JP2005182291A - Management server system, access control method, and program - Google Patents

Management server system, access control method, and program Download PDF

Info

Publication number
JP2005182291A
JP2005182291A JP2003419642A JP2003419642A JP2005182291A JP 2005182291 A JP2005182291 A JP 2005182291A JP 2003419642 A JP2003419642 A JP 2003419642A JP 2003419642 A JP2003419642 A JP 2003419642A JP 2005182291 A JP2005182291 A JP 2005182291A
Authority
JP
Japan
Prior art keywords
management server
terminal device
server device
user
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003419642A
Other languages
Japanese (ja)
Inventor
Hiroshi Ueki
浩史 植木
Katsumi Kimura
克巳 木村
Atsushi Otsubo
淳 大坪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2003419642A priority Critical patent/JP2005182291A/en
Publication of JP2005182291A publication Critical patent/JP2005182291A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a management server system or the like capable of flexibly and safely making a user utilize resource of a sever system. <P>SOLUTION: The management server system 2 receives login request from a terminal unit 1 connected through a network, performs user authentication by using a user ID and password received from the terminal unit 1, and permits the login request if the user is successfully authenticated. The management server system 2 also receives supply request of resources from the terminal unit 1, and determines whether or not the terminal unit 1 at a request side requesting the resource supply has logged-in to the management server system 2. When determining that the terminal unit 1 at the request side requesting the resource supply has logged-in, the management server system 2 proceeds to limit supply of resources shown by the supply request on the basis of determined results about whether or not a observer can monitor a using state of resources. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

この発明は、端末装置がネットワークを介してサーバに接続してサーバのリソースを利用するシステムに関する。   The present invention relates to a system in which a terminal device connects to a server via a network and uses server resources.

従来、端末装置からインターネット等のネットワークを介してサーバ装置に接続し、サーバ装置のリソースを利用することができるものとして、リモートデスクトップ接続等のようなリモートアクセス技術が実現されている。このような接続形態では、システムのセキュリティを守るため、ユーザID及びパスワード等のユーザ認証情報をサーバ側で管理し、利用者により入力されたユーザ認証情報を受信して、予め登録されているものと一致するかを判定し、一致する場合に利用許可を与えていた。   Conventionally, a remote access technology such as remote desktop connection has been realized as a terminal device that can connect to a server device via a network such as the Internet and use resources of the server device. In such a connection form, in order to protect the security of the system, user authentication information such as a user ID and a password is managed on the server side, and user authentication information input by a user is received and registered in advance. If it matches, the use permission is given.

例えば、ユーザの携帯端末がリモートアクセス制御サーバを介してイントラネット上のサーバに外部からアクセスすることができるシステムもある(特許文献1参照)。
特開2002−342270号公報(第5頁、第2図)
For example, there is a system in which a user's portable terminal can access a server on an intranet from the outside via a remote access control server (see Patent Document 1).
JP 2002-342270 A (5th page, FIG. 2)

しかし、近年ではユーザIDやパスワード等が盗まれて不正に使用される等の危険も増加しており、ユーザ認証だけではシステムの安全性が守れないのが現状である。
これに対して、管理者が各利用者の利用状況を常時監視することで安全性を保持することも考えられるが、常時管理者がサーバ装置にログインして監視を行うということは現実的に難しい。従って、監視を常設することを前提とせずにシステムの安全性を保持するためには、厳しいセキュリティ対策を取ることが一般的となっており、この場合、ログイン手続きが煩雑であったり、利用が過度に制限されたりする等して、ユーザにとって不便なことも多かった。
However, in recent years, there has been an increased risk of user IDs, passwords, and the like being stolen and used illegally, and the current situation is that the security of the system cannot be protected only by user authentication.
On the other hand, it is conceivable that the administrator maintains safety by constantly monitoring the usage status of each user. However, it is realistic that the administrator always logs in to the server device and performs monitoring. difficult. Therefore, in order to maintain system safety without assuming permanent monitoring, it is common to take strict security measures. In this case, the login procedure is complicated and use is difficult. In many cases, it is inconvenient for the user due to excessive restrictions.

本発明は、上記実状に鑑みてなされたものであり、より柔軟にかつ安全に、サーバ装置のリソースをユーザに利用させることができる管理サーバ等を提供することを目的とする。   The present invention has been made in view of the above circumstances, and an object thereof is to provide a management server or the like that allows a user to use resources of a server device more flexibly and safely.

上記目的を達成するため、この発明の第1の観点に係る管理サーバ装置は、
ネットワークを介して接続された端末装置からのリソースの提供要求に応じて当該提供要求が示すリソースを利用させる機能を有する管理サーバ装置であって、
ユーザを認証するための認証情報が記憶される記憶手段と、
ログイン要求を端末装置から受信する受信手段と、
前記ログイン要求の送信元の端末装置から認証情報を受信し、受信した認証情報と前記記憶手段に記憶されている認証情報を照合し、照合結果に基づいてログインを許可する認証手段と、
端末装置からのリソースの提供要求を受信する手段と、
前記リソース提供要求の送信元の端末装置が当該管理サーバ装置にログインしているか否かを判別する手段と、
監視者がリソースの利用状況を監視できる状態であるか否かを判定する判定手段と、
前記リソース提供要求の送信元の端末装置がログインしていると判別された場合に、前記判定手段による判定結果に基づいて、前記提供要求が示すリソースの提供を制限する制限手段と、
を備えることを特徴とする。
In order to achieve the above object, a management server device according to the first aspect of the present invention provides:
A management server device having a function of using a resource indicated by a provision request in response to a provision request for a resource from a terminal device connected via a network;
Storage means for storing authentication information for authenticating the user;
Receiving means for receiving a login request from a terminal device;
An authentication unit that receives authentication information from a terminal device that is the transmission source of the login request, collates the received authentication information with the authentication information stored in the storage unit, and authenticates the login based on the collation result;
Means for receiving a resource provision request from a terminal device;
Means for determining whether or not the terminal device that is the transmission source of the resource provision request is logged in to the management server device;
A determination means for determining whether or not the monitor can monitor the resource usage;
When it is determined that the terminal device that is the transmission source of the resource providing request is logged in, a limiting unit that limits the provision of the resource indicated by the providing request based on the determination result by the determining unit;
It is characterized by providing.

このような構成によれば、不正利用の有無を監視できる状態であるか否かの判定結果に応じて、リソースの提供の制限の厳しさを変えることができるため、より柔軟にかつ安全に、サーバ装置のリソースをユーザに利用させることができる。これにより、例えば、正規の利用者が席を外している間の他の利用者による不正利用や、パスワードの盗難等による不正利用等の通常のユーザ認証では防止し得ない不正利用を防ぐことができるとともに、必要に応じて、ユーザ認証手続きを簡単にしたり、提供対象のリソースを限定せずに種々のリソースを提供可能としたりすることができる。   According to such a configuration, since it is possible to change the severity of the restriction of resource provision according to the determination result of whether or not it is a state in which the presence or absence of unauthorized use can be monitored, more flexibly and safely, The user can use the resources of the server device. This prevents unauthorized use that cannot be prevented by normal user authentication, such as unauthorized use by other users while a legitimate user is away from his / her seat, or unauthorized use due to password theft, etc. In addition, if necessary, it is possible to simplify the user authentication procedure or to provide various resources without limiting the resources to be provided.

前記認証手段は、
前記判定手段と、前記判定手段による判定結果に基づいて、ログインの認証条件を設定する手段と、
をさらに備えてもよい。
これにより、より柔軟かつ確実にセキュリティ管理を行うことができる。
The authentication means includes
A means for setting a login authentication condition based on a result of the determination by the determination means and the determination means;
May be further provided.
Thereby, security management can be performed more flexibly and reliably.

前記認証手段は、
前記判定手段により監視者がリソースの利用状況を監視できる状態でないと判別された場合にユーザのログインを拒否するようにしてもよい。
これにより、確実にセキュリティを維持することができる。
The authentication means includes
If the determination unit determines that the monitor is not in a state where the resource usage status can be monitored, the login of the user may be rejected.
Thereby, security can be maintained reliably.

当該管理サーバ装置へのログインが予め許可された端末装置について、端末装置を識別するための端末識別情報が記憶される端末情報記憶手段をさらに備えてもよく、
前記受信手段は、端末装置を識別するための端末識別情報をさらに受信してもよく、
前記認証手段は、
前記受信された端末識別情報が前記端末情報記憶手段に記憶されている端末識別情報と合致する場合であり、且つ、前記判定手段により監視者がリソースの利用状況を監視できる状態であると判別された場合には、認証情報の照合を行わずに認証OKとしてもよい。
これにより、さらに柔軟なセキュリティ管理を行うことができる。
A terminal information storage means for storing terminal identification information for identifying the terminal device may be further provided for the terminal device for which login to the management server device is permitted in advance.
The receiving means may further receive terminal identification information for identifying a terminal device,
The authentication means includes
It is determined that the received terminal identification information matches the terminal identification information stored in the terminal information storage unit, and the determination unit determines that the monitor can monitor the resource usage status. In such a case, the authentication may be OK without verifying the authentication information.
Thereby, more flexible security management can be performed.

リソースの利用の予約に関する予約要求を前記端末装置から受信する手段と、
前記予約要求の送信元の端末装置について、当該端末の端末識別情報を前記端末情報記憶手段に登録する手段と、
をさらに備えてもよい。
Means for receiving a reservation request for reservation of use of resources from the terminal device;
Means for registering terminal identification information of the terminal in the terminal information storage means for the terminal device that is the transmission source of the reservation request;
May be further provided.

前記判定手段は、監視者が当該管理サーバ装置にログインしているか否かを判定し、当該判定結果に基づいて、監視者がリソースの利用状況を監視できる状態であると判定してもよい。
これにより、より柔軟かつ確実にセキュリティ管理を行うことができる。
The determination unit may determine whether or not the monitor is logged in to the management server device, and may determine that the monitor is in a state in which the resource usage status can be monitored based on the determination result.
Thereby, security management can be performed more flexibly and reliably.

監視者のメールアドレスが記憶されているアドレス記憶手段をさらに備えてもよく、
前記認証手段は、監視者が当該管理サーバ装置にログインしていないと判定された場合、前記アドレス記憶手段に記憶されているメールアドレス宛に電子メールを送信する手段をさらに備えてもよい。
これにより、管理者は常に管理サーバ装置にログインしていなくとも、電子メール等による通知があった場合に近くの端末装置からログインして他のユーザのログインを可能とし、利用状況の監視を行うことができる。
It may further comprise an address storage means in which the e-mail address of the monitor is stored,
The authentication means may further comprise means for transmitting an e-mail addressed to an e-mail address stored in the address storage means when it is determined that the monitor is not logged in to the management server device.
As a result, even if the administrator is not always logged in to the management server device, when there is a notification by e-mail or the like, the administrator can log in from a nearby terminal device to allow other users to log in and monitor the usage status. be able to.

当該管理サーバ装置にログイン中の各ユーザについて、リソースの利用状況を示す情報を、監視者の端末装置に送信する手段と、
ユーザに対するリソースの提供の制限を指示する指示データを監視者の端末装置から受信し、当該指示データに基づいて、ユーザに対するリソースの提供を制限する手段と、
をさらに備えてもよい。
For each user logged in to the management server device, means for transmitting information indicating the resource usage status to the monitor terminal device;
Means for receiving instruction data for instructing restriction of provision of resources to the user from the terminal device of the supervisor, and for restricting provision of resources to the user based on the instruction data;
May be further provided.

前記制限手段は、ユーザの種別と、前記提供要求が示すリソースの種別と、に基づいて、当該ユーザの不正利用の可能性を判定する手段をさらに備えてもよい。   The restriction means may further comprise means for determining the possibility of unauthorized use of the user based on the type of user and the type of resource indicated by the provision request.

前記制限手段は、前記ユーザについて不正利用の可能性があると判定された場合に、当該ユーザに対するリソースの提供を制限してもよい。   When it is determined that there is a possibility of unauthorized use for the user, the restriction unit may restrict the provision of resources to the user.

前記制限手段は、前記ユーザについて不正利用の可能性があると判定された場合に、管理者に対する通知を送信してもよい。   The restricting unit may transmit a notification to the administrator when it is determined that the user may be illegally used.

前記判定手段による判定を、前記リソースの提供要求の受信したときと、所定時間毎の、少なくとも一方のタイミングで実行させる手段と、
前記タイミングで実行された判定の判定結果を記憶する判定結果記憶手段と、
前記判定結果記憶手段により記憶された判定結果を参照し、監視者がリソースの利用状況を監視できる状態からできない状態に変わった場合には、ユーザをログオフさせる手段と、
を備えてもよい。
これにより、管理者がログオフして監視が行われない状態になった場合でも、セキュリティを維持することができる。
Means for causing the determination by the determination means to be executed at the timing of receiving the resource provision request and at least one predetermined time interval;
Determination result storage means for storing the determination result of the determination executed at the timing;
Means for logging off the user when the monitoring result is changed from a state in which the monitoring state of the resource can be monitored to a state in which it cannot be monitored with reference to the determination result stored in the determination result storage unit;
May be provided.
As a result, security can be maintained even when the administrator logs off and no monitoring is performed.

前記判定手段による判定を、前記リソースの提供要求の受信したときと、所定時間毎の、少なくとも一方のタイミングで実行させる手段と、
前記タイミングで実行された判定の判定結果を記憶する判定結果記憶手段と、
前記判定結果記憶手段により記憶された判定結果を参照し、監視者がリソースの利用状況を監視できる状態からできない状態に変わった場合には、リソースの提供を制限する手段と、
を備えてもよい。
これにより、管理者がログオフして監視が行われない状態になった場合に、ユーザをログオフさせることなく、セキュリティを維持することができる。
Means for causing the determination by the determination means to be executed at the timing of receiving the resource provision request and at least one predetermined time interval;
Determination result storage means for storing the determination result of the determination executed at the timing;
Means for restricting the provision of resources, when the determination results stored by the determination result storage means are changed from a state in which the monitor can monitor the resource usage state to a state in which it cannot be monitored;
May be provided.
Thereby, when the administrator logs off and monitoring is not performed, security can be maintained without logging off the user.

リソースの提供の制限に関する制限レベルと、ユーザによるリソースの利用状況の監視に関する監視レベルと、が関連づけて記憶される制限レベル手段と、
リソースの提供の制限内容が制限レベル毎に記憶される手段と、を備えてもよく、
前記制限手段は、現在設定されている監視レベルに対応する制限レベルを特定し、当該制限レベルに対応する制限内容に従ってリソースの提供を制限してもよい。
これにより、より柔軟な利用制限を行うことができる。
A restriction level means for storing a restriction level related to restriction of resource provision and a monitoring level related to monitoring of resource usage by the user,
Means for storing the limitation content of the resource provision for each limitation level,
The restriction unit may identify a restriction level corresponding to a currently set monitoring level and restrict the provision of resources according to the restriction content corresponding to the restriction level.
Thereby, a more flexible use restriction can be performed.

当該管理サーバ装置にアクセスしてきた端末装置を複数の信用レベルに分別するための信用レベル情報が記憶される手段をさらに備えてもよく、
前記制限レベル記憶手段には、前記監視レベルと信用レベルの組み合わせと、前記制限レベルと、が関連づけて記憶されてもよく、
前記制限手段は、現在設定されている監視レベルと前記端末装置の信用レベルの組み合わせに対応する制限レベルを特定し、当該制限レベルに対応する制限内容に従ってリソースの提供を制限してもよい。
これにより、更に柔軟な利用制限を行うことができる。
It may further comprise means for storing trust level information for classifying the terminal device that has accessed the management server device into a plurality of trust levels,
In the restriction level storage means, the combination of the monitoring level and the trust level and the restriction level may be stored in association with each other,
The restriction unit may specify a restriction level corresponding to a combination of the currently set monitoring level and the trust level of the terminal device, and restrict the provision of resources according to the restriction content corresponding to the restriction level.
This makes it possible to perform more flexible usage restrictions.

また、この発明の第2の観点に係るアクセス管理方法は、
ネットワークを介して接続された端末装置からのリソースの提供要求に応じて当該提供要求が示すリソースを利用させるコンピュータを用いたアクセス管理方法であって、
ログイン要求を端末装置からネットワークを介して受信するステップと、
前記ログイン要求の送信元の端末装置から認証情報を受信し、受信した認証情報と、予め登録されている認証情報を照合し、照合結果に基づいてログインを許可する認証ステップと、
端末装置からのリソースの提供要求を前記ネットワークを介して受信するステップと、
前記端末装置のユーザが当該サーバ装置にログインしているか否かを判別するステップと、
監視者が当該サーバ装置にログインしているか否かを判定し、当該判定結果に基づいて、リソースの利用状況を監視できる状態であるか否かを判定する判定ステップと、
前記端末装置がログインしていると判別された場合に、前記判定ステップによる判定結果に基づいて、前記提供要求が示すリソースの提供を制限するステップと、
を備えることを特徴とする。
An access management method according to the second aspect of the present invention is:
An access management method using a computer that uses a resource indicated by a provision request in response to a provision request for a resource from a terminal device connected via a network,
Receiving a login request from a terminal device via a network;
An authentication step of receiving authentication information from the terminal device that is the transmission source of the login request, verifying the received authentication information and pre-registered authentication information, and permitting login based on the verification result;
Receiving a resource provision request from a terminal device via the network;
Determining whether a user of the terminal device is logged in to the server device;
A determination step of determining whether or not the monitor is logged in to the server device, and determining whether or not the resource usage status can be monitored based on the determination result;
When it is determined that the terminal device is logged in, based on a determination result by the determination step, limiting the provision of resources indicated by the provision request;
It is characterized by providing.

また、この発明の第3の観点に係るプログラムは、
コンピュータに、
ログイン要求を端末装置からネットワークを介して受信するステップ、
前記ログイン要求の送信元の端末装置から認証情報を受信し、受信した認証情報と、予め登録されている認証情報を照合し、照合結果に基づいてログインを許可する認証ステップ、
端末装置からのリソースの提供要求を前記ネットワークを介して受信するステップ、
前記端末装置のユーザが当該サーバ装置にログインしているか否かを判別するステップ、
監視者が当該サーバ装置にログインしているか否かを判定し、当該判定結果に基づいて、リソースの利用状況を監視できる状態であるか否かを判定する判定ステップ、
前記端末装置がログインしていると判別された場合に、前記判定ステップによる判定結果に基づいて、前記提供要求が示すリソースの提供を制限するステップ、
を実行させる。
A program according to the third aspect of the present invention is:
On the computer,
Receiving a login request from a terminal device via a network;
An authentication step of receiving authentication information from the terminal device that is the transmission source of the login request, collating the received authentication information with pre-registered authentication information, and permitting login based on the collation result;
Receiving a resource provision request from a terminal device via the network;
Determining whether a user of the terminal device is logged in to the server device;
A determination step of determining whether or not the monitor is logged in to the server device, and determining whether or not the resource usage status can be monitored based on the determination result;
When it is determined that the terminal device is logged in, based on a determination result by the determination step, limiting the provision of the resource indicated by the provision request;
Is executed.

本発明によれば、より柔軟にかつ安全に、サーバ装置のリソースをユーザに利用させることができる。   According to the present invention, it is possible to allow a user to use resources of a server device more flexibly and safely.

以下、本発明の実施の形態に係るアクセス管理システムについて図面を参照して説明する。   Hereinafter, an access management system according to an embodiment of the present invention will be described with reference to the drawings.

(実施形態1)
本発明の第1の実施形態に係るアクセス管理システムの構成例を図1に示す。図示されるように、このアクセス管理システムは、複数の端末装置1と、管理サーバ装置2と、を備え、これらはネットワーク10(インターネット、LAN等の種々のネットワークを含む)を介して接続可能に構成されている。
(Embodiment 1)
FIG. 1 shows a configuration example of an access management system according to the first embodiment of the present invention. As shown in the figure, this access management system includes a plurality of terminal devices 1 and a management server device 2, which can be connected via a network 10 (including various networks such as the Internet and a LAN). It is configured.

端末装置1は、例えば図2に示すように、制御部11、記憶部12、表示部13、入力部14、通信部15等を備えるコンピュータから構成される。   As shown in FIG. 2, for example, the terminal device 1 includes a computer including a control unit 11, a storage unit 12, a display unit 13, an input unit 14, a communication unit 15, and the like.

制御部11は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等から構成され、記憶部に予め記憶された動作プログラム等を読み出して、管理サーバ装置2にログイン要求を送信する処理、管理サーバ装置2にリソース提供要求を送信する処理、ログアウト要求を送信する処理等を行う。また、監視者により操作される端末装置1の制御部11は、管理サーバ装置2のリソースの利用状況を監視するための処理等をさらに実行する。このリソースの利用状況を監視するための処理は、例えば、ログインしているユーザや端末装置1の情報を要求し、管理サーバ装置2から受信して表示する処理、各ユーザによるリソースの利用内容のログデータを要求し、管理サーバ装置2から受信して表示する処理、利用制限の対象となるユーザ、端末装置1、リソース等を指定する入力を受け付けて、それらの入力データを利用制限の指示とともに管理サーバ装置2に送信する処理等を含む。   The control unit 11 includes a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), and the like, reads an operation program stored in advance in the storage unit, and logs in to the management server device 2. Processing for transmitting a request, processing for transmitting a resource provision request to the management server device 2, processing for transmitting a logout request, and the like are performed. In addition, the control unit 11 of the terminal device 1 operated by the monitor further performs processing for monitoring the resource usage status of the management server device 2 and the like. The process for monitoring the resource usage status is, for example, a process of requesting information on the logged-in user or the terminal device 1 and receiving and displaying the information from the management server device 2, and a resource usage content by each user. Processing for requesting log data, receiving it from the management server device 2 and displaying it, accepting input specifying a user, terminal device 1, resource, etc. subject to use restriction, and using the input data together with a use restriction instruction The process etc. which transmit to the management server apparatus 2 are included.

記憶部12は、例えば、ハードディスク装置等から構成される。記憶部12は、制御部11が実行するための動作プログラム及び処理に必要な各種データ等が記憶される。また、記憶部12には、端末装置1の端末名、IPアドレス等が記憶され、これらの情報は端末装置1から管理サーバ装置2への各種要求等に付加されて送信される。
表示部13は、例えば、CRT、液晶ディスプレイ等の表示装置から構成され、制御部11からの指示に従って各種画面等を出力する。
入力部14は、例えば、キーボード、ポインティング・デバイス等の入力装置から構成され、入力されたデータを制御部11に送信する。
通信部15は、例えば、ネットワーク10を介した他のコンピュータとの間のデータ通信を制御する。
The storage unit 12 is composed of, for example, a hard disk device. The storage unit 12 stores an operation program to be executed by the control unit 11 and various data necessary for processing. The storage unit 12 stores the terminal name, IP address, and the like of the terminal device 1, and these pieces of information are added to various requests from the terminal device 1 to the management server device 2 and transmitted.
The display unit 13 includes a display device such as a CRT or a liquid crystal display, and outputs various screens according to instructions from the control unit 11.
The input unit 14 includes an input device such as a keyboard and a pointing device, and transmits input data to the control unit 11.
The communication unit 15 controls data communication with other computers via the network 10, for example.

管理サーバ装置2は、例えば図3に示すように、制御部21、記憶部22、表示部23、入力部24、通信部25等を備えるコンピュータから構成される。また、管理サーバ装置2には、例えば、プリンタ、スキャナ等の装置が接続されている。   As shown in FIG. 3, for example, the management server device 2 includes a computer including a control unit 21, a storage unit 22, a display unit 23, an input unit 24, a communication unit 25, and the like. The management server device 2 is connected to devices such as a printer and a scanner.

制御部21は、CPU、ROM、RAM等から構成され、管理サーバ装置2全体を制御する。制御部21は、記憶部22に予め記憶された動作プログラム等を読み出して後述する各種処理を実行する。制御部21により実行される処理は、端末装置1からのログイン要求を受け付けるログイン受付処理、端末装置1からのリソースの提供要求を受け付けるリソース提供処理、端末装置1からのログアウトを受け付けるログアウト受付処理等を含む。   The control unit 21 includes a CPU, a ROM, a RAM, and the like, and controls the management server device 2 as a whole. The control unit 21 reads out an operation program or the like stored in advance in the storage unit 22 and executes various processes described later. The processing executed by the control unit 21 includes a login acceptance process that accepts a login request from the terminal apparatus 1, a resource provision process that accepts a resource provision request from the terminal apparatus 1, a logout acceptance process that accepts a logout from the terminal apparatus 1, and the like. including.

ログイン受付処理では、制御部21は、端末装置1からのログイン要求を受信すると、端末装置1から受信したユーザID及びパスワードと記憶部22のユーザ管理テーブルを用いてユーザ認証を行い、認証OKである場合には、記憶部22のログイン管理テーブルを参照して管理者がログインしているかを判別し、管理者がログインしている場合には、ログインを許可し、ログイン要求元のユーザID、端末装置1の端末ID等をログイン管理テーブルに登録する。なお、管理者が管理者がログインしていない場合には、ログインを許可しない。   In the login acceptance process, when receiving a login request from the terminal device 1, the control unit 21 performs user authentication using the user ID and password received from the terminal device 1 and the user management table in the storage unit 22. If there is, it is determined whether or not the administrator is logged in with reference to the login management table in the storage unit 22. If the administrator is logged in, the login is permitted and the login request source user ID, The terminal ID and the like of the terminal device 1 are registered in the login management table. If the administrator is not logged in, login is not permitted.

リソース提供処理では、制御部21は、端末装置1からのリソースの提供要求を受信すると、その発信元のユーザが既にログインしているかを記憶部22のログイン管理テーブルを参照して判別し、ログインしている場合には、さらに、管理者がログインしているかを判別し、管理者がログインしている場合には、要求されたリソースを提供する処理を行い、管理者がログインしていない場合には、各リソースの安全性に基づいてリソースの提供を制限する。このリソースの制限においては、制御部21は、例えば、記憶部22のリソース管理テーブルを参照して、要求されたリソースの安全性を確認し、安全であると設定されているリソースについては提供し、危険であると設定されているリソースについては提供しない。なお、リソース提供要求のデータ形式は任意であり、ユーザが提供を要求するリソースを特定する情報を含んでいればよい。例えば、リソース名等のリソースを特定する情報とリソースを利用するためのコマンドを含んだものでも良く、また、特定のリソースの実行を指示するコマンドでもよい。   In the resource providing process, when receiving a resource providing request from the terminal device 1, the control unit 21 determines whether the source user has already logged in by referring to the login management table in the storage unit 22, and logs in If the administrator is logged in, the administrator is logged in. If the administrator is logged in, the requested resource is processed and the administrator is not logged in. In other words, the provision of resources is limited based on the safety of each resource. In this resource limitation, for example, the control unit 21 refers to the resource management table in the storage unit 22 to check the safety of the requested resource, and provides the resource set to be safe. Do not provide resources that are set to be dangerous. Note that the data format of the resource provision request is arbitrary, and it is sufficient that the information specifying the resource requested by the user is included. For example, it may include information for specifying a resource such as a resource name and a command for using the resource, or a command for instructing execution of a specific resource.

ログアウト受付処理では、制御部21は、端末装置1からのログアウト要求を受信すると、そのログアウト要求元について登録されているデータをログイン管理テーブルから削除する。また、制御部21は、ログアウト要求が管理者の端末装置1からの要求であるかを判別し、管理者の端末装置1からの要求である場合には、現在ログインしている全ての端末装置1に対してリソースが制限されることを通知する。   In the logout acceptance process, when receiving a logout request from the terminal device 1, the control unit 21 deletes data registered for the logout request source from the login management table. Further, the control unit 21 determines whether the logout request is a request from the administrator's terminal device 1, and if the logout request is a request from the administrator's terminal device 1, all the terminal devices that are currently logged in 1 is notified that resources are limited.

記憶部22は、例えば、ハードディスク装置等から構成される。記憶部22は、制御部21が実行するための動作プログラム及び処理に必要な各種データ等を記憶する。さらに、記憶部22は、端末装置1からのリソースの提供要求に応答して提供される各種アプリケーション、各種データ等を記憶する。また、記憶部22は、ユーザ管理テーブル、ログイン管理テーブル、端末管理テーブル、リソース管理テーブル等を記憶する。   The storage unit 22 is composed of, for example, a hard disk device. The storage unit 22 stores an operation program to be executed by the control unit 21 and various data necessary for processing. Further, the storage unit 22 stores various applications and various data provided in response to a resource provision request from the terminal device 1. The storage unit 22 stores a user management table, a login management table, a terminal management table, a resource management table, and the like.

ユーザ管理テーブルには、例えば図4に示すように、ユーザ(管理者も含む)に関し、ユーザID、パスワード、ユーザ種別、メールアドレス等のデータから構成されるユーザ管理情報が登録されている。
端末管理テーブルには、例えば図5に示すように、管理サーバ装置2へのログインが予め許可された端末装置1に関し、端末名、IPアドレス、許可登録種別等のデータから構成される端末管理情報が登録されている。
ログイン管理テーブルには、例えば図6に示すように、管理サーバ装置2によりログインが許可されたユーザ及び端末装置1に関する、ユーザID、端末名、IPアドレス等のデータから構成されるログイン情報が登録されている。
リソース管理テーブルには、例えば図7に示すように、管理サーバ装置2が提供可能な各リソースについて安全性を示すデータ(例えば、”安全”、”危険”等)が設定されているリソース情報が登録されている。
In the user management table, for example, as shown in FIG. 4, user management information including data such as a user ID, a password, a user type, and an e-mail address is registered for a user (including an administrator).
In the terminal management table, for example, as shown in FIG. 5, terminal management information composed of data such as a terminal name, an IP address, and a permission registration type regarding the terminal device 1 that is permitted to log in to the management server device 2 in advance. Is registered.
In the login management table, for example, as shown in FIG. 6, login information including user ID, terminal name, IP address, and other data related to the user permitted to log in by the management server device 2 and the terminal device 1 is registered. Has been.
In the resource management table, for example, as shown in FIG. 7, resource information in which data indicating safety (for example, “safety”, “danger”, etc.) is set for each resource that can be provided by the management server device 2 is stored. It is registered.

表示部23は、例えば、CRT、液晶ディスプレイ等の表示装置から構成され、制御部21からの指示に従って各種画面等を出力する。
入力部24は、例えば、キーボード、ポインティング・デバイス等の入力装置から構成され、入力されたデータを制御部21に送信する。
通信部25は、例えば、ネットワーク10を介した他のコンピュータとの間のデータ通信を制御する。
The display unit 23 includes a display device such as a CRT or a liquid crystal display, and outputs various screens according to instructions from the control unit 21.
The input unit 24 includes an input device such as a keyboard and a pointing device, for example, and transmits the input data to the control unit 21.
For example, the communication unit 25 controls data communication with other computers via the network 10.

次に、この第1の実施形態に係るアクセス管理システムにおける管理サーバ装置2により実行される各処理について説明する。
まず、端末装置1からログイン要求を受け付けるログイン受付処理を図8を参照して説明する。
Next, each process executed by the management server device 2 in the access management system according to the first embodiment will be described.
First, a login acceptance process for accepting a login request from the terminal device 1 will be described with reference to FIG.

管理サーバ装置2の制御部21は、端末装置1からログイン要求とIPアドレス、端末名等を受信すると(ステップS1)、受信したIPアドレスが記憶部22の端末管理テーブルに登録されているか、即ち、予めログイン許可の登録がなされている端末装置1であるかを判別する(ステップS2)。IPアドレスが登録されていない端末装置1の場合、ユーザID及びパスワードの入力画面データを端末装置1に送信する等して、ユーザにより入力されたユーザID及びパスワードを端末装置1から受信し、受信したユーザIDに対応するパスワードを記憶部22のユーザ管理テーブルから読み出し、読み出したパスワードと、受信したパスワードと、を照合するユーザ認証を行う(ステップS3)。   When the control unit 21 of the management server device 2 receives the login request, the IP address, the terminal name, and the like from the terminal device 1 (step S1), whether the received IP address is registered in the terminal management table of the storage unit 22, that is, Then, it is determined whether or not the terminal device 1 is registered with login permission in advance (step S2). In the case of the terminal device 1 in which the IP address is not registered, the user ID and password input by the user are received from the terminal device 1 by transmitting the user ID and password input screen data to the terminal device 1 and received. The password corresponding to the user ID is read from the user management table of the storage unit 22, and user authentication is performed to collate the read password with the received password (step S3).

そして、制御部21は、照合したパスワードが合致する場合には認証OK、即ち、正規の登録ユーザであると判定し(ステップS4:YES)、ログイン要求元の端末装置1が管理者の端末であるかを判定する(ステップS5)。具体的には、例えば、受信したIPアドレスが、記憶部22のユーザ管理テーブルに登録されている管理者のIPアドレスとが合致する場合に、ログイン要求元の端末装置1が管理者の端末装置1であると判定する。   When the collated passwords match, the control unit 21 determines that the authentication is OK, that is, a regular registered user (step S4: YES), and the terminal device 1 that is the login request source is the administrator's terminal. It is determined whether or not there is (step S5). Specifically, for example, when the received IP address matches the administrator's IP address registered in the user management table of the storage unit 22, the login request source terminal device 1 is the administrator's terminal device. 1 is determined.

ステップS5において、ログイン要求元の端末装置1が管理者の端末ではないと判定された場合、管理者が管理サーバ装置2に既にログインしているか否かを判別する(ステップS6)。具体的には、例えば、記憶部22のユーザ管理テーブルから管理者のユーザIDを読み出し、その管理者のユーザIDがログイン管理テーブルに登録されているか否かを判別する。
そして、ステップS6において、管理者の端末装置1が既にログインしていると判別された場合(例えば、管理者のユーザIDがログイン管理テーブルに登録されている場合)、要求されたログインを許可し、要求元の端末装置1からの受信したユーザID、端末名、IPアドレス等のデータをログイン情報として記憶部22のログイン管理テーブルに登録(記憶)する(ステップS7)。
If it is determined in step S5 that the login request source terminal device 1 is not the administrator's terminal, it is determined whether or not the administrator has already logged in to the management server device 2 (step S6). Specifically, for example, the administrator's user ID is read from the user management table of the storage unit 22, and it is determined whether or not the administrator's user ID is registered in the login management table.
In step S6, if it is determined that the administrator's terminal device 1 is already logged in (for example, if the administrator's user ID is registered in the login management table), the requested login is permitted. The received user ID, terminal name, IP address and other data received from the requesting terminal device 1 are registered (stored) in the login management table of the storage unit 22 as login information (step S7).

また、ステップS4において、照合したパスワードが合致しない場合と、ステップS6において、管理者が管理サーバ装置2にログインしていないと判別された場合には、ログインを許可しない旨の通知データを要求元の端末装置1に送信する(ステップS8)。   Further, if the collated password does not match in step S4, and if it is determined in step S6 that the administrator has not logged in to the management server apparatus 2, notification data indicating that login is not permitted is sent to the request source. To the terminal device 1 (step S8).

また、ステップS2において、ログイン要求とともに受信したIPアドレスが記憶部22の端末管理テーブルに登録されている場合には、ステップS3、4のユーザ認証に関する処理を省略して、ステップS5を実行する。   If the IP address received together with the login request is registered in the terminal management table of the storage unit 22 in step S2, the process related to user authentication in steps S3 and S4 is omitted and step S5 is executed.

次に、端末装置1からリソースの提供要求を受け付けるリソース提供処理を図9を参照して説明する。
まず、管理サーバ装置2の制御部21は、端末装置1からリソース提供要求とユーザID、端末装置1のIPアドレス等のデータを受信すると(ステップS10)、送信元の端末装置1とユーザのチェックを行う(ステップS11)。具体的には、例えば、受信したIPアドレスが記憶部22の端末管理テーブルに登録されていることと、受信したユーザIDが記憶部22のユーザ管理テーブルに登録されていることを確認する。
次に、制御部21は、要求元の端末装置1が既に管理サーバ装置2にログインしている端末であるかを判別する(ステップS12)。具体的には、例えば、受信したIPアドレスが記憶部22のログイン管理テーブルに登録されているかを判別する。
そして、端末装置1が管理サーバ装置2のログインしていると判別した場合には、その端末装置1のユーザが管理者であるかを判定する(ステップS13)。具体的には、例えば、ログイン管理テーブルから、受信したIPアドレスに対応するユーザIDをを読み出し、そのユーザIDが、ユーザ管理テーブルに登録されている管理者のユーザIDと一致するかを判別し、一致する場合に、端末装置1のユーザが管理者であると判定する。
Next, a resource providing process for receiving a resource providing request from the terminal device 1 will be described with reference to FIG.
First, when the control unit 21 of the management server device 2 receives a resource provision request and data such as a user ID and an IP address of the terminal device 1 from the terminal device 1 (step S10), the control unit 21 checks the source terminal device 1 and the user. Is performed (step S11). Specifically, for example, it is confirmed that the received IP address is registered in the terminal management table of the storage unit 22 and that the received user ID is registered in the user management table of the storage unit 22.
Next, the control unit 21 determines whether the requesting terminal device 1 is a terminal that has already logged in to the management server device 2 (step S12). Specifically, for example, it is determined whether or not the received IP address is registered in the login management table of the storage unit 22.
If it is determined that the terminal device 1 is logged in to the management server device 2, it is determined whether the user of the terminal device 1 is an administrator (step S13). Specifically, for example, the user ID corresponding to the received IP address is read from the login management table, and it is determined whether or not the user ID matches the administrator user ID registered in the user management table. If they match, it is determined that the user of the terminal device 1 is an administrator.

ステップS13において、端末装置1のユーザが管理者ではないと判定された場合、制御部21は、管理者が管理サーバ装置2に既にログインしているか否かを判別する(ステップS14)。具体的には、例えば、記憶部22のユーザ管理テーブルから管理者のユーザIDを読み出し、その管理者のユーザIDがログイン管理テーブルに登録されているか否かを判別する。   When it is determined in step S13 that the user of the terminal device 1 is not an administrator, the control unit 21 determines whether or not the administrator has already logged in to the management server device 2 (step S14). Specifically, for example, the administrator's user ID is read from the user management table of the storage unit 22, and it is determined whether or not the administrator's user ID is registered in the login management table.

そして、ステップS14において、管理者の端末装置1が既にログインしていると判別された場合(例えば、管理者のユーザIDがログイン管理テーブルに登録されている場合)、制御部21は、要求されたリソースを提供するための処理を行う(ステップS15)。具体的には、受信したリソースの提供要求が例えば「アプリケーションA1の実行」を示す場合には、アプリケーションA1を実行し、その実行画面データ等を要求元の端末装置1に送信する。   In step S14, when it is determined that the administrator terminal device 1 has already logged in (for example, when the administrator user ID is registered in the login management table), the control unit 21 is requested. The process for providing the acquired resource is performed (step S15). Specifically, when the received resource provision request indicates, for example, “execution of application A1”, the application A1 is executed and the execution screen data and the like are transmitted to the requesting terminal device 1.

また、ステップS14において、管理者の端末装置1がログインしていないと判別された場合、制御部21は、要求されたリソースの安全なものであるか否かを判定する(ステップS16)。具体的には、受信したリソースの提供要求が示すリソースに対応する安全性のデータをリソース管理テーブルから取り出し、設定値が「安全」であるかを判別し、「安全」と設定される場合には、要求されたリソースが安全なものであると判定する。
そして、ステップS16において、リソースが安全なものであると判定された場合には、要求されたリソースを提供するための処理を行い(ステップS15)、安全なものであると判定されなかった場合には、現在はそのリソースの提供ができない旨の通知データを端末装置1に送信する(ステップS17)。
If it is determined in step S14 that the administrator terminal device 1 is not logged in, the control unit 21 determines whether or not the requested resource is safe (step S16). Specifically, when safety data corresponding to the resource indicated by the received resource provision request is retrieved from the resource management table, it is determined whether the setting value is “safe”, and “safe” is set. Determines that the requested resource is safe.
If it is determined in step S16 that the resource is safe, a process for providing the requested resource is performed (step S15), and if the resource is not determined to be safe. Transmits notification data indicating that the resource cannot be provided to the terminal device 1 (step S17).

また、ステップS13において、要求元の端末装置1のユーザが管理者であると判定された場合、制御部21は、受信した要求がリソースの利用状況の確認要求であるか(例えば、受信した要求が利用状況確認のためのコマンドであるか等)を判別する(ステップS18)。そして、リソースの利用状況の確認要求である場合には、他のユーザによるリソースの利用状況を示す各種データ等を要求元の端末装置1に送信し、さらに、他のユーザに対するリソースの提供を制限等する指示データ等を受信した場合等には、受信した指示データに従って他のユーザの利用を制限するための処理を行う(ステップS19)。なお、ユーザの利用状況を示すデータは、例えば、ログインしている端末やユーザを示す情報や、各ユーザによるリソースの利用内容を示すログ等を含む。また、指定されたユーザの利用を制限する処理では、例えば、特定のユーザについて利用を制限する旨の指示データを受信した場合には、制御部21は、ログイン管理テーブルを参照してそのユーザの端末装置1のIPアドレス等を取得し、そのIPアドレスの端末装置1との通信を強制的に終了するようにしてもよい。   If it is determined in step S13 that the user of the requesting terminal device 1 is an administrator, the control unit 21 determines whether the received request is a resource usage status confirmation request (for example, the received request). Is a command for confirming the usage status, etc.) (step S18). In the case of a resource usage status confirmation request, various types of data indicating the resource usage status by other users are transmitted to the requesting terminal device 1, and the provision of resources to other users is restricted. When instruction data to be received is received, a process for restricting the use of other users is performed according to the received instruction data (step S19). Note that the data indicating the usage status of the user includes, for example, information indicating the terminal and the user who are logged in, a log indicating the content of resource usage by each user, and the like. Further, in the process of restricting the use of the designated user, for example, when instruction data for restricting the use of a specific user is received, the control unit 21 refers to the login management table and the user's An IP address or the like of the terminal device 1 may be acquired, and communication with the terminal device 1 with the IP address may be forcibly terminated.

また、ステップS12において、要求元の端末装置1が管理サーバ装置2にログインしていないと判別された場合には、ログインが必要である旨の通知データを要求元の端末装置1に送信する(ステップS20)。   If it is determined in step S12 that the requesting terminal device 1 is not logged in to the management server device 2, notification data indicating that login is necessary is transmitted to the requesting terminal device 1 ( Step S20).

次に、端末装置1からログアウト要求を受け付けるログアウト受付処理を図10を参照して説明する。   Next, logout acceptance processing for accepting a logout request from the terminal device 1 will be described with reference to FIG.

管理サーバ装置2の制御部21は、端末装置1からログアウト要求とIPアドレス、端末名等のデータを受信すると(ステップS21)、ログアウト要求元の端末装置1が管理者の端末であるかを判定する(ステップS22)。具体的には、例えば、受信したIPアドレスが、記憶部22のユーザ管理テーブルに登録されている管理者のIPアドレスとが合致する場合に、ログアウト要求元の端末装置1が管理者の端末装置1であると判定する。   When the control unit 21 of the management server device 2 receives a logout request and data such as an IP address and a terminal name from the terminal device 1 (step S21), the control unit 21 determines whether the terminal device 1 that is the logout request source is the administrator's terminal. (Step S22). Specifically, for example, when the received IP address matches the administrator's IP address registered in the user management table of the storage unit 22, the logout request source terminal device 1 is the administrator's terminal device. 1 is determined.

ステップS22において、ログアウト要求元の端末装置1が管理者の端末であると判定された場合、現在ログインしている全ての端末装置1に対して、リソースの利用が制限される旨の通知データを送信する(ステップS23)。具体的には、ログイン管理テーブルに登録されている端末装置1のIPアドレスを取り出し、そのIPアドレスに対して上記の通知データを送信する。そして、ログアウト要求元の端末装置1をログアウトさせ、ログイン管理テーブルから、その端末装置1のログイン情報を削除する(ステップS24)。   If it is determined in step S22 that the log-out request source terminal device 1 is an administrator's terminal, notification data indicating that resource use is restricted to all the terminal devices 1 that are currently logged in. Transmit (step S23). Specifically, the IP address of the terminal device 1 registered in the login management table is extracted, and the notification data is transmitted to the IP address. Then, the log-out request source terminal device 1 is logged out, and the log-in information of the terminal device 1 is deleted from the log-in management table (step S24).

なお、ステップS22において、ログアウト要求元の端末装置1が管理者の端末ではないと判定された場合、フローはステップS23をスキップしてステップSS24に進む。   If it is determined in step S22 that the terminal device 1 that issued the logout request is not an administrator's terminal, the flow skips step S23 and proceeds to step SS24.

なお、上記ログアウト受付処理では、管理者がログアウトした場合に、ログインしている各ユーザに対してリソースの利用が制限される旨の通知を送信するようにしているが、これに限定されず、例えば、ログインしているユーザの端末装置1との通信を終了することにより、強制的にログオフさせるようにしてもよい。   In the logout acceptance process, when the administrator logs out, a notification that the use of resources is restricted is sent to each logged-in user. However, the present invention is not limited to this. For example, you may make it log off forcibly by complete | finishing communication with the terminal device 1 of the user who is logging in.

(実施形態2)
第1の実施形態では、管理サーバ装置2が、管理者以外のユーザからログイン要求を受信したときに管理者がログインしていなければログインが不可である旨の通知を端末装置1に送信していたが、第2の実施形態では、ログイン不可である通知を送信するとともに利用希望時間の指定を受け付けて登録し、指定された時間に再度管理者のログイン状態を確認し、ログインしていれば登録元のユーザに対してログイン可能であることを通知することを特徴とする。この第2の実施形態に係るアクセス管理システムについて、以下、特徴点を中心に説明する。
(Embodiment 2)
In the first embodiment, when the management server device 2 receives a login request from a user other than the administrator, the management server device 2 transmits a notification to the terminal device 1 that the login is impossible unless the administrator is logged in. However, in the second embodiment, a notification that login is not possible is transmitted and the specification of the desired use time is accepted and registered. If the administrator logs in again after confirming the login status of the administrator at the specified time, The registration source user is notified that login is possible. The access management system according to the second embodiment will be described below with a focus on feature points.

第2の実施形態に係るアクセス管理システムは、図1に示す第1の実施形態のシステム構成と同様に、端末装置1と、管理サーバ装置2と、を備え、これらはネットワーク10を介して接続される。第2の実施形態における端末装置1、管理サーバ装置2の構成は、図2、図3にそれぞれ示す第1の実施形態の端末装置1、管理サーバ装置2の構成と同様である。   Similar to the system configuration of the first embodiment shown in FIG. 1, the access management system according to the second embodiment includes a terminal device 1 and a management server device 2, which are connected via a network 10. Is done. The configurations of the terminal device 1 and the management server device 2 in the second embodiment are the same as the configurations of the terminal device 1 and the management server device 2 of the first embodiment shown in FIGS. 2 and 3, respectively.

第2の実施形態における端末装置1の制御部11は、記憶部12に予め記憶された動作プログラム等を読み出して実行することにより、第1の実施形態と同様の各種処理を行う。   The control unit 11 of the terminal device 1 in the second embodiment performs various processes similar to those in the first embodiment by reading and executing an operation program or the like stored in advance in the storage unit 12.

第2の実施形態における管理サーバ装置2の制御部21は、記憶部22に予め記憶された動作プログラム等を読み出して、端末装置1からのログイン要求を受け付けるログイン受付処理、登録されたスケジュール情報に従って、ユーザにより指定された時間にそのユーザがログイン可能な状態になっている場合にはそれを通知するスケジュール処理、と端末装置1からのリソースの提供要求を受け付けるリソース提供処理、端末装置1からのログアウトを受け付けるログアウト受付処理等を実行する。   The control unit 21 of the management server device 2 according to the second embodiment reads an operation program or the like stored in advance in the storage unit 22, and receives a login request from the terminal device 1, in accordance with registered schedule information. If the user is ready to log in at the time specified by the user, the scheduling process for notifying the user, the resource providing process for accepting the resource providing request from the terminal device 1, and the terminal device 1 Execute logout acceptance processing that accepts logout.

ログイン受付処理では、制御部21は、端末装置1からのログイン要求を受信すると、端末装置1から受信したユーザID及びパスワードと記憶部22のユーザ管理テーブルを用いてユーザ認証を行い、認証OKである場合には、記憶部22のログイン管理テーブルを参照して管理者がログインしているかを判別し、管理者がログインしている場合には、ログインを許可し、ログイン要求元のユーザID、端末装置1の端末ID等をログイン管理テーブルに登録する。なお、管理者が管理者がログインしていない場合には、ログインは許可しない旨を端末装置1に通知するとともに、ユーザに利用希望時間がある場合には、情報を入力させて記憶部22のスケジュール管理テーブルに登録する。
スケジュール処理では、制御部21は、内部タイマを用いて所定時間毎に発生させるタイマ割込に応答して、記憶部22のスケジュール管理テーブルを参照し、現在時刻が利用希望時刻に達したスケジュール情報があるかを判別し、ある場合には、管理者がログインしているかを判定し、ログインしている場合には、該当する端末装置1に対して、現在はログイン可能である旨の通知を送信する。
なお、リソース提供処理とログアウト受付処理については第1の実施形態と同様である。
In the login acceptance process, when receiving a login request from the terminal device 1, the control unit 21 performs user authentication using the user ID and password received from the terminal device 1 and the user management table in the storage unit 22. If there is, it is determined whether or not the administrator is logged in with reference to the login management table in the storage unit 22. If the administrator is logged in, the login is permitted and the login request source user ID, The terminal ID and the like of the terminal device 1 are registered in the login management table. When the administrator is not logged in, the administrator notifies the terminal device 1 that login is not permitted. When the user has a desired usage time, he / she inputs information and stores the information in the storage unit 22. Register in the schedule management table.
In the schedule processing, the control unit 21 refers to the schedule management table in the storage unit 22 in response to a timer interrupt generated every predetermined time using an internal timer, and schedule information that the current time has reached the desired use time If there is, the administrator determines whether the administrator is logged in. If the administrator is logged in, the terminal device 1 is notified that the login is currently possible. Send.
Note that the resource providing process and the logout acceptance process are the same as in the first embodiment.

また、第2の実施形態における管理サーバ装置2の記憶部22は、第1の実施形態における各テーブルに加えて、スケジュール管理テーブルをさらに記憶する。スケジュール管理テーブルは、例えば図11に示すような、ユーザID、端末名、IPアドレス、利用希望時間(利用開始時刻、利用終了時刻等)等のデータからなるスケジュール情報が登録されている。   In addition, the storage unit 22 of the management server device 2 in the second embodiment further stores a schedule management table in addition to the tables in the first embodiment. In the schedule management table, for example, schedule information including data such as a user ID, a terminal name, an IP address, a desired use time (use start time, use end time, etc.) as shown in FIG. 11 is registered.

次に、この第2の実施形態における管理サーバ装置2により実行されるログイン受付処理を図12を参照して説明する。
管理サーバ装置2の制御部21は、端末装置1からログイン要求とIPアドレス、端末名等を受信すると(ステップS31)、要求元の端末装置1が予めログイン許可がなされた端末装置であるかを判別する(ステップS32)。具体的には、受信したIPアドレス等が記憶部22の端末管理テーブルに登録されているかを判別し、登録されている場合には、予めログイン許可がなされた端末であると判別する。
Next, login acceptance processing executed by the management server device 2 in the second embodiment will be described with reference to FIG.
When the control unit 21 of the management server device 2 receives the login request, the IP address, the terminal name, etc. from the terminal device 1 (step S31), it determines whether the requesting terminal device 1 is a terminal device for which login permission has been made in advance. It discriminate | determines (step S32). Specifically, it is determined whether the received IP address or the like is registered in the terminal management table of the storage unit 22, and if it is registered, it is determined that the terminal has been previously permitted to log in.

そして、ステップS32において、IPアドレス等が端末管理テーブルに登録されていない場合、制御部21は、ユーザID及びパスワードの入力画面データを端末装置1に送信する等して、ユーザにより入力されたユーザID及びパスワードを端末装置1から受信し、受信したユーザIDに対応するパスワードを記憶部22のユーザ管理テーブルから読み出し、読み出したパスワードと、受信したパスワードと、を照合するユーザ認証を行う(ステップS33)。   In step S32, when the IP address or the like is not registered in the terminal management table, the control unit 21 transmits the user ID and password input screen data to the terminal device 1 to input the user input by the user. The ID and password are received from the terminal device 1, the password corresponding to the received user ID is read from the user management table of the storage unit 22, and user authentication for collating the read password with the received password is performed (step S <b> 33). ).

そして、制御部21は、照合したパスワードが合致する場合には認証OK、即ち、正規の登録ユーザであると判定し(ステップS34:YES)、ログイン要求元の端末装置1が管理者の端末であるかを判定する(ステップS35)。具体的には、例えば、受信したIPアドレスが、記憶部22のユーザ管理テーブルに登録されている管理者のIPアドレスとが合致する場合に、ログイン要求元の端末装置1が管理者の端末装置1であると判定する。   Then, when the collated passwords match, the control unit 21 determines that the authentication is OK, that is, a regular registered user (step S34: YES), and the terminal device 1 that is the login request source is the administrator's terminal. It is determined whether or not there is (step S35). Specifically, for example, when the received IP address matches the administrator's IP address registered in the user management table of the storage unit 22, the login request source terminal device 1 is the administrator's terminal device. 1 is determined.

ステップS35において、ログイン要求元の端末装置1が管理者の端末ではないと判定された場合、管理者が管理サーバ装置2に既にログインしているか否かを判別する(ステップS36)。具体的には、例えば、記憶部22のユーザ管理テーブルから管理者のユーザIDを読み出し、その管理者のユーザIDがログイン管理テーブルに登録されているか否かを判別する。
そして、ステップS36において、管理者の端末装置1が既にログインしていると判別された場合、要求されたログインを許可し、要求元の端末装置1からの受信したユーザID、端末名、IPアドレス等のデータをログイン情報として記憶部22のログイン管理テーブルに登録(記憶)する(ステップS37)。
If it is determined in step S35 that the terminal device 1 that is the login request source is not the administrator's terminal, it is determined whether or not the administrator has already logged in to the management server device 2 (step S36). Specifically, for example, the administrator's user ID is read from the user management table of the storage unit 22, and it is determined whether or not the administrator's user ID is registered in the login management table.
If it is determined in step S36 that the administrator's terminal device 1 has already been logged in, the requested login is permitted, and the received user ID, terminal name, IP address from the requesting terminal device 1 Are registered (stored) in the login management table of the storage unit 22 as login information (step S37).

また、ステップS36において、管理者の端末装置1がログインしていないと判別された場合、制御部21は、現在はログインできない状態である旨の通知データを端末装置1に送信するとともに、利用希望時間の指定の有無についての入力データを端末装置1から受信する(ステップS38)。具体的には、例えば、現在はログイン不可のメッセージを表示するとともに、利用希望時間を指定するか否かと、時間を指定する場合には利用希望時間(利用開始時刻、利用終了時刻等)、ユーザID等をユーザに入力させる画面データを端末装置1に送信し、これに対する入力データを端末装置1から受信する。
そして、受信データに基づいて、利用希望時間の指定が有ったか否かを判別する(ステップS39)。具体的には、例えば、利用希望時間を指定する旨の入力データを端末装置1から受信したかを判別する。
そして、利用希望時間の指定が無かった場合には、そのまま本処理を終了し、また、利用希望時間の指定が有った場合には、受信した利用希望時間と、ユーザID、端末名、IPアドレス等から構成されるスケジュール情報を生成し、記憶部22のスケジュール管理テーブルに登録する(ステップS40)。そして、受信したユーザIDに対応するメールアドレスを記憶部22のユーザ管理テーブルから読み出して、そのメールアドレス宛に、登録された利用希望時間等の情報を含む電子メールを送信する(ステップS41)。
If it is determined in step S36 that the administrator's terminal device 1 is not logged in, the control unit 21 transmits notification data to the terminal device 1 indicating that login is not currently possible, and requests for use. Input data about whether or not time is specified is received from the terminal device 1 (step S38). Specifically, for example, while displaying a message indicating that login is currently impossible, whether or not to specify a desired use time, and when specifying a desired use time (use start time, use end time, etc.), user Screen data for allowing the user to input an ID or the like is transmitted to the terminal device 1, and input data for the screen data is received from the terminal device 1.
Then, based on the received data, it is determined whether or not a desired use time has been designated (step S39). Specifically, for example, it is determined whether or not input data for designating a desired use time has been received from the terminal device 1.
If the use desired time is not specified, the process is terminated. If the use desired time is specified, the received use desired time, user ID, terminal name, IP Schedule information composed of addresses and the like is generated and registered in the schedule management table of the storage unit 22 (step S40). Then, the e-mail address corresponding to the received user ID is read from the user management table of the storage unit 22, and an e-mail including information such as the registered desired use time is transmitted to the e-mail address (step S41).

また、ステップS34において、照合したパスワードが合致しない場合には、ログインを許可しない旨の通知データを要求元の端末装置1に送信する(ステップS42)。   In step S34, if the collated password does not match, notification data indicating that login is not permitted is transmitted to the requesting terminal device 1 (step S42).

また、ステップS32において、ログイン要求とともに受信したIPアドレスが記憶部22の端末管理テーブルに登録されている場合には、ステップS33、S34のユーザ認証に関する処理を省略して、ステップS35を実行する。
また、ステップS35において、ログイン要求元の端末装置1が管理者の端末であると判定された場合にはステップS37を実行する。
If the IP address received together with the login request is registered in the terminal management table of the storage unit 22 in step S32, the process related to user authentication in steps S33 and S34 is omitted, and step S35 is executed.
If it is determined in step S35 that the login request source terminal device 1 is the administrator's terminal, step S37 is executed.

次に、この第2の実施形態における管理サーバ装置2により実行されるスケジュール処理を図13を参照して説明する。
管理サーバ装置2の制御部21は、予め設定されている所定時間毎(例えば10分毎等)に発生させるタイマ割込に応答して、現在時刻を利用希望時間とするスケジュール情報が登録されているいるかを判別する(ステップS51)。具体的には、例えば、スケジュール管理テーブルを参照し、内部タイマから取得した現在時刻が、登録されている利用時間(利用開始時刻)に達したスケジュール情報が有るかを判別する。そして、該当するスケジュール情報が有る場合には、管理者がログインしているかを判別し(ステップS52)、ログインしていない場合にはそのまま本処理を終了し、ログインしている場合には、そのスケジュール情報が示す端末装置1について端末管理情報を生成し、端末管理テーブルに登録する(ステップS53)。この際、端末管理情報における許可登録種別のデータ項目の設定値を「一時許可」にする。
次に、制御部21は、そのスケジュール情報が示す端末装置1に対し、現在はログイン可能である旨の通知データを送信する(ステップS54)。
Next, the schedule process executed by the management server device 2 in the second embodiment will be described with reference to FIG.
The control unit 21 of the management server device 2 is registered with schedule information having the current time as a desired use time in response to a timer interrupt generated every predetermined time (for example, every 10 minutes). It is determined whether it is present (step S51). Specifically, for example, by referring to the schedule management table, it is determined whether there is schedule information in which the current time acquired from the internal timer has reached the registered use time (use start time). If there is corresponding schedule information, it is determined whether or not the administrator is logged in (step S52). If not logged in, the process is terminated as is. Terminal management information is generated for the terminal device 1 indicated by the schedule information and registered in the terminal management table (step S53). At this time, the setting value of the data item of the permission registration type in the terminal management information is set to “temporary permission”.
Next, the control unit 21 transmits notification data indicating that login is currently possible to the terminal device 1 indicated by the schedule information (step S54).

また、ステップS51において、該当するスケジュール情報が無いと判別された場合には、現在時刻と利用希望時間(利用終了時刻)を比較して、利用希望時間が経過したスケジュール情報が有るかを判別する(ステップS55)。該当するスケジュール情報がある場合には、そのスケジュール情報が示す端末装置1の端末管理情報を端末名等に基づいて端末管理テーブルから検索して削除するとともに、そのスケジュール情報をスケジュール管理テーブルから削除する(ステップS56)。   If it is determined in step S51 that there is no corresponding schedule information, the current time and the desired use time (use end time) are compared to determine whether there is schedule information for which the desired use time has elapsed. (Step S55). If there is corresponding schedule information, the terminal management information of the terminal device 1 indicated by the schedule information is searched for and deleted from the terminal management table based on the terminal name or the like, and the schedule information is deleted from the schedule management table. (Step S56).

以上説明したように、本発明によれば、不正利用の有無を監視できる状態であるか否かの判定結果に応じて、リソースの提供の制限の厳しさを変えることができるため、より柔軟にかつ安全に、サーバ装置のリソースをユーザに利用させることができる。これにより、例えば、正規の利用者が席を外している間の他の利用者による不正利用や、パスワードの盗難等による不正利用等の通常のユーザ認証では防止し得ない不正利用を防ぐことができるとともに、必要に応じて、ユーザ認証手続きを簡単にしたり、提供対象のリソースを限定せずに種々のリソースを提供可能としたりすることができる。   As described above, according to the present invention, it is possible to change the severity of restriction of resource provision according to the determination result of whether or not unauthorized use can be monitored. In addition, the resources of the server device can be used by the user safely. This prevents unauthorized use that cannot be prevented by normal user authentication, such as unauthorized use by other users while a legitimate user is away from his / her seat, or unauthorized use due to password theft, etc. In addition, if necessary, it is possible to simplify the user authentication procedure or to provide various resources without limiting the resources to be provided.

なお、本発明は種々の変形及び応用が可能である。
例えば、ログイン受付処理において、管理サーバ装置2が、管理者が管理サーバ装置2にログインしていないと判別した場合、ログイン要求があった旨を通知する電子メールを生成して、ユーザ管理テーブルに登録されている管理者のメールアドレス宛に送信するようにしてもよい。
また、リソース提供処理において、管理サーバ装置2が、管理者が管理サーバ装置2にログインしていないと判別した場合、リソース提供要求があった旨を通知する電子メールを生成して、ユーザ管理テーブルに登録されている管理者のメールアドレス宛に送信するようにしてもよい。
The present invention can be variously modified and applied.
For example, in the login acceptance process, when the management server device 2 determines that the administrator has not logged in to the management server device 2, an email is sent to notify that a login request has been made, and is stored in the user management table. You may make it transmit to the mail address of the registered administrator.
Further, in the resource providing process, when the management server device 2 determines that the administrator has not logged in to the management server device 2, it generates an e-mail notifying that a resource providing request has been made, and the user management table You may make it transmit to the e-mail address of the administrator registered in.

また、上記実施例では、管理者の情報がログイン管理テーブルに登録されているかを判別する等して、管理者がログインしているか否かを判別し、その判別結果に基づいて、ログインの許可、リソース提供の許可等を行っているが、例えば、管理者の端末の情報がログイン管理テーブルに登録されているかを判別する等して、管理者の端末がログインしているかを判別し、その判別結果に基づいて、ログインの許可、リソース提供の許可等を行ってもよい。   Further, in the above embodiment, it is determined whether or not the administrator is logged in by determining whether or not the administrator information is registered in the login management table, and the login permission is determined based on the determination result. Resource provision permission, etc., for example, to determine whether the administrator's terminal information is registered in the login management table, to determine whether the administrator's terminal is logged in, Based on the determination result, login permission, resource provision permission, or the like may be performed.

また、ユーザのリソースの不正利用の監視状態を複数の監視レベルで管理するようにしてもよい。例えば、図14に示すような、各監視レベルの条件を示す監視レベル情報を管理サーバ装置2の記憶部22に記憶しておき、制御部21が所定のタイミングでその時点の監視レベルを判定し、記憶部22に設定記憶してもよい。例えば図14の監視レベル情報を例に説明すると、制御部21は、監視レベル情報に設定されている監視レベル1の条件を参照し、その条件が満たされているか(例えば、「監視者がログインしているか」等)を判定する。そして、監視レベル1の条件が満たされている場合には、現在の監視レベルを「1」と判定して記憶部22に記憶する。また、監視レベル1の条件が満たされていない場合には次の監視レベル2の条件を参照し、その条件が満たされているか(例えば、「監視者の緊急連絡先(メールアドレス等)が登録されているか」等)を判定する。そして、監視レベル2の条件が満たされている場合には、現在の監視レベルを「2」と判定して記憶部22に記憶する。また、監視レベル2の条件が満たされていない場合には次の監視レベル3条件を参照し、その条件が満たされているかを判定し、該当する場合には現在の監視レベルを「3」と判定して記憶部22に記憶する。この例では、監視レベル1と監視レベル2に該当しない場合には監視レベル3と判定される。   Further, the monitoring state of unauthorized use of user resources may be managed at a plurality of monitoring levels. For example, as shown in FIG. 14, monitoring level information indicating the condition of each monitoring level is stored in the storage unit 22 of the management server device 2, and the control unit 21 determines the monitoring level at that time at a predetermined timing. The setting may be stored in the storage unit 22. For example, the monitoring level information in FIG. 14 will be described as an example. The control unit 21 refers to the monitoring level 1 condition set in the monitoring level information, and confirms that the condition is satisfied (for example, “monitorer logs in” Etc.)). If the condition of monitoring level 1 is satisfied, the current monitoring level is determined as “1” and stored in the storage unit 22. If the condition for monitoring level 1 is not satisfied, the next condition for monitoring level 2 is referred to, and whether the condition is satisfied (for example, “monitoring person's emergency contact information (email address etc.) is registered. It has been determined, etc.). If the condition of the monitoring level 2 is satisfied, the current monitoring level is determined as “2” and stored in the storage unit 22. If the condition of monitoring level 2 is not satisfied, the next monitoring level 3 condition is referred to to determine whether the condition is satisfied. If applicable, the current monitoring level is set to “3”. Determine and store in the storage unit 22. In this example, when it does not correspond to the monitoring level 1 and the monitoring level 2, it is determined as the monitoring level 3.

また、ユーザに対するリソースの提供の制限状態を複数の制限レベルを用いて管理するようにしてもよい。例えば、図15に示すような、各制限レベルの制限内容(条件)を示す制限レベル情報が管理サーバ装置2の記憶部22に記憶されていてもよい。図示されるように、制限レベル情報は、ログインに関する制限の内容とリソースの提供に関する制限の内容を含んでも良い。例えば、図15の制限レベル情報を例に説明すると、制限レベルが「1」に設定されている場合には、制御部21は、ログイン要求を受信した場合にはログインを許可し、リソースの提供要求を受信した場合にはそのリソースを提供する。また、制限レベルが「2」に設定されている場合には、ログイン要求を受信した場合にはログインを許可し、リソースの提供要求を受信した場合には、安全なリソースのみ提供する。また、制限レベルが「3」に設定されている場合には、ログイン要求を受信した場合はログインを許可せず、リソースの提供要求を受信した場合はリソースを提供しない。
また、例えば上記の制限レベルと監視レベルが関連付けられた監視管理テーブルを記憶部22に記憶しておき、制御部21は、記憶部22に設定されている監視レベルに対応する制限レベルを監視管理テーブルから読み出し、上記制限レベル情報を参照して、読み出した制限レベルに対応する制限内容に従って、リソースの提供を制限するようにしてもよい。
Further, the restriction state of resource provision to the user may be managed using a plurality of restriction levels. For example, restriction level information indicating restriction contents (conditions) of each restriction level as illustrated in FIG. 15 may be stored in the storage unit 22 of the management server device 2. As shown in the figure, the restriction level information may include a restriction content related to login and a restriction content related to resource provision. For example, the restriction level information in FIG. 15 will be described as an example. When the restriction level is set to “1”, the control unit 21 permits login when a login request is received, and provides resources. If a request is received, provide that resource. When the restriction level is set to “2”, login is permitted when a login request is received, and only safe resources are provided when a resource provision request is received. When the restriction level is set to “3”, login is not permitted when a login request is received, and resources are not provided when a resource provision request is received.
Further, for example, a monitoring management table in which the restriction level and the monitoring level are associated with each other is stored in the storage unit 22, and the control unit 21 monitors and manages the restriction level corresponding to the monitoring level set in the storage unit 22. The resource provision may be restricted according to the restriction content corresponding to the read restriction level by reading from the table and referring to the restriction level information.

また、例えば図16に示すような、管理サーバ装置2にアクセスしてきた端末装置1を複数の信用レベルに分別するための条件が設定されている信用レベル情報と、例えば図17に示すような、上記監視レベルと信用レベルの組み合わせと、上記制限レベルと、が関連付けられて登録されている信用・監視管理テーブルと、を管理サーバ装置2の記憶部22に記憶しておき、制御部21が、利用提供要求の送信元の端末装置1について、信用レベル情報を参照してその信用レベルを判定し、判定した信用レベルと記憶部22に設定されている監視レベルとの組み合わせに対応する制限レベルを特定し、上記制限レベル情報を参照して、読み出した制限レベルに対応する制限内容に従って、リソースの提供を制限するようにしてもよい。制御部21による利用提供要求の送信元の端末装置1の信用レベルの判定について、図16の信用レベル情報を例に説明すると、例えば端末装置1からリソース提供要求を受信した場合、端末管理テーブルにおける要求元の端末装置1の許可登録種別の設定値が「常時許可」であり、且つ、その端末装置1のユーザのユーザ管理情報がユーザ管理テーブルに登録されている場合には、その端末装置1の信用レベルを「1」と判定し、信用レベル1に該当しない場合において端末管理テーブルにおける要求元の端末装置1の許可登録種別の設定値が「常時許可」であり、且つ、その端末装置1のユーザの情報がユーザ管理テーブルに登録されていない場合には、その端末装置1の信用レベルを「2」と判定し、また、信用レベル1及び2に該当しない場合において端末管理テーブルにおける要求元の端末装置1の許可登録種別の設定値が「常時許可」以外であり、且つ、その端末装置1のユーザのユーザ管理情報がユーザ管理テーブルに登録されている場合には、その端末装置1の信用レベルを「3」と判定し、また、信用レベル1乃至3に該当しない場合において端末管理テーブルにおける要求元の端末装置1の許可登録種別の設定値が「一時許可」である場合には、その端末装置1の信用レベルを「4」と判定し、信用レベル1乃至4に該当しない場合にはその端末装置1の信用レベルを「5」と判定する。   Further, for example, as shown in FIG. 16, the trust level information in which conditions for separating the terminal device 1 that has accessed the management server device 2 into a plurality of trust levels are set, and for example, as shown in FIG. The combination of the monitoring level and the credit level and the credit / monitoring management table registered in association with the limit level are stored in the storage unit 22 of the management server device 2, and the control unit 21 About the terminal device 1 that is the transmission source of the use provision request, the trust level is determined with reference to the trust level information, and the restriction level corresponding to the combination of the determined trust level and the monitoring level set in the storage unit 22 is determined. The resource provision may be restricted according to the restriction contents corresponding to the read restriction level by specifying the restriction level information. The determination of the trust level of the terminal device 1 that is the transmission source of the use provision request by the control unit 21 will be described using the credit level information of FIG. 16 as an example. For example, when a resource provision request is received from the terminal device 1, When the setting value of the permission registration type of the requesting terminal device 1 is “always permitted” and the user management information of the user of the terminal device 1 is registered in the user management table, the terminal device 1 If the trust level is determined as “1” and the trust level is not “1”, the setting value of the permission registration type of the requesting terminal device 1 in the terminal management table is “always permitted” and the terminal device 1 If the user information is not registered in the user management table, the trust level of the terminal device 1 is determined as “2”, and it corresponds to the trust levels 1 and 2 In the case where there is not, the setting value of the permission registration type of the requesting terminal device 1 in the terminal management table is other than “always permitted”, and the user management information of the user of the terminal device 1 is registered in the user management table. In this case, the trust level of the terminal device 1 is determined to be “3”, and when the trust level is not one of the trust levels 1 to 3, the setting value of the permission registration type of the requesting terminal device 1 in the terminal management table is “ If it is “temporary permission”, the trust level of the terminal device 1 is determined as “4”, and if it does not correspond to the trust levels 1 to 4, the trust level of the terminal device 1 is determined as “5”.

また、管理サーバ装置2が、端末装置1からリソース提供要求を受信した際に、ユーザ管理テーブルに登録されているユーザ種別と、端末装置1から要求されたリソースの種別と、に基づいて、ユーザの不正利用の可能性を判定してもよい。この場合、管理サーバ装置2の記憶部22は、例えば、各リソースの種別を示す種別テーブルと、ユーザの種別とリソースの種別の組み合わせと、不正利用の可能性の有無と、が関連付けられた不正利用判定テーブルと、をさらに記憶する。管理サーバ装置2は、リソース提供元のユーザのユーザ種別をユーザ管理テーブルから読み出すとともに、リソースの提供要求が示すリソースの種別を種別テーブルから読み出す。そして、読み出したユーザ種別とリソースの種別との組み合わせに対応する不正利用の可能性についての設定値(例えば「有り」又は「無し」)を不正利用判定テーブル読み出し、読み出した設定値が「有り」の場合には「不正利用性の可能性が有る」と判定し、読み出した設定値が「無し」の場合には「不正利用の可能性が無い」と判定する。そして、管理サーバ装置2は、判定結果を管理者に通知する処理を行ってもよい。例えば、管理者がログインしている場合には、管理者の端末装置1に判定結果のデータを送信してもよく、また、管理者がログインしていない場合には、判定結果を示す電子メールを生成し、管理者のメールアドレス宛に送信してもよい。また、判定結果の通知は、不正利用の可能性が有ると判定された場合にのみ行うようにしてもよい。また、不正利用の可能性が有ると判定された場合には、管理サーバ装置2が自動的にそのユーザに対してリソースの提供を制限してもよい。制限内容は任意であり、例えば、管理者がログインしている状態であっても、要求されたリソースを提供しないようにしてもよく、また、管理者がログインしていない場合には、そのユーザを強制的にログオフさせてもよい。   Further, when the management server device 2 receives a resource provision request from the terminal device 1, the user is registered based on the user type registered in the user management table and the resource type requested from the terminal device 1. The possibility of unauthorized use may be determined. In this case, the storage unit 22 of the management server device 2 stores, for example, an illegal association in which a type table indicating the type of each resource, a combination of a user type and a resource type, and the possibility of unauthorized use are associated with each other. A usage determination table is further stored. The management server device 2 reads out the user type of the resource providing user from the user management table and reads out the type of resource indicated by the resource provision request from the type table. Then, the setting value (for example, “Yes” or “No”) regarding the possibility of unauthorized use corresponding to the combination of the read user type and the resource type is read, and the read setting value is “Yes”. In this case, it is determined that “there is a possibility of unauthorized use”, and when the read setting value is “none”, it is determined that “there is no possibility of unauthorized use”. And the management server apparatus 2 may perform the process which notifies an administrator of a determination result. For example, when the administrator is logged in, the determination result data may be transmitted to the administrator's terminal device 1, and when the administrator is not logged in, an e-mail indicating the determination result May be generated and sent to the email address of the administrator. The notification of the determination result may be performed only when it is determined that there is a possibility of unauthorized use. Further, when it is determined that there is a possibility of unauthorized use, the management server device 2 may automatically limit the resource provision to the user. The content of the restriction is arbitrary. For example, even if the administrator is logged in, the requested resource may not be provided. If the administrator is not logged in, the user may not be provided. May be forcibly logged off.

また、管理サーバ装置2の制御部21が、監視者が監視できる状態にあるか否かの判定を、リソースの提供要求を受信したときや所定時間毎等の所定のタイミングで実行し、その判定結果を記憶部22に蓄積して記憶し、前回の判定結果と今回の判定結果を比較して、監視者がリソースの利用状況を監視できる状態からできない状態に変わったか否かを判別し、変わった場合には、ユーザをログオフさせる又はリソースの提供を制限するようにしてもよい。   In addition, the control unit 21 of the management server device 2 determines whether or not the monitor is in a state that can be monitored by executing a predetermined timing such as when a resource provision request is received or every predetermined time. The result is accumulated and stored in the storage unit 22, and the previous determination result is compared with the current determination result to determine whether or not the monitor has changed from a state where the resource usage can be monitored to a state where the resource usage cannot be monitored. In such a case, the user may be logged off or resource provision may be restricted.

また、各テーブルに端末装置1のIPアドレスを登録し、これを各端末装置1を識別するため等に用いているが、例えば、MACアドレスを代わりに用いてもよい。
また、上記各テーブルの設定値は管理サーバ装置2の入力部24から管理者が任意に設定可能である。管理サーバ装置2は、入力された値で記憶部22に記憶されている設定値を更新する。
Moreover, although the IP address of the terminal device 1 is registered in each table and used for identifying each terminal device 1, etc., for example, a MAC address may be used instead.
Further, the setting values of each table can be arbitrarily set by the administrator from the input unit 24 of the management server device 2. The management server device 2 updates the setting value stored in the storage unit 22 with the input value.

なお、この発明のシステムは、専用のシステムによらず、通常のコンピュータシステムを用いて実現可能である。例えば、上述の動作を実行するためのプログラムをコンピュータ読み取り可能な記録媒体(FD、CD−ROM、DVD等)に格納して配布し、該プログラムをコンピュータにインストールすることにより、上述の処理を実行する、端末装置1、管理サーバ装置2を構成してもよい。また、インターネット等のネットワーク上のサーバ装置が有するディスク装置に格納しておき、例えばコンピュータにダウンロード等するようにしてもよい。
また、上述の機能を、OSが分担又はOSとアプリケーションの共同より実現する場合等には、OS以外の部分のみを媒体に格納して配布してもよく、また、コンピュータにダウンロード等してもよい。
The system of the present invention can be realized using a normal computer system, not a dedicated system. For example, a program for executing the above operation is stored in a computer-readable recording medium (FD, CD-ROM, DVD, etc.) and distributed, and the program is installed in the computer to execute the above processing. The terminal device 1 and the management server device 2 may be configured. Alternatively, it may be stored in a disk device of a server device on a network such as the Internet and downloaded to a computer, for example.
In addition, when the OS realizes the above functions by sharing the OS or jointly of the OS and the application, only the part other than the OS may be stored and distributed in the medium, or may be downloaded to the computer. Good.

本発明の第1の実施形態に係るアクセス管理システムの構成を示す図である。It is a figure which shows the structure of the access management system which concerns on the 1st Embodiment of this invention. 端末装置の構成を示す図である。It is a figure which shows the structure of a terminal device. 管理サーバ装置の構成を示す図である。It is a figure which shows the structure of a management server apparatus. ユーザ管理テーブルに登録されるデータの一例を示す図である。It is a figure which shows an example of the data registered into a user management table. 端末管理テーブルに登録されるデータの一例を示す図である。It is a figure which shows an example of the data registered into a terminal management table. ログイン管理テーブルに登録されるデータの一例を示す図である。It is a figure which shows an example of the data registered into a login management table. リソース管理テーブルに登録されるデータの一例を示す図である。It is a figure which shows an example of the data registered into a resource management table. ログイン受付処理を説明するためのフローチャートである。It is a flowchart for demonstrating login reception processing. リソース提供処理を説明するためのフローチャートである。It is a flowchart for demonstrating a resource provision process. ログアウト受付処理を説明するためのフローチャートである。It is a flowchart for demonstrating logout reception processing. スケジュール管理テーブルに登録されるデータの一例を示す図である。。It is a figure which shows an example of the data registered into a schedule management table. . ログイン受付処理を説明するためのフローチャートである。It is a flowchart for demonstrating login reception processing. スケジュール処理を説明するための図である。It is a figure for demonstrating a schedule process. 監視レベル情報のデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of monitoring level information. 制限レベル情報のデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of restriction | limiting level information. 信用レベル情報のデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of trust level information. 信用・監視管理テーブルに登録されるデータの一例を示す図である。It is a figure which shows an example of the data registered into a credit and monitoring management table.

符号の説明Explanation of symbols

1・・・端末装置、11・・・制御部、12・・・記憶部、13・・・表示部、14・・・入力部、15・・・通信部、2・・・管理サーバ装置、21・・・制御部、22・・・記憶部、23・・・表示部、24・・・入力部、25・・・通信部、10・・・ネットワーク DESCRIPTION OF SYMBOLS 1 ... Terminal device, 11 ... Control part, 12 ... Memory | storage part, 13 ... Display part, 14 ... Input part, 15 ... Communication part, 2 ... Management server apparatus, 21 ... Control unit, 22 ... Storage unit, 23 ... Display unit, 24 ... Input unit, 25 ... Communication unit, 10 ... Network

Claims (17)

ネットワークを介して接続された端末装置からのリソースの提供要求に応じて当該提供要求が示すリソースを利用させる機能を有する管理サーバ装置であって、
ユーザを認証するための認証情報が記憶される記憶手段と、
ログイン要求を端末装置から受信する受信手段と、
前記ログイン要求の送信元の端末装置から認証情報を受信し、受信した認証情報と前記記憶手段に記憶されている認証情報を照合し、照合結果に基づいてログインを許可する認証手段と、
端末装置からのリソースの提供要求を受信する手段と、
前記リソース提供要求の送信元の端末装置が当該管理サーバ装置にログインしているか否かを判別する手段と、
監視者がリソースの利用状況を監視できる状態であるか否かを判定する判定手段と、
前記リソース提供要求の送信元の端末装置がログインしていると判別された場合に、前記判定手段による判定結果に基づいて、前記提供要求が示すリソースの提供を制限する制限手段と、
を備えることを特徴とする管理サーバ装置。
A management server device having a function of using a resource indicated by a provision request in response to a provision request for a resource from a terminal device connected via a network;
Storage means for storing authentication information for authenticating the user;
Receiving means for receiving a login request from a terminal device;
An authentication unit that receives authentication information from a terminal device that is the transmission source of the login request, collates the received authentication information with the authentication information stored in the storage unit, and authenticates the login based on the collation result;
Means for receiving a resource provision request from a terminal device;
Means for determining whether or not the terminal device that is the transmission source of the resource provision request is logged in to the management server device;
A determination means for determining whether or not the monitor can monitor the resource usage;
When it is determined that the terminal device that is the transmission source of the resource providing request is logged in, a limiting unit that limits the provision of the resource indicated by the providing request based on the determination result by the determining unit;
A management server device comprising:
前記認証手段は、
前記判定手段と、前記判定手段による判定結果に基づいて、ログインの認証条件を設定する手段と、
をさらに備えることを特徴とする請求項1に記載の管理サーバ装置。
The authentication means includes
A means for setting a login authentication condition based on a result of the determination by the determination means and the determination means;
The management server device according to claim 1, further comprising:
前記認証手段は、
前記判定手段により監視者がリソースの利用状況を監視できる状態でないと判別された場合にユーザのログインを拒否する、
ことを特徴とする請求項2に記載の管理サーバ装置。
The authentication means includes
When the determination means determines that the monitor is not in a state in which the resource usage status can be monitored, the login of the user is rejected.
The management server device according to claim 2.
当該管理サーバ装置へのログインが予め許可された端末装置について、端末装置を識別するための端末識別情報が記憶される端末情報記憶手段をさらに備え、
前記受信手段は、端末装置を識別するための端末識別情報をさらに受信し、
前記認証手段は、
前記受信された端末識別情報が前記端末情報記憶手段に記憶されている端末識別情報と合致する場合であり、且つ、前記判定手段により監視者がリソースの利用状況を監視できる状態であると判別された場合には、認証情報の照合を行わずに認証OKとする、
ことを特徴とする請求項2に記載の管理サーバ装置。
Terminal information storage means for storing terminal identification information for identifying the terminal device for the terminal device that is previously permitted to log in to the management server device;
The receiving means further receives terminal identification information for identifying a terminal device;
The authentication means includes
It is determined that the received terminal identification information matches the terminal identification information stored in the terminal information storage unit, and the determination unit determines that the monitor can monitor the resource usage status. In the case of authentication, the authentication information is not verified and the authentication is OK.
The management server device according to claim 2.
リソースの利用の予約に関する予約要求を前記端末装置から受信する手段と、
前記予約要求の送信元の端末装置について、当該端末の端末識別情報を前記端末情報記憶手段に登録する手段と、
をさらに備えることを特徴とする請求項4に記載の管理サーバ装置。
Means for receiving a reservation request for reservation of use of resources from the terminal device;
Means for registering terminal identification information of the terminal in the terminal information storage means for the terminal device that is the transmission source of the reservation request;
The management server device according to claim 4, further comprising:
前記判定手段は、監視者が当該管理サーバ装置にログインしているか否かを判定し、当該判定結果に基づいて、監視者がリソースの利用状況を監視できる状態であると判定する、
ことを特徴とする請求項1乃至5のいずれか1項に記載の管理サーバ装置。
The determination unit determines whether or not the monitor is logged in to the management server device, and determines based on the determination result that the monitor can monitor the resource usage status.
The management server device according to claim 1, wherein the management server device is a management server device.
監視者のメールアドレスが記憶されているアドレス記憶手段をさらに備え、
前記認証手段は、監視者が当該管理サーバ装置にログインしていないと判定された場合、前記アドレス記憶手段に記憶されているメールアドレス宛に電子メールを送信する手段をさらに備える、
ことを特徴とする請求項1乃至6に記載の管理サーバ装置。
It further comprises an address storage means in which the e-mail address of the monitor is stored,
The authentication means further includes means for transmitting an e-mail addressed to an e-mail address stored in the address storage means when it is determined that the monitor is not logged in to the management server device.
The management server device according to claim 1, wherein:
当該管理サーバ装置にログイン中の各ユーザについて、リソースの利用状況を示す情報を、監視者の端末装置に送信する手段と、
ユーザに対するリソースの提供の制限を指示する指示データを監視者の端末装置から受信し、当該指示データに基づいて、ユーザに対するリソースの提供を制限する手段と、
をさらに備えることを特徴とする請求項1乃至7に記載の管理サーバ装置。
For each user logged in to the management server device, means for transmitting information indicating the resource usage status to the monitor terminal device;
Means for receiving instruction data for instructing restriction of provision of resources to the user from the terminal device of the supervisor, and for restricting provision of resources to the user based on the instruction data;
The management server device according to claim 1, further comprising:
前記制限手段は、ユーザの種別と、前記提供要求が示すリソースの種別と、に基づいて、当該ユーザの不正利用の可能性を判定する手段をさらに備える、
ことを特徴とする請求項1乃至8に記載の管理サーバ装置。
The restriction means further includes means for determining the possibility of unauthorized use of the user based on the type of user and the type of resource indicated by the provision request.
The management server device according to claim 1, wherein the management server device is a management server device.
前記制限手段は、前記ユーザについて不正利用の可能性があると判定された場合に、当該ユーザに対するリソースの提供を制限する、
ことを特徴とする請求項9に記載の管理サーバ装置。
The limiting means limits the provision of resources to the user when it is determined that there is a possibility of unauthorized use for the user.
The management server device according to claim 9.
前記制限手段は、前記ユーザについて不正利用の可能性があると判定された場合に、管理者に対する通知を送信する、
ことを特徴とする請求項9又は10に記載の管理サーバ装置。
The limiting means transmits a notification to the administrator when it is determined that there is a possibility of unauthorized use for the user.
The management server device according to claim 9 or 10, wherein:
前記判定手段による判定を、前記リソースの提供要求を受信したときと、所定時間毎の、少なくとも一方のタイミングで実行させる手段と、
前記タイミングで実行された判定の判定結果を記憶する判定結果記憶手段と、
前記判定結果記憶手段により記憶された判定結果を参照し、監視者がリソースの利用状況を監視できる状態からできない状態に変わった場合には、ユーザをログオフさせる手段と、
を備えることを特徴とする請求項1乃至11のいずれか1項に記載の管理サーバ装置。
Means for executing determination by the determination means at the time of receiving the resource provision request and at least one timing for each predetermined time;
Determination result storage means for storing the determination result of the determination executed at the timing;
Means for logging off the user when the monitoring result is changed from a state in which the monitoring state of the resource can be monitored to a state in which it cannot be monitored with reference to the determination result stored in the determination result storage unit;
The management server device according to any one of claims 1 to 11, further comprising:
前記判定手段による判定を、前記リソースの提供要求を受信したときと、所定時間毎の、少なくとも一方のタイミングで実行させる手段と、
前記タイミングで実行された判定の判定結果を記憶する判定結果記憶手段と、
前記判定結果記憶手段により記憶された判定結果を参照し、監視者がリソースの利用状況を監視できる状態からできない状態に変わった場合には、リソースの提供を制限する手段と、
を備えることを特徴とする請求項1乃至11のいずれか1項に記載の管理サーバ装置。
Means for executing determination by the determination means at the time of receiving the resource provision request and at least one timing for each predetermined time;
Determination result storage means for storing the determination result of the determination executed at the timing;
Means for restricting the provision of resources, when the determination results stored by the determination result storage means are changed from a state in which the monitor can monitor the resource usage state to a state in which it cannot be monitored;
The management server device according to any one of claims 1 to 11, further comprising:
リソースの提供の制限に関する制限レベルと、ユーザによるリソースの利用状況の監視に関する監視レベルと、が関連づけて記憶される制限レベル手段と、
リソースの提供の制限内容が制限レベル毎に記憶される手段と、を備え、
前記制限手段は、現在設定されている監視レベルに対応する制限レベルを特定し、当該制限レベルに対応する制限内容に従ってリソースの提供を制限する、
ことを特徴とする請求項1乃至13のいずれか1項に記載の管理サーバ装置。
A restriction level means for storing a restriction level related to restriction of resource provision and a monitoring level related to monitoring of resource usage by the user,
Means for storing the limitation contents of the resource provision for each restriction level,
The restriction means specifies a restriction level corresponding to a currently set monitoring level, and restricts the provision of resources according to the restriction content corresponding to the restriction level.
The management server device according to claim 1, wherein the management server device is a management server device.
当該管理サーバ装置にアクセスしてきた端末装置を複数の信用レベルに分別するための信用レベル情報が記憶される手段をさらに備え、
前記制限レベル記憶手段には、前記監視レベルと信用レベルの組み合わせと、前記制限レベルと、が関連づけて記憶され、
前記制限手段は、現在設定されている監視レベルと前記端末装置の信用レベルの組み合わせに対応する制限レベルを特定し、当該制限レベルに対応する制限内容に従ってリソースの提供を制限する、
ことを特徴とする請求項14に記載の管理サーバ装置。
Further comprising means for storing trust level information for classifying the terminal device that has accessed the management server device into a plurality of trust levels;
In the restriction level storage means, the combination of the monitoring level and the trust level and the restriction level are stored in association with each other,
The restriction means specifies a restriction level corresponding to a combination of the currently set monitoring level and the trust level of the terminal device, and restricts the provision of resources according to the restriction content corresponding to the restriction level;
The management server device according to claim 14, wherein:
ネットワークを介して接続された端末装置からのリソースの提供要求に応じて当該提供要求が示すリソースを利用させるコンピュータを用いたアクセス管理方法であって、
ログイン要求を端末装置からネットワークを介して受信するステップと、
前記ログイン要求の送信元の端末装置から認証情報を受信し、受信した認証情報と、予め登録されている認証情報を照合し、照合結果に基づいてログインを許可する認証ステップと、
端末装置からのリソースの提供要求を前記ネットワークを介して受信するステップと、
前記端末装置のユーザが当該サーバ装置にログインしているか否かを判別するステップと、
監視者が当該サーバ装置にログインしているか否かを判定し、当該判定結果に基づいて、リソースの利用状況を監視できる状態であるか否かを判定する判定ステップと、
前記端末装置がログインしていると判別された場合に、前記判定ステップによる判定結果に基づいて、前記提供要求が示すリソースの提供を制限するステップと、
を備えることを特徴とするアクセス管理方法。
An access management method using a computer that uses a resource indicated by a provision request in response to a provision request for a resource from a terminal device connected via a network,
Receiving a login request from a terminal device via a network;
An authentication step of receiving authentication information from the terminal device that is the transmission source of the login request, verifying the received authentication information and pre-registered authentication information, and permitting login based on the verification result;
Receiving a resource provision request from a terminal device via the network;
Determining whether a user of the terminal device is logged in to the server device;
A determination step of determining whether or not the monitor is logged in to the server device, and determining whether or not the resource usage status can be monitored based on the determination result;
When it is determined that the terminal device is logged in, based on a determination result by the determination step, limiting the provision of resources indicated by the provision request;
An access management method comprising:
コンピュータに、
ログイン要求を端末装置からネットワークを介して受信するステップ、
前記ログイン要求の送信元の端末装置から認証情報を受信し、受信した認証情報と、予め登録されている認証情報を照合し、照合結果に基づいてログインを許可する認証ステップ、
端末装置からのリソースの提供要求を前記ネットワークを介して受信するステップ、
前記端末装置のユーザが当該サーバ装置にログインしているか否かを判別するステップ、
監視者が当該サーバ装置にログインしているか否かを判定し、当該判定結果に基づいて、リソースの利用状況を監視できる状態であるか否かを判定する判定ステップ、
前記端末装置がログインしていると判別された場合に、前記判定ステップによる判定結果に基づいて、前記提供要求が示すリソースの提供を制限するステップ、
を実行させるプログラム。
On the computer,
Receiving a login request from a terminal device via a network;
An authentication step of receiving authentication information from the terminal device that is the transmission source of the login request, collating the received authentication information with pre-registered authentication information, and permitting login based on the collation result;
Receiving a resource provision request from a terminal device via the network;
Determining whether a user of the terminal device is logged in to the server device;
A determination step of determining whether or not a monitor is logged in to the server device, and determining whether or not a resource usage state can be monitored based on the determination result;
When it is determined that the terminal device is logged in, based on the determination result of the determination step, the provision of the resource indicated by the provision request,
A program that executes
JP2003419642A 2003-12-17 2003-12-17 Management server system, access control method, and program Pending JP2005182291A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003419642A JP2005182291A (en) 2003-12-17 2003-12-17 Management server system, access control method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003419642A JP2005182291A (en) 2003-12-17 2003-12-17 Management server system, access control method, and program

Publications (1)

Publication Number Publication Date
JP2005182291A true JP2005182291A (en) 2005-07-07

Family

ID=34781479

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003419642A Pending JP2005182291A (en) 2003-12-17 2003-12-17 Management server system, access control method, and program

Country Status (1)

Country Link
JP (1) JP2005182291A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007299053A (en) * 2006-04-27 2007-11-15 Fujitsu Fip Corp Access control method and access control program
WO2008116423A1 (en) * 2007-03-28 2008-10-02 Tencent Technology (Shenzhen) Company Limited Method, system and device for supplying value-added service
JP2009145956A (en) * 2007-12-11 2009-07-02 Fujitsu Ltd Illegal use monitoring device and illegal use monitoring program
JP2011186849A (en) * 2010-03-09 2011-09-22 Nippon Telegr & Teleph Corp <Ntt> Web content providing system, web server, content providing method, and program thereof
US8253955B2 (en) 2007-07-18 2012-08-28 Konica Minolta Business Technologies, Inc. Image forming apparatus and method for setting security levels in accordance with a network environment

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007299053A (en) * 2006-04-27 2007-11-15 Fujitsu Fip Corp Access control method and access control program
WO2008116423A1 (en) * 2007-03-28 2008-10-02 Tencent Technology (Shenzhen) Company Limited Method, system and device for supplying value-added service
US8253955B2 (en) 2007-07-18 2012-08-28 Konica Minolta Business Technologies, Inc. Image forming apparatus and method for setting security levels in accordance with a network environment
JP2009145956A (en) * 2007-12-11 2009-07-02 Fujitsu Ltd Illegal use monitoring device and illegal use monitoring program
JP2011186849A (en) * 2010-03-09 2011-09-22 Nippon Telegr & Teleph Corp <Ntt> Web content providing system, web server, content providing method, and program thereof

Similar Documents

Publication Publication Date Title
US8336091B2 (en) Multi-level authentication
US7024556B1 (en) Distributed system authentication
JP5968077B2 (en) Information processing apparatus, control method therefor, program, and image processing apparatus
US20090235345A1 (en) Authentication system, authentication server apparatus, user apparatus and application server apparatus
JP4302732B2 (en) Login authentication system for network cameras
US8365245B2 (en) Previous password based authentication
US9686286B2 (en) Authority transfer system, authority transfer method, information processing apparatus, and recording medium
JP2005228310A (en) System and method for role-based access control of document processing device
US20100024023A1 (en) Reactive Biometric Single Sign-on Utility
TW200949603A (en) System and method for providing a system management command
JP6376154B2 (en) Image processing system, information processing apparatus, image processing apparatus, and program
JP2007310512A (en) Communication system, service providing server, and user authentication server
JP2007058502A (en) Terminal management system
JP2005234729A (en) Unauthorized access protection system and its method
US7788704B2 (en) Method and system for secure connection of peripheral device to processing device
JP2005341537A (en) System and method for monitoring configuration changes in document processing device
JPH11308272A (en) Packet communication control system and packet communication controller
HUE029848T2 (en) Method and equipment for establishing secure connection on a communication network
JP2005092649A (en) Digital data installation system, digital data installation method, program, and recording medium with program recorded thereon
JP5176583B2 (en) Equipment usage control system
JP2005182291A (en) Management server system, access control method, and program
JP6882641B2 (en) Information processing equipment and programs
KR101980828B1 (en) Authentication method and apparatus for sharing login ID
JP6801275B2 (en) Information processing system and program
JP2016207144A (en) Information processing apparatus, program, and authentication system