JP2011022812A - アクセス制御装置 - Google Patents

アクセス制御装置 Download PDF

Info

Publication number
JP2011022812A
JP2011022812A JP2009167493A JP2009167493A JP2011022812A JP 2011022812 A JP2011022812 A JP 2011022812A JP 2009167493 A JP2009167493 A JP 2009167493A JP 2009167493 A JP2009167493 A JP 2009167493A JP 2011022812 A JP2011022812 A JP 2011022812A
Authority
JP
Japan
Prior art keywords
user
access
access authority
unit
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009167493A
Other languages
English (en)
Inventor
Taizo Shima
泰三 島
Satoshi Nakamura
聡志 中村
Tadayasu Izawa
肇康 伊澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2009167493A priority Critical patent/JP2011022812A/ja
Publication of JP2011022812A publication Critical patent/JP2011022812A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 利用者が煩わしい作業をすることなく、利用者が代わった場合にも、迅速に、その利用者に応じたアクセス権限に変更することが可能なアクセス制御装置を提供する。
【解決手段】 カードAでログオン中に、カードAをカードリーダーから離脱させると(S1)、アクセス権限が標準設定に変更される(S2)。この状態で、カードBがカードリーダーに近付けられ、利用者IDが読み取られると(S3)、その利用者IDで利用可能かどうかを判断し(S4)、利用可能である場合は、アクセス権限をカードBの設定に変更する(S5)。
【選択図】 図5

Description

本発明は記憶装置等のコンピュータが管理する資源へのアクセス制御に関し、特に、利用者ごとに簡易にアクセス制限を切り替えるためのシステムに関する。
従来、コンピュータの外部記憶装置に対しては、不正利用や情報漏洩の防止等のために、様々な手法によりアクセス制御がなされている(例えば、特許文献1、2参照)。
特開2006−65686号公報 特開2007−25870号公報
しかしながら、上記従来の技術においては、異なる利用者に対して、利用者ごとに迅速にアクセス制御を切り替えることができないという問題がある。
そこで、本発明は、利用者が煩わしい作業をすることなく、利用者が代わった場合にも、迅速に、その利用者に応じたアクセス権限に変更することが可能なアクセス制御装置を提供することを課題とする。
上記課題を解決するため、本発明では、管理する資源へのアクセスを、アクセス権限保存部に記録されたアクセス権限に従って制御するコンピュータシステムにおいて、前記アクセス権限を変更することによりアクセス制御を行う装置であって、各利用者についてアクセス種別ごとの許否を記録したアクセスポリシーを管理するポリシー保存手段と、利用者を特定するための利用者情報を、読み取る利用者情報読取手段と、前記利用者情報読取手段により読み取られた利用者情報を利用して前記ポリシー保存手段を参照し、当該利用者IDに対応するアクセス権限を抽出するアクセス権限抽出手段と、前記抽出したアクセス権限により前記アクセス権限保存手段の内容を更新するアクセス権限更新手段を有するアクセス制御装置を提供する。
本発明によれば、各利用者についてアクセス種別ごとの利用の許否をアクセス権限として記録しておき、利用者情報読取手段が取得した利用者情報を利用してアクセス権限を参照し、資源へのアクセス権限を切り替えるようにしたので、利用者が代わった場合にも、利用者が煩わしい作業をすることなく、迅速に、その利用者に応じたアクセス権限に変更することが可能となる。
本発明によれば、利用者が代わった場合にも、利用者が煩わしい作業をすることなく、迅速に、その利用者に応じたアクセス権限に変更することが可能となる。
本発明に係るアクセス制御装置の一実施形態を示す概略図である。 本実施形態に係るアクセス制御装置の機能ブロック図である。 本発明に係るアクセス制御装置で用いるアクセスポリシーの一例を示す図である。 本発明のアクセス制御装置におけるアクセス権限の変化の概要を示す図である。 利用者をユーザAからユーザBに切り替える場合のアクセス制御装置の処理動作を示すフローチャートである。 スクリーンロックを組み合わせた場合に、利用者をユーザAからユーザBに切り替えるときのアクセス制御装置の処理動作を示すフローチャートである。 利用者の特定に生体情報を用いたアクセス制御装置の概略図である。 生体情報を利用して、利用者をユーザAからユーザBに切り替える場合のアクセス制御装置の処理動作を示すフローチャートである。
(1.装置構成)
以下、本発明の好適な実施形態について図面を参照して詳細に説明する。図1は、本発明に係るアクセス制御装置の一実施形態を示す概略図である。本実施形態のアクセス制御装置は、利用者が直接利用する端末装置であるクライアントPC、複数のクライアントPCを一元的に管理する管理サーバ、アクセス制御の対象とする外部記憶装置、利用者IDが記憶されたICカードから利用者IDを読み取るICカードリーダーにより構成される。
図2は、本実施形態に係るアクセス制御装置の機能ブロック図である。管理サーバ10は、ポリシー保存部11、アクセス権限抽出部12、ネットワーク通信部13、ユーザ認証部14を有している。ポリシー保存部11は、各利用者についてアクセス権限を定めたアクセスポリシーを保存する。アクセス権限抽出部12は、ポリシー保存部11から利用者に対応するアクセス権限を抽出する。ネットワーク通信部13は、クライアント20とのネットワークを介した通信を行う。ユーザ認証部14は、利用者IDにより利用者を認証する。管理サーバ10は、汎用のコンピュータに上記各構成要素を実現するための専用のプログラムを組み込むことにより実現される。
クライアント20は、アクセス権限保存部21、アクセス権限更新部22、ネットワーク通信部23、利用者情報取得部24、外部記憶装置接続部25、デバイス制御部26、ユーザ認証部27、アクセス権限抽出部28、ポリシー保存部29を有している。ポリシー保存部29は、管理サーバ10内のポリシー保存部11から取得したアクセス権限を保存する。アクセス権限抽出部28は、ポリシー保存部29から利用者に対応するアクセス権限を抽出する。アクセス権限保存部21は、クライアント20の外部記憶装置30に対するアクセス権限を記憶するものであり、アクセス制御の対象となる後述の外部記憶装置30とは異なり、クライアント20内の記憶装置に存在する。アクセス権限更新部22は、アクセス権限抽出部28が抽出したアクセス権限を用いてアクセス権限保存部21に記録されているアクセス権限を更新する。ネットワーク通信部23は、管理サーバ10とのネットワークを介した通信を行う。利用者情報取得部24は、利用者情報読取手段40が読み取った利用者情報を取得する。外部記憶装置接続部25は、外部記憶装置30とのインターフェースである。デバイス制御部26は、アクセス権限保存部21に保存されているアクセス権限に従って外部記憶装置30へのアクセスを制御するものであり、OSの一部、デバイスドライバにより実現される。このデバイス制御部26は、外部から外部記憶装置30の使用要求があった場合に、アクセス権限保存部21を参照し、アクセス権限保存部21に保存されたアクセス権限に従ってアクセスの許否を判断する。ユーザ認証部27は、利用者情報取得部24が取得した利用者情報を用いて利用者認証を行う。クライアント20は、汎用のコンピュータに上記各構成要素を実現するための専用のプログラムを組み込むことにより実現される。
外部記憶装置30は、クライアント20に接続された外部記憶装置であり、ハードディスク、フラッシュメモリ等により実現される。本実施形態では、フラッシュメモリを内蔵したUSBメモリを、外部記憶装置30として採用している。外部記憶装置30は、クライアント接続部31、記憶部32を有している。クライアント接続部31は、コンピュータであるクライアント20とのインターフェイスであり、本実施形態では、USBが用いられている。記憶部32は、フラッシュメモリにより実現される。利用者情報読取手段40は、利用者を特定するための利用者情報を読み取るものである。利用者情報として利用者IDを用いる場合は、利用者情報読取手段40としてICカード等のID記録媒体から利用者IDを読み取るICカードリーダー等を採用する。また、利用者情報として指紋や静脈等の生体情報を用いる場合は、利用者情報読取手段40として生体情報読取手段を採用する。ICカードリーダーや、生体情報読取手段は、市販のものを採用することができる。また、ICカードリーダーとしては、読み取り機能のみを備えたもので十分であるが、読み書き機能を備えたICカードR/W(リーダーライター)を採用しても良い。また、ICカードリーダーは、接触式であっても非接触式であっても良いが、非接触式の方がより迅速なアクセス権限の切り替えが可能となる。
(2.アクセスポリシー)
次に、本発明に係るアクセス制御装置で用いるアクセスポリシーについて説明する。図3は、ポリシー保存部11に保存されたアクセスポリシーの一例を示す図である。図3の例では、アクセス種別として、“読込み”と“書込み”の2種類について設定されている。また、“○”は許可、“×”は不許可を示している。アクセスポリシーには、登録された利用者ごとのアクセス権限、および標準のアクセス権限である標準設定が登録されている。図3の例では、標準設定の場合、読込み、書込みともに不許可であることを示しており、ユーザAに対しては、読込みについては許可するが、書込みについては不許可であることを示しており、ユーザBに対しては、読込み、書込みともに許可することを示している。なお、図3の例では、説明の便宜上、“ユーザA”“ユーザB”と示しているが、実際には、アクセスポリシーには、利用者を特定する利用者IDが記録されている。
図3に示したアクセスポリシーは、管理サーバ10において設定され、管理される。したがって、管理サーバ10では、入力機器を介して入力することにより、アクセスポリシーに対する新たな利用者の追加を行ったり、読込み、書込みの許否の変更を行ったりすることが可能である。ポリシー保存部11内のアクセスポリシーは、アクセス権限抽出部12により参照され、対応するアクセス権限が、ネットワーク通信部13を介して各クライアント20に送信される。各クライアント20では、ネットワーク通信部23が管理サーバ10からアクセス権限を受信すると、受信したアクセス権限をポリシー保存部29に保存する。
(3.処理動作)
次に、図2に示したアクセス制御装置の処理動作について説明する。最初に、アクセス制御装置におけるアクセス権限の変化の概略について、図4を用いて説明しておく。図4の例では、図3に示したアクセスポリシーに従って、図面左側から右側に向かってアクセス権限が変化する。クライアント20を起動すると、アクセス権限更新部22は、所定の記憶領域に記憶された標準設定のアクセス権限を抽出し、アクセス権限保存部21に保存する。これにより、クライアント20における外部記憶装置30へのアクセス権限は標準設定となる。次に、ユーザAの利用者IDが記録されたICカード(以下“カードA”という)をIDリーダ40に読み取らせると、クライアント20は、アクセス権限をユーザAの設定に切り替える。そして、カードAをICカードリーダーから外すと、クライアント20は、アクセス権限を標準設定に戻す。
さらに、ユーザBの利用者IDが記録されたICカード(以下“カードB”という)をICカードリーダー(利用者情報読取手段40)に読み取らせると、クライアント20は、アクセス権限をユーザBの設定に切り替える。そして、カードBをICカードリーダーから外すと、クライアント20は、アクセス権限を標準設定に戻す。このようにして、クライアント20のアクセス権限は、ICカードがICカードリーダーにセットされているときは、そのICカードに記録された利用者に対応したものとなり、ICカードがICカードリーダーにセットされていないときは、クライアント20に記録された標準設定となる。このため、図3の例のように、標準設定を全て不可としておくことにより、ICカードがセットされていない場合は、デバイスを全く利用することができないため、セキュリティが向上する。また、ICカードをセットした場合であっても、そのICカードに対応した利用者の権限の範囲しか利用することができない。本発明のアクセス制御装置では、特に非接触のICカードを利用した場合、ICカードをICカードリーダーに置いたり、離したりするだけで、アクセス権限の切り替えが可能となる。
図5は、利用者をユーザAからユーザBに切り替える場合のアクセス制御装置の処理動作を示すフローチャートである。図5は、図4において時系列に5つに分けられた区分のうち、左から2番目の区分(ユーザAの設定)から4番目の区分(ユーザBの設定)までに対応している。図5の例では、初期状態としてカードAを利用してログオン中であるものとする。カードAでログオン中は、図3に示したアクセスポリシー中のユーザAについてのアクセス権限がクライアント20のアクセス権限として、アクセス権限保存部21に記録されている。この状態では、クライアント20にアクセスがあった場合、そのアクセスの種別ごとに、まずアクセス権限保存部21を参照する。そして、アクセスの種別に応じて、そのアクセスの許否を判断する。したがって、この状態では、読込み命令に対しては、デバイス制御部26がアクセス権限保存部21を参照した結果、許可が得られ、読込み可能となり、書込み命令に対しては、デバイス制御部26がアクセス権限保存部21を参照した結果、許可が得られず、書込み不可となる。
このような初期状態でカードAがICカードリーダー(利用者情報読取手段40)から離されると、ICカードリーダーはカードAの離脱を検知し、利用者情報取得部24にカードAが離脱した旨の信号を送信する(S1)。
利用者情報取得部24が、カードAが離脱した旨の信号を受信すると、アクセス権限抽出部28が、ポリシー保存部29に記憶されている標準設定のアクセス権限を取得し、アクセス権限更新部22が、既に保存されているユーザAのアクセス権限に代えてアクセス権限保存部21に保存する(S2)。
アクセス権限保存部21内に保存されたアクセス権限が、標準設定に変更された状態では、外部記憶装置30を利用しようとしても、読込みも書込みもできない。
この状態で、カードBをICカードリーダーにセットすると、ICカードリーダーは、カードBからユーザBの利用者IDを読み取り、利用者情報取得部24に読み取った利用者IDを送信する(S3)。利用者情報取得部24が、利用者IDを取得すると、その利用者IDが正当な利用者のものであるかどうかの認証を行なう(S4)。具体的には、まず、利用者情報取得部24からユーザ認証部27に利用者IDを伝える。ユーザ認証部27は、ポリシー保存部29を参照し、カードBの利用者IDに対するアクセス権限が保存されているかを確認する。カードBの利用者IDに対するアクセス権限が、ポリシー保存部29に存在する場合、カードBはクライアント20を利用可能であると判断し、認証成功とする。
認証に成功した場合には、ユーザ認証部27は、アクセス権限抽出部28にユーザBの利用者IDを伝える。アクセス権限抽出部28は、ユーザBの利用者IDを受け取ると、ユーザBの利用者IDでポリシー保存部29を参照し、アクセスポリシーのユーザBのアクセス権限を抽出する。そして、アクセス権限更新部22が、抽出されたユーザBのアクセス権限を既に保存されている標準設定のアクセス権限に代えてアクセス権限保存部21に保存する(S5)。
S4において、ユーザ認証部27が、ポリシー保存部29を参照した際、ユーザBのアクセス権限が保存されていなかった場合には、ユーザ認証部27は、利用者情報取得部24が受信した利用者IDをネットワーク通信部23を介してユーザ認証部14に伝える。ユーザ認証部14は、受信した利用者IDが、管理サーバ10に登録されているクライアント20を利用可能な利用者IDの中に存在する場合には、その利用者IDが正当な利用者のものであると判断する。認証に成功した場合、ユーザ認証部14は、アクセス権限抽出部12に利用者IDを伝える。アクセス権限抽出部12は、利用者IDを受け取ると、ユーザBの利用者IDでポリシー保存部11を参照し、アクセスポリシーのユーザBのアクセス権限を読み出した後、ネットワーク通信部13を介してクライアント20に送信する。クライアント20では、ネットワーク通信部23がユーザBのアクセス権限を受信すると、アクセス権限をポリシー保存部29に保存した後、アクセス権限抽出部28がポリシー保存部29よりアクセス権限を抽出する。そして、アクセス権限更新部22が、受信したユーザBのアクセス権限を既に保存されている標準設定のアクセス権限に代えてアクセス権限保存部21に保存する。この結果、外部記憶装置30に対しては、読込み、書込みが可能な状態となる。
S4における処理が、上記のようになっているのは、ポリシー保存部29に保存されているアクセス権限に有効期限が存在するためである。上述のように、ポリシー保存部29にアクセス権限がない状態で、ユーザ認証部14での認証に成功した場合、管理サーバ10は、クライアント20に送信されるアクセス権限に対して有効期限を設定する。クライアント20は、ポリシー保存部29にてアクセス権限を保存し、有効期限を過ぎたアクセス権限については、ポリシー保存部29から削除する。ただし、標準設定はICカードリーダーにカードがセットされていない場合に、アクセス権限保存部21に設定されるアクセス権限であるため、必ずポリシー保存部29に存在する必要がある。そのため、有効期限を設定しないものとする。また、上述のように、既に対象となるアクセス権限が、ポリシー保存部29に存在する場合、クライアント20、管理サーバ10間での通信は行わず、ユーザ認証部27にて利用者IDの認証に成功したものとし、ポリシー保存部29内のアクセス権限をアクセス権限保存部21に保存する。このようにアクセス権限に有効期限を設定し、有効期限内であれば、クライアント20、サーバ10間での利用者IDの認証を行わないことにより、アクセス権限の切り替えをスムーズに行う。なお、ポリシー保存部11のアクセスポリシーは、変更される場合も考えられる。そのため、最新のアクセス権限を取得したい場合は、ポリシー保存部29内のアクセス権限の有無に係らず、常にユーザ認証部14との認証を行い、ポリシー保存部11からネットワーク通信部23を介し、アクセス権限を取得してもよい。また、クライアント20、管理サーバ10間で定期的に通信を行い、ポリシー保存部29内のアクセス権限を更新するようにしてもよい。
図5のフローチャートのS4において、認証に失敗した場合は、ユーザ認証部14は、認証に失敗した旨の情報をネットワーク通信部13を介してクライアント20に送信する。クライアント20では、ネットワーク通信部23がユーザBの認証に失敗した旨の情報を受信した場合、アクセス権限保存部21内のアクセス権限の変更を行わない。この場合、アクセス権限保存部21内のアクセス権限は標準設定のままとなり、外部記憶装置30に対して、読込み、書込みが不可能な状態のままとなる。
(4.スクリーンロックを組み合わせた例)
図5の例では、ICカードを利用したアクセス権限の変更について比較的単純な例について説明したが、スクリーンロックを組み合わせることにより、セキュリティを強化することも可能である。次に、スクリーンロックを組み合わせた場合について説明する。スクリーンロックを組み合わせた場合、図2に示した構成は、基本的には同じであるが、利用者情報取得部24、ユーザ認証部14、ユーザ認証部27の機能が異なる。スクリーンロックを解除する手法については、様々なものがあるが、ここではPIN(Personal Identification Number)認証により解除を行なうものとする。PIN認証を行なう場合、管理サーバ10は、利用が許可された利用者の利用者IDを保存している必要がある。
図6は、スクリーンロックを組み合わせた場合に、利用者をユーザAからユーザBに切り替えるときのアクセス制御装置の処理動作を示すフローチャートである。図6の例でも、図5の場合と同様、初期状態としてカードAを利用してログオン中であるものとする。図5の場合と同様、この状態では、読込み命令に対しては、デバイス制御部26がアクセス権限保存部21を参照した結果、許可が得られ、読込み可能となり、書込み命令に対しては、デバイス制御部26がアクセス権限保存部21を参照した結果、許可が得られず、書込み不可となる。
このような初期状態でカードAがICカードリーダーから離されると、図5のS1と同様、ICカードリーダーはカードの離脱を検知し、利用者情報取得部24にカードが離脱した旨の信号を送信する(S11)。
利用者情報取得部24が、カードAが離脱した旨の信号を受信すると、図5のS2と同様、アクセス権限抽出部28が、ポリシー保存部29に記憶されている標準設定のアクセス権限を取得し、アクセス権限更新部22が、既に保存されているユーザAのアクセス権限に代えてアクセス権限保存部21に保存する(S12)。
クライアント20は、カードAが離脱した旨の信号を受信した場合、さらに、スクリーンロック画面への遷移を行なう(S13)。具体的には、クライアント20の表示装置にスクリーンロック画面を表示するとともに、スクリーンロック画面以外へのキーワード、マウス等の入力機器からの入力を拒絶する状態に設定する。この状態では、外部記憶装置30だけでなく、クライアント20の他の資源を利用しようとしても、利用することはできない。
この状態で、カードBをICカードリーダーにセットすると、ICカードリーダーは、カードBからユーザBの利用者IDを読み取り、利用者情報取得部24に読み取った利用者IDを送信する(S14)。次にスクリーンロック解除のための認証を行うが、これについては後ほど説明する。
スクリーンロック解除の認証に成功した場合には、ユーザ認証部27は、アクセス権限抽出部28にユーザBの利用者IDを伝える。アクセス権限抽出部28は、ユーザBの利用者IDを受け取ると、ユーザBの利用者IDでポリシー保存部29を参照し、アクセスポリシーのユーザBのアクセス権限を抽出する。そして、アクセス権限更新部22が、抽出されたユーザBのアクセス権限を既に保存されている標準設定のアクセス権限に代えてアクセス権限保存部21に保存する(S18)。さらに、クライアント20はスクリーンロックを解除し、クライアント20の資源を利用可能な状態に設定する(S19)。
スクリーンロック解除時の認証について説明する。ICカードリーダーにカードがセットされるとユーザ認証部27は、PIN認証の画面を表示し、PIN認証を行う(S15)。PIN認証に成功した場合、カードBが利用可能であるかどうかの認証を行なう(S17)。まず、利用者情報取得部24からユーザ認証部27に利用者IDを伝える。ユーザ認証部27は、ポリシー保存部29を参照し、カードBの利用者IDに対するアクセス権限が保存されているかを確認する。カードBの利用者IDに対するアクセス権限が、ポリシー保存部29に存在する場合、カードBはクライアント20を利用可能であると判断し、認証成功とする。
一方、ユーザ認証部27がポリシー保存部29を参照した際、ユーザBのアクセス権限が保存されていなかった場合には、ユーザ認証部27は、利用者情報取得部24が受信した利用者IDをネットワーク通信部23を介してユーザ認証部14に伝える。ユーザ認証部14は、受信した利用者IDが、管理サーバ10に登録されているクライアント20を利用可能な利用者IDの中に存在する場合には、その利用者IDが正当な利用者のものであると判断する。利用者IDが正当な利用者のものであると判断された場合、ユーザ認証部14は、ユーザBの利用者IDをアクセス抽出部12に渡す。アクセス権限抽出部12は、ユーザBの利用者IDを受け取ると、ユーザBの利用者IDでポリシー保存部11を参照し、アクセスポリシーのユーザBのアクセス権限を読み出した後、ネットワーク通信部13を介してクライアント20に送信する。クライアント20では、ネットワーク通信部23がユーザBのアクセス権限を受信すると、アクセス権限をポリシー保存部29に保存する。なお、ポリシー保存部29内のアクセス権限の有無に関わらず、必ず管理サーバ10のポリシー保存部11からアクセス権限を取得するようにしてもよい。一方、S15、S17のいずれかにおいて、認証に失敗した場合は、再びS15に戻ってPIN認証におけるPINの入力待ち状態となる。この場合、アクセス権限保存部21内のアクセス権限は標準設定のままとなり、外部記憶装置30に対して、読込み、書込みが不可能な状態のままとなる。
(5.生体認証を用いた例)
上記の例では、利用者の特定にICカードに記録された利用者IDを用いたが、次に、利用者の特定に生体情報を用いる例について説明する。図7は、利用者の特定に生体情報を用いたアクセス制御装置の概略図である。図7に示したアクセス制御装置は、利用者が直接利用する端末装置であるクライアントPC、複数のクライアントPCを一元的に管理する管理サーバ、アクセス制御の対象とする外部記憶装置、利用者の指、手から指紋、静脈等の生体情報を読み取る生体情報読取装置により構成される。生体認証を用いた場合、基本的な構成は図2に示したものと同じであるが、利用者情報読取手段40は、生体情報読取装置となり、利用者情報取得部24、ユーザ認証部14、ユーザ認証部27の機能は異なる。また、ポリシー保存部11、ポリシー保存部29に記憶されるアクセスポリシーには、各利用者を特定する生体情報が登録されている。
図8は、生体情報を利用して、利用者をユーザAからユーザBに切り替える場合のアクセス制御装置の処理動作を示すフローチャートである。図8の例では、図5の例と同様、初期状態としてユーザAが生体情報を利用してログオン中であるものとする。ユーザAのログオン中は、図3に示したアクセスポリシー中のユーザAについてのアクセス権限がクライアント20のアクセス権限として、アクセス権限保存部21に記録されている。この状態では、クライアント20にアクセスがあった場合、そのアクセスの種別ごとに、まずアクセス権限保存部21を参照する。そして、アクセスの種別に応じて、そのアクセスの許否を判断する。したがって、この状態では、読込み命令に対しては、デバイス制御部26がアクセス権限保存部21を参照した結果、許可が得られ、読込み可能となり、書込み命令に対しては、デバイス制御部26がアクセス権限保存部21を参照した結果、許可が得られず、書込み不可となる。
このような状態で、利用者がスクリーンロックの指示を行うと、クライアント20は、その指示を認識する(S21)。スクリーンロックの指示としては、事前に設定されたキーを押し下げる等して行なうことができる。クライアント20は、スクリーンロックの指示が行われたことを認識すると、アクセス権限を標準設定に変更する(S22)。具体的には、図5のS2の場合と同様、アクセス権限抽出部28が、ポリシー保存部29に記憶された標準設定を取得し、アクセス権限更新部22がアクセス権限保存部21に保存することにより行なう。さらに、クライアント20は、スクリーンロックの指示が行われたことを認識すると、スクリーンロックを実行する(S23)。スクリーンロックの実行は、公知のスクリーンロックの技術を用いることにより実現される。
この状態で、ユーザBの指、手等を生体情報読み取り部50の所定の位置に翳すと、利用者情報読取手段40(生体情報読取装置)は、ユーザBの指、手等からユーザBの生体情報を取得し、利用者情報取得部24に送信する。生体情報としては、利用者の指、手等から光学的に読み取ったものから、特徴点を抽出する等して加工したものを用いる。このような生体情報の取得技術については公知のものであり、本装置では、利用者情報読取手段40として市販の生体情報読取装置を用いるため、詳細な説明は省略する。利用者情報取得部24が、生体情報を取得すると、その生体情報が正当な利用者のものであるかどうかの認証を行なう(S24)。具体的には、利用者情報取得部24が、受信した生体情報をユーザ認証部27に伝える。ユーザ認証部27は、ポリシー保存部29を参照し、ユーザBの生体情報に対するアクセス権限が保存されているかを確認する。ユーザBの生体情報に対するアクセス権限が、ポリシー保存部29に存在する場合、ユーザBはクライアント20を利用可能であると判断し、認証成功とする(S25)。
S25において認証に成功した場合には、ユーザ認証部27は、アクセス権限抽出部28にユーザBの生体情報を伝える。アクセス権限抽出部28は、ユーザBの生体情報を受け取ると、ユーザBの生体情報でポリシー保存部29を参照し、アクセスポリシーのユーザBのアクセス権限を抽出する。そして、アクセス権限更新部22が、抽出されたユーザBのアクセス権限を既に保存されている標準設定のアクセス権限に代えてアクセス権限保存部21に保存する(S26)。
S25において、ユーザ認証部27が、ポリシー保存部29を参照した際、ユーザBのアクセス権限が保存されていなかった場合には、ユーザ認証部27は、利用者情報取得部24が受信したユーザBの生体情報をネットワーク通信部23を介してユーザ認証部14に伝える。ユーザ認証部14は、受信した生体情報が、管理サーバ10に登録されているクライアント20を利用可能な生体情報の中に存在する場合には、その生体情報が正当な利用者のものであると判断する。認証に成功した場合、ユーザ認証部14は、ユーザBの生体情報をアクセス抽出部12に渡す。アクセス権限抽出部12は、ユーザBの生体情報をユーザ認証部14から受け取ると、ユーザBの生体情報でポリシー保存部11を参照し、アクセスポリシーのユーザBのアクセス権限を読み出した後、ネットワーク通信部13を介してクライアント20に送信する。クライアント20では、ネットワーク通信部23がユーザBのアクセス権限を受信すると、アクセス権限をポリシー保存部29に保存した後、アクセス権限抽出部28がポリシー保存部29よりアクセス権限を抽出する。そして、アクセス権限更新部22が、受信したユーザBのアクセス権限を既に保存されている標準設定のアクセス権限に代えてアクセス権限保存部21に保存する。この結果、外部記憶装置30に対しては、読込み、書込みが可能な状態となる。
さらに、クライアント20はスクリーンロックを解除し、クライアント20の資源を利用可能な状態に設定する(S27)。一方、S25において、生体情報が一致しない場合には、ユーザ認証部14は、利用不可である旨の情報をネットワーク通信部13を介してクライアント20に送信する。クライアント20では、利用不可である旨の情報を管理サーバ10から受信すると、生体情報の取得待ちの状態に戻る。
以上、本発明に係るアクセス制御装置の好適な実施形態について説明したが、本発明は、上記実施形態に限定されず、種々の変形が可能である。例えば、上記実施形態では、ICカードを利用した場合においてPIN認証を行うようにしたが、生体認証においてもPIN認証を組み合わせるようにしても良い。
また、上記実施形態では、クライアント20の初回起動時に標準設定のアクセス権限を管理サーバ10から取得し、ポリシー保存部29にアクセス権限が存在しない場合に、対象となる利用者のアクセス権限を管理サーバ10から取得するようにしたが、クライアント20が管理サーバ10と通信を行った際に、一括して全てのアクセス権限を取得する等、管理サーバ10からの取得タイミングは適宜変更するようにしても良い。
また、上記実施形態では、本発明に係るアクセス制御装置を管理サーバとクライアントにより構成するようにしたが、クライアントのみで構成することも可能である。
また、上記実施形態では、図3に示したように、アクセス種別として、“読込み”と“書込み”の2種類について設定したが、クライアント20が制御可能な他の機器に関するものを設定しても良い。例えば、クライアント20にプリンタが接続されている場合、アクセス種別に“印刷”を追加することになる。
本発明は、情報処理に関する産業に利用することができる。特に、情報へのアクセスを利用者により異ならせる場合において有効である。
10・・・管理サーバ
11・・・ポリシー保存部
12・・・アクセス権限抽出部
13・・・ネットワーク通信部
14・・・ユーザ認証部
20・・・クライアント
21・・・アクセス権限保存部
22・・・アクセス権限更新部
23・・・ネットワーク通信部
24・・・利用者情報取得部
25・・・外部記憶装置接続部
26・・・デバイス制御部
27・・・ユーザ認証部
28・・・アクセス権限抽出部
29・・・ポリシー保存部
30・・・外部記憶装置
31・・・クライアント接続部
32・・・記憶部
40・・・利用者情報読取手段

Claims (6)

  1. 管理する資源へのアクセスを、アクセス権限保存部に記録されたアクセス権限に従って制御するコンピュータシステムにおいて、前記アクセス権限を変更することによりアクセス制御を行う装置であって、
    各利用者についてアクセス種別ごとの許否を記録したアクセスポリシーを管理するポリシー保存手段と、
    利用者を特定するための利用者情報を、読み取る利用者情報読取手段と、
    前記利用者情報読取手段により読み取られた利用者情報を利用して前記ポリシー保存手段を参照し、当該利用者情報に対応するアクセス権限を抽出するアクセス権限抽出手段と、
    前記抽出したアクセス権限により前記アクセス権限保存手段の内容を更新するアクセス権限更新手段と、
    を有することを特徴とするアクセス制御装置。
  2. 前記利用者情報は利用者IDであって、前記利用者情報読取手段は、利用者IDを記録したID記録媒体から利用者IDを読み取るID読取手段であることを特徴とする請求項1に記載のアクセス制御装置。
  3. 前記利用者情報は生体情報であって、前記利用者情報読取手段は、利用者の体から生体情報を取得する生体情報読取手段であることを特徴とする請求項1に記載のアクセス制御装置。
  4. 1以上のクライアントと、各クライアントを管理する管理サーバにより構成され、
    前記クライアントは、前記アクセス権限保存手段と、前記ID読み取り手段と、前記アクセス権限更新手段とを有し、
    前記管理サーバは、前記ポリシー保存手段と、前記アクセス権限抽出手段とを有することを特徴とする請求項1に記載のアクセス制御装置。
  5. 前記管理する資源は、コンピュータに接続された外部記憶装置であり、前記アクセス種別は、前記外部記憶装置に対する読込み、書込みであることを特徴とする請求項1または請求項2に記載のアクセス制御装置。
  6. 請求項1から請求項5のいずれかに記載のアクセス制御装置としてコンピュータを機能させるためのプログラム。
JP2009167493A 2009-07-16 2009-07-16 アクセス制御装置 Pending JP2011022812A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009167493A JP2011022812A (ja) 2009-07-16 2009-07-16 アクセス制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009167493A JP2011022812A (ja) 2009-07-16 2009-07-16 アクセス制御装置

Publications (1)

Publication Number Publication Date
JP2011022812A true JP2011022812A (ja) 2011-02-03

Family

ID=43632832

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009167493A Pending JP2011022812A (ja) 2009-07-16 2009-07-16 アクセス制御装置

Country Status (1)

Country Link
JP (1) JP2011022812A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014531625A (ja) * 2011-08-05 2014-11-27 ヴイエムウェア インコーポレイテッドVMware,Inc. 個人用携帯機器上で仕事環境にアクセスするためのロックスクリーン
JP2019028516A (ja) * 2017-07-25 2019-02-21 システムインテリジェント株式会社 情報漏洩防止装置、及び情報漏洩防止プログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05314032A (ja) * 1992-05-08 1993-11-26 Matsushita Electric Ind Co Ltd 電子掲示板装置
JPH0844630A (ja) * 1994-08-03 1996-02-16 Nri & Ncc Co Ltd ファイルアクセス制御装置およびその制御方法
JP2002103743A (ja) * 2000-09-27 2002-04-09 Ricoh Co Ltd 印刷システム
JP2003157240A (ja) * 2001-11-20 2003-05-30 Sony Corp 情報提供システム及び情報提供方法、アクセス制御装置及びアクセス制御方法、コンテンツ提供装置及びコンテンツ提供方法、情報処理装置及び情報処理方法、記憶媒体、並びにコンピュータ・プログラム
JP2007088872A (ja) * 2005-09-22 2007-04-05 Yamaha Corp ディジタルミキサ
JP2008046723A (ja) * 2006-08-11 2008-02-28 Dainippon Printing Co Ltd 管理者端末、管理対象装置及び管理システム
JP2008052503A (ja) * 2006-08-24 2008-03-06 Canon Inc 画像形成装置及び権限制御サーバ及び画像形成システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05314032A (ja) * 1992-05-08 1993-11-26 Matsushita Electric Ind Co Ltd 電子掲示板装置
JPH0844630A (ja) * 1994-08-03 1996-02-16 Nri & Ncc Co Ltd ファイルアクセス制御装置およびその制御方法
JP2002103743A (ja) * 2000-09-27 2002-04-09 Ricoh Co Ltd 印刷システム
JP2003157240A (ja) * 2001-11-20 2003-05-30 Sony Corp 情報提供システム及び情報提供方法、アクセス制御装置及びアクセス制御方法、コンテンツ提供装置及びコンテンツ提供方法、情報処理装置及び情報処理方法、記憶媒体、並びにコンピュータ・プログラム
JP2007088872A (ja) * 2005-09-22 2007-04-05 Yamaha Corp ディジタルミキサ
JP2008046723A (ja) * 2006-08-11 2008-02-28 Dainippon Printing Co Ltd 管理者端末、管理対象装置及び管理システム
JP2008052503A (ja) * 2006-08-24 2008-03-06 Canon Inc 画像形成装置及び権限制御サーバ及び画像形成システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014531625A (ja) * 2011-08-05 2014-11-27 ヴイエムウェア インコーポレイテッドVMware,Inc. 個人用携帯機器上で仕事環境にアクセスするためのロックスクリーン
JP2019028516A (ja) * 2017-07-25 2019-02-21 システムインテリジェント株式会社 情報漏洩防止装置、及び情報漏洩防止プログラム

Similar Documents

Publication Publication Date Title
CN100590632C (zh) 信息处理装置、认证方法
JP4687780B2 (ja) リソース管理方法、リソース管理装置、およびコンピュータプログラム
US20090222908A1 (en) Device for Transmission of Stored Password Information Through a Standard Computer Input Interface
CN100432960C (zh) 电子数据管理装置以及电子数据管理方法
JP4097623B2 (ja) 本人認証インフラストラクチャシステム
JP2007072605A (ja) 情報処理装置および情報処理方法
JP2014119897A (ja) 情報処理装置、ロック実行方法、及びロック実行プログラム
JP4135151B2 (ja) Rfidを用いたシングルサインオン方法及びシステム
KR101944698B1 (ko) 컴퓨터 운영체제의 로그인 인증 결과를 이용한 싱글 사인 온 자동 로그인 방법 및 이를 적용한 컴퓨터로 읽을 수 있는 저장매체
JP5847139B2 (ja) 画像形成システム
JP2010044594A (ja) 認証方法、プログラム、及び認証装置
JP2011022812A (ja) アクセス制御装置
JP2008243172A (ja) アクセス権限制御システム
JP4807041B2 (ja) 認証プログラム
JP5447822B2 (ja) 端末への自動ログオン情報管理システム
JP6351061B2 (ja) 管理システム、管理方法、プログラム、および利用者端末
JP2000322145A (ja) パスワード入力方式及びその方法
IL148834A (en) Removable, active, personal storage device, system and method
JP2011238258A (ja) 制御プログラムおよび制御方法
KR101737082B1 (ko) 스마트 카드를 사용하여 사용자 인증을 수행하는 화상형성장치 및 방법
JP2010055465A (ja) 処理装置、処理システム及び処理制御プログラム
JP2008243198A (ja) アクセス権限制御システム
JP2007334669A (ja) 個人データ管理装置、個人データ管理方法、プログラム、及び記録媒体
JP2009212784A (ja) 通信システムおよび携帯端末、並びに、通信方法
JP4005120B1 (ja) アクセス権限制御システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120528

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130607

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130702

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20130823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131008

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140225