JP5229049B2 - Server device, access control system, and access control program - Google Patents

Server device, access control system, and access control program Download PDF

Info

Publication number
JP5229049B2
JP5229049B2 JP2009079508A JP2009079508A JP5229049B2 JP 5229049 B2 JP5229049 B2 JP 5229049B2 JP 2009079508 A JP2009079508 A JP 2009079508A JP 2009079508 A JP2009079508 A JP 2009079508A JP 5229049 B2 JP5229049 B2 JP 5229049B2
Authority
JP
Japan
Prior art keywords
client terminal
security level
server device
security
management table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009079508A
Other languages
Japanese (ja)
Other versions
JP2010231590A (en
Inventor
祐和 神田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2009079508A priority Critical patent/JP5229049B2/en
Publication of JP2010231590A publication Critical patent/JP2010231590A/en
Application granted granted Critical
Publication of JP5229049B2 publication Critical patent/JP5229049B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ネットワークを介したクライアント端末からのアクセス要求に基づいて当該サーバ装置の情報資源に対するアクセスの許可を制御するサーバ装置、並びに、クライアント端末からのサーバ装置の情報資源に対するアクセスの許可を制御するアクセス制御システム及びアクセス制御プログラムに関する。
The present invention controls a server device that controls access permission to an information resource of the server device based on an access request from a client terminal via a network, and controls access permission to the information resource of the server device from the client terminal The present invention relates to an access control system and an access control program.

昨今のセキュリティに対する意識向上により、サーバクライアントシステムのサーバ装置にもセキュリティ対策システムが導入され、ユーザ毎にファイルやプロセスのアクセス制限など細かい設定を行うことが可能になってきている。   With the recent improvement in security awareness, a security countermeasure system has also been introduced in server devices of server client systems, and it has become possible to make detailed settings such as file and process access restrictions for each user.

例えば、特許文献1には、認証方法の組み合わせとその認証順番、さらにはユーザに応じてアクセス制限を行うことでセキュリティを向上させるようにしたアクセス制御プログラムおよび情報処理装置およびアクセス制御方法が開示されている。   For example, Patent Document 1 discloses an access control program, an information processing apparatus, and an access control method that improve security by restricting access according to combinations of authentication methods and their authentication orders, and further depending on the user. ing.

これは、サーバ装置への認証に際して、ユーザは、クライアント端末上から、1または複数の認証方法(パスワード認証、カード認証、証明書認証、生体認証、…等)を組み合わせて認証情報を入力し、これを受けたサーバ装置では、入力された認証方法の組み合わせとその認証順番とに基づいて認証レベルを決定するようにし、ファイルヘのアクセス操作に際して、当該認証レベルでの当該ユーザによる当該アクセス操作を制限するか否かを判定し、アクセス権がないときには当該アクセス操作を制限するというものである。   In the authentication to the server device, the user inputs authentication information from the client terminal by combining one or more authentication methods (password authentication, card authentication, certificate authentication, biometric authentication, etc.) In response to this, the server device determines the authentication level based on the combination of the input authentication methods and the authentication order, and when accessing the file, the access operation by the user at the authentication level is performed. It is determined whether or not to restrict, and when there is no access right, the access operation is restricted.

また、サーバクライアントシステムのクライアント端末としては、PCだけでなく、スマートフォンや携帯電話のような携帯端末も利用されるようになってきており、そのような携帯端末自体においても、一定時間未使用時のロック機能や遠隔オートロック機能など、様々なセキュリティ機能を持つものが増えてきている。   In addition, as a client terminal of a server client system, not only a PC but also a mobile terminal such as a smartphone or a mobile phone has come to be used, and even when such a mobile terminal itself is not used for a certain period of time. There are an increasing number of devices with various security functions, such as remote lock function and remote auto lock function.

特開2007−156959号公報JP 2007-156959 A

前記特許文献1は、サーバクライアントシステムにおいて、予め認証方法の組み合わせとその認証順番とに基づいて認証レベルを設定しておき、サーバ装置が入力された認証方法の組み合わせとその認証順番とに基づいて認証レベルを決定し、決定した認証レベルに従ってファイルのアクセス制御を行うようにしている。しかしながら、クライアント端末のセキュリティに関連する設定状態は考慮されていない。   In the server client system, an authentication level is set in advance based on a combination of authentication methods and an authentication order in the server client system, and based on the combination of authentication methods input by the server apparatus and the authentication order. An authentication level is determined, and file access control is performed according to the determined authentication level. However, the setting state related to the security of the client terminal is not considered.

セキュリティを高めるにはクライアント端末で頻繁にパスワード入力を行う必要があるが、特に入力が不便な携帯端末では、操作の煩わしさからパスワード入力を要するロック機能を解除してしまうことがあり得る。このような状態のクライアント端末を使用すると、簡単にサーバ装置にアクセスすることが可能になってしまい、いくらサーバ装置側のセキュリティを向上させても、総合的なセキュリティを向上させることができない。   In order to increase security, it is necessary to frequently input a password at the client terminal. However, particularly in a portable terminal where the input is inconvenient, the lock function requiring the password input may be released due to the troublesome operation. If the client terminal in such a state is used, it becomes possible to easily access the server device, and no matter how much the security on the server device side is improved, the overall security cannot be improved.

本発明は、前記の点に鑑みてなされたもので、サーバ装置側に設定したセキュリティのレベルだけでなく、クライアント端末側で設定データも反映させて、セキュリティ管理を強固にすると同時にクライアント端末の利用者の操作性も向上させるサーバ装置、アクセス制御システム、及びアクセス制御プログラムを提供することを目的とする。
The present invention has been made in view of the above points, as well as the level of security set for servers device side and setting data also reflect the client terminal side, at the same time the client terminal when to strengthen the security management It is an object of the present invention to provide a server device, an access control system, and an access control program that improve the operability of the user.

請求項1に記載のサーバ装置は、ネットワークを介したクライアント端末からのアクセス要求に基づいて当該サーバ装置の情報資源に対するアクセスの許可を制御するサーバ装置であって、前記情報資源に対するアクセスの許可をする基準となるセキュリティレベルを前記情報資源毎に定義したセキュリティレベル管理テーブルを記憶するセキュリティレベル管理テーブル記憶手段と、前記クライアント端末の利用者の前記セキュリティレベルを定義した利用者管理テーブルを記憶する利用者管理テーブル記憶手段と、前記クライアント端末に対するセキュリティに関する設定データを前記クライアント端末から受信する受信手段と、前記利用者管理テーブルで定義されているセキュリティレベルを基に、前記クライアント端末から受信した前記設定データを反映させた実行時のセキュリティレベルを算出し、その算出した実行時のセキュリティレベルに応じた前記セキュリティレベル管理テーブルでの定義に従って前記サーバ装置の情報資源に対するアクセスの許可を制御する制御手段と、を備えたことを特徴としている。   The server device according to claim 1 is a server device that controls permission of access to an information resource of the server device based on an access request from a client terminal via a network, and permits access to the information resource. A security level management table storing means for storing a security level management table defining a security level as a reference for each information resource, and a user management table defining the security level of a user of the client terminal Received from the client terminal based on the security level defined in the user management table, the receiving means for receiving the setting data relating to the security for the client terminal from the client terminal, and the security level defined in the user management table Control for calculating the security level at the time of execution reflecting the setting data and controlling the access permission to the information resources of the server device according to the definition in the security level management table corresponding to the calculated security level at the time of execution Means.

請求項2に記載のサーバ装置は、ネットワークを介したクライアント端末からのアクセス要求に基づいて当該サーバ装置の情報資源に対するアクセスの許可を制御するサーバ装置であって、前記クライアント端末の利用者のセキュリティレベルを定義した利用者管理テーブルを記憶する利用者管理テーブル記憶手段と、前記クライアント端末に対するセキュリティに関する設定データを前記クライアント端末から受信する受信手段と、前記利用者管理テーブルで定義されているセキュリティレベルを基に、前記クライアント端末から受信した前記設定データを反映させた実行時のセキュリティレベルを算出し、その算出した実行時のセキュリティレベルに応じて前記サーバ装置の情報資源に対するアクセスの許可を制御する制御手段と、を備えたことを特徴としている。
The server device according to claim 2 is a server device that controls permission of access to information resources of the server device based on an access request from the client terminal via a network, and security of a user of the client terminal A user management table storing means for storing a user management table in which a level is defined; a receiving means for receiving setting data relating to security for the client terminal from the client terminal; and a security level defined in the user management table Based on the above, a security level at the time of execution reflecting the setting data received from the client terminal is calculated, and access permission to the information resource of the server device is controlled according to the calculated security level at the time of execution. Control means It is characterized in that was.

請求項に記載のアクセス制御システムは、サーバ装置に対してアクセス要求を行なうクライアント端末と、前記クライアント端末からのアクセス要求に基づいて当該サーバ装置の情報資源に対するアクセスの許可を制御するサーバ装置とが、ネットワークを介して相互に接続可能に構成されたサーバクライアントシステムにおいて、前記サーバ装置は、前記クライアント端末の利用者の前記セキュリティレベルを定義した利用者管理テーブルを記憶する利用者管理テーブル記憶手段と、前記クライアント端末に対するセキュリティに関する設定データを前記クライアント端末から受信する受信手段と、前記利用者管理テーブルで定義されているセキュリティレベルを基に、前記クライアント端末から受信した前記設定データを反映させた実行時のセキュリティレベルを算出し、その算出した実行時のセキュリティレベルに応じて前記サーバ装置の情報資源に対するアクセスの許可を制御する制御手段と、を備え、前記クライアント端末は、前記クライアント端末の利用者が設定した設定データに従って前記クライアント端末に対するセキュリティを制御するセキュリティ制御手段と、前記設定データを前記サーバ装置へ送信する送信手段と、を備えたことを特徴とすることを特徴としている。
The access control system according to claim 6 is a client terminal that makes an access request to a server device, and a server device that controls permission of access to information resources of the server device based on an access request from the client terminal. but the connectable-configured server-client system with each other via a network, the server apparatus, the user management table storage for storing pre-SL user management table the security level of the client terminal of the user-defined Means for receiving setting data relating to security for the client terminal from the client terminal, and reflecting the setting data received from the client terminal based on the security level defined in the user management table. Fruit Calculating the security level of the time, and control means for controlling the permission of access to information resources before Symbol server apparatus according to the security level of the runtime that the calculated, the client terminal may use the client terminal It is characterized by comprising security control means for controlling security for the client terminal according to setting data set by a user, and transmission means for transmitting the setting data to the server device.

請求項に記載のアクセス制御プログラムは、サーバ装置のコンピュータを、ネットワークを介したクライアント端末からのアクセス要求に基づいて当該クライアント端末の利用者のセキュリティレベルを定義した利用者管理テーブルにおけるセキュリティレベルを基に、前記クライアント端末から受信した前記クライアント端末に対するセキュリティに関する設定データを反映させた実行時のセキュリティレベルを算出し、その算出した実行時のセキュリティレベルに応じた、当該サーバ装置の情報資源に対するアクセスの許可をする基準となるセキュリティレベルを前記情報資源毎に定義したセキュリティレベル管理テーブルでの定義に従って、前記サーバ装置の情報資源に対するアクセスの許可を制御する制御手段、として機能させることを特徴としている。
請求項8に記載のアクセス制御プログラムは、サーバ装置のコンピュータを、ネットワークを介したクライアント端末からのアクセス要求に基づいて当該クライアント端末の利用者のセキュリティレベルを定義した利用者管理テーブルにおけるセキュリティレベルを基に、前記クライアント端末から受信した前記クライアント端末に対するセキュリティに関する設定データを反映させた実行時のセキュリティレベルを算出し、その算出した実行時のセキュリティレベルに応じて前記サーバ装置の情報資源に対するアクセスの可否を制御する制御手段、として機能させることを特徴としている。
The access control program according to claim 7 sets the security level in the user management table that defines the security level of the user of the client terminal based on an access request from the client terminal via the network. Based on the security level at the time of execution reflecting the security setting data for the client terminal received from the client terminal , and access to the information resources of the server device according to the calculated security level at the time of execution according to the security level as a reference for the permission of the definition of the security level management table defining for each of said information resource control means for controlling the permission of access to information resources of the server apparatus, to function as a It is characterized by a door.
The access control program according to claim 8 sets the security level in the user management table that defines the security level of the user of the client terminal based on an access request from the client terminal via the network. Based on the security level at the time of execution reflecting the setting data relating to security for the client terminal received from the client terminal, the access level of the information resource of the server device is calculated according to the calculated security level at the time of execution. It is characterized by functioning as control means for controlling availability.

本発明によれば、クライアント端末の設定データをセキュリティ管理に反映でき、セキュリティ管理を強固にすることができる。
According to the present invention, can reflect the setting data of the client terminal to the security management can be strengthened security management.

また、クライアント端末の利用者の操作性を向上させることができる。 Further, it is possible to improve the user's operability of the client terminal.

図1は、本発明の一実施形態に係るアクセス制御システムが適用されるサーバクライアントシステムのネットワーク構成例を示す図である。FIG. 1 is a diagram showing a network configuration example of a server client system to which an access control system according to an embodiment of the present invention is applied. 図2は、一実施形態に係るアクセス制御システムの構成例を示す図である。FIG. 2 is a diagram illustrating a configuration example of an access control system according to an embodiment. 図3は、本発明の一実施形態に係るサーバ装置並びにクライアント端末のハードウェア構成例を示すブロック図である。FIG. 3 is a block diagram illustrating a hardware configuration example of the server apparatus and the client terminal according to the embodiment of the present invention. 図4は、サーバ装置が備えるセキュリティレベル管理テーブルの一例を示す図である。FIG. 4 is a diagram illustrating an example of a security level management table provided in the server apparatus. 図5は、サーバ装置が備えるユーザ管理テーブルの一例を示す図である。FIG. 5 is a diagram illustrating an example of a user management table provided in the server device. 図6は、クライアント端末が備える端末ロック設定テーブルの一例を示す図である。FIG. 6 is a diagram illustrating an example of a terminal lock setting table provided in the client terminal. 図7は、クライアント端末のロック解除番号入力画面の一例を示す図である。FIG. 7 is a diagram illustrating an example of the unlock number input screen of the client terminal. 図8は、クライアント端末の端末ロック設定画面の一例を示す図である。FIG. 8 is a diagram illustrating an example of a terminal lock setting screen of the client terminal. 図9は、クライアント端末が備えるログイン認証用設定テーブルの一例を示す図である。FIG. 9 is a diagram illustrating an example of a login authentication setting table included in the client terminal. 図10は、クライアント端末のログイン認証設定画面の一例を示す図である。FIG. 10 is a diagram illustrating an example of a login authentication setting screen of the client terminal. 図11(A)は、ログイン認証設定が「毎回入力する」設定となっている場合のクライアント端末のログイン認証入力画面の一例を示す図であり、図11(B)は、ログイン認証設定が「前回値を残す」設定となっている場合のクライアント端末のログイン認証入力画面の一例を示す図である。FIG. 11A is a diagram illustrating an example of a login authentication input screen of the client terminal when the login authentication setting is “input every time”. FIG. It is a figure which shows an example of the login authentication input screen of a client terminal in case it is set to "Keep previous value". 図12は、クライアント端末及びサーバ装置のコンピュータで実行される接続ソフト及び本発明の一実施形態に係るアクセス制御プログラムの動作フローチャートを示す図である。FIG. 12 is a diagram showing an operation flowchart of connection software executed by the client terminal and the computer of the server device and the access control program according to the embodiment of the present invention.

以下、本発明を実施するための形態を図面を参照して説明する。   Hereinafter, embodiments for carrying out the present invention will be described with reference to the drawings.

図1は、本発明の一実施形態に係るアクセス制御システムが適用されるサーバクライアントシステムのネットワーク構成を示す図である。   FIG. 1 is a diagram showing a network configuration of a server client system to which an access control system according to an embodiment of the present invention is applied.

このサーバクライアントシステムは、LAN(Local Area Network)やWAN(Wide Area Network)からなるネットワークN上に接続されたサーバ装置10及び複数のクライアント端末20を備える。なお、前記クライアント端末20としては、例えばデスクトップタイプ、ラップトップタイプ、ノートタイプ、携帯端末タイプなど、様々なタイプがある。また、ネットワークN上には無線機能を備えた中継装置30が設けられ、スマートフォンや携帯電話のような無線機能を持つ携帯端末タイプのクライアント端末20が、この中継装置30を介してネットワークNに接続されるようになっている。   The server client system includes a server device 10 and a plurality of client terminals 20 connected on a network N composed of a LAN (Local Area Network) or a WAN (Wide Area Network). The client terminal 20 includes various types such as a desktop type, a laptop type, a notebook type, and a portable terminal type. A relay device 30 having a wireless function is provided on the network N, and a mobile terminal type client terminal 20 having a wireless function such as a smartphone or a mobile phone is connected to the network N via the relay device 30. It has come to be.

図2は、本実施形態に係るアクセス制御システムの構成例を示す図である。
本アクセス制御システムは、クライアント端末20からのリモート操作によりサーバ装置10側で所望のアプリケーションプログラムを起動実行させるようにしたシンクライアント(Thin client)システムであるものとする。また、クライアント端末20は、携帯端末タイプである携帯電話を使用するものとする。クライアント端末20は、一定時間未操作の時にはロックする機能(以後、端末ロック機能と称する。)を持ち、シンクライアント接続用プログラム(以後、接続ソフトし称する。)を内蔵する。
FIG. 2 is a diagram illustrating a configuration example of the access control system according to the present embodiment.
The access control system is assumed to be a thin client system in which a desired application program is activated and executed on the server device 10 side by remote operation from the client terminal 20. The client terminal 20 uses a mobile phone that is a mobile terminal type. The client terminal 20 has a function of locking (hereinafter referred to as a terminal lock function) when it has not been operated for a certain period of time, and has a built-in thin client connection program (hereinafter referred to as connection software).

シンクライアントシステムでは、クライアント端末20のユーザ操作に応じたキー出力信号やマウス出力信号などの入力情報が、その発生の都度イベント信号としてサーバ装置10へ送信される。そしてサーバ装置10では、前記クライアント端末20からのイベント信号に応じたアプリケーションプログラム(テキスト作成処理プログラム,Webブラウザプログラム,表計算処理プログラム,メール処理プログラム,等)を実行させて処理を行い、この処理に伴って生成された表示用の描画データを画面更新情報としてその描画更新の都度クライアント端末20へ転送して、クライアント端末20の表示装置に画面表示させる。   In the thin client system, input information such as a key output signal and a mouse output signal according to a user operation of the client terminal 20 is transmitted to the server device 10 as an event signal each time it occurs. The server device 10 executes processing by executing an application program (text creation processing program, Web browser program, spreadsheet processing program, mail processing program, etc.) corresponding to the event signal from the client terminal 20. The drawing data for display generated along with this is transferred as screen update information to the client terminal 20 each time the drawing is updated, and is displayed on the display device of the client terminal 20.

つまり、本アクセス制御システムにおける各クライアント端末20は、何れもキーボードやマウスなどのユーザ操作に応じた入力機能と表示装置(携帯端末タイプ以外のタイプではプリンタなども含む)への出力機能を主要な機能として有し、少なくとも前記サーバ装置10が有している各種のアプリケーション機能やデータファイルの管理機能を一切持っていない。そして、クライアント端末20からの操作入力(入力イベント)の入力情報に応じてサーバ装置10にて起動実行される各種の処理に伴い生成されたデータファイルは、基本的には、当該サーバ装置10内あるいは該サーバ装置10にて接続管理される磁気ディスクなどの記憶装置にユーザアカウント毎あるいは共有ファイルとして記憶され保存される。   In other words, each client terminal 20 in this access control system mainly has an input function according to a user operation such as a keyboard and a mouse and an output function to a display device (including a printer in a type other than the portable terminal type). As a function, it does not have at least various application functions and data file management functions that the server device 10 has. And the data file produced | generated with the various processes started and performed in the server apparatus 10 according to the input information of the operation input (input event) from the client terminal 20 is fundamentally in the said server apparatus 10 Alternatively, it is stored and stored for each user account or as a shared file in a storage device such as a magnetic disk managed and managed by the server device 10.

図3は、前記サーバ装置10のハードウェア構成例を示すブロック図である。
サーバ装置10は、コンピュータとしてのCPU11を備え、このCPU11には、バス12を介して、ROM13、RAM14、VRAM15、表示装置16、キーボード,マウスなどの入力装置17、クライアント端末20との通信I/F(インターフェイス)18が接続される。
FIG. 3 is a block diagram illustrating a hardware configuration example of the server device 10.
The server device 10 includes a CPU 11 serving as a computer. The CPU 11 is connected to a ROM 12, a RAM 14, a VRAM 15, a display device 16, an input device 17 such as a keyboard and a mouse, and a client I / O via a bus 12. F (interface) 18 is connected.

CPU11は、ROM13に予め記憶されているシステムプログラムや種々のアプリケーションプログラムに従ってRAM14を作業用メモリとし回路各部の動作を制御するもので、入力装置17からのキー入力信号や通信I/F18を介して受信されるクライアント端末20からのユーザ操作に応じた処理指令(入力イベント)の入力情報などに応じて前記種々のプログラムが起動・実行される。   The CPU 11 controls the operation of each part of the circuit using the RAM 14 as a working memory in accordance with a system program or various application programs stored in advance in the ROM 13, via a key input signal from the input device 17 or a communication I / F 18. The various programs are activated and executed in accordance with input information of a processing command (input event) corresponding to a user operation from the client terminal 20 received.

このサーバ装置10において、クライアント端末20からの入力情報に応じて起動・実行されるアプリケーションプログラムに従って、クライアント表示用の描画データは、RAM14内にクライアント毎に設けられたクライアント用VRAM(図示せず)を使用して生成されると共に、圧縮処理された後、通信I/F18からクライアント端末20へ画像個運情報として転送されて表示出力される。なお、当該サーバ装置10自身の表示装置16にて表示させるための描画データは、VRAM15上に生成される。   In this server device 10, drawing data for client display is stored in the RAM 14 for each client in accordance with an application program activated and executed in accordance with input information from the client terminal 20 (not shown). And is compressed and then transferred from the communication I / F 18 to the client terminal 20 as image personal information and displayed. Note that drawing data to be displayed on the display device 16 of the server device 10 itself is generated on the VRAM 15.

このサーバ装置10において、クライアント端末20からの入力情報に応じて起動・実行されるアプリケーションプログラムに従い生成された種々のデータは、例えばそのユーザIDに対応付けられて、図示しない外部記憶装置に記憶される。   In this server device 10, various data generated according to an application program that is activated and executed according to input information from the client terminal 20 is stored in an external storage device (not shown) in association with the user ID, for example. The

また、前記ROM13にはさらに、クライアント端末20からの当該サーバ装置10の情報資源に対するアクセスの許可を制御するための、詳細を後述する本発明の一実施形態に係るアクセス制御プログラムが記憶され、前記RAM14にはさらに、そのための管理テーブルなどが記憶される。なお、前記ROM13は、書き替え可能なフラッシュメモリによって構成しても良く、その場合には管理テーブルなどを前記ROM13に記憶するようにしても構わない。   The ROM 13 further stores an access control program according to an embodiment of the present invention, which will be described in detail later, for controlling permission of access to the information resources of the server device 10 from the client terminal 20. The RAM 14 further stores a management table for that purpose. The ROM 13 may be constituted by a rewritable flash memory. In that case, a management table or the like may be stored in the ROM 13.

図4は、前記RAM14(又はフラッシュメモリで構成したROM13)に記憶されるセキュリティレベル管理テーブル141の一例を示す図である。   FIG. 4 is a diagram showing an example of the security level management table 141 stored in the RAM 14 (or the ROM 13 constituted by a flash memory).

このセキュリティレベル管理テーブル141は、当該サーバ装置10の情報資源に対するアクセスの許可をする基準となるセキュリティレベルを前記情報資源毎に定義したものである。即ち、セキュリティレベル毎にアクセス可能な情報資源が規定されている。   The security level management table 141 defines a security level as a reference for permitting access to the information resource of the server device 10 for each information resource. That is, accessible information resources are defined for each security level.

ここで、情報資源とは、この例では、アクセスしようとするユーザ自身が作成する等して自分に所有権のある「自分のデータ」、当該ユーザが所属するグループで共有する「グループデータ」、予め決められた特定の者だけがアクセスできる「重要データ」、当該システムに係わるプログラムやデータといったシステム管理者等の極々限られた者のみがアクセスできる「システム」を含む。また、図4において、「○」は操作可能を、「×」は操作不可能、アクセス禁止を、「RW」は読み書き可能を、「R」は読み出し可能を、「W」は書き込み可能を、それぞれ示している。   Here, in this example, the information resource is created by the user himself who wants to access, such as “own data” which he / she owns, “group data” shared by the group to which the user belongs, It includes “important data” that can be accessed only by a predetermined specific person, and “systems” that can be accessed only by extremely limited persons such as system administrators such as programs and data related to the system. In FIG. 4, “◯” indicates that operation is possible, “×” indicates that operation is not possible, access is prohibited, “RW” indicates that reading and writing are possible, “R” indicates that reading is possible, and “W” indicates that writing is possible, Each is shown.

なお、このセキュリティレベル管理テーブル141自体は、「システム」情報資源に属し、システム管理者等の極々限られた者のみが操作可能となっている。また、この例では、セキュリティベルを7段階としているが、それに限定するものではなく、また、情報資源についても、さらに多数の分類を行っても構わないことは勿論である。   The security level management table 141 itself belongs to the “system” information resource, and can be operated only by a very limited person such as a system administrator. In this example, the security bell has seven levels. However, the present invention is not limited to this, and it is a matter of course that a larger number of information resources may be classified.

図5は、前記RAM14(又はフラッシュメモリで構成したROM13)に記憶されるユーザ管理テーブル142の一例を示す図である。   FIG. 5 is a diagram showing an example of the user management table 142 stored in the RAM 14 (or the ROM 13 configured with a flash memory).

前記クライアント端末20の各ユーザはグループに所属することができ、このユーザ管理テーブル142によって、デフォルトセキュリティレベルと共に管理される。   Each user of the client terminal 20 can belong to a group, and is managed by this user management table 142 together with a default security level.

即ち、このユーザ管理テーブル142においては、各ユーザのユーザIDに対応させて、パスワード、グループ、デフォルトセキュリティレベルを登録してある。このユーザ管理テーブル142も「システム」情報資源に属し、システム管理者等の極々限られた者のみが操作可能となっている。但し、パスワードについては、任意の時点で行った各ユーザの設定に応じて、プログラムによって自動的に書き替えられるようになっている。   That is, in this user management table 142, passwords, groups, and default security levels are registered in correspondence with the user IDs of the respective users. This user management table 142 also belongs to the “system” information resource, and can be operated only by a very limited person such as a system administrator. However, the password is automatically rewritten by the program according to the setting of each user made at an arbitrary time.

ユーザID「admin」はシステム管理者であり、全てのグループに所属し、デフォルトセキュリティレベルも最高の「7」となっている。   The user ID “admin” is a system administrator, belongs to all groups, and has the highest default security level “7”.

また、クライアント端末20のハードウェア構成は、図3に示したサーバ装置10と同様である。そこで、図3に括弧書きで参照符号を付すことで、新たな図面は用いない。   The hardware configuration of the client terminal 20 is the same as that of the server apparatus 10 shown in FIG. Therefore, a new drawing is not used by attaching reference numerals in parentheses to FIG.

即ち、クライアント端末20は、コンピュータとしてのCPU21を備え、このCPU21には、バス22を介してROM23、RAM24、VRAM25、表示装置26、入力装置27、通信I/F28が接続される。   That is, the client terminal 20 includes a CPU 21 as a computer, and a ROM 23, a RAM 24, a VRAM 25, a display device 26, an input device 27, and a communication I / F 28 are connected to the CPU 21 via a bus 22.

CPU21は、ROM23に予め記憶されているシステムプログラムに従ってRAM24を作業用メモリとし回路各部の動作を制御するもので、入力装置27からのキー入力信号、通信I/F28を介して受信されるサーバ装置10からのアプリケーション応答信号や画面更新情報などに応じて前記システムプログラムが起動され実行される。なお、通信端末タイプである本クライアント端末20では、通信I/F28は、無線通信を行う通信装置として構成される。   The CPU 21 controls the operation of each part of the circuit using the RAM 24 as a working memory in accordance with a system program stored in advance in the ROM 23, and is a server device received via a key input signal from the input device 27 and the communication I / F 28. The system program is activated and executed in response to an application response signal from 10 or screen update information. In the client terminal 20 that is a communication terminal type, the communication I / F 28 is configured as a communication device that performs wireless communication.

前記サーバ装置10におけるアプリケーションプログラムを実行させて生成した種々のデータは、適宜、前記サーバ装置10の不図示外部記憶装置に記憶されると共に、適宜、表示用の画面更新情報としてこのクライアント端末20に転送されて来る。そして、このクライアント端末20において、その圧縮が解凍されてVRAM25に書き込まれ表示装置26で表示出力される。   Various data generated by executing the application program in the server device 10 is appropriately stored in an external storage device (not shown) of the server device 10 and appropriately stored in the client terminal 20 as screen update information for display. Come forward. In the client terminal 20, the compressed data is decompressed, written in the VRAM 25, and displayed on the display device 26.

また、前記ROM23にはさらに、当該クライアント端末20からの前記サーバ装置10の情報資源に対するアクセスの許可を制御するためのアクセス制御プログラムに対応した接続ソフトが記憶され、前記RAM24にはさらに、そのための管理テーブルなどが記憶される。なお、前記ROM23は、書き替え可能なフラッシュメモリによって構成しても良く、その場合には管理テーブルなどを前記ROM23に記憶するようにしても構わない。   The ROM 23 further stores connection software corresponding to an access control program for controlling permission of access to the information resources of the server device 10 from the client terminal 20, and the RAM 24 further includes A management table and the like are stored. The ROM 23 may be constituted by a rewritable flash memory. In this case, a management table or the like may be stored in the ROM 23.

図6は、前記RAM24(又はフラッシュメモリで構成したROM23)に記憶される端末ロック設定テーブル241の一例を示す図である。   FIG. 6 is a diagram showing an example of the terminal lock setting table 241 stored in the RAM 24 (or the ROM 23 configured with a flash memory).

この端末ロック設定テーブル241の例では、端末ロック機能の設定データが「設定ON」設定であれば相対レベルは「0」、「設定OFF」設定であれば相対レベルは「−1」という値が登録されている。この値は、予め設定されているものであるが、前記接続ソフトの起動時にサーバ装置10と通信して、値を書き替えるような構成としても構わない。サーバ装置10でコンピュータで実行されるアクセス制御プログラムは、前記ユーザ管理テーブル142で管理している当該クライアント端末20(ユーザ)のセキュリティレベルに、このクライアント端末に対するセキュリティに関する設定データを反映させて、サーバ装置10の情報資源に対するアクセスの許可を制御するようになっている。その詳細については後述する。   In the example of the terminal lock setting table 241, if the setting data of the terminal lock function is “setting ON”, the relative level is “0”, and if the setting data is “setting OFF”, the relative level is “−1”. It is registered. This value is set in advance, but may be configured to rewrite the value by communicating with the server device 10 when the connection software is activated. The access control program executed by the computer in the server apparatus 10 reflects the setting data relating to the security for the client terminal on the security level of the client terminal 20 (user) managed by the user management table 142, and the server The access permission to the information resource of the device 10 is controlled. Details thereof will be described later.

クライアント端末20は、前述したように、一定時間未操作の時にはロックする端末ロック機能を持つ。図7は、表示装置26の端末画面261上に表示されるロック解除番号入力画面262の一例を示す図である。端末ロック機能は、このロック解除番号入力画面262において、ユーザが入力装置27により登録された番号を入力することでロックを解除することができる。   As described above, the client terminal 20 has a terminal lock function for locking when it has not been operated for a certain period of time. FIG. 7 is a diagram illustrating an example of the unlock number input screen 262 displayed on the terminal screen 261 of the display device 26. The terminal lock function can be unlocked when the user inputs a number registered by the input device 27 on the unlock number input screen 262.

図8は、表示装置26の端末画面261上に表示される端末ロック設定画面263の一例を示す図である。端末ロック機能の設定は、この端末ロック設定画面263においてユーザが「設定する」か「解除する」のどちらかを選択することで設定でき、その設定データがRAM24(又はフラッシュメモリで構成したROM23)の所定のエリアに登録される。「設定する」が選択された場合が端末ロック設定テーブル241における「設定ON」設定の状態であり、「解除する」が選択された場合が端末ロック設定テーブル241における「設定OFF」設定の状態である。   FIG. 8 is a diagram illustrating an example of the terminal lock setting screen 263 displayed on the terminal screen 261 of the display device 26. The setting of the terminal lock function can be set by the user selecting either “set” or “cancel” on the terminal lock setting screen 263, and the setting data is stored in the RAM 24 (or the ROM 23 configured by a flash memory). Registered in a predetermined area. When “set” is selected, the setting is “setting ON” in the terminal lock setting table 241, and when “cancel” is selected, the setting is “setting OFF” in the terminal lock setting table 241. is there.

端末ロック機能の設定を「解除する」設定とした場合には、「設定する」設定時に比してセキュリティが弱い。つまり、「解除する」設定の場合には、当該クライアント端末20は、前記サーバ装置10のユーザ管理テーブル142で管理されるセキュリティレベルより弱いセキュリティの状態にある。そのため、前記端末ロック設定テーブル241では、「解除する」設定の相対レベルの値として負の値が設定されている。   If the terminal lock function is set to “cancel”, the security is weaker than when “set” is set. That is, in the case of the “release” setting, the client terminal 20 is in a security state weaker than the security level managed by the user management table 142 of the server device 10. Therefore, in the terminal lock setting table 241, a negative value is set as the relative level value for the “cancel” setting.

図9は、前記RAM24(又はフラッシュメモリで構成したROM23)に記憶されるログイン認証用設定テーブル242の一例を示す図である。   FIG. 9 is a diagram showing an example of the login authentication setting table 242 stored in the RAM 24 (or the ROM 23 constituted by a flash memory).

このログイン認証用設定テーブル242の例では、ログイン認証の設定データが「毎回入力する」設定であれば相対レベルは「0」、「前回値を残す」設定であれば相対レベルは「−2」、「入力を省略する」設定であれば相対レベルは「最低」(例えば図4に示したように7段階のセキュリティレベルを使用する場合には「−6」)という値が登録されている。この値は、予め設定されているものであるが、前記接続ソフトの起動時にサーバ装置10と通信して、値を書き替えるような構成としても構わない。サーバ装置10でコンピュータで実行されるアクセス制御プログラムは、前記ユーザ管理テーブル142で管理している当該クライアント端末20(ユーザ)のセキュリティレベルに、このクライアント端末に対するセキュリティに関する設定データを反映させて、サーバ装置10の情報資源に対するアクセスの許可を制御するようになっている。その詳細については後述する。   In the example of the login authentication setting table 242, the relative level is “0” if the login authentication setting data is set to “input every time”, and the relative level is “−2” if the “previous value” is set. If the “input is omitted” setting, the relative level is registered as “lowest” (for example, “−6” when using seven levels of security levels as shown in FIG. 4). This value is set in advance, but may be configured to rewrite the value by communicating with the server device 10 when the connection software is activated. The access control program executed by the computer in the server apparatus 10 reflects the setting data relating to the security for the client terminal on the security level of the client terminal 20 (user) managed by the user management table 142, and the server The access permission to the information resource of the device 10 is controlled. Details thereof will be described later.

図10は、表示装置26の端末画面261上に表示されるログイン認証用設定画面264の一例を示す図である。ログイン認証の設定は、このログイン認証用設定画面264においてユーザが「毎回入力する」か「前回値を残す」か「入力を省略する」かを選択することで設定でき、その設定データがRAM24(又はフラッシュメモリで構成したROM23)の所定のエリアに登録される。「毎回入力する」が選択された場合がログイン認証用設定テーブル242における「毎回入力する」設定の状態であり、「前回値を残す」が選択された場合がログイン認証用設定テーブル242における「前回値を残す」設定の状態であり、「入力を省略する」が選択された場合がログイン認証用設定テーブル242における「入力を省略する」設定の状態である。   FIG. 10 is a diagram illustrating an example of the login authentication setting screen 264 displayed on the terminal screen 261 of the display device 26. The login authentication setting can be set by the user selecting “input every time”, “leave the previous value”, or “omit input” on the login authentication setting screen 264, and the setting data is stored in the RAM 24 ( Alternatively, it is registered in a predetermined area of the ROM 23) constituted by a flash memory. The case where “input every time” is selected is the state of “input every time” in the login authentication setting table 242, and the case where “keep previous value” is selected is “previous time” in the login authentication setting table 242 This is a state of setting “leave value”, and a case where “omit input” is selected is a state of “omit input” in the login authentication setting table 242.

クライアント端末20のコンピュータで実行される接続ソフトは、ユーザによるサーバ接続の操作に応じて、前記RAM24(又はフラッシュメモリで構成したROM23)の所定のエリアに登録された前記ログイン認証設定の設定データに従って表示装置26の端末画面261上にログイン認証入力画面を表示する。   The connection software executed on the computer of the client terminal 20 is in accordance with the setting data of the login authentication setting registered in a predetermined area of the RAM 24 (or the ROM 23 configured with a flash memory) according to the server connection operation by the user. A login authentication input screen is displayed on the terminal screen 261 of the display device 26.

図11(A)は、前記ログイン認証設定の設定データが「毎回入力する」設定となっている場合のログイン認証入力画面265の一例を示す図であり、ユーザIDとパスワードをそれぞれユーザが入力しなければならない。   FIG. 11A is a diagram showing an example of a login authentication input screen 265 when the setting data of the login authentication setting is “input every time”. The user inputs a user ID and a password, respectively. There must be.

これに対して、図11(B)は、ログイン認証設定データが「前回値を残す」設定となっている場合のログイン認証入力画面265の一例を示す図であり、ユーザIDとパスワードにはそれぞれ前回入力した値が自動的に入力される。ユーザIDとパスワードをこのまま利用することもできるし、編集するつまり別の値を入力することもできる。従って、この「前回値を残す」設定では、「毎回入力する」設定に比してセキュリティが弱い。つまり、「前回値を残す」設定の場合には、当該クライアント端末20は、前記サーバ装置10のユーザ管理テーブル142で管理されるセキュリティレベルより弱いセキュリティの状態にある。そのため、前記ログイン認証用設定テーブル242では、「前回値を残す」設定の相対レベルの値として負の値が設定されている。   On the other hand, FIG. 11B is a diagram showing an example of the login authentication input screen 265 when the login authentication setting data is set to “leave the previous value”, and each of the user ID and password includes The previously entered value is automatically entered. The user ID and password can be used as they are, or edited, that is, another value can be input. Therefore, the “leave previous value” setting is weaker than the “input every time” setting. That is, in the case of the setting “leave the previous value”, the client terminal 20 is in a security state weaker than the security level managed by the user management table 142 of the server device 10. Therefore, in the login authentication setting table 242, a negative value is set as the relative level value of the “leave the previous value” setting.

そして、ログイン認証設定データが「入力を省略する」設定となっている場合には、このログイン認証入力画面265すら表示されない。従って、「前回値を残す」設定よりも更にセキュリティが弱い。そのため、前記ログイン認証用設定テーブル242では、「入力を省略する」設定の相対レベルの値として、最低の値が設定されている。   When the login authentication setting data is set to “Omit input”, even the login authentication input screen 265 is not displayed. Therefore, the security is weaker than the “leave the previous value” setting. Therefore, in the login authentication setting table 242, the lowest value is set as the relative level value of the “input is omitted” setting.

次に、前記構成のアクセス制御システムの動作について説明する。   Next, the operation of the access control system configured as described above will be described.

図12は、クライアント端末及びサーバ装置のコンピュータで実行される接続ソフト及び本発明の一実施形態に係るアクセス制御プログラムの動作フローチャートを示す図である。   FIG. 12 is a diagram showing an operation flowchart of connection software executed by the client terminal and the computer of the server device and the access control program according to the embodiment of the present invention.

即ち、クライアント端末20のコンピュータ(CPU21)で接続ソフトが起動されると、まず、前記RAM24(又はフラッシュメモリで構成したROM23)に記憶された端末ロック機能の設定状態を取得する(ステップS201)。このとき、取得した端末ロック機能の設定データが「設定ON」設定であれば、表示装置26の端末画面261上にロック解除番号入力画面262を表示してロックNo.の入力を受け付け、ユーザより入力装置27によって登録された番号が入力されたならばロックを解除することとなる。なお、取得した端末ロック機能の設定データが「設定OFF」設定の場合は、そもそもロックされていないので、何もせずに次の動作に移る。   That is, when the connection software is activated on the computer (CPU 21) of the client terminal 20, first, the setting state of the terminal lock function stored in the RAM 24 (or the ROM 23 constituted by the flash memory) is acquired (step S201). At this time, if the acquired setting data of the terminal lock function is “setting ON” setting, the lock release number input screen 262 is displayed on the terminal screen 261 of the display device 26 and the lock No. When the number registered by the input device 27 is input by the user, the lock is released. If the acquired setting data of the terminal lock function is “setting OFF”, since it is not locked in the first place, the operation proceeds to the next operation without doing anything.

その後、ユーザが所定のサーバ接続操作を行うと、前記RAM24(又はフラッシュメモリで構成したROM23)に記憶されたログイン認証設定の設定データに応じたログイン入力処理を実行する(ステップS202)。   Thereafter, when the user performs a predetermined server connection operation, a login input process corresponding to the setting data of the login authentication setting stored in the RAM 24 (or the ROM 23 constituted by the flash memory) is executed (step S202).

このとき、ログイン認証設定データが「毎回入力する」設定であれば、ログイン認証入力画面265を表示装置26の端末画面261上に表示して、ユーザの入力装置27の操作によるユーザID及びパスワードの入力を受け付けて、ログイン処理を開始する。このログイン処理においては、入力されたユーザID及びパスワードをログイン情報として通信I/F28を介してサーバ装置10に送信して、サーバ装置10からの認証結果の受信待ちとなる。   At this time, if the login authentication setting data is set to “input every time”, the login authentication input screen 265 is displayed on the terminal screen 261 of the display device 26, and the user ID and password by the operation of the user input device 27 are displayed. Accept the input and start the login process. In this login process, the input user ID and password are transmitted as login information to the server device 10 via the communication I / F 28 and wait for reception of an authentication result from the server device 10.

また、「前回値を残す」設定であれば、ログイン認証入力画面265を表示装置26の端末画面261上に表示する。但しこの場合には、前回の値が既に入力された状態で表示する。この前回の値そのままでも、また編集することも可能である。そして、ユーザの操作に応じて、前回の値又は編集された値をログイン情報として用いて、ログイン処理を行う。   If the setting is “leave previous value”, the login authentication input screen 265 is displayed on the terminal screen 261 of the display device 26. In this case, however, the previous value is displayed in the already input state. This previous value can be edited as it is. And according to a user's operation, a login process is performed using the last value or the edited value as login information.

また、「入力を省略する」設定となっている場合には、予め保存しているデフォルト値をログイン情報として使用して、自動的にログイン処理を開始する。   If the “input is omitted” setting is set, the login process is automatically started using the default value stored in advance as the login information.

一方、サーバ装置10のコンピュータ(CPU11)では、一般的な認証方式であるユーザIDとパスワードによる接続認証を行い、セキュリティレベルによって資源アクセス制限を行うアクセス制御プログラムが起動されている。そして、クライアント端末20からのログイン情報(ユーザID、パスワード)を受信すると(ステップS101)、RAM14(又はフラッシュメモリで構成したROM13)に記憶されたユーザ管理テーブル142を参照して、その受信したログイン情報を用いてログイン認証処理を行い、その認証結果をクライアント端末20に返信する(ステップS102)。ここで、認証に失敗(NG)したならば、ステップS101に戻って、再度ログイン情報を待つこととなる。これに対して、認証が成功(OK)したならば、クライアント端末20からの相対セキュリティレベルの受信を待つ。   On the other hand, in the computer (CPU 11) of the server apparatus 10, an access control program that performs connection authentication using a user ID and a password, which is a general authentication method, and restricts resource access according to the security level is activated. When the login information (user ID, password) is received from the client terminal 20 (step S101), the received login is referred to by referring to the user management table 142 stored in the RAM 14 (or the ROM 13 configured with a flash memory). Login authentication processing is performed using the information, and the authentication result is returned to the client terminal 20 (step S102). If authentication fails (NG), the process returns to step S101 and waits for login information again. On the other hand, if the authentication is successful (OK), the reception of the relative security level from the client terminal 20 is awaited.

クライアント端末20では、サーバ装置10からの認証結果としてNGを受信した場合には(ステップS203)、前記ステップS202に戻って、再度ログイン処理を行うことになる。   In the client terminal 20, when NG is received as an authentication result from the server device 10 (step S203), the process returns to the step S202 and the login process is performed again.

これに対して、サーバ装置10からの認証結果としてOKを受信した場合には(ステップS203)、相対セキュリティレベルを算出する(ステップS204)。即ち、前記ステップS201で取得した端末ロック機能の設定状態に応じて、前記RAM24(又はフラッシュメモリで構成したROM23)に記憶された端末ロック設定テーブル241より相対レベルの値を読み出すと共に、前記ステップS202で取得したログイン認証設定の内容に応じて、前記RAM24(又はフラッシュメモリで構成したROM23)に記憶されたログイン認証用設定テーブル242より相対レベルの値を読み出す。そして、それら読み出した2つの相対レベルの値を加算し、その結果を相対セキュリティベルとして算出する。なお、読み出した相対レベルの値が最低値であった場合には、その最低値を相対セキュリティレベルとする。   On the other hand, when OK is received as an authentication result from the server device 10 (step S203), a relative security level is calculated (step S204). That is, in accordance with the setting state of the terminal lock function acquired in step S201, the relative level value is read from the terminal lock setting table 241 stored in the RAM 24 (or the ROM 23 configured with a flash memory), and the step S202 is performed. The value of the relative level is read out from the login authentication setting table 242 stored in the RAM 24 (or the ROM 23 constituted by the flash memory) in accordance with the contents of the login authentication setting acquired in step S2. Then, the two read relative level values are added, and the result is calculated as a relative security bell. When the read relative level value is the lowest value, the lowest value is set as the relative security level.

例えば、ユーザIDが「userA」の場合、端末ロック機能の設定データが「設定OFF」、ログイン認証設定データが「前回値を残す」設定であったとすれば、それぞれ相対レベルは「−1」、「−2」であるので、相対セキュリティレベルは「−3」となる。   For example, when the user ID is “userA”, if the setting data of the terminal lock function is “setting OFF” and the login authentication setting data is “set to leave the previous value”, the relative level is “−1”, respectively. Since it is “−2”, the relative security level is “−3”.

こうして相対セキュリティレベルが算出されたならば、それをサーバ装置10に送信する(ステップS205)。その後は、従来のクライアント端末で実行されるのと同様の通常処理に移行する(ステップS206)。   If the relative security level is calculated in this way, it is transmitted to the server device 10 (step S205). After that, the process proceeds to normal processing similar to that executed by the conventional client terminal (step S206).

また、サーバ装置10においては、前記相対セキュリティレベルを受信すると(ステップS103)、前記認証処理において使用したユーザのログイン情報に含まれるユーザIDに対応するデフォルトセキュリティレベルを前記ユーザ管理テーブル142から読み出し、その読み出したデフォルトセキュリティレベルと受信した相対セキュリティレベルとを加算し、その結果を実効セキュリティベルとして算出する。ただし、受信した相対セキュリティレベルが最低値であった場合には、その最低値を実効セキュリティレベルとする。   In the server device 10, when the relative security level is received (step S103), the default security level corresponding to the user ID included in the login information of the user used in the authentication process is read from the user management table 142, The read default security level and the received relative security level are added, and the result is calculated as an effective security bell. However, if the received relative security level is the lowest value, the lowest value is set as the effective security level.

例えば、ユーザIDが「userA」の場合、端末ロック機能の設定データが「設定OFF」、ログイン認証設定データが「前回値を残す」設定であったとすれば、前述のように相対セキュリティレベルは「−3」となり、デフォルトセキュリティレベルは「5」であるので、実効セキュリティレベルは、「5+(−3)」で「2」となる。   For example, when the user ID is “userA”, if the terminal lock function setting data is “setting OFF” and the login authentication setting data is “leave previous value”, the relative security level is “ Since the default security level is “5”, the effective security level is “5 + (− 3)” and “2”.

こうして実効セキュリティレベルが算出されたならば、当該ユーザ(クライアント端末20)のセキュリティベルをその算出した実効セキュリティレベルとするよう、セキュリティシステムに反映する(ステップS105)。これは、例えば、前記RAM14(又はフラッシュメモリで構成したROM13)の所定領域に設けた各ユーザ毎の実効セキュリティレベルを登録する領域にその値を登録することでおこなっても良いし、前記ユーザ管理テーブル142に更に実効セキュリティレベルの項目を追加して、そこに登録するような形態であっても構わない。   If the effective security level is calculated in this way, the security bell of the user (client terminal 20) is reflected in the security system so as to be the calculated effective security level (step S105). This may be performed, for example, by registering the value in an area for registering the effective security level for each user provided in a predetermined area of the RAM 14 (or the ROM 13 constituted by a flash memory), or by managing the user management. It is also possible to add an effective security level item to the table 142 and register it there.

そしてその後は、従来のサーバ装置で実行されるのと同様の通常処理に移行する(ステップS106)。但し、前記クライアント端末20から当該サーバ装置10の情報資源に対するアクセス要求があった場合には、サーバ装置10のコンピュータ(CPU11)は、実行時のセキュリティレベルである前記実効セキュリティレベルに応じた前記セキュリティレベル管理テーブル141での定義に従って、アクセスの許可を制御することとなる。   Thereafter, the routine proceeds to the same normal processing as that executed by the conventional server device (step S106). However, when there is an access request to the information resource of the server device 10 from the client terminal 20, the computer (CPU 11) of the server device 10 performs the security according to the effective security level that is the security level at the time of execution. According to the definition in the level management table 141, access permission is controlled.

例えば、前記「userA」のユーザ(クライアント端末20)の例では、デフォルトセキュリティレベルは「5」であったにもかかわらず、セキュリティレベルは「2」であるとして扱われるので、本来であれば、重要データを見たり、グループデータの書き換えが可能な状態であるが、セキュリティの弱いクライアント端末20からのアクセスであるので、自分のデータしかアクセスできないように制御される。   For example, in the example of the user (client terminal 20) of “user A”, the security level is treated as “2” even though the default security level is “5”. Although the important data can be viewed and the group data can be rewritten, since the access is from the client terminal 20 with weak security, control is performed so that only the user's own data can be accessed.

以上のように、サーバ装置10に予め設定されたセキュリティレベルを、クライアント端末20のセキュリティに関連する利用時の設定状態に従ってサーバ装置10がセキュリティが強固になるよう変更するので、クライアント端末20の利用状態をセキュリティ管理に反映でき、セキュリティ管理を強固にすることができる。従って、ユーザがクライアント端末20のセキュリティ強度を弱い設定にしたとしても、盗難などに対する被害を最小限に防ぐことができる。   As described above, the security level preset in the server device 10 is changed so that the security of the server device 10 is strengthened according to the setting state at the time of use related to the security of the client terminal 20, so that the use of the client terminal 20 The state can be reflected in the security management, and the security management can be strengthened. Therefore, even if the user sets the security strength of the client terminal 20 to be weak, damage against theft can be prevented to a minimum.

また、サーバ装置に予め設定されたセキュリティレベルを、クライアント端末20のセキュリティに関連する利用時の設定状態に従ってサーバ装置10がセキュリティが強固になるよう変更するので、セキュリティが強固に変更されても良い場合は、クライアント端末20の利用者が利用時の設定状態を簡素化できるので、クライアント端末20の利用者の操作性を向上させることができる。即ち、アクセスしたい情報資源の重要度に応じて、クライアント端末20の設定を変更するだけで、認証用の手間の軽減を図れるという利点がある。   Further, since the security level preset in the server device is changed so that the security of the server device 10 becomes stronger according to the setting state at the time of use related to the security of the client terminal 20, the security may be changed strongly. In this case, the user terminal of the client terminal 20 can simplify the setting state during use, so that the operability of the user of the client terminal 20 can be improved. That is, there is an advantage that it is possible to reduce the labor for authentication only by changing the setting of the client terminal 20 according to the importance of the information resource to be accessed.

さらに、クライアント端末20に対するセキュリティは、クライアント端末20に対する操作のロック機能、ログイン認証時のログインデータの入力方法の指定機能、を含むことで、クライアント端末20が備えるセキュリティを有効に利用することができるので、別途新たなセキュリティを設ける必要がない。   Furthermore, the security for the client terminal 20 can effectively use the security provided by the client terminal 20 by including the lock function of the operation for the client terminal 20 and the function for specifying the login data input method at the time of login authentication. Therefore, it is not necessary to provide new security separately.

また、実効セキュリティレベルは、前記ユーザ管理テーブル142で定義されているセキュリティレベルの値を基に相対セキュリティレベルの値を加算することで算出するので、演算が簡単であり、サーバ装置10の負担とはならない。   In addition, since the effective security level is calculated by adding the relative security level value based on the security level value defined in the user management table 142, the calculation is simple and the load on the server device 10 is reduced. Must not.

なお、この実効セキュリティレベルの算出においては、そのようなデフォルトセキュリティレベルに相対セキュリティレベル(「0」または負の値)を加算する手法に限定するものではなく、相対セキュリティレベル(並びに端末ロック設定テーブル241及びログイン認証用設定テーブル242の相対レベル)の値を「1」以下の小数値として、デフォルトセキュリティレベルに乗算することで実効セキュリティレベルを算出するようにしても、同様の効果を奏することができる。この場合、相対セキュリティレベル(及び相対レベル)の数値が大きいほど、アクセスの権限が大きくなる、即ち、セキュリティは弱くなるものとする。   The calculation of the effective security level is not limited to the method of adding the relative security level (“0” or a negative value) to the default security level, but the relative security level (and the terminal lock setting table). Even if the effective security level is calculated by multiplying the default security level by setting the value of 241 and the login authentication setting table 242) to a decimal value equal to or smaller than “1”, the same effect can be obtained. it can. In this case, it is assumed that as the relative security level (and the relative level) is larger, the access authority is increased, that is, the security is weakened.

また、相対セキュリティレベルをクライアント端末20からサーバ装置10に送信するものとしたが、クライアント端末20からは端末ロック設定テーブル241及びログイン認証用設定テーブル242より読み出した設定データに対応する相対レベルの値をサーバ装置10に送信するものとし、サーバ装置10においてそれら受信した相対レベルの値に従って相対セキュリティレベルを求めるようにしても良い。   In addition, the relative security level is transmitted from the client terminal 20 to the server device 10, but the relative level value corresponding to the setting data read from the terminal lock setting table 241 and the login authentication setting table 242 from the client terminal 20. May be transmitted to the server device 10, and the server device 10 may obtain the relative security level according to the received relative level value.

さらには、前記RAM24(又はフラッシュメモリで構成したROM23)に記憶された該クライアント端末20に対するセキュリティに関する設定データそのものをサーバ装置10に送信し、サーバ装置10に前記端末ロック設定テーブル241及びログイン認証用設定テーブル242に相当するテーブルを用意しておいて、サーバ装置10においてそれら受信した設定データに従って相対セキュリティレベルを求めるようにしても良い。   Further, the setting data itself relating to the security for the client terminal 20 stored in the RAM 24 (or the ROM 23 constituted by a flash memory) is transmitted to the server device 10, and the terminal lock setting table 241 and login authentication are transmitted to the server device 10. A table corresponding to the setting table 242 may be prepared, and the server device 10 may obtain the relative security level according to the received setting data.

さらに、クライアント端末20のセキュリティ機能として、端末ロック機能とログイン認証機能とを例に説明したが、クライアント端末20のセキュリティ機能は、他にも遠隔ロック機能などがあり、ユーザが設定可能なセキュリティ機能であれば、何でも良く、また、その内の2種類に限定するものではなく、何種類用いても構わない。   Further, the terminal lock function and the login authentication function have been described as examples of the security function of the client terminal 20, but the security function of the client terminal 20 includes a remote lock function and the like, and a security function that can be set by the user Any number may be used, and the number is not limited to two, and any number may be used.

また、前記実施形態では、シンクライアントシステムであるとして説明したが、クライアント端末20からサーバ装置10にアクセスする方式で、セキュリティ機能を保有しているものであれば、何でも良い。そして、クライアント端末20も、スマートフォンや携帯電話のような携帯端末タイプに限らず、デスクトップタイプ、ラップトップタイプ、ノートタイプ、等であっても構わない。   In the above embodiment, the thin client system has been described. However, any method may be used as long as the client terminal 20 accesses the server apparatus 10 and has a security function. The client terminal 20 is not limited to a mobile terminal type such as a smartphone or a mobile phone, but may be a desktop type, a laptop type, a notebook type, or the like.

さらに、サーバ装置10のアクセス制御対象の情報資源として、データのみとしたが、他にもプロセスの起動やWEBサイトへの閲覧許可、プロトコル制限など、様々な情報資源に対する制御を行うことができる。   Furthermore, although only data is used as the information resource subject to access control of the server apparatus 10, various other information resources such as process activation, browsing permission to the WEB site, and protocol restrictions can be controlled.

なお、前記一実施形態において記載したアクセス制御システムによる各処理の手法、即ち、図12のフローチャートに示すクライアント端末及びサーバ装置による処理などの各手法は、何れもコンピュータに実行させることができるプログラムとして、メモリカード(ROMカード、RAMカード等)、磁気ディスク(フロッピディスク、ハードディスク等)、光ディスク(CD−ROM、DVD等)、半導体メモリ等の外部記憶装置の記憶媒体に格納して配布することができる。そして、サーバ装置やクライアント端末のコンピュータ(CPU)は、この外部記憶装置の記憶媒体に記憶されたプログラムをRAMに読み込み、この読み込んだプログラムによって動作が制御されることにより、前記一実施形態において説明したアクセス制御機能を実現し、前述した手法による同様の処理を実行することができる。   Note that each processing method by the access control system described in the embodiment, that is, each method such as processing by the client terminal and the server device shown in the flowchart of FIG. 12, is a program that can be executed by a computer. , Stored in a storage medium of an external storage device such as a memory card (ROM card, RAM card, etc.), magnetic disk (floppy disk, hard disk, etc.), optical disk (CD-ROM, DVD, etc.), semiconductor memory, etc. it can. Then, the computer (CPU) of the server device or the client terminal reads the program stored in the storage medium of the external storage device into the RAM, and the operation is controlled by the read program. The access control function can be realized, and the same processing can be executed by the method described above.

また、前記各手法を実現するためのプログラムのデータは、プログラムコードの形態として通信ネットワーク上を伝送させることができ、前記のプログラムデータを、この通信ネットワークに接続されたコンピュータ装置(プログラムサーバ)から取り込んでROM(フラッシュメモリ)に記憶させてRAMに読み込み、あるいは直接RAMに取り込んで記憶させ、前述したアクセス制御機能を実現することもできる。   Further, program data for realizing each of the above methods can be transmitted as a program code form on a communication network, and the program data can be transmitted from a computer device (program server) connected to the communication network. It is also possible to implement the access control function described above by fetching and storing it in a ROM (flash memory) and reading it into a RAM, or directly fetching and storing it in a RAM.

なお、本願発明は、前記一実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。さらに、前記一実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出され得る。例えば、一実施形態に示される全構成要件から幾つかの構成要件が削除されたり、幾つかの構成要件が異なる形態にして組み合わされても、発明が解決しようとする課題の欄で述べた課題が解決でき、発明の効果の欄で述べられている効果が得られる場合には、この構成要件が削除されたり組み合わされた構成が発明として抽出され得るものである。   The present invention is not limited to the above-described embodiment, and various modifications can be made without departing from the scope of the invention when it is practiced. Furthermore, the one embodiment includes inventions at various stages, and various inventions can be extracted by appropriately combining a plurality of disclosed constituent elements. For example, even if some constituent requirements are deleted from all the constituent requirements shown in one embodiment or some constituent requirements are combined in different forms, the problems described in the column of the problem to be solved by the invention If the effects described in the column “Effects of the Invention” can be obtained, a configuration in which these constituent requirements are deleted or combined can be extracted as an invention.

10…サーバ装置
11,21…CPU
12,22…バス
13,23…ROM
14,24…RAM
15,25…VRAM
16,26…表示装置
17,27…入力装置
18,28…通信I/F
20…クライアント端末
30…中継装置
141…セキュリティレベル管理テーブル
142…ユーザ管理テーブル
241…端末ロック設定テーブル
242…ログイン認証用設定テーブル
261…端末画面
262…ロック解除番号入力画面
263…端末ロック設定画面
264…ログイン認証用設定画面
265…ログイン認証入力画面
N…ネットワーク
10 ... Server device 11, 21 ... CPU
12, 22 ... Bus 13, 23 ... ROM
14, 24 ... RAM
15, 25 ... VRAM
16, 26 ... Display device 17, 27 ... Input device 18, 28 ... Communication I / F
DESCRIPTION OF SYMBOLS 20 ... Client terminal 30 ... Relay apparatus 141 ... Security level management table 142 ... User management table 241 ... Terminal lock setting table 242 ... Login authentication setting table 261 ... Terminal screen 262 ... Unlock number input screen 263 ... Terminal lock setting screen 264 ... Login authentication setting screen 265 ... Login authentication input screen N ... Network

Claims (8)

ネットワークを介したクライアント端末からのアクセス要求に基づいて当該サーバ装置の情報資源に対するアクセスの許可を制御するサーバ装置であって、
前記情報資源に対するアクセスの許可をする基準となるセキュリティレベルを前記情報資源毎に定義したセキュリティレベル管理テーブルを記憶するセキュリティレベル管理テーブル記憶手段と、
前記クライアント端末の利用者の前記セキュリティレベルを定義した利用者管理テーブルを記憶する利用者管理テーブル記憶手段と、
前記クライアント端末に対するセキュリティに関する設定データを前記クライアント端末から受信する受信手段と、
前記利用者管理テーブルで定義されているセキュリティレベルを基に、前記クライアント端末から受信した前記設定データを反映させた実行時のセキュリティレベルを算出し、その算出した実行時のセキュリティレベルに応じた前記セキュリティレベル管理テーブルでの定義に従って前記サーバ装置の情報資源に対するアクセスの許可を制御する制御手段と、
を備えたことを特徴とするサーバ装置。
A server device that controls permission of access to information resources of the server device based on an access request from a client terminal via a network,
Security level management table storage means for storing a security level management table defining a security level as a reference for permitting access to the information resource for each information resource;
User management table storage means for storing a user management table defining the security level of the user of the client terminal;
Receiving means for receiving setting data relating to security for the client terminal from the client terminal;
Based on the security level defined in the user management table, a security level at the time of execution reflecting the setting data received from the client terminal is calculated, and the security level according to the calculated security level at the time of execution is calculated. Control means for controlling permission of access to the information resources of the server device according to the definition in the security level management table;
A server device comprising:
ネットワークを介したクライアント端末からのアクセス要求に基づいて当該サーバ装置の情報資源に対するアクセスの許可を制御するサーバ装置であって、
記クライアント端末の利用者のセキュリティレベルを定義した利用者管理テーブルを記憶する利用者管理テーブル記憶手段と、
前記クライアント端末に対するセキュリティに関する設定データを前記クライアント端末から受信する受信手段と、
前記利用者管理テーブルで定義されているセキュリティレベルを基に、前記クライアント端末から受信した前記設定データを反映させた実行時のセキュリティレベルを算出し、その算出した実行時のセキュリティレベルに応じて前記サーバ装置の情報資源に対するアクセスの許可を制御する制御手段と、
を備えたことを特徴とするサーバ装置。
A server device that controls permission of access to information resources of the server device based on an access request from a client terminal via a network ,
A user management table storage means for storing user management table which defines the user's security level before SL client terminal,
Receiving means for receiving setting data relating to security for the client terminal from the client terminal;
Based on the security level defined in the user management table, a security level at the time of execution reflecting the setting data received from the client terminal is calculated, and the previous security level is calculated according to the calculated security level at the time of execution. Control means for controlling permission of access to the information resources of the server device;
A server device comprising:
前記クライアント端末に対するセキュリティは、前記クライアント端末に対する操作のロック機能、ログイン認証時のログインデータの入力方法の指定機能、を含むことを特徴とする請求項1又は2に記載のサーバ装置。 Security, the operation lock function to client terminals, designated function of the input method login data when login authentication server device according to claim 1 or 2, characterized in that it comprises a for the client terminal. 前記制御手段は、前記利用者管理テーブルで定義されているセキュリティレベルを基に前記設定データの値に従って求めた値を加算して実行時のセキュリティレベルを算出することを特徴とする請求項1〜3の何れかに記載のサーバ装置。 The control means according to claim 1, characterized in that to calculate the security level of the runtime by adding the value obtained according to the value of the setting data on the basis of the security level defined by the user management table - 4. The server device according to any one of 3 . 前記制御手段は、前記利用者管理テーブルで定義されているセキュリティレベルを基に前記設定データの値に従って求めた値を乗算して実行時のセキュリティレベルを算出することを特徴とする請求項1〜4の何れかに記載のサーバ装置。 The control means according to claim 1, characterized in that to calculate the security level of the runtime by multiplying the value determined according to the value of the setting data on the basis of the security level defined by the user management table - The server device according to any one of 4 . サーバ装置に対してアクセス要求を行なうクライアント端末と、前記クライアント端末からのアクセス要求に基づいて当該サーバ装置の情報資源に対するアクセスの許可を制御するサーバ装置とが、ネットワークを介して相互に接続可能に構成されたサーバクライアントシステムにおいて、
前記サーバ装置は、
記クライアント端末の利用者の前記セキュリティレベルを定義した利用者管理テーブルを記憶する利用者管理テーブル記憶手段と、
前記クライアント端末に対するセキュリティに関する設定データを前記クライアント端末から受信する受信手段と、
前記利用者管理テーブルで定義されているセキュリティレベルを基に、前記クライアント端末から受信した前記設定データを反映させた実行時のセキュリティレベルを算出し、その算出した実行時のセキュリティレベルに応じて前記サーバ装置の情報資源に対するアクセスの許可を制御する制御手段と、
を備え、
前記クライアント端末は、
前記クライアント端末の利用者が設定した設定データに従って前記クライアント端末に対するセキュリティを制御するセキュリティ制御手段と、
前記設定データを前記サーバ装置へ送信する送信手段と、
を備えたことを特徴とするアクセス制御システム。
A client terminal that makes an access request to a server device and a server device that controls permission of access to information resources of the server device based on an access request from the client terminal can be connected to each other via a network In the configured server client system,
Said server apparatus,
A user management table storage means for storing user management table which defines the security level of the user prior SL client terminal,
Receiving means for receiving setting data relating to security for the client terminal from the client terminal;
Based on the security level defined in the user management table, a security level at the time of execution reflecting the setting data received from the client terminal is calculated, and the previous security level is calculated according to the calculated security level at the time of execution. Control means for controlling permission of access to the information resources of the server device;
With
The client terminal is
Security control means for controlling security for the client terminal according to setting data set by a user of the client terminal;
Transmitting means for transmitting the setting data to the server device;
An access control system comprising:
サーバ装置のコンピュータを、
ネットワークを介したクライアント端末からのアクセス要求に基づいて当該クライアント端末の利用者のセキュリティレベルを定義した利用者管理テーブルにおけるセキュリティレベルを基に、前記クライアント端末から受信した前記クライアント端末に対するセキュリティに関する設定データを反映させた実行時のセキュリティレベルを算出し、その算出した実行時のセキュリティレベルに応じた、当該サーバ装置の情報資源に対するアクセスの許可をする基準となるセキュリティレベルを前記情報資源毎に定義したセキュリティレベル管理テーブルでの定義に従って、前記サーバ装置の情報資源に対するアクセスの許可を制御する制御手段、
として機能させるためのアクセス制御プログラム。
The server device computer
Setting data related to security for the client terminal received from the client terminal based on the security level in the user management table that defines the security level of the user of the client terminal based on an access request from the client terminal via the network A security level serving as a reference for permitting access to the information resource of the server device corresponding to the calculated security level at the time of execution is calculated for each information resource . Control means for controlling permission of access to the information resources of the server device according to the definition in the security level management table;
Access control program to function as
サーバ装置のコンピュータを、
ネットワークを介したクライアント端末からのアクセス要求に基づいて当該クライアント端末の利用者のセキュリティレベルを定義した利用者管理テーブルにおけるセキュリティレベルを基に、前記クライアント端末から受信した前記クライアント端末に対するセキュリティに関する設定データを反映させた実行時のセキュリティレベルを算出し、その算出した実行時のセキュリティレベルに応じて前記サーバ装置の情報資源に対するアクセスの可否を制御する制御手段、
として機能させるためのアクセス制御プログラム。
The server device computer
Setting data related to security for the client terminal received from the client terminal based on the security level in the user management table that defines the security level of the user of the client terminal based on an access request from the client terminal via the network control means for the security level of the runtime that reflects calculates and controls the availability of access to information resources before Symbol server apparatus according to the security level of the runtime that the calculated,
Access control program to function as
JP2009079508A 2009-03-27 2009-03-27 Server device, access control system, and access control program Active JP5229049B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009079508A JP5229049B2 (en) 2009-03-27 2009-03-27 Server device, access control system, and access control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009079508A JP5229049B2 (en) 2009-03-27 2009-03-27 Server device, access control system, and access control program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013043647A Division JP5505533B2 (en) 2013-03-06 2013-03-06 Access control device, terminal device, and program

Publications (2)

Publication Number Publication Date
JP2010231590A JP2010231590A (en) 2010-10-14
JP5229049B2 true JP5229049B2 (en) 2013-07-03

Family

ID=43047330

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009079508A Active JP5229049B2 (en) 2009-03-27 2009-03-27 Server device, access control system, and access control program

Country Status (1)

Country Link
JP (1) JP5229049B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5682355B2 (en) * 2011-02-14 2015-03-11 日本電気株式会社 Thin client terminal, terminal holding data management method, and program
JP5796324B2 (en) * 2011-03-31 2015-10-21 キヤノンマーケティングジャパン株式会社 Digital broadcasting system, its control method and program
WO2015071964A1 (en) * 2013-11-12 2015-05-21 株式会社日立製作所 Security management method, device and program
JP5854070B2 (en) * 2014-03-13 2016-02-09 カシオ計算機株式会社 Access control device, terminal device, and program
JP6943011B2 (en) * 2017-05-10 2021-09-29 富士通株式会社 Authentication device, authentication method, authentication program and authentication system

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63146144A (en) * 1986-12-09 1988-06-18 Sanyo Electric Co Ltd Information filing device
JP4353552B2 (en) * 1998-06-18 2009-10-28 富士通株式会社 Content server, terminal device, and content transmission system
JP4112284B2 (en) * 2002-05-29 2008-07-02 富士通株式会社 Database access control method and database access control program
JP4490254B2 (en) * 2004-12-24 2010-06-23 エヌ・ティ・ティ・コミュニケーションズ株式会社 User authority control device, user authority control method, and user authority control program
JP2008112284A (en) * 2006-10-30 2008-05-15 Fujitsu Ltd Resource management method, resource management system and computer program
JP4168188B2 (en) * 2007-01-23 2008-10-22 クオリティ株式会社 Management system, management server and management program
JP4709181B2 (en) * 2007-06-08 2011-06-22 東芝テック株式会社 Information access management device
JP4092666B1 (en) * 2007-10-17 2008-05-28 クオリティ株式会社 Management system, management server, and management program

Also Published As

Publication number Publication date
JP2010231590A (en) 2010-10-14

Similar Documents

Publication Publication Date Title
US9288213B2 (en) System and service providing apparatus
US10263994B2 (en) Authorized delegation of permissions
JP6140177B2 (en) Techniques for applying and sharing remote policies on mobile devices
US20180097798A1 (en) Policy enforcement of client devices
EP1625691B1 (en) System and method for electronic document security
US8667578B2 (en) Web management authorization and delegation framework
US20080189793A1 (en) System and method for setting application permissions
US20120297455A1 (en) Target-based access check independent of access request
US8365245B2 (en) Previous password based authentication
US8250630B2 (en) Detecting unauthorized computer access
CA2619300C (en) System and method for setting application permissions
WO2010069682A1 (en) Method and system for impersonating a user
JP2009528776A (en) Sustainable shared machine setting
US20050044384A1 (en) Electric conference system and control method thereof
US20170272423A1 (en) Entity to authorize delegation of permissions
WO2013048439A1 (en) Managing basic input/output system (bios) access
KR20170124644A (en) Application authentication policy for a plurality of computing devices
JP5229049B2 (en) Server device, access control system, and access control program
JP2004062402A (en) Timeout management system, timeout management server and timeout management program
JP2006119719A (en) Computer system and user authentication method
WO2018052754A1 (en) Access control through data structures
JP5854070B2 (en) Access control device, terminal device, and program
JP5505533B2 (en) Access control device, terminal device, and program
US7730525B2 (en) Method, system, and computer program product for limiting authorization of an executable action to an application session
JP4746993B2 (en) Information processing apparatus, security system, writing destination switching method, program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110930

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121026

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130304

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160329

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5229049

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150