JP5854070B2 - アクセス制御装置、端末装置、及びプログラム - Google Patents

アクセス制御装置、端末装置、及びプログラム Download PDF

Info

Publication number
JP5854070B2
JP5854070B2 JP2014049688A JP2014049688A JP5854070B2 JP 5854070 B2 JP5854070 B2 JP 5854070B2 JP 2014049688 A JP2014049688 A JP 2014049688A JP 2014049688 A JP2014049688 A JP 2014049688A JP 5854070 B2 JP5854070 B2 JP 5854070B2
Authority
JP
Japan
Prior art keywords
terminal
information
user
level
security level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014049688A
Other languages
English (en)
Other versions
JP2014102862A (ja
Inventor
祐和 神田
祐和 神田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2014049688A priority Critical patent/JP5854070B2/ja
Publication of JP2014102862A publication Critical patent/JP2014102862A/ja
Application granted granted Critical
Publication of JP5854070B2 publication Critical patent/JP5854070B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、アクセス制御装置、端末装置に関する。
昨今のセキュリティに対する意識向上により、サーバクライアントシステムのサーバ装置にもセキュリティ対策システムが導入され、ユーザ毎にファイルやプロセスのアクセス制限など細かい設定を行うことが可能になってきている。
例えば、特許文献1には、認証方法の組み合わせとその認証順番、さらにはユーザに応じてアクセス制限を行うことでセキュリティを向上させるようにしたアクセス制御プログラムおよび情報処理装置およびアクセス制御方法が開示されている。
これは、サーバ装置への認証に際して、ユーザは、クライアント端末上から、1または複数の認証方法(パスワード認証、カード認証、証明書認証、生体認証、…等)を組み合わせて認証情報を入力し、これを受けたサーバ装置では、入力された認証方法の組み合わせとその認証順番とに基づいて認証レベルを決定するようにし、ファイルヘのアクセス操作に際して、当該認証レベルでの当該ユーザによる当該アクセス操作を制限するか否かを判定し、アクセス権がないときには当該アクセス操作を制限するというものである。
また、サーバクライアントシステムのクライアント端末としては、PCだけでなく、スマートフォンや携帯電話のような携帯端末も利用されるようになってきており、そのような携帯端末自体においても、一定時間未使用時のロック機能や遠隔オートロック機能など、様々なセキュリティ機能を持つものが増えてきている。
特開2007−156959号公報
前記特許文献1は、サーバクライアントシステムにおいて、予め認証方法の組み合わせとその認証順番とに基づいて認証レベルを設定しておき、サーバ装置が入力された認証方法の組み合わせとその認証順番とに基づいて認証レベルを決定し、決定した認証レベルに従ってファイルのアクセス制御を行うようにしている。しかしながら、クライアント端末のセキュリティに関連する設定状態は考慮されていない。
セキュリティを高めるにはクライアント端末で頻繁にパスワード入力を行う必要があるが、特に入力が不便な携帯端末では、操作の煩わしさからパスワード入力を要するロック機能を解除してしまうことがあり得る。このような状態のクライアント端末を使用すると、簡単にサーバ装置にアクセスすることが可能になってしまい、いくらサーバ装置側のセキュリティを向上させても、総合的なセキュリティを向上させることができない。
本発明は、端末装置側での態も反映させてレベル管理できるようにすることを目的とする。
請求項1は、端末からのアクセスを制御するアクセス制御装置であって、ユーザが使用する前記端末から認証情報を取得する第1取得手段と、前記端末に対して、所定時間未操作時に当該端末をロックするロック機能、あるいは前記端末の認証時に予め記憶された認証情報を送信する認証機能、が有効として設定されているか否かに応じた端末側情報を当該端末から取得する第2取得手段と、前記第2取得手段で取得した前記端末側情報に基づいて前記ユーザが使用する前記端末に対する実効セキュリティレベルを決定する決定手段と、前記第1取得手段で取得した認証情報に基づく認証結果と、前記決定手段で決定された実効セキュリティレベルと、に基づいて前記端末からのアクセス許可を制御するアクセス制御手段と、を備えたことを特徴とする。
請求項6は、端末からのアクセスを制御するアクセス制御装置であって、ユーザが使用する前記端末から、その端末を使用するユーザのユーザ識別情報と、その端末に設定されているセキュリティ設定の有無に応じた当該端末の相対レベル情報と、を取得する取得手段と、前記取得手段で取得した前記ユーザ識別情報に基づいて前記ユーザのユーザレベル情報を特定し、そのユーザレベル情報を前記相対レベル情報に基づいて補正することで前記ユーザが使用する前記端末に対する実効セキュリティレベルを決定する決定手段と、前記決定手段で決定された実効セキュリティレベルに基づいて前記端末からのアクセス許可を制御するアクセス制御手段と、を備えたことを特徴とする。
請求項は、情報管理装置に対してアクセスする端末装置であって、当該端末装置が所定時間未操作時に当該端末装置をロックするロック機能を有効としているか否かの設定状態、あるいは当該端末装置が認証情報を送信する認証機能を有効としているか否かの設定状態、を取得し、その取得した設定状態に応じた端末側情報を取得する取得手段と、当該端末装置を使用するユーザが前記情報管理装置に対してアクセスを行う際は、前記取得手段で取得した当該端末装置での端末側情報に基づいて、当該端末装置の実効セキュリティレベルを前記情報管理装置が決定するよう制御するレベル制御手段と、 当該端末装置からの前記情報管理装置へのアクセスに対しては、前記レベル制御手段で制御された前記実効セキュリティレベルに基づいて前記情報管理装置に対するアクセス許可を制御するアクセス制御手段と、を備えたことを特徴とする。
請求項11は、情報管理装置に対してアクセスする端末装置であって、当該端末装置に設定されているセキュリティ設定の有無に応じた当該端末の相対レベル情報を取得する取得手段と、当該端末装置を使用するユーザが前記情報管理装置に対してアクセスを行う際は、当該情報管理装置側において記憶管理される当該ユーザのユーザレベル情報を前記相対レベル情報に基づいて補正することで当該端末装置に対する実効セキュリティレベルを前記情報管理装置が決定するよう制御するレベル制御手段と、当該端末装置からの前記情報管理装置へのアクセスに対しては、前記レベル制御手段で制御された前記実効セキュリティレベルに基づいて前記情報管理装置に対するアクセス許可を制御するアクセス制御手段と、を備えたことを特徴とする。

本発明によれば、端末装置側での態をアクセス時でのレベル管理に反映できる。

また、クライアント端末の利用者の操作性を向上させることができる。
図1は、本発明の一実施形態に係るアクセス制御システムが適用されるサーバクライアントシステムのネットワーク構成例を示す図である。 図2は、一実施形態に係るアクセス制御システムの構成例を示す図である。 図3は、本発明の一実施形態に係るサーバ装置並びにクライアント端末のハードウェア構成例を示すブロック図である。 図4は、サーバ装置が備えるセキュリティレベル管理テーブルの一例を示す図である。 図5は、サーバ装置が備えるユーザ管理テーブルの一例を示す図である。 図6は、クライアント端末が備える端末ロック設定テーブルの一例を示す図である。 図7は、クライアント端末のロック解除番号入力画面の一例を示す図である。 図8は、クライアント端末の端末ロック設定画面の一例を示す図である。 図9は、クライアント端末が備えるログイン認証用設定テーブルの一例を示す図である。 図10は、クライアント端末のログイン認証設定画面の一例を示す図である。 図11(A)は、ログイン認証設定が「毎回入力する」設定となっている場合のクライアント端末のログイン認証入力画面の一例を示す図であり、図11(B)は、ログイン認証設定が「前回値を残す」設定となっている場合のクライアント端末のログイン認証入力画面の一例を示す図である。 図12は、クライアント端末及びサーバ装置のコンピュータで実行される接続ソフト及び本発明の一実施形態に係るアクセス制御プログラムの動作フローチャートを示す図である。
以下、本発明を実施するための形態を図面を参照して説明する。
図1は、本発明の一実施形態に係るアクセス制御システムが適用されるサーバクライアントシステムのネットワーク構成を示す図である。
このサーバクライアントシステムは、LAN(Local Area Network)やWAN(Wide Area Network)からなるネットワークN上に接続されたサーバ装置10及び複数のクライアント端末20を備える。なお、前記クライアント端末20としては、例えばデスクトップタイプ、ラップトップタイプ、ノートタイプ、携帯端末タイプなど、様々なタイプがある。また、ネットワークN上には無線機能を備えた中継装置30が設けられ、スマートフォンや携帯電話のような無線機能を持つ携帯端末タイプのクライアント端末20が、この中継装置30を介してネットワークNに接続されるようになっている。
図2は、本実施形態に係るアクセス制御システムの構成例を示す図である。
本アクセス制御システムは、クライアント端末20からのリモート操作によりサーバ装置10側で所望のアプリケーションプログラムを起動実行させるようにしたシンクライアント(Thin client)システムであるものとする。また、クライアント端末20は、携帯端末タイプである携帯電話を使用するものとする。クライアント端末20は、一定時間未操作の時にはロックする機能(以後、端末ロック機能と称する。)を持ち、シンクライアント接続用プログラム(以後、接続ソフトし称する。)を内蔵する。
シンクライアントシステムでは、クライアント端末20のユーザ操作に応じたキー出力信号やマウス出力信号などの入力情報が、その発生の都度イベント信号としてサーバ装置10へ送信される。そしてサーバ装置10では、前記クライアント端末20からのイベント信号に応じたアプリケーションプログラム(テキスト作成処理プログラム,Webブラウザプログラム,表計算処理プログラム,メール処理プログラム,等)を実行させて処理を行い、この処理に伴って生成された表示用の描画データを画面更新情報としてその描画更新の都度クライアント端末20へ転送して、クライアント端末20の表示装置に画面表示させる。
つまり、本アクセス制御システムにおける各クライアント端末20は、何れもキーボードやマウスなどのユーザ操作に応じた入力機能と表示装置(携帯端末タイプ以外のタイプではプリンタなども含む)への出力機能を主要な機能として有し、少なくとも前記サーバ装置10が有している各種のアプリケーション機能やデータファイルの管理機能を一切持っていない。そして、クライアント端末20からの操作入力(入力イベント)の入力情報に応じてサーバ装置10にて起動実行される各種の処理に伴い生成されたデータファイルは、基本的には、当該サーバ装置10内あるいは該サーバ装置10にて接続管理される磁気ディスクなどの記憶装置にユーザアカウント毎あるいは共有ファイルとして記憶され保存される。
図3は、前記サーバ装置10のハードウェア構成例を示すブロック図である。
サーバ装置10は、コンピュータとしてのCPU11を備え、このCPU11には、バス12を介して、ROM13、RAM14、VRAM15、表示装置16、キーボード,マウスなどの入力装置17、クライアント端末20との通信I/F(インターフェイス)18が接続される。
CPU11は、ROM13に予め記憶されているシステムプログラムや種々のアプリケーションプログラムに従ってRAM14を作業用メモリとし回路各部の動作を制御するもので、入力装置17からのキー入力信号や通信I/F18を介して受信されるクライアント端末20からのユーザ操作に応じた処理指令(入力イベント)の入力情報などに応じて前記種々のプログラムが起動・実行される。
このサーバ装置10において、クライアント端末20からの入力情報に応じて起動・実行されるアプリケーションプログラムに従って、クライアント表示用の描画データは、RAM14内にクライアント毎に設けられたクライアント用VRAM(図示せず)を使用して生成されると共に、圧縮処理された後、通信I/F18からクライアント端末20へ画像個運情報として転送されて表示出力される。なお、当該サーバ装置10自身の表示装置16にて表示させるための描画データは、VRAM15上に生成される。
このサーバ装置10において、クライアント端末20からの入力情報に応じて起動・実行されるアプリケーションプログラムに従い生成された種々のデータは、例えばそのユーザIDに対応付けられて、図示しない外部記憶装置に記憶される。
また、前記ROM13にはさらに、クライアント端末20からの当該サーバ装置10の情報資源に対するアクセスの許可を制御するための、詳細を後述する本発明の一実施形態に係るアクセス制御プログラムが記憶され、前記RAM14にはさらに、そのための管理テーブルなどが記憶される。なお、前記ROM13は、書き替え可能なフラッシュメモリによって構成しても良く、その場合には管理テーブルなどを前記ROM13に記憶するようにしても構わない。
図4は、前記RAM14(又はフラッシュメモリで構成したROM13)に記憶されるセキュリティレベル管理テーブル141の一例を示す図である。
このセキュリティレベル管理テーブル141は、当該サーバ装置10の情報資源に対するアクセスの許可をする基準となるセキュリティレベルを前記情報資源毎に定義したものである。即ち、セキュリティレベル毎にアクセス可能な情報資源が規定されている。
ここで、情報資源とは、この例では、アクセスしようとするユーザ自身が作成する等して自分に所有権のある「自分のデータ」、当該ユーザが所属するグループで共有する「グループデータ」、予め決められた特定の者だけがアクセスできる「重要データ」、当該システムに係わるプログラムやデータといったシステム管理者等の極々限られた者のみがアクセスできる「システム」を含む。また、図4において、「○」は操作可能を、「×」は操作不可能、アクセス禁止を、「RW」は読み書き可能を、「R」は読み出し可能を、「W」は書き込み可能を、それぞれ示している。
なお、このセキュリティレベル管理テーブル141自体は、「システム」情報資源に属し、システム管理者等の極々限られた者のみが操作可能となっている。また、この例では、セキュリティベルを7段階としているが、それに限定するものではなく、また、情報資源についても、さらに多数の分類を行っても構わないことは勿論である。
図5は、前記RAM14(又はフラッシュメモリで構成したROM13)に記憶されるユーザ管理テーブル142の一例を示す図である。
前記クライアント端末20の各ユーザはグループに所属することができ、このユーザ管理テーブル142によって、デフォルトセキュリティレベルと共に管理される。
即ち、このユーザ管理テーブル142においては、各ユーザのユーザIDに対応させて、パスワード、グループ、デフォルトセキュリティレベルを登録してある。このユーザ管理テーブル142も「システム」情報資源に属し、システム管理者等の極々限られた者のみが操作可能となっている。但し、パスワードについては、任意の時点で行った各ユーザの設定に応じて、プログラムによって自動的に書き替えられるようになっている。
ユーザID「admin」はシステム管理者であり、全てのグループに所属し、デフォルトセキュリティレベルも最高の「7」となっている。
また、クライアント端末20のハードウェア構成は、図3に示したサーバ装置10と同様である。そこで、図3に括弧書きで参照符号を付すことで、新たな図面は用いない。
即ち、クライアント端末20は、コンピュータとしてのCPU21を備え、このCPU21には、バス22を介してROM23、RAM24、VRAM25、表示装置26、入力装置27、通信I/F28が接続される。
CPU21は、ROM23に予め記憶されているシステムプログラムに従ってRAM24を作業用メモリとし回路各部の動作を制御するもので、入力装置27からのキー入力信号、通信I/F28を介して受信されるサーバ装置10からのアプリケーション応答信号や画面更新情報などに応じて前記システムプログラムが起動され実行される。なお、通信端末タイプである本クライアント端末20では、通信I/F28は、無線通信を行う通信装置として構成される。
前記サーバ装置10におけるアプリケーションプログラムを実行させて生成した種々のデータは、適宜、前記サーバ装置10の不図示外部記憶装置に記憶されると共に、適宜、表示用の画面更新情報としてこのクライアント端末20に転送されて来る。そして、このクライアント端末20において、その圧縮が解凍されてVRAM25に書き込まれ表示装置26で表示出力される。
また、前記ROM23にはさらに、当該クライアント端末20からの前記サーバ装置10の情報資源に対するアクセスの許可を制御するためのアクセス制御プログラムに対応した接続ソフトが記憶され、前記RAM24にはさらに、そのための管理テーブルなどが記憶される。なお、前記ROM23は、書き替え可能なフラッシュメモリによって構成しても良く、その場合には管理テーブルなどを前記ROM23に記憶するようにしても構わない。
図6は、前記RAM24(又はフラッシュメモリで構成したROM23)に記憶される端末ロック設定テーブル241の一例を示す図である。
この端末ロック設定テーブル241の例では、端末ロック機能の設定データが「設定ON」設定であれば相対レベルは「0」、「設定OFF」設定であれば相対レベルは「−1」という値が登録されている。この値は、予め設定されているものであるが、前記接続ソフトの起動時にサーバ装置10と通信して、値を書き替えるような構成としても構わない。サーバ装置10でコンピュータで実行されるアクセス制御プログラムは、前記ユーザ管理テーブル142で管理している当該クライアント端末20(ユーザ)のセキュリティレベルに、このクライアント端末に対するセキュリティに関する設定データを反映させて、サーバ装置10の情報資源に対するアクセスの許可を制御するようになっている。その詳細については後述する。
クライアント端末20は、前述したように、一定時間未操作の時にはロックする端末ロック機能を持つ。図7は、表示装置26の端末画面261上に表示されるロック解除番号入力画面262の一例を示す図である。端末ロック機能は、このロック解除番号入力画面262において、ユーザが入力装置27により登録された番号を入力することでロックを解除することができる。
図8は、表示装置26の端末画面261上に表示される端末ロック設定画面263の一例を示す図である。端末ロック機能の設定は、この端末ロック設定画面263においてユーザが「設定する」か「解除する」のどちらかを選択することで設定でき、その設定データがRAM24(又はフラッシュメモリで構成したROM23)の所定のエリアに登録される。「設定する」が選択された場合が端末ロック設定テーブル241における「設定ON」設定の状態であり、「解除する」が選択された場合が端末ロック設定テーブル241における「設定OFF」設定の状態である。
端末ロック機能の設定を「解除する」設定とした場合には、「設定する」設定時に比してセキュリティが弱い。つまり、「解除する」設定の場合には、当該クライアント端末20は、前記サーバ装置10のユーザ管理テーブル142で管理されるセキュリティレベルより弱いセキュリティの状態にある。そのため、前記端末ロック設定テーブル241では、「解除する」設定の相対レベルの値として負の値が設定されている。
図9は、前記RAM24(又はフラッシュメモリで構成したROM23)に記憶されるログイン認証用設定テーブル242の一例を示す図である。
このログイン認証用設定テーブル242の例では、ログイン認証の設定データが「毎回入力する」設定であれば相対レベルは「0」、「前回値を残す」設定であれば相対レベルは「−2」、「入力を省略する」設定であれば相対レベルは「最低」(例えば図4に示したように7段階のセキュリティレベルを使用する場合には「−6」)という値が登録されている。この値は、予め設定されているものであるが、前記接続ソフトの起動時にサーバ装置10と通信して、値を書き替えるような構成としても構わない。サーバ装置10でコンピュータで実行されるアクセス制御プログラムは、前記ユーザ管理テーブル142で管理している当該クライアント端末20(ユーザ)のセキュリティレベルに、このクライアント端末に対するセキュリティに関する設定データを反映させて、サーバ装置10の情報資源に対するアクセスの許可を制御するようになっている。その詳細については後述する。
図10は、表示装置26の端末画面261上に表示されるログイン認証用設定画面264の一例を示す図である。ログイン認証の設定は、このログイン認証用設定画面264においてユーザが「毎回入力する」か「前回値を残す」か「入力を省略する」かを選択することで設定でき、その設定データがRAM24(又はフラッシュメモリで構成したROM23)の所定のエリアに登録される。「毎回入力する」が選択された場合がログイン認証用設定テーブル242における「毎回入力する」設定の状態であり、「前回値を残す」が選択された場合がログイン認証用設定テーブル242における「前回値を残す」設定の状態であり、「入力を省略する」が選択された場合がログイン認証用設定テーブル242における「入力を省略する」設定の状態である。
クライアント端末20のコンピュータで実行される接続ソフトは、ユーザによるサーバ接続の操作に応じて、前記RAM24(又はフラッシュメモリで構成したROM23)の所定のエリアに登録された前記ログイン認証設定の設定データに従って表示装置26の端末画面261上にログイン認証入力画面を表示する。
図11(A)は、前記ログイン認証設定の設定データが「毎回入力する」設定となっている場合のログイン認証入力画面265の一例を示す図であり、ユーザIDとパスワードをそれぞれユーザが入力しなければならない。
これに対して、図11(B)は、ログイン認証設定データが「前回値を残す」設定となっている場合のログイン認証入力画面265の一例を示す図であり、ユーザIDとパスワードにはそれぞれ前回入力した値が自動的に入力される。ユーザIDとパスワードをこのまま利用することもできるし、編集するつまり別の値を入力することもできる。従って、この「前回値を残す」設定では、「毎回入力する」設定に比してセキュリティが弱い。つまり、「前回値を残す」設定の場合には、当該クライアント端末20は、前記サーバ装置10のユーザ管理テーブル142で管理されるセキュリティレベルより弱いセキュリティの状態にある。そのため、前記ログイン認証用設定テーブル242では、「前回値を残す」設定の相対レベルの値として負の値が設定されている。
そして、ログイン認証設定データが「入力を省略する」設定となっている場合には、このログイン認証入力画面265すら表示されない。従って、「前回値を残す」設定よりも更にセキュリティが弱い。そのため、前記ログイン認証用設定テーブル242では、「入力を省略する」設定の相対レベルの値として、最低の値が設定されている。
次に、前記構成のアクセス制御システムの動作について説明する。
図12は、クライアント端末及びサーバ装置のコンピュータで実行される接続ソフト及び本発明の一実施形態に係るアクセス制御プログラムの動作フローチャートを示す図である。
即ち、クライアント端末20のコンピュータ(CPU21)で接続ソフトが起動されると、まず、前記RAM24(又はフラッシュメモリで構成したROM23)に記憶された端末ロック機能の設定状態を取得する(ステップS201)。このとき、取得した端末ロック機能の設定データが「設定ON」設定であれば、表示装置26の端末画面261上にロック解除番号入力画面262を表示してロックNo.の入力を受け付け、ユーザより入力装置27によって登録された番号が入力されたならばロックを解除することとなる。なお、取得した端末ロック機能の設定データが「設定OFF」設定の場合は、そもそもロックされていないので、何もせずに次の動作に移る。
その後、ユーザが所定のサーバ接続操作を行うと、前記RAM24(又はフラッシュメモリで構成したROM23)に記憶されたログイン認証設定の設定データに応じたログイン入力処理を実行する(ステップS202)。
このとき、ログイン認証設定データが「毎回入力する」設定であれば、ログイン認証入力画面265を表示装置26の端末画面261上に表示して、ユーザの入力装置27の操作によるユーザID及びパスワードの入力を受け付けて、ログイン処理を開始する。このログイン処理においては、入力されたユーザID及びパスワードをログイン情報として通信I/F28を介してサーバ装置10に送信して、サーバ装置10からの認証結果の受信待ちとなる。
また、「前回値を残す」設定であれば、ログイン認証入力画面265を表示装置26の端末画面261上に表示する。但しこの場合には、前回の値が既に入力された状態で表示する。この前回の値そのままでも、また編集することも可能である。そして、ユーザの操作に応じて、前回の値又は編集された値をログイン情報として用いて、ログイン処理を行う。
また、「入力を省略する」設定となっている場合には、予め保存しているデフォルト値をログイン情報として使用して、自動的にログイン処理を開始する。
一方、サーバ装置10のコンピュータ(CPU11)では、一般的な認証方式であるユーザIDとパスワードによる接続認証を行い、セキュリティレベルによって資源アクセス制限を行うアクセス制御プログラムが起動されている。そして、クライアント端末20からのログイン情報(ユーザID、パスワード)を受信すると(ステップS101)、RAM14(又はフラッシュメモリで構成したROM13)に記憶されたユーザ管理テーブル142を参照して、その受信したログイン情報を用いてログイン認証処理を行い、その認証結果をクライアント端末20に返信する(ステップS102)。ここで、認証に失敗(NG)したならば、ステップS101に戻って、再度ログイン情報を待つこととなる。これに対して、認証が成功(OK)したならば、クライアント端末20からの相対セキュリティレベルの受信を待つ。
クライアント端末20では、サーバ装置10からの認証結果としてNGを受信した場合には(ステップS203)、前記ステップS202に戻って、再度ログイン処理を行うことになる。
これに対して、サーバ装置10からの認証結果としてOKを受信した場合には(ステップS203)、相対セキュリティレベルを算出する(ステップS204)。即ち、前記ステップS201で取得した端末ロック機能の設定状態に応じて、前記RAM24(又はフラッシュメモリで構成したROM23)に記憶された端末ロック設定テーブル241より相対レベルの値を読み出すと共に、前記ステップS202で取得したログイン認証設定の内容に応じて、前記RAM24(又はフラッシュメモリで構成したROM23)に記憶されたログイン認証用設定テーブル242より相対レベルの値を読み出す。そして、それら読み出した2つの相対レベルの値を加算し、その結果を相対セキュリティベルとして算出する。なお、読み出した相対レベルの値が最低値であった場合には、その最低値を相対セキュリティレベルとする。
例えば、ユーザIDが「userA」の場合、端末ロック機能の設定データが「設定OFF」、ログイン認証設定データが「前回値を残す」設定であったとすれば、それぞれ相対レベルは「−1」、「−2」であるので、相対セキュリティレベルは「−3」となる。
こうして相対セキュリティレベルが算出されたならば、それをサーバ装置10に送信する(ステップS205)。その後は、従来のクライアント端末で実行されるのと同様の通常処理に移行する(ステップS206)。
また、サーバ装置10においては、前記相対セキュリティレベルを受信すると(ステップS103)、前記認証処理において使用したユーザのログイン情報に含まれるユーザIDに対応するデフォルトセキュリティレベルを前記ユーザ管理テーブル142から読み出し、その読み出したデフォルトセキュリティレベルと受信した相対セキュリティレベルとを加算し、その結果を実効セキュリティベルとして算出する。ただし、受信した相対セキュリティレベルが最低値であった場合には、その最低値を実効セキュリティレベルとする。
例えば、ユーザIDが「userA」の場合、端末ロック機能の設定データが「設定OFF」、ログイン認証設定データが「前回値を残す」設定であったとすれば、前述のように相対セキュリティレベルは「−3」となり、デフォルトセキュリティレベルは「5」であるので、実効セキュリティレベルは、「5+(−3)」で「2」となる。
こうして実効セキュリティレベルが算出されたならば、当該ユーザ(クライアント端末20)のセキュリティベルをその算出した実効セキュリティレベルとするよう、セキュリティシステムに反映する(ステップS105)。これは、例えば、前記RAM14(又はフラッシュメモリで構成したROM13)の所定領域に設けた各ユーザ毎の実効セキュリティレベルを登録する領域にその値を登録することでおこなっても良いし、前記ユーザ管理テーブル142に更に実効セキュリティレベルの項目を追加して、そこに登録するような形態であっても構わない。
そしてその後は、従来のサーバ装置で実行されるのと同様の通常処理に移行する(ステップS106)。但し、前記クライアント端末20から当該サーバ装置10の情報資源に対するアクセス要求があった場合には、サーバ装置10のコンピュータ(CPU11)は、実行時のセキュリティレベルである前記実効セキュリティレベルに応じた前記セキュリティレベル管理テーブル141での定義に従って、アクセスの許可を制御することとなる。
例えば、前記「userA」のユーザ(クライアント端末20)の例では、デフォルトセキュリティレベルは「5」であったにもかかわらず、セキュリティレベルは「2」であるとして扱われるので、本来であれば、重要データを見たり、グループデータの書き換えが可能な状態であるが、セキュリティの弱いクライアント端末20からのアクセスであるので、自分のデータしかアクセスできないように制御される。
以上のように、サーバ装置10に予め設定されたセキュリティレベルを、クライアント端末20のセキュリティに関連する利用時の設定状態に従ってサーバ装置10がセキュリティが強固になるよう変更するので、クライアント端末20の利用状態をセキュリティ管理に反映でき、セキュリティ管理を強固にすることができる。従って、ユーザがクライアント端末20のセキュリティ強度を弱い設定にしたとしても、盗難などに対する被害を最小限に防ぐことができる。
また、サーバ装置に予め設定されたセキュリティレベルを、クライアント端末20のセキュリティに関連する利用時の設定状態に従ってサーバ装置10がセキュリティが強固になるよう変更するので、セキュリティが強固に変更されても良い場合は、クライアント端末20の利用者が利用時の設定状態を簡素化できるので、クライアント端末20の利用者の操作性を向上させることができる。即ち、アクセスしたい情報資源の重要度に応じて、クライアント端末20の設定を変更するだけで、認証用の手間の軽減を図れるという利点がある。
さらに、クライアント端末20に対するセキュリティは、クライアント端末20に対する操作のロック機能、ログイン認証時のログインデータの入力方法の指定機能、を含むことで、クライアント端末20が備えるセキュリティを有効に利用することができるので、別途新たなセキュリティを設ける必要がない。
また、実効セキュリティレベルは、前記ユーザ管理テーブル142で定義されているセキュリティレベルの値を基に相対セキュリティレベルの値を加算することで算出するので、演算が簡単であり、サーバ装置10の負担とはならない。
なお、この実効セキュリティレベルの算出においては、そのようなデフォルトセキュリティレベルに相対セキュリティレベル(「0」または負の値)を加算する手法に限定するものではなく、相対セキュリティレベル(並びに端末ロック設定テーブル241及びログイン認証用設定テーブル242の相対レベル)の値を「1」以下の小数値として、デフォルトセキュリティレベルに乗算することで実効セキュリティレベルを算出するようにしても、同様の効果を奏することができる。この場合、相対セキュリティレベル(及び相対レベル)の数値が大きいほど、アクセスの権限が大きくなる、即ち、セキュリティは弱くなるものとする。
また、相対セキュリティレベルをクライアント端末20からサーバ装置10に送信するものとしたが、クライアント端末20からは端末ロック設定テーブル241及びログイン認証用設定テーブル242より読み出した設定データに対応する相対レベルの値をサーバ装置10に送信するものとし、サーバ装置10においてそれら受信した相対レベルの値に従って相対セキュリティレベルを求めるようにしても良い。
さらには、前記RAM24(又はフラッシュメモリで構成したROM23)に記憶された該クライアント端末20に対するセキュリティに関する設定データそのものをサーバ装置10に送信し、サーバ装置10に前記端末ロック設定テーブル241及びログイン認証用設定テーブル242に相当するテーブルを用意しておいて、サーバ装置10においてそれら受信した設定データに従って相対セキュリティレベルを求めるようにしても良い。
さらに、クライアント端末20のセキュリティ機能として、端末ロック機能とログイン認証機能とを例に説明したが、クライアント端末20のセキュリティ機能は、他にも遠隔ロック機能などがあり、ユーザが設定可能なセキュリティ機能であれば、何でも良く、また、その内の2種類に限定するものではなく、何種類用いても構わない。
また、前記実施形態では、シンクライアントシステムであるとして説明したが、クライアント端末20からサーバ装置10にアクセスする方式で、セキュリティ機能を保有しているものであれば、何でも良い。そして、クライアント端末20も、スマートフォンや携帯電話のような携帯端末タイプに限らず、デスクトップタイプ、ラップトップタイプ、ノートタイプ、等であっても構わない。
さらに、サーバ装置10のアクセス制御対象の情報資源として、データのみとしたが、他にもプロセスの起動やWEBサイトへの閲覧許可、プロトコル制限など、様々な情報資源に対する制御を行うことができる。
なお、前記一実施形態において記載したアクセス制御システムによる各処理の手法、即ち、図12のフローチャートに示すクライアント端末及びサーバ装置による処理などの各手法は、何れもコンピュータに実行させることができるプログラムとして、メモリカード(ROMカード、RAMカード等)、磁気ディスク(フロッピディスク、ハードディスク等)、光ディスク(CD−ROM、DVD等)、半導体メモリ等の外部記憶装置の記憶媒体に格納して配布することができる。そして、サーバ装置やクライアント端末のコンピュータ(CPU)は、この外部記憶装置の記憶媒体に記憶されたプログラムをRAMに読み込み、この読み込んだプログラムによって動作が制御されることにより、前記一実施形態において説明したアクセス制御機能を実現し、前述した手法による同様の処理を実行することができる。
また、前記各手法を実現するためのプログラムのデータは、プログラムコードの形態として通信ネットワーク上を伝送させることができ、前記のプログラムデータを、この通信ネットワークに接続されたコンピュータ装置(プログラムサーバ)から取り込んでROM(フラッシュメモリ)に記憶させてRAMに読み込み、あるいは直接RAMに取り込んで記憶させ、前述したアクセス制御機能を実現することもできる。
なお、本願発明は、前記一実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。さらに、前記一実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出され得る。例えば、一実施形態に示される全構成要件から幾つかの構成要件が削除されたり、幾つかの構成要件が異なる形態にして組み合わされても、発明が解決しようとする課題の欄で述べた課題が解決でき、発明の効果の欄で述べられている効果が得られる場合には、この構成要件が削除されたり組み合わされた構成が発明として抽出され得るものである。
10…サーバ装置
11,21…CPU
12,22…バス
13,23…ROM
14,24…RAM
15,25…VRAM
16,26…表示装置
17,27…入力装置
18,28…通信I/F
20…クライアント端末
30…中継装置
141…セキュリティレベル管理テーブル
142…ユーザ管理テーブル
241…端末ロック設定テーブル
242…ログイン認証用設定テーブル
261…端末画面
262…ロック解除番号入力画面
263…端末ロック設定画面
264…ログイン認証用設定画面
265…ログイン認証入力画面
N…ネットワーク

Claims (15)

  1. 端末からのアクセスを制御するアクセス制御装置であって、
    ユーザが使用する前記端末から認証情報を取得する第1取得手段と、
    前記端末に対して、所定時間未操作時に当該端末をロックするロック機能、あるいは前記端末の認証時に予め記憶された認証情報を送信する認証機能、が有効として設定されているか否かに応じた端末側情報を当該端末から取得する第2取得手段と、
    前記第2取得手段で取得した前記端末側情報に基づいて前記ユーザが使用する前記端末に対する実効セキュリティレベルを決定する決定手段と、
    前記第1取得手段で取得した認証情報に基づく認証結果と、前記決定手段で決定された実効セキュリティレベルと、に基づいて前記端末からのアクセス許可を制御するアクセス制御手段と、
    を備えたことを特徴とするアクセス制御装置。
  2. 前記第2取得手段は、前記ロック機能を有効とする設定を行っていない場合、あるいは前記認証機能を有効とする設定を行っている場合に、前記端末に対するセキュリティレベルを下げるための端末側情報を取得し、
    前記決定手段は、前記端末側情報に基づいてセキュリティレベルを下げた実効セキュリティレベルを決定する、
    ことを特徴とする請求項1に記載のアクセス制御装置。
  3. 前記アクセス制御手段は、前記第1取得手段で取得した認証情報に基づく認証処理を行い、認証処理が成功した場合に、前記決定手段で決定された実効セキュリティレベルに基づいて前記アクセス許可を制御する、
    ことを特徴とする請求項1又は2に記載のアクセス制御装置。
  4. 前記決定手段は、前記第1取得手段で取得した前記認証情報に含まれるユーザ識別情報に基づいて前記ユーザのユーザレベル情報を特定し、そのユーザレベル情報と前記第2取得手段で取得した前記端末側情報との双方の情報に基づいて、当該ユーザが使用する端末に対する前記実効セキュリティレベルを決定する、
    ことを特徴とする請求項1〜3の何れかに記載のアクセス制御装置。
  5. 前記決定手段は、前記ユーザレベル情報を前記端末側情報に基づいて補正することで前記実効セキュリティレベルを決定する、
    ことを特徴とする請求項4に記載のアクセス制御装置。
  6. 端末からのアクセスを制御するアクセス制御装置であって、
    ユーザが使用する前記端末から、その端末を使用するユーザのユーザ識別情報と、その端末に設定されているセキュリティ設定の有無に応じた当該端末の相対レベル情報と、を取得する取得手段と、
    前記取得手段で取得した前記ユーザ識別情報に基づいて前記ユーザのユーザレベル情報を特定し、そのユーザレベル情報を前記相対レベル情報に基づいて補正することで前記ユーザが使用する前記端末に対する実効セキュリティレベルを決定する決定手段と、
    前記決定手段で決定された実効セキュリティレベルに基づいて前記端末からのアクセス許可を制御するアクセス制御手段と、
    を備えたことを特徴とするアクセス制御装置。
  7. 情報管理装置に対してアクセスする端末装置であって、
    当該端末装置が所定時間未操作時に当該端末装置をロックするロック機能を有効としているか否かの設定状態、あるいは当該端末装置が認証情報を送信する認証機能を有効としているか否かの設定状態、を取得し、その取得した設定状態に応じた端末側情報を取得する取得手段と、
    当該端末装置を使用するユーザが前記情報管理装置に対してアクセスを行う際は、前記取得手段で取得した当該端末装置での端末側情報に基づいて、当該端末装置の実効セキュリティレベルを前記情報管理装置が決定するよう制御するレベル制御手段と、
    当該端末装置からの前記情報管理装置へのアクセスに対しては、前記レベル制御手段で制御された前記実効セキュリティレベルに基づいて前記情報管理装置に対するアクセス許可を制御するアクセス制御手段と、
    を備えたことを特徴とする端末装置。
  8. 前記取得手段は、前記ロック機能を有効とする設定を行っていない場合、あるいは前記認証機能を有効とする設定を行っている場合に、当該端末装置におけるセキュリティレベルを下げるための端末側情報を取得し、
    前記レベル制御手段は、前記端末側情報に基づいて前記セキュリティレベルを下げた実効セキュリティレベルを前記情報管理装置が決定するよう制御する、
    ことを特徴とする請求項に記載の端末装置。
  9. 前記レベル制御手段は、前記情報管理装置側において記憶管理される当該端末装置を使用するユーザのレベル情報と、前記取得手段で取得した前記端末側情報との双方の情報に基づいて、当該ユーザが使用する端末装置に対する前記実効セキュリティレベルを決定するよう制御する、
    ことを特徴とする請求項又はに記載の端末装置。
  10. 前記レベル制御手段は、前記ユーザのレベル情報を前記端末側情報に基づいて補正することで前記実効セキュリティレベルを決定するよう制御する、
    ことを特徴とする請求項に記載の端末装置。
  11. 情報管理装置に対してアクセスする端末装置であって、
    当該端末装置に設定されているセキュリティ設定の有無に応じた当該端末の相対レベル情報を取得する取得手段と、
    当該端末装置を使用するユーザが前記情報管理装置に対してアクセスを行う際は、当該情報管理装置側において記憶管理される当該ユーザのユーザレベル情報を前記相対レベル情報に基づいて補正することで当該端末装置に対する実効セキュリティレベルを前記情報管理装置が決定するよう制御するレベル制御手段と、
    当該端末装置からの前記情報管理装置へのアクセスに対しては、前記レベル制御手段で制御された前記実効セキュリティレベルに基づいて前記情報管理装置に対するアクセス許可を制御するアクセス制御手段と、
    を備えたことを特徴とする端末装置。
  12. 端末からのアクセスを制御するアクセス制御装置のコンピュータを制御するためのプログラムであって、
    前記コンピュータを、
    ユーザが使用する前記端末から認証情報を取得する第1取得手段、
    前記端末に対して、所定時間未操作時に当該端末をロックするロック機能、あるいは前記端末の認証時に予め記憶された認証情報を送信する認証機能、が有効として設定されているか否かに応じた端末側情報を当該端末から取得する第2取得手段、
    前記第2取得手段で取得した前記端末側情報に基づいて前記ユーザが使用する前記端末に対する実効セキュリティレベルを決定する決定手段、
    前記第1取得手段で取得した認証情報に基づく認証結果と、前記決定手段で決定された実効セキュリティレベルと、に基づいて前記端末からのアクセス許可を制御するアクセス制御手段、
    として機能させるようにしプログラム。
  13. 端末からのアクセスを制御するアクセス制御装置のコンピュータを制御するためのプログラムであって、
    前記コンピュータを、
    ユーザが使用する前記端末から、その端末を使用するユーザのユーザ識別情報と、その端末に設定されているセキュリティ設定の有無に応じた当該端末の相対レベル情報と、を取得する取得手段、
    前記取得手段で取得した前記ユーザ識別情報に基づいて前記ユーザのユーザレベル情報を特定し、そのユーザレベル情報を前記相対レベル情報に基づいて補正することで前記ユーザが使用する前記端末に対する実効セキュリティレベルを決定する決定手段、
    前記決定手段で決定された実効セキュリティレベルに基づいて前記端末からのアクセス許可を制御するアクセス制御手段、
    として機能させるようにしプログラム。
  14. 情報管理装置に対してアクセスする端末装置のコンピュータを制御するためのプログラムであって、
    前記コンピュータを、
    当該端末装置が所定時間未操作時に当該端末装置をロックするロック機能を有効としているか否かの設定状態、あるいは当該端末装置が認証情報を送信する認証機能を有効としているか否かの設定状態、を取得し、その取得した設定状態に応じた端末側情報を取得する取得手段、
    当該端末装置を使用するユーザが前記情報管理装置に対してアクセスを行う際は、前記取得手段で取得した当該端末装置での端末側情報に基づいて、当該端末装置の実効セキュリティレベルを前記情報管理装置が決定するよう制御するレベル制御手段、
    当該端末装置からの前記情報管理装置へのアクセスに対しては、前記レベル制御手段で制御された前記実効セキュリティレベルに基づいて前記情報管理装置に対するアクセス許可を制御するアクセス制御手段、
    として機能させるようにしプログラム。
  15. 情報管理装置に対してアクセスする端末装置のコンピュータを制御するためのプログラムであって、
    前記コンピュータを、
    当該端末装置に設定されているセキュリティ設定の有無に応じた当該端末の相対レベル情報を取得する取得手段、
    当該端末装置を使用するユーザが前記情報管理装置に対してアクセスを行う際は、当該情報管理装置側において記憶管理される当該ユーザのユーザレベル情報を前記相対レベル情報に基づいて補正することで当該端末装置に対する実効セキュリティレベルを前記情報管理装置が決定するよう制御するレベル制御手段、
    当該端末装置からの前記情報管理装置へのアクセスに対しては、前記レベル制御手段で制御された前記実効セキュリティレベルに基づいて前記情報管理装置に対するアクセス許可を制御するアクセス制御手段、
    として機能させるようにしプログラム。
JP2014049688A 2014-03-13 2014-03-13 アクセス制御装置、端末装置、及びプログラム Active JP5854070B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014049688A JP5854070B2 (ja) 2014-03-13 2014-03-13 アクセス制御装置、端末装置、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014049688A JP5854070B2 (ja) 2014-03-13 2014-03-13 アクセス制御装置、端末装置、及びプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013043647A Division JP5505533B2 (ja) 2013-03-06 2013-03-06 アクセス制御装置、端末装置、及びプログラム

Publications (2)

Publication Number Publication Date
JP2014102862A JP2014102862A (ja) 2014-06-05
JP5854070B2 true JP5854070B2 (ja) 2016-02-09

Family

ID=51025247

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014049688A Active JP5854070B2 (ja) 2014-03-13 2014-03-13 アクセス制御装置、端末装置、及びプログラム

Country Status (1)

Country Link
JP (1) JP5854070B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6911920B2 (ja) * 2017-07-12 2021-07-28 日本電気株式会社 真正性検証システム、真正性検証方法および真正性検証プログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63146144A (ja) * 1986-12-09 1988-06-18 Sanyo Electric Co Ltd 情報フアイル装置
JP2004234378A (ja) * 2003-01-30 2004-08-19 Fujitsu Ltd セキュリティ管理装置及びセキュリティ管理方法
JP4524288B2 (ja) * 2004-07-02 2010-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション 検疫システム
WO2007052021A2 (en) * 2005-11-01 2007-05-10 Qinetiq Limited Secure computer use system
JP5229049B2 (ja) * 2009-03-27 2013-07-03 カシオ計算機株式会社 サーバ装置、アクセス制御システム、及びアクセス制御プログラム

Also Published As

Publication number Publication date
JP2014102862A (ja) 2014-06-05

Similar Documents

Publication Publication Date Title
EP3500972B1 (en) Protection feature for data stored at storage service
US9288213B2 (en) System and service providing apparatus
US10263994B2 (en) Authorized delegation of permissions
US8656470B2 (en) Image processing apparatus, access control method, and storage medium
JP6387459B2 (ja) ホストされたディレクトリサービスによるディレクトリへのアプリケーションアクセスの管理
JP2014532952A (ja) モバイルデバイス上でリモートポリシーを適用し、共有する技法
US8365245B2 (en) Previous password based authentication
US10405156B2 (en) Managed device migration and configuration
US10110578B1 (en) Source-inclusive credential verification
US8499345B2 (en) Blocking computer system ports on per user basis
WO2013048439A1 (en) Managing basic input/output system (bios) access
EP2073138A1 (en) System and method for setting application permissions
US10841342B2 (en) Data driven user interfaces for device management
JP5229049B2 (ja) サーバ装置、アクセス制御システム、及びアクセス制御プログラム
JP2006119719A (ja) コンピュータシステム及びユーザ認証方法
CN112214756A (zh) 一种消费机的权限管理系统、方法及存储介质
JP4850159B2 (ja) 外部装置管理システム
JP2012118833A (ja) アクセス制御方法
JP2011077908A (ja) 画像形成装置、画像形成装置の制御方法及びプログラム
JP5854070B2 (ja) アクセス制御装置、端末装置、及びプログラム
JP2011070325A (ja) リモートアクセス制御方法及びリモートアクセス制御システム
US9479492B1 (en) Authored injections of context that are resolved at authentication time
JP5505533B2 (ja) アクセス制御装置、端末装置、及びプログラム
US9246896B2 (en) Registration of a security token
JP6937120B2 (ja) アクセス管理装置、アクセス管理方法、および、アクセス管理プログラム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140403

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140403

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141216

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150728

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150924

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151123

R150 Certificate of patent (=grant) or registration of utility model

Ref document number: 5854070

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150