[go: up one dir, main page]

JP2003323344A - アクセス制御システム、アクセス制御方法及びアクセス制御プログラム - Google Patents

アクセス制御システム、アクセス制御方法及びアクセス制御プログラム

Info

Publication number
JP2003323344A
JP2003323344A JP2002126910A JP2002126910A JP2003323344A JP 2003323344 A JP2003323344 A JP 2003323344A JP 2002126910 A JP2002126910 A JP 2002126910A JP 2002126910 A JP2002126910 A JP 2002126910A JP 2003323344 A JP2003323344 A JP 2003323344A
Authority
JP
Japan
Prior art keywords
terminal
access control
access
storage device
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002126910A
Other languages
English (en)
Inventor
Koichi Yokota
浩一 横田
Kenji Noda
憲二 野田
Yasuhisa Yada
泰久 矢田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Ichi Mutual Life Insurance Co
Original Assignee
Dai Ichi Mutual Life Insurance Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Ichi Mutual Life Insurance Co filed Critical Dai Ichi Mutual Life Insurance Co
Priority to JP2002126910A priority Critical patent/JP2003323344A/ja
Publication of JP2003323344A publication Critical patent/JP2003323344A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】盗難や紛失などによる不正アクセスを防止す
る。 【解決手段】携帯端末1から受信した利用者ID、パス
ワードと予め基礎認証データ記憶装置33に格納された
利用者ID、パスワードを照合して認証の可否を判定す
る基礎認証処理手段32cと、携帯端末1から受信した
端末識別番号と、予めアクセス制御情報記憶装置35に
格納されたアクセス制御情報を照合して、該携帯端末1
に対してアクセス制限がされているかを判定し、該照合
結果を携帯端末1に送信するアクセス管理手段32aと
を備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、端末などのコンピ
ュータを用いた他のコンピュータへのアクセスを制御す
るアクセス制御システム、アクセス制御方法及びアクセ
ス制御プログラムに関する。
【0002】
【従来の技術】従来、ノート型コンピュータなどの携帯
端末を用いてホストコンピュータなどの他のコンピュー
タへのアクセスを行う場合、端末自体でオンラインによ
る認証処理を行わないか、行っていたとしても、利用者
IDとパスワードによる認証のみで、他の認証は行わな
い場合がほとんどだった。また、認証処理を行っていた
としても、利用ができないとして既に登録された端末
は、オンライン業務ができなくなるだけで、例えば端末
紛失時などの機密情報漏洩対策が十分になされていなか
った。このため、携帯端末を紛失した場合、紛失した端
末の拾得者が正規の利用者IDとパスワードを入手すれ
ば、携帯端末に収録された情報を参照することが可能で
ある。その結果、Webなどでの接続時に、ホストコン
ピュータに収録されている情報の引き出しが可能となっ
てしまう。
【0003】
【発明が解決しようとする課題】上述したように、従来
のアクセス可否判定のための認証処理のみでは、端末拾
得者などの不正な利用者が容易に端末内の機密情報を参
照することができ、その結果ホストコンピュータなどに
収録されている情報を不正に取得することが可能となっ
てしまう。
【0004】本発明は上記課題を解決するためになされ
たもので、その目的とするところは、盗難や紛失などに
よる不正アクセスを防止するアクセス制御システム、ア
クセス制御方法及びアクセス制御プログラムを提供する
ことにある。
【0005】
【課題を解決するための手段】この発明の一の観点によ
れば、端末から受信した利用者識別情報と予め第1の記
憶装置に格納された利用者識別情報を照合して認証の可
否を判定する基礎認証処理手段と、端末から受信した端
末識別情報と、予め第2の記憶装置に格納されたアクセ
ス制御情報を照合して、該端末に対してアクセス制限が
されているかを判定するアクセス管理手段とを具備して
なるアクセス制御システムが提供される。
【0006】このような構成によれば、利用者IDやパ
スワードなどの利用者識別情報が盗用された場合であっ
ても、端末固有の端末識別情報に基づきアクセス制限の
有無が判定でき、機密情報の漏洩などを防止することが
できる。
【0007】本発明の一の実施形態によれば、アクセス
管理手段は、アクセス制限がされていると判定した場合
には、前記端末の第3の記憶装置に格納されたデータ及
びプログラムの少なくとも一方を消去する指令を含むデ
ータを前記端末に送信する。これにより、不正なアクセ
スがあった場合には、端末に格納されたデータやプログ
ラムを消去することにより、機密情報の漏洩などを確実
に実行することができる。
【0008】また、本発明の別の一の実施形態によれ
ば、端末から受信した端末識別情報と第4の記憶装置に
格納された使用端末履歴とを照合して前記端末が新規に
使用した端末か否かを判定し、新規に使用した端末と判
定した場合には前記端末識別情報を前記端末から受信し
た利用者識別情報に関連づけて使用端末履歴として第4
の記憶装置に格納する使用端末履歴管理手段をさらに備
える。これにより、利用者が端末識別情報を知らない場
合でも、利用者がどの端末を利用しているかを使用端末
履歴として管理することができる。この使用端末履歴か
ら、アクセス制御情報として登録されている端末か否か
を判定することができる。望ましくは、使用端末履歴管
理手段は、前記端末識別情報に関連づけて前記端末の使
用開始日時を使用端末履歴として第4の記憶装置に格納
する。これにより、端末の使用開始日時の先後をアクセ
ス制御の対象となった端末の判断の際に利用することが
でき、より確実なアクセス制御の対象の特定が可能とな
る。
【0009】また、本発明の別の一の実施形態によれ
ば、第4の記憶装置に格納された使用端末履歴を表示装
置に表示してアクセス制御対象とする端末を管理者に選
択させ、前記管理者により選択された端末の端末識別情
報に関連づけて、アクセス制御の有無を含むアクセス制
御情報を第2の記憶装置に登録するアクセス制御情報登
録手段をさらに備える。これにより、利用者が紛失や盗
難に遭い、端末識別情報を知り得ない場合であっても、
使用端末履歴に基づき管理者がどの端末がアクセス制御
の対象となっているかを容易に判断することができる。
その結果、正確なアクセス制御情報の登録が可能とな
る。
【0010】また、本発明の別の一の実施形態によれ
ば、アクセス制御情報は、アクセス制限の有無、アクセ
ス制限期間、アクセス制限の理由を示す理由情報からな
り、前記アクセス管理手段は、前記アクセス制限の有無
が有りの場合にはアクセス制限期間と現在日時を比較
し、現在日時がアクセス制限期間に該当する場合にはア
クセス制限がされていることを示す判定結果を生成し、
前記理由情報が第1の理由情報の場合には、前記端末の
第3の記憶装置に格納されたデータ及びプログラムの少
なくとも一方を消去する指令を含むデータを前記端末に
送信し、前記理由情報が第2の理由情報の場合には、前
記端末の第3の記憶装置に格納されたデータ及びプログ
ラムの少なくとも一方を消去する指令を含まないデータ
を前記端末に送信する。これにより、アクセス制限を期
間を定めて管理することができ、紛失や盗難、故障な
ど、そのアクセス制限の原因となる事象に合致したアク
セス制限が可能となる。また、そのようなアクセス制限
の原因となる事象を示す理由情報の相違により、端末側
でのデータやプログラムなどの破壊の有無を変えること
ができる。
【0011】また、システム(装置)に係る本発明は、
その装置により実現される方法の発明としても成立す
る。
【0012】また、装置または方法に係る本発明は、コ
ンピュータに当該発明に相当する手順を実行させるため
の(あるいはコンピュータを当該発明に相当する手段と
して機能させるための、あるいはコンピュータに当該発
明に相当する機能を実現させるための)プログラム、こ
のプログラムを記録したコンピュータ読取り可能な記録
媒体としても成立する。
【0013】
【発明の実施の形態】以下、図面を参照しながら本発明
の一実施形態を説明する。
【0014】図1は本発明の一実施形態に係るアクセス
制御システムの全体構成を示す図である。図1に示すよ
うに、このアクセス制御システムは、携帯端末1と、端
末制御システム2と、ホスト認証システム3と、管理コ
ンソール端末4と、ホストコンピュータ8により構成さ
れる。携帯端末1と端末制御システム2は通信回線5に
より、端末制御システム2とホスト認証システム3は通
信回線6により、ホスト認証システム3と管理コンソー
ル端末4は通信回線7により接続されている。図1では
説明の便宜のために携帯端末1、端末制御システム2及
び管理コンソール端末4については一つのみ示したが、
複数設けられていてもよいし、一つのみでもよい。さら
に、ホスト認証システム3には通信回線9を介してホス
トコンピュータ8が接続されている。ホスト認証システ
ム3で認証を許可され、かつアクセス制限がされていな
いと判定された携帯端末1は、このホストコンピュータ
8にアクセスすることが可能となる。携帯端末1は、通
信回線5との接続を解除することにより、自由に持ち運
びが可能な軽量小形コンピュータにより構成される。例
えば、ノート型コンピュータ、携帯電話、PDA(Pers
onal Digital Assistant)などの携帯情報端末のみなら
ず、訪問販売専用に設計された携帯型コンピュータなど
も含まれる。
【0015】本実施形態に係るアクセス制御システム
は、携帯端末1からのホスト認証システム3に対するア
クセス要求に対して、ホスト認証システム3側でアクセ
ス制御を行うシステムである。
【0016】端末制御システム2は、アクセスログを格
納するアクセスログ記憶装置21を備える。この端末制
御システム2は、携帯端末1からデータを受信し、この
データをホスト認証システム3に送信する一方で、ホス
ト認証システム3からデータを受信し、このデータを携
帯端末1に送信する。また、携帯端末1あるいはホスト
認証システム3からデータを受信した場合、その受信履
歴をアクセスログ記憶装置21にアクセスログとして格
納する。なお、以下の説明では携帯端末1とホスト認証
システム3との間のデータの送受信などのやりとりが直
接行われるように説明される場合があるが、実際にはこ
の端末制御システム2を介してそのやりとりが行われ
る。もちろん、この端末制御システム2を介さずに携帯
端末1とホスト認証システム3との間でデータの送受信
などのやりとりを直接行ってもよい。
【0017】携帯端末1は、機密情報として管理される
べきデータ及びプログラムが格納される顧客情報ファイ
ル記憶装置11及びアプリケーションプログラム記憶装
置12が設けられている。顧客情報ファイル記憶装置1
1には、例えば顧客の住所、生年月日、加入保険商品情
報などの顧客情報ファイルが格納されている。アプリケ
ーションプログラム記憶装置12には、例えば保険設計
プログラム、営業員の営業を支援するための営業支援プ
ログラム、顧客が加入している契約内容を参照するため
の契約内容照会プログラムなどのアプリケーションプロ
グラムが格納されている。これらアプリケーションプロ
グラムは、顧客情報ファイル記憶装置11から顧客情報
ファイルを読み出し、その顧客情報に基づく各種データ
処理やシミュレーションを実行し、処理結果を携帯端末
1の表示装置に表示させる。
【0018】また、このアプリケーションプログラム記
憶装置12には、携帯端末1の盗用者や拾得者などによ
る不正アクセスがあった場合の機密情報保護のためのデ
ータ破壊プログラムが格納されている。なお、アプリケ
ーションプログラム記憶装置12に記憶されるプログラ
ムをフレキシブルディスクやCD−ROMなどの記録媒
体に記録しておき、この記録媒体を記録媒体読取装置で
読み取ることによりプログラムを実行してもよい。
【0019】また、ホスト認証システム3からの端末識
別番号送信要求に応答して、端末識別番号を読み出して
ホスト認証システム3に送信する端末識別番号管理手段
として機能させるための端末識別番号管理プログラムを
アプリケーションプログラム記憶装置12に記憶させて
おいてもよい。この端末識別番号管理手段は、例えば携
帯端末1内部のICチップなどに埋め込み形成された端
末識別番号を読み出すものでもよいし、他の磁気ディス
クや光ディスクなどの記憶装置に記憶された端末識別番
号を読み出すものでもよい。
【0020】図2はホスト認証システム3の詳細な構成
を示す図である。図2に示すように、ホスト認証システ
ム3は、通信制御装置31と、この通信制御装置31に
接続されたプロセッサ32と、このプロセッサ32に接
続された基礎認証データ記憶装置33、使用端末履歴記
憶装置34、端末アクセス制御情報記憶装置35、申請
データ記憶装置36及びプログラム記憶装置37から構
成される。
【0021】通信制御装置31は、通信回線6や通信回
線7を介した端末制御システム2や管理コンソール端末
4などとのデータ通信を制御する。プロセッサ32は、
携帯端末1からのアクセス要求に応答してアクセス制御
処理を実行するものであり、例えばCPUなどにより実
現される。
【0022】プロセッサ32は、アクセス管理手段32
a、使用端末履歴管理手段32b及び基礎認証処理手段
32cとして機能する。すなわち、プログラム記憶装置
37からアクセス管理プログラム、使用端末履歴管理プ
ログラム及び基礎認証処理プログラムが読み出されてプ
ロセッサ32が実行することにより、プロセッサ32が
アクセス管理手段32a、使用端末履歴管理手段32b
及び基礎認証処理手段32cとして機能する。なお、プ
ログラム記憶装置37に記憶されるプログラムをフレキ
シブルディスクやCD−ROMなどの記録媒体に記録し
ておき、この記録媒体を記録媒体読取装置で読み取るこ
とによりプログラムを実行してもよい。
【0023】基礎認証データ記憶装置33は、認証の基
礎となるデータとして利用者ID及びパスワードを利用
者毎に格納する。図3は、基礎認証データの一例を示す
図である。
【0024】使用端末履歴記憶装置34は、携帯端末1
の使用履歴を示す使用端末履歴を格納する。具体的に
は、携帯端末1を利用する利用者の利用者IDをキーに
して、端末を識別するための端末識別情報としての端末
機械番号と、その端末の使用開始日時を格納する。端末
機械番号は、携帯端末1を識別するための各携帯端末1
に固有の番号である。図4は使用端末履歴の一例を示す
図である。図4は、ある利用者IDについての使用端末
履歴を示しており、図4に示すような使用端末履歴が各
利用者ID毎に格納されている。
【0025】端末アクセス制御情報記憶装置35は、端
末アクセス制御情報を格納する。アクセス制御情報と
は、携帯端末1のアクセスを制御するための情報であ
り、端末機械番号、アクセス制御区分、利用者ID、機
関コード、理由コード、登録者などにより構成される。
アクセス制御区分は、アクセスの制御の有無や、アクセ
スを制御する期日を設定するか否かを示すものであり、
例えば制限無し、期日指定、制限ありなどを選択でき
る。また、アクセス制御区分として期日指定を選択した
場合には、アクセス制御期間として、制御開始日付及び
制御終了日付の双方あるいはその一方を指定することが
できる。機関コードは、アクセス制御の対象とする利用
者が属する機関を識別するためのコードである。理由コ
ードは、アクセス制御の要因となった理由情報を識別す
るコードであり、例えば紛失、盗難、故障、その他など
により指定可能である。この理由コードの別により、後
述する携帯端末1内のデータ消去の指令の有無を変える
ことができる。登録者は、アクセス制御を行い、アクセ
ス制御情報を登録する担当者を識別するデータである。
図5は端末アクセス制御情報の一例を示す図である。
【0026】申請データ記憶装置36は、アクセス制御
情報登録の際に携帯端末1などから受信した申請データ
を格納する。
【0027】プログラム記憶装置37は、アクセス管理
プログラム、使用端末履歴管理プログラム及び基礎認証
処理プログラムを格納する。
【0028】管理コンソール端末4は、プログラム記憶
装置41からアクセス制御情報登録プログラムを読み出
すことにより、アクセス制御情報登録手段42として機
能する。なお、プログラム記憶装置41に記憶されるプ
ログラムをフレキシブルディスクやCD−ROMなどの
記録媒体に記録しておき、この記録媒体を記録媒体読取
装置で読み取ることによりプログラムを実行してもよ
い。また、管理コンソール端末4には、表示装置43及
び入力装置44が設けられており、アクセス管理のため
に必要な各種データを表示させ、かつアクセス管理のた
めに必要な各種データを入力することができる。
【0029】以下、本実施形態に係るアクセス制御シス
テムを用いたアクセス制御方法を説明する。本実施形態
のアクセス制御方法は、大別してアクセス制御情報の登
録と、携帯端末1からのアクセス要求に対するアクセス
管理の2つの処理から構成される。
【0030】図5に示される端末アクセス制御情報の登
録は、携帯端末1などからの申請に基づき管理コンソー
ル端末4を用いて行われる。端末アクセス制御情報の登
録フローを図6に示すタイミングチャートを用いて説明
する。
【0031】携帯端末1などからの申請に基づき登録さ
れる場合には、携帯端末1から申請データとして利用者
ID、アクセス制御理由、アクセス制御事由発生日時、
端末利用者状況をホスト認証システム3に送信する(s
1)。ホスト認証システム3は、受信した申請データを
申請データ記憶装置36に格納する(s2)。この(s
1)は、携帯端末1以外のホスト認証システム3とデー
タ通信可能ないかなる端末から行ってもよい。
【0032】アクセス制御理由は、理由コードに対応し
ており、紛失、盗難、故障、その他のうちのいずれかに
より特定される。アクセス制御事由発生日時は、アクセ
スを制御すべき事由が発生した日時を特定するためのデ
ータであり、例えばアクセス制御理由が紛失である場合
には、携帯端末1の紛失日時が該当し、アクセス制御理
由が盗難である場合には、携帯端末1の盗難日時が該当
する。アクセス制御理由が故障である場合には、携帯端
末1が故障した日時が該当する。
【0033】端末利用者状況は、アクセス制御対象とす
る携帯端末1の利用者の端末利用状況を示すデータであ
り、例えば現在別の端末を利用中であることを示すデー
タ、現在は端末を利用していないことを示すデータなど
が該当する。
【0034】一方、管理コンソール端末4は、アクセス
制御情報登録プログラムをプログラム記憶装置41から
読み出し、アクセス制御情報登録手段42を起動する
と、ホスト認証システム3に対して登録のために必要デ
ータの要求を行う(s3)。この要求に応答して、ホス
ト認証システム3は、申請データ記憶装置36に格納さ
れた申請データを読み出し、その申請データに含まれる
利用者IDに関連づけられた使用端末履歴を使用端末履
歴記憶装置34から読み出す(s4)。そして、申請デ
ータとともにこの使用端末履歴をアクセス制御情報登録
のために必要なデータとして管理コンソール端末4に送
信する(s5)。この申請データ及び使用端末履歴を受
信した管理コンソール端末4のアクセス制御情報登録手
段42は、受信した使用端末履歴を表示装置43に表示
させる(s6)。
【0035】なお、(s1)〜(s5)では、ホスト認
証システム3にアクセスした端末などから受信した申請
データをデータ通信により管理コンソール端末4が取得
する例を示したが、これに限定されるものではない。例
えば、管理コンソール端末4に直接データ通信により申
請データが送信されてもよいし、申請データに相当する
書類などが管理コンソール端末4を管理するホスト運用
管理者に渡されてもよい。すなわち、アクセス制御情報
を入力すべき担当者に申請データに相当する情報が伝え
られる方法であれば電話、FAX、データ通信などのい
かなる経路により申請データを取得してもよい。
【0036】図7は使用端末履歴画面の一例を示す図で
ある。図7に示すように、申請データとして申請された
利用者IDに関する使用端末履歴が使用開始日時の順に
一覧として表示される。ホスト運用管理者は、この図7
に示す使用端末履歴画面により、アクセス制御の対象と
する端末の端末機械番号を特定することができる。ま
た、図7では示していないが、この使用端末履歴画面で
申請データに含まれる端末利用者状況をあわせて表示す
るのが望ましい。ホスト運用管理者は、端末利用者状況
を参照しながら、アクセス制御の対象とする携帯端末1
の端末機械番号を入力装置44を用いて選択する。例え
ば、端末利用者状況が、2001年10月に端末を紛失
し、その2,3日後に新たな端末が支給され、その支給
された後に紛失した端末についての申請データであるこ
とが分かる場合、携帯端末01として表示された携帯端
末1が新たに支給された端末であり、携帯端末02が紛
失した携帯端末1であり、アクセス制御の対象であるこ
とが分かる。従って、ホスト運用管理者は、入力装置4
4を用いて携帯端末02を選択する(s7)。アクセス
制御情報登録手段42は、入力装置44により選択され
た携帯端末についての端末機械番号をホスト認証システ
ム3に送信し、その携帯端末についてのアクセス制御情
報の送信を要求する(s8)。ホスト認証システム3
は、受信した端末機械番号についてのアクセス制御情報
をアクセス制御情報記憶装置35から読み出し(s
9)、管理コンソール端末4に送信する(s10)。管
理コンソール端末4のアクセス制御情報登録手段42
は、受信したアクセス制御情報を表示装置43に表示す
る(s11)。
【0037】図8はアクセス制御情報登録画面の一例を
示す図である。図8に示すように、受信したアクセス制
御情報として、端末機械番号、アクセス制御区分、制御
開始日付、制御終了日付、利用者ID、機関コード、理
由コード、登録者が表示される。このように、ホスト認
証システム3に既登録のアクセス制御情報を要求し、表
示画面で確認することにより、ホスト運用管理者のアク
セス制御対象の特定に誤りが無いかを確認することがで
きる。
【0038】なお、このアクセス制御情報登録画面の表
示ステップ(s11)は、ホスト運用管理者により選択
された端末機械番号についてのアクセス制御情報をホス
ト認証システム3に要求し、そしてホスト認証システム
3から受信したデータを表示する例を示したが、必ずし
もこのようなステップを経る必要は無い。ホスト認証シ
ステム3に要求する前に、例えば(s5)の段階で、申
請データに関連する使用端末履歴に含まれる端末機械番
号についてのアクセス制御情報を受信しておき、その受
信データを表示するようにしてもよいし、ホスト認証シ
ステム3からアクセス制御情報を受信して既登録のアク
セス制御情報を確認することなく新規にアクセス制御情
報の登録画面を表示させるようにしてもよい。
【0039】図8に示す既登録のアクセス制御情報を確
認した後、ホスト運用管理者は、申請データに含まれる
アクセス制御事由発生日時と制御開始日付とするなど、
新規にアクセス制御情報を入力する(s12)。
【0040】また、紛失や盗難にあった場合や、故障し
た場合、現在日時を制御開始日付として入力することに
より、現在からその紛失や盗難にあった、あるいは故障
した携帯端末1をアクセス制御の対象とし、不正アクセ
ス者によるアクセスを防止することができる。
【0041】例えば紛失や盗難にあっていた端末が見つ
かった場合や、故障していた端末を再度利用する場合な
どには、制御終了日付を入力することにより、アクセス
制御の対象としていた携帯端末1からのアクセスがその
日付から許可されるように設定される。これにより、ア
クセス制御の対象となっていた携帯端末1を再度利用す
ることができるようになる。
【0042】入力されたアクセス制御情報は、管理コン
ソール端末4からホスト認証システム3に送信される
(s13)。ホスト認証システム3は、受信したアクセ
ス制御情報をアクセス制御情報記憶装置35に格納する
(s14)。以上により、アクセス制御情報のホスト認
証システム3への登録処理が終了する。
【0043】次に、携帯端末1によるホストコンピュー
タ8へのアクセスに対するアクセス制御のタイミングチ
ャートを図9に示す。図9に示すように、携帯端末1を
端末制御システム2に通信回線5を介して接続し、ホス
ト認証システム3に対して認証要求を行う(s21)。
この認証要求に応答して、ホスト認証システム3では、
認証処理を実行し(s22)、認証処理結果を戻りコー
ドとして携帯端末1に送信する(s23)。携帯端末1
は、受信した戻りコードに基づき認証後処理を実行する
(s24)。この(s24)では、戻りコードの種別に
応じて異なった処理が実行される。
【0044】(s21)における認証要求の処理の詳細
を説明する。携帯端末1のアプリケーションプログラム
は、携帯端末1の記憶装置に格納された利用者ID及び
パスワードを読み出し、また携帯端末1の例えばICチ
ップなどに埋め込み形成された端末機械番号を読み出
す。これら利用者ID、パスワード及び端末機械番号は
認証データとして端末制御システム2を介してホスト認
証システム3に送信する。
【0045】なお、この端末機械番号の送信は、ホスト
認証システム3に設けられた端末機械番号要求処理手段
からの番号要求に応答して、携帯端末1に設けられた端
末識別番号管理手段が端末識別番号を記憶装置などから
読み出し、送信するようにしてもよい。
【0046】次に、ホスト認証システム3における(s
22)の認証処理の詳細について図10のフローチャー
トに沿って説明する。
【0047】図10に示すように、携帯端末1から認証
データを受信(s101)したホスト認証システム3の
アクセス管理手段32aは、まず受信した認証データに
含まれる端末機械番号を読み出し、その端末機械番号に
関連づけられたアクセス制御情報をアクセス制御情報記
憶装置35から読み出す。そして、そのアクセス制御情
報に基づき、アクセスしてきた携帯端末1が、アクセス
制御の対象となる端末か否かを判定する(s102)。
具体的には、アクセス管理手段32aは、アクセス制御
情報に含まれるアクセス制御区分が0の場合、すなわち
アクセス制限無しの場合は、アクセス制御の対象でない
と判定し、(s103)に進む。また、アクセス制御区
分が2の場合、すなわちアクセス制御有りの場合は、ア
クセス制御の対象であると判定し、(s104)に進
む。アクセス制御区分が1の場合、すなわち期日指定の
アクセス制限がある場合には、現在時刻と制御開始日付
及び制御終了日付を比較する。現在時刻が制御開始日付
によりも前の場合、あるいは制御終了日付よりも後の場
合には、アクセス制御の対象から外れていると判定し、
(s103)に進む。
【0048】制御開始日付のみが設定されている場合で
あって現在時刻が制御開始日付よりも後の場合、アクセ
ス制御の対象であると判定し、(s104)に進む。制
御終了日付のみが設定されている場合であって現在時刻
が制御終了日付よりも前の場合、アクセス制御の対象で
あると判定し、(s104)に進む。制御開始日付と制
御終了日付が設定されている場合であって現在時刻が制
御開始日付よりも後でかつ制御終了日付よりも前の場
合、アクセス制御の対象であると判定し、(s104)
に進む。
【0049】(s103)では、ホスト認証システム3
の基礎認証処理手段32cは、認証データに含まれる利
用者ID及びパスワードと、基礎認証データ記憶装置3
3に予め登録された利用者ID及びパスワードを比較照
合し、一致していれば基礎認証が許可と判定され、(s
105)に進む。一方、利用者IDあるいはパスワード
が一致しない場合、基礎認証が不許可と判定され、(s
106)に進む。
【0050】基礎認証が不許可と判定されて(s10
6)に進んだ場合、基礎認証処理手段32cは、認証要
求エラーを示すデータを戻りコードとして携帯端末1に
送信する。この戻りコードには、携帯端末1の記憶装置
11及び12に格納されたデータ及びプログラムを消去
する指令は含まれていない。このステップは、図9の
(s23)に対応する。これにより、ホスト認証システ
ム3でのアクセス制御処理が終了する。この認証要求エ
ラーを示すデータによる戻りコードを受信した携帯端末
1は、利用者ID及びパスワードを入力し直すなどして
再度アクセス要求を行ってもよいし、アクセス要求を諦
めてもよい。
【0051】基礎認証が許可と判定されて(s105)
に進んだ場合、ホスト認証システム3の使用端末履歴管
理手段32bは、認証データに含まれる利用者IDが関
連づけられた使用端末履歴を使用端末履歴記憶装置34
から読み出し、その使用端末履歴の端末機械番号が、認
証データに含まれる端末機械番号を含むか否かを判定す
ることで、以前に使用された携帯端末1からのアクセス
なのか、新規に使用された携帯端末1からのアクセスな
のかを判定する。
【0052】認証データに含まれる端末機械番号が使用
端末履歴に含まれる場合、以前に使用された携帯端末1
からのアクセスであると判定し、(s108)に進む。
認証データに含まれる端末機械番号が使用端末履歴に含
まれない場合、以前に使用された携帯端末1からのアク
セスではなく、新規に使用された端末からのアクセスで
あると判定し、(s107)に進む。
【0053】(s107)では、使用端末履歴管理手段
32bは、認証データに含まれる端末機械番号に現在時
刻や認証データ送信時刻などが使用開始日時として関連
づけられて使用端末履歴にその端末機械番号が新規に登
録される。この使用端末履歴の登録が終了すると、(s
108)に進む。
【0054】(s108)では、認証許可であることを
示すデータを戻りコードとして携帯端末1に送信する。
この戻りコードには、携帯端末1の記憶装置11及び1
2に格納されたデータ及びプログラムを消去する指令は
含まれていない。この送信ステップは、図9の(s2
3)に対応する。これにより、ホスト認証システム3側
でのアクセス制御処理が終了する。この認証許可の戻り
コードを受信した携帯端末1は、ホスト認証システム3
を介してホストコンピュータ8に自由にアクセスするこ
とが可能となる。携帯端末1によるホストコンピュータ
8へのアクセスを一旦遮断した場合などには、再度この
(s101)〜(s108)までのステップをホスト認
証システム3側で実行することにより、再度のアクセス
が可能となる。
【0055】(s102)で、アクセス要求のあった携
帯端末1がアクセス制御の対象であると判定され、(s
104)に進んだ場合、アクセス管理手段32aは、携
帯端末1の記憶装置11及び12に格納されたデータ及
びプログラムを消去する指令を含む、不正アクセスであ
ることを示す戻りコードを携帯端末1に送信する。この
送信ステップは、図9の(s23)に対応する。これに
より、ホスト認証システム3側でのアクセス制御処理が
終了する。不正アクセスであることを示す戻りコードを
受信した携帯端末1側では、アプリケーションプログラ
ムのうちの一つのデータ破壊プログラムが起動する。こ
のデータ破壊プログラムは、携帯端末1に設けられた顧
客情報ファイル記憶装置11及びアプリケーションプロ
グラム記憶装置12の顧客情報ファイル及びアプリケー
ションプログラムを読み出しや実行不可能となるように
消去して、データ及びプログラムを破壊する。なお、こ
の(s104)では、理由コードが故障に該当する場合
と、紛失・盗難に該当する場合で、戻りコードの種別を
変えてもよい。すなわち、理由コードが故障に該当する
場合には、不正アクセスであることを示すが、携帯端末
1の記憶装置11及び12に格納されたデータ及びプロ
グラムを消去する指令は含まない第1の戻りコードを携
帯端末1に送信し、紛失・盗難に該当する場合のみ、携
帯端末1の記憶装置11及び12に格納されたデータ及
びプログラムを消去する指令を含み、かつ不正アクセス
であることを示す大I2の戻りコードを携帯端末1に送
信するようにしてもよい。これにより、アクセス制限の
理由毎に適切な処置をとることができる。
【0056】次に、ホスト認証システム3側で行われた
アクセス制御に対する携帯端末1の認証応答処理の処理
フローを図11のフローチャートに沿って説明する。
【0057】図11に示すように、ホスト認証システム
3における認証処理結果である戻りコードを携帯端末1
が受信(s201)すると、受信した戻りコードに基づ
き認証が許可されたか否かを判定される(s202)。
この判定で、認証が許可されたものと判定された場合、
(s203)に進む。(s203)では、携帯端末1は
認証画面を正常に終了させ、業務画面を携帯端末1に設
けられた表示装置に表示する。(s202)の判定で、
認証が許可されなかったものと判定された場合、(s2
04)に進む。(s204)では、戻りコードが不正ア
クセス応答を示すものか否かが判定される。不正アクセ
ス応答と判定された場合、(s205)に進む。(s2
05)では、データ破壊プログラムが起動する。このデ
ータ破壊プログラムにより携帯端末1に設けられた顧客
情報ファイル記憶装置11及びアプリケーションプログ
ラム記憶装置12のデータ及びプログラムが削除され
る。その結果、顧客情報ファイルを読み出すことができ
ず、またその顧客情報ファイルを用いた保険設計プログ
ラムなどを起動させることができなくなり、機密情報の
漏洩や不正利用が防止される。なお、データ破壊プログ
ラムは、特定のデータファイルやプログラムのみなら
ず、例えばハードディスクなどの磁気ディスクなどの記
憶装置自体を利用できないようにデータをクリアするな
どの処理を行ってもよい。また、アプリケーションプロ
グラムを削除することにより、携帯端末1自体が再起動
できないように起動を不可能にするなどの処理を行って
もよい。
【0058】不正アクセス応答ではないと判定された場
合、(s206)に進み、携帯端末1の表示装置に、認
証に対するエラー画面が表示される。
【0059】以上により携帯端末1側での認証応答処理
が終了する。
【0060】なお、この図11では、フローチャートに
沿って、認証の許可/不許可、不正アクセスの可否を順
に判定する場合を示したが、必ずしもこの図11のよう
なフローに従う必要はない。認証の許可あるいは不許
可、不正アクセス応答の可否に応じて認証に対する応答
処理を変えるものであればいかなるフローに従ってもよ
い。
【0061】また、アクセス制御がなされている携帯端
末1に対して不正アクセスがなされた場合、端末制御シ
ステム2のアクセスログ記憶装置21のアクセスログを
確認することにより、不正アクセスに使用した利用者I
D、携帯端末1などの追跡調査を行うことができる。す
なわち、どの端末制御システム2に対してどのようにア
クセスがあったかを確認することができ、不正アクセス
を行った者を追跡することができる。
【0062】このように本実施形態によれば、携帯端末
1を使用した利用者IDの認証の際に、端末に固有の端
末機械番号をホスト認証システム3に送信することで、
使用停止の登録がなされている端末であるか否かを判定
する。これにより、利用者IDやパスワードが正しい入
力であっても、携帯端末の起動を不可能にするなどによ
り、携帯端末1に保存されている各種データやソフトウ
ェアなどの情報漏洩を防止することができる。
【0063】本発明は上記実施形態に限定されるもので
はない。
【0064】上記実施形態では携帯端末1を用いて説明
したが、一般に据置型として利用されるデスクトップ型
コンピュータに本発明を適用してもよいことはもちろん
である。また、図1に示したシステム構成はほんの一例
であり、発明の趣旨を逸脱しない範囲で種々変更するこ
とができる。
【0065】
【発明の効果】以上詳述したように本発明によれば、盗
難や紛失などによる不正アクセスが防止できる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るアクセス制御システ
ムの全体構成を示す図。
【図2】同実施形態に係るホスト認証システムの詳細な
構成を示す図。
【図3】同実施形態に係る基礎認証データの一例を示す
図。
【図4】同実施形態に係る使用端末履歴の一例を示す
図。
【図5】同実施形態に係る端末アクセス制御情報の一例
を示す図。
【図6】同実施形態に係る端末アクセス制御情報の登録
フローを示す図。
【図7】同実施形態に係る使用端末履歴画面の一例を示
す図。
【図8】同実施形態に係るアクセス制御情報登録画面の
一例を示す図。
【図9】同実施形態に係るアクセス制御のタイミングチ
ャートを示す図。
【図10】同実施形態に係るホスト認証システムにおけ
る認証処理のフローチャートを示す図。
【図11】同実施形態に係る認証応答処理のフローチャ
ートを示す図。
【符号の説明】 1…携帯端末 2…端末制御システム 3…ホスト認証システム 4…管理コンソール端末 5,6,7,9…通信回線 8…ホストコンピュータ 11…顧客情報ファイル記憶装置 12…アプリケーションプログラム記憶装置 31…通信制御装置 32…プロセッサ 33…基礎認証データ記憶装置 34…使用端末履歴記憶装置 35…端末アクセス制御情報記憶装置 36…申請データ記憶装置 37,41…プログラム記憶装置 42…アクセス制御情報登録手段 43…表示装置 44…入力装置
フロントページの続き (72)発明者 矢田 泰久 東京都千代田区有楽町1丁目13番1号 第 一生命保険相互会社内 Fターム(参考) 5B017 AA07 BA06 CA14 5B085 AA08 AE02 AE23 BE01 BE03 BG01 BG07 CA02 CA04

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 端末から受信した利用者識別情報と予め
    第1の記憶装置に格納された利用者識別情報を照合して
    認証の可否を判定する基礎認証処理手段と、 端末から受信した端末識別情報と、予め第2の記憶装置
    に格納されたアクセス制御情報を照合して、該端末に対
    してアクセス制限がされているかを判定するアクセス管
    理手段とを具備してなるアクセス制御システム。
  2. 【請求項2】 前記アクセス管理手段は、アクセス制限
    がされていると判定した場合には、前記端末の第3の記
    憶装置に格納されたデータ及びプログラムの少なくとも
    一方を消去する指令を含むデータを前記端末に送信する
    請求項1に記載のアクセス制御システム。
  3. 【請求項3】 端末から受信した端末識別情報と第4の
    記憶装置に格納された使用端末履歴とを照合して前記端
    末が新規に使用した端末か否かを判定し、新規に使用し
    た端末と判定した場合には前記端末識別情報を前記端末
    から受信した利用者識別情報に関連づけて使用端末履歴
    として第4の記憶装置に格納する使用端末履歴管理手段
    をさらに備える請求項1に記載のアクセス制御システ
    ム。
  4. 【請求項4】 前記使用端末履歴管理手段は、前記端末
    識別情報に関連づけて前記端末の使用開始日時を使用端
    末履歴として第4の記憶装置に格納する請求項3に記載
    のアクセス制御システム。
  5. 【請求項5】 第4の記憶装置に格納された使用端末履
    歴を表示装置に表示してアクセス制御対象とする端末を
    管理者に選択させ、前記管理者により選択された端末の
    端末識別情報に関連づけて、アクセス制御の有無を含む
    アクセス制御情報を第2の記憶装置に登録するアクセス
    制御情報登録手段をさらに備える請求項3に記載のアク
    セス制御システム。
  6. 【請求項6】 前記アクセス制御情報は、アクセス制限
    の有無、アクセス制限期間、アクセス制限の理由を示す
    理由情報からなり、前記アクセス管理手段は、前記アク
    セス制限の有無が有りの場合にはアクセス制限期間と現
    在日時を比較し、現在日時がアクセス制限期間に該当す
    る場合にはアクセス制限がされていることを示す判定結
    果を生成し、前記理由情報が第1の理由情報の場合に
    は、前記端末の第3の記憶装置に格納されたデータ及び
    プログラムの少なくとも一方を消去する指令を含むデー
    タを前記端末に送信し、前記理由情報が第2の理由情報
    の場合には、前記端末の第3の記憶装置に格納されたデ
    ータ及びプログラムの少なくとも一方を消去する指令を
    含まないデータを前記端末に送信する請求項1又は5に
    記載のアクセス制御システム。
  7. 【請求項7】 前記端末は携帯端末である請求項1乃至
    6に記載のアクセス制御システム。
  8. 【請求項8】 端末から受信した利用者識別情報と予め
    第1の記憶装置に格納された利用者識別情報を照合して
    認証の可否を判定し、 端末から受信した端末識別情報と、予め第2の記憶装置
    に格納されたアクセス制御情報を照合して、該端末に対
    してアクセス制限がされているかを判定するアクセス制
    御方法。
  9. 【請求項9】 コンピュータを、 端末から受信した利用者識別情報と予め第1の記憶装置
    に格納された利用者識別情報を照合して認証の可否を判
    定する基礎認証処理手段と、 端末から受信した端末識別情報と、予め第2の記憶装置
    に格納されたアクセス制御情報を照合して、該端末に対
    してアクセス制限がされているかを判定するアクセス管
    理手段として機能させるためのアクセス制御プログラ
    ム。
JP2002126910A 2002-04-26 2002-04-26 アクセス制御システム、アクセス制御方法及びアクセス制御プログラム Pending JP2003323344A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002126910A JP2003323344A (ja) 2002-04-26 2002-04-26 アクセス制御システム、アクセス制御方法及びアクセス制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002126910A JP2003323344A (ja) 2002-04-26 2002-04-26 アクセス制御システム、アクセス制御方法及びアクセス制御プログラム

Publications (1)

Publication Number Publication Date
JP2003323344A true JP2003323344A (ja) 2003-11-14

Family

ID=29541186

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002126910A Pending JP2003323344A (ja) 2002-04-26 2002-04-26 アクセス制御システム、アクセス制御方法及びアクセス制御プログラム

Country Status (1)

Country Link
JP (1) JP2003323344A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005321928A (ja) * 2004-05-07 2005-11-17 Fujitsu Ltd 認証プログラムおよび認証サーバ
JP2007087193A (ja) * 2005-09-22 2007-04-05 Kddi Corp セキュリティ保護プログラム、セキュリティシステム、および記録媒体
JP2009116726A (ja) * 2007-11-08 2009-05-28 Nec Fielding Ltd 情報管理システム、携帯端末、サーバ装置、情報処理装置、情報処理方法およびプログラム
JP2012014432A (ja) * 2010-06-30 2012-01-19 Toshiba Corp 情報処理装置、記憶制御方法、及び記憶制御システム
JP2012521045A (ja) * 2009-03-20 2012-09-10 マイクロソフト コーポレーション 潜在的に危険にさらされている電子機器の緩和

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005321928A (ja) * 2004-05-07 2005-11-17 Fujitsu Ltd 認証プログラムおよび認証サーバ
JP2007087193A (ja) * 2005-09-22 2007-04-05 Kddi Corp セキュリティ保護プログラム、セキュリティシステム、および記録媒体
JP2009116726A (ja) * 2007-11-08 2009-05-28 Nec Fielding Ltd 情報管理システム、携帯端末、サーバ装置、情報処理装置、情報処理方法およびプログラム
JP2012521045A (ja) * 2009-03-20 2012-09-10 マイクロソフト コーポレーション 潜在的に危険にさらされている電子機器の緩和
US8788635B2 (en) 2009-03-20 2014-07-22 Microsoft Corporation Mitigations for potentially compromised electronic devices
JP2012014432A (ja) * 2010-06-30 2012-01-19 Toshiba Corp 情報処理装置、記憶制御方法、及び記憶制御システム

Similar Documents

Publication Publication Date Title
JP4086313B2 (ja) 外部接続機器を用いたコンピュータの制御方法及びコンピュータの制御システム
US9514001B2 (en) Information processing device, data management method, and storage device
US20050206353A1 (en) System, method and program product to prevent unauthorized access to portable memory or storage device
JP3805986B2 (ja) 情報処理装置、情報処理装置制御方法及び記憶媒体
JPH10149283A (ja) 情報処理装置、可換記憶媒体、ライセンス発行システム、およびライセンス発行/移動方法
US12225135B2 (en) Access control apparatus, control method, and non-transitory computer readable medium
JP4578088B2 (ja) 情報処理装置、情報処理システム及びプログラム
US20080052526A1 (en) System and Method for Enrolling Users in a Pre-Boot Authentication Feature
JP2003323344A (ja) アクセス制御システム、アクセス制御方法及びアクセス制御プログラム
US20100169554A1 (en) Terminal apparatus
JP4683856B2 (ja) 認証プログラムおよび認証サーバ
US20100161772A1 (en) Control assistance system, information processing apparatus and computer-readable medium having a computer program
JPH09265455A (ja) 情報処理装置
JP3840529B1 (ja) 個人情報管理システム、個人情報管理サーバ、および個人情報管理サーバ用プログラム
JP5234503B2 (ja) 電子文書管理システム、閲覧端末装置および電子文書管理プログラム
JP2009118011A (ja) 画像形成装置および画像形成システム
JP4358830B2 (ja) 外部接続機器を用いたコンピュータの制御方法及びコンピュータの制御システム
KR100778749B1 (ko) 컴퓨터 단말기의 보안 장치 및 상기 보안 장치의 동작 방법
JP2003345657A (ja) 記録媒体の読み出し・書き込み方式及び消去方式及び該読み出し・書き込み方式及び消去方式を実現する記録媒体
JP2001056761A (ja) カードを用いたセキュリティ管理システム
US12346456B2 (en) Method and system for blocking a ticket-based computer system
JP4794618B2 (ja) 情報処理装置、情報処理装置制御方法及び記憶媒体
JP2002041363A (ja) 媒体コピープロテクト方法及び記憶媒体
KR100800929B1 (ko) 외부 접속 기기를 사용한 컴퓨터의 제어방법 및 컴퓨터의제어시스템
JP4256880B2 (ja) 情報処理装置、情報処理装置制御方法及び記憶媒体