JP2003323344A - Access control system, access control method and access control program - Google Patents

Access control system, access control method and access control program

Info

Publication number
JP2003323344A
JP2003323344A JP2002126910A JP2002126910A JP2003323344A JP 2003323344 A JP2003323344 A JP 2003323344A JP 2002126910 A JP2002126910 A JP 2002126910A JP 2002126910 A JP2002126910 A JP 2002126910A JP 2003323344 A JP2003323344 A JP 2003323344A
Authority
JP
Japan
Prior art keywords
terminal
access control
access
storage device
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002126910A
Other languages
Japanese (ja)
Inventor
Koichi Yokota
浩一 横田
Kenji Noda
憲二 野田
Yasuhisa Yada
泰久 矢田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DAI ICHI MUTUAL LIFE INSURANCE
Dai Ichi Mutual Life Insurance Co
Original Assignee
DAI ICHI MUTUAL LIFE INSURANCE
Dai Ichi Mutual Life Insurance Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DAI ICHI MUTUAL LIFE INSURANCE, Dai Ichi Mutual Life Insurance Co filed Critical DAI ICHI MUTUAL LIFE INSURANCE
Priority to JP2002126910A priority Critical patent/JP2003323344A/en
Publication of JP2003323344A publication Critical patent/JP2003323344A/en
Pending legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To prevent an illicit access by a theft and loss. <P>SOLUTION: This access control system has a basic authentication processing means 32c for determining the possibility of authentication by collating user ID received from a portable terminal 1, a password, user ID prestored in a basic authentication data storage device 33, and a password, and an access control means 32a for transmitting a collating result to the portable terminal 1 by determining whether or not access restriction is imposed on the portable terminal 1 by collating a terminal identification number received from the portable terminal 1 with access control information prestored in an access control information storage device 35. <P>COPYRIGHT: (C)2004,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、端末などのコンピ
ュータを用いた他のコンピュータへのアクセスを制御す
るアクセス制御システム、アクセス制御方法及びアクセ
ス制御プログラムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an access control system, an access control method and an access control program for controlling access to another computer using a computer such as a terminal.

【0002】[0002]

【従来の技術】従来、ノート型コンピュータなどの携帯
端末を用いてホストコンピュータなどの他のコンピュー
タへのアクセスを行う場合、端末自体でオンラインによ
る認証処理を行わないか、行っていたとしても、利用者
IDとパスワードによる認証のみで、他の認証は行わな
い場合がほとんどだった。また、認証処理を行っていた
としても、利用ができないとして既に登録された端末
は、オンライン業務ができなくなるだけで、例えば端末
紛失時などの機密情報漏洩対策が十分になされていなか
った。このため、携帯端末を紛失した場合、紛失した端
末の拾得者が正規の利用者IDとパスワードを入手すれ
ば、携帯端末に収録された情報を参照することが可能で
ある。その結果、Webなどでの接続時に、ホストコン
ピュータに収録されている情報の引き出しが可能となっ
てしまう。
2. Description of the Related Art Conventionally, when a portable terminal such as a notebook computer is used to access another computer such as a host computer, the terminal itself may or may not perform online authentication processing. In most cases, only the user ID and password were authenticated, and other authentication was not performed. Further, even if the authentication process is performed, the terminals already registered as being unusable cannot only perform the online business, and the countermeasures against leakage of confidential information such as when the terminal is lost have not been sufficiently taken. Therefore, when the mobile terminal is lost, the person who found the lost terminal can refer to the information recorded in the mobile terminal by obtaining the authorized user ID and password. As a result, the information stored in the host computer can be retrieved at the time of connection via the Web or the like.

【0003】[0003]

【発明が解決しようとする課題】上述したように、従来
のアクセス可否判定のための認証処理のみでは、端末拾
得者などの不正な利用者が容易に端末内の機密情報を参
照することができ、その結果ホストコンピュータなどに
収録されている情報を不正に取得することが可能となっ
てしまう。
As described above, an unauthorized user such as a terminal finder can easily refer to confidential information in the terminal only by the conventional authentication processing for determining the accessibility. As a result, it becomes possible to illegally obtain the information recorded in the host computer or the like.

【0004】本発明は上記課題を解決するためになされ
たもので、その目的とするところは、盗難や紛失などに
よる不正アクセスを防止するアクセス制御システム、ア
クセス制御方法及びアクセス制御プログラムを提供する
ことにある。
The present invention has been made to solve the above problems, and an object of the present invention is to provide an access control system, an access control method and an access control program which prevent unauthorized access due to theft or loss. It is in.

【0005】[0005]

【課題を解決するための手段】この発明の一の観点によ
れば、端末から受信した利用者識別情報と予め第1の記
憶装置に格納された利用者識別情報を照合して認証の可
否を判定する基礎認証処理手段と、端末から受信した端
末識別情報と、予め第2の記憶装置に格納されたアクセ
ス制御情報を照合して、該端末に対してアクセス制限が
されているかを判定するアクセス管理手段とを具備して
なるアクセス制御システムが提供される。
According to one aspect of the present invention, the user identification information received from the terminal and the user identification information stored in advance in the first storage device are collated to determine whether or not authentication is possible. Basic authentication processing means for judging, terminal identification information received from a terminal, and access control information stored in advance in the second storage device are collated to determine whether or not access is restricted to the terminal. An access control system provided with a management means is provided.

【0006】このような構成によれば、利用者IDやパ
スワードなどの利用者識別情報が盗用された場合であっ
ても、端末固有の端末識別情報に基づきアクセス制限の
有無が判定でき、機密情報の漏洩などを防止することが
できる。
According to such a configuration, even if the user identification information such as the user ID and the password is stolen, it is possible to determine the presence or absence of the access restriction based on the terminal identification information unique to the terminal, and the confidential information. Can be prevented from leaking.

【0007】本発明の一の実施形態によれば、アクセス
管理手段は、アクセス制限がされていると判定した場合
には、前記端末の第3の記憶装置に格納されたデータ及
びプログラムの少なくとも一方を消去する指令を含むデ
ータを前記端末に送信する。これにより、不正なアクセ
スがあった場合には、端末に格納されたデータやプログ
ラムを消去することにより、機密情報の漏洩などを確実
に実行することができる。
According to one embodiment of the present invention, when the access management means determines that access is restricted, at least one of the data and the program stored in the third storage device of the terminal. Data including an instruction to delete the data is transmitted to the terminal. As a result, when an unauthorized access is made, the data and the program stored in the terminal are erased, so that the confidential information can be leaked out without fail.

【0008】また、本発明の別の一の実施形態によれ
ば、端末から受信した端末識別情報と第4の記憶装置に
格納された使用端末履歴とを照合して前記端末が新規に
使用した端末か否かを判定し、新規に使用した端末と判
定した場合には前記端末識別情報を前記端末から受信し
た利用者識別情報に関連づけて使用端末履歴として第4
の記憶装置に格納する使用端末履歴管理手段をさらに備
える。これにより、利用者が端末識別情報を知らない場
合でも、利用者がどの端末を利用しているかを使用端末
履歴として管理することができる。この使用端末履歴か
ら、アクセス制御情報として登録されている端末か否か
を判定することができる。望ましくは、使用端末履歴管
理手段は、前記端末識別情報に関連づけて前記端末の使
用開始日時を使用端末履歴として第4の記憶装置に格納
する。これにより、端末の使用開始日時の先後をアクセ
ス制御の対象となった端末の判断の際に利用することが
でき、より確実なアクセス制御の対象の特定が可能とな
る。
According to another embodiment of the present invention, the terminal identification information received from the terminal is collated with the used terminal history stored in the fourth storage device to newly use the terminal. It is determined whether the terminal is a terminal, and if it is determined that the terminal is a newly used terminal, the terminal identification information is associated with the user identification information received from the terminal and used as a used terminal history.
And a used terminal history management means for storing in the storage device. As a result, even if the user does not know the terminal identification information, it is possible to manage which terminal the user is using as the used terminal history. From this used terminal history, it is possible to determine whether or not the terminal is registered as access control information. Preferably, the used terminal history management means stores the use start date and time of the terminal as a used terminal history in the fourth storage device in association with the terminal identification information. As a result, the later of the use start date and time of the terminal can be used when determining the terminal that has been the object of access control, and it is possible to more reliably specify the object of access control.

【0009】また、本発明の別の一の実施形態によれ
ば、第4の記憶装置に格納された使用端末履歴を表示装
置に表示してアクセス制御対象とする端末を管理者に選
択させ、前記管理者により選択された端末の端末識別情
報に関連づけて、アクセス制御の有無を含むアクセス制
御情報を第2の記憶装置に登録するアクセス制御情報登
録手段をさらに備える。これにより、利用者が紛失や盗
難に遭い、端末識別情報を知り得ない場合であっても、
使用端末履歴に基づき管理者がどの端末がアクセス制御
の対象となっているかを容易に判断することができる。
その結果、正確なアクセス制御情報の登録が可能とな
る。
According to another embodiment of the present invention, the used terminal history stored in the fourth storage device is displayed on the display device to allow the administrator to select the terminal to be access-controlled. Access control information registration means for registering access control information including the presence or absence of access control in the second storage device in association with the terminal identification information of the terminal selected by the administrator is further provided. As a result, even if the user is lost or stolen and cannot know the terminal identification information,
Based on the used terminal history, the administrator can easily determine which terminal is subject to access control.
As a result, accurate access control information can be registered.

【0010】また、本発明の別の一の実施形態によれ
ば、アクセス制御情報は、アクセス制限の有無、アクセ
ス制限期間、アクセス制限の理由を示す理由情報からな
り、前記アクセス管理手段は、前記アクセス制限の有無
が有りの場合にはアクセス制限期間と現在日時を比較
し、現在日時がアクセス制限期間に該当する場合にはア
クセス制限がされていることを示す判定結果を生成し、
前記理由情報が第1の理由情報の場合には、前記端末の
第3の記憶装置に格納されたデータ及びプログラムの少
なくとも一方を消去する指令を含むデータを前記端末に
送信し、前記理由情報が第2の理由情報の場合には、前
記端末の第3の記憶装置に格納されたデータ及びプログ
ラムの少なくとも一方を消去する指令を含まないデータ
を前記端末に送信する。これにより、アクセス制限を期
間を定めて管理することができ、紛失や盗難、故障な
ど、そのアクセス制限の原因となる事象に合致したアク
セス制限が可能となる。また、そのようなアクセス制限
の原因となる事象を示す理由情報の相違により、端末側
でのデータやプログラムなどの破壊の有無を変えること
ができる。
Further, according to another embodiment of the present invention, the access control information is composed of presence / absence of access restriction, access restriction period, and reason information indicating a reason for the access restriction, and the access management means is the above-mentioned. When the presence or absence of access restriction is present, the access restriction period is compared with the current date and time, and when the current date and time corresponds to the access restriction period, a determination result indicating that the access restriction is performed is generated,
When the reason information is the first reason information, data including a command to delete at least one of the data and the program stored in the third storage device of the terminal is transmitted to the terminal, and the reason information is In the case of the second reason information, data that does not include an instruction to erase at least one of the data and the program stored in the third storage device of the terminal is transmitted to the terminal. As a result, it is possible to manage the access restriction for a predetermined period of time, and it is possible to perform access restriction that matches the event that causes the access restriction, such as loss, theft, or failure. In addition, it is possible to change the presence / absence of destruction of data or programs on the terminal side by the difference in the reason information indicating the phenomenon that causes such access restriction.

【0011】また、システム(装置)に係る本発明は、
その装置により実現される方法の発明としても成立す
る。
The present invention related to a system (apparatus) is
It also holds as an invention of a method realized by the device.

【0012】また、装置または方法に係る本発明は、コ
ンピュータに当該発明に相当する手順を実行させるため
の(あるいはコンピュータを当該発明に相当する手段と
して機能させるための、あるいはコンピュータに当該発
明に相当する機能を実現させるための)プログラム、こ
のプログラムを記録したコンピュータ読取り可能な記録
媒体としても成立する。
Further, the present invention related to an apparatus or method is for causing a computer to execute a procedure corresponding to the present invention (or for causing a computer to function as means corresponding to the present invention, or for a computer corresponding to the present invention. And a computer readable recording medium storing the program.

【0013】[0013]

【発明の実施の形態】以下、図面を参照しながら本発明
の一実施形態を説明する。
BEST MODE FOR CARRYING OUT THE INVENTION An embodiment of the present invention will be described below with reference to the drawings.

【0014】図1は本発明の一実施形態に係るアクセス
制御システムの全体構成を示す図である。図1に示すよ
うに、このアクセス制御システムは、携帯端末1と、端
末制御システム2と、ホスト認証システム3と、管理コ
ンソール端末4と、ホストコンピュータ8により構成さ
れる。携帯端末1と端末制御システム2は通信回線5に
より、端末制御システム2とホスト認証システム3は通
信回線6により、ホスト認証システム3と管理コンソー
ル端末4は通信回線7により接続されている。図1では
説明の便宜のために携帯端末1、端末制御システム2及
び管理コンソール端末4については一つのみ示したが、
複数設けられていてもよいし、一つのみでもよい。さら
に、ホスト認証システム3には通信回線9を介してホス
トコンピュータ8が接続されている。ホスト認証システ
ム3で認証を許可され、かつアクセス制限がされていな
いと判定された携帯端末1は、このホストコンピュータ
8にアクセスすることが可能となる。携帯端末1は、通
信回線5との接続を解除することにより、自由に持ち運
びが可能な軽量小形コンピュータにより構成される。例
えば、ノート型コンピュータ、携帯電話、PDA(Pers
onal Digital Assistant)などの携帯情報端末のみなら
ず、訪問販売専用に設計された携帯型コンピュータなど
も含まれる。
FIG. 1 is a diagram showing the overall configuration of an access control system according to an embodiment of the present invention. As shown in FIG. 1, this access control system includes a mobile terminal 1, a terminal control system 2, a host authentication system 3, a management console terminal 4, and a host computer 8. The mobile terminal 1 and the terminal control system 2 are connected by a communication line 5, the terminal control system 2 and the host authentication system 3 are connected by a communication line 6, and the host authentication system 3 and the management console terminal 4 are connected by a communication line 7. In FIG. 1, only one of the mobile terminal 1, the terminal control system 2 and the management console terminal 4 is shown for convenience of description,
A plurality may be provided, or only one may be provided. Further, a host computer 8 is connected to the host authentication system 3 via a communication line 9. The mobile terminal 1 that is authenticated by the host authentication system 3 and is determined to have no access restriction can access the host computer 8. The mobile terminal 1 is composed of a lightweight compact computer that can be carried freely by disconnecting from the communication line 5. For example, laptop computers, mobile phones, PDAs (Pers
onal Digital Assistant) as well as mobile information terminals, as well as portable computers designed for door-to-door sales.

【0015】本実施形態に係るアクセス制御システム
は、携帯端末1からのホスト認証システム3に対するア
クセス要求に対して、ホスト認証システム3側でアクセ
ス制御を行うシステムである。
The access control system according to this embodiment is a system in which access control is performed on the host authentication system 3 side in response to an access request from the portable terminal 1 to the host authentication system 3.

【0016】端末制御システム2は、アクセスログを格
納するアクセスログ記憶装置21を備える。この端末制
御システム2は、携帯端末1からデータを受信し、この
データをホスト認証システム3に送信する一方で、ホス
ト認証システム3からデータを受信し、このデータを携
帯端末1に送信する。また、携帯端末1あるいはホスト
認証システム3からデータを受信した場合、その受信履
歴をアクセスログ記憶装置21にアクセスログとして格
納する。なお、以下の説明では携帯端末1とホスト認証
システム3との間のデータの送受信などのやりとりが直
接行われるように説明される場合があるが、実際にはこ
の端末制御システム2を介してそのやりとりが行われ
る。もちろん、この端末制御システム2を介さずに携帯
端末1とホスト認証システム3との間でデータの送受信
などのやりとりを直接行ってもよい。
The terminal control system 2 includes an access log storage device 21 for storing an access log. The terminal control system 2 receives data from the mobile terminal 1 and sends the data to the host authentication system 3, while receiving data from the host authentication system 3 and sends the data to the mobile terminal 1. When data is received from the mobile terminal 1 or the host authentication system 3, the reception history is stored in the access log storage device 21 as an access log. It should be noted that in the following description, it may be explained that the exchange such as data transmission / reception between the mobile terminal 1 and the host authentication system 3 is directly performed, but in reality, the communication is performed via the terminal control system 2. Interaction takes place. Of course, it is also possible to directly exchange data such as data transmission and reception between the mobile terminal 1 and the host authentication system 3 without going through the terminal control system 2.

【0017】携帯端末1は、機密情報として管理される
べきデータ及びプログラムが格納される顧客情報ファイ
ル記憶装置11及びアプリケーションプログラム記憶装
置12が設けられている。顧客情報ファイル記憶装置1
1には、例えば顧客の住所、生年月日、加入保険商品情
報などの顧客情報ファイルが格納されている。アプリケ
ーションプログラム記憶装置12には、例えば保険設計
プログラム、営業員の営業を支援するための営業支援プ
ログラム、顧客が加入している契約内容を参照するため
の契約内容照会プログラムなどのアプリケーションプロ
グラムが格納されている。これらアプリケーションプロ
グラムは、顧客情報ファイル記憶装置11から顧客情報
ファイルを読み出し、その顧客情報に基づく各種データ
処理やシミュレーションを実行し、処理結果を携帯端末
1の表示装置に表示させる。
The mobile terminal 1 is provided with a customer information file storage device 11 and an application program storage device 12 in which data and programs to be managed as confidential information are stored. Customer information file storage device 1
1 stores a customer information file such as a customer's address, date of birth, and enrolled insurance product information. The application program storage device 12 stores application programs such as an insurance design program, a sales support program for supporting the sales of sales staff, and a contract content inquiry program for referring to the contract content that the customer has subscribed to. ing. These application programs read the customer information file from the customer information file storage device 11, execute various data processings and simulations based on the customer information, and display the processing results on the display device of the mobile terminal 1.

【0018】また、このアプリケーションプログラム記
憶装置12には、携帯端末1の盗用者や拾得者などによ
る不正アクセスがあった場合の機密情報保護のためのデ
ータ破壊プログラムが格納されている。なお、アプリケ
ーションプログラム記憶装置12に記憶されるプログラ
ムをフレキシブルディスクやCD−ROMなどの記録媒
体に記録しておき、この記録媒体を記録媒体読取装置で
読み取ることによりプログラムを実行してもよい。
The application program storage device 12 also stores a data destruction program for protecting confidential information in the case of unauthorized access by a thief or a finder of the portable terminal 1. The program stored in the application program storage device 12 may be recorded in a recording medium such as a flexible disk or a CD-ROM, and the recording medium reading device may read the program to execute the program.

【0019】また、ホスト認証システム3からの端末識
別番号送信要求に応答して、端末識別番号を読み出して
ホスト認証システム3に送信する端末識別番号管理手段
として機能させるための端末識別番号管理プログラムを
アプリケーションプログラム記憶装置12に記憶させて
おいてもよい。この端末識別番号管理手段は、例えば携
帯端末1内部のICチップなどに埋め込み形成された端
末識別番号を読み出すものでもよいし、他の磁気ディス
クや光ディスクなどの記憶装置に記憶された端末識別番
号を読み出すものでもよい。
A terminal identification number management program for functioning as terminal identification number management means for reading the terminal identification number and transmitting it to the host authentication system 3 in response to the terminal identification number transmission request from the host authentication system 3. It may be stored in the application program storage device 12. The terminal identification number management means may read out the terminal identification number embedded in the IC chip or the like inside the mobile terminal 1, or the terminal identification number stored in another storage device such as a magnetic disk or an optical disk. It may be read out.

【0020】図2はホスト認証システム3の詳細な構成
を示す図である。図2に示すように、ホスト認証システ
ム3は、通信制御装置31と、この通信制御装置31に
接続されたプロセッサ32と、このプロセッサ32に接
続された基礎認証データ記憶装置33、使用端末履歴記
憶装置34、端末アクセス制御情報記憶装置35、申請
データ記憶装置36及びプログラム記憶装置37から構
成される。
FIG. 2 is a diagram showing a detailed configuration of the host authentication system 3. As shown in FIG. 2, the host authentication system 3 includes a communication control device 31, a processor 32 connected to the communication control device 31, a basic authentication data storage device 33 connected to the processor 32, and a used terminal history storage. It is composed of a device 34, a terminal access control information storage device 35, an application data storage device 36, and a program storage device 37.

【0021】通信制御装置31は、通信回線6や通信回
線7を介した端末制御システム2や管理コンソール端末
4などとのデータ通信を制御する。プロセッサ32は、
携帯端末1からのアクセス要求に応答してアクセス制御
処理を実行するものであり、例えばCPUなどにより実
現される。
The communication control device 31 controls data communication with the terminal control system 2 and the management console terminal 4 via the communication line 6 and the communication line 7. The processor 32
The access control processing is executed in response to an access request from the mobile terminal 1, and is realized by, for example, a CPU.

【0022】プロセッサ32は、アクセス管理手段32
a、使用端末履歴管理手段32b及び基礎認証処理手段
32cとして機能する。すなわち、プログラム記憶装置
37からアクセス管理プログラム、使用端末履歴管理プ
ログラム及び基礎認証処理プログラムが読み出されてプ
ロセッサ32が実行することにより、プロセッサ32が
アクセス管理手段32a、使用端末履歴管理手段32b
及び基礎認証処理手段32cとして機能する。なお、プ
ログラム記憶装置37に記憶されるプログラムをフレキ
シブルディスクやCD−ROMなどの記録媒体に記録し
ておき、この記録媒体を記録媒体読取装置で読み取るこ
とによりプログラムを実行してもよい。
The processor 32 has access control means 32.
a, used terminal history management means 32b and basic authentication processing means 32c. That is, the access management program, the used terminal history management program, and the basic authentication processing program are read from the program storage device 37 and executed by the processor 32, so that the processor 32 executes the access management means 32a and the used terminal history management means 32b.
And the basic authentication processing means 32c. The program stored in the program storage device 37 may be recorded in a recording medium such as a flexible disk or a CD-ROM, and the recording medium reading device may read the program to execute the program.

【0023】基礎認証データ記憶装置33は、認証の基
礎となるデータとして利用者ID及びパスワードを利用
者毎に格納する。図3は、基礎認証データの一例を示す
図である。
The basic authentication data storage device 33 stores a user ID and a password for each user as data to be the basis of authentication. FIG. 3 is a diagram showing an example of basic authentication data.

【0024】使用端末履歴記憶装置34は、携帯端末1
の使用履歴を示す使用端末履歴を格納する。具体的に
は、携帯端末1を利用する利用者の利用者IDをキーに
して、端末を識別するための端末識別情報としての端末
機械番号と、その端末の使用開始日時を格納する。端末
機械番号は、携帯端末1を識別するための各携帯端末1
に固有の番号である。図4は使用端末履歴の一例を示す
図である。図4は、ある利用者IDについての使用端末
履歴を示しており、図4に示すような使用端末履歴が各
利用者ID毎に格納されている。
The used terminal history storage device 34 is the portable terminal 1
The use terminal history indicating the use history of is stored. Specifically, using the user ID of the user who uses the mobile terminal 1 as a key, the terminal machine number as terminal identification information for identifying the terminal and the use start date and time of the terminal are stored. The terminal machine number is the mobile terminal 1 for identifying the mobile terminal 1.
Is a unique number. FIG. 4 is a diagram showing an example of a history of used terminals. FIG. 4 shows the used terminal history for a certain user ID, and the used terminal history as shown in FIG. 4 is stored for each user ID.

【0025】端末アクセス制御情報記憶装置35は、端
末アクセス制御情報を格納する。アクセス制御情報と
は、携帯端末1のアクセスを制御するための情報であ
り、端末機械番号、アクセス制御区分、利用者ID、機
関コード、理由コード、登録者などにより構成される。
アクセス制御区分は、アクセスの制御の有無や、アクセ
スを制御する期日を設定するか否かを示すものであり、
例えば制限無し、期日指定、制限ありなどを選択でき
る。また、アクセス制御区分として期日指定を選択した
場合には、アクセス制御期間として、制御開始日付及び
制御終了日付の双方あるいはその一方を指定することが
できる。機関コードは、アクセス制御の対象とする利用
者が属する機関を識別するためのコードである。理由コ
ードは、アクセス制御の要因となった理由情報を識別す
るコードであり、例えば紛失、盗難、故障、その他など
により指定可能である。この理由コードの別により、後
述する携帯端末1内のデータ消去の指令の有無を変える
ことができる。登録者は、アクセス制御を行い、アクセ
ス制御情報を登録する担当者を識別するデータである。
図5は端末アクセス制御情報の一例を示す図である。
The terminal access control information storage device 35 stores terminal access control information. The access control information is information for controlling access to the mobile terminal 1, and is composed of a terminal machine number, an access control classification, a user ID, an institution code, a reason code, a registrant, and the like.
The access control classification indicates whether or not access is controlled and whether or not a date for controlling access is set.
For example, it is possible to select no limit, date designation, and limit. Further, when the date designation is selected as the access control classification, both or one of the control start date and the control end date can be designated as the access control period. The institution code is a code for identifying the institution to which the user whose access is to be controlled belongs. The reason code is a code that identifies the reason information that is a factor of access control, and can be designated by, for example, loss, theft, failure, or the like. Depending on the reason code, the presence / absence of a data erasing instruction in the mobile terminal 1 described later can be changed. The registrant is data that identifies the person in charge who performs access control and registers access control information.
FIG. 5 is a diagram showing an example of the terminal access control information.

【0026】申請データ記憶装置36は、アクセス制御
情報登録の際に携帯端末1などから受信した申請データ
を格納する。
The application data storage device 36 stores application data received from the portable terminal 1 or the like when registering access control information.

【0027】プログラム記憶装置37は、アクセス管理
プログラム、使用端末履歴管理プログラム及び基礎認証
処理プログラムを格納する。
The program storage device 37 stores an access management program, a used terminal history management program, and a basic authentication processing program.

【0028】管理コンソール端末4は、プログラム記憶
装置41からアクセス制御情報登録プログラムを読み出
すことにより、アクセス制御情報登録手段42として機
能する。なお、プログラム記憶装置41に記憶されるプ
ログラムをフレキシブルディスクやCD−ROMなどの
記録媒体に記録しておき、この記録媒体を記録媒体読取
装置で読み取ることによりプログラムを実行してもよ
い。また、管理コンソール端末4には、表示装置43及
び入力装置44が設けられており、アクセス管理のため
に必要な各種データを表示させ、かつアクセス管理のた
めに必要な各種データを入力することができる。
The management console terminal 4 functions as the access control information registration means 42 by reading the access control information registration program from the program storage device 41. The program stored in the program storage device 41 may be recorded in a recording medium such as a flexible disk or a CD-ROM, and the recording medium reading device may read the program to execute the program. Further, the management console terminal 4 is provided with a display device 43 and an input device 44, which can display various data necessary for access management and input various data necessary for access management. it can.

【0029】以下、本実施形態に係るアクセス制御シス
テムを用いたアクセス制御方法を説明する。本実施形態
のアクセス制御方法は、大別してアクセス制御情報の登
録と、携帯端末1からのアクセス要求に対するアクセス
管理の2つの処理から構成される。
An access control method using the access control system according to this embodiment will be described below. The access control method according to the present embodiment roughly includes two processes: registration of access control information and access management for an access request from the mobile terminal 1.

【0030】図5に示される端末アクセス制御情報の登
録は、携帯端末1などからの申請に基づき管理コンソー
ル端末4を用いて行われる。端末アクセス制御情報の登
録フローを図6に示すタイミングチャートを用いて説明
する。
Registration of the terminal access control information shown in FIG. 5 is performed using the management console terminal 4 based on an application from the portable terminal 1 or the like. The registration flow of the terminal access control information will be described with reference to the timing chart shown in FIG.

【0031】携帯端末1などからの申請に基づき登録さ
れる場合には、携帯端末1から申請データとして利用者
ID、アクセス制御理由、アクセス制御事由発生日時、
端末利用者状況をホスト認証システム3に送信する(s
1)。ホスト認証システム3は、受信した申請データを
申請データ記憶装置36に格納する(s2)。この(s
1)は、携帯端末1以外のホスト認証システム3とデー
タ通信可能ないかなる端末から行ってもよい。
In the case of registration based on an application from the mobile terminal 1 or the like, the user ID, access control reason, access control reason occurrence date and time from the mobile terminal 1 as application data.
Send the terminal user status to the host authentication system 3 (s
1). The host authentication system 3 stores the received application data in the application data storage device 36 (s2). This (s
1) may be performed from any terminal other than the mobile terminal 1 that can perform data communication with the host authentication system 3.

【0032】アクセス制御理由は、理由コードに対応し
ており、紛失、盗難、故障、その他のうちのいずれかに
より特定される。アクセス制御事由発生日時は、アクセ
スを制御すべき事由が発生した日時を特定するためのデ
ータであり、例えばアクセス制御理由が紛失である場合
には、携帯端末1の紛失日時が該当し、アクセス制御理
由が盗難である場合には、携帯端末1の盗難日時が該当
する。アクセス制御理由が故障である場合には、携帯端
末1が故障した日時が該当する。
The access control reason corresponds to the reason code and is specified by any one of loss, theft, failure, and the like. The access control reason occurrence date and time is data for identifying the date and time when the reason for controlling the access occurred. For example, when the access control reason is lost, the lost date and time of the mobile terminal 1 corresponds to the access control reason. If the reason is theft, the date and time of the theft of the mobile terminal 1 is applicable. When the access control reason is a failure, the date and time when the mobile terminal 1 fails is applicable.

【0033】端末利用者状況は、アクセス制御対象とす
る携帯端末1の利用者の端末利用状況を示すデータであ
り、例えば現在別の端末を利用中であることを示すデー
タ、現在は端末を利用していないことを示すデータなど
が該当する。
The terminal user status is data indicating the terminal usage status of the user of the mobile terminal 1 to be subjected to access control. For example, data indicating that another terminal is currently being used, currently the terminal is being used. The data etc. which show that it has not done correspond.

【0034】一方、管理コンソール端末4は、アクセス
制御情報登録プログラムをプログラム記憶装置41から
読み出し、アクセス制御情報登録手段42を起動する
と、ホスト認証システム3に対して登録のために必要デ
ータの要求を行う(s3)。この要求に応答して、ホス
ト認証システム3は、申請データ記憶装置36に格納さ
れた申請データを読み出し、その申請データに含まれる
利用者IDに関連づけられた使用端末履歴を使用端末履
歴記憶装置34から読み出す(s4)。そして、申請デ
ータとともにこの使用端末履歴をアクセス制御情報登録
のために必要なデータとして管理コンソール端末4に送
信する(s5)。この申請データ及び使用端末履歴を受
信した管理コンソール端末4のアクセス制御情報登録手
段42は、受信した使用端末履歴を表示装置43に表示
させる(s6)。
On the other hand, when the management console terminal 4 reads the access control information registration program from the program storage device 41 and activates the access control information registration means 42, it requests the host authentication system 3 for necessary data for registration. Perform (s3). In response to this request, the host authentication system 3 reads the application data stored in the application data storage device 36, and acquires the used terminal history associated with the user ID included in the application data from the used terminal history storage device 34. Is read from (s4). Then, together with the application data, this used terminal history is transmitted to the management console terminal 4 as data necessary for registering access control information (s5). The access control information registration means 42 of the management console terminal 4, which has received the application data and the used terminal history, displays the received used terminal history on the display device 43 (s6).

【0035】なお、(s1)〜(s5)では、ホスト認
証システム3にアクセスした端末などから受信した申請
データをデータ通信により管理コンソール端末4が取得
する例を示したが、これに限定されるものではない。例
えば、管理コンソール端末4に直接データ通信により申
請データが送信されてもよいし、申請データに相当する
書類などが管理コンソール端末4を管理するホスト運用
管理者に渡されてもよい。すなわち、アクセス制御情報
を入力すべき担当者に申請データに相当する情報が伝え
られる方法であれば電話、FAX、データ通信などのい
かなる経路により申請データを取得してもよい。
In (s1) to (s5), the management console terminal 4 acquires the application data received from the terminal that has accessed the host authentication system 3 by data communication, but the present invention is not limited to this. Not a thing. For example, the application data may be transmitted to the management console terminal 4 by direct data communication, or a document corresponding to the application data may be passed to the host operation manager who manages the management console terminal 4. That is, the application data may be acquired by any route such as telephone, FAX, or data communication as long as the information corresponding to the application data is transmitted to the person who should input the access control information.

【0036】図7は使用端末履歴画面の一例を示す図で
ある。図7に示すように、申請データとして申請された
利用者IDに関する使用端末履歴が使用開始日時の順に
一覧として表示される。ホスト運用管理者は、この図7
に示す使用端末履歴画面により、アクセス制御の対象と
する端末の端末機械番号を特定することができる。ま
た、図7では示していないが、この使用端末履歴画面で
申請データに含まれる端末利用者状況をあわせて表示す
るのが望ましい。ホスト運用管理者は、端末利用者状況
を参照しながら、アクセス制御の対象とする携帯端末1
の端末機械番号を入力装置44を用いて選択する。例え
ば、端末利用者状況が、2001年10月に端末を紛失
し、その2,3日後に新たな端末が支給され、その支給
された後に紛失した端末についての申請データであるこ
とが分かる場合、携帯端末01として表示された携帯端
末1が新たに支給された端末であり、携帯端末02が紛
失した携帯端末1であり、アクセス制御の対象であるこ
とが分かる。従って、ホスト運用管理者は、入力装置4
4を用いて携帯端末02を選択する(s7)。アクセス
制御情報登録手段42は、入力装置44により選択され
た携帯端末についての端末機械番号をホスト認証システ
ム3に送信し、その携帯端末についてのアクセス制御情
報の送信を要求する(s8)。ホスト認証システム3
は、受信した端末機械番号についてのアクセス制御情報
をアクセス制御情報記憶装置35から読み出し(s
9)、管理コンソール端末4に送信する(s10)。管
理コンソール端末4のアクセス制御情報登録手段42
は、受信したアクセス制御情報を表示装置43に表示す
る(s11)。
FIG. 7 is a diagram showing an example of the used terminal history screen. As shown in FIG. 7, the used terminal history regarding the user ID applied as the application data is displayed as a list in the order of the use start date and time. The host operation manager is
From the used terminal history screen shown in, it is possible to specify the terminal machine number of the terminal to be subjected to access control. Although not shown in FIG. 7, it is desirable to display the terminal user status included in the application data together on this used terminal history screen. The host operation manager refers to the terminal user status and refers to the mobile terminal 1 targeted for access control.
The terminal machine number is selected using the input device 44. For example, if the terminal user status is found to be application data for a terminal that was lost in October 2001, a new terminal was provided a few days later, and the terminal was lost after being provided, It can be seen that the mobile terminal 1 displayed as the mobile terminal 01 is the newly provided terminal, the mobile terminal 02 is the lost mobile terminal 1, and is the target of access control. Therefore, the host operation manager uses the input device 4
The mobile terminal 02 is selected using 4 (s7). The access control information registration means 42 transmits the terminal machine number of the mobile terminal selected by the input device 44 to the host authentication system 3 and requests transmission of the access control information of the mobile terminal (s8). Host authentication system 3
Reads the access control information about the received terminal machine number from the access control information storage device 35 (s
9), and transmits to the management console terminal 4 (s10). Access control information registration means 42 of the management console terminal 4
Displays the received access control information on the display device 43 (s11).

【0037】図8はアクセス制御情報登録画面の一例を
示す図である。図8に示すように、受信したアクセス制
御情報として、端末機械番号、アクセス制御区分、制御
開始日付、制御終了日付、利用者ID、機関コード、理
由コード、登録者が表示される。このように、ホスト認
証システム3に既登録のアクセス制御情報を要求し、表
示画面で確認することにより、ホスト運用管理者のアク
セス制御対象の特定に誤りが無いかを確認することがで
きる。
FIG. 8 is a diagram showing an example of the access control information registration screen. As shown in FIG. 8, as the received access control information, the terminal machine number, access control classification, control start date, control end date, user ID, institution code, reason code, and registrant are displayed. As described above, by requesting the registered access control information from the host authentication system 3 and confirming it on the display screen, it is possible to confirm whether or not there is an error in the identification of the access control target by the host operation administrator.

【0038】なお、このアクセス制御情報登録画面の表
示ステップ(s11)は、ホスト運用管理者により選択
された端末機械番号についてのアクセス制御情報をホス
ト認証システム3に要求し、そしてホスト認証システム
3から受信したデータを表示する例を示したが、必ずし
もこのようなステップを経る必要は無い。ホスト認証シ
ステム3に要求する前に、例えば(s5)の段階で、申
請データに関連する使用端末履歴に含まれる端末機械番
号についてのアクセス制御情報を受信しておき、その受
信データを表示するようにしてもよいし、ホスト認証シ
ステム3からアクセス制御情報を受信して既登録のアク
セス制御情報を確認することなく新規にアクセス制御情
報の登録画面を表示させるようにしてもよい。
The display step (s11) of the access control information registration screen requests the host authentication system 3 for the access control information about the terminal machine number selected by the host operation manager, and the host authentication system 3 Although the example of displaying the received data is shown, it is not always necessary to perform such steps. Before requesting the host authentication system 3, for example, at step (s5), access control information about the terminal machine number included in the used terminal history related to the application data is received and the received data is displayed. Alternatively, the access control information may be newly displayed without receiving the access control information from the host authentication system 3 and confirming the already registered access control information.

【0039】図8に示す既登録のアクセス制御情報を確
認した後、ホスト運用管理者は、申請データに含まれる
アクセス制御事由発生日時と制御開始日付とするなど、
新規にアクセス制御情報を入力する(s12)。
After confirming the registered access control information shown in FIG. 8, the host operation manager sets the date and time of occurrence of the access control reason and the control start date included in the application data.
Access control information is newly input (s12).

【0040】また、紛失や盗難にあった場合や、故障し
た場合、現在日時を制御開始日付として入力することに
より、現在からその紛失や盗難にあった、あるいは故障
した携帯端末1をアクセス制御の対象とし、不正アクセ
ス者によるアクセスを防止することができる。
If the mobile terminal 1 is lost, stolen, or broken, the current date and time is input as the control start date, so that the mobile terminal 1 lost, stolen, or broken can be used for access control. As a target, it is possible to prevent access by unauthorized persons.

【0041】例えば紛失や盗難にあっていた端末が見つ
かった場合や、故障していた端末を再度利用する場合な
どには、制御終了日付を入力することにより、アクセス
制御の対象としていた携帯端末1からのアクセスがその
日付から許可されるように設定される。これにより、ア
クセス制御の対象となっていた携帯端末1を再度利用す
ることができるようになる。
For example, when a lost or stolen terminal is found, or when a defective terminal is used again, the control end date is entered to input the portable terminal 1 which is the object of access control. Access is set to be permitted from that date. As a result, the mobile terminal 1 that has been the target of access control can be used again.

【0042】入力されたアクセス制御情報は、管理コン
ソール端末4からホスト認証システム3に送信される
(s13)。ホスト認証システム3は、受信したアクセ
ス制御情報をアクセス制御情報記憶装置35に格納する
(s14)。以上により、アクセス制御情報のホスト認
証システム3への登録処理が終了する。
The input access control information is transmitted from the management console terminal 4 to the host authentication system 3 (s13). The host authentication system 3 stores the received access control information in the access control information storage device 35 (s14). With the above, the process of registering the access control information in the host authentication system 3 is completed.

【0043】次に、携帯端末1によるホストコンピュー
タ8へのアクセスに対するアクセス制御のタイミングチ
ャートを図9に示す。図9に示すように、携帯端末1を
端末制御システム2に通信回線5を介して接続し、ホス
ト認証システム3に対して認証要求を行う(s21)。
この認証要求に応答して、ホスト認証システム3では、
認証処理を実行し(s22)、認証処理結果を戻りコー
ドとして携帯端末1に送信する(s23)。携帯端末1
は、受信した戻りコードに基づき認証後処理を実行する
(s24)。この(s24)では、戻りコードの種別に
応じて異なった処理が実行される。
Next, a timing chart of access control for access to the host computer 8 by the portable terminal 1 is shown in FIG. As shown in FIG. 9, the portable terminal 1 is connected to the terminal control system 2 via the communication line 5, and an authentication request is made to the host authentication system 3 (s21).
In response to this authentication request, the host authentication system 3
The authentication process is executed (s22), and the authentication process result is transmitted to the mobile terminal 1 as a return code (s23). Mobile terminal 1
Executes post-authentication processing based on the received return code (s24). In this (s24), different processing is executed depending on the type of the return code.

【0044】(s21)における認証要求の処理の詳細
を説明する。携帯端末1のアプリケーションプログラム
は、携帯端末1の記憶装置に格納された利用者ID及び
パスワードを読み出し、また携帯端末1の例えばICチ
ップなどに埋め込み形成された端末機械番号を読み出
す。これら利用者ID、パスワード及び端末機械番号は
認証データとして端末制御システム2を介してホスト認
証システム3に送信する。
Details of the processing of the authentication request in (s21) will be described. The application program of the mobile terminal 1 reads the user ID and the password stored in the storage device of the mobile terminal 1, and also reads the terminal machine number embedded in the IC chip of the mobile terminal 1, for example. These user ID, password and terminal machine number are transmitted to the host authentication system 3 via the terminal control system 2 as authentication data.

【0045】なお、この端末機械番号の送信は、ホスト
認証システム3に設けられた端末機械番号要求処理手段
からの番号要求に応答して、携帯端末1に設けられた端
末識別番号管理手段が端末識別番号を記憶装置などから
読み出し、送信するようにしてもよい。
The terminal machine number is transmitted by the terminal identification number management means provided in the portable terminal 1 in response to the number request from the terminal machine number request processing means provided in the host authentication system 3. The identification number may be read from a storage device or the like and transmitted.

【0046】次に、ホスト認証システム3における(s
22)の認証処理の詳細について図10のフローチャー
トに沿って説明する。
Next, in the host authentication system 3, (s
The details of the authentication process of 22) will be described with reference to the flowchart of FIG.

【0047】図10に示すように、携帯端末1から認証
データを受信(s101)したホスト認証システム3の
アクセス管理手段32aは、まず受信した認証データに
含まれる端末機械番号を読み出し、その端末機械番号に
関連づけられたアクセス制御情報をアクセス制御情報記
憶装置35から読み出す。そして、そのアクセス制御情
報に基づき、アクセスしてきた携帯端末1が、アクセス
制御の対象となる端末か否かを判定する(s102)。
具体的には、アクセス管理手段32aは、アクセス制御
情報に含まれるアクセス制御区分が0の場合、すなわち
アクセス制限無しの場合は、アクセス制御の対象でない
と判定し、(s103)に進む。また、アクセス制御区
分が2の場合、すなわちアクセス制御有りの場合は、ア
クセス制御の対象であると判定し、(s104)に進
む。アクセス制御区分が1の場合、すなわち期日指定の
アクセス制限がある場合には、現在時刻と制御開始日付
及び制御終了日付を比較する。現在時刻が制御開始日付
によりも前の場合、あるいは制御終了日付よりも後の場
合には、アクセス制御の対象から外れていると判定し、
(s103)に進む。
As shown in FIG. 10, the access management means 32a of the host authentication system 3 which has received the authentication data from the portable terminal 1 (s101) first reads the terminal machine number included in the received authentication data, and then the terminal machine. The access control information associated with the number is read from the access control information storage device 35. Then, based on the access control information, it is determined whether or not the mobile terminal 1 that has made an access is a terminal that is a target of access control (s102).
Specifically, when the access control classification included in the access control information is 0, that is, when there is no access restriction, the access management unit 32a determines that it is not the target of access control, and proceeds to (s103). If the access control classification is 2, that is, if there is access control, it is determined that the access control is performed and the process proceeds to (s104). When the access control classification is 1, that is, when there is an access restriction with a designated date, the current time is compared with the control start date and the control end date. If the current time is earlier than the control start date or later than the control end date, it is determined that it is out of the access control target,
Proceed to (s103).

【0048】制御開始日付のみが設定されている場合で
あって現在時刻が制御開始日付よりも後の場合、アクセ
ス制御の対象であると判定し、(s104)に進む。制
御終了日付のみが設定されている場合であって現在時刻
が制御終了日付よりも前の場合、アクセス制御の対象で
あると判定し、(s104)に進む。制御開始日付と制
御終了日付が設定されている場合であって現在時刻が制
御開始日付よりも後でかつ制御終了日付よりも前の場
合、アクセス制御の対象であると判定し、(s104)
に進む。
If only the control start date is set and the current time is later than the control start date, it is determined that the access control is performed and the process proceeds to (s104). When only the control end date is set and the current time is earlier than the control end date, it is determined that the access control is performed and the process proceeds to (s104). When the control start date and the control end date are set and the current time is after the control start date and before the control end date, it is determined that the access control is performed (s104).
Proceed to.

【0049】(s103)では、ホスト認証システム3
の基礎認証処理手段32cは、認証データに含まれる利
用者ID及びパスワードと、基礎認証データ記憶装置3
3に予め登録された利用者ID及びパスワードを比較照
合し、一致していれば基礎認証が許可と判定され、(s
105)に進む。一方、利用者IDあるいはパスワード
が一致しない場合、基礎認証が不許可と判定され、(s
106)に進む。
At (s103), the host authentication system 3
The basic authentication processing means 32c includes the user ID and password included in the authentication data, and the basic authentication data storage device 3
The user ID and password registered in advance in 3 are compared and collated, and if they match, basic authentication is determined to be permitted, and (s
Proceed to 105). On the other hand, if the user ID or password do not match, it is determined that basic authentication is not permitted, and (s
Proceed to 106).

【0050】基礎認証が不許可と判定されて(s10
6)に進んだ場合、基礎認証処理手段32cは、認証要
求エラーを示すデータを戻りコードとして携帯端末1に
送信する。この戻りコードには、携帯端末1の記憶装置
11及び12に格納されたデータ及びプログラムを消去
する指令は含まれていない。このステップは、図9の
(s23)に対応する。これにより、ホスト認証システ
ム3でのアクセス制御処理が終了する。この認証要求エ
ラーを示すデータによる戻りコードを受信した携帯端末
1は、利用者ID及びパスワードを入力し直すなどして
再度アクセス要求を行ってもよいし、アクセス要求を諦
めてもよい。
It is determined that the basic authentication is not permitted (s10
When the process proceeds to 6), the basic authentication processing means 32c transmits the data indicating the authentication request error to the mobile terminal 1 as a return code. This return code does not include a command to erase the data and programs stored in the storage devices 11 and 12 of the mobile terminal 1. This step corresponds to (s23) in FIG. As a result, the access control process in the host authentication system 3 ends. The mobile terminal 1 that has received the return code based on the data indicating the authentication request error may issue the access request again by reentering the user ID and the password, or may give up the access request.

【0051】基礎認証が許可と判定されて(s105)
に進んだ場合、ホスト認証システム3の使用端末履歴管
理手段32bは、認証データに含まれる利用者IDが関
連づけられた使用端末履歴を使用端末履歴記憶装置34
から読み出し、その使用端末履歴の端末機械番号が、認
証データに含まれる端末機械番号を含むか否かを判定す
ることで、以前に使用された携帯端末1からのアクセス
なのか、新規に使用された携帯端末1からのアクセスな
のかを判定する。
Basic authentication is determined to be permitted (s105)
If the process proceeds to step 3, the used terminal history management unit 32b of the host authentication system 3 uses the used terminal history associated with the user ID included in the authentication data as the used terminal history storage device 34.
Read from the mobile terminal 1 and determine whether or not the terminal machine number of the used terminal history includes the terminal machine number included in the authentication data. It is determined whether the access is from the mobile terminal 1.

【0052】認証データに含まれる端末機械番号が使用
端末履歴に含まれる場合、以前に使用された携帯端末1
からのアクセスであると判定し、(s108)に進む。
認証データに含まれる端末機械番号が使用端末履歴に含
まれない場合、以前に使用された携帯端末1からのアク
セスではなく、新規に使用された端末からのアクセスで
あると判定し、(s107)に進む。
When the terminal machine number included in the authentication data is included in the used terminal history, the portable terminal 1 used before is used.
It is determined that the access is from, and the process proceeds to (s108).
If the terminal machine number included in the authentication data is not included in the used terminal history, it is determined that the access is not from the previously used mobile terminal 1 but from the newly used terminal (s107). Proceed to.

【0053】(s107)では、使用端末履歴管理手段
32bは、認証データに含まれる端末機械番号に現在時
刻や認証データ送信時刻などが使用開始日時として関連
づけられて使用端末履歴にその端末機械番号が新規に登
録される。この使用端末履歴の登録が終了すると、(s
108)に進む。
At (s107), the used terminal history management means 32b associates the terminal machine number included in the authentication data with the current time, the authentication data transmission time, etc. as the use start date and time, and the used terminal history shows the terminal machine number. It is newly registered. When the registration of this used terminal history is completed, (s
Proceed to 108).

【0054】(s108)では、認証許可であることを
示すデータを戻りコードとして携帯端末1に送信する。
この戻りコードには、携帯端末1の記憶装置11及び1
2に格納されたデータ及びプログラムを消去する指令は
含まれていない。この送信ステップは、図9の(s2
3)に対応する。これにより、ホスト認証システム3側
でのアクセス制御処理が終了する。この認証許可の戻り
コードを受信した携帯端末1は、ホスト認証システム3
を介してホストコンピュータ8に自由にアクセスするこ
とが可能となる。携帯端末1によるホストコンピュータ
8へのアクセスを一旦遮断した場合などには、再度この
(s101)〜(s108)までのステップをホスト認
証システム3側で実行することにより、再度のアクセス
が可能となる。
At (s108), the data indicating that the authentication is permitted is transmitted to the portable terminal 1 as a return code.
This return code includes the storage devices 11 and 1 of the mobile terminal 1.
It does not include a command to erase the data and programs stored in 2. This transmission step is performed by (s2
It corresponds to 3). As a result, the access control process on the host authentication system 3 side ends. The mobile terminal 1 that has received the return code of the authentication permission recognizes the host authentication system 3
It is possible to freely access the host computer 8 via the. When the access to the host computer 8 by the portable terminal 1 is once interrupted, the host authentication system 3 can execute the steps (s101) to (s108) again to enable the access again. .

【0055】(s102)で、アクセス要求のあった携
帯端末1がアクセス制御の対象であると判定され、(s
104)に進んだ場合、アクセス管理手段32aは、携
帯端末1の記憶装置11及び12に格納されたデータ及
びプログラムを消去する指令を含む、不正アクセスであ
ることを示す戻りコードを携帯端末1に送信する。この
送信ステップは、図9の(s23)に対応する。これに
より、ホスト認証システム3側でのアクセス制御処理が
終了する。不正アクセスであることを示す戻りコードを
受信した携帯端末1側では、アプリケーションプログラ
ムのうちの一つのデータ破壊プログラムが起動する。こ
のデータ破壊プログラムは、携帯端末1に設けられた顧
客情報ファイル記憶装置11及びアプリケーションプロ
グラム記憶装置12の顧客情報ファイル及びアプリケー
ションプログラムを読み出しや実行不可能となるように
消去して、データ及びプログラムを破壊する。なお、こ
の(s104)では、理由コードが故障に該当する場合
と、紛失・盗難に該当する場合で、戻りコードの種別を
変えてもよい。すなわち、理由コードが故障に該当する
場合には、不正アクセスであることを示すが、携帯端末
1の記憶装置11及び12に格納されたデータ及びプロ
グラムを消去する指令は含まない第1の戻りコードを携
帯端末1に送信し、紛失・盗難に該当する場合のみ、携
帯端末1の記憶装置11及び12に格納されたデータ及
びプログラムを消去する指令を含み、かつ不正アクセス
であることを示す大I2の戻りコードを携帯端末1に送
信するようにしてもよい。これにより、アクセス制限の
理由毎に適切な処置をとることができる。
In (s102), it is determined that the portable terminal 1 that has made the access request is the target of access control, and (s102)
When the process proceeds to step 104), the access management unit 32a sends to the mobile terminal 1 a return code indicating an unauthorized access, which includes an instruction to erase the data and programs stored in the storage devices 11 and 12 of the mobile terminal 1. Send. This transmission step corresponds to (s23) in FIG. As a result, the access control process on the host authentication system 3 side ends. On the side of the mobile terminal 1 that receives the return code indicating the unauthorized access, one data destruction program of the application programs is activated. This data destruction program deletes the customer information file and the application program in the customer information file storage device 11 and the application program storage device 12 provided in the mobile terminal 1 so that they cannot be read or executed, and the data and the program are deleted. Destroy. In this (s104), the type of the return code may be changed depending on whether the reason code corresponds to a failure or loss or theft. That is, when the reason code corresponds to a failure, it indicates that the access is unauthorized, but does not include a command to erase the data and the programs stored in the storage devices 11 and 12 of the mobile terminal 1. Is transmitted to the mobile terminal 1 and includes a command to erase the data and programs stored in the storage devices 11 and 12 of the mobile terminal 1 only when it is lost or stolen. The return code may be transmitted to the mobile terminal 1. As a result, appropriate measures can be taken for each reason for access restriction.

【0056】次に、ホスト認証システム3側で行われた
アクセス制御に対する携帯端末1の認証応答処理の処理
フローを図11のフローチャートに沿って説明する。
Next, the processing flow of the authentication response processing of the portable terminal 1 for the access control performed on the host authentication system 3 side will be described with reference to the flowchart of FIG.

【0057】図11に示すように、ホスト認証システム
3における認証処理結果である戻りコードを携帯端末1
が受信(s201)すると、受信した戻りコードに基づ
き認証が許可されたか否かを判定される(s202)。
この判定で、認証が許可されたものと判定された場合、
(s203)に進む。(s203)では、携帯端末1は
認証画面を正常に終了させ、業務画面を携帯端末1に設
けられた表示装置に表示する。(s202)の判定で、
認証が許可されなかったものと判定された場合、(s2
04)に進む。(s204)では、戻りコードが不正ア
クセス応答を示すものか否かが判定される。不正アクセ
ス応答と判定された場合、(s205)に進む。(s2
05)では、データ破壊プログラムが起動する。このデ
ータ破壊プログラムにより携帯端末1に設けられた顧客
情報ファイル記憶装置11及びアプリケーションプログ
ラム記憶装置12のデータ及びプログラムが削除され
る。その結果、顧客情報ファイルを読み出すことができ
ず、またその顧客情報ファイルを用いた保険設計プログ
ラムなどを起動させることができなくなり、機密情報の
漏洩や不正利用が防止される。なお、データ破壊プログ
ラムは、特定のデータファイルやプログラムのみなら
ず、例えばハードディスクなどの磁気ディスクなどの記
憶装置自体を利用できないようにデータをクリアするな
どの処理を行ってもよい。また、アプリケーションプロ
グラムを削除することにより、携帯端末1自体が再起動
できないように起動を不可能にするなどの処理を行って
もよい。
As shown in FIG. 11, the return code, which is the authentication processing result in the host authentication system 3, is sent to the mobile terminal 1.
Is received (s201), it is determined based on the received return code whether or not the authentication is permitted (s202).
In this judgment, if it is judged that the authentication is permitted,
Proceed to (s203). In (s203), the mobile terminal 1 normally ends the authentication screen and displays the business screen on the display device provided in the mobile terminal 1. In the judgment of (s202),
When it is determined that the authentication is not permitted, (s2
Go to 04). At (s204), it is determined whether the return code indicates an unauthorized access response. If it is determined to be an unauthorized access response, the process proceeds to (s205). (S2
In 05), the data destruction program is activated. The data destruction program deletes the data and programs in the customer information file storage device 11 and the application program storage device 12 provided in the mobile terminal 1. As a result, the customer information file cannot be read, and the insurance design program or the like using the customer information file cannot be activated, so that leakage or unauthorized use of confidential information can be prevented. The data destruction program may perform processing such as clearing data so that the storage device itself such as a magnetic disk such as a hard disk cannot be used as well as a specific data file or program. Further, by deleting the application program, it is possible to perform processing such that the mobile terminal 1 itself cannot be restarted so that it cannot be restarted.

【0058】不正アクセス応答ではないと判定された場
合、(s206)に進み、携帯端末1の表示装置に、認
証に対するエラー画面が表示される。
When it is determined that the response is not an unauthorized access response, the process proceeds to (s206), and an error screen for authentication is displayed on the display device of the portable terminal 1.

【0059】以上により携帯端末1側での認証応答処理
が終了する。
With the above, the authentication response process on the portable terminal 1 side is completed.

【0060】なお、この図11では、フローチャートに
沿って、認証の許可/不許可、不正アクセスの可否を順
に判定する場合を示したが、必ずしもこの図11のよう
なフローに従う必要はない。認証の許可あるいは不許
可、不正アクセス応答の可否に応じて認証に対する応答
処理を変えるものであればいかなるフローに従ってもよ
い。
Although FIG. 11 shows a case in which permission / non-permission of authentication and permission / inhibition of unauthorized access are sequentially determined along the flow chart, the flow shown in FIG. 11 does not necessarily have to be followed. Any flow may be used as long as the response process to the authentication is changed depending on whether the authentication is allowed or not and the unauthorized access response is allowed.

【0061】また、アクセス制御がなされている携帯端
末1に対して不正アクセスがなされた場合、端末制御シ
ステム2のアクセスログ記憶装置21のアクセスログを
確認することにより、不正アクセスに使用した利用者I
D、携帯端末1などの追跡調査を行うことができる。す
なわち、どの端末制御システム2に対してどのようにア
クセスがあったかを確認することができ、不正アクセス
を行った者を追跡することができる。
When an unauthorized access is made to the portable terminal 1 for which access control is performed, the user used for the unauthorized access is confirmed by checking the access log of the access log storage device 21 of the terminal control system 2. I
D, mobile terminal 1 and the like can be tracked. That is, it is possible to confirm which terminal control system 2 has been accessed and how, and it is possible to trace a person who has made unauthorized access.

【0062】このように本実施形態によれば、携帯端末
1を使用した利用者IDの認証の際に、端末に固有の端
末機械番号をホスト認証システム3に送信することで、
使用停止の登録がなされている端末であるか否かを判定
する。これにより、利用者IDやパスワードが正しい入
力であっても、携帯端末の起動を不可能にするなどによ
り、携帯端末1に保存されている各種データやソフトウ
ェアなどの情報漏洩を防止することができる。
As described above, according to this embodiment, when the user ID is authenticated using the portable terminal 1, the terminal machine number unique to the terminal is transmitted to the host authentication system 3.
It is determined whether or not the terminal is registered for suspension of use. As a result, even if the user ID and password are entered correctly, it is possible to prevent the leakage of information such as various data and software stored in the mobile terminal 1 by disabling the activation of the mobile terminal. .

【0063】本発明は上記実施形態に限定されるもので
はない。
The present invention is not limited to the above embodiment.

【0064】上記実施形態では携帯端末1を用いて説明
したが、一般に据置型として利用されるデスクトップ型
コンピュータに本発明を適用してもよいことはもちろん
である。また、図1に示したシステム構成はほんの一例
であり、発明の趣旨を逸脱しない範囲で種々変更するこ
とができる。
Although the above embodiment has been described by using the portable terminal 1, it goes without saying that the present invention may be applied to a desktop computer which is generally used as a stationary computer. The system configuration shown in FIG. 1 is merely an example, and various modifications can be made without departing from the spirit of the invention.

【0065】[0065]

【発明の効果】以上詳述したように本発明によれば、盗
難や紛失などによる不正アクセスが防止できる。
As described in detail above, according to the present invention, it is possible to prevent unauthorized access due to theft or loss.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施形態に係るアクセス制御システ
ムの全体構成を示す図。
FIG. 1 is a diagram showing an overall configuration of an access control system according to an embodiment of the present invention.

【図2】同実施形態に係るホスト認証システムの詳細な
構成を示す図。
FIG. 2 is a diagram showing a detailed configuration of a host authentication system according to the embodiment.

【図3】同実施形態に係る基礎認証データの一例を示す
図。
FIG. 3 is a view showing an example of basic authentication data according to the same embodiment.

【図4】同実施形態に係る使用端末履歴の一例を示す
図。
FIG. 4 is an exemplary view showing an example of a used terminal history according to the embodiment.

【図5】同実施形態に係る端末アクセス制御情報の一例
を示す図。
FIG. 5 is an exemplary view showing an example of terminal access control information according to the embodiment.

【図6】同実施形態に係る端末アクセス制御情報の登録
フローを示す図。
FIG. 6 is an exemplary view showing a registration flow of terminal access control information according to the embodiment.

【図7】同実施形態に係る使用端末履歴画面の一例を示
す図。
FIG. 7 is an exemplary view showing an example of a used terminal history screen according to the embodiment.

【図8】同実施形態に係るアクセス制御情報登録画面の
一例を示す図。
FIG. 8 is an exemplary view showing an example of an access control information registration screen according to the embodiment.

【図9】同実施形態に係るアクセス制御のタイミングチ
ャートを示す図。
FIG. 9 is an exemplary view showing a timing chart of access control according to the embodiment.

【図10】同実施形態に係るホスト認証システムにおけ
る認証処理のフローチャートを示す図。
FIG. 10 is an exemplary flowchart showing an authentication process in the host authentication system according to the embodiment.

【図11】同実施形態に係る認証応答処理のフローチャ
ートを示す図。
FIG. 11 is a view showing a flowchart of authentication response processing according to the same embodiment.

【符号の説明】 1…携帯端末 2…端末制御システム 3…ホスト認証システム 4…管理コンソール端末 5,6,7,9…通信回線 8…ホストコンピュータ 11…顧客情報ファイル記憶装置 12…アプリケーションプログラム記憶装置 31…通信制御装置 32…プロセッサ 33…基礎認証データ記憶装置 34…使用端末履歴記憶装置 35…端末アクセス制御情報記憶装置 36…申請データ記憶装置 37,41…プログラム記憶装置 42…アクセス制御情報登録手段 43…表示装置 44…入力装置[Explanation of symbols] 1 ... Mobile terminal 2 ... Terminal control system 3 ... Host authentication system 4 ... Management console terminal 5, 6, 7, 9 ... Communication line 8 ... Host computer 11 ... Customer information file storage device 12 ... Application program storage device 31 ... Communication control device 32 ... Processor 33 ... Basic authentication data storage device 34. Used terminal history storage device 35 ... Terminal access control information storage device 36 ... Application data storage device 37, 41 ... Program storage device 42 ... Access control information registration means 43 ... Display device 44 ... Input device

フロントページの続き (72)発明者 矢田 泰久 東京都千代田区有楽町1丁目13番1号 第 一生命保険相互会社内 Fターム(参考) 5B017 AA07 BA06 CA14 5B085 AA08 AE02 AE23 BE01 BE03 BG01 BG07 CA02 CA04 Continued front page    (72) Inventor Yasuhisa Yada             1-13-1 Yurakucho, Chiyoda-ku, Tokyo             Issei Life Insurance Company F-term (reference) 5B017 AA07 BA06 CA14                 5B085 AA08 AE02 AE23 BE01 BE03                       BG01 BG07 CA02 CA04

Claims (9)

【特許請求の範囲】[Claims] 【請求項1】 端末から受信した利用者識別情報と予め
第1の記憶装置に格納された利用者識別情報を照合して
認証の可否を判定する基礎認証処理手段と、 端末から受信した端末識別情報と、予め第2の記憶装置
に格納されたアクセス制御情報を照合して、該端末に対
してアクセス制限がされているかを判定するアクセス管
理手段とを具備してなるアクセス制御システム。
1. Basic authentication processing means for collating user identification information received from a terminal with user identification information stored in a first storage device in advance to determine whether authentication is possible, and terminal identification received from the terminal. An access control system comprising: information and access control means for collating access control information stored in a second storage device in advance to determine whether access is restricted to the terminal.
【請求項2】 前記アクセス管理手段は、アクセス制限
がされていると判定した場合には、前記端末の第3の記
憶装置に格納されたデータ及びプログラムの少なくとも
一方を消去する指令を含むデータを前記端末に送信する
請求項1に記載のアクセス制御システム。
2. The access management means, when determining that access is restricted, stores the data including a command to erase at least one of the data and the program stored in the third storage device of the terminal. The access control system according to claim 1, wherein the access control system transmits to the terminal.
【請求項3】 端末から受信した端末識別情報と第4の
記憶装置に格納された使用端末履歴とを照合して前記端
末が新規に使用した端末か否かを判定し、新規に使用し
た端末と判定した場合には前記端末識別情報を前記端末
から受信した利用者識別情報に関連づけて使用端末履歴
として第4の記憶装置に格納する使用端末履歴管理手段
をさらに備える請求項1に記載のアクセス制御システ
ム。
3. The terminal newly used by comparing the terminal identification information received from the terminal with the used terminal history stored in the fourth storage device to determine whether the terminal is a newly used terminal. The access according to claim 1, further comprising: used terminal history management means for storing the terminal identification information in the fourth storage device as a used terminal history in association with the user identification information received from the terminal when it is determined that Control system.
【請求項4】 前記使用端末履歴管理手段は、前記端末
識別情報に関連づけて前記端末の使用開始日時を使用端
末履歴として第4の記憶装置に格納する請求項3に記載
のアクセス制御システム。
4. The access control system according to claim 3, wherein the used terminal history management means stores the use start date and time of the terminal as a used terminal history in a fourth storage device in association with the terminal identification information.
【請求項5】 第4の記憶装置に格納された使用端末履
歴を表示装置に表示してアクセス制御対象とする端末を
管理者に選択させ、前記管理者により選択された端末の
端末識別情報に関連づけて、アクセス制御の有無を含む
アクセス制御情報を第2の記憶装置に登録するアクセス
制御情報登録手段をさらに備える請求項3に記載のアク
セス制御システム。
5. The used terminal history stored in the fourth storage device is displayed on a display device to allow an administrator to select a terminal to be subjected to access control, and the terminal identification information of the terminal selected by the administrator is used. The access control system according to claim 3, further comprising an access control information registration unit that associates access control information including the presence or absence of access control with the second storage device in association with each other.
【請求項6】 前記アクセス制御情報は、アクセス制限
の有無、アクセス制限期間、アクセス制限の理由を示す
理由情報からなり、前記アクセス管理手段は、前記アク
セス制限の有無が有りの場合にはアクセス制限期間と現
在日時を比較し、現在日時がアクセス制限期間に該当す
る場合にはアクセス制限がされていることを示す判定結
果を生成し、前記理由情報が第1の理由情報の場合に
は、前記端末の第3の記憶装置に格納されたデータ及び
プログラムの少なくとも一方を消去する指令を含むデー
タを前記端末に送信し、前記理由情報が第2の理由情報
の場合には、前記端末の第3の記憶装置に格納されたデ
ータ及びプログラムの少なくとも一方を消去する指令を
含まないデータを前記端末に送信する請求項1又は5に
記載のアクセス制御システム。
6. The access control information comprises presence / absence of access restriction, access restriction period, and reason information indicating a reason for the access restriction, and the access management means, if the presence / absence of the access restriction exists, the access restriction. The period and the current date and time are compared with each other. If the current date and time corresponds to the access restriction period, a determination result indicating that access is restricted is generated. If the reason information is the first reason information, When data including a command to erase at least one of the data and the program stored in the third storage device of the terminal is transmitted to the terminal, and the reason information is the second reason information, the third information of the terminal is transmitted. 6. The access control system according to claim 1, wherein data not including a command to erase at least one of the data and the program stored in the storage device is transmitted to the terminal. Stem.
【請求項7】 前記端末は携帯端末である請求項1乃至
6に記載のアクセス制御システム。
7. The access control system according to claim 1, wherein the terminal is a mobile terminal.
【請求項8】 端末から受信した利用者識別情報と予め
第1の記憶装置に格納された利用者識別情報を照合して
認証の可否を判定し、 端末から受信した端末識別情報と、予め第2の記憶装置
に格納されたアクセス制御情報を照合して、該端末に対
してアクセス制限がされているかを判定するアクセス制
御方法。
8. The user identification information received from the terminal and the user identification information stored in advance in the first storage device are compared to determine whether or not the authentication is possible, and the terminal identification information received from the terminal and the first An access control method of collating the access control information stored in the second storage device to determine whether access is restricted to the terminal.
【請求項9】 コンピュータを、 端末から受信した利用者識別情報と予め第1の記憶装置
に格納された利用者識別情報を照合して認証の可否を判
定する基礎認証処理手段と、 端末から受信した端末識別情報と、予め第2の記憶装置
に格納されたアクセス制御情報を照合して、該端末に対
してアクセス制限がされているかを判定するアクセス管
理手段として機能させるためのアクセス制御プログラ
ム。
9. A computer receives basic authentication processing means for collating user identification information received from a terminal with user identification information stored in advance in a first storage device to determine whether authentication is possible, and receiving from a terminal. An access control program for causing the terminal identification information to collate with the access control information stored in the second storage device in advance to function as an access management unit that determines whether access is restricted to the terminal.
JP2002126910A 2002-04-26 2002-04-26 Access control system, access control method and access control program Pending JP2003323344A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002126910A JP2003323344A (en) 2002-04-26 2002-04-26 Access control system, access control method and access control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002126910A JP2003323344A (en) 2002-04-26 2002-04-26 Access control system, access control method and access control program

Publications (1)

Publication Number Publication Date
JP2003323344A true JP2003323344A (en) 2003-11-14

Family

ID=29541186

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002126910A Pending JP2003323344A (en) 2002-04-26 2002-04-26 Access control system, access control method and access control program

Country Status (1)

Country Link
JP (1) JP2003323344A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005321928A (en) * 2004-05-07 2005-11-17 Fujitsu Ltd Authentication program and authentication server
JP2007087193A (en) * 2005-09-22 2007-04-05 Kddi Corp Security protection program, security system, and recording medium
JP2009116726A (en) * 2007-11-08 2009-05-28 Nec Fielding Ltd Information management system, portable terminal, server apparatus, information processing apparatus, information processing method, and program
JP2012014432A (en) * 2010-06-30 2012-01-19 Toshiba Corp Information processing device, storage control method, and storage control system
JP2012521045A (en) * 2009-03-20 2012-09-10 マイクロソフト コーポレーション Mitigation of potentially endangered electronic devices

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005321928A (en) * 2004-05-07 2005-11-17 Fujitsu Ltd Authentication program and authentication server
JP4683856B2 (en) * 2004-05-07 2011-05-18 富士通株式会社 Authentication program and authentication server
JP2007087193A (en) * 2005-09-22 2007-04-05 Kddi Corp Security protection program, security system, and recording medium
JP2009116726A (en) * 2007-11-08 2009-05-28 Nec Fielding Ltd Information management system, portable terminal, server apparatus, information processing apparatus, information processing method, and program
JP2012521045A (en) * 2009-03-20 2012-09-10 マイクロソフト コーポレーション Mitigation of potentially endangered electronic devices
US8788635B2 (en) 2009-03-20 2014-07-22 Microsoft Corporation Mitigations for potentially compromised electronic devices
JP2012014432A (en) * 2010-06-30 2012-01-19 Toshiba Corp Information processing device, storage control method, and storage control system

Similar Documents

Publication Publication Date Title
JP4781692B2 (en) Method, program, and system for restricting client I / O access
JP5270694B2 (en) Client computer, server computer thereof, method and computer program for protecting confidential file
US9514001B2 (en) Information processing device, data management method, and storage device
JP3805986B2 (en) Information processing apparatus, information processing apparatus control method, and storage medium
JPH10149283A (en) Information processor, replaceable storage medium, license issue system, and license issuing and moving method
JP4786501B2 (en) Data management system, data management method, information processing apparatus
JP2004038247A (en) License management method, system, and program
JP4578088B2 (en) Information processing apparatus, information processing system, and program
JP3840529B1 (en) Personal information management system, personal information management server, and program for personal information management server
US8190813B2 (en) Terminal apparatus with restricted non-volatile storage medium
JP2003323344A (en) Access control system, access control method and access control program
JP4302168B2 (en) Information processing apparatus and identification control method
US20100161772A1 (en) Control assistance system, information processing apparatus and computer-readable medium having a computer program
JP2007200244A (en) Information management system and information management method
JP2006146358A (en) Usb peripheral equipment control system and usb peripheral equipment control method
JP4683856B2 (en) Authentication program and authentication server
JP5234503B2 (en) Electronic document management system, browsing terminal device, and electronic document management program
KR100778749B1 (en) Security device of computer and method of operating the security device
JP4564477B2 (en) Thin client, thin client system, and program
JP6045104B2 (en) Data erasing program, data erasing method, computer having data erasing function and data erasing management server
JP2011107956A (en) Computer system
JPH09265455A (en) Information processor
JP2009118011A (en) Image forming apparatus and system
JP4256880B2 (en) Information processing apparatus, information processing apparatus control method, and storage medium
JP5337675B2 (en) Terminal management system and method