Nothing Special   »   [go: up one dir, main page]

JP5229049B2 - サーバ装置、アクセス制御システム、及びアクセス制御プログラム - Google Patents

サーバ装置、アクセス制御システム、及びアクセス制御プログラム Download PDF

Info

Publication number
JP5229049B2
JP5229049B2 JP2009079508A JP2009079508A JP5229049B2 JP 5229049 B2 JP5229049 B2 JP 5229049B2 JP 2009079508 A JP2009079508 A JP 2009079508A JP 2009079508 A JP2009079508 A JP 2009079508A JP 5229049 B2 JP5229049 B2 JP 5229049B2
Authority
JP
Japan
Prior art keywords
client terminal
security level
server device
security
management table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009079508A
Other languages
English (en)
Other versions
JP2010231590A (ja
Inventor
祐和 神田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2009079508A priority Critical patent/JP5229049B2/ja
Publication of JP2010231590A publication Critical patent/JP2010231590A/ja
Application granted granted Critical
Publication of JP5229049B2 publication Critical patent/JP5229049B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、ネットワークを介したクライアント端末からのアクセス要求に基づいて当該サーバ装置の情報資源に対するアクセスの許可を制御するサーバ装置、並びに、クライアント端末からのサーバ装置の情報資源に対するアクセスの許可を制御するアクセス制御システム及びアクセス制御プログラムに関する。
昨今のセキュリティに対する意識向上により、サーバクライアントシステムのサーバ装置にもセキュリティ対策システムが導入され、ユーザ毎にファイルやプロセスのアクセス制限など細かい設定を行うことが可能になってきている。
例えば、特許文献1には、認証方法の組み合わせとその認証順番、さらにはユーザに応じてアクセス制限を行うことでセキュリティを向上させるようにしたアクセス制御プログラムおよび情報処理装置およびアクセス制御方法が開示されている。
これは、サーバ装置への認証に際して、ユーザは、クライアント端末上から、1または複数の認証方法(パスワード認証、カード認証、証明書認証、生体認証、…等)を組み合わせて認証情報を入力し、これを受けたサーバ装置では、入力された認証方法の組み合わせとその認証順番とに基づいて認証レベルを決定するようにし、ファイルヘのアクセス操作に際して、当該認証レベルでの当該ユーザによる当該アクセス操作を制限するか否かを判定し、アクセス権がないときには当該アクセス操作を制限するというものである。
また、サーバクライアントシステムのクライアント端末としては、PCだけでなく、スマートフォンや携帯電話のような携帯端末も利用されるようになってきており、そのような携帯端末自体においても、一定時間未使用時のロック機能や遠隔オートロック機能など、様々なセキュリティ機能を持つものが増えてきている。
特開2007−156959号公報
前記特許文献1は、サーバクライアントシステムにおいて、予め認証方法の組み合わせとその認証順番とに基づいて認証レベルを設定しておき、サーバ装置が入力された認証方法の組み合わせとその認証順番とに基づいて認証レベルを決定し、決定した認証レベルに従ってファイルのアクセス制御を行うようにしている。しかしながら、クライアント端末のセキュリティに関連する設定状態は考慮されていない。
セキュリティを高めるにはクライアント端末で頻繁にパスワード入力を行う必要があるが、特に入力が不便な携帯端末では、操作の煩わしさからパスワード入力を要するロック機能を解除してしまうことがあり得る。このような状態のクライアント端末を使用すると、簡単にサーバ装置にアクセスすることが可能になってしまい、いくらサーバ装置側のセキュリティを向上させても、総合的なセキュリティを向上させることができない。
本発明は、前記の点に鑑みてなされたもので、サーバ装置側に設定したセキュリティのレベルだけでなく、クライアント端末側で設定データも反映させて、セキュリティ管理を強固にすると同時にクライアント端末の利用者の操作性も向上させるサーバ装置、アクセス制御システム、及びアクセス制御プログラムを提供することを目的とする。
請求項1に記載のサーバ装置は、ネットワークを介したクライアント端末からのアクセス要求に基づいて当該サーバ装置の情報資源に対するアクセスの許可を制御するサーバ装置であって、前記情報資源に対するアクセスの許可をする基準となるセキュリティレベルを前記情報資源毎に定義したセキュリティレベル管理テーブルを記憶するセキュリティレベル管理テーブル記憶手段と、前記クライアント端末の利用者の前記セキュリティレベルを定義した利用者管理テーブルを記憶する利用者管理テーブル記憶手段と、前記クライアント端末に対するセキュリティに関する設定データを前記クライアント端末から受信する受信手段と、前記利用者管理テーブルで定義されているセキュリティレベルを基に、前記クライアント端末から受信した前記設定データを反映させた実行時のセキュリティレベルを算出し、その算出した実行時のセキュリティレベルに応じた前記セキュリティレベル管理テーブルでの定義に従って前記サーバ装置の情報資源に対するアクセスの許可を制御する制御手段と、を備えたことを特徴としている。
請求項2に記載のサーバ装置は、ネットワークを介したクライアント端末からのアクセス要求に基づいて当該サーバ装置の情報資源に対するアクセスの許可を制御するサーバ装置であって、前記クライアント端末の利用者のセキュリティレベルを定義した利用者管理テーブルを記憶する利用者管理テーブル記憶手段と、前記クライアント端末に対するセキュリティに関する設定データを前記クライアント端末から受信する受信手段と、前記利用者管理テーブルで定義されているセキュリティレベルを基に、前記クライアント端末から受信した前記設定データを反映させた実行時のセキュリティレベルを算出し、その算出した実行時のセキュリティレベルに応じて前記サーバ装置の情報資源に対するアクセスの許可を制御する制御手段と、を備えたことを特徴としている。
請求項に記載のアクセス制御システムは、サーバ装置に対してアクセス要求を行なうクライアント端末と、前記クライアント端末からのアクセス要求に基づいて当該サーバ装置の情報資源に対するアクセスの許可を制御するサーバ装置とが、ネットワークを介して相互に接続可能に構成されたサーバクライアントシステムにおいて、前記サーバ装置は、前記クライアント端末の利用者の前記セキュリティレベルを定義した利用者管理テーブルを記憶する利用者管理テーブル記憶手段と、前記クライアント端末に対するセキュリティに関する設定データを前記クライアント端末から受信する受信手段と、前記利用者管理テーブルで定義されているセキュリティレベルを基に、前記クライアント端末から受信した前記設定データを反映させた実行時のセキュリティレベルを算出し、その算出した実行時のセキュリティレベルに応じて前記サーバ装置の情報資源に対するアクセスの許可を制御する制御手段と、を備え、前記クライアント端末は、前記クライアント端末の利用者が設定した設定データに従って前記クライアント端末に対するセキュリティを制御するセキュリティ制御手段と、前記設定データを前記サーバ装置へ送信する送信手段と、を備えたことを特徴とすることを特徴としている。
請求項に記載のアクセス制御プログラムは、サーバ装置のコンピュータを、ネットワークを介したクライアント端末からのアクセス要求に基づいて当該クライアント端末の利用者のセキュリティレベルを定義した利用者管理テーブルにおけるセキュリティレベルを基に、前記クライアント端末から受信した前記クライアント端末に対するセキュリティに関する設定データを反映させた実行時のセキュリティレベルを算出し、その算出した実行時のセキュリティレベルに応じた、当該サーバ装置の情報資源に対するアクセスの許可をする基準となるセキュリティレベルを前記情報資源毎に定義したセキュリティレベル管理テーブルでの定義に従って、前記サーバ装置の情報資源に対するアクセスの許可を制御する制御手段、として機能させることを特徴としている。
請求項8に記載のアクセス制御プログラムは、サーバ装置のコンピュータを、ネットワークを介したクライアント端末からのアクセス要求に基づいて当該クライアント端末の利用者のセキュリティレベルを定義した利用者管理テーブルにおけるセキュリティレベルを基に、前記クライアント端末から受信した前記クライアント端末に対するセキュリティに関する設定データを反映させた実行時のセキュリティレベルを算出し、その算出した実行時のセキュリティレベルに応じて前記サーバ装置の情報資源に対するアクセスの可否を制御する制御手段、として機能させることを特徴としている。
本発明によれば、クライアント端末の設定データをセキュリティ管理に反映でき、セキュリティ管理を強固にすることができる。
また、クライアント端末の利用者の操作性を向上させることができる。
図1は、本発明の一実施形態に係るアクセス制御システムが適用されるサーバクライアントシステムのネットワーク構成例を示す図である。 図2は、一実施形態に係るアクセス制御システムの構成例を示す図である。 図3は、本発明の一実施形態に係るサーバ装置並びにクライアント端末のハードウェア構成例を示すブロック図である。 図4は、サーバ装置が備えるセキュリティレベル管理テーブルの一例を示す図である。 図5は、サーバ装置が備えるユーザ管理テーブルの一例を示す図である。 図6は、クライアント端末が備える端末ロック設定テーブルの一例を示す図である。 図7は、クライアント端末のロック解除番号入力画面の一例を示す図である。 図8は、クライアント端末の端末ロック設定画面の一例を示す図である。 図9は、クライアント端末が備えるログイン認証用設定テーブルの一例を示す図である。 図10は、クライアント端末のログイン認証設定画面の一例を示す図である。 図11(A)は、ログイン認証設定が「毎回入力する」設定となっている場合のクライアント端末のログイン認証入力画面の一例を示す図であり、図11(B)は、ログイン認証設定が「前回値を残す」設定となっている場合のクライアント端末のログイン認証入力画面の一例を示す図である。 図12は、クライアント端末及びサーバ装置のコンピュータで実行される接続ソフト及び本発明の一実施形態に係るアクセス制御プログラムの動作フローチャートを示す図である。
以下、本発明を実施するための形態を図面を参照して説明する。
図1は、本発明の一実施形態に係るアクセス制御システムが適用されるサーバクライアントシステムのネットワーク構成を示す図である。
このサーバクライアントシステムは、LAN(Local Area Network)やWAN(Wide Area Network)からなるネットワークN上に接続されたサーバ装置10及び複数のクライアント端末20を備える。なお、前記クライアント端末20としては、例えばデスクトップタイプ、ラップトップタイプ、ノートタイプ、携帯端末タイプなど、様々なタイプがある。また、ネットワークN上には無線機能を備えた中継装置30が設けられ、スマートフォンや携帯電話のような無線機能を持つ携帯端末タイプのクライアント端末20が、この中継装置30を介してネットワークNに接続されるようになっている。
図2は、本実施形態に係るアクセス制御システムの構成例を示す図である。
本アクセス制御システムは、クライアント端末20からのリモート操作によりサーバ装置10側で所望のアプリケーションプログラムを起動実行させるようにしたシンクライアント(Thin client)システムであるものとする。また、クライアント端末20は、携帯端末タイプである携帯電話を使用するものとする。クライアント端末20は、一定時間未操作の時にはロックする機能(以後、端末ロック機能と称する。)を持ち、シンクライアント接続用プログラム(以後、接続ソフトし称する。)を内蔵する。
シンクライアントシステムでは、クライアント端末20のユーザ操作に応じたキー出力信号やマウス出力信号などの入力情報が、その発生の都度イベント信号としてサーバ装置10へ送信される。そしてサーバ装置10では、前記クライアント端末20からのイベント信号に応じたアプリケーションプログラム(テキスト作成処理プログラム,Webブラウザプログラム,表計算処理プログラム,メール処理プログラム,等)を実行させて処理を行い、この処理に伴って生成された表示用の描画データを画面更新情報としてその描画更新の都度クライアント端末20へ転送して、クライアント端末20の表示装置に画面表示させる。
つまり、本アクセス制御システムにおける各クライアント端末20は、何れもキーボードやマウスなどのユーザ操作に応じた入力機能と表示装置(携帯端末タイプ以外のタイプではプリンタなども含む)への出力機能を主要な機能として有し、少なくとも前記サーバ装置10が有している各種のアプリケーション機能やデータファイルの管理機能を一切持っていない。そして、クライアント端末20からの操作入力(入力イベント)の入力情報に応じてサーバ装置10にて起動実行される各種の処理に伴い生成されたデータファイルは、基本的には、当該サーバ装置10内あるいは該サーバ装置10にて接続管理される磁気ディスクなどの記憶装置にユーザアカウント毎あるいは共有ファイルとして記憶され保存される。
図3は、前記サーバ装置10のハードウェア構成例を示すブロック図である。
サーバ装置10は、コンピュータとしてのCPU11を備え、このCPU11には、バス12を介して、ROM13、RAM14、VRAM15、表示装置16、キーボード,マウスなどの入力装置17、クライアント端末20との通信I/F(インターフェイス)18が接続される。
CPU11は、ROM13に予め記憶されているシステムプログラムや種々のアプリケーションプログラムに従ってRAM14を作業用メモリとし回路各部の動作を制御するもので、入力装置17からのキー入力信号や通信I/F18を介して受信されるクライアント端末20からのユーザ操作に応じた処理指令(入力イベント)の入力情報などに応じて前記種々のプログラムが起動・実行される。
このサーバ装置10において、クライアント端末20からの入力情報に応じて起動・実行されるアプリケーションプログラムに従って、クライアント表示用の描画データは、RAM14内にクライアント毎に設けられたクライアント用VRAM(図示せず)を使用して生成されると共に、圧縮処理された後、通信I/F18からクライアント端末20へ画像個運情報として転送されて表示出力される。なお、当該サーバ装置10自身の表示装置16にて表示させるための描画データは、VRAM15上に生成される。
このサーバ装置10において、クライアント端末20からの入力情報に応じて起動・実行されるアプリケーションプログラムに従い生成された種々のデータは、例えばそのユーザIDに対応付けられて、図示しない外部記憶装置に記憶される。
また、前記ROM13にはさらに、クライアント端末20からの当該サーバ装置10の情報資源に対するアクセスの許可を制御するための、詳細を後述する本発明の一実施形態に係るアクセス制御プログラムが記憶され、前記RAM14にはさらに、そのための管理テーブルなどが記憶される。なお、前記ROM13は、書き替え可能なフラッシュメモリによって構成しても良く、その場合には管理テーブルなどを前記ROM13に記憶するようにしても構わない。
図4は、前記RAM14(又はフラッシュメモリで構成したROM13)に記憶されるセキュリティレベル管理テーブル141の一例を示す図である。
このセキュリティレベル管理テーブル141は、当該サーバ装置10の情報資源に対するアクセスの許可をする基準となるセキュリティレベルを前記情報資源毎に定義したものである。即ち、セキュリティレベル毎にアクセス可能な情報資源が規定されている。
ここで、情報資源とは、この例では、アクセスしようとするユーザ自身が作成する等して自分に所有権のある「自分のデータ」、当該ユーザが所属するグループで共有する「グループデータ」、予め決められた特定の者だけがアクセスできる「重要データ」、当該システムに係わるプログラムやデータといったシステム管理者等の極々限られた者のみがアクセスできる「システム」を含む。また、図4において、「○」は操作可能を、「×」は操作不可能、アクセス禁止を、「RW」は読み書き可能を、「R」は読み出し可能を、「W」は書き込み可能を、それぞれ示している。
なお、このセキュリティレベル管理テーブル141自体は、「システム」情報資源に属し、システム管理者等の極々限られた者のみが操作可能となっている。また、この例では、セキュリティベルを7段階としているが、それに限定するものではなく、また、情報資源についても、さらに多数の分類を行っても構わないことは勿論である。
図5は、前記RAM14(又はフラッシュメモリで構成したROM13)に記憶されるユーザ管理テーブル142の一例を示す図である。
前記クライアント端末20の各ユーザはグループに所属することができ、このユーザ管理テーブル142によって、デフォルトセキュリティレベルと共に管理される。
即ち、このユーザ管理テーブル142においては、各ユーザのユーザIDに対応させて、パスワード、グループ、デフォルトセキュリティレベルを登録してある。このユーザ管理テーブル142も「システム」情報資源に属し、システム管理者等の極々限られた者のみが操作可能となっている。但し、パスワードについては、任意の時点で行った各ユーザの設定に応じて、プログラムによって自動的に書き替えられるようになっている。
ユーザID「admin」はシステム管理者であり、全てのグループに所属し、デフォルトセキュリティレベルも最高の「7」となっている。
また、クライアント端末20のハードウェア構成は、図3に示したサーバ装置10と同様である。そこで、図3に括弧書きで参照符号を付すことで、新たな図面は用いない。
即ち、クライアント端末20は、コンピュータとしてのCPU21を備え、このCPU21には、バス22を介してROM23、RAM24、VRAM25、表示装置26、入力装置27、通信I/F28が接続される。
CPU21は、ROM23に予め記憶されているシステムプログラムに従ってRAM24を作業用メモリとし回路各部の動作を制御するもので、入力装置27からのキー入力信号、通信I/F28を介して受信されるサーバ装置10からのアプリケーション応答信号や画面更新情報などに応じて前記システムプログラムが起動され実行される。なお、通信端末タイプである本クライアント端末20では、通信I/F28は、無線通信を行う通信装置として構成される。
前記サーバ装置10におけるアプリケーションプログラムを実行させて生成した種々のデータは、適宜、前記サーバ装置10の不図示外部記憶装置に記憶されると共に、適宜、表示用の画面更新情報としてこのクライアント端末20に転送されて来る。そして、このクライアント端末20において、その圧縮が解凍されてVRAM25に書き込まれ表示装置26で表示出力される。
また、前記ROM23にはさらに、当該クライアント端末20からの前記サーバ装置10の情報資源に対するアクセスの許可を制御するためのアクセス制御プログラムに対応した接続ソフトが記憶され、前記RAM24にはさらに、そのための管理テーブルなどが記憶される。なお、前記ROM23は、書き替え可能なフラッシュメモリによって構成しても良く、その場合には管理テーブルなどを前記ROM23に記憶するようにしても構わない。
図6は、前記RAM24(又はフラッシュメモリで構成したROM23)に記憶される端末ロック設定テーブル241の一例を示す図である。
この端末ロック設定テーブル241の例では、端末ロック機能の設定データが「設定ON」設定であれば相対レベルは「0」、「設定OFF」設定であれば相対レベルは「−1」という値が登録されている。この値は、予め設定されているものであるが、前記接続ソフトの起動時にサーバ装置10と通信して、値を書き替えるような構成としても構わない。サーバ装置10でコンピュータで実行されるアクセス制御プログラムは、前記ユーザ管理テーブル142で管理している当該クライアント端末20(ユーザ)のセキュリティレベルに、このクライアント端末に対するセキュリティに関する設定データを反映させて、サーバ装置10の情報資源に対するアクセスの許可を制御するようになっている。その詳細については後述する。
クライアント端末20は、前述したように、一定時間未操作の時にはロックする端末ロック機能を持つ。図7は、表示装置26の端末画面261上に表示されるロック解除番号入力画面262の一例を示す図である。端末ロック機能は、このロック解除番号入力画面262において、ユーザが入力装置27により登録された番号を入力することでロックを解除することができる。
図8は、表示装置26の端末画面261上に表示される端末ロック設定画面263の一例を示す図である。端末ロック機能の設定は、この端末ロック設定画面263においてユーザが「設定する」か「解除する」のどちらかを選択することで設定でき、その設定データがRAM24(又はフラッシュメモリで構成したROM23)の所定のエリアに登録される。「設定する」が選択された場合が端末ロック設定テーブル241における「設定ON」設定の状態であり、「解除する」が選択された場合が端末ロック設定テーブル241における「設定OFF」設定の状態である。
端末ロック機能の設定を「解除する」設定とした場合には、「設定する」設定時に比してセキュリティが弱い。つまり、「解除する」設定の場合には、当該クライアント端末20は、前記サーバ装置10のユーザ管理テーブル142で管理されるセキュリティレベルより弱いセキュリティの状態にある。そのため、前記端末ロック設定テーブル241では、「解除する」設定の相対レベルの値として負の値が設定されている。
図9は、前記RAM24(又はフラッシュメモリで構成したROM23)に記憶されるログイン認証用設定テーブル242の一例を示す図である。
このログイン認証用設定テーブル242の例では、ログイン認証の設定データが「毎回入力する」設定であれば相対レベルは「0」、「前回値を残す」設定であれば相対レベルは「−2」、「入力を省略する」設定であれば相対レベルは「最低」(例えば図4に示したように7段階のセキュリティレベルを使用する場合には「−6」)という値が登録されている。この値は、予め設定されているものであるが、前記接続ソフトの起動時にサーバ装置10と通信して、値を書き替えるような構成としても構わない。サーバ装置10でコンピュータで実行されるアクセス制御プログラムは、前記ユーザ管理テーブル142で管理している当該クライアント端末20(ユーザ)のセキュリティレベルに、このクライアント端末に対するセキュリティに関する設定データを反映させて、サーバ装置10の情報資源に対するアクセスの許可を制御するようになっている。その詳細については後述する。
図10は、表示装置26の端末画面261上に表示されるログイン認証用設定画面264の一例を示す図である。ログイン認証の設定は、このログイン認証用設定画面264においてユーザが「毎回入力する」か「前回値を残す」か「入力を省略する」かを選択することで設定でき、その設定データがRAM24(又はフラッシュメモリで構成したROM23)の所定のエリアに登録される。「毎回入力する」が選択された場合がログイン認証用設定テーブル242における「毎回入力する」設定の状態であり、「前回値を残す」が選択された場合がログイン認証用設定テーブル242における「前回値を残す」設定の状態であり、「入力を省略する」が選択された場合がログイン認証用設定テーブル242における「入力を省略する」設定の状態である。
クライアント端末20のコンピュータで実行される接続ソフトは、ユーザによるサーバ接続の操作に応じて、前記RAM24(又はフラッシュメモリで構成したROM23)の所定のエリアに登録された前記ログイン認証設定の設定データに従って表示装置26の端末画面261上にログイン認証入力画面を表示する。
図11(A)は、前記ログイン認証設定の設定データが「毎回入力する」設定となっている場合のログイン認証入力画面265の一例を示す図であり、ユーザIDとパスワードをそれぞれユーザが入力しなければならない。
これに対して、図11(B)は、ログイン認証設定データが「前回値を残す」設定となっている場合のログイン認証入力画面265の一例を示す図であり、ユーザIDとパスワードにはそれぞれ前回入力した値が自動的に入力される。ユーザIDとパスワードをこのまま利用することもできるし、編集するつまり別の値を入力することもできる。従って、この「前回値を残す」設定では、「毎回入力する」設定に比してセキュリティが弱い。つまり、「前回値を残す」設定の場合には、当該クライアント端末20は、前記サーバ装置10のユーザ管理テーブル142で管理されるセキュリティレベルより弱いセキュリティの状態にある。そのため、前記ログイン認証用設定テーブル242では、「前回値を残す」設定の相対レベルの値として負の値が設定されている。
そして、ログイン認証設定データが「入力を省略する」設定となっている場合には、このログイン認証入力画面265すら表示されない。従って、「前回値を残す」設定よりも更にセキュリティが弱い。そのため、前記ログイン認証用設定テーブル242では、「入力を省略する」設定の相対レベルの値として、最低の値が設定されている。
次に、前記構成のアクセス制御システムの動作について説明する。
図12は、クライアント端末及びサーバ装置のコンピュータで実行される接続ソフト及び本発明の一実施形態に係るアクセス制御プログラムの動作フローチャートを示す図である。
即ち、クライアント端末20のコンピュータ(CPU21)で接続ソフトが起動されると、まず、前記RAM24(又はフラッシュメモリで構成したROM23)に記憶された端末ロック機能の設定状態を取得する(ステップS201)。このとき、取得した端末ロック機能の設定データが「設定ON」設定であれば、表示装置26の端末画面261上にロック解除番号入力画面262を表示してロックNo.の入力を受け付け、ユーザより入力装置27によって登録された番号が入力されたならばロックを解除することとなる。なお、取得した端末ロック機能の設定データが「設定OFF」設定の場合は、そもそもロックされていないので、何もせずに次の動作に移る。
その後、ユーザが所定のサーバ接続操作を行うと、前記RAM24(又はフラッシュメモリで構成したROM23)に記憶されたログイン認証設定の設定データに応じたログイン入力処理を実行する(ステップS202)。
このとき、ログイン認証設定データが「毎回入力する」設定であれば、ログイン認証入力画面265を表示装置26の端末画面261上に表示して、ユーザの入力装置27の操作によるユーザID及びパスワードの入力を受け付けて、ログイン処理を開始する。このログイン処理においては、入力されたユーザID及びパスワードをログイン情報として通信I/F28を介してサーバ装置10に送信して、サーバ装置10からの認証結果の受信待ちとなる。
また、「前回値を残す」設定であれば、ログイン認証入力画面265を表示装置26の端末画面261上に表示する。但しこの場合には、前回の値が既に入力された状態で表示する。この前回の値そのままでも、また編集することも可能である。そして、ユーザの操作に応じて、前回の値又は編集された値をログイン情報として用いて、ログイン処理を行う。
また、「入力を省略する」設定となっている場合には、予め保存しているデフォルト値をログイン情報として使用して、自動的にログイン処理を開始する。
一方、サーバ装置10のコンピュータ(CPU11)では、一般的な認証方式であるユーザIDとパスワードによる接続認証を行い、セキュリティレベルによって資源アクセス制限を行うアクセス制御プログラムが起動されている。そして、クライアント端末20からのログイン情報(ユーザID、パスワード)を受信すると(ステップS101)、RAM14(又はフラッシュメモリで構成したROM13)に記憶されたユーザ管理テーブル142を参照して、その受信したログイン情報を用いてログイン認証処理を行い、その認証結果をクライアント端末20に返信する(ステップS102)。ここで、認証に失敗(NG)したならば、ステップS101に戻って、再度ログイン情報を待つこととなる。これに対して、認証が成功(OK)したならば、クライアント端末20からの相対セキュリティレベルの受信を待つ。
クライアント端末20では、サーバ装置10からの認証結果としてNGを受信した場合には(ステップS203)、前記ステップS202に戻って、再度ログイン処理を行うことになる。
これに対して、サーバ装置10からの認証結果としてOKを受信した場合には(ステップS203)、相対セキュリティレベルを算出する(ステップS204)。即ち、前記ステップS201で取得した端末ロック機能の設定状態に応じて、前記RAM24(又はフラッシュメモリで構成したROM23)に記憶された端末ロック設定テーブル241より相対レベルの値を読み出すと共に、前記ステップS202で取得したログイン認証設定の内容に応じて、前記RAM24(又はフラッシュメモリで構成したROM23)に記憶されたログイン認証用設定テーブル242より相対レベルの値を読み出す。そして、それら読み出した2つの相対レベルの値を加算し、その結果を相対セキュリティベルとして算出する。なお、読み出した相対レベルの値が最低値であった場合には、その最低値を相対セキュリティレベルとする。
例えば、ユーザIDが「userA」の場合、端末ロック機能の設定データが「設定OFF」、ログイン認証設定データが「前回値を残す」設定であったとすれば、それぞれ相対レベルは「−1」、「−2」であるので、相対セキュリティレベルは「−3」となる。
こうして相対セキュリティレベルが算出されたならば、それをサーバ装置10に送信する(ステップS205)。その後は、従来のクライアント端末で実行されるのと同様の通常処理に移行する(ステップS206)。
また、サーバ装置10においては、前記相対セキュリティレベルを受信すると(ステップS103)、前記認証処理において使用したユーザのログイン情報に含まれるユーザIDに対応するデフォルトセキュリティレベルを前記ユーザ管理テーブル142から読み出し、その読み出したデフォルトセキュリティレベルと受信した相対セキュリティレベルとを加算し、その結果を実効セキュリティベルとして算出する。ただし、受信した相対セキュリティレベルが最低値であった場合には、その最低値を実効セキュリティレベルとする。
例えば、ユーザIDが「userA」の場合、端末ロック機能の設定データが「設定OFF」、ログイン認証設定データが「前回値を残す」設定であったとすれば、前述のように相対セキュリティレベルは「−3」となり、デフォルトセキュリティレベルは「5」であるので、実効セキュリティレベルは、「5+(−3)」で「2」となる。
こうして実効セキュリティレベルが算出されたならば、当該ユーザ(クライアント端末20)のセキュリティベルをその算出した実効セキュリティレベルとするよう、セキュリティシステムに反映する(ステップS105)。これは、例えば、前記RAM14(又はフラッシュメモリで構成したROM13)の所定領域に設けた各ユーザ毎の実効セキュリティレベルを登録する領域にその値を登録することでおこなっても良いし、前記ユーザ管理テーブル142に更に実効セキュリティレベルの項目を追加して、そこに登録するような形態であっても構わない。
そしてその後は、従来のサーバ装置で実行されるのと同様の通常処理に移行する(ステップS106)。但し、前記クライアント端末20から当該サーバ装置10の情報資源に対するアクセス要求があった場合には、サーバ装置10のコンピュータ(CPU11)は、実行時のセキュリティレベルである前記実効セキュリティレベルに応じた前記セキュリティレベル管理テーブル141での定義に従って、アクセスの許可を制御することとなる。
例えば、前記「userA」のユーザ(クライアント端末20)の例では、デフォルトセキュリティレベルは「5」であったにもかかわらず、セキュリティレベルは「2」であるとして扱われるので、本来であれば、重要データを見たり、グループデータの書き換えが可能な状態であるが、セキュリティの弱いクライアント端末20からのアクセスであるので、自分のデータしかアクセスできないように制御される。
以上のように、サーバ装置10に予め設定されたセキュリティレベルを、クライアント端末20のセキュリティに関連する利用時の設定状態に従ってサーバ装置10がセキュリティが強固になるよう変更するので、クライアント端末20の利用状態をセキュリティ管理に反映でき、セキュリティ管理を強固にすることができる。従って、ユーザがクライアント端末20のセキュリティ強度を弱い設定にしたとしても、盗難などに対する被害を最小限に防ぐことができる。
また、サーバ装置に予め設定されたセキュリティレベルを、クライアント端末20のセキュリティに関連する利用時の設定状態に従ってサーバ装置10がセキュリティが強固になるよう変更するので、セキュリティが強固に変更されても良い場合は、クライアント端末20の利用者が利用時の設定状態を簡素化できるので、クライアント端末20の利用者の操作性を向上させることができる。即ち、アクセスしたい情報資源の重要度に応じて、クライアント端末20の設定を変更するだけで、認証用の手間の軽減を図れるという利点がある。
さらに、クライアント端末20に対するセキュリティは、クライアント端末20に対する操作のロック機能、ログイン認証時のログインデータの入力方法の指定機能、を含むことで、クライアント端末20が備えるセキュリティを有効に利用することができるので、別途新たなセキュリティを設ける必要がない。
また、実効セキュリティレベルは、前記ユーザ管理テーブル142で定義されているセキュリティレベルの値を基に相対セキュリティレベルの値を加算することで算出するので、演算が簡単であり、サーバ装置10の負担とはならない。
なお、この実効セキュリティレベルの算出においては、そのようなデフォルトセキュリティレベルに相対セキュリティレベル(「0」または負の値)を加算する手法に限定するものではなく、相対セキュリティレベル(並びに端末ロック設定テーブル241及びログイン認証用設定テーブル242の相対レベル)の値を「1」以下の小数値として、デフォルトセキュリティレベルに乗算することで実効セキュリティレベルを算出するようにしても、同様の効果を奏することができる。この場合、相対セキュリティレベル(及び相対レベル)の数値が大きいほど、アクセスの権限が大きくなる、即ち、セキュリティは弱くなるものとする。
また、相対セキュリティレベルをクライアント端末20からサーバ装置10に送信するものとしたが、クライアント端末20からは端末ロック設定テーブル241及びログイン認証用設定テーブル242より読み出した設定データに対応する相対レベルの値をサーバ装置10に送信するものとし、サーバ装置10においてそれら受信した相対レベルの値に従って相対セキュリティレベルを求めるようにしても良い。
さらには、前記RAM24(又はフラッシュメモリで構成したROM23)に記憶された該クライアント端末20に対するセキュリティに関する設定データそのものをサーバ装置10に送信し、サーバ装置10に前記端末ロック設定テーブル241及びログイン認証用設定テーブル242に相当するテーブルを用意しておいて、サーバ装置10においてそれら受信した設定データに従って相対セキュリティレベルを求めるようにしても良い。
さらに、クライアント端末20のセキュリティ機能として、端末ロック機能とログイン認証機能とを例に説明したが、クライアント端末20のセキュリティ機能は、他にも遠隔ロック機能などがあり、ユーザが設定可能なセキュリティ機能であれば、何でも良く、また、その内の2種類に限定するものではなく、何種類用いても構わない。
また、前記実施形態では、シンクライアントシステムであるとして説明したが、クライアント端末20からサーバ装置10にアクセスする方式で、セキュリティ機能を保有しているものであれば、何でも良い。そして、クライアント端末20も、スマートフォンや携帯電話のような携帯端末タイプに限らず、デスクトップタイプ、ラップトップタイプ、ノートタイプ、等であっても構わない。
さらに、サーバ装置10のアクセス制御対象の情報資源として、データのみとしたが、他にもプロセスの起動やWEBサイトへの閲覧許可、プロトコル制限など、様々な情報資源に対する制御を行うことができる。
なお、前記一実施形態において記載したアクセス制御システムによる各処理の手法、即ち、図12のフローチャートに示すクライアント端末及びサーバ装置による処理などの各手法は、何れもコンピュータに実行させることができるプログラムとして、メモリカード(ROMカード、RAMカード等)、磁気ディスク(フロッピディスク、ハードディスク等)、光ディスク(CD−ROM、DVD等)、半導体メモリ等の外部記憶装置の記憶媒体に格納して配布することができる。そして、サーバ装置やクライアント端末のコンピュータ(CPU)は、この外部記憶装置の記憶媒体に記憶されたプログラムをRAMに読み込み、この読み込んだプログラムによって動作が制御されることにより、前記一実施形態において説明したアクセス制御機能を実現し、前述した手法による同様の処理を実行することができる。
また、前記各手法を実現するためのプログラムのデータは、プログラムコードの形態として通信ネットワーク上を伝送させることができ、前記のプログラムデータを、この通信ネットワークに接続されたコンピュータ装置(プログラムサーバ)から取り込んでROM(フラッシュメモリ)に記憶させてRAMに読み込み、あるいは直接RAMに取り込んで記憶させ、前述したアクセス制御機能を実現することもできる。
なお、本願発明は、前記一実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。さらに、前記一実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出され得る。例えば、一実施形態に示される全構成要件から幾つかの構成要件が削除されたり、幾つかの構成要件が異なる形態にして組み合わされても、発明が解決しようとする課題の欄で述べた課題が解決でき、発明の効果の欄で述べられている効果が得られる場合には、この構成要件が削除されたり組み合わされた構成が発明として抽出され得るものである。
10…サーバ装置
11,21…CPU
12,22…バス
13,23…ROM
14,24…RAM
15,25…VRAM
16,26…表示装置
17,27…入力装置
18,28…通信I/F
20…クライアント端末
30…中継装置
141…セキュリティレベル管理テーブル
142…ユーザ管理テーブル
241…端末ロック設定テーブル
242…ログイン認証用設定テーブル
261…端末画面
262…ロック解除番号入力画面
263…端末ロック設定画面
264…ログイン認証用設定画面
265…ログイン認証入力画面
N…ネットワーク

Claims (8)

  1. ネットワークを介したクライアント端末からのアクセス要求に基づいて当該サーバ装置の情報資源に対するアクセスの許可を制御するサーバ装置であって、
    前記情報資源に対するアクセスの許可をする基準となるセキュリティレベルを前記情報資源毎に定義したセキュリティレベル管理テーブルを記憶するセキュリティレベル管理テーブル記憶手段と、
    前記クライアント端末の利用者の前記セキュリティレベルを定義した利用者管理テーブルを記憶する利用者管理テーブル記憶手段と、
    前記クライアント端末に対するセキュリティに関する設定データを前記クライアント端末から受信する受信手段と、
    前記利用者管理テーブルで定義されているセキュリティレベルを基に、前記クライアント端末から受信した前記設定データを反映させた実行時のセキュリティレベルを算出し、その算出した実行時のセキュリティレベルに応じた前記セキュリティレベル管理テーブルでの定義に従って前記サーバ装置の情報資源に対するアクセスの許可を制御する制御手段と、
    を備えたことを特徴とするサーバ装置。
  2. ネットワークを介したクライアント端末からのアクセス要求に基づいて当該サーバ装置の情報資源に対するアクセスの許可を制御するサーバ装置であって、
    記クライアント端末の利用者のセキュリティレベルを定義した利用者管理テーブルを記憶する利用者管理テーブル記憶手段と、
    前記クライアント端末に対するセキュリティに関する設定データを前記クライアント端末から受信する受信手段と、
    前記利用者管理テーブルで定義されているセキュリティレベルを基に、前記クライアント端末から受信した前記設定データを反映させた実行時のセキュリティレベルを算出し、その算出した実行時のセキュリティレベルに応じて前記サーバ装置の情報資源に対するアクセスの許可を制御する制御手段と、
    を備えたことを特徴とするサーバ装置。
  3. 前記クライアント端末に対するセキュリティは、前記クライアント端末に対する操作のロック機能、ログイン認証時のログインデータの入力方法の指定機能、を含むことを特徴とする請求項1又は2に記載のサーバ装置。
  4. 前記制御手段は、前記利用者管理テーブルで定義されているセキュリティレベルを基に前記設定データの値に従って求めた値を加算して実行時のセキュリティレベルを算出することを特徴とする請求項1〜3の何れかに記載のサーバ装置。
  5. 前記制御手段は、前記利用者管理テーブルで定義されているセキュリティレベルを基に前記設定データの値に従って求めた値を乗算して実行時のセキュリティレベルを算出することを特徴とする請求項1〜4の何れかに記載のサーバ装置。
  6. サーバ装置に対してアクセス要求を行なうクライアント端末と、前記クライアント端末からのアクセス要求に基づいて当該サーバ装置の情報資源に対するアクセスの許可を制御するサーバ装置とが、ネットワークを介して相互に接続可能に構成されたサーバクライアントシステムにおいて、
    前記サーバ装置は、
    記クライアント端末の利用者の前記セキュリティレベルを定義した利用者管理テーブルを記憶する利用者管理テーブル記憶手段と、
    前記クライアント端末に対するセキュリティに関する設定データを前記クライアント端末から受信する受信手段と、
    前記利用者管理テーブルで定義されているセキュリティレベルを基に、前記クライアント端末から受信した前記設定データを反映させた実行時のセキュリティレベルを算出し、その算出した実行時のセキュリティレベルに応じて前記サーバ装置の情報資源に対するアクセスの許可を制御する制御手段と、
    を備え、
    前記クライアント端末は、
    前記クライアント端末の利用者が設定した設定データに従って前記クライアント端末に対するセキュリティを制御するセキュリティ制御手段と、
    前記設定データを前記サーバ装置へ送信する送信手段と、
    を備えたことを特徴とするアクセス制御システム。
  7. サーバ装置のコンピュータを、
    ネットワークを介したクライアント端末からのアクセス要求に基づいて当該クライアント端末の利用者のセキュリティレベルを定義した利用者管理テーブルにおけるセキュリティレベルを基に、前記クライアント端末から受信した前記クライアント端末に対するセキュリティに関する設定データを反映させた実行時のセキュリティレベルを算出し、その算出した実行時のセキュリティレベルに応じた、当該サーバ装置の情報資源に対するアクセスの許可をする基準となるセキュリティレベルを前記情報資源毎に定義したセキュリティレベル管理テーブルでの定義に従って、前記サーバ装置の情報資源に対するアクセスの許可を制御する制御手段、
    として機能させるためのアクセス制御プログラム。
  8. サーバ装置のコンピュータを、
    ネットワークを介したクライアント端末からのアクセス要求に基づいて当該クライアント端末の利用者のセキュリティレベルを定義した利用者管理テーブルにおけるセキュリティレベルを基に、前記クライアント端末から受信した前記クライアント端末に対するセキュリティに関する設定データを反映させた実行時のセキュリティレベルを算出し、その算出した実行時のセキュリティレベルに応じて前記サーバ装置の情報資源に対するアクセスの可否を制御する制御手段、
    として機能させるためのアクセス制御プログラム。
JP2009079508A 2009-03-27 2009-03-27 サーバ装置、アクセス制御システム、及びアクセス制御プログラム Active JP5229049B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009079508A JP5229049B2 (ja) 2009-03-27 2009-03-27 サーバ装置、アクセス制御システム、及びアクセス制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009079508A JP5229049B2 (ja) 2009-03-27 2009-03-27 サーバ装置、アクセス制御システム、及びアクセス制御プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013043647A Division JP5505533B2 (ja) 2013-03-06 2013-03-06 アクセス制御装置、端末装置、及びプログラム

Publications (2)

Publication Number Publication Date
JP2010231590A JP2010231590A (ja) 2010-10-14
JP5229049B2 true JP5229049B2 (ja) 2013-07-03

Family

ID=43047330

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009079508A Active JP5229049B2 (ja) 2009-03-27 2009-03-27 サーバ装置、アクセス制御システム、及びアクセス制御プログラム

Country Status (1)

Country Link
JP (1) JP5229049B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5682355B2 (ja) * 2011-02-14 2015-03-11 日本電気株式会社 シンクライアント端末、端末保持データ管理方法、およびプログラム
JP5796324B2 (ja) * 2011-03-31 2015-10-21 キヤノンマーケティングジャパン株式会社 デジタル放送システム、その制御方法およびプログラム
WO2015071964A1 (ja) * 2013-11-12 2015-05-21 株式会社日立製作所 セキュリティ管理方法、装置及びプログラム
JP5854070B2 (ja) * 2014-03-13 2016-02-09 カシオ計算機株式会社 アクセス制御装置、端末装置、及びプログラム
JP6943011B2 (ja) * 2017-05-10 2021-09-29 富士通株式会社 認証装置、認証方法、認証プログラムおよび認証システム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63146144A (ja) * 1986-12-09 1988-06-18 Sanyo Electric Co Ltd 情報フアイル装置
JP4353552B2 (ja) * 1998-06-18 2009-10-28 富士通株式会社 コンテンツサーバ,端末装置及びコンテンツ送信システム
JP4112284B2 (ja) * 2002-05-29 2008-07-02 富士通株式会社 データベースアクセス制御方法およびデータベースアクセス制御プログラム
JP4490254B2 (ja) * 2004-12-24 2010-06-23 エヌ・ティ・ティ・コミュニケーションズ株式会社 利用者権限制御装置、利用者権限制御方法、及び利用者権限制御プログラム
JP2008112284A (ja) * 2006-10-30 2008-05-15 Fujitsu Ltd 資源管理方法、資源管理システム、およびコンピュータプログラム
JP4168188B2 (ja) * 2007-01-23 2008-10-22 クオリティ株式会社 管理システムおよび管理サーバならびに管理プログラム
JP4709181B2 (ja) * 2007-06-08 2011-06-22 東芝テック株式会社 情報アクセス管理装置
JP4092666B1 (ja) * 2007-10-17 2008-05-28 クオリティ株式会社 管理システム,管理サーバおよび管理プログラム

Also Published As

Publication number Publication date
JP2010231590A (ja) 2010-10-14

Similar Documents

Publication Publication Date Title
US10091210B2 (en) Policy enforcement of client devices
US9288213B2 (en) System and service providing apparatus
JP6140177B2 (ja) モバイルデバイス上でリモートポリシーを適用し、共有する技法
US10263994B2 (en) Authorized delegation of permissions
EP1625691B1 (en) System and method for electronic document security
KR101992326B1 (ko) 복수의 컴퓨팅 장치들의 애플리케이션 인증 정책
US8667578B2 (en) Web management authorization and delegation framework
US20080189793A1 (en) System and method for setting application permissions
US20120297455A1 (en) Target-based access check independent of access request
US8365245B2 (en) Previous password based authentication
US8250630B2 (en) Detecting unauthorized computer access
CA2619300C (en) System and method for setting application permissions
WO2010069682A1 (en) Method and system for impersonating a user
JP2009528776A (ja) 持続的な共用機械設定
US20050044384A1 (en) Electric conference system and control method thereof
WO2013048439A1 (en) Managing basic input/output system (bios) access
US20170272423A1 (en) Entity to authorize delegation of permissions
JP5229049B2 (ja) サーバ装置、アクセス制御システム、及びアクセス制御プログラム
JP2004062402A (ja) タイムアウト管理システム、タイムアウト管理サーバ、およびタイムアウト管理プログラム
JP2006119719A (ja) コンピュータシステム及びユーザ認証方法
EP3513299A1 (en) Access control through data structures
JP5854070B2 (ja) アクセス制御装置、端末装置、及びプログラム
JP2012137995A (ja) リソース提供システム、アクセス制御プログラム及びアクセス制御方法
JP5505533B2 (ja) アクセス制御装置、端末装置、及びプログラム
JP4746993B2 (ja) 情報処理装置、セキュリティシステム、書込み先切替方法、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110930

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121026

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130304

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160329

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5229049

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150