移り、入力情報がAP起動指示で
あれば(ステップ91YES)、ICカード情報ファイ
ル21の権限情報52を参照して(ステップ92)、指
定されたAPのAP起動権限をチェックする(ステップ
93)。利用者が適正であれば(ステップ93YE
S)、すなわち指定されたAPが登録されており、かつ
AP起動権限があれば、受け取ったAP起動指示を入力
部36に戻し(ステップ94)、AP稼動状態57の当
該APの稼動状態58を1(稼動中)にセットして(ス
テップ95)、ステップ73に戻る。AP起動指示は入
力部36を介して制御プログラム41に送られ、当該A
Pについて当該利用者向けのタスク又はプロセスの生成
処理が行われる。利用者が適正でなければ(ステップ9
3NO)、表示装置5に入力拒否の表示をして(ステッ
プ96)、ステップ75へ行く。入力情報がAP起動指
示でなければ(ステップ91NO)、4種の入力情報の
いずれでもないことになり、ステップ75へ行く。
【0035】図8Dに移り、制御プログラム41からの
AP認証問合せがあれば(ステップ101YES)、指
定されたAPについてICカード情報ファイル21の権
限情報52のデータリード権限又はデータライト権限の
うち指定されたものの権限情報を参照する(ステップ1
02)。利用者が適正であれば(ステップ103YE
S)、制御プログラム41にファイル/データベースの
アクセス可を回答し(ステップ104)、ステップ73
に戻る。利用者が適正でなければ(ステップ103N
O)、制御プログラム41にファイル/データベースの
アクセス不可を回答し(ステップ105)、ステップ7
3に戻る。
【0036】出力部43からのデータ出力可否の問合せ
であれば(ステップ106YES)、ICカード情報フ
ァイル21の権限情報52のデータ伝送権限を参照する
(ステップ107)。利用者が適正であれば(ステップ
108YES)、出力部43にデータ出力可を回答し
(ステップ109)、ステップ73に戻る。利用者が適
正でなければ(ステップ108NO)、出力部43にデ
ータ出力不可を回答し(ステップ110)、表示装置5
へ出力拒否の表示をして(ステップ111)、ステップ
73に戻る。データ出力可否の問合せがなければ(ステ
ップ106NO)、AP制御情報ファイル22にフリー
ズ制御情報55が設定してある場合にその処理に移る。
制御プログラム41がAPのフリーズ機能をもたない場
合に適用する処理手順を図8Eに示し、制御プログラム
41がAPのフリーズ機能をもつ場合に適用する処理手
順を図8Fに示す。
【0037】図8Eは、制御プログラム41がフリーズ
機能をもたない場合のアクセス制御部35の処理の流れ
を示すフローチャートである。アクセス制御部35は、
AP稼動状態57中に稼動状態58が1(稼動中)のA
Pがあれば(ステップ121YES)、そのAPについ
てAP制御情報ファイル22のフリーズ制御情報55を
参照して2(フリーズ)であれば(ステップ122YE
S)、表示部37にそのAPに関する表示中断の指示を
して(ステップ123)、ステップ201へ行く。フリ
ーズ制御情報55が1(フリーズ解除)であれば(ステ
ップ124YES)、表示部37にそのAPに関して表
示再開の指示をして(ステップ125)、ステップ20
1へ行く。フリーズ制御情報55が0(クリア)であれ
ば(ステップ122及び124がNO)、何もせずにス
テップ73に戻る。稼動中のAPが複数あれば、各AP
についてステップ122〜125の処理を繰り返す。稼
動中のAPがなければ(ステップ121NO)、ステッ
プ201へ行く。
【0038】図8Fは、制御プログラム41がフリーズ
機能をもつ場合のアクセス制御部35の処理の流れを示
すフローチャートである。アクセス制御部35は、AP
稼動状態57中に稼動状態58が1(稼動中)のAPが
あれば(ステップ131YES)、そのAPについてA
P制御情報ファイル22のフリーズ制御情報55を参照
して2(フリーズ)であれば(ステップ132YE
S)、制御プログラム41にそのAPのフリーズを指示
して(ステップ133)、ステップ201へ行く。制御
プログラム41は当該APをフリーズする。その結果と
して、当該AP42(のタスク/プロセス)は処理を停
止し、出力する表示情報は非表示となる。フリーズ制御
情報55が1(フリーズ解除)であれば(ステップ13
4YES)、制御プログラム41にそのAPのフリーズ
解除を指示して(ステップ135)、ステップ201へ
行く。その結果として、当該AP42(のタスク/プロ
セス)は処理を再開し、出力する表示情報は非表示から
表示状態に戻る。フリーズ制御情報55が0(クリア)
であれば(ステップ132及び134がNO)、何もせ
ずにステップ73に戻る。稼動中のAPが複数あれば、
各APについてステップ132〜135の処理を繰り返
す。稼動中のAPがなければ(ステップ131NO)、
ステップ201へ行く。
【0039】図8Gは、入力部36、制御プログラム4
1、出力部43からアクセス制御部35への問合せや報
告のイベントがないときにICカードの有無による処理
の流れを示すフローチャートである。ここではメモリ上
に入力情報の無効フラグを設定し、参照する。無効フラ
グの初期値はリセットである。ICカード状態50を参
照してICカードがない場合(ステップ201NO)、
入力情報の無効フラグがリセットであればセットし、入
力部36に入力情報の無効を通知し(ステップ20
2)、ステップ73に戻る。入力情報の無効フラグがセ
ットであれば何もせずにステップ73に戻る。ICカー
ドがあれば(ステップ202YES)、入力情報の無効
フラグがセットされていれば(ステップ203YE
S)、入力情報の無効フラグをリセットし(ステップ2
04)、入力部36に入力情報の無効解除を通知し(ス
テップ205)、ステップ73に戻る。入力情報の無効
フラグがリセットであれば(ステップ203NO)、ス
テップ73に戻る。
【0040】図9は、従来の入力部36に付加される部
分の処理の流れを示すフローチャートである。ここでは
メモリ上に入力部36専用に入力情報の無効フラグを設
定し、参照する。無効フラグの初期値はリセットであ
る。入力部36は、入力装置4を介して入力情報を受け
取ったとき(ステップ141)、その入力情報がシステ
ム立上げ指示/システム終了指示/AP起動指示/AP
終了指示のいずれかであれば(ステップ142YE
S)、その入力情報をアクセス制御部35に送付する
(ステップ143)。それ以外の入力情報を受け取った
とき(ステップ142NO)、入力情報の無効フラグが
セットされていれば(ステップ144YES)、その入
力情報を削除する(ステップ145)。入力情報の無効
フラグがリセットされていれば(ステップ144N
O)、入力部36の次の処理に移り、従来の入力部36
の処理を行う。
【0041】また入力部36は、アクセス制御部35か
ら通知を受け取ったとき(ステップ146)、その通知
が入力情報の無効通知であれば(ステップ147YE
S)、入力情報の無効フラグをセットする(ステップ1
48)。入力情報の無効解除通知であれば(ステップ1
49YES)、入力情報の無効フラグをリセットする
(ステップ150)。アクセス制御部35からの通知が
アクセス制御部35へ送付した入力情報(システム立上
げ指示/システム終了指示/AP起動指示/AP終了指
示)であれば(ステップ147及び149NO)、その
入力情報に基づいて入力部36の次の処理に移り、従来
の入力部36の処理を行う。
【0042】図10は、従来の出力部43に付加される
部分の処理の流れを示すフローチャートである。出力部
43は、AP42からの出力データをPC1に伝送する
データとして設定したとき(ステップ151)、AP名
を指定して出力データの出力可否をアクセス制御部35
に問合せる(ステップ152)。アクセス制御部35か
らその回答を受けたとき(ステップ153)、出力可能
であれば(ステップ154YES)、その出力データを
PC1に出力する(ステップ155)。出力不可のとき
(ステップ154NO)、出力データを出力しない。従
来処理のステップ151と155の間のステップ152
〜154が付加された部分である。
【0043】図11は、制御プログラム41にフリーズ
機能がない場合に従来の表示部37に付加される部分の
処理の流れを示すフローチャートである。AP42から
の表示データを表示装置5に表示するとき(ステップ1
61)、アクセス制御部35からAP名を指定して表示
中断の指示があったとき(ステップ162YES)、表
示中の情報を非表示にする(ステップ163)。次にア
クセス制御部35から表示再開の指示があるのを待ち
(ステップ164)、表示再開の指示があったとき(ス
テップ164YES)、非表示状態にした情報を表示状
態に戻して表示する(ステップ165)。表示中断の指
示がなければ(ステップ162NO)、ステップ161
の表示が維持される。
【0044】図12は、制御プログラム41に付加され
る部分の処理の流れを示すフローチャートである。AP
42は利用者向けのタスク又はプロセスがファイル/D
B29をリード又はライトする適当な時点で制御プログ
ラム41に認証依頼をする。この認証依頼はAP名とデ
ータリード権限又はデータライト権限の区分を伴う。制
御プログラム41がこの認証依頼を受けたとき(ステッ
プ171)、アクセス制御部35にAP認証を問合せる
(ステップ172)。アクセス制御部35から認証結果
の回答を受けたとき(ステップ173)、依頼のあった
AP42に認証結果(可又は不可)を返す(ステップ1
74)。
【0045】また制御プログラム41がアクセス制御部
35からAP42のフリーズ指示を受けたとき(ステッ
プ181)、そのAP42が稼動中であれば(ステップ
182YES)、フリーズの状態にする。
【0046】また制御プログラム41がアクセス制御部
35からAP42のフリーズ解除指示を受けたとき(ス
テップ191)、そのAPをフリーズしていれば(ステ
ップ192YES)、フリーズ状態を解除する(ステッ
プ193)。
【0047】上記実施形態によれば、ICカードリーダ
3を介して正当な利用者のICカード20の存在が検出
されているときには、周期的にICカード20の存在と
その内容のチェックを受けるが、利用者はシステム立上
げ/AP起動などを含めてすべての入力操作を支障なく
行え、表示装置5への表示も正常に行われる。ただし利
用者のもつICカード20の権限情報52に起動APが
登録されておりかつAP起動権限がある場合に限られ
る。またAPが行うデータリード/ライト/伝送も、権
限情報52に設定された権限に従って権限がある場合に
限って行われる。
【0048】利用者が席を立つとき自分のICカード2
0をICカードリーダ3から除去しておけば、ICカー
ド情報保存部34とアクセス制御部35による周期的チ
ェックにかかり、入力装置4から入力部36へのすべて
の情報入力が無効となり、稼動中のAPがフリーズ状態
となるので、表示装置5への表示が中断される。従って
正当な利用者がいない間に他者がICカード20なしで
指令やデータの入力操作を行ったり、表示装置5の表示
画面を覗くことはできなくなる。正当な利用者が席に戻
ったとき再びICカードリーダ3に自分のICカード2
0をセットすれば、入力部36への情報入力の無効状態
が解除され、稼動中のAPのフリーズ状態も解除され、
元の利用者環境に復帰するとともに、中断したAP利用
を再開し、継続して利用することができる。
【0049】利用者が席を立つとき自分のICカード2
0をICカードリーダ3から除去した後に、他者が自分
のICカード20を用いてAP2を利用しようとする場
合、アクセス制御部35はICカード20の存在を検出
するので、入力部36への情報入力のすべてを禁止する
ことはできない。また表示装置5への表示を中断するこ
ともできない。しかしアクセス権限情報ファイル23の
内容とICカード情報ファイル21の権限情報52の内
容が一般に不一致となるため、システム立上げは禁止と
なる。またAP起動指示の際にアクセス制御部35が権
限情報52を参照して指定されたAPの起動権限をチェ
ックするため、起動権限のない新たなAPの起動は禁止
となる。また稼動中のAPに対して他者が入力操作を行
うことは可能であるが、AP42がファイル/DB29
にアクセスする適当な時点で制御プログラム41を介し
てデータリード/ライト権限をチェックすることによっ
て権限のないデータアクセスを禁止することができる。
またAP2からPC1へのデータ出力についても、デー
タ伝送権限をチェックすることによって権限のないデー
タ伝送を禁止することができる。
【0050】なお上記実施形態ではカードとしてICカ
ードを例にとって説明したが、ICカード20は上記の
情報を格納するだけなので、ICカードの代わりにメモ
リカードなど他の可搬型記憶媒体を用いてもよい。
【0051】
【発明の効果】以上述べたように本発明によれば、常時
カードの存在とカードの内容をチェックするので、シス
テムあるいはアプリケーションの起動時だけでなく、起
動後、終了までの間に継続的に利用者の認証が行われる
ことになり、正当な利用者が席を外したすきに他の利用
者がシステムに介入する不正を防止することができる。
またホスト側のアプリケーションが適当な時点でデータ
アクセスする利用者の権限を確認するので、権限のない
利用者が他のアプリケーションから経由して目的のAP
に入り込もうとしても入り込めなくなる。また従来セキ
ュリティ機能を付加することが困難であったメインフレ
ーム系のコンピュータを有するシステムについても、本
発明を適用することにより、比較的容易にセキュリティ
を確保できるようになる。
【図面の簡単な説明】
【図1】実施形態のセキュリティ管理システムの構成図
である。
【図2】実施形態の各構成要素について構成要素間の情
報の流れを示す図である。
【図3】実施形態のICカード20のデータ構成を示す
図である。
【図4】実施形態のICカード情報ファイル21のデー
タ構成を示す図である。
【図5】実施形態のAP制御情報ファイル22のデータ
構成を示す図である。
【図6】実施形態のシステム状態ファイル24のデータ
構成を示す図である。
【図7】実施形態のICカード情報保存部34の処理の
流れを示すフローチャートである。
【図8A】実施形態のアクセス制御部35の処理の流れ
を示すフローチャートである。
【図8B】実施形態のアクセス制御部35の処理の流れ
を示すフローチャート(続き)である。
【図8C】実施形態のアクセス制御部35の処理の流れ
を示すフローチャート(続き)である。
【図8D】実施形態のアクセス制御部35の処理の流れ
を示すフローチャート(続き)である。
【図8E】実施形態のアクセス制御部35の処理の流れ
を示すフローチャート(続き)である。
【図8F】実施形態のアクセス制御部35の処理の流れ
を示すフローチャート(続き)である。
【図8G】実施形態のアクセス制御部35の処理の流れ
を示すフローチャート(続き)である。
【図9】実施形態の入力部36に付加される部分の処理
の流れを示すフローチャートである。
【図10】実施形態の出力部43に付加される部分の処
理の流れを示すフローチャートである。
【図11】制御プログラム41にフリーズ機能がない場
合に表示部37に付加される部分の処理の流れを示すフ
ローチャートである。
【図12】実施形態の制御プログラム41に付加される
部分の処理の流れを示すフローチャートである。
【符号の説明】
20…ICカード、21…ICカード情報ファイル、2
2…AP制御情報ファイル、23…アクセス権限情報フ
ァイル、24…システム状態ファイル、34…ICカー
ド情報保存部、35…アクセス制御部、36…入力部、
37…表示部、41…制御プログラム、42…AP、4
3…出力部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 伊藤 裕 東京都中野区本町4丁目46番9号 レイコ ムジャパン株式会社内 (72)発明者 長谷川 泰 東京都中野区本町4丁目46番9号 レイコ ムジャパン株式会社内 (72)発明者 大串 靖之 東京都中央区新川2丁目1番5号 ベスト 情報システム株式会社内 (72)発明者 石井 有光 東京都中央区新川2丁目1番5号 ベスト 情報システム株式会社内 (72)発明者 吉川 賢治 神奈川県川崎市幸区鹿島田890番地 株式 会社日立製作所情報システム事業部内 (72)発明者 長岡 隆一 神奈川県川崎市幸区鹿島田890番地 株式 会社日立製作所情報システム事業部内 (72)発明者 村松 淳彦 神奈川県川崎市幸区鹿島田890番地 株式 会社日立製作所情報システム事業部内 Fターム(参考) 5B017 AA01 BA05 BA06 CA16 5B058 KA13 KA31 YA01 5B076 FB02 FB10

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】権限情報を格納する記憶手段と、周期的に
    カードリーダを介してカードの存在を検出する手段と、
    該カードリーダを介して該カードの存在を検出した場合
    に、該カードに格納された権限情報を読み出す手段と、
    該記憶手段上の権限情報と読み出された権限情報とが一
    致するとき、正当な利用者と判定する手段とを有するこ
    とを特徴とするカードを用いたセキュリティ管理装置。
  2. 【請求項2】該カードの存在を検出しない場合に、入力
    手段を介する情報の入力を抑止する手段と、表示手段へ
    の情報の表示を中断する手段とを有することを特徴とす
    る請求項1記載のカードを用いたセキュリティ管理装
    置。
  3. 【請求項3】アプリケーションプログラムを実行する計
    算機手段と、周期的にカードリーダを介してカードの存
    在を検出する手段と、該カードリーダを介して該カード
    の存在を検出した場合に、該カードに格納された権限情
    報を読み出す手段と、読み出された権限情報が該アプリ
    ケーションプログラムの起動を許可するとき、該アプリ
    ケーションプログラムを起動する手段とを有することを
    特徴とするカードを用いたセキュリティ管理システム。
  4. 【請求項4】該カードの存在を検出しない場合に、該ア
    プリケーションプログラムの起動を禁止する手段を有す
    ることを特徴とする請求項3記載のカードを用いたセキ
    ュリティ管理システム。
  5. 【請求項5】コンピュータ読み取り可能なプログラムを
    格納する記憶媒体であって、該プログラムはコンピュー
    タによって実行される下記機能を含む:周期的にカード
    リーダを介してカードの存在を検出する機能と、該カー
    ドリーダを介して該カードの存在を検出した場合に、該
    カードに格納された権限情報を読み出す機能と、別の記
    憶手段上に格納された権限情報と該カードから読み出さ
    れた権限情報とが一致するとき、正当な利用者と判定す
    る機能。
JP11233083A 1999-08-19 1999-08-19 カードを用いたセキュリティ管理システム Pending JP2001056761A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11233083A JP2001056761A (ja) 1999-08-19 1999-08-19 カードを用いたセキュリティ管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11233083A JP2001056761A (ja) 1999-08-19 1999-08-19 カードを用いたセキュリティ管理システム

Publications (1)

Publication Number Publication Date
JP2001056761A true JP2001056761A (ja) 2001-02-27

Family

ID=16949542

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11233083A Pending JP2001056761A (ja) 1999-08-19 1999-08-19 カードを用いたセキュリティ管理システム

Country Status (1)

Country Link
JP (1) JP2001056761A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259225A (ja) * 2001-03-01 2002-09-13 Dainippon Printing Co Ltd Icカードシステムとicカード
JP2002304318A (ja) * 2001-04-06 2002-10-18 Dainippon Printing Co Ltd コンピュータシステムおよびその使用制御方法
JP2005227809A (ja) * 2004-02-10 2005-08-25 Dainippon Printing Co Ltd ソフトウェアの不正インストール防止方法とソフトウェアの不正起動防止方法、およびこれらを実施するためのシステムとこれらに用いられる非接触データキャリア
JP2008123179A (ja) * 2006-11-10 2008-05-29 Seiko Epson Corp 認証印刷方法、認証印刷システム
JP2010157200A (ja) * 2008-12-31 2010-07-15 Giga-Byte Technology Co Ltd ハードウェアロックを使用するシステム作動方法及びハードウェアロックを使用して起動される電子装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259225A (ja) * 2001-03-01 2002-09-13 Dainippon Printing Co Ltd Icカードシステムとicカード
JP2002304318A (ja) * 2001-04-06 2002-10-18 Dainippon Printing Co Ltd コンピュータシステムおよびその使用制御方法
JP2005227809A (ja) * 2004-02-10 2005-08-25 Dainippon Printing Co Ltd ソフトウェアの不正インストール防止方法とソフトウェアの不正起動防止方法、およびこれらを実施するためのシステムとこれらに用いられる非接触データキャリア
JP4601971B2 (ja) * 2004-02-10 2010-12-22 大日本印刷株式会社 ソフトウェアの不正起動防止方法
JP2008123179A (ja) * 2006-11-10 2008-05-29 Seiko Epson Corp 認証印刷方法、認証印刷システム
JP2010157200A (ja) * 2008-12-31 2010-07-15 Giga-Byte Technology Co Ltd ハードウェアロックを使用するシステム作動方法及びハードウェアロックを使用して起動される電子装置

Similar Documents

Publication Publication Date Title
US8997185B2 (en) Encryption sentinel system and method
JP5270694B2 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
US8510572B2 (en) Remote access system, gateway, client device, program, and storage medium
CA2732830C (en) Secure computing environment to address theft and unauthorized access
US8556991B2 (en) Approaches for ensuring data security
US20060206720A1 (en) Method, program and system for limiting I/O access of client
WO2020216131A1 (zh) 数字钥匙的身份认证方法、终端设备及介质
JP2003511752A (ja) データ安全保証供給システムおよび方法
JP2001337864A (ja) アクセス制御システム
JP2008204468A (ja) アクセス制御システム
JP2008129744A (ja) 外部記憶装置
WO2007052342A1 (ja) 情報保全プログラム、情報保全方法及び情報保全システム
US8850563B2 (en) Portable computer accounts
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
US7150041B2 (en) Disk management interface
JP2001056761A (ja) カードを用いたセキュリティ管理システム
US20030041260A1 (en) Security protection system for identifying a user who uses an electronic device
US20060053299A1 (en) Storage network system
JP4683856B2 (ja) 認証プログラムおよび認証サーバ
JP2010044656A (ja) 情報処理端末および管理サーバ
JP2002304231A (ja) コンピュータシステム
JP4752125B2 (ja) コンピュータシステム
JP4314311B2 (ja) 情報処理装置および情報処理システム
KR20030090568A (ko) 단말기 내의 자원 보호 시스템 및 방법
US20050091182A1 (en) Enhanced data security through file access control of processes in a data processing system