JP7172609B2 - 情報処理装置及び情報処理装置のアクセス制限方法 - Google Patents

情報処理装置及び情報処理装置のアクセス制限方法 Download PDF

Info

Publication number
JP7172609B2
JP7172609B2 JP2019001673A JP2019001673A JP7172609B2 JP 7172609 B2 JP7172609 B2 JP 7172609B2 JP 2019001673 A JP2019001673 A JP 2019001673A JP 2019001673 A JP2019001673 A JP 2019001673A JP 7172609 B2 JP7172609 B2 JP 7172609B2
Authority
JP
Japan
Prior art keywords
access
terminal
user
authentication
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019001673A
Other languages
English (en)
Other versions
JP2020112908A (ja
Inventor
圭史朗 平田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IHI Corp
Original Assignee
IHI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IHI Corp filed Critical IHI Corp
Priority to JP2019001673A priority Critical patent/JP7172609B2/ja
Publication of JP2020112908A publication Critical patent/JP2020112908A/ja
Application granted granted Critical
Publication of JP7172609B2 publication Critical patent/JP7172609B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本開示は、外部の端末からリモートアクセスできる情報処理装置に関する。
リモートデスクトップ技術が導入されたネットワーク環境では、ある情報処理装置が他の端末からリモートアクセス可能となる。その場合、情報処理装置は、情報処理装置にリモートアクセスした他の端末のリモートユーザによる不正利用からデータを保護する必要がある。
このとき、保護の対象となる情報処理装置のデータとは、例えば、情報処理装置に内蔵された記憶部のデータ、あるいは、情報処理装置にローカル接続した外部のデータストレージデバイスのデータである。これらのデータが情報処理装置のリモートユーザによって自由に書き換えられてしまうと、データの信頼性、正確性等に影響してしまう。
そこで、過去には、端末装置に接続されたUSBストレージデバイスのフラッシュメモリのデータを、端末装置のリモートユーザによる不正利用から保護することが提案されている。
この提案では、フラッシュメモリを3つの領域に分割し、第1の領域にセキュリティソフトウエアとその自動インストーラを格納し、第2の領域にユーザが利用するユーザ使用ファイルを格納し、第3の領域に認証用のユーザ登録情報を格納する。
そして、USBストレージデバイスの接続時に端末装置のCPUが、フラッシュメモリのセキュリティソフトウエアを、ハードディスクドライブ(HDD)にインストールし、これを実行する。
セキュリティソフトウエアの実行により、CPUは、端末装置がフラッシュメモリのユーザ登録情報に登録されていることを確認した上で、CPUに入力されたリモートユーザの認証情報を、USBストレージデバイスのコントローラに転送する。そして、CPUは、ユーザ登録情報との照合結果をUSBストレージデバイスのコントローラから受け取る。
照合の結果、リモートユーザがユーザ登録情報に登録されていない場合、端末装置のCPUは、規定回数の登録確認エラーを経て、HDDのセキュリティソフトウエアをアンインストールする。これにより、ローカルユーザ及びリモートユーザは、端末装置を通じてUSBストレージデバイスのユーザ使用ファイルにリモートアクセスすることができなくなる(以上、例えば、特許文献1)。
また、他にも、端末装置(コンピュータ)のデータを、ネットワークによってコンピュータに接続されたサーバ装置からの遠隔操作で、読み出し禁止状態にロックする提案が過去に存在する。この提案では、コンピュータがサーバ装置から遠隔操作コマンドを受信すると、コンピュータのCPUにより仮想的に構築されるBIOSのインタフェース部が、受信した遠隔操作コマンドに応じたBIOS設定に関する処理を実行する。
例えば、コンピュータがサーバ装置から受信した遠隔操作コマンドが遠隔操作無効固定コマンドの場合は、BIOSのインタフェース部が、コンピュータの不揮発メモリに格納されたBIOS設定情報のうち遠隔操作設定の状態をオフに設定する処理を実行する。このとき一緒に、BIOSのインタフェース部は、不揮発メモリのBIOS設定情報の固定フラグをオンに設定する。
これにより、コンピュータの通信制御部が停止状態に固定されて、ネットワークからの遠隔操作コマンドをコンピュータのCPUが通信制御部を介して受信できなくなり、コンピュータがリモートアクセス禁止状態にロックされる(以上、例えば、特許文献2)。
特許第5676145号公報 特許第5672313号公報
上述した2つの提案のうち1つ目の提案では、USBストレージデバイスのユーザ登録情報に登録されていないリモートユーザからのアクセスに対し、端末装置からのアクセスを遮断することで、USBストレージデバイスのデータを保護できる。
但し、セキュリティソフトウエア及びリモートユーザの認証情報等の格納領域を設けた特殊なUSBストレージデバイスを用いる必要がある。
また、2つ目の提案は、単に、コンピュータの遠隔操作コマンドの受信機能を、リモートユーザからの遠隔操作コマンドによって停止させるものに過ぎず、コンピュータがデータをリモートユーザの不正なアクセスから保護するものではない。
本開示は前記事情に鑑みなされたもので、本開示の目的は、ローカルユーザの端末に接続された周辺デバイスを、周辺デバイスの機能に頼ることなく、ローカルユーザの端末にログインしたリモートユーザの不正なアクセスから保護することにある。
上記目的を達成するため、本開示の第1の態様による情報処理装置は、
リモートユーザがネットワークを介して間接的にログインするローカルユーザの端末に接続された周辺デバイスへのアクセス権限が、ユーザ毎に定義されたアクセス権限テーブルを保持するアクセス権限テーブル部と、
前記アクセス権限テーブルの定義内容に基づいて、前記端末にログインして前記周辺デバイスへのアクセスを要求した前記リモートユーザの認証処理を行う認証部と、
前記端末のBIOS(Basic Input Output System )における、前記周辺デバイスへのアクセス可否の設定内容を記憶する記憶部と、
前記ログインしたリモートユーザの認証に前記認証部が失敗した際に、前記記憶部の前記設定内容をアクセス可からアクセス不可に切り替える制御部と、
を備える。
本開示の第1の態様による情報処理装置によれば、ネットワークを介してローカルユーザの端末に間接的にログインしたリモートユーザが、ローカルユーザの端末に接続された周辺デバイスへのアクセスを要求すると、認証部がリモートユーザの認証処理を行う。リモートユーザの認証処理は、認証部がテーブル部のアクセス権限テーブルの定義内容に基づいて行う。
そして、ローカルユーザの端末にログインしたリモートユーザが認証部により認証されると、ローカルユーザの端末のBIOSにおける、周辺デバイスへのアクセス可否の設定が、アクセス可のままとされる。このため、リモートユーザの周辺デバイスへのアクセスが許可される。
一方、ローカルユーザの端末にログインしたリモートユーザの認証に認証部が失敗すると、ローカルユーザの端末のBIOSにおける、周辺デバイスへのアクセス可否の設定が、アクセス可からアクセス不可に切り替わる。すると、リモートユーザの周辺デバイスへのアクセスが拒否される。
したがって、ローカルユーザの端末に接続された周辺デバイスを、周辺デバイスの機能に頼ることなく、ローカルユーザの端末にログインしたリモートユーザの不正なアクセスから保護することができる。
また、本開示の第2の態様による情報処理装置は、本開示の第1の態様による情報処理装置において、前記認証部による前記認証処理の実行履歴リストを生成する実行履歴リスト生成部をさらに備え、前記テーブル部は、前記実行履歴リストの閲覧権限がユーザ毎に定義された実行履歴閲覧権限テーブルをさらに保持しており、前記制御部はさらに、前記ログインしたリモートユーザの前記実行履歴リストの閲覧要求を実行するか又は破棄するかを、前記実行履歴閲覧権限テーブルに定義された閲覧権限に基づいて判定する。
本開示の第2の態様による情報処理装置によれば、本開示の第1の態様による情報処理装置において、ローカルユーザの端末にログインしたリモートユーザの認証処理を認証部が実行すると、実行履歴リスト生成部が生成する実行履歴リストに履歴が記録される。
そして、ローカルユーザの端末にログインしたリモートユーザから実行履歴リストの閲覧が要求されると、その要求を実行するか破棄するかが、実行履歴閲覧権限テーブルに定義された閲覧権限に基づいて、制御部により判定される。
ここで、閲覧要求を実行すると判定されると、ローカルユーザの端末にログインしたリモートユーザによる実行履歴リストの閲覧が許可される。また、閲覧要求が破棄されると、ローカルユーザの端末にログインしたリモートユーザによる実行履歴リストの閲覧が拒否される。
なお、実行履歴リストの閲覧要求を実行するか破棄するかは、実行履歴リストの閲覧権限がユーザ毎に定義された実行履歴閲覧権限テーブルを情報処理装置が保持していることで実現可能となる。
したがって、閲覧権限を有するリモートユーザに限定して、リモートユーザの閲覧要求を実行して実行履歴リストをリモートユーザに閲覧させることができる。また、閲覧を許可されたリモートユーザは、閲覧した実行履歴リストの内容を、情報処理装置の運用状態を管理する情報等として利用することができる。
さらに、本開示の第3の態様による情報処理装置は、本開示の第1又は第2の態様による情報処理装置において、前記認証部が前記認証処理に失敗した失敗履歴リストを生成する失敗履歴リスト生成部をさらに備え、前記テーブル部は、前記失敗履歴リストの閲覧権限がユーザ毎に定義された失敗履歴閲覧権限テーブルをさらに保持しており、前記制御部はさらに、前記ログインしたリモートユーザの前記失敗履歴リストの閲覧要求を実行するか又は破棄するかを、前記失敗履歴閲覧権限テーブルに定義された閲覧権限に基づいて判定する。
本開示の第3の態様による情報処理装置は、本開示の第1又は第2の態様による情報処理装置において、ローカルユーザの端末にログインしたリモートユーザの認証処理に認証部が失敗すると、失敗履歴リスト生成部が生成する失敗履歴リストに履歴が記録される。
そして、ローカルユーザの端末にログインしたリモートユーザから失敗履歴リストの閲覧が要求されると、その要求を実行するか破棄するかが、失敗履歴閲覧権限テーブルに定義された閲覧権限に基づいて、制御部により判定される。
ここで、閲覧要求を実行すると判定されると、ローカルユーザの端末にログインしたリモートユーザによる失敗履歴リストの閲覧が許可される。また、閲覧要求が破棄されると、ローカルユーザの端末にログインしたリモートユーザによる失敗履歴リストの閲覧が拒否される。
なお、失敗履歴リストの失敗要求を実行するか破棄するかは、失敗履歴リストの閲覧権限がユーザ毎に定義された失敗履歴閲覧権限テーブルを情報処理装置が保持していることで実現可能となる。
したがって、閲覧権限を有するリモートユーザに限定して、リモートユーザの閲覧要求を実行して失敗履歴リストをリモートユーザに閲覧させることができる。また、閲覧を許可されたリモートユーザは、閲覧した失敗履歴リストの内容を、情報処理装置の運用状態を管理する情報等として利用することができる。
また、上記目的を達成するため、本開示の第4の態様による情報処理装置のアクセス制限方法は、
ローカルユーザの端末にネットワークを介して間接的にログインしたリモートユーザが、前記ローカルユーザの端末に接続された周辺デバイスへのアクセス要求を出力するアクセス要求ステップと、
前記アクセス要求を前記ネットワークから前記端末が取り込むアクセス要求取得ステップと、
前記アクセス要求の要求元のリモートユーザに付与された権限と、前記周辺デバイスへのアクセスに必要な権限との照合結果に応じて、前記アクセス要求の要求元のリモートユーザの認証処理を行う認証ステップと、
前記認証ステップにおいて、前記アクセス要求の要求元のリモートユーザの認証に失敗した際に、前記端末のBIOS(Basic Input Output System )における、前記周辺デバイスへのアクセス可否の設定内容を、アクセス可からアクセス不可に切り替える切替ステップと、
を含む。
本開示の第4の態様による情報処理装置のアクセス制限方法によれば、リモートユーザがログイン先のローカルユーザの端末に接続された周辺デバイスへのアクセス要求を出力すると、そのアクセス要求がネットワークから端末に取り込まれる。
そして、周辺デバイスへのアクセスに必要な権限を、アクセス要求の要求元のリモートユーザが有していれば、端末のBIOSの設定内容がアクセス可のままとされて、リモートユーザの周辺デバイスへのアクセスが許可される。一方、周辺デバイスへのアクセスに必要な権限を、アクセス要求の要求元のリモートユーザが有していなければ、端末のBIOSの設定内容がアクセス可からアクセス不可に切り替えられて、リモートユーザの周辺デバイスへのアクセスが拒否される。
したがって、ローカルユーザの端末に接続された周辺デバイスを、周辺デバイスの機能に頼ることなく、ローカルユーザの端末にログインしたリモートユーザの不正なアクセスから保護することができる。
本開示によれば、ローカルユーザの端末に接続された周辺デバイスを、周辺デバイスの機能に頼ることなく、ローカルユーザの端末にログインしたリモートユーザの不正なアクセスから保護することができる。
本開示の一実施形態に係るサーバ装置とこれにリモート接続された端末装置とを示すブロック図である。 図1のサーバ装置のファイル記憶部に記憶されるテーブルあるいはリストを示し、(a)はアクセス権限テーブルの説明図、(b)は認証処理の実行履歴リストの説明図、(c)は認証処理の失敗履歴リストの説明図である。 図1のサーバ装置のファイル記憶部に記憶される履歴閲覧権限テーブルの説明図である。 図1のサーバ装置とこれにリモート接続された端末装置との間で実行されるアクセス制限方法の手順を示すフローチャートである。 図1のサーバ装置のCPUがプログラム記憶部のプログラムにしたがって実行する端末装置から周辺デバイスへのアクセス要求に対する処理の手順を示すフローチャートである。 図1のサーバ装置のCPUがプログラム記憶部のプログラムにしたがって実行する端末装置から周辺デバイスへのアクセス要求に対する処理の手順を示すフローチャートである。
以下、本開示の実施形態について図面を参照しながら説明する。図1は本開示の一実施形態に係るサーバ装置とこれにリモート接続された端末装置とを示すブロック図である。
図1に示す実施形態のサーバ装置100(情報処理装置、ローカルユーザの端末)は、CPU101、オンボードROM103、オンボードRAM105、ファイル記憶部107及び通信部109を有している。オンボードROM103、オンボードRAM105、ファイル記憶部107及び通信部109は、CPU101に接続されている。
CPU101は、オンボードROM103のBIOS(Basic Input Output System )プログラムを実行することで、CPU101上にBIOS111を仮想的に構築する。BIOSプログラムを実行する際に、CPU101は、BIOSプログラムに対応するBIOS設定情報を、オンボードRAM105(記憶部)から読み込む。
なお、オンボードROM103は、例えば、CPU101を実装したマザーボード上のフラッシュROMで構成することができる。また、オンボードRAM105は、例えば、マザーボード上のフラッシュメモリ(CMOS)で構成することができる。
BIOS111は、初期化部113及びセットアップ部115を含んでいる。初期化部113は、オンボードRAM105から読み込んだBIOS設定情報にしたがって、CPU101に接続されたサーバ装置100の周辺デバイスを初期化する。サーバ装置100の周辺デバイスは、ファイル記憶部107及び通信部109を含んでいる。
セットアップ部115は、オンボードRAM105のBIOS設定情報の変更に関する処理を実行する。セットアップ部115が実行する処理は、例えば、BIOS設定情報の変更画面の表示処理、BIOS設定情報の変更内容の入力受け付け処理、受け付けた変更内容にオンボードRAM105のBIOS設定情報を更新する処理を含んでいてもよい。
また、CPU101は、BIOSの構築後にファイル記憶部107のOS(Operaing System )プログラムを実行することで、CPU101上にOS117を仮想的に構築する。ファイル記憶部107は、例えば、ハードディスクドライブ(HDD)又は半導体メモリによるソリッドステートドライブ(SSD)で構成することができる。
OS117は、アクセス管理部119及び制御部121を含んでいる。アクセス管理部119は、通信部109を介してサーバ装置100にログインしファイル記憶部107へのリモートアクセスを要求する後述の端末装置200の認証処理を実行する。端末装置200の認証処理を実行する際に、アクセス管理部119は、ファイル記憶部107のアクセス権限テーブルを参照する。
図2(a)の説明図に示すように、アクセス権限テーブル123には、サーバ装置100にログインした端末装置200のユーザに付与された、サーバ装置100の周辺デバイスへのアクセス権限が、ユーザ毎に定義されている。
アクセス権限テーブル123では、周辺デバイスへのアクセス権限を、例えば、「Y(有り)」、「N(無し)」で定義することができる。アクセス権限テーブル123に定義された権限の内容は、例えば、管理者の権限を有するユーザによって更新することができる。
なお、図1のアクセス管理部119は、端末装置200の認証処理を実行した履歴のリストを生成し、ファイル記憶部107に記憶させる。
図2(b)の説明図に示すように、認証処理の実行履歴リスト125には、サーバ装置100にログインしてファイル記憶部107へのリモートアクセスを要求した端末装置200を、アクセス管理部119が認証処理した履歴が記録されている。認証処理の実行履歴リスト125の履歴は、アクセス管理部119が端末装置200の認証処理を実行する度に更新する。
また、図1のアクセス管理部119は、端末装置200の認証処理に失敗すると、端末装置200の認証処理に失敗した履歴のリストを生成し、ファイル記憶部107に記憶させる。
図2(c)の説明図に示すように、認証処理の失敗履歴リスト127には、アクセス管理部119が認証処理において端末装置200の認証に失敗した履歴が記録されている。認証処理の失敗履歴リスト127の履歴は、アクセス管理部119が認証処理で端末装置200の認証に失敗する度に更新する。
さらに、図1のアクセス管理部119は、通信部109を介してサーバ装置100にログインした端末装置200からの実行履歴リスト125又は失敗履歴リスト127の閲覧要求の可否を判定する判定処理を実行する。閲覧要求の判定処理を実行する際に、アクセス管理部119は、ファイル記憶部107の履歴閲覧権限テーブルを参照する。
図3の説明図に示すように、履歴閲覧権限テーブル129には、サーバ装置100にログインした端末装置200のユーザに付与された、実行履歴リスト125及び失敗履歴リスト127の閲覧権限が、ユーザ毎及びリスト毎に定義されている。
履歴閲覧権限テーブル129でも、アクセス権限テーブル123と同じように、実行履歴リスト125及び失敗履歴リスト127の閲覧権限を、例えば、「Y(有り)」、「N(無し)」で定義することができる。履歴閲覧権限テーブル129に定義された権限の内容は、例えば、管理者の権限を有するユーザによって更新することができる。
なお、図1のアクセス管理部119は、端末装置200の認証処理に失敗すると、周辺デバイスへのアクセスをBIOS上で禁止させるアクセス禁止コマンドを生成して、制御部121に出力する。
制御部121は、アクセス管理部119からアクセス禁止コマンドを受け取ると、オンボードRAM105のBIOS設定情報における、周辺デバイスへのアクセスの可否を定義する設定情報を、「アクセス可」から「アクセス不可」に更新させる。
通信部109には、有線又は無線のネットワーク131によって端末装置200の通信部201を接続することができる。サーバ装置100及び端末装置200の各通信部109,201は、サーバ装置100及び端末装置200間の通信を制御する通信インタフェースである。
サーバ装置100に接続した端末装置200は、ログイン操作を行うことで、サーバ装置100にネットワーク131を介して間接的にログインするリモートユーザの端末として機能させることができる。端末装置200のサーバ装置100に対するログイン操作は、例えば、ユーザID及びパスワードの入力による、従来公知の一般的なものとすることができる。
端末装置200は、上述した通信部201の他、CPU203、記憶部205、ICカードリーダ207、入力部209及び表示部211等を有している。
CPU203は、サーバ装置100へのログイン後に記憶部205のプログラムを実行することで、入力部209の入力操作に応じた内容のコマンドを生成し、ネットワーク131を介してサーバ装置100のCPU101に出力することができる。CPU203が生成するコマンドは、サーバ装置100の周辺デバイス(ファイル記憶部107等)へのリモートアクセスを要求するコマンドである。
記憶部205は、例えば、不揮発メモリ(フラッシュメモリ)又はハードディスクドライブ、あるいは、それらの組み合わせによって構成することができる。
ICカードリーダ207は、例えば、端末装置200のユーザが所持するIDカードからユーザの認証情報を読み出す。ICカードリーダ207が読み出したユーザの認証情報は、例えば、CPU203が生成するサーバ装置100の周辺デバイスへのリモートアクセスの要求コマンドに、要求元の識別情報として添付することができる。
入力部209は、例えば、キーボード、マウス、表示部211の画面に設けられたタッチパネル等によって構成することができる。また、入力部209の入力内容は、例えば、表示部211に表示されるUI(ユーザインタフェース)画面において確認することができる。表示部211は、例えば、液晶ディスプレイによって構成することができる。
以上に説明した端末装置200が、アクセス権限のないサーバ装置100に、サーバ装置100の周辺デバイスへのリモートアクセスを要求した際には、端末装置200とサーバ装置100との間で、図4のフローチャートに示すアクセス制限方法が実行される。
図4に示すアクセス制限方法は、アクセス要求、要求取得、認証、及び、切替の各ステップ(ステップS1、ステップS3、ステップS5及びステップS7)を含んでいる。
このうち、ステップS1のアクセス要求ステップは、ネットワーク131を介してサーバ装置100に接続しログインした端末装置200が、リモートアクセスの要求コマンドをサーバ装置100に出力するステップである。端末装置200は、リモートアクセスの要求コマンドに端末装置200のユーザの認証情報を添付して出力する。
また、ステップS3の要求取得ステップは、ステップS1のアクセス要求ステップにおいて端末装置200が出力したリモートアクセスの要求コマンドを、サーバ装置100がネットワーク131から受信するステップである。
さらに、ステップS5の認証ステップは、サーバ装置100が、リモートアクセスの要求コマンドと共に端末装置200から受信したユーザの認証情報によって、端末装置200のリモートアクセスの要求を認証するステップである。
また、ステップS7の切替ステップは、ステップS5の認証ステップで端末装置200のユーザの認証に失敗した際に、BIOS設定情報におけるサーバ装置100の周辺デバイスへのアクセス可否の設定情報を、アクセス不可に更新するステップである。
次に、図4に示した方法で、アクセス権限のない端末装置200からサーバ装置100の周辺デバイスへのアクセスを制限するために、サーバ装置100のCPU101がファイル記憶部107のプログラムにしたがって行う処理の手順の一例を説明する。
図5及び図6は、サーバ装置100のCPU101がファイル記憶部107のプログラムにしたがって行う、端末装置200から周辺デバイスへのアクセス要求に対する処理の手順の一例を示すフローチャートである。
まず、サーバ装置100のCPU101は、図5に示すように、通信部109に接続された端末装置200のログインの有無を確認する(ステップS11)。ログインがない場合は(ステップS11でNO)、ステップS11をリピートする。
また、ログインがあった場合は(ステップS11でYES)、CPU101は、ログインした端末装置200からのリモートアクセスの要求コマンドが入力されたか否かを確認する(ステップS13)。
リモートアクセスの要求コマンドが入力されていない場合は(ステップS13でNO)、後述するステップS29に処理を移行する。また、リモートアクセスの要求コマンドが入力された場合は(ステップS13でYES)、CPU101は、要求コマンドに添付されたユーザの認証情報から、ログインした端末装置200のユーザを特定する(ステップS15)。
さらに、CPU101は、ステップS15で特定された端末装置200のユーザが、サーバ装置100の周辺デバイス(ファイル記憶部107等)へのアクセス権限を有しているか否かを確認する(ステップS17)。
なお、CPU101は、ステップS15で特定された端末装置200のユーザのアクセス権限の有無を、ファイル記憶部107のアクセス権限テーブル123を参照して確認する。
端末装置200のユーザが周辺デバイスへのアクセス権限を有している場合は(ステップS17でYES)、CPU101は、端末装置200の周辺デバイスへのリモートアクセスを許可する(ステップS19)。そして、後述するステップS27に処理を移行する。
また、端末装置200のユーザが周辺デバイスへのアクセス権限を有していない場合は(ステップS17でNO)、CPU101は、ステップS13で入力を確認したリモートアクセスの要求コマンドを破棄する(ステップS21)。そして、オンボードRAM105のBIOS設定情報における、周辺デバイスへのアクセスの可否を定義する設定情報を、「アクセス可」から「アクセス不可」に更新させる(ステップS23)。
なお、ステップS23の設定情報の更新は、例えば、次のようにして実行することができる。まず、OS117のアクセス管理部119が、オンボードRAM105のBIOS設定情報における、周辺デバイスへのアクセスの可否を定義する設定情報の設定内容を確認する。
アクセス管理部119が確認した設定情報が「アクセス不可」である場合は、設定情報を更新する必要がないので、このままステップS23の設定情報の更新処理を完了したものとする。
一方、アクセス管理部119が確認した設定情報が「アクセス可」である場合は、アクセス管理部119は、アクセス禁止コマンドを生成してOS117の制御部121に出力する。
そして、制御部121が、アクセス管理部119から入力されたアクセス禁止コマンドにしたがって、オンボードRAM105のBIOS設定情報における、周辺デバイスへのアクセスの可否を定義する設定情報を、「アクセス不可」に更新させる。これで、ステップS23の設定情報の更新処理を完了したものとする。
続いて、CPU101は、周辺デバイスへのアクセスの要求元であるログインした端末装置200に、リモートアクセスの要求コマンドを破棄した旨を通知し(ステップS25)、ステップS27に処理を移行する。
ステップS27では、CPU101は、ファイル記憶部107の実行履歴リスト125及び失敗履歴リスト127を更新する。
具体的には、CPU101は、ステップS17において、端末装置200のユーザが周辺デバイスへのアクセス権限を有しているか否かを確認した履歴を、ファイル記憶部107の実行履歴リスト125に追加する。
また、ステップS17において、端末装置200のユーザが周辺デバイスへのアクセス権限を有していないと確認した場合は、CPU101は、端末装置200のユーザの認証に失敗した履歴を、ファイル記憶部107の失敗履歴リスト127に追加する。
そして、ステップS27において、実行履歴リスト125及び失敗履歴リスト127を更新したら、後述する図5のステップS41に処理を移行する。
また、ステップS13において、ログインした端末装置200からのリモートアクセスの要求コマンドが入力されていない場合(NO)は、CPU101は、図6に示すステップS29以降の処理を実行する。
具体的には、CPU101は、まず、図5のステップS11でログインを確認した端末装置200からの、実行履歴リスト125又は失敗履歴リスト127の閲覧要求のコマンドが入力されたか否かを確認する(ステップS29)。
閲覧要求のコマンドが入力されていない場合は(ステップS29でNO)、図5のステップS41に処理を移行する。また、閲覧要求のコマンドが入力された場合は(ステップS29でYES)、CPU101は、閲覧要求のコマンドに添付されたユーザの認証情報から、ログインした端末装置200のユーザを特定する(ステップS31)。
そして、CPU101は、ステップS31で特定された端末装置200のユーザが、要求対象の実行履歴リスト125又は失敗履歴リスト127の閲覧権限を有しているか否かを確認する(ステップS33)。
なお、CPU101は、ステップS31で特定された端末装置200のユーザの閲覧権限の有無を、ファイル記憶部107の履歴閲覧権限テーブル129を参照して確認する。
端末装置200のユーザが要求対象の実行履歴リスト125又は失敗履歴リスト127の閲覧権限を有している場合は(ステップS33でYES)、CPU101は、要求対象のリスト125,127の閲覧を許可する(ステップS35)。そして、図5のステップS41に処理を移行する。
なお、リスト125,127の閲覧を許可された端末装置200では、閲覧要求した実行履歴リスト125又は失敗履歴リスト127を、例えば、表示部211に表示し閲覧させることができる。
また、端末装置200のユーザが要求対象のリスト125,127の閲覧権限を有していない場合は(ステップS35でNO)、CPU101は、ステップS29で入力を確認した閲覧要求のコマンドを破棄する(ステップS37)。
続いて、CPU101は、実行履歴リスト125又は失敗履歴リスト127の閲覧の要求元であるログインした端末装置200に、閲覧要求のコマンドを破棄した旨を通知し(ステップS39)、図5のステップS41に処理を移行する。
図5のステップS41では、CPU101は、ステップS11でログインを確認した端末装置200がログアウトしたか否かを確認する。ログアウトしていない場合は(ステップS41でNO)、ステップS13にリターンし、ログアウトした場合は(ステップS41でYES)、一連の処理を終了する。
以上の説明からも明らかなように、本実施形態では、サーバ装置100のCPU101が行う図5のフローチャートにおけるステップS17が、認証部に対応する処理となっている。また、本実施形態では、CPU101が行う図5中のステップS23と図6のフローチャートにおけるステップS33とが、制御部に対応する処理となっている。さらに、本実施形態では、CPU101が行う図5中のステップS27が、実行履歴リスト生成部及び失敗履歴リスト生成部に対応する処理となっている。
また、本実施形態では、履歴閲覧権限テーブル129が、実行履歴閲覧権限テーブル及び失敗履歴閲覧権限テーブルを兼ねている。そして、履歴閲覧権限テーブル129及びアクセス権限テーブル123を記憶したサーバ装置100のファイル記憶部107が、テーブル部を構成している。
以上に説明した本実施形態のサーバ装置100によれば、サーバ装置100にログインした端末装置200が、サーバ装置100の周辺デバイス(ファイル記憶部107等)へのリモートアクセスを要求すると、端末装置200のユーザの認証処理が行われる。この認証処理は、ファイル記憶部107のアクセス権限テーブル123を参照して行われる。
そして、サーバ装置100にログインした端末装置200のユーザが認証されると、サーバ装置100のオンボードRAM105のBIOS設定情報における、周辺デバイスへのアクセス可否の設定が、OS117によってアクセス可のままとされる。このため、サーバ装置100の周辺デバイスに対する端末装置200のアクセスが許可される。
一方、サーバ装置100にログインした端末装置200のユーザが認証されないと、サーバ装置100のオンボードRAM105のBIOS設定情報における、周辺デバイスへのアクセス可否の設定が、OS117によってアクセス不可に切り替えられる。すると、サーバ装置100の周辺デバイスに対する端末装置200のアクセスが拒否される。
したがって、サーバ装置100の周辺デバイス(例えば、ファイル記憶部107のデータ)を、周辺デバイスの機能に頼ることなく、サーバ装置100にログインしたアクセス権限のない端末装置200の不正なアクセスから保護することができる。
なお、本実施形態では、サーバ装置100にログインした端末装置200のユーザの認証処理を実行した履歴の実行履歴リスト125を生成し、ファイル記憶部107に記憶させる構成とした。そして、サーバ装置100にログインした端末装置200からの閲覧要求がサーバ装置100に入力されたときには、閲覧の権限を有しているユーザの端末装置200の表示部211において、実行履歴リスト125を閲覧させるようにした。
また、本実施形態では、サーバ装置100にログインした端末装置200のユーザの認証処理に失敗した履歴の失敗履歴リスト127を生成し、ファイル記憶部107に記憶させる構成とした。そして、サーバ装置100にログインした端末装置200からの閲覧要求がサーバ装置100に入力されたときには、閲覧の権限を有しているユーザの端末装置200の表示部211において、失敗履歴リスト127を閲覧させるようにした。
このため、閲覧権限を有している端末装置200のユーザに実行履歴リスト125、失敗履歴リスト127を閲覧させて、周辺デバイスに対する端末装置200のアクセス要求に関するサーバ装置100の運用状態の管理情報等として利用させることができる。
なお、上述した実施形態における、サーバ装置100にログインした閲覧権限を有する端末装置200のユーザに、ユーザの認証処理の実行履歴リスト125、あるいは、認証処理に失敗した失敗履歴リスト127を閲覧させるための構成は、省略してもよい。
また、本開示に係る情報処理装置と、情報処理装置に対する端末装置のアクセスを制限する方法は、ローカルユーザの端末である情報処理装置にリモートユーザがネットワークを介して間接的にログインするシステムにおいて、広く適用可能である。
100 サーバ装置(ローカルユーザの端末、情報処理装置)
101 CPU(認証部、制御部、実行履歴リスト生成部、失敗履歴リスト生成部)
103 オンボードROM
105 オンボードRAM(記憶部)
107 ファイル記憶部(テーブル部)
109,201 通信部
111 BIOS
113 初期化部
115 セットアップ部
117 OS
119 アクセス管理部
121 制御部
123 アクセス権限テーブル
125 実行履歴リスト
127 失敗履歴リスト
129 履歴閲覧権限テーブル(実行履歴閲覧権限テーブル、失敗履歴閲覧権限テーブル)
131 ネットワーク
200 端末装置
201 通信部
203 CPU
205 記憶部
207 ICカードリーダ
209 入力部
211 表示部

Claims (4)

  1. リモートユーザがネットワークを介して間接的にログインするローカルユーザの端末に接続された周辺デバイスへのアクセス権限が、ユーザ毎に定義されたアクセス権限テーブルを保持するテーブル部と、
    前記アクセス権限テーブルの定義内容に基づいて、前記端末にログインして前記周辺デバイスへのアクセスを要求した前記リモートユーザの認証処理を行う認証部と、
    前記端末のBIOS(Basic Input Output System )における、前記周辺デバイスへのアクセス可否の設定内容を記憶する記憶部と、
    前記ログインしたリモートユーザの認証に前記認証部が失敗した際に、前記記憶部の前記設定内容をアクセス可からアクセス不可に切り替える制御部と、
    を備える情報処理装置。
  2. 前記認証部による前記認証処理の実行履歴リストを生成する実行履歴リスト生成部をさらに備え、前記テーブル部は、前記実行履歴リストの閲覧権限がユーザ毎に定義された実行履歴閲覧権限テーブルをさらに保持しており、前記制御部はさらに、前記ログインしたリモートユーザの前記実行履歴リストの閲覧要求を実行するか又は破棄するかを、前記実行履歴閲覧権限テーブルに定義された閲覧権限に基づいて判定する請求項1記載の情報処理装置。
  3. 前記認証部が前記認証処理に失敗した失敗履歴リストを生成する失敗履歴リスト生成部をさらに備え、前記テーブル部は、前記失敗履歴リストの閲覧権限がユーザ毎に定義された失敗履歴閲覧権限テーブルをさらに保持しており、前記制御部はさらに、前記ログインしたリモートユーザの前記失敗履歴リストの閲覧要求を実行するか又は破棄するかを、前記失敗履歴閲覧権限テーブルに定義された閲覧権限に基づいて判定する請求項1又は2記載の情報処理装置。
  4. リモートユーザの端末が、ネットワークを介して間接的にログインしたローカルユーザの端末に、前記ローカルユーザの端末に接続された周辺デバイスへのアクセス要求を出力するアクセス要求ステップと、
    前記ローカルユーザの端末が、前記アクセス要求を前記ネットワークから取り込む要求取得ステップと、
    前記ローカルユーザの端末が、前記アクセス要求の要求元に当たる端末のリモートユーザに付与された権限と、前記周辺デバイスへのアクセスに必要な権限との照合結果に応じて、前記アクセス要求の要求元に当たる端末のリモートユーザの認証処理を行う認証ステップと、
    前記認証ステップにおいて、前記アクセス要求の要求元に当たる端末のリモートユーザの認証に失敗した際に、前記ローカルユーザの端末が、前記ローカルユーザの端末のBIOS(Basic Input Output System )における、前記周辺デバイスへのアクセス可否の設定内容を、アクセス可からアクセス不可に切り替える切替ステップと、
    を含む情報処理装置のアクセス制限方法。
JP2019001673A 2019-01-09 2019-01-09 情報処理装置及び情報処理装置のアクセス制限方法 Active JP7172609B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019001673A JP7172609B2 (ja) 2019-01-09 2019-01-09 情報処理装置及び情報処理装置のアクセス制限方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019001673A JP7172609B2 (ja) 2019-01-09 2019-01-09 情報処理装置及び情報処理装置のアクセス制限方法

Publications (2)

Publication Number Publication Date
JP2020112908A JP2020112908A (ja) 2020-07-27
JP7172609B2 true JP7172609B2 (ja) 2022-11-16

Family

ID=71668027

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019001673A Active JP7172609B2 (ja) 2019-01-09 2019-01-09 情報処理装置及び情報処理装置のアクセス制限方法

Country Status (1)

Country Link
JP (1) JP7172609B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007148924A (ja) 2005-11-29 2007-06-14 Brother Ind Ltd 処理システム及び処理装置
US20100037291A1 (en) 2008-08-08 2010-02-11 Anahit Tarkhanyan Secure computing environment using a client heartbeat to address theft and unauthorized access
JP2016076274A (ja) 2011-04-19 2016-05-12 パナソニックIpマネジメント株式会社 情報端末および情報漏洩防止方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007148924A (ja) 2005-11-29 2007-06-14 Brother Ind Ltd 処理システム及び処理装置
US20100037291A1 (en) 2008-08-08 2010-02-11 Anahit Tarkhanyan Secure computing environment using a client heartbeat to address theft and unauthorized access
JP2016076274A (ja) 2011-04-19 2016-05-12 パナソニックIpマネジメント株式会社 情報端末および情報漏洩防止方法

Also Published As

Publication number Publication date
JP2020112908A (ja) 2020-07-27

Similar Documents

Publication Publication Date Title
JP5565040B2 (ja) 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
US10181041B2 (en) Methods, systems, and apparatuses for managing a hard drive security system
JP3918827B2 (ja) セキュアリモートアクセスシステム
CN1801091B (zh) 用可信处理模块安全地引导计算机的系统和方法
EP2583410B1 (en) Single-use authentication methods for accessing encrypted data
KR101752082B1 (ko) 개발 환경 시스템, 개발 환경 장치, 개발 환경 제공 방법 및 프로그램을 기록한 컴퓨터 판독 가능한 매체
CN107408172B (zh) 从用户信任的设备安全地引导计算机
US20070204166A1 (en) Trusted host platform
CN107292176B (zh) 用于访问计算设备的可信平台模块的方法和系统
CN103649964B (zh) 安全寄存执行体系架构
JP4772291B2 (ja) セキュリティ機能を備えた情報処理装置
US8695085B2 (en) Self-protecting storage
JP2009217820A (ja) ネットワーク画像形成デバイスをリモート管理するための方法及びリモート画像形成デバイス管理アプリケーションソフトウェアツール
WO2013042306A1 (ja) 認証システム、認証サーバ、認証方法および認証用プログラム
US20200313876A1 (en) Mutually authenticated adaptive management interfaces for interaction with sensitive infrastructure
KR20190062797A (ko) 클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법
JP7172609B2 (ja) 情報処理装置及び情報処理装置のアクセス制限方法
JP5264460B2 (ja) プログラマブルコントローラ
JP7205232B2 (ja) 組込制御装置及び組込制御装置の処理要求認証方法
JP2007012022A (ja) セキュリティプログラム及びセキュリティシステム
WO2018008124A1 (ja) 計算機、計算機システム及びセキュリティの制御方法
KR100800929B1 (ko) 외부 접속 기기를 사용한 컴퓨터의 제어방법 및 컴퓨터의제어시스템
JP5337675B2 (ja) 端末管理システム及び方法
JP2010186380A (ja) 情報管理システム
JP2015170318A (ja) 情報処理装置、情報処理装置の認証方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220913

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221017

R151 Written notification of patent or utility model registration

Ref document number: 7172609

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151