JP2005182291A - Management server system, access control method, and program - Google Patents
Management server system, access control method, and program Download PDFInfo
- Publication number
- JP2005182291A JP2005182291A JP2003419642A JP2003419642A JP2005182291A JP 2005182291 A JP2005182291 A JP 2005182291A JP 2003419642 A JP2003419642 A JP 2003419642A JP 2003419642 A JP2003419642 A JP 2003419642A JP 2005182291 A JP2005182291 A JP 2005182291A
- Authority
- JP
- Japan
- Prior art keywords
- management server
- terminal device
- server device
- user
- resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
この発明は、端末装置がネットワークを介してサーバに接続してサーバのリソースを利用するシステムに関する。 The present invention relates to a system in which a terminal device connects to a server via a network and uses server resources.
従来、端末装置からインターネット等のネットワークを介してサーバ装置に接続し、サーバ装置のリソースを利用することができるものとして、リモートデスクトップ接続等のようなリモートアクセス技術が実現されている。このような接続形態では、システムのセキュリティを守るため、ユーザID及びパスワード等のユーザ認証情報をサーバ側で管理し、利用者により入力されたユーザ認証情報を受信して、予め登録されているものと一致するかを判定し、一致する場合に利用許可を与えていた。 Conventionally, a remote access technology such as remote desktop connection has been realized as a terminal device that can connect to a server device via a network such as the Internet and use resources of the server device. In such a connection form, in order to protect the security of the system, user authentication information such as a user ID and a password is managed on the server side, and user authentication information input by a user is received and registered in advance. If it matches, the use permission is given.
例えば、ユーザの携帯端末がリモートアクセス制御サーバを介してイントラネット上のサーバに外部からアクセスすることができるシステムもある(特許文献1参照)。
しかし、近年ではユーザIDやパスワード等が盗まれて不正に使用される等の危険も増加しており、ユーザ認証だけではシステムの安全性が守れないのが現状である。
これに対して、管理者が各利用者の利用状況を常時監視することで安全性を保持することも考えられるが、常時管理者がサーバ装置にログインして監視を行うということは現実的に難しい。従って、監視を常設することを前提とせずにシステムの安全性を保持するためには、厳しいセキュリティ対策を取ることが一般的となっており、この場合、ログイン手続きが煩雑であったり、利用が過度に制限されたりする等して、ユーザにとって不便なことも多かった。
However, in recent years, there has been an increased risk of user IDs, passwords, and the like being stolen and used illegally, and the current situation is that the security of the system cannot be protected only by user authentication.
On the other hand, it is conceivable that the administrator maintains safety by constantly monitoring the usage status of each user. However, it is realistic that the administrator always logs in to the server device and performs monitoring. difficult. Therefore, in order to maintain system safety without assuming permanent monitoring, it is common to take strict security measures. In this case, the login procedure is complicated and use is difficult. In many cases, it is inconvenient for the user due to excessive restrictions.
本発明は、上記実状に鑑みてなされたものであり、より柔軟にかつ安全に、サーバ装置のリソースをユーザに利用させることができる管理サーバ等を提供することを目的とする。 The present invention has been made in view of the above circumstances, and an object thereof is to provide a management server or the like that allows a user to use resources of a server device more flexibly and safely.
上記目的を達成するため、この発明の第1の観点に係る管理サーバ装置は、
ネットワークを介して接続された端末装置からのリソースの提供要求に応じて当該提供要求が示すリソースを利用させる機能を有する管理サーバ装置であって、
ユーザを認証するための認証情報が記憶される記憶手段と、
ログイン要求を端末装置から受信する受信手段と、
前記ログイン要求の送信元の端末装置から認証情報を受信し、受信した認証情報と前記記憶手段に記憶されている認証情報を照合し、照合結果に基づいてログインを許可する認証手段と、
端末装置からのリソースの提供要求を受信する手段と、
前記リソース提供要求の送信元の端末装置が当該管理サーバ装置にログインしているか否かを判別する手段と、
監視者がリソースの利用状況を監視できる状態であるか否かを判定する判定手段と、
前記リソース提供要求の送信元の端末装置がログインしていると判別された場合に、前記判定手段による判定結果に基づいて、前記提供要求が示すリソースの提供を制限する制限手段と、
を備えることを特徴とする。
In order to achieve the above object, a management server device according to the first aspect of the present invention provides:
A management server device having a function of using a resource indicated by a provision request in response to a provision request for a resource from a terminal device connected via a network;
Storage means for storing authentication information for authenticating the user;
Receiving means for receiving a login request from a terminal device;
An authentication unit that receives authentication information from a terminal device that is the transmission source of the login request, collates the received authentication information with the authentication information stored in the storage unit, and authenticates the login based on the collation result;
Means for receiving a resource provision request from a terminal device;
Means for determining whether or not the terminal device that is the transmission source of the resource provision request is logged in to the management server device;
A determination means for determining whether or not the monitor can monitor the resource usage;
When it is determined that the terminal device that is the transmission source of the resource providing request is logged in, a limiting unit that limits the provision of the resource indicated by the providing request based on the determination result by the determining unit;
It is characterized by providing.
このような構成によれば、不正利用の有無を監視できる状態であるか否かの判定結果に応じて、リソースの提供の制限の厳しさを変えることができるため、より柔軟にかつ安全に、サーバ装置のリソースをユーザに利用させることができる。これにより、例えば、正規の利用者が席を外している間の他の利用者による不正利用や、パスワードの盗難等による不正利用等の通常のユーザ認証では防止し得ない不正利用を防ぐことができるとともに、必要に応じて、ユーザ認証手続きを簡単にしたり、提供対象のリソースを限定せずに種々のリソースを提供可能としたりすることができる。 According to such a configuration, since it is possible to change the severity of the restriction of resource provision according to the determination result of whether or not it is a state in which the presence or absence of unauthorized use can be monitored, more flexibly and safely, The user can use the resources of the server device. This prevents unauthorized use that cannot be prevented by normal user authentication, such as unauthorized use by other users while a legitimate user is away from his / her seat, or unauthorized use due to password theft, etc. In addition, if necessary, it is possible to simplify the user authentication procedure or to provide various resources without limiting the resources to be provided.
前記認証手段は、
前記判定手段と、前記判定手段による判定結果に基づいて、ログインの認証条件を設定する手段と、
をさらに備えてもよい。
これにより、より柔軟かつ確実にセキュリティ管理を行うことができる。
The authentication means includes
A means for setting a login authentication condition based on a result of the determination by the determination means and the determination means;
May be further provided.
Thereby, security management can be performed more flexibly and reliably.
前記認証手段は、
前記判定手段により監視者がリソースの利用状況を監視できる状態でないと判別された場合にユーザのログインを拒否するようにしてもよい。
これにより、確実にセキュリティを維持することができる。
The authentication means includes
If the determination unit determines that the monitor is not in a state where the resource usage status can be monitored, the login of the user may be rejected.
Thereby, security can be maintained reliably.
当該管理サーバ装置へのログインが予め許可された端末装置について、端末装置を識別するための端末識別情報が記憶される端末情報記憶手段をさらに備えてもよく、
前記受信手段は、端末装置を識別するための端末識別情報をさらに受信してもよく、
前記認証手段は、
前記受信された端末識別情報が前記端末情報記憶手段に記憶されている端末識別情報と合致する場合であり、且つ、前記判定手段により監視者がリソースの利用状況を監視できる状態であると判別された場合には、認証情報の照合を行わずに認証OKとしてもよい。
これにより、さらに柔軟なセキュリティ管理を行うことができる。
A terminal information storage means for storing terminal identification information for identifying the terminal device may be further provided for the terminal device for which login to the management server device is permitted in advance.
The receiving means may further receive terminal identification information for identifying a terminal device,
The authentication means includes
It is determined that the received terminal identification information matches the terminal identification information stored in the terminal information storage unit, and the determination unit determines that the monitor can monitor the resource usage status. In such a case, the authentication may be OK without verifying the authentication information.
Thereby, more flexible security management can be performed.
リソースの利用の予約に関する予約要求を前記端末装置から受信する手段と、
前記予約要求の送信元の端末装置について、当該端末の端末識別情報を前記端末情報記憶手段に登録する手段と、
をさらに備えてもよい。
Means for receiving a reservation request for reservation of use of resources from the terminal device;
Means for registering terminal identification information of the terminal in the terminal information storage means for the terminal device that is the transmission source of the reservation request;
May be further provided.
前記判定手段は、監視者が当該管理サーバ装置にログインしているか否かを判定し、当該判定結果に基づいて、監視者がリソースの利用状況を監視できる状態であると判定してもよい。
これにより、より柔軟かつ確実にセキュリティ管理を行うことができる。
The determination unit may determine whether or not the monitor is logged in to the management server device, and may determine that the monitor is in a state in which the resource usage status can be monitored based on the determination result.
Thereby, security management can be performed more flexibly and reliably.
監視者のメールアドレスが記憶されているアドレス記憶手段をさらに備えてもよく、
前記認証手段は、監視者が当該管理サーバ装置にログインしていないと判定された場合、前記アドレス記憶手段に記憶されているメールアドレス宛に電子メールを送信する手段をさらに備えてもよい。
これにより、管理者は常に管理サーバ装置にログインしていなくとも、電子メール等による通知があった場合に近くの端末装置からログインして他のユーザのログインを可能とし、利用状況の監視を行うことができる。
It may further comprise an address storage means in which the e-mail address of the monitor is stored,
The authentication means may further comprise means for transmitting an e-mail addressed to an e-mail address stored in the address storage means when it is determined that the monitor is not logged in to the management server device.
As a result, even if the administrator is not always logged in to the management server device, when there is a notification by e-mail or the like, the administrator can log in from a nearby terminal device to allow other users to log in and monitor the usage status. be able to.
当該管理サーバ装置にログイン中の各ユーザについて、リソースの利用状況を示す情報を、監視者の端末装置に送信する手段と、
ユーザに対するリソースの提供の制限を指示する指示データを監視者の端末装置から受信し、当該指示データに基づいて、ユーザに対するリソースの提供を制限する手段と、
をさらに備えてもよい。
For each user logged in to the management server device, means for transmitting information indicating the resource usage status to the monitor terminal device;
Means for receiving instruction data for instructing restriction of provision of resources to the user from the terminal device of the supervisor, and for restricting provision of resources to the user based on the instruction data;
May be further provided.
前記制限手段は、ユーザの種別と、前記提供要求が示すリソースの種別と、に基づいて、当該ユーザの不正利用の可能性を判定する手段をさらに備えてもよい。 The restriction means may further comprise means for determining the possibility of unauthorized use of the user based on the type of user and the type of resource indicated by the provision request.
前記制限手段は、前記ユーザについて不正利用の可能性があると判定された場合に、当該ユーザに対するリソースの提供を制限してもよい。 When it is determined that there is a possibility of unauthorized use for the user, the restriction unit may restrict the provision of resources to the user.
前記制限手段は、前記ユーザについて不正利用の可能性があると判定された場合に、管理者に対する通知を送信してもよい。 The restricting unit may transmit a notification to the administrator when it is determined that the user may be illegally used.
前記判定手段による判定を、前記リソースの提供要求の受信したときと、所定時間毎の、少なくとも一方のタイミングで実行させる手段と、
前記タイミングで実行された判定の判定結果を記憶する判定結果記憶手段と、
前記判定結果記憶手段により記憶された判定結果を参照し、監視者がリソースの利用状況を監視できる状態からできない状態に変わった場合には、ユーザをログオフさせる手段と、
を備えてもよい。
これにより、管理者がログオフして監視が行われない状態になった場合でも、セキュリティを維持することができる。
Means for causing the determination by the determination means to be executed at the timing of receiving the resource provision request and at least one predetermined time interval;
Determination result storage means for storing the determination result of the determination executed at the timing;
Means for logging off the user when the monitoring result is changed from a state in which the monitoring state of the resource can be monitored to a state in which it cannot be monitored with reference to the determination result stored in the determination result storage unit;
May be provided.
As a result, security can be maintained even when the administrator logs off and no monitoring is performed.
前記判定手段による判定を、前記リソースの提供要求の受信したときと、所定時間毎の、少なくとも一方のタイミングで実行させる手段と、
前記タイミングで実行された判定の判定結果を記憶する判定結果記憶手段と、
前記判定結果記憶手段により記憶された判定結果を参照し、監視者がリソースの利用状況を監視できる状態からできない状態に変わった場合には、リソースの提供を制限する手段と、
を備えてもよい。
これにより、管理者がログオフして監視が行われない状態になった場合に、ユーザをログオフさせることなく、セキュリティを維持することができる。
Means for causing the determination by the determination means to be executed at the timing of receiving the resource provision request and at least one predetermined time interval;
Determination result storage means for storing the determination result of the determination executed at the timing;
Means for restricting the provision of resources, when the determination results stored by the determination result storage means are changed from a state in which the monitor can monitor the resource usage state to a state in which it cannot be monitored;
May be provided.
Thereby, when the administrator logs off and monitoring is not performed, security can be maintained without logging off the user.
リソースの提供の制限に関する制限レベルと、ユーザによるリソースの利用状況の監視に関する監視レベルと、が関連づけて記憶される制限レベル手段と、
リソースの提供の制限内容が制限レベル毎に記憶される手段と、を備えてもよく、
前記制限手段は、現在設定されている監視レベルに対応する制限レベルを特定し、当該制限レベルに対応する制限内容に従ってリソースの提供を制限してもよい。
これにより、より柔軟な利用制限を行うことができる。
A restriction level means for storing a restriction level related to restriction of resource provision and a monitoring level related to monitoring of resource usage by the user,
Means for storing the limitation content of the resource provision for each limitation level,
The restriction unit may identify a restriction level corresponding to a currently set monitoring level and restrict the provision of resources according to the restriction content corresponding to the restriction level.
Thereby, a more flexible use restriction can be performed.
当該管理サーバ装置にアクセスしてきた端末装置を複数の信用レベルに分別するための信用レベル情報が記憶される手段をさらに備えてもよく、
前記制限レベル記憶手段には、前記監視レベルと信用レベルの組み合わせと、前記制限レベルと、が関連づけて記憶されてもよく、
前記制限手段は、現在設定されている監視レベルと前記端末装置の信用レベルの組み合わせに対応する制限レベルを特定し、当該制限レベルに対応する制限内容に従ってリソースの提供を制限してもよい。
これにより、更に柔軟な利用制限を行うことができる。
It may further comprise means for storing trust level information for classifying the terminal device that has accessed the management server device into a plurality of trust levels,
In the restriction level storage means, the combination of the monitoring level and the trust level and the restriction level may be stored in association with each other,
The restriction unit may specify a restriction level corresponding to a combination of the currently set monitoring level and the trust level of the terminal device, and restrict the provision of resources according to the restriction content corresponding to the restriction level.
This makes it possible to perform more flexible usage restrictions.
また、この発明の第2の観点に係るアクセス管理方法は、
ネットワークを介して接続された端末装置からのリソースの提供要求に応じて当該提供要求が示すリソースを利用させるコンピュータを用いたアクセス管理方法であって、
ログイン要求を端末装置からネットワークを介して受信するステップと、
前記ログイン要求の送信元の端末装置から認証情報を受信し、受信した認証情報と、予め登録されている認証情報を照合し、照合結果に基づいてログインを許可する認証ステップと、
端末装置からのリソースの提供要求を前記ネットワークを介して受信するステップと、
前記端末装置のユーザが当該サーバ装置にログインしているか否かを判別するステップと、
監視者が当該サーバ装置にログインしているか否かを判定し、当該判定結果に基づいて、リソースの利用状況を監視できる状態であるか否かを判定する判定ステップと、
前記端末装置がログインしていると判別された場合に、前記判定ステップによる判定結果に基づいて、前記提供要求が示すリソースの提供を制限するステップと、
を備えることを特徴とする。
An access management method according to the second aspect of the present invention is:
An access management method using a computer that uses a resource indicated by a provision request in response to a provision request for a resource from a terminal device connected via a network,
Receiving a login request from a terminal device via a network;
An authentication step of receiving authentication information from the terminal device that is the transmission source of the login request, verifying the received authentication information and pre-registered authentication information, and permitting login based on the verification result;
Receiving a resource provision request from a terminal device via the network;
Determining whether a user of the terminal device is logged in to the server device;
A determination step of determining whether or not the monitor is logged in to the server device, and determining whether or not the resource usage status can be monitored based on the determination result;
When it is determined that the terminal device is logged in, based on a determination result by the determination step, limiting the provision of resources indicated by the provision request;
It is characterized by providing.
また、この発明の第3の観点に係るプログラムは、
コンピュータに、
ログイン要求を端末装置からネットワークを介して受信するステップ、
前記ログイン要求の送信元の端末装置から認証情報を受信し、受信した認証情報と、予め登録されている認証情報を照合し、照合結果に基づいてログインを許可する認証ステップ、
端末装置からのリソースの提供要求を前記ネットワークを介して受信するステップ、
前記端末装置のユーザが当該サーバ装置にログインしているか否かを判別するステップ、
監視者が当該サーバ装置にログインしているか否かを判定し、当該判定結果に基づいて、リソースの利用状況を監視できる状態であるか否かを判定する判定ステップ、
前記端末装置がログインしていると判別された場合に、前記判定ステップによる判定結果に基づいて、前記提供要求が示すリソースの提供を制限するステップ、
を実行させる。
A program according to the third aspect of the present invention is:
On the computer,
Receiving a login request from a terminal device via a network;
An authentication step of receiving authentication information from the terminal device that is the transmission source of the login request, collating the received authentication information with pre-registered authentication information, and permitting login based on the collation result;
Receiving a resource provision request from a terminal device via the network;
Determining whether a user of the terminal device is logged in to the server device;
A determination step of determining whether or not the monitor is logged in to the server device, and determining whether or not the resource usage status can be monitored based on the determination result;
When it is determined that the terminal device is logged in, based on a determination result by the determination step, limiting the provision of the resource indicated by the provision request;
Is executed.
本発明によれば、より柔軟にかつ安全に、サーバ装置のリソースをユーザに利用させることができる。 According to the present invention, it is possible to allow a user to use resources of a server device more flexibly and safely.
以下、本発明の実施の形態に係るアクセス管理システムについて図面を参照して説明する。 Hereinafter, an access management system according to an embodiment of the present invention will be described with reference to the drawings.
(実施形態1)
本発明の第1の実施形態に係るアクセス管理システムの構成例を図1に示す。図示されるように、このアクセス管理システムは、複数の端末装置1と、管理サーバ装置2と、を備え、これらはネットワーク10(インターネット、LAN等の種々のネットワークを含む)を介して接続可能に構成されている。
(Embodiment 1)
FIG. 1 shows a configuration example of an access management system according to the first embodiment of the present invention. As shown in the figure, this access management system includes a plurality of
端末装置1は、例えば図2に示すように、制御部11、記憶部12、表示部13、入力部14、通信部15等を備えるコンピュータから構成される。
As shown in FIG. 2, for example, the
制御部11は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等から構成され、記憶部に予め記憶された動作プログラム等を読み出して、管理サーバ装置2にログイン要求を送信する処理、管理サーバ装置2にリソース提供要求を送信する処理、ログアウト要求を送信する処理等を行う。また、監視者により操作される端末装置1の制御部11は、管理サーバ装置2のリソースの利用状況を監視するための処理等をさらに実行する。このリソースの利用状況を監視するための処理は、例えば、ログインしているユーザや端末装置1の情報を要求し、管理サーバ装置2から受信して表示する処理、各ユーザによるリソースの利用内容のログデータを要求し、管理サーバ装置2から受信して表示する処理、利用制限の対象となるユーザ、端末装置1、リソース等を指定する入力を受け付けて、それらの入力データを利用制限の指示とともに管理サーバ装置2に送信する処理等を含む。
The
記憶部12は、例えば、ハードディスク装置等から構成される。記憶部12は、制御部11が実行するための動作プログラム及び処理に必要な各種データ等が記憶される。また、記憶部12には、端末装置1の端末名、IPアドレス等が記憶され、これらの情報は端末装置1から管理サーバ装置2への各種要求等に付加されて送信される。
表示部13は、例えば、CRT、液晶ディスプレイ等の表示装置から構成され、制御部11からの指示に従って各種画面等を出力する。
入力部14は、例えば、キーボード、ポインティング・デバイス等の入力装置から構成され、入力されたデータを制御部11に送信する。
通信部15は、例えば、ネットワーク10を介した他のコンピュータとの間のデータ通信を制御する。
The
The
The
The
管理サーバ装置2は、例えば図3に示すように、制御部21、記憶部22、表示部23、入力部24、通信部25等を備えるコンピュータから構成される。また、管理サーバ装置2には、例えば、プリンタ、スキャナ等の装置が接続されている。
As shown in FIG. 3, for example, the
制御部21は、CPU、ROM、RAM等から構成され、管理サーバ装置2全体を制御する。制御部21は、記憶部22に予め記憶された動作プログラム等を読み出して後述する各種処理を実行する。制御部21により実行される処理は、端末装置1からのログイン要求を受け付けるログイン受付処理、端末装置1からのリソースの提供要求を受け付けるリソース提供処理、端末装置1からのログアウトを受け付けるログアウト受付処理等を含む。
The
ログイン受付処理では、制御部21は、端末装置1からのログイン要求を受信すると、端末装置1から受信したユーザID及びパスワードと記憶部22のユーザ管理テーブルを用いてユーザ認証を行い、認証OKである場合には、記憶部22のログイン管理テーブルを参照して管理者がログインしているかを判別し、管理者がログインしている場合には、ログインを許可し、ログイン要求元のユーザID、端末装置1の端末ID等をログイン管理テーブルに登録する。なお、管理者が管理者がログインしていない場合には、ログインを許可しない。
In the login acceptance process, when receiving a login request from the
リソース提供処理では、制御部21は、端末装置1からのリソースの提供要求を受信すると、その発信元のユーザが既にログインしているかを記憶部22のログイン管理テーブルを参照して判別し、ログインしている場合には、さらに、管理者がログインしているかを判別し、管理者がログインしている場合には、要求されたリソースを提供する処理を行い、管理者がログインしていない場合には、各リソースの安全性に基づいてリソースの提供を制限する。このリソースの制限においては、制御部21は、例えば、記憶部22のリソース管理テーブルを参照して、要求されたリソースの安全性を確認し、安全であると設定されているリソースについては提供し、危険であると設定されているリソースについては提供しない。なお、リソース提供要求のデータ形式は任意であり、ユーザが提供を要求するリソースを特定する情報を含んでいればよい。例えば、リソース名等のリソースを特定する情報とリソースを利用するためのコマンドを含んだものでも良く、また、特定のリソースの実行を指示するコマンドでもよい。
In the resource providing process, when receiving a resource providing request from the
ログアウト受付処理では、制御部21は、端末装置1からのログアウト要求を受信すると、そのログアウト要求元について登録されているデータをログイン管理テーブルから削除する。また、制御部21は、ログアウト要求が管理者の端末装置1からの要求であるかを判別し、管理者の端末装置1からの要求である場合には、現在ログインしている全ての端末装置1に対してリソースが制限されることを通知する。
In the logout acceptance process, when receiving a logout request from the
記憶部22は、例えば、ハードディスク装置等から構成される。記憶部22は、制御部21が実行するための動作プログラム及び処理に必要な各種データ等を記憶する。さらに、記憶部22は、端末装置1からのリソースの提供要求に応答して提供される各種アプリケーション、各種データ等を記憶する。また、記憶部22は、ユーザ管理テーブル、ログイン管理テーブル、端末管理テーブル、リソース管理テーブル等を記憶する。
The
ユーザ管理テーブルには、例えば図4に示すように、ユーザ(管理者も含む)に関し、ユーザID、パスワード、ユーザ種別、メールアドレス等のデータから構成されるユーザ管理情報が登録されている。
端末管理テーブルには、例えば図5に示すように、管理サーバ装置2へのログインが予め許可された端末装置1に関し、端末名、IPアドレス、許可登録種別等のデータから構成される端末管理情報が登録されている。
ログイン管理テーブルには、例えば図6に示すように、管理サーバ装置2によりログインが許可されたユーザ及び端末装置1に関する、ユーザID、端末名、IPアドレス等のデータから構成されるログイン情報が登録されている。
リソース管理テーブルには、例えば図7に示すように、管理サーバ装置2が提供可能な各リソースについて安全性を示すデータ(例えば、”安全”、”危険”等)が設定されているリソース情報が登録されている。
In the user management table, for example, as shown in FIG. 4, user management information including data such as a user ID, a password, a user type, and an e-mail address is registered for a user (including an administrator).
In the terminal management table, for example, as shown in FIG. 5, terminal management information composed of data such as a terminal name, an IP address, and a permission registration type regarding the
In the login management table, for example, as shown in FIG. 6, login information including user ID, terminal name, IP address, and other data related to the user permitted to log in by the
In the resource management table, for example, as shown in FIG. 7, resource information in which data indicating safety (for example, “safety”, “danger”, etc.) is set for each resource that can be provided by the
表示部23は、例えば、CRT、液晶ディスプレイ等の表示装置から構成され、制御部21からの指示に従って各種画面等を出力する。
入力部24は、例えば、キーボード、ポインティング・デバイス等の入力装置から構成され、入力されたデータを制御部21に送信する。
通信部25は、例えば、ネットワーク10を介した他のコンピュータとの間のデータ通信を制御する。
The
The
For example, the
次に、この第1の実施形態に係るアクセス管理システムにおける管理サーバ装置2により実行される各処理について説明する。
まず、端末装置1からログイン要求を受け付けるログイン受付処理を図8を参照して説明する。
Next, each process executed by the
First, a login acceptance process for accepting a login request from the
管理サーバ装置2の制御部21は、端末装置1からログイン要求とIPアドレス、端末名等を受信すると(ステップS1)、受信したIPアドレスが記憶部22の端末管理テーブルに登録されているか、即ち、予めログイン許可の登録がなされている端末装置1であるかを判別する(ステップS2)。IPアドレスが登録されていない端末装置1の場合、ユーザID及びパスワードの入力画面データを端末装置1に送信する等して、ユーザにより入力されたユーザID及びパスワードを端末装置1から受信し、受信したユーザIDに対応するパスワードを記憶部22のユーザ管理テーブルから読み出し、読み出したパスワードと、受信したパスワードと、を照合するユーザ認証を行う(ステップS3)。
When the
そして、制御部21は、照合したパスワードが合致する場合には認証OK、即ち、正規の登録ユーザであると判定し(ステップS4:YES)、ログイン要求元の端末装置1が管理者の端末であるかを判定する(ステップS5)。具体的には、例えば、受信したIPアドレスが、記憶部22のユーザ管理テーブルに登録されている管理者のIPアドレスとが合致する場合に、ログイン要求元の端末装置1が管理者の端末装置1であると判定する。
When the collated passwords match, the
ステップS5において、ログイン要求元の端末装置1が管理者の端末ではないと判定された場合、管理者が管理サーバ装置2に既にログインしているか否かを判別する(ステップS6)。具体的には、例えば、記憶部22のユーザ管理テーブルから管理者のユーザIDを読み出し、その管理者のユーザIDがログイン管理テーブルに登録されているか否かを判別する。
そして、ステップS6において、管理者の端末装置1が既にログインしていると判別された場合(例えば、管理者のユーザIDがログイン管理テーブルに登録されている場合)、要求されたログインを許可し、要求元の端末装置1からの受信したユーザID、端末名、IPアドレス等のデータをログイン情報として記憶部22のログイン管理テーブルに登録(記憶)する(ステップS7)。
If it is determined in step S5 that the login request source
In step S6, if it is determined that the administrator's
また、ステップS4において、照合したパスワードが合致しない場合と、ステップS6において、管理者が管理サーバ装置2にログインしていないと判別された場合には、ログインを許可しない旨の通知データを要求元の端末装置1に送信する(ステップS8)。
Further, if the collated password does not match in step S4, and if it is determined in step S6 that the administrator has not logged in to the
また、ステップS2において、ログイン要求とともに受信したIPアドレスが記憶部22の端末管理テーブルに登録されている場合には、ステップS3、4のユーザ認証に関する処理を省略して、ステップS5を実行する。
If the IP address received together with the login request is registered in the terminal management table of the
次に、端末装置1からリソースの提供要求を受け付けるリソース提供処理を図9を参照して説明する。
まず、管理サーバ装置2の制御部21は、端末装置1からリソース提供要求とユーザID、端末装置1のIPアドレス等のデータを受信すると(ステップS10)、送信元の端末装置1とユーザのチェックを行う(ステップS11)。具体的には、例えば、受信したIPアドレスが記憶部22の端末管理テーブルに登録されていることと、受信したユーザIDが記憶部22のユーザ管理テーブルに登録されていることを確認する。
次に、制御部21は、要求元の端末装置1が既に管理サーバ装置2にログインしている端末であるかを判別する(ステップS12)。具体的には、例えば、受信したIPアドレスが記憶部22のログイン管理テーブルに登録されているかを判別する。
そして、端末装置1が管理サーバ装置2のログインしていると判別した場合には、その端末装置1のユーザが管理者であるかを判定する(ステップS13)。具体的には、例えば、ログイン管理テーブルから、受信したIPアドレスに対応するユーザIDをを読み出し、そのユーザIDが、ユーザ管理テーブルに登録されている管理者のユーザIDと一致するかを判別し、一致する場合に、端末装置1のユーザが管理者であると判定する。
Next, a resource providing process for receiving a resource providing request from the
First, when the
Next, the
If it is determined that the
ステップS13において、端末装置1のユーザが管理者ではないと判定された場合、制御部21は、管理者が管理サーバ装置2に既にログインしているか否かを判別する(ステップS14)。具体的には、例えば、記憶部22のユーザ管理テーブルから管理者のユーザIDを読み出し、その管理者のユーザIDがログイン管理テーブルに登録されているか否かを判別する。
When it is determined in step S13 that the user of the
そして、ステップS14において、管理者の端末装置1が既にログインしていると判別された場合(例えば、管理者のユーザIDがログイン管理テーブルに登録されている場合)、制御部21は、要求されたリソースを提供するための処理を行う(ステップS15)。具体的には、受信したリソースの提供要求が例えば「アプリケーションA1の実行」を示す場合には、アプリケーションA1を実行し、その実行画面データ等を要求元の端末装置1に送信する。
In step S14, when it is determined that the
また、ステップS14において、管理者の端末装置1がログインしていないと判別された場合、制御部21は、要求されたリソースの安全なものであるか否かを判定する(ステップS16)。具体的には、受信したリソースの提供要求が示すリソースに対応する安全性のデータをリソース管理テーブルから取り出し、設定値が「安全」であるかを判別し、「安全」と設定される場合には、要求されたリソースが安全なものであると判定する。
そして、ステップS16において、リソースが安全なものであると判定された場合には、要求されたリソースを提供するための処理を行い(ステップS15)、安全なものであると判定されなかった場合には、現在はそのリソースの提供ができない旨の通知データを端末装置1に送信する(ステップS17)。
If it is determined in step S14 that the
If it is determined in step S16 that the resource is safe, a process for providing the requested resource is performed (step S15), and if the resource is not determined to be safe. Transmits notification data indicating that the resource cannot be provided to the terminal device 1 (step S17).
また、ステップS13において、要求元の端末装置1のユーザが管理者であると判定された場合、制御部21は、受信した要求がリソースの利用状況の確認要求であるか(例えば、受信した要求が利用状況確認のためのコマンドであるか等)を判別する(ステップS18)。そして、リソースの利用状況の確認要求である場合には、他のユーザによるリソースの利用状況を示す各種データ等を要求元の端末装置1に送信し、さらに、他のユーザに対するリソースの提供を制限等する指示データ等を受信した場合等には、受信した指示データに従って他のユーザの利用を制限するための処理を行う(ステップS19)。なお、ユーザの利用状況を示すデータは、例えば、ログインしている端末やユーザを示す情報や、各ユーザによるリソースの利用内容を示すログ等を含む。また、指定されたユーザの利用を制限する処理では、例えば、特定のユーザについて利用を制限する旨の指示データを受信した場合には、制御部21は、ログイン管理テーブルを参照してそのユーザの端末装置1のIPアドレス等を取得し、そのIPアドレスの端末装置1との通信を強制的に終了するようにしてもよい。
If it is determined in step S13 that the user of the requesting
また、ステップS12において、要求元の端末装置1が管理サーバ装置2にログインしていないと判別された場合には、ログインが必要である旨の通知データを要求元の端末装置1に送信する(ステップS20)。
If it is determined in step S12 that the requesting
次に、端末装置1からログアウト要求を受け付けるログアウト受付処理を図10を参照して説明する。
Next, logout acceptance processing for accepting a logout request from the
管理サーバ装置2の制御部21は、端末装置1からログアウト要求とIPアドレス、端末名等のデータを受信すると(ステップS21)、ログアウト要求元の端末装置1が管理者の端末であるかを判定する(ステップS22)。具体的には、例えば、受信したIPアドレスが、記憶部22のユーザ管理テーブルに登録されている管理者のIPアドレスとが合致する場合に、ログアウト要求元の端末装置1が管理者の端末装置1であると判定する。
When the
ステップS22において、ログアウト要求元の端末装置1が管理者の端末であると判定された場合、現在ログインしている全ての端末装置1に対して、リソースの利用が制限される旨の通知データを送信する(ステップS23)。具体的には、ログイン管理テーブルに登録されている端末装置1のIPアドレスを取り出し、そのIPアドレスに対して上記の通知データを送信する。そして、ログアウト要求元の端末装置1をログアウトさせ、ログイン管理テーブルから、その端末装置1のログイン情報を削除する(ステップS24)。
If it is determined in step S22 that the log-out request source
なお、ステップS22において、ログアウト要求元の端末装置1が管理者の端末ではないと判定された場合、フローはステップS23をスキップしてステップSS24に進む。
If it is determined in step S22 that the
なお、上記ログアウト受付処理では、管理者がログアウトした場合に、ログインしている各ユーザに対してリソースの利用が制限される旨の通知を送信するようにしているが、これに限定されず、例えば、ログインしているユーザの端末装置1との通信を終了することにより、強制的にログオフさせるようにしてもよい。
In the logout acceptance process, when the administrator logs out, a notification that the use of resources is restricted is sent to each logged-in user. However, the present invention is not limited to this. For example, you may make it log off forcibly by complete | finishing communication with the
(実施形態2)
第1の実施形態では、管理サーバ装置2が、管理者以外のユーザからログイン要求を受信したときに管理者がログインしていなければログインが不可である旨の通知を端末装置1に送信していたが、第2の実施形態では、ログイン不可である通知を送信するとともに利用希望時間の指定を受け付けて登録し、指定された時間に再度管理者のログイン状態を確認し、ログインしていれば登録元のユーザに対してログイン可能であることを通知することを特徴とする。この第2の実施形態に係るアクセス管理システムについて、以下、特徴点を中心に説明する。
(Embodiment 2)
In the first embodiment, when the
第2の実施形態に係るアクセス管理システムは、図1に示す第1の実施形態のシステム構成と同様に、端末装置1と、管理サーバ装置2と、を備え、これらはネットワーク10を介して接続される。第2の実施形態における端末装置1、管理サーバ装置2の構成は、図2、図3にそれぞれ示す第1の実施形態の端末装置1、管理サーバ装置2の構成と同様である。
Similar to the system configuration of the first embodiment shown in FIG. 1, the access management system according to the second embodiment includes a
第2の実施形態における端末装置1の制御部11は、記憶部12に予め記憶された動作プログラム等を読み出して実行することにより、第1の実施形態と同様の各種処理を行う。
The
第2の実施形態における管理サーバ装置2の制御部21は、記憶部22に予め記憶された動作プログラム等を読み出して、端末装置1からのログイン要求を受け付けるログイン受付処理、登録されたスケジュール情報に従って、ユーザにより指定された時間にそのユーザがログイン可能な状態になっている場合にはそれを通知するスケジュール処理、と端末装置1からのリソースの提供要求を受け付けるリソース提供処理、端末装置1からのログアウトを受け付けるログアウト受付処理等を実行する。
The
ログイン受付処理では、制御部21は、端末装置1からのログイン要求を受信すると、端末装置1から受信したユーザID及びパスワードと記憶部22のユーザ管理テーブルを用いてユーザ認証を行い、認証OKである場合には、記憶部22のログイン管理テーブルを参照して管理者がログインしているかを判別し、管理者がログインしている場合には、ログインを許可し、ログイン要求元のユーザID、端末装置1の端末ID等をログイン管理テーブルに登録する。なお、管理者が管理者がログインしていない場合には、ログインは許可しない旨を端末装置1に通知するとともに、ユーザに利用希望時間がある場合には、情報を入力させて記憶部22のスケジュール管理テーブルに登録する。
スケジュール処理では、制御部21は、内部タイマを用いて所定時間毎に発生させるタイマ割込に応答して、記憶部22のスケジュール管理テーブルを参照し、現在時刻が利用希望時刻に達したスケジュール情報があるかを判別し、ある場合には、管理者がログインしているかを判定し、ログインしている場合には、該当する端末装置1に対して、現在はログイン可能である旨の通知を送信する。
なお、リソース提供処理とログアウト受付処理については第1の実施形態と同様である。
In the login acceptance process, when receiving a login request from the
In the schedule processing, the
Note that the resource providing process and the logout acceptance process are the same as in the first embodiment.
また、第2の実施形態における管理サーバ装置2の記憶部22は、第1の実施形態における各テーブルに加えて、スケジュール管理テーブルをさらに記憶する。スケジュール管理テーブルは、例えば図11に示すような、ユーザID、端末名、IPアドレス、利用希望時間(利用開始時刻、利用終了時刻等)等のデータからなるスケジュール情報が登録されている。
In addition, the
次に、この第2の実施形態における管理サーバ装置2により実行されるログイン受付処理を図12を参照して説明する。
管理サーバ装置2の制御部21は、端末装置1からログイン要求とIPアドレス、端末名等を受信すると(ステップS31)、要求元の端末装置1が予めログイン許可がなされた端末装置であるかを判別する(ステップS32)。具体的には、受信したIPアドレス等が記憶部22の端末管理テーブルに登録されているかを判別し、登録されている場合には、予めログイン許可がなされた端末であると判別する。
Next, login acceptance processing executed by the
When the
そして、ステップS32において、IPアドレス等が端末管理テーブルに登録されていない場合、制御部21は、ユーザID及びパスワードの入力画面データを端末装置1に送信する等して、ユーザにより入力されたユーザID及びパスワードを端末装置1から受信し、受信したユーザIDに対応するパスワードを記憶部22のユーザ管理テーブルから読み出し、読み出したパスワードと、受信したパスワードと、を照合するユーザ認証を行う(ステップS33)。
In step S32, when the IP address or the like is not registered in the terminal management table, the
そして、制御部21は、照合したパスワードが合致する場合には認証OK、即ち、正規の登録ユーザであると判定し(ステップS34:YES)、ログイン要求元の端末装置1が管理者の端末であるかを判定する(ステップS35)。具体的には、例えば、受信したIPアドレスが、記憶部22のユーザ管理テーブルに登録されている管理者のIPアドレスとが合致する場合に、ログイン要求元の端末装置1が管理者の端末装置1であると判定する。
Then, when the collated passwords match, the
ステップS35において、ログイン要求元の端末装置1が管理者の端末ではないと判定された場合、管理者が管理サーバ装置2に既にログインしているか否かを判別する(ステップS36)。具体的には、例えば、記憶部22のユーザ管理テーブルから管理者のユーザIDを読み出し、その管理者のユーザIDがログイン管理テーブルに登録されているか否かを判別する。
そして、ステップS36において、管理者の端末装置1が既にログインしていると判別された場合、要求されたログインを許可し、要求元の端末装置1からの受信したユーザID、端末名、IPアドレス等のデータをログイン情報として記憶部22のログイン管理テーブルに登録(記憶)する(ステップS37)。
If it is determined in step S35 that the
If it is determined in step S36 that the administrator's
また、ステップS36において、管理者の端末装置1がログインしていないと判別された場合、制御部21は、現在はログインできない状態である旨の通知データを端末装置1に送信するとともに、利用希望時間の指定の有無についての入力データを端末装置1から受信する(ステップS38)。具体的には、例えば、現在はログイン不可のメッセージを表示するとともに、利用希望時間を指定するか否かと、時間を指定する場合には利用希望時間(利用開始時刻、利用終了時刻等)、ユーザID等をユーザに入力させる画面データを端末装置1に送信し、これに対する入力データを端末装置1から受信する。
そして、受信データに基づいて、利用希望時間の指定が有ったか否かを判別する(ステップS39)。具体的には、例えば、利用希望時間を指定する旨の入力データを端末装置1から受信したかを判別する。
そして、利用希望時間の指定が無かった場合には、そのまま本処理を終了し、また、利用希望時間の指定が有った場合には、受信した利用希望時間と、ユーザID、端末名、IPアドレス等から構成されるスケジュール情報を生成し、記憶部22のスケジュール管理テーブルに登録する(ステップS40)。そして、受信したユーザIDに対応するメールアドレスを記憶部22のユーザ管理テーブルから読み出して、そのメールアドレス宛に、登録された利用希望時間等の情報を含む電子メールを送信する(ステップS41)。
If it is determined in step S36 that the administrator's
Then, based on the received data, it is determined whether or not a desired use time has been designated (step S39). Specifically, for example, it is determined whether or not input data for designating a desired use time has been received from the
If the use desired time is not specified, the process is terminated. If the use desired time is specified, the received use desired time, user ID, terminal name, IP Schedule information composed of addresses and the like is generated and registered in the schedule management table of the storage unit 22 (step S40). Then, the e-mail address corresponding to the received user ID is read from the user management table of the
また、ステップS34において、照合したパスワードが合致しない場合には、ログインを許可しない旨の通知データを要求元の端末装置1に送信する(ステップS42)。 In step S34, if the collated password does not match, notification data indicating that login is not permitted is transmitted to the requesting terminal device 1 (step S42).
また、ステップS32において、ログイン要求とともに受信したIPアドレスが記憶部22の端末管理テーブルに登録されている場合には、ステップS33、S34のユーザ認証に関する処理を省略して、ステップS35を実行する。
また、ステップS35において、ログイン要求元の端末装置1が管理者の端末であると判定された場合にはステップS37を実行する。
If the IP address received together with the login request is registered in the terminal management table of the
If it is determined in step S35 that the login request source
次に、この第2の実施形態における管理サーバ装置2により実行されるスケジュール処理を図13を参照して説明する。
管理サーバ装置2の制御部21は、予め設定されている所定時間毎(例えば10分毎等)に発生させるタイマ割込に応答して、現在時刻を利用希望時間とするスケジュール情報が登録されているいるかを判別する(ステップS51)。具体的には、例えば、スケジュール管理テーブルを参照し、内部タイマから取得した現在時刻が、登録されている利用時間(利用開始時刻)に達したスケジュール情報が有るかを判別する。そして、該当するスケジュール情報が有る場合には、管理者がログインしているかを判別し(ステップS52)、ログインしていない場合にはそのまま本処理を終了し、ログインしている場合には、そのスケジュール情報が示す端末装置1について端末管理情報を生成し、端末管理テーブルに登録する(ステップS53)。この際、端末管理情報における許可登録種別のデータ項目の設定値を「一時許可」にする。
次に、制御部21は、そのスケジュール情報が示す端末装置1に対し、現在はログイン可能である旨の通知データを送信する(ステップS54)。
Next, the schedule process executed by the
The
Next, the
また、ステップS51において、該当するスケジュール情報が無いと判別された場合には、現在時刻と利用希望時間(利用終了時刻)を比較して、利用希望時間が経過したスケジュール情報が有るかを判別する(ステップS55)。該当するスケジュール情報がある場合には、そのスケジュール情報が示す端末装置1の端末管理情報を端末名等に基づいて端末管理テーブルから検索して削除するとともに、そのスケジュール情報をスケジュール管理テーブルから削除する(ステップS56)。
If it is determined in step S51 that there is no corresponding schedule information, the current time and the desired use time (use end time) are compared to determine whether there is schedule information for which the desired use time has elapsed. (Step S55). If there is corresponding schedule information, the terminal management information of the
以上説明したように、本発明によれば、不正利用の有無を監視できる状態であるか否かの判定結果に応じて、リソースの提供の制限の厳しさを変えることができるため、より柔軟にかつ安全に、サーバ装置のリソースをユーザに利用させることができる。これにより、例えば、正規の利用者が席を外している間の他の利用者による不正利用や、パスワードの盗難等による不正利用等の通常のユーザ認証では防止し得ない不正利用を防ぐことができるとともに、必要に応じて、ユーザ認証手続きを簡単にしたり、提供対象のリソースを限定せずに種々のリソースを提供可能としたりすることができる。 As described above, according to the present invention, it is possible to change the severity of restriction of resource provision according to the determination result of whether or not unauthorized use can be monitored. In addition, the resources of the server device can be used by the user safely. This prevents unauthorized use that cannot be prevented by normal user authentication, such as unauthorized use by other users while a legitimate user is away from his / her seat, or unauthorized use due to password theft, etc. In addition, if necessary, it is possible to simplify the user authentication procedure or to provide various resources without limiting the resources to be provided.
なお、本発明は種々の変形及び応用が可能である。
例えば、ログイン受付処理において、管理サーバ装置2が、管理者が管理サーバ装置2にログインしていないと判別した場合、ログイン要求があった旨を通知する電子メールを生成して、ユーザ管理テーブルに登録されている管理者のメールアドレス宛に送信するようにしてもよい。
また、リソース提供処理において、管理サーバ装置2が、管理者が管理サーバ装置2にログインしていないと判別した場合、リソース提供要求があった旨を通知する電子メールを生成して、ユーザ管理テーブルに登録されている管理者のメールアドレス宛に送信するようにしてもよい。
The present invention can be variously modified and applied.
For example, in the login acceptance process, when the
Further, in the resource providing process, when the
また、上記実施例では、管理者の情報がログイン管理テーブルに登録されているかを判別する等して、管理者がログインしているか否かを判別し、その判別結果に基づいて、ログインの許可、リソース提供の許可等を行っているが、例えば、管理者の端末の情報がログイン管理テーブルに登録されているかを判別する等して、管理者の端末がログインしているかを判別し、その判別結果に基づいて、ログインの許可、リソース提供の許可等を行ってもよい。 Further, in the above embodiment, it is determined whether or not the administrator is logged in by determining whether or not the administrator information is registered in the login management table, and the login permission is determined based on the determination result. Resource provision permission, etc., for example, to determine whether the administrator's terminal information is registered in the login management table, to determine whether the administrator's terminal is logged in, Based on the determination result, login permission, resource provision permission, or the like may be performed.
また、ユーザのリソースの不正利用の監視状態を複数の監視レベルで管理するようにしてもよい。例えば、図14に示すような、各監視レベルの条件を示す監視レベル情報を管理サーバ装置2の記憶部22に記憶しておき、制御部21が所定のタイミングでその時点の監視レベルを判定し、記憶部22に設定記憶してもよい。例えば図14の監視レベル情報を例に説明すると、制御部21は、監視レベル情報に設定されている監視レベル1の条件を参照し、その条件が満たされているか(例えば、「監視者がログインしているか」等)を判定する。そして、監視レベル1の条件が満たされている場合には、現在の監視レベルを「1」と判定して記憶部22に記憶する。また、監視レベル1の条件が満たされていない場合には次の監視レベル2の条件を参照し、その条件が満たされているか(例えば、「監視者の緊急連絡先(メールアドレス等)が登録されているか」等)を判定する。そして、監視レベル2の条件が満たされている場合には、現在の監視レベルを「2」と判定して記憶部22に記憶する。また、監視レベル2の条件が満たされていない場合には次の監視レベル3条件を参照し、その条件が満たされているかを判定し、該当する場合には現在の監視レベルを「3」と判定して記憶部22に記憶する。この例では、監視レベル1と監視レベル2に該当しない場合には監視レベル3と判定される。
Further, the monitoring state of unauthorized use of user resources may be managed at a plurality of monitoring levels. For example, as shown in FIG. 14, monitoring level information indicating the condition of each monitoring level is stored in the
また、ユーザに対するリソースの提供の制限状態を複数の制限レベルを用いて管理するようにしてもよい。例えば、図15に示すような、各制限レベルの制限内容(条件)を示す制限レベル情報が管理サーバ装置2の記憶部22に記憶されていてもよい。図示されるように、制限レベル情報は、ログインに関する制限の内容とリソースの提供に関する制限の内容を含んでも良い。例えば、図15の制限レベル情報を例に説明すると、制限レベルが「1」に設定されている場合には、制御部21は、ログイン要求を受信した場合にはログインを許可し、リソースの提供要求を受信した場合にはそのリソースを提供する。また、制限レベルが「2」に設定されている場合には、ログイン要求を受信した場合にはログインを許可し、リソースの提供要求を受信した場合には、安全なリソースのみ提供する。また、制限レベルが「3」に設定されている場合には、ログイン要求を受信した場合はログインを許可せず、リソースの提供要求を受信した場合はリソースを提供しない。
また、例えば上記の制限レベルと監視レベルが関連付けられた監視管理テーブルを記憶部22に記憶しておき、制御部21は、記憶部22に設定されている監視レベルに対応する制限レベルを監視管理テーブルから読み出し、上記制限レベル情報を参照して、読み出した制限レベルに対応する制限内容に従って、リソースの提供を制限するようにしてもよい。
Further, the restriction state of resource provision to the user may be managed using a plurality of restriction levels. For example, restriction level information indicating restriction contents (conditions) of each restriction level as illustrated in FIG. 15 may be stored in the
Further, for example, a monitoring management table in which the restriction level and the monitoring level are associated with each other is stored in the
また、例えば図16に示すような、管理サーバ装置2にアクセスしてきた端末装置1を複数の信用レベルに分別するための条件が設定されている信用レベル情報と、例えば図17に示すような、上記監視レベルと信用レベルの組み合わせと、上記制限レベルと、が関連付けられて登録されている信用・監視管理テーブルと、を管理サーバ装置2の記憶部22に記憶しておき、制御部21が、利用提供要求の送信元の端末装置1について、信用レベル情報を参照してその信用レベルを判定し、判定した信用レベルと記憶部22に設定されている監視レベルとの組み合わせに対応する制限レベルを特定し、上記制限レベル情報を参照して、読み出した制限レベルに対応する制限内容に従って、リソースの提供を制限するようにしてもよい。制御部21による利用提供要求の送信元の端末装置1の信用レベルの判定について、図16の信用レベル情報を例に説明すると、例えば端末装置1からリソース提供要求を受信した場合、端末管理テーブルにおける要求元の端末装置1の許可登録種別の設定値が「常時許可」であり、且つ、その端末装置1のユーザのユーザ管理情報がユーザ管理テーブルに登録されている場合には、その端末装置1の信用レベルを「1」と判定し、信用レベル1に該当しない場合において端末管理テーブルにおける要求元の端末装置1の許可登録種別の設定値が「常時許可」であり、且つ、その端末装置1のユーザの情報がユーザ管理テーブルに登録されていない場合には、その端末装置1の信用レベルを「2」と判定し、また、信用レベル1及び2に該当しない場合において端末管理テーブルにおける要求元の端末装置1の許可登録種別の設定値が「常時許可」以外であり、且つ、その端末装置1のユーザのユーザ管理情報がユーザ管理テーブルに登録されている場合には、その端末装置1の信用レベルを「3」と判定し、また、信用レベル1乃至3に該当しない場合において端末管理テーブルにおける要求元の端末装置1の許可登録種別の設定値が「一時許可」である場合には、その端末装置1の信用レベルを「4」と判定し、信用レベル1乃至4に該当しない場合にはその端末装置1の信用レベルを「5」と判定する。
Further, for example, as shown in FIG. 16, the trust level information in which conditions for separating the
また、管理サーバ装置2が、端末装置1からリソース提供要求を受信した際に、ユーザ管理テーブルに登録されているユーザ種別と、端末装置1から要求されたリソースの種別と、に基づいて、ユーザの不正利用の可能性を判定してもよい。この場合、管理サーバ装置2の記憶部22は、例えば、各リソースの種別を示す種別テーブルと、ユーザの種別とリソースの種別の組み合わせと、不正利用の可能性の有無と、が関連付けられた不正利用判定テーブルと、をさらに記憶する。管理サーバ装置2は、リソース提供元のユーザのユーザ種別をユーザ管理テーブルから読み出すとともに、リソースの提供要求が示すリソースの種別を種別テーブルから読み出す。そして、読み出したユーザ種別とリソースの種別との組み合わせに対応する不正利用の可能性についての設定値(例えば「有り」又は「無し」)を不正利用判定テーブル読み出し、読み出した設定値が「有り」の場合には「不正利用性の可能性が有る」と判定し、読み出した設定値が「無し」の場合には「不正利用の可能性が無い」と判定する。そして、管理サーバ装置2は、判定結果を管理者に通知する処理を行ってもよい。例えば、管理者がログインしている場合には、管理者の端末装置1に判定結果のデータを送信してもよく、また、管理者がログインしていない場合には、判定結果を示す電子メールを生成し、管理者のメールアドレス宛に送信してもよい。また、判定結果の通知は、不正利用の可能性が有ると判定された場合にのみ行うようにしてもよい。また、不正利用の可能性が有ると判定された場合には、管理サーバ装置2が自動的にそのユーザに対してリソースの提供を制限してもよい。制限内容は任意であり、例えば、管理者がログインしている状態であっても、要求されたリソースを提供しないようにしてもよく、また、管理者がログインしていない場合には、そのユーザを強制的にログオフさせてもよい。
Further, when the
また、管理サーバ装置2の制御部21が、監視者が監視できる状態にあるか否かの判定を、リソースの提供要求を受信したときや所定時間毎等の所定のタイミングで実行し、その判定結果を記憶部22に蓄積して記憶し、前回の判定結果と今回の判定結果を比較して、監視者がリソースの利用状況を監視できる状態からできない状態に変わったか否かを判別し、変わった場合には、ユーザをログオフさせる又はリソースの提供を制限するようにしてもよい。
In addition, the
また、各テーブルに端末装置1のIPアドレスを登録し、これを各端末装置1を識別するため等に用いているが、例えば、MACアドレスを代わりに用いてもよい。
また、上記各テーブルの設定値は管理サーバ装置2の入力部24から管理者が任意に設定可能である。管理サーバ装置2は、入力された値で記憶部22に記憶されている設定値を更新する。
Moreover, although the IP address of the
Further, the setting values of each table can be arbitrarily set by the administrator from the
なお、この発明のシステムは、専用のシステムによらず、通常のコンピュータシステムを用いて実現可能である。例えば、上述の動作を実行するためのプログラムをコンピュータ読み取り可能な記録媒体(FD、CD−ROM、DVD等)に格納して配布し、該プログラムをコンピュータにインストールすることにより、上述の処理を実行する、端末装置1、管理サーバ装置2を構成してもよい。また、インターネット等のネットワーク上のサーバ装置が有するディスク装置に格納しておき、例えばコンピュータにダウンロード等するようにしてもよい。
また、上述の機能を、OSが分担又はOSとアプリケーションの共同より実現する場合等には、OS以外の部分のみを媒体に格納して配布してもよく、また、コンピュータにダウンロード等してもよい。
The system of the present invention can be realized using a normal computer system, not a dedicated system. For example, a program for executing the above operation is stored in a computer-readable recording medium (FD, CD-ROM, DVD, etc.) and distributed, and the program is installed in the computer to execute the above processing. The
In addition, when the OS realizes the above functions by sharing the OS or jointly of the OS and the application, only the part other than the OS may be stored and distributed in the medium, or may be downloaded to the computer. Good.
1・・・端末装置、11・・・制御部、12・・・記憶部、13・・・表示部、14・・・入力部、15・・・通信部、2・・・管理サーバ装置、21・・・制御部、22・・・記憶部、23・・・表示部、24・・・入力部、25・・・通信部、10・・・ネットワーク
DESCRIPTION OF
Claims (17)
ユーザを認証するための認証情報が記憶される記憶手段と、
ログイン要求を端末装置から受信する受信手段と、
前記ログイン要求の送信元の端末装置から認証情報を受信し、受信した認証情報と前記記憶手段に記憶されている認証情報を照合し、照合結果に基づいてログインを許可する認証手段と、
端末装置からのリソースの提供要求を受信する手段と、
前記リソース提供要求の送信元の端末装置が当該管理サーバ装置にログインしているか否かを判別する手段と、
監視者がリソースの利用状況を監視できる状態であるか否かを判定する判定手段と、
前記リソース提供要求の送信元の端末装置がログインしていると判別された場合に、前記判定手段による判定結果に基づいて、前記提供要求が示すリソースの提供を制限する制限手段と、
を備えることを特徴とする管理サーバ装置。 A management server device having a function of using a resource indicated by a provision request in response to a provision request for a resource from a terminal device connected via a network;
Storage means for storing authentication information for authenticating the user;
Receiving means for receiving a login request from a terminal device;
An authentication unit that receives authentication information from a terminal device that is the transmission source of the login request, collates the received authentication information with the authentication information stored in the storage unit, and authenticates the login based on the collation result;
Means for receiving a resource provision request from a terminal device;
Means for determining whether or not the terminal device that is the transmission source of the resource provision request is logged in to the management server device;
A determination means for determining whether or not the monitor can monitor the resource usage;
When it is determined that the terminal device that is the transmission source of the resource providing request is logged in, a limiting unit that limits the provision of the resource indicated by the providing request based on the determination result by the determining unit;
A management server device comprising:
前記判定手段と、前記判定手段による判定結果に基づいて、ログインの認証条件を設定する手段と、
をさらに備えることを特徴とする請求項1に記載の管理サーバ装置。 The authentication means includes
A means for setting a login authentication condition based on a result of the determination by the determination means and the determination means;
The management server device according to claim 1, further comprising:
前記判定手段により監視者がリソースの利用状況を監視できる状態でないと判別された場合にユーザのログインを拒否する、
ことを特徴とする請求項2に記載の管理サーバ装置。 The authentication means includes
When the determination means determines that the monitor is not in a state in which the resource usage status can be monitored, the login of the user is rejected.
The management server device according to claim 2.
前記受信手段は、端末装置を識別するための端末識別情報をさらに受信し、
前記認証手段は、
前記受信された端末識別情報が前記端末情報記憶手段に記憶されている端末識別情報と合致する場合であり、且つ、前記判定手段により監視者がリソースの利用状況を監視できる状態であると判別された場合には、認証情報の照合を行わずに認証OKとする、
ことを特徴とする請求項2に記載の管理サーバ装置。 Terminal information storage means for storing terminal identification information for identifying the terminal device for the terminal device that is previously permitted to log in to the management server device;
The receiving means further receives terminal identification information for identifying a terminal device;
The authentication means includes
It is determined that the received terminal identification information matches the terminal identification information stored in the terminal information storage unit, and the determination unit determines that the monitor can monitor the resource usage status. In the case of authentication, the authentication information is not verified and the authentication is OK.
The management server device according to claim 2.
前記予約要求の送信元の端末装置について、当該端末の端末識別情報を前記端末情報記憶手段に登録する手段と、
をさらに備えることを特徴とする請求項4に記載の管理サーバ装置。 Means for receiving a reservation request for reservation of use of resources from the terminal device;
Means for registering terminal identification information of the terminal in the terminal information storage means for the terminal device that is the transmission source of the reservation request;
The management server device according to claim 4, further comprising:
ことを特徴とする請求項1乃至5のいずれか1項に記載の管理サーバ装置。 The determination unit determines whether or not the monitor is logged in to the management server device, and determines based on the determination result that the monitor can monitor the resource usage status.
The management server device according to claim 1, wherein the management server device is a management server device.
前記認証手段は、監視者が当該管理サーバ装置にログインしていないと判定された場合、前記アドレス記憶手段に記憶されているメールアドレス宛に電子メールを送信する手段をさらに備える、
ことを特徴とする請求項1乃至6に記載の管理サーバ装置。 It further comprises an address storage means in which the e-mail address of the monitor is stored,
The authentication means further includes means for transmitting an e-mail addressed to an e-mail address stored in the address storage means when it is determined that the monitor is not logged in to the management server device.
The management server device according to claim 1, wherein:
ユーザに対するリソースの提供の制限を指示する指示データを監視者の端末装置から受信し、当該指示データに基づいて、ユーザに対するリソースの提供を制限する手段と、
をさらに備えることを特徴とする請求項1乃至7に記載の管理サーバ装置。 For each user logged in to the management server device, means for transmitting information indicating the resource usage status to the monitor terminal device;
Means for receiving instruction data for instructing restriction of provision of resources to the user from the terminal device of the supervisor, and for restricting provision of resources to the user based on the instruction data;
The management server device according to claim 1, further comprising:
ことを特徴とする請求項1乃至8に記載の管理サーバ装置。 The restriction means further includes means for determining the possibility of unauthorized use of the user based on the type of user and the type of resource indicated by the provision request.
The management server device according to claim 1, wherein the management server device is a management server device.
ことを特徴とする請求項9に記載の管理サーバ装置。 The limiting means limits the provision of resources to the user when it is determined that there is a possibility of unauthorized use for the user.
The management server device according to claim 9.
ことを特徴とする請求項9又は10に記載の管理サーバ装置。 The limiting means transmits a notification to the administrator when it is determined that there is a possibility of unauthorized use for the user.
The management server device according to claim 9 or 10, wherein:
前記タイミングで実行された判定の判定結果を記憶する判定結果記憶手段と、
前記判定結果記憶手段により記憶された判定結果を参照し、監視者がリソースの利用状況を監視できる状態からできない状態に変わった場合には、ユーザをログオフさせる手段と、
を備えることを特徴とする請求項1乃至11のいずれか1項に記載の管理サーバ装置。 Means for executing determination by the determination means at the time of receiving the resource provision request and at least one timing for each predetermined time;
Determination result storage means for storing the determination result of the determination executed at the timing;
Means for logging off the user when the monitoring result is changed from a state in which the monitoring state of the resource can be monitored to a state in which it cannot be monitored with reference to the determination result stored in the determination result storage unit;
The management server device according to any one of claims 1 to 11, further comprising:
前記タイミングで実行された判定の判定結果を記憶する判定結果記憶手段と、
前記判定結果記憶手段により記憶された判定結果を参照し、監視者がリソースの利用状況を監視できる状態からできない状態に変わった場合には、リソースの提供を制限する手段と、
を備えることを特徴とする請求項1乃至11のいずれか1項に記載の管理サーバ装置。 Means for executing determination by the determination means at the time of receiving the resource provision request and at least one timing for each predetermined time;
Determination result storage means for storing the determination result of the determination executed at the timing;
Means for restricting the provision of resources, when the determination results stored by the determination result storage means are changed from a state in which the monitor can monitor the resource usage state to a state in which it cannot be monitored;
The management server device according to any one of claims 1 to 11, further comprising:
リソースの提供の制限内容が制限レベル毎に記憶される手段と、を備え、
前記制限手段は、現在設定されている監視レベルに対応する制限レベルを特定し、当該制限レベルに対応する制限内容に従ってリソースの提供を制限する、
ことを特徴とする請求項1乃至13のいずれか1項に記載の管理サーバ装置。 A restriction level means for storing a restriction level related to restriction of resource provision and a monitoring level related to monitoring of resource usage by the user,
Means for storing the limitation contents of the resource provision for each restriction level,
The restriction means specifies a restriction level corresponding to a currently set monitoring level, and restricts the provision of resources according to the restriction content corresponding to the restriction level.
The management server device according to claim 1, wherein the management server device is a management server device.
前記制限レベル記憶手段には、前記監視レベルと信用レベルの組み合わせと、前記制限レベルと、が関連づけて記憶され、
前記制限手段は、現在設定されている監視レベルと前記端末装置の信用レベルの組み合わせに対応する制限レベルを特定し、当該制限レベルに対応する制限内容に従ってリソースの提供を制限する、
ことを特徴とする請求項14に記載の管理サーバ装置。 Further comprising means for storing trust level information for classifying the terminal device that has accessed the management server device into a plurality of trust levels;
In the restriction level storage means, the combination of the monitoring level and the trust level and the restriction level are stored in association with each other,
The restriction means specifies a restriction level corresponding to a combination of the currently set monitoring level and the trust level of the terminal device, and restricts the provision of resources according to the restriction content corresponding to the restriction level;
The management server device according to claim 14, wherein:
ログイン要求を端末装置からネットワークを介して受信するステップと、
前記ログイン要求の送信元の端末装置から認証情報を受信し、受信した認証情報と、予め登録されている認証情報を照合し、照合結果に基づいてログインを許可する認証ステップと、
端末装置からのリソースの提供要求を前記ネットワークを介して受信するステップと、
前記端末装置のユーザが当該サーバ装置にログインしているか否かを判別するステップと、
監視者が当該サーバ装置にログインしているか否かを判定し、当該判定結果に基づいて、リソースの利用状況を監視できる状態であるか否かを判定する判定ステップと、
前記端末装置がログインしていると判別された場合に、前記判定ステップによる判定結果に基づいて、前記提供要求が示すリソースの提供を制限するステップと、
を備えることを特徴とするアクセス管理方法。 An access management method using a computer that uses a resource indicated by a provision request in response to a provision request for a resource from a terminal device connected via a network,
Receiving a login request from a terminal device via a network;
An authentication step of receiving authentication information from the terminal device that is the transmission source of the login request, verifying the received authentication information and pre-registered authentication information, and permitting login based on the verification result;
Receiving a resource provision request from a terminal device via the network;
Determining whether a user of the terminal device is logged in to the server device;
A determination step of determining whether or not the monitor is logged in to the server device, and determining whether or not the resource usage status can be monitored based on the determination result;
When it is determined that the terminal device is logged in, based on a determination result by the determination step, limiting the provision of resources indicated by the provision request;
An access management method comprising:
ログイン要求を端末装置からネットワークを介して受信するステップ、
前記ログイン要求の送信元の端末装置から認証情報を受信し、受信した認証情報と、予め登録されている認証情報を照合し、照合結果に基づいてログインを許可する認証ステップ、
端末装置からのリソースの提供要求を前記ネットワークを介して受信するステップ、
前記端末装置のユーザが当該サーバ装置にログインしているか否かを判別するステップ、
監視者が当該サーバ装置にログインしているか否かを判定し、当該判定結果に基づいて、リソースの利用状況を監視できる状態であるか否かを判定する判定ステップ、
前記端末装置がログインしていると判別された場合に、前記判定ステップによる判定結果に基づいて、前記提供要求が示すリソースの提供を制限するステップ、
を実行させるプログラム。 On the computer,
Receiving a login request from a terminal device via a network;
An authentication step of receiving authentication information from the terminal device that is the transmission source of the login request, collating the received authentication information with pre-registered authentication information, and permitting login based on the collation result;
Receiving a resource provision request from a terminal device via the network;
Determining whether a user of the terminal device is logged in to the server device;
A determination step of determining whether or not a monitor is logged in to the server device, and determining whether or not a resource usage state can be monitored based on the determination result;
When it is determined that the terminal device is logged in, based on the determination result of the determination step, the provision of the resource indicated by the provision request,
A program that executes
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003419642A JP2005182291A (en) | 2003-12-17 | 2003-12-17 | Management server system, access control method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003419642A JP2005182291A (en) | 2003-12-17 | 2003-12-17 | Management server system, access control method, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005182291A true JP2005182291A (en) | 2005-07-07 |
Family
ID=34781479
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003419642A Pending JP2005182291A (en) | 2003-12-17 | 2003-12-17 | Management server system, access control method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005182291A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007299053A (en) * | 2006-04-27 | 2007-11-15 | Fujitsu Fip Corp | Access control method and access control program |
WO2008116423A1 (en) * | 2007-03-28 | 2008-10-02 | Tencent Technology (Shenzhen) Company Limited | Method, system and device for supplying value-added service |
JP2009145956A (en) * | 2007-12-11 | 2009-07-02 | Fujitsu Ltd | Illegal use monitoring device and illegal use monitoring program |
JP2011186849A (en) * | 2010-03-09 | 2011-09-22 | Nippon Telegr & Teleph Corp <Ntt> | Web content providing system, web server, content providing method, and program thereof |
US8253955B2 (en) | 2007-07-18 | 2012-08-28 | Konica Minolta Business Technologies, Inc. | Image forming apparatus and method for setting security levels in accordance with a network environment |
-
2003
- 2003-12-17 JP JP2003419642A patent/JP2005182291A/en active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007299053A (en) * | 2006-04-27 | 2007-11-15 | Fujitsu Fip Corp | Access control method and access control program |
WO2008116423A1 (en) * | 2007-03-28 | 2008-10-02 | Tencent Technology (Shenzhen) Company Limited | Method, system and device for supplying value-added service |
US8253955B2 (en) | 2007-07-18 | 2012-08-28 | Konica Minolta Business Technologies, Inc. | Image forming apparatus and method for setting security levels in accordance with a network environment |
JP2009145956A (en) * | 2007-12-11 | 2009-07-02 | Fujitsu Ltd | Illegal use monitoring device and illegal use monitoring program |
JP2011186849A (en) * | 2010-03-09 | 2011-09-22 | Nippon Telegr & Teleph Corp <Ntt> | Web content providing system, web server, content providing method, and program thereof |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8336091B2 (en) | Multi-level authentication | |
US7024556B1 (en) | Distributed system authentication | |
JP5968077B2 (en) | Information processing apparatus, control method therefor, program, and image processing apparatus | |
US20090235345A1 (en) | Authentication system, authentication server apparatus, user apparatus and application server apparatus | |
JP4302732B2 (en) | Login authentication system for network cameras | |
US8365245B2 (en) | Previous password based authentication | |
US9686286B2 (en) | Authority transfer system, authority transfer method, information processing apparatus, and recording medium | |
JP2005228310A (en) | System and method for role-based access control of document processing device | |
US20100024023A1 (en) | Reactive Biometric Single Sign-on Utility | |
TW200949603A (en) | System and method for providing a system management command | |
JP6376154B2 (en) | Image processing system, information processing apparatus, image processing apparatus, and program | |
JP2007310512A (en) | Communication system, service providing server, and user authentication server | |
JP2007058502A (en) | Terminal management system | |
JP2005234729A (en) | Unauthorized access protection system and its method | |
US7788704B2 (en) | Method and system for secure connection of peripheral device to processing device | |
JP2005341537A (en) | System and method for monitoring configuration changes in document processing device | |
JPH11308272A (en) | Packet communication control system and packet communication controller | |
HUE029848T2 (en) | Method and equipment for establishing secure connection on a communication network | |
JP2005092649A (en) | Digital data installation system, digital data installation method, program, and recording medium with program recorded thereon | |
JP5176583B2 (en) | Equipment usage control system | |
JP2005182291A (en) | Management server system, access control method, and program | |
JP6882641B2 (en) | Information processing equipment and programs | |
KR101980828B1 (en) | Authentication method and apparatus for sharing login ID | |
JP6801275B2 (en) | Information processing system and program | |
JP2016207144A (en) | Information processing apparatus, program, and authentication system |