JP2020112908A - Information processing apparatus and access limiting method for information processing apparatus - Google Patents

Information processing apparatus and access limiting method for information processing apparatus Download PDF

Info

Publication number
JP2020112908A
JP2020112908A JP2019001673A JP2019001673A JP2020112908A JP 2020112908 A JP2020112908 A JP 2020112908A JP 2019001673 A JP2019001673 A JP 2019001673A JP 2019001673 A JP2019001673 A JP 2019001673A JP 2020112908 A JP2020112908 A JP 2020112908A
Authority
JP
Japan
Prior art keywords
access
user
terminal
authentication
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019001673A
Other languages
Japanese (ja)
Other versions
JP7172609B2 (en
Inventor
圭史朗 平田
Keishiro Hirata
圭史朗 平田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IHI Corp
Original Assignee
IHI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IHI Corp filed Critical IHI Corp
Priority to JP2019001673A priority Critical patent/JP7172609B2/en
Publication of JP2020112908A publication Critical patent/JP2020112908A/en
Application granted granted Critical
Publication of JP7172609B2 publication Critical patent/JP7172609B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

To protect a peripheral device connected to a terminal of a local user against illegal access by a remote user logging in on the terminal of the local user without relying on a function of the peripheral device.SOLUTION: A terminal device 200 logging in on a server device 100 makes a request for remote access to a peripheral device (file storage unit 107 etc.) of the server device 100, and then authentication processing is performed on the user of the terminal device 200. This authentication processing is performed by referring to an access authority table 123 in the file storage unit 107. If the user of the terminal device 200 logging in on the server device 100 is not authenticated, a setting of access propriety to the peripheral device in BIOS setting information in an on-board RAM 105 of the server device 100 is changed by an OS 117 to access denial.SELECTED DRAWING: Figure 1

Description

本開示は、外部の端末からリモートアクセスできる情報処理装置に関する。 The present disclosure relates to an information processing device that can be remotely accessed from an external terminal.

リモートデスクトップ技術が導入されたネットワーク環境では、ある情報処理装置が他の端末からリモートアクセス可能となる。その場合、情報処理装置は、情報処理装置にリモートアクセスした他の端末のリモートユーザによる不正利用からデータを保護する必要がある。 In a network environment in which the remote desktop technology is introduced, an information processing device can be remotely accessed from another terminal. In that case, the information processing device needs to protect the data from unauthorized use by a remote user of another terminal that remotely accessed the information processing device.

このとき、保護の対象となる情報処理装置のデータとは、例えば、情報処理装置に内蔵された記憶部のデータ、あるいは、情報処理装置にローカル接続した外部のデータストレージデバイスのデータである。これらのデータが情報処理装置のリモートユーザによって自由に書き換えられてしまうと、データの信頼性、正確性等に影響してしまう。 At this time, the data of the information processing device to be protected is, for example, the data of the storage unit built in the information processing device or the data of the external data storage device locally connected to the information processing device. If these data are freely rewritten by the remote user of the information processing apparatus, the reliability and accuracy of the data will be affected.

そこで、過去には、端末装置に接続されたUSBストレージデバイスのフラッシュメモリのデータを、端末装置のリモートユーザによる不正利用から保護することが提案されている。 Therefore, in the past, it has been proposed to protect the data in the flash memory of the USB storage device connected to the terminal device from unauthorized use by the remote user of the terminal device.

この提案では、フラッシュメモリを3つの領域に分割し、第1の領域にセキュリティソフトウエアとその自動インストーラを格納し、第2の領域にユーザが利用するユーザ使用ファイルを格納し、第3の領域に認証用のユーザ登録情報を格納する。 In this proposal, the flash memory is divided into three areas, the first area stores the security software and its automatic installer, the second area stores the user files used by the user, and the third area The user registration information for authentication is stored in.

そして、USBストレージデバイスの接続時に端末装置のCPUが、フラッシュメモリのセキュリティソフトウエアを、ハードディスクドライブ(HDD)にインストールし、これを実行する。 Then, when the USB storage device is connected, the CPU of the terminal device installs the security software of the flash memory in the hard disk drive (HDD) and executes it.

セキュリティソフトウエアの実行により、CPUは、端末装置がフラッシュメモリのユーザ登録情報に登録されていることを確認した上で、CPUに入力されたリモートユーザの認証情報を、USBストレージデバイスのコントローラに転送する。そして、CPUは、ユーザ登録情報との照合結果をUSBストレージデバイスのコントローラから受け取る。 By executing the security software, the CPU confirms that the terminal device is registered in the user registration information of the flash memory, and then transfers the remote user authentication information input to the CPU to the controller of the USB storage device. To do. Then, the CPU receives the collation result with the user registration information from the controller of the USB storage device.

照合の結果、リモートユーザがユーザ登録情報に登録されていない場合、端末装置のCPUは、規定回数の登録確認エラーを経て、HDDのセキュリティソフトウエアをアンインストールする。これにより、ローカルユーザ及びリモートユーザは、端末装置を通じてUSBストレージデバイスのユーザ使用ファイルにリモートアクセスすることができなくなる(以上、例えば、特許文献1)。 If the remote user is not registered in the user registration information as a result of collation, the CPU of the terminal device uninstalls the HDD security software after a specified number of registration confirmation errors. As a result, the local user and the remote user cannot remotely access the user use file of the USB storage device through the terminal device (for example, Patent Document 1).

また、他にも、端末装置(コンピュータ)のデータを、ネットワークによってコンピュータに接続されたサーバ装置からの遠隔操作で、読み出し禁止状態にロックする提案が過去に存在する。この提案では、コンピュータがサーバ装置から遠隔操作コマンドを受信すると、コンピュータのCPUにより仮想的に構築されるBIOSのインタフェース部が、受信した遠隔操作コマンドに応じたBIOS設定に関する処理を実行する。 In addition, there has been a proposal in the past to lock the data of a terminal device (computer) in a read-disabled state by remote control from a server device connected to a computer by a network. In this proposal, when the computer receives a remote control command from the server device, the BIOS interface section virtually constructed by the CPU of the computer executes a process related to the BIOS setting according to the received remote control command.

例えば、コンピュータがサーバ装置から受信した遠隔操作コマンドが遠隔操作無効固定コマンドの場合は、BIOSのインタフェース部が、コンピュータの不揮発メモリに格納されたBIOS設定情報のうち遠隔操作設定の状態をオフに設定する処理を実行する。このとき一緒に、BIOSのインタフェース部は、不揮発メモリのBIOS設定情報の固定フラグをオンに設定する。 For example, when the remote operation command received from the server device by the computer is a remote operation disable fixed command, the interface unit of the BIOS sets the remote operation setting state to OFF in the BIOS setting information stored in the non-volatile memory of the computer. To execute the process. At the same time, the interface unit of the BIOS sets the fixed flag of the BIOS setting information of the non-volatile memory to ON.

これにより、コンピュータの通信制御部が停止状態に固定されて、ネットワークからの遠隔操作コマンドをコンピュータのCPUが通信制御部を介して受信できなくなり、コンピュータがリモートアクセス禁止状態にロックされる(以上、例えば、特許文献2)。 As a result, the communication control unit of the computer is fixed in the stopped state, the CPU of the computer cannot receive the remote operation command from the network via the communication control unit, and the computer is locked in the remote access prohibited state (above, For example, Patent Document 2).

特許第5676145号公報Japanese Patent No. 5676145 特許第5672313号公報Japanese Patent No. 5672313

上述した2つの提案のうち1つ目の提案では、USBストレージデバイスのユーザ登録情報に登録されていないリモートユーザからのアクセスに対し、端末装置からのアクセスを遮断することで、USBストレージデバイスのデータを保護できる。 According to the first proposal of the above-mentioned two proposals, data of the USB storage device is blocked by blocking access from the terminal device to access from a remote user who is not registered in the user registration information of the USB storage device. Can be protected.

但し、セキュリティソフトウエア及びリモートユーザの認証情報等の格納領域を設けた特殊なUSBストレージデバイスを用いる必要がある。 However, it is necessary to use a special USB storage device provided with a storage area for security software and remote user authentication information.

また、2つ目の提案は、単に、コンピュータの遠隔操作コマンドの受信機能を、リモートユーザからの遠隔操作コマンドによって停止させるものに過ぎず、コンピュータがデータをリモートユーザの不正なアクセスから保護するものではない。 The second proposal merely stops the remote control command reception function of the computer by the remote control command from the remote user, and the computer protects the data from unauthorized access by the remote user. is not.

本開示は前記事情に鑑みなされたもので、本開示の目的は、ローカルユーザの端末に接続された周辺デバイスを、周辺デバイスの機能に頼ることなく、ローカルユーザの端末にログインしたリモートユーザの不正なアクセスから保護することにある。 The present disclosure has been made in view of the above circumstances, and an object of the present disclosure is to allow a peripheral device connected to a terminal of a local user to illegally log in to a terminal of a local user without relying on the function of the peripheral device. Protecting against unauthorized access.

上記目的を達成するため、本開示の第1の態様による情報処理装置は、
リモートユーザがネットワークを介して間接的にログインするローカルユーザの端末に接続された周辺デバイスへのアクセス権限が、ユーザ毎に定義されたアクセス権限テーブルを保持するアクセス権限テーブル部と、
前記アクセス権限テーブルの定義内容に基づいて、前記端末にログインして前記周辺デバイスへのアクセスを要求した前記リモートユーザの認証処理を行う認証部と、
前記端末のBIOS(Basic Input Output System )における、前記周辺デバイスへのアクセス可否の設定内容を記憶する記憶部と、
前記ログインしたリモートユーザの認証に前記認証部が失敗した際に、前記記憶部の前記設定内容をアクセス可からアクセス不可に切り替える制御部と、
を備える。
In order to achieve the above object, the information processing apparatus according to the first aspect of the present disclosure is
An access authority table part that holds an access authority table defined for each user has access authority to peripheral devices connected to a terminal of a local user who indirectly logs in via a network.
An authentication unit that performs authentication processing of the remote user who has logged in to the terminal and requested access to the peripheral device based on the definition content of the access authority table;
A storage unit for storing the setting content of access permission to the peripheral device in a BIOS (Basic Input Output System) of the terminal;
A control unit that switches the setting content of the storage unit from accessible to inaccessible when the authenticating unit fails to authenticate the logged-in remote user;
Equipped with.

本開示の第1の態様による情報処理装置によれば、ネットワークを介してローカルユーザの端末に間接的にログインしたリモートユーザが、ローカルユーザの端末に接続された周辺デバイスへのアクセスを要求すると、認証部がリモートユーザの認証処理を行う。リモートユーザの認証処理は、認証部がテーブル部のアクセス権限テーブルの定義内容に基づいて行う。 According to the information processing apparatus according to the first aspect of the present disclosure, when a remote user who indirectly logs in to a terminal of a local user via a network requests access to a peripheral device connected to the terminal of the local user, The authentication unit performs remote user authentication processing. The authentication process of the remote user is performed by the authentication unit based on the definition contents of the access authority table of the table unit.

そして、ローカルユーザの端末にログインしたリモートユーザが認証部により認証されると、ローカルユーザの端末のBIOSにおける、周辺デバイスへのアクセス可否の設定が、アクセス可のままとされる。このため、リモートユーザの周辺デバイスへのアクセスが許可される。 Then, when the remote user who has logged in to the terminal of the local user is authenticated by the authentication unit, the setting of whether or not the peripheral device is accessible in the BIOS of the terminal of the local user remains accessible. Therefore, the remote user is permitted to access the peripheral device.

一方、ローカルユーザの端末にログインしたリモートユーザの認証に認証部が失敗すると、ローカルユーザの端末のBIOSにおける、周辺デバイスへのアクセス可否の設定が、アクセス可からアクセス不可に切り替わる。すると、リモートユーザの周辺デバイスへのアクセスが拒否される。 On the other hand, when the authentication unit fails to authenticate the remote user who has logged in to the terminal of the local user, the setting of whether or not the peripheral device is accessible in the BIOS of the terminal of the local user is switched from accessible to inaccessible. The remote user is then denied access to the peripheral device.

したがって、ローカルユーザの端末に接続された周辺デバイスを、周辺デバイスの機能に頼ることなく、ローカルユーザの端末にログインしたリモートユーザの不正なアクセスから保護することができる。 Therefore, the peripheral device connected to the terminal of the local user can be protected from unauthorized access by the remote user who has logged in to the terminal of the local user without depending on the function of the peripheral device.

また、本開示の第2の態様による情報処理装置は、本開示の第1の態様による情報処理装置において、前記認証部による前記認証処理の実行履歴リストを生成する実行履歴リスト生成部をさらに備え、前記テーブル部は、前記実行履歴リストの閲覧権限がユーザ毎に定義された実行履歴閲覧権限テーブルをさらに保持しており、前記制御部はさらに、前記ログインしたリモートユーザの前記実行履歴リストの閲覧要求を実行するか又は破棄するかを、前記実行履歴閲覧権限テーブルに定義された閲覧権限に基づいて判定する。 The information processing apparatus according to the second aspect of the present disclosure is the information processing apparatus according to the first aspect of the present disclosure, further including an execution history list generation unit that generates an execution history list of the authentication processing by the authentication unit. The table unit further holds an execution history browsing authority table in which the browsing authority of the execution history list is defined for each user, and the control unit further browses the execution history list of the logged-in remote user. Whether to execute or abandon the request is determined based on the browsing authority defined in the execution history browsing authority table.

本開示の第2の態様による情報処理装置によれば、本開示の第1の態様による情報処理装置において、ローカルユーザの端末にログインしたリモートユーザの認証処理を認証部が実行すると、実行履歴リスト生成部が生成する実行履歴リストに履歴が記録される。 According to the information processing apparatus according to the second aspect of the present disclosure, in the information processing apparatus according to the first aspect of the present disclosure, when the authentication unit executes the authentication processing of the remote user who has logged in to the terminal of the local user, the execution history list The history is recorded in the execution history list generated by the generation unit.

そして、ローカルユーザの端末にログインしたリモートユーザから実行履歴リストの閲覧が要求されると、その要求を実行するか破棄するかが、実行履歴閲覧権限テーブルに定義された閲覧権限に基づいて、制御部により判定される。 Then, when a remote user who has logged in to the terminal of the local user requests to browse the execution history list, whether to execute or discard the request is controlled based on the browsing authority defined in the execution history browsing authority table. Judged by the department.

ここで、閲覧要求を実行すると判定されると、ローカルユーザの端末にログインしたリモートユーザによる実行履歴リストの閲覧が許可される。また、閲覧要求が破棄されると、ローカルユーザの端末にログインしたリモートユーザによる実行履歴リストの閲覧が拒否される。 Here, when it is determined to execute the browsing request, the remote user who logs in to the terminal of the local user is permitted to browse the execution history list. Further, when the browsing request is discarded, browsing of the execution history list by the remote user who has logged in to the terminal of the local user is rejected.

なお、実行履歴リストの閲覧要求を実行するか破棄するかは、実行履歴リストの閲覧権限がユーザ毎に定義された実行履歴閲覧権限テーブルを情報処理装置が保持していることで実現可能となる。 Whether the execution request for browsing the execution history list is executed or discarded can be realized by the information processing apparatus holding an execution history browsing authority table in which the authority to browse the execution history list is defined for each user. ..

したがって、閲覧権限を有するリモートユーザに限定して、リモートユーザの閲覧要求を実行して実行履歴リストをリモートユーザに閲覧させることができる。また、閲覧を許可されたリモートユーザは、閲覧した実行履歴リストの内容を、情報処理装置の運用状態を管理する情報等として利用することができる。 Therefore, it is possible to limit the remote user who has the viewing authority to execute the viewing request of the remote user and allow the remote user to view the execution history list. Further, the remote user who is permitted to browse can use the content of the browsed execution history list as information for managing the operational state of the information processing apparatus.

さらに、本開示の第3の態様による情報処理装置は、本開示の第1又は第2の態様による情報処理装置において、前記認証部が前記認証処理に失敗した失敗履歴リストを生成する失敗履歴リスト生成部をさらに備え、前記テーブル部は、前記失敗履歴リストの閲覧権限がユーザ毎に定義された失敗履歴閲覧権限テーブルをさらに保持しており、前記制御部はさらに、前記ログインしたリモートユーザの前記失敗履歴リストの閲覧要求を実行するか又は破棄するかを、前記失敗履歴閲覧権限テーブルに定義された閲覧権限に基づいて判定する。 Furthermore, the information processing apparatus according to the third aspect of the present disclosure is the information processing apparatus according to the first or second aspect of the present disclosure, wherein the authentication unit generates a failure history list in which the authentication processing has failed. The table unit further includes a failure history browsing authority table in which the browsing authority of the failure history list is defined for each user, and the control unit further includes the failure history browsing authority table of the logged-in remote user. Whether the browsing request for the failure history list is executed or discarded is determined based on the browsing authority defined in the failure history browsing authority table.

本開示の第3の態様による情報処理装置は、本開示の第1又は第2の態様による情報処理装置において、ローカルユーザの端末にログインしたリモートユーザの認証処理に認証部が失敗すると、失敗履歴リスト生成部が生成する失敗履歴リストに履歴が記録される。 The information processing apparatus according to the third aspect of the present disclosure is the information processing apparatus according to the first or second aspect of the present disclosure, where the authentication unit fails in the authentication processing of the remote user who has logged in to the terminal of the local user, the failure history. The history is recorded in the failure history list generated by the list generation unit.

そして、ローカルユーザの端末にログインしたリモートユーザから失敗履歴リストの閲覧が要求されると、その要求を実行するか破棄するかが、失敗履歴閲覧権限テーブルに定義された閲覧権限に基づいて、制御部により判定される。 Then, when a remote user who has logged in to the terminal of the local user requests to view the failure history list, whether to execute or discard the request is controlled based on the viewing authority defined in the failure history viewing authority table. Judged by the department.

ここで、閲覧要求を実行すると判定されると、ローカルユーザの端末にログインしたリモートユーザによる失敗履歴リストの閲覧が許可される。また、閲覧要求が破棄されると、ローカルユーザの端末にログインしたリモートユーザによる失敗履歴リストの閲覧が拒否される。 Here, when it is determined to execute the browsing request, the remote user who logs in to the terminal of the local user is permitted to browse the failure history list. Further, when the browsing request is discarded, browsing of the failure history list by the remote user who has logged in to the terminal of the local user is rejected.

なお、失敗履歴リストの失敗要求を実行するか破棄するかは、失敗履歴リストの閲覧権限がユーザ毎に定義された失敗履歴閲覧権限テーブルを情報処理装置が保持していることで実現可能となる。 Whether the failure request of the failure history list is executed or discarded can be realized by the information processing apparatus holding the failure history viewing authority table in which the viewing authority of the failure history list is defined for each user. ..

したがって、閲覧権限を有するリモートユーザに限定して、リモートユーザの閲覧要求を実行して失敗履歴リストをリモートユーザに閲覧させることができる。また、閲覧を許可されたリモートユーザは、閲覧した失敗履歴リストの内容を、情報処理装置の運用状態を管理する情報等として利用することができる。 Therefore, it is possible to execute a browsing request of the remote user and allow the remote user to browse the failure history list only for the remote user who has the browsing authority. Further, the remote user who is permitted to browse can use the content of the browsed failure history list as information for managing the operational state of the information processing apparatus.

また、上記目的を達成するため、本開示の第4の態様による情報処理装置のアクセス制限方法は、
ローカルユーザの端末にネットワークを介して間接的にログインしたリモートユーザが、前記ローカルユーザの端末に接続された周辺デバイスへのアクセス要求を出力するアクセス要求ステップと、
前記アクセス要求を前記ネットワークから前記端末が取り込むアクセス要求取得ステップと、
前記アクセス要求の要求元のリモートユーザに付与された権限と、前記周辺デバイスへのアクセスに必要な権限との照合結果に応じて、前記アクセス要求の要求元のリモートユーザの認証処理を行う認証ステップと、
前記認証ステップにおいて、前記アクセス要求の要求元のリモートユーザの認証に失敗した際に、前記端末のBIOS(Basic Input Output System )における、前記周辺デバイスへのアクセス可否の設定内容を、アクセス可からアクセス不可に切り替える切替ステップと、
を含む。
Further, in order to achieve the above object, an access restriction method for an information processing apparatus according to the fourth aspect of the present disclosure is
An access request step in which a remote user who has indirectly logged in to the terminal of the local user via the network outputs an access request to a peripheral device connected to the terminal of the local user,
An access request acquisition step in which the terminal captures the access request from the network,
An authentication step of performing authentication processing of the remote user who is the request source of the access request in accordance with the result of collation of the authority given to the remote user who is the request source of the access request and the authority required to access the peripheral device. When,
When the authentication of the remote user who is the source of the access request fails in the authentication step, the setting contents of whether or not the peripheral device can be accessed in the BIOS (Basic Input Output System) of the terminal is accessed from the accessible state. Switching step to switch to impossible,
including.

本開示の第4の態様による情報処理装置のアクセス制限方法によれば、リモートユーザがログイン先のローカルユーザの端末に接続された周辺デバイスへのアクセス要求を出力すると、そのアクセス要求がネットワークから端末に取り込まれる。 According to the access restriction method for the information processing apparatus according to the fourth aspect of the present disclosure, when the remote user outputs an access request to the peripheral device connected to the terminal of the local user who is the login destination, the access request is transmitted from the network to the terminal. Is taken into.

そして、周辺デバイスへのアクセスに必要な権限を、アクセス要求の要求元のリモートユーザが有していれば、端末のBIOSの設定内容がアクセス可のままとされて、リモートユーザの周辺デバイスへのアクセスが許可される。一方、周辺デバイスへのアクセスに必要な権限を、アクセス要求の要求元のリモートユーザが有していなければ、端末のBIOSの設定内容がアクセス可からアクセス不可に切り替えられて、リモートユーザの周辺デバイスへのアクセスが拒否される。 Then, if the remote user who is the request source of the access request has the authority required to access the peripheral device, the setting contents of the BIOS of the terminal remain accessible and the remote user's access to the peripheral device is maintained. Access is allowed. On the other hand, if the remote user who is the request source of the access request does not have the authority required to access the peripheral device, the setting contents of the BIOS of the terminal are switched from accessible to inaccessible, and the peripheral device of the remote user is changed. Access is denied.

したがって、ローカルユーザの端末に接続された周辺デバイスを、周辺デバイスの機能に頼ることなく、ローカルユーザの端末にログインしたリモートユーザの不正なアクセスから保護することができる。 Therefore, the peripheral device connected to the terminal of the local user can be protected from unauthorized access by the remote user who has logged in to the terminal of the local user without depending on the function of the peripheral device.

本開示によれば、ローカルユーザの端末に接続された周辺デバイスを、周辺デバイスの機能に頼ることなく、ローカルユーザの端末にログインしたリモートユーザの不正なアクセスから保護することができる。 According to the present disclosure, it is possible to protect a peripheral device connected to a terminal of a local user from unauthorized access by a remote user who has logged in to the terminal of the local user without depending on the function of the peripheral device.

本開示の一実施形態に係るサーバ装置とこれにリモート接続された端末装置とを示すブロック図である。FIG. 3 is a block diagram showing a server device and a terminal device remotely connected to the server device according to an embodiment of the present disclosure. 図1のサーバ装置のファイル記憶部に記憶されるテーブルあるいはリストを示し、(a)はアクセス権限テーブルの説明図、(b)は認証処理の実行履歴リストの説明図、(c)は認証処理の失敗履歴リストの説明図である。1 shows a table or list stored in a file storage unit of the server device of FIG. 1, (a) is an explanatory diagram of an access authority table, (b) is an explanatory diagram of an execution history list of authentication processing, and (c) is an authentication processing. FIG. 8 is an explanatory diagram of a failure history list of FIG. 図1のサーバ装置のファイル記憶部に記憶される履歴閲覧権限テーブルの説明図である。It is explanatory drawing of the log|history browsing authority table memorize|stored in the file storage part of the server apparatus of FIG. 図1のサーバ装置とこれにリモート接続された端末装置との間で実行されるアクセス制限方法の手順を示すフローチャートである。6 is a flowchart showing a procedure of an access restriction method executed between the server device of FIG. 1 and a terminal device remotely connected to the server device. 図1のサーバ装置のCPUがプログラム記憶部のプログラムにしたがって実行する端末装置から周辺デバイスへのアクセス要求に対する処理の手順を示すフローチャートである。6 is a flowchart showing a procedure of processing for an access request from a terminal device to a peripheral device, which is executed by a CPU of the server device shown in FIG. 図1のサーバ装置のCPUがプログラム記憶部のプログラムにしたがって実行する端末装置から周辺デバイスへのアクセス要求に対する処理の手順を示すフローチャートである。6 is a flowchart showing a procedure of processing for an access request from a terminal device to a peripheral device, which is executed by a CPU of the server device shown in FIG.

以下、本開示の実施形態について図面を参照しながら説明する。図1は本開示の一実施形態に係るサーバ装置とこれにリモート接続された端末装置とを示すブロック図である。 Hereinafter, embodiments of the present disclosure will be described with reference to the drawings. FIG. 1 is a block diagram showing a server device and a terminal device remotely connected to the server device according to an embodiment of the present disclosure.

図1に示す実施形態のサーバ装置100(情報処理装置、ローカルユーザの端末)は、CPU101、オンボードROM103、オンボードRAM105、ファイル記憶部107及び通信部109を有している。オンボードROM103、オンボードRAM105、ファイル記憶部107及び通信部109は、CPU101に接続されている。 The server apparatus 100 (information processing apparatus, local user terminal) of the embodiment illustrated in FIG. 1 includes a CPU 101, an onboard ROM 103, an onboard RAM 105, a file storage unit 107, and a communication unit 109. The onboard ROM 103, the onboard RAM 105, the file storage unit 107, and the communication unit 109 are connected to the CPU 101.

CPU101は、オンボードROM103のBIOS(Basic Input Output System )プログラムを実行することで、CPU101上にBIOS111を仮想的に構築する。BIOSプログラムを実行する際に、CPU101は、BIOSプログラムに対応するBIOS設定情報を、オンボードRAM105(記憶部)から読み込む。 The CPU 101 virtually builds the BIOS 111 on the CPU 101 by executing the BIOS (Basic Input Output System) program of the onboard ROM 103. When executing the BIOS program, the CPU 101 reads the BIOS setting information corresponding to the BIOS program from the onboard RAM 105 (storage unit).

なお、オンボードROM103は、例えば、CPU101を実装したマザーボード上のフラッシュROMで構成することができる。また、オンボードRAM105は、例えば、マザーボード上のフラッシュメモリ(CMOS)で構成することができる。 The on-board ROM 103 can be composed of, for example, a flash ROM on a motherboard on which the CPU 101 is mounted. The on-board RAM 105 can be composed of, for example, a flash memory (CMOS) on the motherboard.

BIOS111は、初期化部113及びセットアップ部115を含んでいる。初期化部113は、オンボードRAM105から読み込んだBIOS設定情報にしたがって、CPU101に接続されたサーバ装置100の周辺デバイスを初期化する。サーバ装置100の周辺デバイスは、ファイル記憶部107及び通信部109を含んでいる。 The BIOS 111 includes an initialization unit 113 and a setup unit 115. The initialization unit 113 initializes the peripheral devices of the server apparatus 100 connected to the CPU 101 according to the BIOS setting information read from the onboard RAM 105. The peripheral device of the server device 100 includes a file storage unit 107 and a communication unit 109.

セットアップ部115は、オンボードRAM105のBIOS設定情報の変更に関する処理を実行する。セットアップ部115が実行する処理は、例えば、BIOS設定情報の変更画面の表示処理、BIOS設定情報の変更内容の入力受け付け処理、受け付けた変更内容にオンボードRAM105のBIOS設定情報を更新する処理を含んでいてもよい。 The setup unit 115 executes processing related to changing the BIOS setting information of the onboard RAM 105. The process executed by the setup unit 115 includes, for example, a process of displaying a change screen of the BIOS setting information, a process of accepting an input of the changed contents of the BIOS setting information, and a process of updating the BIOS setting information of the onboard RAM 105 with the accepted change contents. You can leave.

また、CPU101は、BIOSの構築後にファイル記憶部107のOS(Operaing System )プログラムを実行することで、CPU101上にOS117を仮想的に構築する。ファイル記憶部107は、例えば、ハードディスクドライブ(HDD)又は半導体メモリによるソリッドステートドライブ(SSD)で構成することができる。 Further, the CPU 101 virtually builds the OS 117 on the CPU 101 by executing the OS (Operating System) program of the file storage unit 107 after building the BIOS. The file storage unit 107 can be configured by, for example, a hard disk drive (HDD) or a solid state drive (SSD) including a semiconductor memory.

OS117は、アクセス管理部119及び制御部121を含んでいる。アクセス管理部119は、通信部109を介してサーバ装置100にログインしファイル記憶部107へのリモートアクセスを要求する後述の端末装置200の認証処理を実行する。端末装置200の認証処理を実行する際に、アクセス管理部119は、ファイル記憶部107のアクセス権限テーブルを参照する。 The OS 117 includes an access management unit 119 and a control unit 121. The access management unit 119 executes an authentication process of the terminal device 200, which will be described later, for logging in to the server device 100 via the communication unit 109 and requesting remote access to the file storage unit 107. When executing the authentication process of the terminal device 200, the access management unit 119 refers to the access authority table of the file storage unit 107.

図2(a)の説明図に示すように、アクセス権限テーブル123には、サーバ装置100にログインした端末装置200のユーザに付与された、サーバ装置100の周辺デバイスへのアクセス権限が、ユーザ毎に定義されている。 As shown in the explanatory diagram of FIG. 2A, in the access right table 123, the access right to the peripheral device of the server device 100, which is given to the user of the terminal device 200 who has logged in to the server device 100, is shown for each user. Is defined in.

アクセス権限テーブル123では、周辺デバイスへのアクセス権限を、例えば、「Y(有り)」、「N(無し)」で定義することができる。アクセス権限テーブル123に定義された権限の内容は、例えば、管理者の権限を有するユーザによって更新することができる。 In the access authority table 123, the access authority to the peripheral device can be defined by, for example, “Y (present)” and “N (none)”. The contents of the authority defined in the access authority table 123 can be updated by, for example, a user having the authority of the administrator.

なお、図1のアクセス管理部119は、端末装置200の認証処理を実行した履歴のリストを生成し、ファイル記憶部107に記憶させる。 It should be noted that the access management unit 119 of FIG. 1 generates a list of the history of the authentication processing of the terminal device 200 and stores it in the file storage unit 107.

図2(b)の説明図に示すように、認証処理の実行履歴リスト125には、サーバ装置100にログインしてファイル記憶部107へのリモートアクセスを要求した端末装置200を、アクセス管理部119が認証処理した履歴が記録されている。認証処理の実行履歴リスト125の履歴は、アクセス管理部119が端末装置200の認証処理を実行する度に更新する。 As shown in the explanatory view of FIG. 2B, in the execution history list 125 of the authentication processing, the terminal device 200 that has logged in to the server device 100 and requested remote access to the file storage unit 107, and the access management unit 119. The history of authentication processing by is recorded. The history of the authentication processing execution history list 125 is updated each time the access management unit 119 executes the authentication processing of the terminal device 200.

また、図1のアクセス管理部119は、端末装置200の認証処理に失敗すると、端末装置200の認証処理に失敗した履歴のリストを生成し、ファイル記憶部107に記憶させる。 Further, when the authentication process of the terminal device 200 fails, the access management unit 119 of FIG. 1 generates a list of the history of the authentication process failure of the terminal device 200 and stores the list in the file storage unit 107.

図2(c)の説明図に示すように、認証処理の失敗履歴リスト127には、アクセス管理部119が認証処理において端末装置200の認証に失敗した履歴が記録されている。認証処理の失敗履歴リスト127の履歴は、アクセス管理部119が認証処理で端末装置200の認証に失敗する度に更新する。 As shown in the explanatory diagram of FIG. 2C, the history of failure of the authentication processing by the access management unit 119 is recorded in the failure history list 127 of the authentication processing. The history of the authentication process failure history list 127 is updated every time the access management unit 119 fails in the authentication of the terminal device 200 in the authentication process.

さらに、図1のアクセス管理部119は、通信部109を介してサーバ装置100にログインした端末装置200からの実行履歴リスト125又は失敗履歴リスト127の閲覧要求の可否を判定する判定処理を実行する。閲覧要求の判定処理を実行する際に、アクセス管理部119は、ファイル記憶部107の履歴閲覧権限テーブルを参照する。 Further, the access management unit 119 of FIG. 1 executes a determination process of determining whether or not a browsing request for the execution history list 125 or the failure history list 127 from the terminal device 200 logged in to the server device 100 via the communication unit 109 is possible. .. When executing the browse request determination process, the access management unit 119 refers to the history browsing authority table of the file storage unit 107.

図3の説明図に示すように、履歴閲覧権限テーブル129には、サーバ装置100にログインした端末装置200のユーザに付与された、実行履歴リスト125及び失敗履歴リスト127の閲覧権限が、ユーザ毎及びリスト毎に定義されている。 As shown in the explanatory diagram of FIG. 3, in the history browsing authority table 129, the browsing authority of the execution history list 125 and the failure history list 127, which is given to the user of the terminal device 200 who has logged in to the server device 100, is set for each user. And defined for each list.

履歴閲覧権限テーブル129でも、アクセス権限テーブル123と同じように、実行履歴リスト125及び失敗履歴リスト127の閲覧権限を、例えば、「Y(有り)」、「N(無し)」で定義することができる。履歴閲覧権限テーブル129に定義された権限の内容は、例えば、管理者の権限を有するユーザによって更新することができる。 Similarly to the access authority table 123, the history viewing authority table 129 may define the viewing authority of the execution history list 125 and the failure history list 127 as, for example, “Y (present)” or “N (none)”. it can. The content of the authority defined in the history browsing authority table 129 can be updated by, for example, a user having the authority of the administrator.

なお、図1のアクセス管理部119は、端末装置200の認証処理に失敗すると、周辺デバイスへのアクセスをBIOS上で禁止させるアクセス禁止コマンドを生成して、制御部121に出力する。 When the authentication processing of the terminal device 200 fails, the access management unit 119 of FIG. 1 generates an access prohibition command for prohibiting access to peripheral devices on the BIOS and outputs the command to the control unit 121.

制御部121は、アクセス管理部119からアクセス禁止コマンドを受け取ると、オンボードRAM105のBIOS設定情報における、周辺デバイスへのアクセスの可否を定義する設定情報を、「アクセス可」から「アクセス不可」に更新させる。 Upon receiving the access prohibition command from the access management unit 119, the control unit 121 changes the setting information, which defines whether or not the peripheral device can be accessed, in the BIOS setting information of the onboard RAM 105 from “accessible” to “inaccessible”. Let me update.

通信部109には、有線又は無線のネットワーク131によって端末装置200の通信部201を接続することができる。サーバ装置100及び端末装置200の各通信部109,201は、サーバ装置100及び端末装置200間の通信を制御する通信インタフェースである。 The communication unit 201 of the terminal device 200 can be connected to the communication unit 109 via a wired or wireless network 131. The communication units 109 and 201 of the server device 100 and the terminal device 200 are communication interfaces that control communication between the server device 100 and the terminal device 200.

サーバ装置100に接続した端末装置200は、ログイン操作を行うことで、サーバ装置100にネットワーク131を介して間接的にログインするリモートユーザの端末として機能させることができる。端末装置200のサーバ装置100に対するログイン操作は、例えば、ユーザID及びパスワードの入力による、従来公知の一般的なものとすることができる。 The terminal device 200 connected to the server device 100 can function as a terminal of a remote user who indirectly logs in to the server device 100 via the network 131 by performing a login operation. The login operation of the terminal device 200 with respect to the server device 100 can be performed by a conventionally known general operation by inputting a user ID and a password, for example.

端末装置200は、上述した通信部201の他、CPU203、記憶部205、ICカードリーダ207、入力部209及び表示部211等を有している。 The terminal device 200 has a CPU 203, a storage unit 205, an IC card reader 207, an input unit 209, a display unit 211, and the like, in addition to the communication unit 201 described above.

CPU203は、サーバ装置100へのログイン後に記憶部205のプログラムを実行することで、入力部209の入力操作に応じた内容のコマンドを生成し、ネットワーク131を介してサーバ装置100のCPU101に出力することができる。CPU203が生成するコマンドは、サーバ装置100の周辺デバイス(ファイル記憶部107等)へのリモートアクセスを要求するコマンドである。 The CPU 203 executes a program in the storage unit 205 after logging in to the server apparatus 100 to generate a command having contents corresponding to the input operation of the input unit 209, and outputs the command to the CPU 101 of the server apparatus 100 via the network 131. be able to. The command generated by the CPU 203 is a command requesting remote access to a peripheral device (file storage unit 107 or the like) of the server apparatus 100.

記憶部205は、例えば、不揮発メモリ(フラッシュメモリ)又はハードディスクドライブ、あるいは、それらの組み合わせによって構成することができる。 The storage unit 205 can be configured by, for example, a non-volatile memory (flash memory), a hard disk drive, or a combination thereof.

ICカードリーダ207は、例えば、端末装置200のユーザが所持するIDカードからユーザの認証情報を読み出す。ICカードリーダ207が読み出したユーザの認証情報は、例えば、CPU203が生成するサーバ装置100の周辺デバイスへのリモートアクセスの要求コマンドに、要求元の識別情報として添付することができる。 The IC card reader 207 reads the authentication information of the user from the ID card possessed by the user of the terminal device 200, for example. The user authentication information read by the IC card reader 207 can be attached, for example, to a request command for remote access to a peripheral device of the server apparatus 100 generated by the CPU 203 as identification information of a request source.

入力部209は、例えば、キーボード、マウス、表示部211の画面に設けられたタッチパネル等によって構成することができる。また、入力部209の入力内容は、例えば、表示部211に表示されるUI(ユーザインタフェース)画面において確認することができる。表示部211は、例えば、液晶ディスプレイによって構成することができる。 The input unit 209 can be configured by, for example, a keyboard, a mouse, a touch panel provided on the screen of the display unit 211, or the like. Further, the input content of the input unit 209 can be confirmed, for example, on a UI (user interface) screen displayed on the display unit 211. The display unit 211 can be composed of, for example, a liquid crystal display.

以上に説明した端末装置200が、アクセス権限のないサーバ装置100に、サーバ装置100の周辺デバイスへのリモートアクセスを要求した際には、端末装置200とサーバ装置100との間で、図4のフローチャートに示すアクセス制限方法が実行される。 When the terminal device 200 described above requests the server device 100 having no access authority for remote access to a peripheral device of the server device 100, the terminal device 200 and the server device 100 are connected to each other as shown in FIG. The access restriction method shown in the flowchart is executed.

図4に示すアクセス制限方法は、アクセス要求、要求取得、認証、及び、切替の各ステップ(ステップS1、ステップS3、ステップS5及びステップS7)を含んでいる。 The access restriction method shown in FIG. 4 includes respective steps (step S1, step S3, step S5, and step S7) of access request, request acquisition, authentication, and switching.

このうち、ステップS1のアクセス要求ステップは、ネットワーク131を介してサーバ装置100に接続しログインした端末装置200が、リモートアクセスの要求コマンドをサーバ装置100に出力するステップである。端末装置200は、リモートアクセスの要求コマンドに端末装置200のユーザの認証情報を添付して出力する。 Of these, the access request step of step S1 is a step in which the terminal device 200 connected to the server device 100 via the network 131 and logged in outputs a remote access request command to the server device 100. The terminal device 200 attaches and outputs the authentication information of the user of the terminal device 200 to the remote access request command.

また、ステップS3の要求取得ステップは、ステップS1のアクセス要求ステップにおいて端末装置200が出力したリモートアクセスの要求コマンドを、サーバ装置100がネットワーク131から受信するステップである。 Further, the request acquisition step of step S3 is a step in which the server device 100 receives from the network 131 the remote access request command output by the terminal device 200 in the access request step of step S1.

さらに、ステップS5の認証ステップは、サーバ装置100が、リモートアクセスの要求コマンドと共に端末装置200から受信したユーザの認証情報によって、端末装置200のリモートアクセスの要求を認証するステップである。 Further, the authentication step of step S5 is a step in which the server device 100 authenticates the remote access request of the terminal device 200 based on the user authentication information received from the terminal device 200 together with the remote access request command.

また、ステップS7の切替ステップは、ステップS5の認証ステップで端末装置200のユーザの認証に失敗した際に、BIOS設定情報におけるサーバ装置100の周辺デバイスへのアクセス可否の設定情報を、アクセス不可に更新するステップである。 In addition, the switching step of step S7 makes the setting information indicating whether or not the peripheral device of the server device 100 is accessible in the BIOS setting information inaccessible when the user authentication of the terminal device 200 fails in the authentication step of step S5. This is the step of updating.

次に、図4に示した方法で、アクセス権限のない端末装置200からサーバ装置100の周辺デバイスへのアクセスを制限するために、サーバ装置100のCPU101がファイル記憶部107のプログラムにしたがって行う処理の手順の一例を説明する。 Next, according to the method shown in FIG. 4, a process performed by the CPU 101 of the server apparatus 100 according to a program in the file storage unit 107 in order to restrict access to peripheral devices of the server apparatus 100 from the terminal apparatus 200 without access authority. An example of the procedure will be described.

図5及び図6は、サーバ装置100のCPU101がファイル記憶部107のプログラムにしたがって行う、端末装置200から周辺デバイスへのアクセス要求に対する処理の手順の一例を示すフローチャートである。 FIG. 5 and FIG. 6 are flowcharts showing an example of a procedure of processing for an access request from the terminal device 200 to the peripheral device, which is performed by the CPU 101 of the server device 100 according to the program of the file storage unit 107.

まず、サーバ装置100のCPU101は、図5に示すように、通信部109に接続された端末装置200のログインの有無を確認する(ステップS11)。ログインがない場合は(ステップS11でNO)、ステップS11をリピートする。 First, as shown in FIG. 5, the CPU 101 of the server device 100 confirms whether or not the terminal device 200 connected to the communication unit 109 has logged in (step S11). If there is no login (NO in step S11), step S11 is repeated.

また、ログインがあった場合は(ステップS11でYES)、CPU101は、ログインした端末装置200からのリモートアクセスの要求コマンドが入力されたか否かを確認する(ステップS13)。 Further, when there is a login (YES in step S11), the CPU 101 confirms whether or not a remote access request command has been input from the logged-in terminal device 200 (step S13).

リモートアクセスの要求コマンドが入力されていない場合は(ステップS13でNO)、後述するステップS29に処理を移行する。また、リモートアクセスの要求コマンドが入力された場合は(ステップS13でYES)、CPU101は、要求コマンドに添付されたユーザの認証情報から、ログインした端末装置200のユーザを特定する(ステップS15)。 If the remote access request command has not been input (NO in step S13), the process proceeds to step S29 described later. If a remote access request command is input (YES in step S13), the CPU 101 identifies the logged-in user of the terminal device 200 from the user authentication information attached to the request command (step S15).

さらに、CPU101は、ステップS15で特定された端末装置200のユーザが、サーバ装置100の周辺デバイス(ファイル記憶部107等)へのアクセス権限を有しているか否かを確認する(ステップS17)。 Further, the CPU 101 confirms whether or not the user of the terminal device 200 identified in step S15 has the access right to the peripheral device (file storage unit 107 or the like) of the server device 100 (step S17).

なお、CPU101は、ステップS15で特定された端末装置200のユーザのアクセス権限の有無を、ファイル記憶部107のアクセス権限テーブル123を参照して確認する。 The CPU 101 confirms the presence/absence of access authority of the user of the terminal device 200 identified in step S15 by referring to the access authority table 123 of the file storage unit 107.

端末装置200のユーザが周辺デバイスへのアクセス権限を有している場合は(ステップS17でYES)、CPU101は、端末装置200の周辺デバイスへのリモートアクセスを許可する(ステップS19)。そして、後述するステップS27に処理を移行する。 When the user of the terminal device 200 has the access right to the peripheral device (YES in step S17), the CPU 101 permits remote access to the peripheral device of the terminal device 200 (step S19). Then, the process proceeds to step S27 described later.

また、端末装置200のユーザが周辺デバイスへのアクセス権限を有していない場合は(ステップS17でNO)、CPU101は、ステップS13で入力を確認したリモートアクセスの要求コマンドを破棄する(ステップS21)。そして、オンボードRAM105のBIOS設定情報における、周辺デバイスへのアクセスの可否を定義する設定情報を、「アクセス可」から「アクセス不可」に更新させる(ステップS23)。 If the user of the terminal device 200 does not have the access right to the peripheral device (NO in step S17), the CPU 101 discards the remote access request command whose input is confirmed in step S13 (step S21). .. Then, in the BIOS setting information of the onboard RAM 105, the setting information that defines whether or not the peripheral device can be accessed is updated from "accessible" to "inaccessible" (step S23).

なお、ステップS23の設定情報の更新は、例えば、次のようにして実行することができる。まず、OS117のアクセス管理部119が、オンボードRAM105のBIOS設定情報における、周辺デバイスへのアクセスの可否を定義する設定情報の設定内容を確認する。 The update of the setting information in step S23 can be executed as follows, for example. First, the access management unit 119 of the OS 117 confirms the setting content of the setting information that defines the accessibility of the peripheral device in the BIOS setting information of the onboard RAM 105.

アクセス管理部119が確認した設定情報が「アクセス不可」である場合は、設定情報を更新する必要がないので、このままステップS23の設定情報の更新処理を完了したものとする。 If the setting information confirmed by the access management unit 119 is “access inaccessible”, it is not necessary to update the setting information, and therefore, it is assumed that the setting information updating process in step S23 is completed as it is.

一方、アクセス管理部119が確認した設定情報が「アクセス可」である場合は、アクセス管理部119は、アクセス禁止コマンドを生成してOS117の制御部121に出力する。 On the other hand, when the setting information confirmed by the access management unit 119 is “accessible”, the access management unit 119 generates an access prohibition command and outputs it to the control unit 121 of the OS 117.

そして、制御部121が、アクセス管理部119から入力されたアクセス禁止コマンドにしたがって、オンボードRAM105のBIOS設定情報における、周辺デバイスへのアクセスの可否を定義する設定情報を、「アクセス不可」に更新させる。これで、ステップS23の設定情報の更新処理を完了したものとする。 Then, according to the access prohibition command input from the access management unit 119, the control unit 121 updates the setting information, which defines whether or not the peripheral device can be accessed, in the BIOS setting information of the onboard RAM 105 to “access prohibited”. Let Now, it is assumed that the setting information update process in step S23 is completed.

続いて、CPU101は、周辺デバイスへのアクセスの要求元であるログインした端末装置200に、リモートアクセスの要求コマンドを破棄した旨を通知し(ステップS25)、ステップS27に処理を移行する。 Subsequently, the CPU 101 notifies the logged-in terminal device 200, which is the request source of the access to the peripheral device, that the remote access request command has been discarded (step S25), and shifts the processing to step S27.

ステップS27では、CPU101は、ファイル記憶部107の実行履歴リスト125及び失敗履歴リスト127を更新する。 In step S27, the CPU 101 updates the execution history list 125 and the failure history list 127 of the file storage unit 107.

具体的には、CPU101は、ステップS17において、端末装置200のユーザが周辺デバイスへのアクセス権限を有しているか否かを確認した履歴を、ファイル記憶部107の実行履歴リスト125に追加する。 Specifically, in step S17, the CPU 101 adds a history of whether or not the user of the terminal device 200 has the access right to the peripheral device to the execution history list 125 of the file storage unit 107.

また、ステップS17において、端末装置200のユーザが周辺デバイスへのアクセス権限を有していないと確認した場合は、CPU101は、端末装置200のユーザの認証に失敗した履歴を、ファイル記憶部107の失敗履歴リスト127に追加する。 Further, when it is confirmed in step S17 that the user of the terminal device 200 does not have the access right to the peripheral device, the CPU 101 stores the history of the authentication failure of the user of the terminal device 200 in the file storage unit 107. Add to the failure history list 127.

そして、ステップS27において、実行履歴リスト125及び失敗履歴リスト127を更新したら、後述する図5のステップS41に処理を移行する。 Then, after updating the execution history list 125 and the failure history list 127 in step S27, the process proceeds to step S41 of FIG.

また、ステップS13において、ログインした端末装置200からのリモートアクセスの要求コマンドが入力されていない場合(NO)は、CPU101は、図6に示すステップS29以降の処理を実行する。 Further, in step S13, when the remote access request command is not input from the logged-in terminal device 200 (NO), the CPU 101 executes the processing of step S29 and subsequent steps shown in FIG.

具体的には、CPU101は、まず、図5のステップS11でログインを確認した端末装置200からの、実行履歴リスト125又は失敗履歴リスト127の閲覧要求のコマンドが入力されたか否かを確認する(ステップS29)。 Specifically, the CPU 101 first confirms whether or not a command for requesting browsing of the execution history list 125 or the failure history list 127 is input from the terminal device 200 which has confirmed login in step S11 of FIG. 5 ( Step S29).

閲覧要求のコマンドが入力されていない場合は(ステップS29でNO)、図5のステップS41に処理を移行する。また、閲覧要求のコマンドが入力された場合は(ステップS29でYES)、CPU101は、閲覧要求のコマンドに添付されたユーザの認証情報から、ログインした端末装置200のユーザを特定する(ステップS31)。 When the browse request command has not been input (NO in step S29), the process proceeds to step S41 in FIG. Further, when the browse request command is input (YES in step S29), the CPU 101 identifies the logged-in user of the terminal device 200 from the user authentication information attached to the browse request command (step S31). ..

そして、CPU101は、ステップS31で特定された端末装置200のユーザが、要求対象の実行履歴リスト125又は失敗履歴リスト127の閲覧権限を有しているか否かを確認する(ステップS33)。 Then, the CPU 101 confirms whether or not the user of the terminal device 200 identified in step S31 has the authority to browse the execution history list 125 or the failure history list 127 of the request target (step S33).

なお、CPU101は、ステップS31で特定された端末装置200のユーザの閲覧権限の有無を、ファイル記憶部107の履歴閲覧権限テーブル129を参照して確認する。 The CPU 101 confirms the presence/absence of browsing authority of the user of the terminal device 200 identified in step S31 by referring to the history browsing authority table 129 of the file storage unit 107.

端末装置200のユーザが要求対象の実行履歴リスト125又は失敗履歴リスト127の閲覧権限を有している場合は(ステップS33でYES)、CPU101は、要求対象のリスト125,127の閲覧を許可する(ステップS35)。そして、図5のステップS41に処理を移行する。 When the user of the terminal device 200 has the authority to browse the execution history list 125 or the failure history list 127 of the request target (YES in step S33), the CPU 101 permits the browsing of the request target lists 125 and 127. (Step S35). Then, the process proceeds to step S41 in FIG.

なお、リスト125,127の閲覧を許可された端末装置200では、閲覧要求した実行履歴リスト125又は失敗履歴リスト127を、例えば、表示部211に表示し閲覧させることができる。 In addition, in the terminal device 200 permitted to browse the lists 125 and 127, the execution history list 125 or the failure history list 127 for which browsing is requested can be displayed and browsed on the display unit 211, for example.

また、端末装置200のユーザが要求対象のリスト125,127の閲覧権限を有していない場合は(ステップS35でNO)、CPU101は、ステップS29で入力を確認した閲覧要求のコマンドを破棄する(ステップS37)。 In addition, when the user of the terminal device 200 does not have the browsing authority of the request target lists 125 and 127 (NO in step S35), the CPU 101 discards the browsing request command whose input is confirmed in step S29 ( Step S37).

続いて、CPU101は、実行履歴リスト125又は失敗履歴リスト127の閲覧の要求元であるログインした端末装置200に、閲覧要求のコマンドを破棄した旨を通知し(ステップS39)、図5のステップS41に処理を移行する。 Subsequently, the CPU 101 notifies the logged-in terminal device 200, which is the request source of the browsing of the execution history list 125 or the failure history list 127, that the command of the browsing request has been discarded (step S39), and step S41 of FIG. Move the processing to.

図5のステップS41では、CPU101は、ステップS11でログインを確認した端末装置200がログアウトしたか否かを確認する。ログアウトしていない場合は(ステップS41でNO)、ステップS13にリターンし、ログアウトした場合は(ステップS41でYES)、一連の処理を終了する。 In step S41 of FIG. 5, the CPU 101 confirms whether or not the terminal device 200 whose login has been confirmed in step S11 has logged out. If the user has not logged out (NO in step S41), the process returns to step S13. If the user has logged out (YES in step S41), the series of processes ends.

以上の説明からも明らかなように、本実施形態では、サーバ装置100のCPU101が行う図5のフローチャートにおけるステップS17が、認証部に対応する処理となっている。また、本実施形態では、CPU101が行う図5中のステップS23と図6のフローチャートにおけるステップS33とが、制御部に対応する処理となっている。さらに、本実施形態では、CPU101が行う図5中のステップS27が、実行履歴リスト生成部及び失敗履歴リスト生成部に対応する処理となっている。 As is clear from the above description, in the present embodiment, step S17 in the flowchart of FIG. 5 performed by the CPU 101 of the server apparatus 100 corresponds to the authentication unit. Further, in the present embodiment, step S23 in FIG. 5 and step S33 in the flowchart of FIG. 6 performed by the CPU 101 are processes corresponding to the control unit. Further, in the present embodiment, step S27 in FIG. 5 performed by the CPU 101 is processing corresponding to the execution history list generation unit and the failure history list generation unit.

また、本実施形態では、履歴閲覧権限テーブル129が、実行履歴閲覧権限テーブル及び失敗履歴閲覧権限テーブルを兼ねている。そして、履歴閲覧権限テーブル129及びアクセス権限テーブル123を記憶したサーバ装置100のファイル記憶部107が、テーブル部を構成している。 In the present embodiment, the history browsing authority table 129 also serves as the execution history browsing authority table and the failure history browsing authority table. The file storage unit 107 of the server device 100 that stores the history browsing authority table 129 and the access authority table 123 constitutes a table unit.

以上に説明した本実施形態のサーバ装置100によれば、サーバ装置100にログインした端末装置200が、サーバ装置100の周辺デバイス(ファイル記憶部107等)へのリモートアクセスを要求すると、端末装置200のユーザの認証処理が行われる。この認証処理は、ファイル記憶部107のアクセス権限テーブル123を参照して行われる。 According to the server device 100 of the present embodiment described above, when the terminal device 200 logged in to the server device 100 requests remote access to a peripheral device (file storage unit 107 or the like) of the server device 100, the terminal device 200 User authentication processing is performed. This authentication processing is performed by referring to the access authority table 123 of the file storage unit 107.

そして、サーバ装置100にログインした端末装置200のユーザが認証されると、サーバ装置100のオンボードRAM105のBIOS設定情報における、周辺デバイスへのアクセス可否の設定が、OS117によってアクセス可のままとされる。このため、サーバ装置100の周辺デバイスに対する端末装置200のアクセスが許可される。 Then, when the user of the terminal device 200 who has logged in to the server device 100 is authenticated, the setting as to whether or not the peripheral device is accessible in the BIOS setting information of the onboard RAM 105 of the server device 100 remains accessible by the OS 117. It Therefore, the terminal device 200 is permitted to access the peripheral devices of the server device 100.

一方、サーバ装置100にログインした端末装置200のユーザが認証されないと、サーバ装置100のオンボードRAM105のBIOS設定情報における、周辺デバイスへのアクセス可否の設定が、OS117によってアクセス不可に切り替えられる。すると、サーバ装置100の周辺デバイスに対する端末装置200のアクセスが拒否される。 On the other hand, if the user of the terminal device 200 who has logged in to the server device 100 is not authenticated, the OS 117 switches the setting of whether or not the peripheral device can be accessed in the BIOS setting information of the onboard RAM 105 of the server device 100 to be inaccessible. Then, the access of the terminal device 200 to the peripheral devices of the server device 100 is denied.

したがって、サーバ装置100の周辺デバイス(例えば、ファイル記憶部107のデータ)を、周辺デバイスの機能に頼ることなく、サーバ装置100にログインしたアクセス権限のない端末装置200の不正なアクセスから保護することができる。 Therefore, the peripheral device of the server device 100 (for example, the data of the file storage unit 107) is protected from the unauthorized access of the terminal device 200 having no access right who has logged in to the server device 100 without depending on the function of the peripheral device. You can

なお、本実施形態では、サーバ装置100にログインした端末装置200のユーザの認証処理を実行した履歴の実行履歴リスト125を生成し、ファイル記憶部107に記憶させる構成とした。そして、サーバ装置100にログインした端末装置200からの閲覧要求がサーバ装置100に入力されたときには、閲覧の権限を有しているユーザの端末装置200の表示部211において、実行履歴リスト125を閲覧させるようにした。 In this embodiment, the execution history list 125 of the history of the authentication processing of the user of the terminal device 200 who has logged in to the server device 100 is generated and stored in the file storage unit 107. Then, when a browsing request from the terminal device 200 that has logged in to the server device 100 is input to the server device 100, the execution history list 125 is browsed on the display unit 211 of the terminal device 200 of the user who has the authority to browse. I was allowed to.

また、本実施形態では、サーバ装置100にログインした端末装置200のユーザの認証処理に失敗した履歴の失敗履歴リスト127を生成し、ファイル記憶部107に記憶させる構成とした。そして、サーバ装置100にログインした端末装置200からの閲覧要求がサーバ装置100に入力されたときには、閲覧の権限を有しているユーザの端末装置200の表示部211において、失敗履歴リスト127を閲覧させるようにした。 In addition, in the present embodiment, the failure history list 127 of the history of failed authentication processing of the user of the terminal device 200 who has logged in to the server device 100 is generated and stored in the file storage unit 107. Then, when a browsing request from the terminal device 200 that has logged in to the server device 100 is input to the server device 100, the failure history list 127 is browsed on the display unit 211 of the terminal device 200 of the user who has the authority to browse. I was allowed to.

このため、閲覧権限を有している端末装置200のユーザに実行履歴リスト125、失敗履歴リスト127を閲覧させて、周辺デバイスに対する端末装置200のアクセス要求に関するサーバ装置100の運用状態の管理情報等として利用させることができる。 Therefore, the user of the terminal device 200 having the viewing authority is allowed to view the execution history list 125 and the failure history list 127, and the management information of the operating state of the server device 100 relating to the access request of the terminal device 200 to the peripheral devices and the like. Can be used as.

なお、上述した実施形態における、サーバ装置100にログインした閲覧権限を有する端末装置200のユーザに、ユーザの認証処理の実行履歴リスト125、あるいは、認証処理に失敗した失敗履歴リスト127を閲覧させるための構成は、省略してもよい。 In addition, in order to allow the user of the terminal device 200 who has the viewing authority to log in to the server device 100 to view the execution history list 125 of the user authentication process or the failure history list 127 in which the authentication process has failed in the above-described embodiment. The configuration of may be omitted.

また、本開示に係る情報処理装置と、情報処理装置に対する端末装置のアクセスを制限する方法は、ローカルユーザの端末である情報処理装置にリモートユーザがネットワークを介して間接的にログインするシステムにおいて、広く適用可能である。 Further, an information processing apparatus according to the present disclosure and a method of restricting access of a terminal apparatus to the information processing apparatus are provided in a system in which a remote user indirectly logs in to an information processing apparatus that is a terminal of a local user, Widely applicable.

100 サーバ装置(ローカルユーザの端末、情報処理装置)
101 CPU(認証部、制御部、実行履歴リスト生成部、失敗履歴リスト生成部)
103 オンボードROM
105 オンボードRAM(記憶部)
107 ファイル記憶部(テーブル部)
109,201 通信部
111 BIOS
113 初期化部
115 セットアップ部
117 OS
119 アクセス管理部
121 制御部
123 アクセス権限テーブル
125 実行履歴リスト
127 失敗履歴リスト
129 履歴閲覧権限テーブル(実行履歴閲覧権限テーブル、失敗履歴閲覧権限テーブル)
131 ネットワーク
200 端末装置
201 通信部
203 CPU
205 記憶部
207 ICカードリーダ
209 入力部
211 表示部
100 server device (local user terminal, information processing device)
101 CPU (authentication unit, control unit, execution history list generation unit, failure history list generation unit)
103 On-board ROM
105 On-board RAM (storage unit)
107 file storage section (table section)
109, 201 Communication unit 111 BIOS
113 initialization unit 115 setup unit 117 OS
119 access management unit 121 control unit 123 access authority table 125 execution history list 127 failure history list 129 history browsing authority table (execution history browsing authority table, failure history browsing authority table)
131 network 200 terminal device 201 communication unit 203 CPU
205 storage unit 207 IC card reader 209 input unit 211 display unit

Claims (4)

リモートユーザがネットワークを介して間接的にログインするローカルユーザの端末に接続された周辺デバイスへのアクセス権限が、ユーザ毎に定義されたアクセス権限テーブルを保持するテーブル部と、
前記アクセス権限テーブルの定義内容に基づいて、前記端末にログインして前記周辺デバイスへのアクセスを要求した前記リモートユーザの認証処理を行う認証部と、
前記端末のBIOS(Basic Input Output System )における、前記周辺デバイスへのアクセス可否の設定内容を記憶する記憶部と、
前記ログインしたリモートユーザの認証に前記認証部が失敗した際に、前記記憶部の前記設定内容をアクセス可からアクセス不可に切り替える制御部と、
を備える情報処理装置。
A table part that holds an access privilege table defined for each user, with access privileges to peripheral devices connected to a terminal of a local user who indirectly logs in via a network,
An authentication unit that performs authentication processing of the remote user who has logged in to the terminal and requested access to the peripheral device based on the definition content of the access authority table;
A storage unit for storing the setting content of access permission to the peripheral device in a BIOS (Basic Input Output System) of the terminal;
A control unit that switches the setting content of the storage unit from accessible to inaccessible when the authenticating unit fails to authenticate the logged-in remote user;
An information processing apparatus including.
前記認証部による前記認証処理の実行履歴リストを生成する実行履歴リスト生成部をさらに備え、前記テーブル部は、前記実行履歴リストの閲覧権限がユーザ毎に定義された実行履歴閲覧権限テーブルをさらに保持しており、前記制御部はさらに、前記ログインしたリモートユーザの前記実行履歴リストの閲覧要求を実行するか又は破棄するかを、前記実行履歴閲覧権限テーブルに定義された閲覧権限に基づいて判定する請求項1記載の情報処理装置。 The authentication unit further includes an execution history list generation unit that generates an execution history list of the authentication process, and the table unit further holds an execution history browsing authority table in which the authority to browse the execution history list is defined for each user. Therefore, the control unit further determines whether to execute or cancel the browsing request of the execution history list of the logged-in remote user based on the browsing authority defined in the execution history browsing authority table. The information processing apparatus according to claim 1. 前記認証部が前記認証処理に失敗した失敗履歴リストを生成する失敗履歴リスト生成部をさらに備え、前記テーブル部は、前記失敗履歴リストの閲覧権限がユーザ毎に定義された失敗履歴閲覧権限テーブルをさらに保持しており、前記制御部はさらに、前記ログインしたリモートユーザの前記失敗履歴リストの閲覧要求を実行するか又は破棄するかを、前記失敗履歴閲覧権限テーブルに定義された閲覧権限に基づいて判定する請求項1又は2記載の情報処理装置。 The authentication unit further includes a failure history list generation unit that generates a failure history list in which the authentication processing has failed, and the table unit includes a failure history browsing authority table in which the browsing authority of the failure history list is defined for each user. Furthermore, the control unit further holds, based on the browsing authority defined in the failure history browsing authority table, whether to execute or discard the browsing request of the failure history list of the logged-in remote user. The information processing apparatus according to claim 1, wherein the determination is performed. ローカルユーザの端末にネットワークを介して間接的にログインしたリモートユーザが、前記ローカルユーザの端末に接続された周辺デバイスへのアクセス要求を出力するアクセス要求ステップと、
前記アクセス要求を前記ネットワークから前記端末が取り込む要求取得ステップと、
前記アクセス要求の要求元のリモートユーザに付与された権限と、前記周辺デバイスへのアクセスに必要な権限との照合結果に応じて、前記アクセス要求の要求元のリモートユーザの認証処理を行う認証ステップと、
前記認証ステップにおいて、前記アクセス要求の要求元のリモートユーザの認証に失敗した際に、前記端末のBIOS(Basic Input Output System )における、前記周辺デバイスへのアクセス可否の設定内容を、アクセス可からアクセス不可に切り替える切替ステップと、
を含む情報処理装置のアクセス制限方法。
An access request step in which a remote user who has indirectly logged in to the terminal of the local user via the network outputs an access request to a peripheral device connected to the terminal of the local user,
A request acquisition step in which the terminal fetches the access request from the network,
An authentication step of performing authentication processing of the remote user who is the request source of the access request in accordance with the result of collation of the authority given to the remote user who is the request source of the access request and the authority required to access the peripheral device. When,
When the authentication of the remote user who is the source of the access request fails in the authentication step, the setting contents of whether or not the peripheral device can be accessed in the BIOS (Basic Input Output System) of the terminal is accessed from the accessible state. Switching step to switch to impossible,
A method for restricting access to an information processing apparatus including:
JP2019001673A 2019-01-09 2019-01-09 Information processing device and access restriction method for information processing device Active JP7172609B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019001673A JP7172609B2 (en) 2019-01-09 2019-01-09 Information processing device and access restriction method for information processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019001673A JP7172609B2 (en) 2019-01-09 2019-01-09 Information processing device and access restriction method for information processing device

Publications (2)

Publication Number Publication Date
JP2020112908A true JP2020112908A (en) 2020-07-27
JP7172609B2 JP7172609B2 (en) 2022-11-16

Family

ID=71668027

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019001673A Active JP7172609B2 (en) 2019-01-09 2019-01-09 Information processing device and access restriction method for information processing device

Country Status (1)

Country Link
JP (1) JP7172609B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007148924A (en) * 2005-11-29 2007-06-14 Brother Ind Ltd Processing system and processing apparatus
US20100037291A1 (en) * 2008-08-08 2010-02-11 Anahit Tarkhanyan Secure computing environment using a client heartbeat to address theft and unauthorized access
JP2016076274A (en) * 2011-04-19 2016-05-12 パナソニックIpマネジメント株式会社 Information terminal and information leakage prevention method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007148924A (en) * 2005-11-29 2007-06-14 Brother Ind Ltd Processing system and processing apparatus
US20100037291A1 (en) * 2008-08-08 2010-02-11 Anahit Tarkhanyan Secure computing environment using a client heartbeat to address theft and unauthorized access
JP2016076274A (en) * 2011-04-19 2016-05-12 パナソニックIpマネジメント株式会社 Information terminal and information leakage prevention method

Also Published As

Publication number Publication date
JP7172609B2 (en) 2022-11-16

Similar Documents

Publication Publication Date Title
CN1801091B (en) Systems and methods for securely booting a computer with a trusted processing module
JP5565040B2 (en) Storage device, data processing device, registration method, and computer program
CN112513857A (en) Personalized cryptographic security access control in a trusted execution environment
CN107408172B (en) Securely booting a computer from a user-trusted device
US9762396B2 (en) Device theft protection associating a device identifier and a user identifier
CN103649964B (en) Safety deposits execution architectural framework
CN107292176B (en) Method and system for accessing a trusted platform module of a computing device
KR101281678B1 (en) Method and Apparatus for authorizing host in portable storage device and providing information for authorizing host, and computer readable medium thereof
EP2706478B1 (en) Protecting secure software in a multi-security-CPU system
CN113168476A (en) Access control for personalized cryptography security in operating systems
JP4772291B2 (en) Information processing device with security function
US8856918B1 (en) Host validation mechanism for preserving integrity of portable storage data
US10037418B2 (en) Pre-boot authentication credential sharing system
US9171170B2 (en) Data and key separation using a secure central processing unit
JP2017521754A (en) Assumption awareness security and policy integration
WO2013042306A1 (en) Authentication system, authentication server, authentication method, and authentication program
EP2410455A1 (en) Intelligent attached storage
JP2006119719A (en) Computer system and user authentication method
KR20190062797A (en) User terminal for using cloud service, integrated security management server of user terminal and method thereof
KR20100039376A (en) Fingerprint reader resetting system and method
EP3759629B1 (en) Method, entity and system for managing access to data through a late dynamic binding of its associated metadata
US9846790B2 (en) Method for changing an operating mode of a mobile device
CN113678129A (en) Method, computer program product and field device for authorizing access to objects in a computerized system
JP7172609B2 (en) Information processing device and access restriction method for information processing device
JP5264460B2 (en) Programmable controller

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220913

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221017

R151 Written notification of patent or utility model registration

Ref document number: 7172609

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151