説明

共用資源管理システム、共用資源管理方法、およびコンピュータプログラム

【課題】セキュリティの堅牢性をできるだけ維持しつつ共用資源の使用権限の管理を容易に行う。
【解決手段】複数のユーザによって共用される共用資源の管理を行う権限管理用サーバ1に、共用資源を普段使用するユーザの代わりにその共用資源を一時的に使用させたいユーザである代行ユーザに対してその共用資源を使用する権限を与えるべき旨の要求を受け付ける権限一時付与要求受付部102と、その要求に基づいて、その代行ユーザに対してその権限を所定の期間だけ与えることを示す情報である一時使用権限情報DTCを権限情報等記憶部101に記憶させる処理を行う、権限一時付与処理部103と、その共用資源を使用したい旨の要求が代行ユーザからあった場合に、その代行ユーザの一時使用権限情報DTCに基づいて、その代行ユーザにその共用資源を使用させてもよいか否かを判別する、認証処理部106と、を設ける。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、複数のユーザが共用する資源を管理するシステムおよび方法などに関する。
【背景技術】
【0002】
近年、ネットワークの普及に伴って、様々な資源が複数のユーザによって共用(共有)されるようになった。例えば、プリンタまたはハードディスクなどのハードウェア資源、業務用アプリケーションまたはゲームソフトなどのソフトウェア資源、およびファイルまたはデータベース内のデータなどのデータ資源が共用されている。
【0003】
各ユーザは、自分のパーソナルコンピュータなどを操作し、通信回線を介してこれらの資源を使用する。しかし、共用される資源(以下、「共用資源」と記載する。)の使用を無制限に認めると、共用資源が不正に使用され、セキュリティ上、問題が生じることがある。または、誤った方法で共用資源が使用され、システムに不具合が発生したりデータが壊れたりすることがある。
【0004】
そこで、共用資源を安全に使用することができるようにするために、特許文献1、2に記載されるような方法が提案されている。特許文献1に記載される方法によると、ネットワーク中継機器より接続されている端末の情報をネットワーク管理装置に送信し、そのネットワーク管理装置がその端末の情報に応じてアクセス許可/禁止を示す情報をネットワーク中継機器に返信し、ネットワーク中継機器がそのアクセス許可/禁止情報に基づいて端末を接続しているポートを使用可能/使用不可に設定する。このような方法により、ネットワーク管理装置が管理する端末情報に応じてネットワーク中継機器のポートの使用可否が設定されるので、正当な端末の利用を妨げることなくセキュリティが確保される。
【0005】
特許文献2に記載される方法によると、MACアドレス取得部により取得されたMACアドレスがアドレス登録部に登録されていれば、そのMACアドレスに対応するIPアドレスをPCに提供するIPアドレス提供部を設け、そのIPアドレス提供部により提供されたIPアドレス以外のIPアドレスを使用しているPCを検知すると、LANに対するPCの接続を遮断する。このような方法により、LANに対する接続の許可を受けていないPCをLANから排除することができる。
【0006】
このように、特許文献1、2に記載される方法は、装置単位で制限を行う方法であるが、ユーザ単位で制限を行う方法もある。その最も代表的な方法が、ユーザごとにユーザアカウントを与え、共用資源の使用の可否をユーザアカウントごとに決めておく方法である。係る方法は、UNIX(登録商標)、マイクロソフト社のWindows(登録商標)、およびアップル社のMAC−OSなどの様々なネットワークOS(Operating System)で採用されている。
【特許文献1】特開2002−141916号公報
【特許文献2】特開2005−101957号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
ところで、共用資源のセキュリティを堅牢に管理するのであれば、共用資源にアクセスできるパーソナルコンピュータなどの条件を厳しく制限すべきである。また、ユーザアカウントに対して与える共用資源の使用権限(アクセス権)を必要最小限に留めるべきである。
【0008】
例えば、共用資源の使用権限は、それを日常的に使用するユーザに対してのみ与え、使用する機会の乏しいユーザに対しては与えるべきではない。
【0009】
しかし、そうすると、業務上、面倒が生じることがある。なぜなら、ある共用資源を日頃使用しないユーザまたは使用したことのないユーザが、その共用資源を必要とする業務を代行するように頼まれることがあるからである。このような場合は、管理者は、業務を代行するユーザに対して一時的にその共用資源の使用権限を与える作業を行わなければならない。さらに、業務が終わったら、セキュリティの向上のため速やかにその使用権限を取り消さなければならない。
【0010】
このように、従来の方法では、セキュリティの向上のために、管理者は面倒な作業が強いられていた。
【0011】
本発明は、このような問題点に鑑み、セキュリティの堅牢性をできるだけ維持しつつ共用資源の使用権限の管理を容易に行うことができるようにすることを目的とする。
【課題を解決するための手段】
【0012】
本発明に係る共用資源管理システムは、複数のユーザによって共用される資源である共用資源の管理を行う共用資源管理システムであって、前記共用資源を使用する権限を有しているユーザの代わりに当該共用資源を一時的に使用させたいユーザである代行ユーザに対して当該権限を与えるべき旨の要求である権利付与要求を受け付ける権限一時付与要求受付手段と、前記権利付与要求に基づいて、前記代行ユーザに対して前記権限を所定の期間だけ与えることを示す情報である権限付与情報を記憶手段に記憶させる処理を行う、権限付与処理手段と、前記共用資源を使用したい旨の要求である使用要求が前記代行ユーザからあった場合に、前記記憶手段に記憶されている、当該代行ユーザの前記権限付与情報に基づいて、当該代行ユーザに当該共用資源を使用させてもよいか否かを判別する、使用許否判別手段と、を有することを特徴とする。
【0013】
好ましくは、前記権限一時付与要求受付手段は、前記共用資源の前記権利付与要求として、当該共用資源を使用させてもよい期間である使用許可期間だけ前記権限を与えるべき旨の要求を受け付け、前記権限付与処理手段は、前記権限付与情報として、前記代行ユーザに対して前記権限を前記使用許可期間だけ与えることを示す情報を、前記記憶手段に記憶させる。
【0014】
または、前記代行ユーザの装置から当該装置の状態を示す装置状態情報を取得する、装置状態情報取得手段、を有し、前記権限一時付与要求受付手段は、前記共用資源の前記権利付与要求とともに、当該共用資源にアクセスさせてもよい装置の条件である装置条件を受け付け、前記使用許否判別手段は、前記代行ユーザに前記共用資源を使用させてもよいか否かを、前記装置状態情報取得手段によって取得された当該代行ユーザの前記装置状態情報および前記装置条件に基づいて判別する。
【発明の効果】
【0015】
本発明によると、セキュリティの堅牢性をできるだけ維持しつつ共用資源の使用権限の管理を容易に行うことができる。
【発明を実施するための最良の形態】
【0016】
図1は資源共用システムRKSの全体的な構成の例を示す図、図2は権限管理用サーバ1のハードウェア構成の例を示す図、図3は権限管理用サーバ1の機能的構成の例を示す図である。
【0017】
図1に示すように、資源共用システムRKSは、権限管理用サーバ1、業務用サーバ2、一般端末装置3A、特定エリア端末装置3B、外部端末装置3C、プリンタ4、入退室管理システム5、およびルータ6などによって構成される。
【0018】
権限管理用サーバ1、業務用サーバ2、一般端末装置3A、特定エリア端末装置3B、プリンタ4、入退室管理システム5、およびルータ6は、役所、企業、または学校などの機関に設置され、その機関に所属するユーザによって使用される。これらは、通信回線を介して互いに接続されている。これにより、イントラネットINWが形成される。以下、イントラネットINWが企業Xに構築され使用される場合を例に説明する。
【0019】
企業Xの従業員には、社員証CRが1枚ずつ配付されている。社員証CRには、従業員の従業員番号が記憶されたICタグが埋め込まれている。さらに、従業員には、イントラネットINWにログインするために必要なユーザアカウントが1つずつ与えられている。本実施形態では、ユーザアカウント名(ユーザID)として、従業員番号が用いられるものとする。
【0020】
業務用サーバ2は、企業Xの従業員が業務を行う際に使用する様々なアプリケーションおよびデータなどを管理する。これらのアプリケーションおよびデータのうちの一部は、複数の従業員が共用する共用資源である。共用資源は、一般に「共有資源」または「共有リソース」などと呼ばれることもある。業務用サーバ2は、企業Xの社内システムを管理する管理部門などに設置されている。
【0021】
プリンタ4は、ネットワーク機能を有するレーザプリンタ、インクジェットプリンタ、または複合機などの印刷装置であって、一般端末装置3A、特定エリア端末装置3B、または外部端末装置3Cからの印刷指令に基づいて印刷処理を行う。プリンタ4も、複数の従業員によって使用される。つまり、イントラネットINWの中の共用資源の1つである。
【0022】
一般端末装置3A、特定エリア端末装置3B、および外部端末装置3Cは、いずれも、イントラネットINWの中の共用資源を使用するためのクライアントである。つまり、従業員は、これらの端末装置のうちのいずれか1台を操作することによって、上に述べた共用のアプリケーション、データ、およびプリンタ4などの共用資源を使用することができる。一般端末装置3A、特定エリア端末装置3B、および外部端末装置3Cとしてパーソナルコンピュータまたはワークステーションなどが用いられる。以下、これらの端末装置を「端末装置3」と総称することがある。
【0023】
一般端末装置3Aは、企業Xの建物内の、従業員であれば誰でも自由に出入りすることができるフロア(つまり、一般的なフロア)に複数台設置されている。
【0024】
特定エリア端末装置3Bは、企業Xの建物内の、セキュリティルームに複数台設置されている。「セキュリティルーム」とは、従業員の入退室の管理が厳重に行われている特定のエリアであって、機密情報などを取り扱うために使用される。セキュリティルームは、一部の従業員にしか入室が許可されていない場合がある。
【0025】
一般端末装置3Aおよび特定エリア端末装置3Bは、複数の従業員によって共用される。つまり、一般端末装置3Aおよび特定エリア端末装置3Bそのものも共用資源である。また、そのハードディスクに保存されているアプリケーション(ソフトウェア)およびデータも共用資源である。
【0026】
外部端末装置3Cは、企業Xの外で使用される。従業員は、外出先または自宅からでも、外部端末装置3Cをインターネットまたは公衆回線などを介してイントラネットINWに接続させ、イントラネットINWの中の共用資源を使用することができる。
【0027】
このように、イントラネットINWには、様々な共用資源が存在する。権限管理用サーバ1は、図2に示すように、CPU10a、RAM10b、ROM10c、ハードディスク10d、ディスプレイ10e、キーボード10f、および通信インタフェース10gなどによって構成されており、これらの共用資源の使用権限(アクセス権)の管理を一元的に行う。また、従業員のユーザアカウントの管理も行う。つまり、権限管理用サーバ1は、資源共用システムRKSのネットワークの形態がWindowsドメインであるならば、ドメインコントローラに相当する。
【0028】
ハードディスク10dには、図3に示すような権限情報等記憶部101、権限一時付与要求受付部102、権限一時付与処理部103、認証要求受付部104、端末属性情報取得部105、および認証処理部106などの機能を実現するためのプログラムおよびデータがインストールされている。これらのプログラムおよびデータは必要に応じてRAM10bにロードされ、CPU10aによってプログラムが実行される。
【0029】
図1に戻って、入退室管理システム5は、ICカードリーダ51、入室許否判別装置52、および自動開閉ゲート53などによって構成され、従業員によるセキュリティルームの入退室に関する管理の処理を行う。ICカードリーダ51および自動開閉ゲート53は、入室許否判別装置52に接続されている。
【0030】
ICカードリーダ51は、社員証CRから従業員番号を読み取るためのICカードリーダであって、セキュリティルームの出入口に設置されている。入室許否判別装置52は、セキュリティルームに入室することが許されている従業員の従業員番号を記載した入室許可テーブルおよび入退室ログファイルを有しており、入室の許否の判別および入退室の実績の記録などの処理を行う。自動開閉ゲート53は、入室許否判別装置52からの指令に基づいて出入口のゲートまたはドアの開閉を行う。
【0031】
従業員は、セキュリティルームに入室する際に、自分の社員証CRに記憶されている従業員番号をICカードリーダ51に読み取らせる。すると、ICカードリーダ51は、読み取った従業員番号を入室許否判別装置52に送信する。入室許否判別装置52は、送信されて来た従業員番号が入室許可テーブルに記載されている場合は、その従業員の入室を許可し、ゲートを開くように自動開閉ゲート53に対して指令する。すると、自動開閉ゲート53のゲートが開き、その従業員は、セキュリティルームに入室することができる。一方、送信されて来た従業員番号が入室許可テーブルに記載されていない場合は、その従業員の入室を拒否する。この場合は、アラーム音を出力するなどして入室することができない旨をその従業員に伝える。さらに、入室許否判別装置52は、入室を許可するか拒否するかの判別の結果、その従業員の従業員番号、および判別時の日時などを入室ログ情報として入退室ログファイルに追記する。
【0032】
また、従業員は、セキュリティルームから退室する際も、自分の従業員番号をICカードリーダ51に読み取らせる。すると、ICカードリーダ51は、読み取った従業員番号を入室許否判別装置52に送信する。入室許否判別装置52は、ゲートを開くように自動開閉ゲート53に対して指令を与えるとともに、その従業員番号および退室日時などを退室ログ情報として入退室ログファイルに追記する。
【0033】
図4はユーザアカウントテーブルTLAの例を示す図、図5は共用資源権限テーブルTLBの例を示す図、図6は一時権限テーブルTLCの例を示す図、図7は一時権限設定画面HG1の例を示す図である。
【0034】
次に、図3に示す権限管理用サーバ1の各部の処理内容などについて詳細に説明する。権限情報等記憶部101は、ユーザアカウントテーブルTLA、共用資源権限テーブルTLB、および一時権限テーブルTLCを有し、従業員のユーザアカウントなどに関する情報およびイントラネットINWの中にある共用資源の使用権限に関する情報を記憶し管理する。
【0035】
ユーザアカウントテーブルTLAには、図4に示すように、従業員ごとの従業員情報DTAが格納されている。従業員情報DTAには、その従業員情報DTAに係る従業員のユーザアカウント、仕事上の属性、および端末装置3の設定などに関する情報が含まれている。
【0036】
従業員情報DTAにおいて、「従業員番号」は、その従業員のユーザアカウントのユーザアカウント名として使用される従業員番号である。「氏名」は、その従業員の氏名である。「パスワード」は、イントラネットINWにログインする際に入力するキーワードであって、その従業員本人のみに知らされている。
【0037】
「所属部署名」および「役職名」は、それぞれ、その従業員が所属する部署の名称およびその従業員に与えられている役職の名称である。
【0038】
「MACアドレス」および「IPアドレス」は、それぞれ、その従業員が日常的に使用する端末装置3に割り当てられているMACアドレスおよびIPアドレスである。「シリアル番号」は、その端末装置3のメーカがその端末装置3に割り当てた製造番号である。「電子メールアドレス」は、その従業員が職務上使用する電子メールアドレスである。
【0039】
従業員情報DTAは、資源共用システムRKSの運用および管理を行う者(以下、「アドミニストレータ」と記載する。)または所定の役職を有する従業員などが一般端末装置3Aまたは特定エリア端末装置3Bを操作することによってその内容が設定されユーザアカウントテーブルTLAに格納される。
【0040】
共用資源権限テーブルTLBには、図5に示すように、イントラネットINWの中の共用資源ごとの使用権限情報DTBが格納されている。使用権限情報DTBには、その使用権限情報DTBに係る共用資源の固定的な使用権限に関する情報が含まれている。
【0041】
使用権限情報DTBにおいて、「資源コード」は、その共用資源を他の共用資源と識別するための識別情報である。「存在場所」は、その共用資源が存在するデバイスの名称またはそのデバイスにおけるパスを示す。「¥¥Device1¥common¥editor.exe」のような、いわゆるWindowsネットワークに対応するネットワークパスによって示してもよいし、URL(Uniform Resource Locator)によって示してもよい。「資源名」は、その共用資源の名称であって、その共用資源がどのようなものであるのかをユーザ(従業員)にとって分かりやすくするために用いられる。
【0042】
「使用可能従業員」は、その共用資源を使用することができる従業員の従業員番号である。つまり、その共用資源の使用権限が与えられた従業員の従業員番号を示す。原則として、ここに示される従業員番号を有する従業員のみが、その共用資源を使用することができる。なお、使用可能従業員に部署名または役職名を指定することによって、特定の部署に所属する複数の従業員または特定の役職を有する複数の従業員に対して一括してその共用資源の使用権限が与えることができる。
【0043】
「使用端末条件」は、その共用資源を使用する端末装置3に対して要求される条件である。本実施形態では、次の(条件1)〜(条件4)の条件を要求することができるものとする。
(条件1) コンピュータウィルス対策のソフトウェアが有効に機能していること。
(条件2) パーソナルファイアウォールが有効に機能していること。
(条件3) USBの機能が備わっていないことまたは停止していること。つまり、USBが使用できないこと。
(条件4) データの書込みが可能なリムーバブルディスクのドライブ(例えば、フロッピディスクドライブまたはMOディスクドライブなど)が備わっていないことまたは機能していないこと。つまり、リムーバブルディスクへのデータの書込みができないこと。
【0044】
これらの条件は、1つだけ要求することもできるし複数要求することもできる。必要な条件がない場合は、要求する必要はない。なお、(条件1)〜(条件4)には、それぞれ、「C001」〜「C004」の条件識別コードが割り当てられているものとする。
【0045】
使用権限情報DTBは、アドミニストレータまたは所定の役職を有する従業員などが一般端末装置3Aまたは特定エリア端末装置3Bを操作することによってその内容が設定され共用資源権限テーブルTLBに格納される。
【0046】
一時権限テーブルTLCには、図6に示すように、従業員に対して一時的に(臨時に)与えられる共用資源の使用権限に関する一時使用権限情報DTCが格納される。
【0047】
ところで、ある共用資源を使用して業務を行っている従業員は、しばしば、他の従業員に対して自分の業務を代行してもらうことがある。しかし、上に述べたように、その共用資源は、原則として、その共用資源の使用権限情報DTBに示される従業員しか使用することができない。したがって、依頼を受けた当該他の従業員は、その共用資源の使用権限が与えられていないと、業務を代行することができないことがある。そこで、一時使用権限情報DTCを設定することによって、日頃は使用権限を有しない従業員に対して一時的に使用権限を与えることができる。
【0048】
一時使用権限情報DTCは、図3の権限一時付与要求受付部102および権限一時付与処理部103によって、次のように設定され一時権限テーブルTLCに登録される。
【0049】
アドミニストレータまたは所定の役職を有する従業員などは、従業員情報DTAまたは使用権限情報DTBを設定する場合と同様に、一般端末装置3Aまたは特定エリア端末装置3Bを操作することによって、一時的に使用権限を与える共用資源に関する指定を行う。
【0050】
具体的には、例えば、アドミニストレータは、ある共用資源について日頃使用権限を有しない従業員に対して一時的に使用権限を与えるように依頼を受けると、一般端末装置3Aに所定のコマンドを入力し、その一般端末装置3Aのディスプレイに図7に示すような一時権限設定画面HG1を表示させる。
【0051】
ここで、アドミニストレータは、テキストボックスTX11およびTX12に、それぞれ、その共用資源の資源コードおよび一時的にその共用資源の使用権限を与える従業員の従業員番号を入力する。なお、その共用資源が存在場所のみによって一意に決まる場合は、資源コードの代わりにネットワークパスまたはURLを入力させるようにしてもよい。または、アドミニストレータにとって入力しやすい方を入力できるようにしてもよい。
【0052】
テキストボックスTX13に、一時的に与えるその使用権限の有効期間を入力する。例えば、明日の就業時間中に業務を代行してもらうのであればそれに合わせて「午前9時〜午後5時」のように入力する。30分あれば遂行できるような業務を代行してもらうのであれば「使用開始時から30分間」のように入力する。
【0053】
さらに、チェックボックスCB11〜CB14を操作することによって、その共用資源が使用される端末装置3に対して要求する条件を選択する。具体的には、チェックボックスCB11〜CB14はそれぞれ前に述べた(条件1)〜(条件4)に対応しているので、アドミニストレータは、必要な条件を、それに対応するチェックボックスをクリックすることによって選択する。条件は、1つだけ選択することもできるし複数選択することもできる。条件がない場合は、何も選択しないようにする。
【0054】
そして、アドミニストレータは、テキストボックスTX11〜TX13に必要事項を入力し必要な条件をチェックボックスCB11〜CB14に選択したら、OKボタンBN11を押す。すると、その一般端末装置3Aは、入力された内容、選択された条件の条件識別コード、および一時的な使用権限を設定すべき旨の要求などを示す権限一時付与要求情報DTYを権限管理用サーバ1に送信する。
【0055】
権限管理用サーバ1の権限一時付与要求受付部102は、権限一時付与要求情報DTYを受け付け、権限一時付与処理部103に対して一時使用権限情報DTCの設定を行うように指令を与える。
【0056】
権限一時付与処理部103は、新しいレコードを一時権限テーブルTLCに生成しそのレコードの資源コード、一時権限取得者、有効期間、および使用端末条件の各フィールドに、それぞれ、権限一時付与要求情報DTYに示される資源コード、従業員番号、有効期間、および条件識別コードを格納する。さらに、設定日時のフィールドに、そのレコードを生成した日時を格納する。このようにして得られたレコードが、一時使用権限情報DTCとなる。上の説明から分かるように、一時使用権限情報DTCは、どの共用資源の使用権限を誰に対してどの期間だけ認めるのか、ということを示している。
【0057】
図8および図9はアクセス権認証処理の流れの例を説明するフローチャートである。図3の認証要求受付部104、端末属性情報取得部105、および認証処理部106は、従業員が今から使用しようとしている共用資源をその従業員に使用させてもよいか否かを判別するための処理、つまり、アクセス権認証のための処理を、例えば図8および図9のフローチャートのような手順で実行する。
【0058】
従業員は、端末装置3を操作することによって、イントラネットINWにログインし、自分の使用したい共有資源を指定する。その端末装置3は、その指定を受け付けると(図8の#731)、その共有資源の資源コード、その従業員の従業員番号、および端末装置3自身のIPアドレスなどを示す使用要求情報DTSを、その共用資源を有するデバイスに対して送信する(#732)。これにより、その共用資源の使用の要求がなされる。
【0059】
その共用資源を有するデバイス(例えば、業務用サーバ2)は、端末装置3からの使用要求情報DTSを受信すると(#721)、それに示される共有資源の資源コード、従業員の従業員番号、そのデバイス自身のIPアドレス、およびその端末装置3のIPアドレスなどを示すアクセス権認証要求情報DTNを権限管理用サーバ1に対して送信する(#722)。これにより、アクセス権認証の要求がなされる。
【0060】
権限管理用サーバ1において、認証要求受付部104は、共用資源を有するデバイスからのアクセス権認証要求情報DTNを受け付ける(#701)。すると、端末属性情報取得部105は、そのアクセス権認証要求情報DTNに示されるIPアドレスに基づいて、その共用資源の使用を望んでいる従業員の端末装置3にアクセスし、その端末装置3の現在の状態に関する情報を要求する(#702)。
【0061】
端末装置3は、権限管理用サーバ1からの要求を受けると(#733)、自らの現在のハードウェアおよびソフトウェアなどの状態をチェックする(#734)。本実施形態では、前述の(条件1)〜(条件4)のそれぞれに合致するか否かをチェックする。そして、合致する条件の条件識別コードを示す端末状態情報DTTを権限管理用サーバ1に返信(通知)する(#735)。このようにして、端末属性情報取得部105は、端末装置3の現在の状態に関する情報を取得する(#704)。
【0062】
権限管理用サーバ1の認証処理部106は、その共用資源の使用権限情報DTBおよび一時使用権限情報DTCをそれぞれ共用資源権限テーブルTLB(図5参照)およびユーザアカウントテーブルTLA(図6参照)から呼び出し(#703)、これらの情報および端末属性情報取得部105によって取得された端末状態情報DTTに基づいて、その共用資源をその従業員に使用させることの正当性を、次のように判断する。
【0063】
呼び出した使用権限情報DTBにその従業員の従業員番号(ステップ#701で受信したアクセス権認証要求情報DTNに示される従業員番号)が示されているか否かをチェックする(図9の#705)。その従業員番号が示されていれば、その従業員に対してその共用資源の使用権限(アクセス権)が与えられていることが分かる。
【0064】
使用権限が与えられていると判別した場合は(#706でYes)、その従業員が使用している端末装置3がその共用資源を使用するために必要な条件を満たしているか否かをチェックする(#707)。すなわち、ステップ#703で呼び出した使用権限情報DTBに示される使用端末条件の条件識別コードがすべて、ステップ#704で取得した端末状態情報DTTに示されているか否かをチェックする。すべて示されていれば、その共用資源を使用するために必要な条件を満たしていると判別できる。
【0065】
ステップ#705、#707でのチェックの結果、その従業員に対してその共用資源の使用権限が与えられており、かつ、その従業員が使用している端末装置3が必要な条件を満たしていることが分かったら(#706でYesかつ#708でYes)、その従業員がその共用資源を使用することは正当である、と判別する(#713)。つまり、アクセス権認証を与える。
【0066】
一方、使用権限が与えられていないと判別した場合は(#706でNo)、ステップ#703で抽出した一時使用権限情報DTCに基づいて、ステップ#705、#707とほぼ同様のチェックを行う。
【0067】
つまり、その一時使用権限情報DTCにその従業員の従業員番号が示されているか否かをチェックすることによって、その従業員に対してその共用資源の使用権限が与えられているか否かをチェックする(#709)。ただし、現在の日時が、その一時使用権限情報DTCに示される有効期間に該当しない場合は、その従業員番号の有無に関わらず、使用権限が与えられていないと判別する。
【0068】
使用権限が与えられていると判別した場合は(#710でYes)、その従業員が使用している端末装置3がその共用資源を使用するために必要な条件を満たしているか否かをチェックする(#711)。すなわち、一時使用権限情報DTCに示される使用端末条件の条件識別コードがすべて、ステップ#704で取得した端末状態情報DTTに示されているか否かをチェックする。すべて示されていれば、必要な条件を満たしていると判別できる。
【0069】
ステップ#709、#711でのチェックの結果、その従業員に対してその共用資源の使用権限が与えられており、かつ、その従業員が使用している端末装置3が必要な条件を満たしていることが分かったら(#710でYesかつ#712でYes)、その従業員がその共用資源を使用することは正当である、と判別し、アクセス権認証を与える(#713)。
【0070】
共用資源を有するデバイスは、その従業員に対するアクセス権認証を受信すると、その従業員にその共用資源を使用させることを許可し(#723)、その資源の提供を開始する(#724)。
【0071】
使用権限情報DTBおよび一時使用権限情報DTCのいずれにも、その従業員に対してその共用資源の使用権限が与えられていることが示されていない場合は(#706でNoかつ#710でNo)、その共用資源をその従業員に使用させることを拒否する。そして、その旨を、その共用資源を有するデバイスを介して要求元の端末装置3に対して通知する。端末装置3が必要な条件を満たしていない場合も(#708でNoまたは#712でNo)、同様である。
【0072】
ところで、上述の通り、一時使用権限情報DTCによって従業員に与えられる使用権限は一時的なものである。よって、有効期間のフィールドに示される終期が過ぎたら、その一時使用権限情報DTCは不要になる。そこで、権限情報等記憶部101は、定期的に一時権限テーブルTLCに格納されている各一時使用権限情報DTCをチェックし、終期が過ぎてしまっている一時使用権限情報DTCが見つかったらそれを削除する。
【0073】
図10は権限管理用サーバ1の全体的な処理の流れの例を示すフローチャートである。次に、他のデバイスからの要求に対応する際の権限管理用サーバ1の処理の流れを、図10のフローチャートを参照して説明する。
【0074】
図10において、権限管理用サーバ1は、使用権限などの管理のサービスを提供している間(#11でNo)、他のデバイスからの要求を待つ(#12)。要求を受信すると(#14でYes)、その要求の種類に応じて次のような処理を行う。
【0075】
権限管理用サーバ1は、権限一時付与要求情報DTYを受信すると(#15でYes)、その権限一時付与要求情報DTYに基づいて一時使用権限情報DTCを生成し、これを一時権限テーブルTLC(図6参照)に格納する(#16)。つまり、一時的に共有資源を使用する必要のある従業員に対してその共有資源の一時的な使用権限を付与する処理を行う。
【0076】
使用要求情報DTSを受信すると(#17でYes)、今から共用資源を使用しようとしている従業員に対してそれを認めてもよいか否かを判別する処理を行う(#18)。つまり、アクセス権認証の処理を行う。係る処理の手順は、前に図8および図9で説明した通りである。
【0077】
それ以外の要求を受信すると(#17でNo)、従来通り、その要求に応じた処理を行う(#19)。例えば、イントラネットINWにログインしようとしている従業員についてログイン認証を行うように要求された場合は、ユーザアカウントテーブルTLA(図4参照)に格納されている従業員情報DTAに基づいて、その従業員をログインさせてもよいか否かを判別する。
【0078】
また、権限管理用サーバ1は、他のデバイスからの要求に対する処理と並行して、所定の時間が経過するごとに(#13でYes)、一時権限テーブルTLCに蓄積された一時使用権限情報DTCをチェックし、有効期間の終期が過ぎて不要になったものを削除する(#20)。
【0079】
本実施形態によると、ある共用資源の使用権限を有しないユーザに一時的にその共用資源を使用する必要が生じた場合に、一時使用権限情報DTCを生成するだけで、期間を限定した使用権限を付与することができる。つまり、従来のような一時的に使用権限を付与し不要になったらそれを取り消すという二度手間をなくし、セキュリティの堅牢性を維持しつつ共用資源の使用権限の管理を容易に行うことができる。
【0080】
本実施形態では、共用資源の管理を権限管理用サーバ1が一元的に行ったが、資源共用システムRKSのネットワークの形態がP2P(Peer to Peer)である場合は、共用資源を有するデバイスが独自に管理を行うようにしてもよい。この場合は、権限管理用サーバ1の機能を各デバイスに構成すればよい。
【0081】
共用資源の使用権限(アクセス権)に種類を設け、付与する使用権限の種類をユーザごとに変えられるようにしてもよい。例えば、共用資源がファイルである場合は、ファイルの内容を読むことのみが認められる使用権限、ファイルの内容を読むことおよびファイルの内容を変更することのみが認められる使用権限、およびファイルに関するすべての作業が認められるアクセス権などを設けておき、ユーザの属性(例えば、役職、所属部署、または技術レベルなど)に応じた種類の使用権限を付与するようにしてもよい。
【0082】
本実施形態では、セキュリティルームへの入室者の認証を行うために、従業員番号を記憶させたICタグを社員証CRに設け、ICカードリーダを使用して社員証CRから従業員番号を読み取ったが、従業員番号を記憶させた磁気ストライプを社員証CRに設け、磁気カードリーダを使用して社員証CRから従業員番号を読み取るようにしてもよい。または、指紋認証装置または静脈認証装置を用いて生体認証を行うことによって、入室者の認証を行うようにしてもよい。
【0083】
本実施形態では、(条件1)〜(条件4)のような条件を端末装置3に課すことができる場合を例に説明したが、これ以外の条件を課すことも可能である。例えば、端末装置3のIPアドレスがプライベートアドレスであることを条件としても課してもよい。または、端末装置3のCPUの演算速度、RAMの容量、または通信速度など、スペックに関する条件を課してもよい。
【0084】
一時使用権限情報DTCを与えられた従業員が、それに係る共用資源の使用を終了しまたはイントラネットINWからログアウトしたら、有効期間が残っているか否かに関わらず、直ちにその一時使用権限情報DTCを削除するようにしてもよい。または、一時使用権限情報DTCの有効期間のフィールドに「○年○月○日○時から共用資源の使用の終了時まで」のように設定することができるようにしてもよい。
【0085】
その他、資源共用システムRKS、イントラネットINW、権限管理用サーバ1の全体または各部の構成、処理内容、処理順序、データベースの構成などは、本発明の趣旨に沿って適宜変更することができる。
【図面の簡単な説明】
【0086】
【図1】資源共用システムの全体的な構成の例を示す図である。
【図2】権限管理用サーバのハードウェア構成の例を示す図である。
【図3】権限管理用サーバの機能的構成の例を示す図である。
【図4】ユーザアカウントテーブルの例を示す図である。
【図5】共用資源権限テーブルの例を示す図である。
【図6】一時権限テーブルの例を示す図である。
【図7】一時権限設定画面の例を示す図である。
【図8】アクセス権認証処理の流れの例を説明するフローチャートである。
【図9】アクセス権認証処理の流れの例を説明するフローチャートである。
【図10】権限管理用サーバの全体的な処理の流れの例を示すフローチャートである。
【符号の説明】
【0087】
1 権限管理用サーバ(共用資源管理システム)
101 権限情報等記憶部(記憶手段)
102 権限一時付与要求受付部(権限一時付与要求受付手段)
103 権限一時付与処理部(権限付与処理手段)
105 端末属性情報取得部(装置状態情報取得手段)
106 認証処理部(使用許否判別手段)
DTC 一時使用権限情報(権限付与情報)
DTT 端末状態情報
DTY 権限一時付与要求情報


【特許請求の範囲】
【請求項1】
複数のユーザによって共用される資源である共用資源の管理を行う共用資源管理システムであって、
前記共用資源を使用する権限を有しているユーザの代わりに当該共用資源を一時的に使用させたいユーザである代行ユーザに対して当該権限を与えるべき旨の要求である権利付与要求を受け付ける権限一時付与要求受付手段と、
前記権利付与要求に基づいて、前記代行ユーザに対して前記権限を所定の期間だけ与えることを示す情報である権限付与情報を記憶手段に記憶させる処理を行う、権限付与処理手段と、
前記共用資源を使用したい旨の要求である使用要求が前記代行ユーザからあった場合に、前記記憶手段に記憶されている、当該代行ユーザの前記権限付与情報に基づいて、当該代行ユーザに当該共用資源を使用させてもよいか否かを判別する、使用許否判別手段と、
を有することを特徴とする共用資源管理システム。
【請求項2】
前記権限一時付与要求受付手段は、前記共用資源の前記権利付与要求として、当該共用資源を使用させてもよい期間である使用許可期間だけ前記権限を与えるべき旨の要求を受け付け、
前記権限付与処理手段は、前記権限付与情報として、前記代行ユーザに対して前記権限を前記使用許可期間だけ与えることを示す情報を、前記記憶手段に記憶させる、
請求項1記載の共用資源管理システム。
【請求項3】
前記代行ユーザの装置から当該装置の状態を示す装置状態情報を取得する、装置状態情報取得手段、を有し、
前記権限一時付与要求受付手段は、前記共用資源の前記権利付与要求とともに、当該共用資源にアクセスさせてもよい装置の条件である装置条件を受け付け、
前記使用許否判別手段は、前記代行ユーザに前記共用資源を使用させてもよいか否かを、前記装置状態情報取得手段によって取得された当該代行ユーザの前記装置状態情報および前記装置条件に基づいて判別する、
請求項1または請求項2記載の共用資源管理システム。
【請求項4】
複数のユーザによって共用される資源である共用資源の管理を行う共用資源管理方法であって、
前記共用資源を使用する権限を有しているユーザの代わりに当該共用資源を一時的に使用させたいユーザである代行ユーザに対して当該権限を与えるべき旨の要求である権利付与要求を受け付け、
前記権利付与要求に基づいて、前記代行ユーザに対して前記権限を所定の期間だけ与えることを示す情報である権限付与情報を記憶手段に記憶させ、
前記共用資源を使用したい旨の要求である使用要求が前記代行ユーザからあった場合に、前記記憶手段に記憶されている、当該代行ユーザの前記権限付与情報に基づいて、当該代行ユーザに当該共用資源を使用させてもよいか否かを判別する、
ことを特徴とする共用資源管理方法。
【請求項5】
複数のユーザによって共用される資源である共用資源の管理を行うコンピュータに用いられるコンピュータプログラムであって、
前記共用資源を使用する権限を有しているユーザの代わりに当該共用資源を一時的に使用させたいユーザである代行ユーザに対して当該権限を与えるべき旨の要求である権利付与要求を受け付ける処理と、
前記権利付与要求に基づいて、前記代行ユーザに対して前記権限を所定の期間だけ与えることを示す情報である権限付与情報を記憶手段に記憶させる処理と、
前記共用資源を使用したい旨の要求である使用要求が前記代行ユーザからあった場合に、前記記憶手段に記憶されている、当該代行ユーザの前記権限付与情報に基づいて、当該代行ユーザに当該共用資源を使用させてもよいか否かを判別する処理と、
をコンピュータに実行させるためのコンピュータプログラム。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公開番号】特開2007−249912(P2007−249912A)
【公開日】平成19年9月27日(2007.9.27)
【国際特許分類】
【出願番号】特願2006−76356(P2006−76356)
【出願日】平成18年3月20日(2006.3.20)
【出願人】(000005223)富士通株式会社 (25,993)
【Fターム(参考)】