JP2007219665A - アクセス制御システム、アクセス制御方法およびアクセス制御プログラム - Google Patents

アクセス制御システム、アクセス制御方法およびアクセス制御プログラム Download PDF

Info

Publication number
JP2007219665A
JP2007219665A JP2006037209A JP2006037209A JP2007219665A JP 2007219665 A JP2007219665 A JP 2007219665A JP 2006037209 A JP2006037209 A JP 2006037209A JP 2006037209 A JP2006037209 A JP 2006037209A JP 2007219665 A JP2007219665 A JP 2007219665A
Authority
JP
Japan
Prior art keywords
access
terminal
approval
access control
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006037209A
Other languages
English (en)
Other versions
JP4817870B2 (ja
Inventor
Akinori Shiragami
彰則 白神
Shoji Toyama
将司 外山
Hikaritei Suzuki
光禎 鈴木
Takeshi Abe
剛 安部
Mitsuhiro Okamoto
光浩 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2006037209A priority Critical patent/JP4817870B2/ja
Publication of JP2007219665A publication Critical patent/JP2007219665A/ja
Application granted granted Critical
Publication of JP4817870B2 publication Critical patent/JP4817870B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】Webサイトサーバが外部サーバに対してアクセス不可能な環境であっても、秘密情報を取得した第三者によるアクセスを検出してアクセスを拒否すること。
【解決手段】アクセス要求端末およびアクセス承認端末からアクセス要求およびアクセス承認を受け付けるアクセス制御サーバを構成し、アクセス要求端末からのアクセス要求と、アクセス承認端末からのアクセス承認とが揃ったことを条件としてアクセス要求端末によるアクセスを許可するよう構成する。また、アクセス要求端末とアクセス承認端末との対応付けをおこない、対応付けができたことを条件としてアクセス要求端末によるアクセスを許可するよう構成する。
【選択図】 図1

Description

この発明は、アクセス者によるアクセスを制御するアクセス制御システム、アクセス制御方法およびアクセス制御プログラムに関し、特に、Webサイトサーバが外部サーバに対してアクセス不可能な環境であっても、秘密情報を取得した第三者によるアクセスを検出してアクセスを拒否することができるアクセス制御システム、アクセス制御方法およびアクセス制御プログラムに関する。
近年、インターネットの普及により、個人ユーザがWebサイトにアクセスする機会が増大している。そして、かかるWebサイトにおいては、コンテンツ提供をおこなうにあたりユーザの認証と認可というアクセス制御を必要とすることが多々ある。
通常、個人ユーザのアクセス制御は、個人の端末とWebサイトサーバとの間であらかじめ交換したパスワードや鍵などの秘密情報を用いた認証に基づいておこなわれてきた。しかし、この手法によると、秘密情報が第三者に漏洩した場合にはユーザがWebサイトに秘密情報の失効を要求するまでの間、正規ユーザになりすました第三者によるWebサイトへのアクセスを許容してしまう危険性があった。
このため、上記した秘密情報の漏洩があった場合であっても、Webサイトサーバが第三者によるアクセスを検出し、アクセスを拒否する手法が提案されている。
たとえば、非特許文献1には、各ユーザに固有の条件付URI(Uniform Resource Identifier)を払い出しておき、ユーザがこの条件付URIを用いてWebサイトサーバにアクセスすると、正規ユーザのメールアドレスに対してWebサイトアクセスのためのパスワードを送信する技術が開示されている。この従来技術によれば、条件付URIが第三者に漏洩してしまった場合であっても正規ユーザへメールが届くので、正規ユーザはWebサイトへの秘密情報(条件付URI)の失効要求を迅速におこなうことができ、第三者によるアクセスを早期に防止することが可能となる。
また、非特許文献2には、各ユーザに固有のユーザIDを払い出しておき、ユーザがこのユーザIDを用いて第一端末(たとえば、パーソナルコンピュータ)からWebサイトサーバへアクセスすると、正規ユーザの第二端末(たとえば、携帯電話)に対してアクセス確認メールを送信する技術が開示されている。この従来技術によれば、ユーザIDが第三者に漏洩してしまった場合であっても正規ユーザの第二端末へメールが届くので、正規ユーザはWebサイトへの秘密情報(ユーザID)の失効要求を迅速におこなうことができ、第三者によるアクセスを早期に防止することが可能となる。
佐久間美能留、外3名、「条件付URIを利用したユーザ認証方式の提案」、電子情報通信学会2004年ソサイエティ大会B−7−56 外山将司、外3名、「マルチデバイス方式による認証操作のユーザビリティ向上」、電子情報通信学会2005年ソサイエティ大会B−19−13
しかしながら、非特許文献1や非特許文献2に開示されている技術を用いた場合には、Webサイトサーバが正規ユーザに対してメールを送信することが必要となる。このように、Webサイトサーバがメールを送信する場合、Webサイトサーバはメールサーバなどの他のサーバに対してアクセスすることになる。しかし、Webサイトサーバが外部のサーバに対して能動的にアクセスすることは、Webサイトサーバからの情報漏えい防止の観点から好ましくない。
また、Webサイト管理者の立場からは、セキュリティポリシー上、外部サーバに対するアクセスを一律に禁止したいというニーズもある。したがって、Webサイトサーバが外部サーバへのアクセスを禁止されている環境においては、Webサイトサーバ側から正規ユーザに対してメールを送信することができず、非特許文献1や非特許文献2の技術を適用することができないという問題があった。
これらのことから、Webサイトサーバが外部サーバに対してアクセス不可能な環境であっても、秘密情報を取得した第三者によるアクセスを検出してアクセスを拒否するアクセス制御手法をいかにして実現するかが大きな課題となっている。
この発明は、上述した従来技術による問題点を解消するためになされたものであって、Webサイトサーバが外部サーバに対してアクセス不可能な環境であっても、秘密情報を取得した第三者によるアクセスを検出してアクセスを拒否することができるアクセス制御システム、アクセス制御方法およびアクセス制御プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、請求項1に係る発明は、アクセス者によるアクセスを制御するアクセス制御システムであって、第一端末からのアクセス要求を受け付けるアクセス要求受付手段と、第二端末からのアクセス承認を受け付けるアクセス承認受付手段と、前記アクセス要求受付手段が前記アクセス要求を受け付け、かつ、前記アクセス承認受付手段が前記アクセス承認を受け付けたことを条件として前記第一端末からのアクセスを許可するアクセス制御手段とを備えたことを特徴とする。
また、請求項2に係る発明は、上記の発明において、前記アクセス制御手段は、前記アクセス要求受付手段が受け付けた前記アクセス要求と前記アクセス承認受付手段が受け付けた前記アクセス承認とが対応することを条件として前記第一端末からのアクセスを許可することを特徴とする。
また、請求項3に係る発明は、上記の発明において、前記第一端末からの前記アクセス要求は、アクセス者を一意に識別するアクセス者識別子を含み、前記第二端末からの前記アクセス承認は、アクセス承認者を一意に識別するアクセス承認者識別子を含み、前記アクセス制御手段は、前記アクセス者識別子と前記アクセス承認者識別子とが対応することを条件として前記第一端末からのアクセスを許可することを特徴とする。
また、請求項4に係る発明は、上記の発明において、前記第一端末からのアクセスを許可するための認証情報を前記第二端末に対して送信する認証情報送信手段と、前記第一端末から前記認証情報を受け付ける認証情報受付手段とをさらに備え、前記アクセス制御手段は、前記認証情報送信手段が前記第二端末に対して送信した前記認証情報を前記認証情報受付手段が前記第一端末から受け付けた場合に、前記アクセス要求と前記アクセス承認とが対応すると判定することを特徴とする。
また、請求項5に係る発明は、上記の発明において、前記認証情報送信手段は、前記第一端末からの前記アクセス要求を受け付けるたびに異なる前記認証情報を生成して当該認証情報を送信することを特徴とする。
また、請求項6に係る発明は、上記の発明において、前記アクセス承認受付手段は、前記第二端末の認証に成功したことを条件として当該第二端末からの前記アクセス承認を受け付けることを特徴とする。
また、請求項7に係る発明は、上記の発明において、前記アクセス承認受付手段は、前記アクセス承認者識別子として前記第二端末を一意に識別する第二端末識別子を用いるものであって、共有秘密情報および/または前記第二端末識別子を用いて前記第二端末の認証をおこなうことを特徴とする。
また、請求項8に係る発明は、上記の発明において、前記アクセス承認受付手段は、前記第二端末との間に通信チャネルを設け、前記通信チャネル上の通信データの暗号化または前記通信チャネル自体のセキュア化をおこなうことを特徴とする。
また、請求項9に係る発明は、上記の発明において、前記アクセス承認受付手段が前記第二端末からの前記アクセス承認を受け付けた後に、当該第二端末に対して前記アクセス承認の内容を確認する承認内容確認手段をさらに備え、前記アクセス制御手段は、前記承認内容確認手段の確認結果に基づいて前記第一端末からのアクセスを制御することを特徴とする。
また、請求項10に係る発明は、アクセス者によるアクセスを制御するアクセス制御方法であって、第一端末からのアクセス要求を受け付けるアクセス要求受付工程と、第二端末からのアクセス承認を受け付けるアクセス承認受付工程と、前記アクセス要求受付工程が前記アクセス要求を受け付け、かつ、前記アクセス承認受付工程が前記アクセス承認を受け付けたことを条件として前記第一端末からのアクセスを許可するアクセス制御工程とを含んだことを特徴とする。
また、請求項11に係る発明は、アクセス者によるアクセスを制御するアクセス制御プログラムであって、第一端末からのアクセス要求を受け付けるアクセス要求受付手順と、第二端末からのアクセス承認を受け付けるアクセス承認受付手順と、前記アクセス要求受付手順が前記アクセス要求を受け付け、かつ、前記アクセス承認受付手順が前記アクセス承認を受け付けたことを条件として前記第一端末からのアクセスを許可するアクセス制御手順とをコンピュータに実行させることを特徴とする。
請求項1、10または11の発明によれば、第一端末からのアクセス要求を受け付けるとともに、第二端末からのアクセス承認を受け付け、アクセス要求を受け付け、かつ、アクセス承認を受け付けたことを条件として第一端末からのアクセスを許可するよう構成したので、第一端末からのアクセスのみではアクセス制御を受けることができないので第二端末が第三者に乗っ取られない限り、たとえ秘密情報が漏洩した場合であっても第三者に成りすまされる危険性がないという効果を奏する。また、第一端末および第二端末からのアクセスを受け付ける、すなわち、端末側からのアクションをトリガーとしてアクセス制御をおこなうことで、Webサイトサーバはメールサーバなどの外部サーバに対して能動的にアクセスをおこなう必要がない。したがって、Webサイトサーバが外部サーバに対してアクセス不可能な環境であってもアクセス制御を実現することができるという効果を奏する。
また、請求項2の発明によれば、受け付けたアクセス要求とアクセス承認とが対応することを条件として第一端末からのアクセスを許可するよう構成したので、複数の第一端末からアクセスを受け付けた状況であっても、第二端末と対応付けられた第一端末を選択してアクセス制御を実現することができるという効果を奏する。
また、請求項3の発明によれば、第一端末からのアクセス要求は、アクセス者を一意に識別するアクセス者識別子を含み、第二端末からのアクセス承認は、アクセス承認者を一意に識別するアクセス承認者識別子を含み、アクセス者識別子とアクセス承認者識別子とが対応することを条件として第一端末からのアクセスを許可するよう構成したので、第二端末の正当性をアクセス者識別子と対応付けることで担保することができるという効果を奏する。
また、請求項4の発明によれば、第一端末からのアクセスを許可するための認証情報を第二端末に対して送信するとともに、第一端末から認証情報を受け付けることとし、第二端末に対して送信した認証情報を第一端末から受け付けた場合に、アクセス要求とアクセス承認とが対応すると判定するよう構成したので、第二端末から第一端末へと認証情報を流通させることで第一端末と第二端末とを動的に対応付けることができるという効果を奏する。
また、請求項5の発明によれば、第一端末からのアクセス要求を受け付けるたびに異なる認証情報を生成してこの認証情報を送信するよう構成したので、認証情報をワンタイム化することによって盗聴などによる認証情報漏えいの危険性を低減することができるという効果を奏する。
また、請求項6の発明によれば、第二端末の認証に成功したことを条件として第二端末からのアクセス承認を受け付けるよう構成したので、第二端末の認証を適切におこなうことによって第二端末の成りすましを効果的に防止することができるという効果を奏する。
また、請求項7の発明によれば、アクセス承認者識別子として第二端末を一意に識別する第二端末識別子を用いることとし、共有秘密情報および/または第二端末識別子を用いて第二端末の認証をおこなうよう構成したので、第二端末の成りすましを効果的に防止することができるとともに、第二端末における入力の手間を省くことができるという効果を奏する。
また、請求項8の発明によれば、第二端末との間に通信チャネルを設け、通信チャネル上の通信データの暗号化または通信チャネル自体のセキュア化をおこなうよう構成したので、第二端末との間の通信におけるセキュリティ性を向上させることができるという効果を奏する。
また、請求項9の発明によれば、第二端末からのアクセス承認を受け付けた後に、第二端末に対してアクセス承認の内容を確認することとし、この確認結果に基づいて第一端末からのアクセスを制御するよう構成したので、第一端末の属性やアクセス要求の内容に応じた適切なアクセス制御をおこなうことができるという効果を奏する。たとえば、第一端末の発アドレスを第二端末で確認したうえでアクセス制御をおこなったり、第一端末が情報書き込み権限を要求してきた場合に第二端末が権限内容を確認したうえでアクセス制御をおこなったりすることが可能となる。
以下に添付図面を参照して、この発明に係るアクセス制御手法の実施例1〜実施例4を詳細に説明する。なお、各実施例においては、本発明に係るアクセス制御手法を適用したアクセス制御サーバと、一般的なパーソナルコンピュータなどによって構成されるアクセス要求端末(特許請求の範囲に記載の「第一端末」に相当)と、一般的な携帯電話などによって構成されるアクセス承認端末(特許請求の範囲に記載の「第二端末」に相当)とからなるアクセス制御システムについて説明することとする。
また、実施例1においてはアクセス要求端末とアクセス承認端末とが一対一に対応する基本的な構成について、実施例2においてはアクセス承認端末に払い出したパスワードをアクセス要求端末で使用する構成について、実施例3においてはアクセス要求端末とアクセス承認端末とがN対一に対応する構成について、実施例4においてはアクセス要求端末とアクセス承認端末とがN対Mに対応する構成について、それぞれ説明することとする。
各実施例の説明に先だって、まず、本発明に係るアクセス制御手法を適用したアクセス制御システムの特徴について説明しておく。上記したように、本アクセス制御システムは、アクセス制御サーバと、アクセス要求端末と、アクセス承認端末とから構成される。そして、本アクセス制御システムは、アクセス要求端末からのアクセス要求およびアクセス承認端末からのアクセス承認の双方をアクセス制御サーバが「受け付ける」よう構成した点に主な特徴がある。
すなわち、アクセス制御サーバはアクセス要求端末からアクセス要求を受け付けた場合に、従来技術のようにメールサーバなどの外部サーバに対してメール送信を依頼する必要がない。したがって、アクセス制御サーバが外部サーバ(たとえば、メールサーバ)に対してアクセス不可能な環境においてもアクセス制御を実現することができる。
また、アクセス要求端末からのアクセス要求とアクセス承認端末からのアクセス承認とが揃わないとアクセス要求端末からのアクセスを許可しないので、アクセス要求に必要な秘密情報(たとえば、ユーザID)が第三者に漏洩した場合であっても、正規ユーザのアクセス承認端末が第三者の手に渡らない限り、第三者のアクセスを許容することがない。
また、アクセス制御サーバはアクセス要求端末からのアクセス要求とアクセス承認端末からのアクセス承認との対応付けをおこない、対応付けができたことを条件としてアクセス要求端末からのアクセスを許可するので、複数のアクセス要求端末からアクセス要求があった場合であってもアクセス承認端末と対応付けられたアクセス要求端末を選択してアクセス制御をおこなうことができる。
このように、本発明に係るアクセス制御手法を適用したアクセス制御サーバを用いることとすれば、Webサイトサーバが外部サーバに対してアクセス不可能な環境であっても、秘密情報を取得した第三者によるアクセスを検出してアクセスを拒否することが可能となる。
本実施例1では、アクセス要求端末とアクセス承認端末とが一対一に対応する基本的な構成について、図1〜図11を用いて説明する。まず、本実施例1に係るアクセス制御システムの構成について図1を用いて説明する。
図1は、実施例1に係るアクセス制御システムの構成を示すブロック図である。同図に示すように、実施例1に係るアクセス制御システムは、アクセス制御サーバ100と、アクセス要求端末800と、アクセス承認端末900とから構成される。なお、アクセス要求端末800およびアクセス承認端末900としては一般的なパーソナルコンピュータや携帯電話などの端末装置をそのまま用いることができる。
アクセス制御サーバ100は、本実施例1の主要部をなす装置であり、アクセス要求受付部110と、アクセス制御処理部120と、有効リスト130と、承認受付部140と、ネットワーク通信機能150とを備えている。
アクセス要求受付部110はアクセス要求端末800からのアクセス要求を受け付ける処理をおこなう処理部であり、承認受付部140はアクセス承認端末900からのアクセス承認を受け付ける処理をおこなう処理部である。また、アクセス制御処理部120はアクセス要求受付部110が受け付けたアクセス要求および承認受付部140が受け付けたアクセス承認に基づいてアクセス制御をおこなう処理部である。
有効リスト130はアクセス者の識別子と、アクセス承認端末900に固有の個体識別番号と、アクセス制御状態をあらわす有効フラグとを対応付けたリストであり、不揮発性RAM(Random Access Memory)やハードディスク装置といった記憶部に格納される。また、ネットワーク通信機能150は、インターネットや携帯電話網などのネットワークを介してアクセス要求端末800およびアクセス承認端末900と通信をおこなう通信処理部である。
アクセス要求端末800は、特許請求の範囲に記載の「第一端末」に相当する端末であり、たとえば、Webブラウズ機能を備えた一般的なパーソナルコンピュータで構成される。そして、このアクセス要求端末800は、Webブラウズ部810およびネットワーク通信機能820を備えている。Webブラウズ部810はアクセス制御サーバ100に対してリソースの要求・取得をおこなう処理部であり、一般的なWebブラウザをそのまま用いることができる。また、ネットワーク通信機能820はインターネットなどのネットワークを介してアクセス制御サーバ100と通信をおこなう通信処理部である。
アクセス承認端末900は、特許請求の範囲に記載の「第二端末」に相当する端末であり、たとえば、一般的な携帯電話で構成される。そして、このアクセス承認端末900は、個体識別番号記憶部910およびネットワーク通信機能920を備えている。個体識別番号記憶部910はアクセス承認端末900を一意に識別する識別子である個体識別番号を記憶する記憶部であり、不揮発性RAMなどの記憶デバイスで構成される。また、ネットワーク通信機能920は携帯電話網などのネットワークを介してアクセス制御サーバ100と通信をおこなう通信処理部である。
図1に示したように、アクセス制御サーバ100とアクセス要求端末800とは、インターネットなどのネットワークを経由してHTTP(Hyper Text Transfer Protocol)等のプロトコルを用いて相互に通信できるものとする。また、アクセス制御サーバ100とアクセス承認端末900とは、携帯電話網などのネットワークを経由して同じくHTTP等のプロトコルを用いて相互に通信できるものとする。
次に、図1に示した有効リスト130の例について図2を用いて説明する。図2は、図1に示した有効リスト130の一例を示す図である。アクセス制御サーバ100はアクセス者とアクセス承認者とを1対1に対応付けるため、この有効リスト130を保持する。
図2に示すように、有効リスト130は、ユーザIDと、個体識別番号と、有効フラグとを項目として含んだ情報である。ここで、ユーザIDはアクセス者を一意に識別する識別子であり、個体識別番号はアクセス承認端末900を一意に識別する端末固有の識別子である。そして、ユーザIDと個体識別番号とからなる対はあらかじめ登録されているものとする。
また、有効フラグはアクセス者のアクセス制御状態をあらわすフラグであり、たとえば、「1」であればアクセス許可中、「0」であればアクセス不許可中という状態をそれぞれあらわす。
次に、実施例1に係るアクセス制御処理の処理手順について図3を用いて説明する。図3は、実施例1に係るアクセス制御処理の処理手順を示すシーケンス図である。同図に示すように、まず、アクセス承認端末900はアクセス制御サーバ100に対して個体識別番号「U」を含んだ承認通知メッセージを送信する(ステップS110)。なお、ステップS110において送信される承認通知メッセージはHTTP要求メッセージとして送信されるものとする。
ここで、ステップS110において用いられる画面例について図4を用いて説明しておく。図4は、アクセス承認端末900に表示される承認通知画面の一例を示す図である。同図に示すように、アクセス承認端末900には承認を促すメッセージと個体識別番号送信ボタンとが表示される。そして、承認者が図4に示した「個体識別番号送信」ボタンを押下すると、承認通知メッセージがアクセス制御サーバ100に対して送信されることになる。
図3の説明に戻ってアクセス制御処理の処理手順について説明をつづける。アクセス承認端末900から承認通知を受け取ったアクセス制御サーバ100は承認処理を実行する(ステップS120)。ここで、この承認処理の詳細な処理手順について図5を用いて説明しておく。図5は、図3に示した承認処理の処理手順を示すフローチャートである。同図に示すように、アクセス制御サーバ100はアクセス承認端末900から受け付けた個体識別番号が有効リスト130に登録されているか否かを判定する(ステップS121)。
そして、登録されている場合には(ステップS121,Yes)有効リスト130における対応する行の有効フラグを「1」に設定し(ステップS122)、承認成功として処理を終了する。一方、登録されていない場合には(ステップS121,No)承認失敗として処理を終了する。
図3の説明に戻ってアクセス制御処理の処理手順について説明をつづける。承認処理(ステップS120)を実行したアクセス制御サーバ100はアクセス承認端末900に対して承認結果を通知する(ステップS130)。この承認結果通知はHTTP応答メッセージとして送信され、承認の成功/失敗という結果を含むものとする。
ここで、ステップS130において用いられる画面例について図6を用いて説明しておく。図6は、アクセス承認端末900に表示される承認通知画面の一例を示す図である。同図に示すように、アクセス承認端末900には承認結果および承認解除の手順を示すメッセージと承認解除ボタンとが表示される。そして、承認者が図6に示した「承認解除」ボタンを押下すると、承認解除要求メッセージがアクセス制御サーバ100に対して送信されることになる(ステップS170参照)。
図3の説明に戻ってアクセス制御処理の処理手順について説明をつづける。アクセス者がアクセス制御サーバ100へアクセスしようとする場合、アクセス者によって操作されたアクセス要求端末800はアクセス制御サーバ100に対してユーザIDを含んだアクセス要求をおこなう(ステップS140)。
ここで、ステップS140において用いられる画面例について図7を用いて説明しておく。図7は、アクセス要求端末800に表示されるアクセス要求画面の一例を示す図である。同図に示すように、アクセス要求端末800にはユーザIDの入力エリア、送信ボタン、キャンセルボタンおよびアクセス承認端末900からの個体識別番号送信が必要である旨のメッセージが表示される。アクセス者が入力エリアにユーザIDを入力して「送信」ボタンを押下すると、ユーザIDがアクセス制御サーバ100に対して送信されることになる。
図3の説明に戻ってアクセス制御処理の処理手順について説明をつづける。アクセス要求端末800からユーザIDを受け取ったアクセス制御サーバ100はアクセス制御処理を実行する(ステップS150)。ここで、このアクセス制御処理の詳細な処理手順について図8を用いて説明しておく。図8は、図3に示したアクセス制御処理の処理手順を示すフローチャートである。
図8に示すように、アクセス要求端末800からユーザIDを受け取ったアクセス制御サーバ100は、受け取ったユーザIDが有効リスト130に登録されており、かつ、対応する有効フラグが「1」であるか否かを判定する(ステップS131)。そして、ステップS131の判定条件を満たした場合には(ステップS131,Yes)、アクセス制御成功として処理を終了する。一方、ステップS131の判定条件を満たさない場合には(ステップS131,No)、アクセス制御失敗として処理を終了する。
図3の説明に戻ってアクセス制御処理の処理手順について説明をつづける。アクセス制御処理(ステップS150)を実行したアクセス制御サーバ100は、アクセス制御処理の判定結果をアクセス要求端末800に対して通知する(ステップS160)。
ここで、ステップS160において用いられる画面例について図9を用いて説明しておく。図9は、アクセス要求端末800に表示されるアクセス制御結果画面の一例を示す図である。同図に示すように、アクセス要求端末800には認証結果が表示される。そして、認証を許可する旨の結果である場合(図9の場合)には、サービス提供画面へのリンク情報が表示され、アクセス者はこのリンクをたどることによってサービス提供を受けることができるようになる。
図3の説明に戻ってアクセス制御処理の処理手順について説明をつづける。図6において既に説明したように、アクセス承認者はいったん与えた承認を解除することも可能である。そこで、以下では、この承認解除の処理手順について説明することとする。承認者が図6に示した「承認解除」ボタンを押下すると、個体識別番号「U」を含んだ承認解除要求メッセージがアクセス制御サーバ100に対して送信される(ステップS170)。
つづいて、承認解除要求メッセージを受け付けたアクセス制御サーバ100は、承認解除処理を実行する(ステップS180)。ここで、この承認解除処理の詳細な処理手順について図10を用いて説明する。図10は、図3に示した承認解除処理の処理手順を示すフローチャートである。
図10に示すように、アクセス承認端末900から個体識別番号「U」を含んだ承認解除要求メッセージを受け付けたアクセス制御サーバ100は、この個体識別番号「U」が有効リスト130に登録されているか否かを判定する(ステップS181)。そして、有効リスト130に登録されている場合には(ステップS181,Yes)、有効リスト130における対応する行の有効フラグを「0」に設定し(ステップS182)、承認解除成功として処理を終了する。一方、個体識別番号が有効リスト130に登録されていない場合には(ステップS181,No)、承認解除失敗として処理を終了する。
つづいて、承認解除処理(ステップS180)を実行したアクセス制御サーバ100は、アクセス承認端末900に対して承認解除結果を通知する(ステップS190)。この承認結果通知はHTTP応答メッセージとして送信され、承認解除の成功/失敗という結果を含むものとする。
ここで、ステップS190において用いられる画面例について図11を用いて説明する。図11は、アクセス承認端末900に表示される承認解除結果画面の一例を示す図である。同図に示すようにアクセス承認端末900には承認解除の結果が表示される。
上述したように、本実施例1によれば、アクセス承認端末からあらかじめ承認通知を受け付けているという条件の下でアクセス者のアクセス制御処理をおこなうことができる。また、アクセス承認端末の正当性を個体識別番号によって確認することで、アクセス承認端末の利用者は承認のための情報を入力する必要がないので、入力の手間を省きつつアクセス承認端末のなりすましを効果的に防止することができる。
なお、上記した実施例1では、アクセス承認端末から個体識別番号を受け付ける場合について示したが、個体識別番号のかわりにアクセス承認端末の発アドレスを用いたり、アクセス承認端末から承認用パスワードなどの秘密情報を受け付けたりするよう構成することもできる。
また、上記した実施例1では、サーバ側が有効リストを保持し、この有効リストを用いることによってアクセス者とアクセス承認端末との対応付けをおこなう場合について示したが、アクセス要求がアクセス承認端末の識別子を含み、サーバ側ではアクセス要求に含まれるアクセス承認端末の識別子がアクセス承認端末と対応していることを条件としてアクセス制御をおこなうこととしてもよい。たとえば、サーバがユーザIDと個体識別番号とを鍵によって含むアクセスコードをあらかじめアクセス者に払い出しておき、アクセス要求受け付けの際に鍵によってアクセスコードからユーザIDと個体識別番号を取り出して対応関係をとるよう構成することもできる。
本実施例2では、アクセス承認端末に払い出したパスワードをアクセス要求端末で使用する構成について、図12〜図22を用いて説明する。まず、本実施例2に係るアクセス制御システムの構成について図12を用いて説明する。
図12は、実施例2に係るアクセス制御システムの構成を示すブロック図である。同図に示すように、実施例2に係るアクセス制御システムは、アクセス制御サーバ200と、アクセス要求端末800と、アクセス承認端末900とから構成される。なお、アクセス要求端末800およびアクセス承認端末900は、実施例1と同様であるので詳細な説明を省略することとする。
アクセス制御サーバ200は、アクセス要求受付部210と、パスワード生成部220と、認証情報通知部230と、パスワードテーブル240と、アクセス制御処理部250と、ネットワーク通信機能260とを備えている。
アクセス要求受付部210はアクセス要求端末800からのアクセス要求を受け付ける処理をおこなう処理部である。また、パスワード生成部220は、アクセス要求受付部210が受け付けたアクセス要求に基づいてワンタイムパスワードを生成する処理をおこなう処理部である。
認証情報通知部230は、アクセス承認端末900からのアクセスを受け付けるとともに、パスワード生成部220が生成したワンタイムパスワードをアクセス承認端末900に対して通知する処理をおこなう処理部である。また、パスワードテーブル240は、パスワード生成部220が生成したワンタイムパスワードを一時的に保持するためのテーブルであり、不揮発性RAM(Random Access Memory)やハードディスク装置といった記憶部に格納される。
アクセス制御処理部250は、アクセス要求端末800からパスワードを受け付け、受け付けたパスワードとパスワードテーブル240に一時的に記憶されているパスワードとを対比することによって検証し、アクセス要求端末800のアクセス制御をおこなう処理部である。また、ネットワーク通信機能260は、インターネットや携帯電話網などのネットワークを介してアクセス要求端末800およびアクセス承認端末900と通信をおこなう通信処理部である。
図12に示したように、アクセス制御サーバ200とアクセス要求端末800とは、インターネットなどのネットワークを経由してHTTP(Hyper Text Transfer Protocol)等のプロトコルを用いて相互に通信できるものとする。また、アクセス制御サーバ200とアクセス承認端末900とは、携帯電話網などのネットワークを経由して同じくHTTP等のプロトコルを用いて相互に通信できるものとする。
次に、図12に示したパスワードテーブル240の例について図13を用いて説明する。図13は、図12に示したパスワードテーブル240の一例を示す図である。アクセス制御サーバ200はアクセス者とアクセス承認者とを1対1に対応付け、さらに、パスワード生成部220が生成したワンタイムパスワードを一時的に記憶するために、このパスワードテーブル240を保持する。
図13に示すように、パスワードテーブル240は、ユーザIDと、個体識別番号と、セッションIDと、パスワードとを項目として含んだ情報である。ここで、ユーザIDはアクセス者を一意に識別する識別子であり、個体識別番号はアクセス承認端末900を一意に識別する端末固有の識別子である。そして、パスワードはパスワード生成部220が生成したワンタイムパスワードであり、セッションIDは各セッションを一意に識別する識別子である。なお、ユーザIDと個体識別番号とはあらかじめ登録されているものとする。
次に、実施例2に係るアクセス制御処理の処理手順について図14を用いて説明する。図14は、実施例2に係るアクセス制御処理の処理手順を示すシーケンス図である。同図に示すように、アクセス者がアクセス制御サーバ200へアクセスしようとする場合、アクセス者によって操作されたアクセス要求端末800はアクセス制御サーバ200に対してユーザIDを含んだアクセス要求をおこなう(ステップS210)。
ここで、ステップS210において用いられる画面例について図15を用いて説明しておく。図15は、アクセス要求端末800に表示されるアクセス要求画面の一例を示す図である。同図に示すように、アクセス要求端末800にはユーザIDの入力エリア、送信ボタンおよびキャンセルボタンが表示される。アクセス者が入力エリアにユーザIDを入力して「送信」ボタンを押下すると、ユーザIDがアクセス制御サーバ200に対して送信されることになる。
図14の説明に戻ってアクセス制御処理の処理手順について説明をつづける。アクセス要求端末800からユーザIDを受け取ったアクセス制御サーバ200はセッションID生成処理を実行する(ステップS220)。ここで、このセッションID生成処理の詳細な処理手順について図16を用いて説明しておく。図16は、図14に示したセッションID生成処理の処理手順を示すフローチャートである。
図16に示すように、アクセス要求端末800からユーザIDを受け取ったアクセス制御サーバ200は、受け取ったユーザIDがパスワードテーブル240に登録されているか否かを判定する(ステップS221)。そして、受け取ったユーザIDがパスワードテーブル240に登録されている場合には(ステップS221,Yes)、たとえば10桁の乱数としてセッションIDを生成し(ステップS222)、生成したセッションIDをユーザIDと対応付けてパスワードテーブル240に登録する(ステップS223)。そして、セッションID生成成功として処理を終了する。
一方、ステップS221において受け取ったユーザIDがパスワードテーブル240に登録されていないと判定された場合には(ステップS221,No)、セッションID生成失敗として処理を終了する。
図14の説明に戻ってアクセス制御処理の処理手順について説明をつづける。セッションID生成処理(ステップS220)を実行したアクセス制御サーバ200は、アクセス要求端末800に対してセッションID生成結果を通知するとともにパスワード入力を促す画面を表示する(ステップS230)。ここで、ステップS230において用いられる画面例について図17を用いて説明しておく。図17は、アクセス要求端末800に表示されるパスワード入力画面の一例を示す図である。
図17に示すように、アクセス要求端末800には、アクセスを正常に受け付けてアクセス承認端末900に対してパスワードを送信する旨のメッセージ、パスワードの入力エリア、送信ボタンおよびキャンセルボタンが表示される。なお、アクセス者がアクセス承認端末900に送信されたパスワードを入力エリアに入力して「送信」ボタンを押下するとこのパスワードおよびセッションIDがアクセス制御サーバ200に対して送信されることになる。
図14の説明に戻ってアクセス制御処理の処理手順について説明をつづける。アクセス承認端末900は自端末の認証を要求するためにアクセス制御サーバ200に対して認証要求メッセージを送信する(ステップS240)。なお、この認証要求メッセージにはアクセス承認端末900を一意に識別する個体識別番号「U」が含まれる。ここで、ステップS240において用いられる画面例について図18を用いて説明しておく。図18は、アクセス承認端末900に表示される認証要求画面の一例を示す図である。
図18に示すように、アクセス承認端末900には認証要求をおこなう旨のメッセージと個体識別番号送信ボタンとが表示される。そして、承認者が図18に示した「個体識別番号送信」ボタンを押下すると、認証要求メッセージがアクセス制御サーバ200に対して送信されることになる。
図14の説明に戻ってアクセス制御処理の処理手順について説明をつづける。アクセス承認端末900からの認証要求を受け付けたアクセス制御サーバ200は、パスワード生成処理を実行する(ステップS250)。ここで、このパスワード生成処理の詳細な処理手順について図19を用いて説明しておく。図19は、図14に示したパスワード生成処理の処理手順を示すフローチャートである。
図19に示すように、アクセス承認端末から個体識別番号を含んだ認証要求を受け付けたアクセス制御サーバ200は、受け付けた個体識別番号がパスワードテーブル240に登録されており、かつ、対応するセッションIDが登録されているか否かを判定する(ステップS251)。
そして、ステップS251の判定条件を満たした場合には(ステップS251,Yes)、たとえば4桁の乱数としてパスワードを生成し(ステップS252)、生成したパスワードを個体識別番号と対応付けてパスワードテーブル240に登録する(ステップS253)。そして、パスワード生成成功として処理を終了する。一方、ステップS251の判定条件を満たさない場合には(ステップS251,No)、パスワード生成失敗として処理を終了する。
図14の説明に戻ってアクセス制御処理の処理手順について説明をつづける。パスワード生成処理を実行したアクセス制御サーバ200は、パスワード生成結果通知メッセージをアクセス承認端末900に対して送信する(ステップS260)。なお、このパスワード生成結果通知メッセージはHTTP要求メッセージとして送信される。
ここで、ステップS260において用いられる画面例について図20を用いて説明する。図20は、アクセス承認端末900に表示されるパスワード生成結果通知画面の一例を示す図である。同図に示すように、アクセス承認端末900には、認証を完了した旨のメッセージおよびアクセス要求端末800がアクセス制御サーバ200にアクセスする際に用いるパスワードが表示される。
図14の説明に戻ってアクセス制御処理の処理手順について説明をつづける。図14のステップS270に示したように、アクセス承認者はアクセス者に対してステップS260で通知されたパスワードを通知する。このパスワード通知は、たとえば、アクセス承認者からアクセス者に対して口頭でおこなわれる。なお、パスワード通知を電話やメールなどの通信手段でおこなうこととしてもよい。また、アクセス承認端末900からアクセス要求端末800に対して有線あるいは無線のデータ通信をおこなうことによってかかるパスワードを通知することとしてもよい。
つづいて、ステップS270でパスワードを通知されたアクセス者が、通知されたパスワードを図17に示したパスワード入力画面のパスワード入力エリアに入力して送信ボタンを押下すると、パスワードおよびセッションIDを含んだメッセージがアクセス制御サーバ200に対して送信される(ステップS280)。
そして、ステップS280のメッセージを受け付けたアクセス制御サーバ200は、アクセス制御処理を実行する(ステップS290)。ここで、このアクセス制御処理の詳細な処理手順について図21を用いて説明しておく。同図に示すように、ステップS280のメッセージを受け付けたアクセス制御サーバ200は、メッセージに含まれるセッションIDおよびパスワードが対応付けられてパスワードテーブル240に登録されているか否かを判定する(ステップS291)。
そして、セッションIDおよびパスワードが対応付けられてパスワードテーブルに登録されている場合には(ステップS291,Yes)、アクセス制御成功として処理を終了する。一方、ステップS291の判定条件を満たさない場合には(ステップS291,No)、アクセス制御失敗として処理を終了する。
図14の説明に戻ってアクセス制御処理の処理手順について説明をつづける。アクセス制御処理を実行したアクセス制御サーバ200は、アクセス制御結果をアクセス要求端末800に対して通知する(ステップS295)。ここで、ステップS295において用いられる画面例について図22を用いて説明する。図22は、アクセス要求端末800に表示されるアクセス制御結果画面の一例を示す図である。
図22に示すように、アクセス要求端末800にはアクセス要求端末800には認証結果が表示される。そして、認証を許可する旨の結果である場合(図22の場合)には、サービス提供画面へのリンク情報が表示され、アクセス者はこのリンクをたどることによってサービス提供を受けることができるようになる。
上述したように、本実施例2によれば、アクセス承認端末からあらかじめ承認通知を受け付けているという条件の下でアクセス者のアクセス制御処理をおこなうことができる。また、アクセス承認端末に対して認証情報(たとえば、パスワード)を通知し、承認者からアクセス者へ認証情報を流通させることによって、アクセス承認端末とアクセス要求端末とを動的に対応付けてアクセス制御をおこなうことが可能となる。
したがって、アクセス承認端末を所持する承認者が所望するタイミングで所望するアクセス者にアクセス権限を与えることができる。また、認証情報をワンタイム化することによって認証情報漏洩による成りすましを効果的に防止することができる。
なお、上記した実施例2では、アクセス承認端末から個体識別番号を受け付ける場合について示したが、個体識別番号のかわりにアクセス承認端末の発アドレスを用いたり、アクセス承認端末から承認用パスワードなどの秘密情報を受け付けたりするよう構成することもできる。
また、上記した実施例2では、サーバ側がパスワードテーブルを保持し、このパスワードテーブルを用いることによってアクセス者とアクセス承認端末との対応付けをおこなう場合について示したが、アクセス要求がアクセス承認端末の識別子を含み、サーバ側ではアクセス要求に含まれるアクセス承認端末の識別子がアクセス承認端末と対応していることを条件としてアクセス制御をおこなうこととしてもよい。たとえば、サーバがユーザIDと個体識別番号とを鍵によって含むアクセスコードをあらかじめアクセス者に払い出しておき、アクセス要求受け付けの際に鍵によってアクセスコードからユーザIDと個体識別番号を取り出して対応関係をとるよう構成することもできる。
本実施例3では、アクセス要求端末とアクセス承認端末とがN対一に対応する構成について、図23〜図37を用いて説明する。まず、本実施例3に係るアクセス制御システムの構成について図23を用いて説明する。
図23は、実施例3に係るアクセス制御システムの構成を示すブロック図である。同図に示すように、実施例3に係るアクセス制御システムは、アクセス制御サーバ300と、複数台のアクセス要求端末800と、アクセス承認端末900とから構成される。なお、アクセス要求端末800およびアクセス承認端末900は、実施例1と同様であるので詳細な説明を省略することとする。
アクセス制御サーバ300は、本実施例3の主要部をなす装置であり、アクセス要求受付部310と、アクセス制御処理部320と、アクセスリスト330と、承認受付部340と、ネットワーク通信機能350とを備えている。
アクセス要求受付部310はアクセス要求端末800からのアクセス要求を受け付ける処理をおこなう処理部であり、承認受付部340はアクセス承認端末900からのアクセス承認を受け付ける処理をおこなう処理部である。また、アクセス制御処理部320はアクセス要求受付部310が受け付けたアクセス要求および承認受付部340が受け付けたアクセス承認に基づいてアクセス制御をおこなう処理部である。
アクセスリスト330はアクセス者の識別子と、アクセス承認端末900に固有の個体識別番号と、アクセス者のアクセス要求状態をあらわすアクセスフラグと、アクセス制御状態をあらわす有効フラグとを対応付けたリストであり、不揮発性RAM(Random Access Memory)やハードディスク装置といった記憶部に格納される。また、ネットワーク通信機能350は、インターネットや携帯電話網などのネットワークを介してアクセス要求端末800およびアクセス承認端末900と通信をおこなう通信処理部である。
図23に示したように、アクセス制御サーバ300とアクセス要求端末800とは、インターネットなどのネットワークを経由してHTTP(Hyper Text Transfer Protocol)等のプロトコルを用いて相互に通信できるものとする。また、アクセス制御サーバ300とアクセス承認端末900とは、携帯電話網などのネットワークを経由して同じくHTTP等のプロトコルを用いて相互に通信できるものとする。
次に、図23に示したアクセスリスト330の例について図24を用いて説明する。図4は、図23に示したアクセスリスト330の一例を示す図である。アクセス制御サーバ300はアクセス者とアクセス承認者とを対応付けるため、このアクセスリスト330を保持する。
図23に示すように、アクセスリスト330は、ユーザIDと、個体識別番号と、アクセスフラグと、有効フラグとを項目として含んだ情報である。ここで、ユーザIDはアクセス者を一意に識別する識別子であり、個体識別番号はアクセス承認端末900を一意に識別する端末固有の識別子である。そして、ユーザIDと個体識別番号とからなる対はあらかじめ登録されているものとする。なお、実施例1とは異なり、ユーザIDと個体識別番号とは1対1に対応する必要はなく複数のユーザIDが同一の個体識別番号と対応していてもよいものとする。
また、アクセスフラグはアクセス者のアクセス要求状態をあらわすフラグであり、たとえば、「1」であればアクセス要求を受けて付けている状態を、「0」であればアクセス要求を受け付けていない状態をそれぞれあらわしている。なお、有効フラグは、実施例1と同様に、アクセス者のアクセス制御状態をあらわすフラグであり、たとえば、「1」であればアクセス許可中、「0」であればアクセス不許可中という状態をそれぞれあらわす。
次に、実施例3に係るアクセス制御処理の処理手順について図25を用いて説明する。図25は、実施例3に係るアクセス制御処理の処理手順を示すシーケンス図である。同図に示すように、アクセス者はアクセス要求端末800を操作することによってアクセス制御サーバ300にアクセスし、図26に示すアクセス要求画面にユーザIDを入力したうえで送信ボタンを押下してアクセス制御サーバ300へユーザIDを送信する(ステップS310)。
つづいて、アクセス制御サーバ300はアクセス要求受付処理を実行する(ステップS320)。図27に示すように、アクセス制御サーバ300はアクセス要求端末800から受け取ったユーザIDがアクセスリスト330に登録されているか否かを判定し(ステップS321)、登録されている場合には(ステップS321,Yes)、アクセスリストのユーザIDに対応するアクセスフラグを1に設定し(ステップS322)、受け付け成功として処理を終了する。一方、ステップS321の判定条件を満たさない場合には(ステップS321,No)、受付失敗として処理を終了する。
そして、アクセス制御サーバ300は、アクセス要求端末800に対して受付結果を通知し(ステップS330)、受付成功の場合については承認待ちを指示するとともに、追って承認状況を確認することを促す。なお、ステップS330において用いられるアクセス制御待ち画面の例については図28に示している。
つづいて、アクセス認証端末900がアクセス制御サーバ300に対して認証要求メッセージを送信する(ステップS340)。なお、この認証要求メッセージは個体識別番号「U」を含むものとする。また、ステップS340において用いられる認証要求送信画面の例については図29に示している。
そして、認証要求メッセージを受け付けたアクセス制御サーバ300はアクセス承認端末認証処理を実行する(ステップS350)。図30に示すように、アクセス制御サーバ300は、アクセス承認端末900から受け付けた個体識別番号に対応する行がアクセスリスト330に1つ以上存在するか否かを判定し(ステップS351)、存在しない場合には(ステップS351,No)認証失敗として処理を終了する。一方、存在する場合には(ステップS351,Yes)、アクセスリスト330の個体識別番号に対応した行のうち、アクセスフラグが1、かつ、有効フラグが0に設定された行のユーザIDをアクセス待ちリストとして抽出し(ステップS352)、認証成功として処理を終了する。
つづいて、アクセス制御サーバ300は、アクセス承認端末900に対してアクセス制御結果およびアクセス待ちリストを通知する(ステップS360)。なお、ステップS360において用いられる認証結果通知画面の例については図31に示している。
アクセス制御結果およびアクセス待ちリストを通知されたアクセス承認端末900では、アクセス承認者が表示されたアクセス待ちリストの中からアクセスを承認する相手を選択し、選択結果をアクセス制御サーバ300に対して送信する(ステップS370)。
アクセス承認端末900から選択結果を通知されたアクセス制御サーバ300は、承認処理を実行する(ステップS380)。図32に示すように、チェック(選択)されたユーザIDのリストを受け取ったアクセス制御サーバ300は、チェックされたユーザIDが1つ以上存在するか否かを判定する(ステップS381)。そして、チェックされたユーザIDがない場合には(ステップS381,No)、承認結果を未承認として処理を終了する。一方、チェックされたユーザIDが1つ以上存在する場合には(ステップS381,Yes)、アクセスリスト330の該当するユーザIDを含む行の有効フラグを1に設定し(ステップS382)、承認結果を承認として処理を終了する。
つづいて、アクセス制御サーバ300は、アクセス承認端末900に対して承認結果を通知する(ステップS390)。なお、ステップS390において用いられる承認結果通知画面の例については図33に示している。図33に示すように、アクセス承認者は、表示されたアクセス待ちリストから、さらに、承認相手を選択してアクセス制御サーバ300に送信したり、いったん承認済みとしたアクセス者の承認を解除したりすることができる。
また、アクセス要求端末800は、アクセス承認端末900による承認が完了してアクセスが許可された否かを確認するために、図28に示した承認状況確認のためのリンクをたどることによって、アクセス制御サーバ300に対してユーザIDを含んだアクセス制御確認を送信する(ステップS400)。
このアクセス制御確認を受け付けたアクセス制御サーバ300は、アクセス許可判定処理を実行する(ステップS410)。図34に示すように、アクセス制御サーバ300は、アクセス要求端末800から受け付けたユーザIDがアクセスリスト330に登録されているか否かを判定する(ステップS411)。そして、受け付けたユーザIDがアクセスリスト330に登録されていない場合には(ステップS411,No)、アクセス不許可として処理を終了する。一方、受け付けたユーザIDがアクセスリスト330に登録されている場合には(ステップS411,Yes)、受け付けたユーザIDに対応するアクセスリスト330の行における有効フラグが1に設定されているか否かを判定する(ステップS412)。
そして、かかるユーザIDに対応する有効フラグが1に設定されていない場合には(ステップS412,No)、アクセス不許可として処理を終了する。一方、有効フラグが1に設定されている場合には(ステップS412,Yes)、アクセス許可として処理を終了する。
つづいて、アクセス制御サーバ300は、アクセス要求端末800に対してアクセス許可結果を通知する(ステップS420)。なお、ステップS420において用いられるアクセス許可結果画面の例については図35に示している。
ところで、アクセス承認者は、いったん与えた承認を解除することも可能である。以下では、この承認解除手順について説明する。アクセス承認者は図33に示した承認結果通知画面に表示された承認解除送信ボタンを押下すると、アクセス承認端末900は、個体識別番号を含んだ承認解除要求をアクセス制御サーバ330に対して送信する(ステップS430)。
この承認解除要求を受け付けたアクセス制御サーバ300は、承認解除処理を実行する(ステップS440)。図36に示すように、アクセス制御サーバ300は、アクセス承認端末900から受け付けた個体識別番号がアクセスリスト330に登録されているか否かを判定する(ステップS441)。そして、受け付けた個体識別番号がアクセスリスト330に登録されていない場合には(ステップS441,No)、承認解除失敗として処理を終了する。一方、アクセスリスト330に登録されている場合には(ステップS441,Yes)、該当するエントリ(行)すべてについて有効フラグを0に設定し(ステップS442)、承認解除成功として処理を終了する。
つづいて、アクセス制御サーバ300は、アクセス承認端末900に対して承認解除結果を通知する(ステップS450)。なお、この承認解除結果には承認解除成功/失敗の旨が含まれるものとする。また、ステップS450において用いられる承認解除結果通知画面の例については図37に示している。
上述したように、本実施例3によれば、アクセス承認端末からあらかじめ承認通知を受け付けているという条件の下でアクセス者のアクセス制御処理をおこなうことができる。また、アクセス承認端末の正当性を個体識別番号によって確認することで、アクセス承認端末の利用者は承認のための情報を入力する必要がないので、入力の手間を省きつつアクセス承認端末のなりすましを効果的に防止することができる。
さらに、アクセス承認端末への問合わせ課程を含んだアクセス制御をおこなうことにより、複数のアクセス要求端末がアクセスしてきている場合であっても、各アクセス要求端末の属性やアクセス要求の内容に応じた適切なアクセス制御をおこなうことが可能である。
なお、上記した実施例3では、アクセス承認端末から個体識別番号を受け付ける場合について示したが、個体識別番号のかわりにアクセス承認端末の発アドレスを用いたり、アクセス承認端末から承認用パスワードなどの秘密情報を受け付けたりするよう構成することもできる。
また、上記した実施例3では、サーバ側がアクセスリストを保持し、このアクセスリストを用いることによってアクセス者とアクセス承認端末との対応付けをおこなう場合について示したが、アクセス要求がアクセス承認端末の識別子を含み、サーバ側ではアクセス要求に含まれるアクセス承認端末の識別子がアクセス承認端末と対応していることを条件としてアクセス制御をおこなうこととしてもよい。たとえば、サーバがユーザIDと個体識別番号とを鍵によって含むアクセスコードをあらかじめアクセス者に払い出しておき、アクセス要求受け付けの際に鍵によってアクセスコードからユーザIDと個体識別番号を取り出して対応関係をとるよう構成することもできる。
本実施例4では、アクセス要求端末とアクセス承認端末とがN対Mに対応する構成について、図38〜図52を用いて説明する。まず、本実施例4に係るアクセス制御システムの構成について図38を用いて説明する。
図38は、実施例4に係るアクセス制御システムの構成を示すブロック図である。同図に示すように、実施例4に係るアクセス制御システムは、アクセス制御サーバ400と、複数台のアクセス要求端末800と、アクセス承認端末900とから構成される。なお、アクセス要求端末800およびアクセス承認端末900は、実施例1と同様であるので詳細な説明を省略することとする。
アクセス制御サーバ400は、本実施例4の主要部をなす装置であり、アクセス要求受付部410と、アクセス制御処理部420と、アクセスリスト430と、承認受付部440と、ネットワーク通信機能450とを備えている。
アクセス要求受付部410はアクセス要求端末800からのアクセス要求を受け付ける処理をおこなう処理部であり、承認受付部440はアクセス承認端末900からのアクセス承認を受け付ける処理をおこなう処理部である。また、アクセス制御処理部420はアクセス要求受付部410が受け付けたアクセス要求および承認受付部440が受け付けたアクセス承認に基づいてアクセス制御をおこなう処理部である。
アクセスリスト430はアクセス者の識別子と、アクセス承認端末900に固有の個体識別番号とを2次元の表とし、2次元の表の各要素にアクセス制御状態をあらわす3ビットの有効フラグを格納したリストであり(図39参照)、不揮発性RAM(Random Access Memory)やハードディスク装置といった記憶部に格納される。また、ネットワーク通信機能450は、インターネットや携帯電話網などのネットワークを介してアクセス要求端末800およびアクセス承認端末900と通信をおこなう通信処理部である。
図38に示したように、アクセス制御サーバ400とアクセス要求端末800とは、インターネットなどのネットワークを経由してHTTP(Hyper Text Transfer Protocol)等のプロトコルを用いて相互に通信できるものとする。また、アクセス制御サーバ400とアクセス承認端末900とは、携帯電話網などのネットワークを経由して同じくHTTP等のプロトコルを用いて相互に通信できるものとする。
次に、図38に示したアクセスリスト430の例について図39を用いて説明する。図39は、図38に示したアクセスリスト430の一例を示す図である。アクセス制御サーバ400はアクセス者とアクセス承認者とを対応付けるため、このアクセスリスト430を保持する。
図39に示すように、アクセスリスト430は、ユーザIDと個体識別番号とを各辺とする2次元の表であり、表の各要素には3ビットの有効フラグが格納されている。なお、この有効フラグのうち1ビット目はあらかじめ登録されているものとする。
そして、各ビットの意味は以下のとおりである。1ビット目が1の場合、対応するユーザIDのユーザに対して対応する個体識別番号の承認者が承認権をもつことを意味する。また、2ビット目が1の場合、対応するユーザIDのユーザがアクセス要求をおこなってアクセス制御待ちであることを意味する。また、3ビット目が1の場合、対応する個体識別番号の承認者が対応するユーザIDのユーザに対して承認を与えたことを意味する。
次に、実施例4に係るアクセス制御処理の処理手順について図40を用いて説明する。図40は、実施例4に係るアクセス制御処理の処理手順を示すシーケンス図である。同図に示すように、アクセス者はアクセス要求端末800を操作することによってアクセス制御サーバ400にアクセスし、図41に示すアクセス要求画面にユーザIDを入力したうえで送信ボタンを押下してアクセス制御サーバ400へユーザIDを送信する(ステップS510)。
つづいて、アクセス制御サーバ400はアクセス要求受付処理を実行する(ステップS520)。図42に示すように、アクセス制御サーバ400はアクセス要求端末800から受け取ったユーザIDがアクセスリスト430に登録されているか否かを判定し(ステップS521)、登録されている場合には(ステップS521,Yes)、このユーザIDに対応するアクセスリスト430のすべてのエントリの中で、1ビット目が1であるすべてのエントリについて2ビット目を1に設定し(ステップS522)、受け付け成功として処理を終了する。一方、ステップS521の判定条件を満たさない場合には(ステップS521,No)、受付失敗として処理を終了する。
そして、アクセス制御サーバ400は、アクセス要求端末800に対して受付結果を通知し(ステップS530)、受付成功の場合については承認待ちを指示するとともに、追って承認状況を確認することを促す。なお、ステップS530において用いられるアクセス制御待ち画面の例については図43に示している。
つづいて、アクセス認証端末900がアクセス制御サーバ400に対して認証要求メッセージを送信する(ステップS540)。なお、この認証要求メッセージは個体識別番号「U」を含むものとする。また、ステップS540において用いられる認証要求送信画面の例については図44に示している。
そして、認証要求メッセージを受け付けたアクセス制御サーバ400はアクセス承認端末認証処理を実行する(ステップS550)。図45に示すように、アクセス制御サーバ400は、アクセス承認端末900から受け付けた個体識別番号がアクセスリスト430に登録されているか否かを判定し(ステップS551)、登録されていない場合には(ステップS551,No)認証失敗として処理を終了する。一方、登録されている場合には(ステップS551,Yes)、アクセスリスト430の個体識別番号に対応したエントリのうち、先頭から2ビットが11に設定されているエントリについてのユーザIDをアクセス待ちリストとして抽出し(ステップS552)、認証成功として処理を終了する。
つづいて、アクセス制御サーバ400は、アクセス承認端末900に対してアクセス制御結果およびアクセス待ちリストを通知する(ステップS560)。なお、ステップS560において用いられる認証結果通知画面の例については図46に示している。
アクセス制御結果およびアクセス待ちリストを通知されたアクセス承認端末900では、アクセス承認者が表示されたアクセス待ちリストの中からアクセスを承認する相手を選択し、選択結果を個体識別番号とあわせてアクセス制御サーバ400に対して送信する(ステップS570)。
アクセス承認端末900から選択結果を通知されたアクセス制御サーバ400は、承認処理を実行する(ステップS580)。図47に示すように、チェック(選択)されたユーザIDのリストを受け取ったアクセス制御サーバ400は、チェックされたユーザIDが1つ以上存在するか否かを判定する(ステップS581)。そして、チェックされたユーザIDがない場合には(ステップS581,No)、承認結果を未承認として処理を終了する。一方、チェックされたユーザIDが1つ以上存在する場合には(ステップS581,Yes)、アクセスリスト430の該当する個体識別番号およびユーザIDで特定されるエントリの中から、先頭から2ビットが11であるものについて末尾の3ビット目を1に設定し(ステップS582)、承認結果を承認として処理を終了する。
つづいて、アクセス制御サーバ400は、アクセス承認端末900に対して承認結果を通知する(ステップS590)。なお、ステップS590において用いられる承認結果通知画面の例については図48に示している。図48に示すように、アクセス承認者は、表示されたアクセス待ちリストから、さらに、承認相手を選択してアクセス制御サーバ400に送信したり、いったん承認済みとしたアクセス者の承認を解除したりすることができる。
また、アクセス要求端末800は、アクセス承認端末900による承認が完了してアクセスが許可された否かを確認するために、図43に示した承認状況確認のためのリンクをたどることによって、アクセス制御サーバ400に対してユーザIDを含んだアクセス制御確認を送信する(ステップS600)。
このアクセス制御確認を受け付けたアクセス制御サーバ400は、アクセス許可判定処理を実行する(ステップS610)。図49に示すように、アクセス制御サーバ400は、アクセス要求端末800から受け付けたユーザIDがアクセスリスト430に登録されているか否かを判定する(ステップS611)。そして、受け付けたユーザIDがアクセスリスト430に登録されていない場合には(ステップS611,No)、アクセス不許可として処理を終了する。一方、受け付けたユーザIDがアクセスリスト430に登録されている場合には(ステップS611,Yes)、受け付けたユーザIDに対応するアクセスリスト430のすべてのエントリが111あるいは000に設定されているか否かを判定する(ステップS612)。
そして、ステップS612の判定条件を満たしていない場合には(ステップS612,No)、アクセス不許可として処理を終了する。一方、ステップS612の判定条件を満たしている場合には(ステップS612,Yes)、アクセス許可として処理を終了する。
つづいて、アクセス制御サーバ400は、アクセス要求端末800に対してアクセス許可結果を通知する(ステップS620)。なお、ステップS620において用いられるアクセス許可結果画面の例については図50に示している。
ところで、アクセス承認者は、いったん与えた承認を解除することも可能である。以下では、この承認解除手順について説明する。アクセス承認者は図48に示した承認結果通知画面に表示された承認解除送信ボタンを押下すると、アクセス承認端末900は、個体識別番号を含んだ承認解除要求をアクセス制御サーバ430に対して送信する(ステップS630)。
この承認解除要求を受け付けたアクセス制御サーバ400は、承認解除処理を実行する(ステップS640)。図51に示すように、アクセス制御サーバ400は、アクセス承認端末900から受け付けた個体識別番号がアクセスリスト430に登録されているか否かを判定する(ステップS641)。そして、受け付けた個体識別番号がアクセスリスト430に登録されていない場合には(ステップS641,No)、承認解除失敗として処理を終了する。一方、アクセスリスト430に登録されている場合には(ステップS641,Yes)、該当するエントリすべてについて末尾のビットを0に設定し(ステップS642)、承認解除成功として処理を終了する。
つづいて、アクセス制御サーバ400は、アクセス承認端末900に対して承認解除結果を通知する(ステップS650)。なお、この承認解除結果には承認解除成功/失敗の旨が含まれるものとする。また、ステップS450において用いられる承認解除結果通知画面の例については図52に示している。
上述したように、本実施例4によれば、アクセス承認端末からあらかじめ承認通知を受け付けているという条件の下でアクセス者のアクセス制御処理をおこなうことができる。また、アクセス承認端末の正当性を個体識別番号によって確認することで、アクセス承認端末の利用者は承認のための情報を入力する必要がないので、入力の手間を省きつつアクセス承認端末のなりすましを効果的に防止することができる。
さらに、アクセス承認端末への問合わせ課程を含んだアクセス制御をおこなうことにより、複数のアクセス要求端末がアクセスしてきている場合であっても、各アクセス要求端末の属性やアクセス要求の内容に応じた適切なアクセス制御をおこなうことが可能である。
なお、上記した実施例4では、アクセス承認端末から個体識別番号を受け付ける場合について示したが、個体識別番号のかわりにアクセス承認端末の発アドレスを用いたり、アクセス承認端末から承認用パスワードなどの秘密情報を受け付けたりするよう構成することもできる。
また、上記した実施例4では、複数のアクセス承認者からの承認を順不同で受け付ける場合について示したが、アクセス承認者間に序列を設けることとし、下位承認者の承認状況に応じて承認受付可否を判定することによってあらかじめ定めた序列に従った承認を次々と受け付けるようにしてアクセス制御をおこなうこととしてもよい。
また、上記した実施例4では、サーバ側がアクセスリストを保持し、このアクセスリストを用いることによってアクセス者とアクセス承認端末との対応付けをおこなう場合について示したが、アクセス要求がアクセス承認端末の識別子を含み、サーバ側ではアクセス要求に含まれるアクセス承認端末の識別子がアクセス承認端末と対応していることを条件としてアクセス制御をおこなうこととしてもよい。たとえば、サーバがユーザIDと個体識別番号とを鍵によって含むアクセスコードをあらかじめアクセス者に払い出しておき、アクセス要求受け付けの際に鍵によってアクセスコードからユーザIDと個体識別番号を取り出して対応関係をとるよう構成することもできる。
なお、上記した各実施例では、本発明を実現する各装置を機能面から説明したが、各装置の各機能はパーソナルコンピュータやワークステーションなどのコンピュータにプログラムを実行させることによって実現することもできる。
すなわち、上述した各種の処理手順は、あらかじめ用意されたプログラムをコンピュータ上で実行することによって実現することができる。そして、これらのプログラムは、インターネットなどのネットワークを介して配布することができる。さらに、これらのプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。
以上のように、本発明に係るアクセス制御システム、アクセス制御方法およびアクセス制御プログラムは、サーバにアクセスする端末のアクセス制御に有用であり、特に、サーバが他のサーバにアクセスすることが禁止されている状況において端末のアクセス制御をおこないたい場合に適している。
実施例1に係るアクセス制御システムの構成を示すブロック図である。 図1に示した有効リストの一例を示す図である。 実施例1に係るアクセス制御処理の処理手順を示すシーケンス図である。 アクセス承認端末に表示される承認通知画面の一例を示す図である。 図3に示した承認処理の処理手順を示すフローチャートである。 アクセス承認端末に表示される承認通知画面の一例を示す図である。 アクセス要求端末に表示されるアクセス要求画面の一例を示す図である。 図3に示したアクセス制御処理の処理手順を示すフローチャートである。 アクセス要求端末に表示されるアクセス制御結果画面の一例を示す図である。 図3に示した承認解除処理の処理手順を示すフローチャートである。 アクセス承認端末に表示される承認解除結果画面の一例を示す図である。 実施例2に係るアクセス制御システムの構成を示すブロック図である。 図12に示したパスワードテーブルの一例を示す図である。 実施例2に係るアクセス制御処理の処理手順を示すシーケンス図である。 アクセス要求端末に表示されるアクセス要求画面の一例を示す図である。 図14に示したセッションID生成処理の処理手順を示すフローチャートである。 アクセス要求端末に表示されるパスワード入力画面の一例を示す図である。 アクセス承認端末に表示される認証要求画面の一例を示す図である。 図14に示したパスワード生成処理の処理手順を示すフローチャートである。 アクセス承認端末に表示されるパスワード生成結果通知画面の一例を示す図である。 図14に示したアクセス制御処理の処理手順を示すシーケンス図である。 アクセス要求端末に表示されるアクセス制御結果画面の一例を示す図である。 実施例3に係るアクセス制御システムの構成を示すブロック図である。 図23に示したアクセスリストの一例を示す図である。 実施例3に係るアクセス制御処理の処理手順を示すシーケンス図である。 アクセス要求端末に表示されるアクセス要求画面の一例を示す図である。 図25に示したアクセス要求受付処理の処理手順を示すフローチャートである。 アクセス要求端末に表示されるアクセス制御待ち画面の一例を示す図である。 アクセス承認端末に表示される認証要求送信画面の一例を示す図である。 図25に示したアクセス承認端末認証処理の処理手順を示すフローチャートである。 アクセス承認端末に表示される認証結果通知画面の一例を示す図である。 図25に示した承認処理の処理手順を示すフローチャートである。 アクセス承認端末に表示される承認結果通知画面の一例を示す図である。 図25に示したアクセス許可判定処理の処理手順を示すフローチャートである。 アクセス要求端末に表示されるアクセス許可結果画面の一例を示す図である。 図25に示した承認解除処理の処理手順を示すフローチャートである。 アクセス承認端末に表示される承認解除結果通知画面の一例を示す図である。 実施例4に係るアクセス制御システムの構成を示すブロック図である。 図38に示したアクセスリストの一例を示す図である。 実施例4に係るアクセス制御処理の処理手順を示すシーケンス図である。 アクセス要求端末に表示されるアクセス要求画面の一例を示す図である。 図40に示したアクセス要求受付処理の処理手順を示すフローチャートである。 アクセス要求端末に表示されるアクセス制御結果画面の一例を示す図である。 アクセス承認端末に表示される認証要求画面の一例を示す図である。 図40に示したアクセス承認端末認証処理の処理手順を示すフローチャートである。 アクセス承認端末に表示される認証結果画面の一例を示す図である。 図40に示した承認処理の処理手順を示すフローチャートである。 アクセス承認端末に表示される承認結果通知画面の一例を示す図である。 図40に示したアクセス許可判定処理の処理手順を示すフローチャートである。 アクセス要求端末に表示されるアクセス許可結果画面の一例を示す図である。 図40に示した承認解除処理の処理手順を示すフローチャートである。 アクセス承認端末に表示される承認解除結果通知画面の一例を示す図である。
符号の説明
100 アクセス制御サーバ
110 アクセス要求受付部
120 アクセス制御処理部
130 有効リスト
140 承認受付部
150 ネットワーク通信機能
200 アクセス制御サーバ
210 アクセス要求受付部
220 パスワード生成部
230 承認情報通知部
240 パスワードテーブル
250 アクセス制御処理部
260 ネットワーク通信機能
300 アクセス制御サーバ
310 アクセス要求受付部
320 アクセス制御処理部
330 アクセスリスト記憶部
340 承認受付部
350 ネットワーク通信機能
400 アクセス制御サーバ
410 アクセス要求受付部
420 アクセス制御処理部
430 アクセスリスト記憶部
440 承認受付部
450 ネットワーク通信機能

Claims (11)

  1. アクセス者によるアクセスを制御するアクセス制御システムであって、
    第一端末からのアクセス要求を受け付けるアクセス要求受付手段と、
    第二端末からのアクセス承認を受け付けるアクセス承認受付手段と、
    前記アクセス要求受付手段が前記アクセス要求を受け付け、かつ、前記アクセス承認受付手段が前記アクセス承認を受け付けたことを条件として前記第一端末からのアクセスを許可するアクセス制御手段と
    を備えたことを特徴とするアクセス制御システム。
  2. 前記アクセス制御手段は、
    前記アクセス要求受付手段が受け付けた前記アクセス要求と前記アクセス承認受付手段が受け付けた前記アクセス承認とが対応することを条件として前記第一端末からのアクセスを許可することを特徴とする請求項1に記載のアクセス制御システム。
  3. 前記第一端末からの前記アクセス要求は、アクセス者を一意に識別するアクセス者識別子を含み、
    前記第二端末からの前記アクセス承認は、アクセス承認者を一意に識別するアクセス承認者識別子を含み、
    前記アクセス制御手段は、
    前記アクセス者識別子と前記アクセス承認者識別子とが対応することを条件として前記第一端末からのアクセスを許可することを特徴とする請求項2に記載のアクセス制御システム。
  4. 前記第一端末からのアクセスを許可するための認証情報を前記第二端末に対して送信する認証情報送信手段と、
    前記第一端末から前記認証情報を受け付ける認証情報受付手段と
    をさらに備え、
    前記アクセス制御手段は、
    前記認証情報送信手段が前記第二端末に対して送信した前記認証情報を前記認証情報受付手段が前記第一端末から受け付けた場合に、前記アクセス要求と前記アクセス承認とが対応すると判定することを特徴とする請求項2に記載のアクセス制御システム。
  5. 前記認証情報送信手段は、
    前記第一端末からの前記アクセス要求を受け付けるたびに異なる前記認証情報を生成して当該認証情報を送信することを特徴とする請求項4に記載のアクセス制御システム。
  6. 前記アクセス承認受付手段は、
    前記第二端末の認証に成功したことを条件として当該第二端末からの前記アクセス承認を受け付けることを特徴とする請求項1〜5のいずれか一つに記載のアクセス制御システム。
  7. 前記アクセス承認受付手段は、
    前記アクセス承認者識別子として前記第二端末を一意に識別する第二端末識別子を用いるものであって、
    共有秘密情報および/または前記第二端末識別子を用いて前記第二端末の認証をおこなうことを特徴とする請求項6に記載のアクセス制御システム。
  8. 前記アクセス承認受付手段は、
    前記第二端末との間に通信チャネルを設け、前記通信チャネル上の通信データの暗号化または前記通信チャネル自体のセキュア化をおこなうことを特徴とする請求項1〜7のいずれか一つに記載のアクセス制御システム。
  9. 前記アクセス承認受付手段が前記第二端末からの前記アクセス承認を受け付けた後に、当該第二端末に対して前記アクセス承認の内容を確認する承認内容確認手段
    をさらに備え、
    前記アクセス制御手段は、
    前記承認内容確認手段の確認結果に基づいて前記第一端末からのアクセスを制御することを特徴とする請求項1〜8のいずれか一つに記載のアクセス制御システム。
  10. アクセス者によるアクセスを制御するアクセス制御方法であって、
    第一端末からのアクセス要求を受け付けるアクセス要求受付工程と、
    第二端末からのアクセス承認を受け付けるアクセス承認受付工程と、
    前記アクセス要求受付工程が前記アクセス要求を受け付け、かつ、前記アクセス承認受付工程が前記アクセス承認を受け付けたことを条件として前記第一端末からのアクセスを許可するアクセス制御工程と
    を含んだことを特徴とするアクセス制御方法。
  11. アクセス者によるアクセスを制御するアクセス制御プログラムであって、
    第一端末からのアクセス要求を受け付けるアクセス要求受付手順と、
    第二端末からのアクセス承認を受け付けるアクセス承認受付手順と、
    前記アクセス要求受付手順が前記アクセス要求を受け付け、かつ、前記アクセス承認受付手順が前記アクセス承認を受け付けたことを条件として前記第一端末からのアクセスを許可するアクセス制御手順と
    をコンピュータに実行させることを特徴とするアクセス制御プログラム。
JP2006037209A 2006-02-14 2006-02-14 アクセス制御システム、アクセス制御方法およびアクセス制御プログラム Expired - Fee Related JP4817870B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006037209A JP4817870B2 (ja) 2006-02-14 2006-02-14 アクセス制御システム、アクセス制御方法およびアクセス制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006037209A JP4817870B2 (ja) 2006-02-14 2006-02-14 アクセス制御システム、アクセス制御方法およびアクセス制御プログラム

Publications (2)

Publication Number Publication Date
JP2007219665A true JP2007219665A (ja) 2007-08-30
JP4817870B2 JP4817870B2 (ja) 2011-11-16

Family

ID=38496925

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006037209A Expired - Fee Related JP4817870B2 (ja) 2006-02-14 2006-02-14 アクセス制御システム、アクセス制御方法およびアクセス制御プログラム

Country Status (1)

Country Link
JP (1) JP4817870B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013030157A (ja) * 2011-06-24 2013-02-07 Nihon Univ 非公開情報閲覧方法及び非公開情報閲覧システム
JP2014032683A (ja) * 2013-09-17 2014-02-20 Casio Comput Co Ltd 管理装置、携帯端末及びプログラム
JP2014534496A (ja) * 2011-09-29 2014-12-18 アップル インコーポレイテッド 間接的認証
US10142835B2 (en) 2011-09-29 2018-11-27 Apple Inc. Authentication with secondary approver
US10395128B2 (en) 2017-09-09 2019-08-27 Apple Inc. Implementation of biometric authentication
US10521579B2 (en) 2017-09-09 2019-12-31 Apple Inc. Implementation of biometric authentication
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010927A (ja) * 1998-06-25 2000-01-14 Nec Yonezawa Ltd 認証システム及び認証装置
JP2001350724A (ja) * 2000-06-07 2001-12-21 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方式
JP2005309860A (ja) * 2004-04-22 2005-11-04 Nec Corp 認証システムおよび認証方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010927A (ja) * 1998-06-25 2000-01-14 Nec Yonezawa Ltd 認証システム及び認証装置
JP2001350724A (ja) * 2000-06-07 2001-12-21 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方式
JP2005309860A (ja) * 2004-04-22 2005-11-04 Nec Corp 認証システムおよび認証方法

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013030157A (ja) * 2011-06-24 2013-02-07 Nihon Univ 非公開情報閲覧方法及び非公開情報閲覧システム
US11200309B2 (en) 2011-09-29 2021-12-14 Apple Inc. Authentication with secondary approver
JP2014534496A (ja) * 2011-09-29 2014-12-18 アップル インコーポレイテッド 間接的認証
US10142835B2 (en) 2011-09-29 2018-11-27 Apple Inc. Authentication with secondary approver
US11755712B2 (en) 2011-09-29 2023-09-12 Apple Inc. Authentication with secondary approver
US10419933B2 (en) 2011-09-29 2019-09-17 Apple Inc. Authentication with secondary approver
US10484384B2 (en) 2011-09-29 2019-11-19 Apple Inc. Indirect authentication
US10516997B2 (en) 2011-09-29 2019-12-24 Apple Inc. Authentication with secondary approver
JP2014032683A (ja) * 2013-09-17 2014-02-20 Casio Comput Co Ltd 管理装置、携帯端末及びプログラム
US10395128B2 (en) 2017-09-09 2019-08-27 Apple Inc. Implementation of biometric authentication
US10783227B2 (en) 2017-09-09 2020-09-22 Apple Inc. Implementation of biometric authentication
US10872256B2 (en) 2017-09-09 2020-12-22 Apple Inc. Implementation of biometric authentication
US10521579B2 (en) 2017-09-09 2019-12-31 Apple Inc. Implementation of biometric authentication
US11386189B2 (en) 2017-09-09 2022-07-12 Apple Inc. Implementation of biometric authentication
US11393258B2 (en) 2017-09-09 2022-07-19 Apple Inc. Implementation of biometric authentication
US10410076B2 (en) 2017-09-09 2019-09-10 Apple Inc. Implementation of biometric authentication
US11765163B2 (en) 2017-09-09 2023-09-19 Apple Inc. Implementation of biometric authentication
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11928200B2 (en) 2018-06-03 2024-03-12 Apple Inc. Implementation of biometric authentication

Also Published As

Publication number Publication date
JP4817870B2 (ja) 2011-11-16

Similar Documents

Publication Publication Date Title
US11082225B2 (en) Information processing system and control method therefor
JP5243593B2 (ja) 動的ネットワークにおけるセキュリティリンク管理
US9275218B1 (en) Methods and apparatus for verification of a user at a first device based on input received from a second device
CN109428891A (zh) 权限转移***及其控制方法和客户端
JP4817870B2 (ja) アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
WO2007104243A1 (en) The managing system of accounts security based on the instant message and its method
JP2011175394A (ja) シングル・サインオン・システムを構成するウェブ・サーバならびにその動作制御方法およびその動作制御プログラム
WO2011083867A1 (ja) 認証装置、認証方法、及び、プログラム
Denniss et al. OAuth 2.0 device authorization grant
KR102171377B1 (ko) 로그인 제어 방법
JP2004287784A (ja) アクセス制御装置および方法
JP4390429B2 (ja) シングルサインオンシステム、そのプログラム及びその方法
JP4641148B2 (ja) 個人情報開示システム、個人情報開示方法および個人情報開示プログラム
JP2007310619A (ja) 認証方式及びこれを用いた認証システム
JP4285987B2 (ja) ワークフローサーバおよびワークフローサーバの制御方法およびプログラム
JP4679934B2 (ja) 識別情報生成管理装置およびシステムならびにプログラム
JP7043480B2 (ja) 情報処理システムと、その制御方法とプログラム
JP2005078371A (ja) 情報処理サーバ及び情報処理方法
JP2007074164A (ja) 認証システム、認証方法および認証プログラム
JP2004213315A (ja) 認証サーバ、認証システムおよび認証プログラム
JP2009043158A (ja) クライアント装置、認証代行装置、サービス提供システムおよびプログラム
JP2008047003A (ja) 情報伝達システム、情報伝達計算機及びプログラム
JP2005222100A (ja) クライアントサーバシステム、サーバ装置及び通信制御方法
JP2005190286A (ja) 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体
JP4564283B2 (ja) アクセス制御システム、アクセス制御方法およびアクセス制御プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091130

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100713

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101007

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101018

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110204

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110830

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140909

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees