JP4738183B2 - アクセス制御装置及びアクセス制御方法及びプログラム - Google Patents

アクセス制御装置及びアクセス制御方法及びプログラム Download PDF

Info

Publication number
JP4738183B2
JP4738183B2 JP2006017480A JP2006017480A JP4738183B2 JP 4738183 B2 JP4738183 B2 JP 4738183B2 JP 2006017480 A JP2006017480 A JP 2006017480A JP 2006017480 A JP2006017480 A JP 2006017480A JP 4738183 B2 JP4738183 B2 JP 4738183B2
Authority
JP
Japan
Prior art keywords
user
access
request
access control
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006017480A
Other languages
English (en)
Other versions
JP2007199995A (ja
Inventor
耕一 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2006017480A priority Critical patent/JP4738183B2/ja
Publication of JP2007199995A publication Critical patent/JP2007199995A/ja
Application granted granted Critical
Publication of JP4738183B2 publication Critical patent/JP4738183B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、例えば、ユーザが利用するユーザ端末がサーバ等のリソースにアクセスする際のアクセス制御技術に関する。
従来、遠隔地から社内などへアクセスする場合、利用者を認証する手段として、ユーザを識別する情報を利用する。このユーザを識別する情報とは、例えば、ユーザID・パスワードや、ICカード内に書き込まれた認証書、指紋などである。
特開2002−64861号公報に開示の「本人認証システム」に示されるように、ユーザの位置を認証に利用したり、特開2004−46666号公報に開示の「情報ネットワークシステムの制御方法および情報ネットワークシステムならびに移動通信端末」に示されるように、アクセス制御に利用する技術もある。
また、ユーザが遠隔地で使用する端末と、社内などにあるサーバとの通信を行う技術としては、特許第3608905号に開示の「データ通信システム及びデータ通信方法」で示されるように、クライアントアプリケーションとサーバアプリケーション間の通信を識別する組識別情報を利用し、回線が切断されても復旧できる技術がある。
特開2002−64861号公報 特開2004−46666号公報 特許第3608905号
従来のユーザ認証方式では、識別情報(ICカード、パスワード、指紋など)が物理的に盗まれる可能性が高い状況下においては、1ユーザ分の識別情報だけでシステムにアクセスできると、不正アクセスを許す可能性が高くなるという問題があった。
本発明は、このような問題を解決することを主な目的とし、例えば、複数人の同時ログインが必要なアクセス制御を行うことで、認証に必要なものが盗まれた場合等であってもセキュリティを確保することを主な目的とする。
本発明に係るアクセス制御装置は、
ユーザが利用するユーザ端末からのログインを受け付けるとともに、アクセスを要求されたリソースへのユーザ端末のアクセスの許否判断を行うアクセス制御装置であって、
それぞれが二以上のユーザから構成される複数のユーザグループとそれぞれのユーザグループにアクセスが許可されるアクセス許可リソースを示すアクセス制御テーブルを管理するアクセス制御テーブル管理部と、
ログインしているユーザ端末と当該ユーザ端末を利用しているユーザとを示す通信管理テーブルを管理する通信管理テーブル管理部と、
いずれかのユーザ端末から特定のリソースに対するアクセス要求を受信する受信部と、
前記アクセス制御テーブルと前記通信管理テーブルとを用いて、前記アクセス要求の要求元である要求元ユーザのユーザグループのアクセス許可リソースと前記アクセス要求で要求された前記特定のリソースとが一致するか否かを判断するとともに、前記要求元ユーザのユーザグループに属する他のユーザからのログイン状況を判断して、前記アクセス要求に対する許否判断を行うアクセス許否判断部とを有することを特徴とする。
本発明によれば、他のユーザのログイン状況を判断してアクセス許否の判断を行うため、ユーザ認証に必要となる物が不正に持ち出された場合にも、正当な他のユーザがログインしていないと不正アクセスを試みる者のアクセス要求は認められないため、セキュリティ強度を向上させることができる。
実施の形態1.
図1は、本実施の形態に係るシステムの構成例を示す図である。
図1において、PC(Personal Computer)端末100は、ユーザが遠隔地で使用する端末である。図1では、PC端末100aは、ユーザA(以下、userAとも表記する)が利用し、クライアントアプリケーションとしてClient−aが搭載されている。また、PC端末100bは、ユーザB(以下、userBとも表記する)が利用し、クライアントアプリケーションとしてClient−bが搭載されている。PC端末100は、ユーザ端末の例である。
PC端末100には、ICカードリーダ110もしくは指紋認証装置120などが接続され、ユーザ認証を行う。ユーザ認証をユーザID・パスワードで行う場合はこのような装置が無くても良い。また、他の認証手段・認証装置を用いても良い。
サーバ200は、様々な業務アプリケーションを保持しており、ゲートウェイマシン300を介してPC端末100から業務アプリケーションにアクセスされる。サーバ200自体、また、PC端末からアクセスされる業務アプリケーションは、リソースの例となる。
図1では、サーバa200aとサーバb200bがゲートウェイマシン300に接続されている。
PC端末100からサーバ200側への通信は、携帯電話の様な回線断が発生しやすい環境で使われることもある。そのため、端末とゲートウェイマシン300の間で、例えば、特開2000−101640号公報に開示の「クライアント/サーバシステム」に示す方式で、クライアントアプリケーションとサーバアプリケーションを接続し、回線断が発生してもアプリケーションに影響が出ないようにしてもよい。ユーザは、PC端末100からサーバ200に接続するときは、一旦ゲートウェイマシン300へログインし、ゲートウェイマシン300を介して目的のサーバへ接続する。ゲートウェイマシン300へのログインは、通常のユーザ識別情報(ユーザ名/パスワード、指紋、ICカードに収められた認証書など)を利用する。
ゲートウェイマシン300は、PC端末100からのログイン要求を受付け、更に、ログイン中のPC端末100からいずれかのサーバ200(リソース)又はいずれかの業務アプリケーション(リソース)に対するアクセス要求があった場合に、アクセス要求に対する許否判断を行う。
ゲートウェイマシン300は、アクセス制御装置の例である。
ゲートウェイマシン300は、図1に示すように、受信部301、ユーザ認証部302、アプリケーションアクセス制御部303、送信部304、組織別情報管理部305、通信管理テーブル管理部306、アクセス制御テーブル管理部307から構成される。
ゲートウェイマシン300において、受信部301は、ログイン要求、アクセス要求などのPC端末100からのデータ、またサーバ200からPC端末へのデータ等を受信する。
ユーザ認証部302は、PC端末100からログイン要求があった場合に、PC端末100を利用するユーザの認証を行う。なお、ICカードリーダ110、指紋認証装置120による認証のみ行い、ユーザID・パスワード認証を行わない場合は、ユーザ認証部302はなくてもよい。
アプリケーションアクセス制御部303は、ログイン中のPC端末100からいずれかのリソースに対するアクセス要求があった場合に、要求されたリソースへのアクセスを許可するか否かを判定する。アプリケーションアクセス制御部303は、後述する通信管理テーブル及びアクセス制御テーブルを用いてアクセス制御を行う。なお、アプリケーションアクセス制御部303は、アクセス許否判断部の例である。
送信部304は、アクセスを許可したPC端末100からのデータをサーバ200に送信し、また、サーバ200からのデータをPC端末100に送信する。
組織別情報管理部305は、PC端末100を利用するユーザが所属する組織情報を管理する。
通信管理テーブル管理部306は、通信管理テーブルを管理する。通信管理テーブルは、ログインしているPC端末100と当該PC端末100を利用しているユーザ等を示すテーブルである。通信管理テーブル管理部306は、例えば、図2に示すような通信管理テーブルを管理する。通信管理テーブルでは、ゲートウェイマシン300に接続しているPC端末(クライアント)の情報に加え、ユーザ情報を持つ。
アクセス制御テーブル管理部307は、アクセス制御テーブルを管理する。アクセス制御テーブルは、それぞれが二以上のユーザから構成される複数のユーザグループとそれぞれのユーザグループにアクセスが許可されるリソース(アクセス許可リソース)等を示すテーブルである。アクセス制御テーブル管理部307は、例えば、図3に示すようなアクセス制御テーブルを管理する。アクセス制御テーブルでは、許可のためにどのようなユーザの接続が必要かという条件(許可のタイプ)と必要なユーザが揃うとアクセスできるリソースの情報(接続許可サーバ)を持つ。なお、アクセス制御に関する情報が、ユーザが所属する組織情報と関連するような場合は、LDAP(Lightweight Directory Access Protocol)を用いて管理しても良い。
通信管理テーブル管理部306、アクセス制御テーブル管理部307は、例えば、磁気ディスク装置や半導体メモリ等により実現され、通信管理テーブル、アクセス制御テーブルはこれら磁気ディスク装置や半導体メモリ等に記憶されている。
ここで、アプリケーションアクセス制御部303によるアクセス制御動作の概要を説明する。
図3のアクセス制御テーブルにおいて、グループID:1のグループに属するユーザは、userAとuserBであり、「許可のタイプ」の欄に示すように全所属ユーザuserA、userBが接続(ログイン)している場合に、server−aに対するアクセスが可能となる。そして、userAとuserBの両者がPC端末100を用いてゲートウェイマシン300に接続している場合、図2のように、userAとuserBが通信管理テーブルに記述され、そして、userAとuserBの属するグループのグループID:1がそれぞれの「グループID」の欄に記述される。userA又はuserBからserver−aに対するアクセス要求があった場合、通信管理テーブルにおいてuserA又はuserBにはグループID:1が記述されており、アクセス制御テーブルにおいてグループID:1のグループが接続できるサーバはserver−aなので、userA又はuserBはserver−aへの接続が可能となる。リソースへの接続を許可するかどうかは、この例のようにグループに所属する全ユーザが接続している場合以外でも、グループ中のあるユーザ数以上が接続している場合とすることも出来る。
また、図2及び図3では、アクセスが許可されるアクセス許可リソースは、接続許可サーバと、サーバ単位となっているが、業務アプリケーション単位としてもよい。
図10は、実施の形態1におけるゲートウェイマシン300のハードウェア構成例を示す図である。
図10において、ゲートウェイマシン300は、プログラムを実行するCPU(Central Processing Unit)137を備えている。CPU137は、バス138を介してROM(Read Only Memory)139、RAM(Random Access Memory)140、通信ボード144、CRT(Cathode Ray Tube)表示装置141、K/B142、マウス143、FDD(Flexible Disk Drive)145、磁気ディスク装置146、コンパクトディスク装置(CDD)186、プリンタ装置187、スキャナ装置188と接続されていてもよい。
RAMは、揮発性メモリの一例である。ROM、FDD、CDD、磁気ディスク装置、光ディスク装置は、不揮発性メモリの一例である。
通信ボード144は、FAX機、電話器、LAN等に接続されていてもよい。
また、通信ボード144は、図1に示すように、所定の通信回線を通じてPC端末100、サーバ200に接続されており、図1に示す受信部301及び送信部304の一部を構成する。
磁気ディスク装置146には、オペレーティングシステム(OS)147、ウィンドウシステム148、プログラム群149、ファイル群150が記憶されている。プログラム群は、CPU137、OS147、ウィンドウシステム148により実行される。
上記プログラム群149には、本実施の形態及び以下に述べる実施の形態の説明において「〜部」として説明する機能を実行するプログラムが記憶されている。プログラムは、CPUにより読み出され実行される。
ファイル群150には、例えば、通信管理テーブル、アクセス制御テーブルが含まれる。また、本実施の形態及び以下に述べる実施の形態の説明において、「〜の判定結果」、「〜の計算結果」、「〜の処理結果」として説明するものが、「〜ファイル」として記憶されている。
また、以下に述べる実施の形態の説明において説明するフローチャートの矢印の部分は主としてデータの入出力を示し、そのデータの入出力のためにデータは、磁気ディスク装置、FD(Flexible Disk)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体に記録される。あるいは、信号線やその他の伝送媒体により伝送される。
また、以下に述べる実施の形態の説明において「〜部」として説明するものは、ROM139に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、ハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。
また、以下に述べる実施の形態を実施するプログラムは、また、磁気ディスク装置、FD(Flexible Disk)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体による記録装置を用いて記憶されても構わない。
次に、図4及び図5のフローチャートを参照して本実施の形態に係るゲートウェイマシン300の動作例を説明する。
図4は、ユーザがPC端末100を用いてゲートウェイマシン300にログインする際の動作を示し、図5は、ユーザが特定のリソースへのアクセスをゲートウェイマシン300に要求する際の動作を示す。
先ず、図4を用いてログイン時の動作を説明する。
最初に、ゲートウェイマシン300の受信部301が、PC端末100からのログイン要求を受信し(S401)、必要であれば、ユーザ認証部302がPC端末100のユーザのユーザ認証を行う(S402)。ユーザ認証時に、ゲートウェイマシン300に送られた認証情報は、通信管理テーブルのユーザ情報欄に格納される。なお、ICカードリーダ110、指紋認証装置120による認証のみ行い、ユーザID・パスワード認証を行わない場合は、この処理を省略してもよい。
ユーザ認証にて認証されなかった場合(S403でNo)は、PC端末100に対して送信部304からエラー情報を送信する。認証された場合(S403でYes)は、アプリケーションアクセス制御部303がアクセス制御テーブル管理部307と通信し、アクセス制御テーブルを参照して当該PC端末100のユーザが該当するレコードを抽出する(S404)。
例えば、ログイン要求がユーザAのPC端末100aから送信されている場合、アクセス制御テーブルのuserAが含まれるレコード(グループID:1のレコードと、グループID:3のレコード)が抽出される。
次に、アプリケーションアクセス制御部303が通信管理テーブル管理部306と通信し、通信管理テーブルを参照し、他のユーザのログイン状況を分析し、必要な他のユーザがログインしているか否かを判断する(S405)。例えば、グループID:1のグループは、全ユーザのログインが必要であり、他のユーザであるユーザBがPC端末100bを用いてログインしているかどうかを判断する。同様に、グループID:3のグループに対しても他のユーザのログイン状況を判断する。
必要なユーザがログインしていない場合(S406でNoの場合)は、通信管理テーブルのグループID欄に、グループID:0を書き込む(S408)。
一方、必要なユーザがログインしている場合(S406でYesの場合)は、そのグループIDを通信管理テーブルに書き込む(S407)。たとえば、図3に示すように、グループID:1がuserAとuserBで構成される場合、userAとuserBが接続していると、通信管理テーブルのグループID欄に、1を書き込む。セッションIDは、特開2000−101640号公報に開示の「クライアント/サーバシステム」と同様に、端末とゲートウェイマシン300間の通信メッセージに付加される。この際、同じユーザグループに属する他のユーザのグループIDが0である場合は、この他のユーザに対しても通信管理テーブルにグループIDを書き込む。例えば、グループID:1がuserAとuserBで構成される場合、最初にuserBが単独でログイン要求を送信していた場合、その時点では、userAはログインしていないので、userBに対してグループID:0が書き込まれるが、その後userAがログイン要求を送信すると、userAとuserBの両者がログインした状態になるので、通信管理テーブルのuserBのレコードについてもグループID:1を設定する。
次に、図5を用いてPC端末100から特定のリソースに対するアクセス要求があった際の動作を説明する。
最初に、ゲートウェイマシン300の受信部301が、PC端末100からのアクセス要求を受信する(S501)(受信ステップ)。
次に、アプリケーションアクセス制御部303が通信管理テーブル管理部306と通信し、アクセス要求にあるセッションIDを元に、通信管理テーブルを参照し、該当するレコードのグループIDの欄に書かれている値(グループID)を読み込む(S502)(アクセス許否判断ステップ)。
読み込んだグループIDの値が0である場合(S503でYesの場合)は、他の必要なユーザがログインしていない状態なので、要求のあったリソースへのアクセスを禁止し(S507)(アクセス許否判断ステップ)、アクセス要求はサーバ200へは送られない。
一方、グループIDが0でない場合(S503でNoの場合)は、他の必要なユーザがログインしている状態なので、アプリケーションアクセス制御部303がアクセス制御テーブル管理部307と通信し、グループIDの番号から、アクセス制御テーブルを参照し、PC端末100がアクセスしようとした要求リソースとアクセス制御テーブルの「接続許可サーバ」の欄に記載されているアクセス許可リソースが一致するか否かを判断する(S504)(アクセス許否判断ステップ)。
要求リソースとアクセス許可リソースが一致する場合(S505でYesの場合)は、要求のあったリソースへのアクセスを許可し、PC端末100からのアクセス要求を対象となるサーバ200へ渡す(S506)(アクセス許否判断ステップ)。また、同じ通信路上でサーバ200からデータが送られてきた場合も、PC端末100側へデータを渡す。
一方、要求リソースとアクセス許可リソースが一致しない場合(S505でNoの場合)は、要求のあったリソースへのアクセスを禁止し(S507)(アクセス許否判断ステップ)、アクセス要求はサーバ200へは送られない。
以上により、アクセス制御テーブルの所属ユーザIDに合致する複数のユーザが接続している時のみ、端末とサーバ間の通信が可能となり、認証に必要となる物(ICカード、パスワード、指、クライアントPC)が1セットだけ持ち出されて、不正にアクセスしようとしても、2人同時ログインが必要となるリソースにはアクセスできない。
なお、以上の図4及び図5の説明では、PC端末100のログイン後に、PC端末100からアクセス要求が送信される場合を想定しているが、PC端末100からログイン要求とアクセス要求を同時に送信するようにしてもよい。この場合は、図4の処理の後、図5のS502以降の処理を続けて行うようにすればよい。
以上説明したように、本実施の形態に係るゲートウェイマシン300は、通信管理テーブルとアクセス制御テーブルを持ち、ゲートウェイマシン300に接続しているユーザを通信管理テーブルで管理し、アクセス制御テーブルに記述された組み合わせのユーザが接続している場合にユーザにサーバへの接続を許可するという特徴を持つ。
このように、本実施の形態によれば、ICカード、パスワード、生体情報などを用いた認証に加えてゲートウェイマシン300が、通信管理テーブルとアクセス制御テーブルとを用いてユーザグループに属する他のユーザのログイン状況を判断してアクセス要求に対するアクセス許否判断を行うため、アクセスを許可するための条件が加重されている。また、認証に必要となる物が不正に持ち出された場合にも、正当な他のユーザがログインしていないと不正アクセスを試みる者のアクセス要求は認められないため、セキュリティ強度を向上させることができる。また、新たな認証装置などのハードウェアを追加することなく既存のハードウェア資源でセキュリティ強度を向上させることができる。
実施の形態2.
本実施の形態では、実施の形態1に示したアクセス制御に加えて、ログインする2ユーザが同一エリア(同一の部屋、建物、地域など)にいるかどうか等をチェックして、アクセス制御を行う。
全体のシステム構成例及びゲートウェイマシン300の内部構成例は、図1のものと同様である。
本実施の形態に係るゲートウェイマシン300の動作例を図8を参照して説明する。
PC端末100が存在する位置を取得するため、位置情報(GPS(Global Positioning System)の位置情報、モデムから取得する電話番号、携帯電話のエリア情報、ネットワークのIPアドレスなど)をPC端末100側で取得する。
取得した位置情報は、ログイン要求と共にゲートウェイマシン300へ送信する。ゲートウェイマシン300では、実施の形態1で説明したように、ログイン要求の受信(S401)、ユーザ認証(S402、S403)、アクセス制御テーブルのレコードの取得(S404)、他のユーザのログイン有無の判断(S404、S405)を行う。これらは、図4に示した動作と同じなので詳細な説明を省略する。
次に、ログイン要求とともに送信されたPC端末100の位置情報に基づいてPC端末100の位置を判断する(S801)。
次に、ログイン要求を送信してきたPC端末100の位置が位置条件に合致するか否かを判断する(S802)。本実施の形態の通信管理テーブルでは、図6に示す様に、PC端末100から送られてきた位置情報が書込まれる。この例では、制御室や作業室といった場所の名前となっているが、端末から送られてくる位置情報の形式であれば、他の形式(座標、住所、IPアドレスなど)でもかまわない。一方、本実施の形態のアクセス制御テーブルでは、図7に示すように、「許可のタイプ」欄に、位置情報も合致した場合に、接続許可サーバへのアクセスが許されるように条件が設定されている。位置照合の組み合わせとしては、同一エリア内に居る、同一エリア内に居ない、各ユーザが指定のエリア内に居るなどがある。例えば、2人一組で作業を行う場合で、1人が制御室、もう1人が作業室に居るときのみサーバへのアクセスを許すように設定することが出来る。
このように、通信管理テーブルより同じユーザグループに属する他のユーザが利用しているPC端末100の位置を取得し、ログイン要求を送信してきたユーザのPC端末100の位置がアクセス制御テーブルに示されている位置条件に合致するかどうかを判断する。
この結果、位置条件に合致する場合は、対応するグループIDとログイン要求を送信してきたPC端末100の位置情報を通信管理テーブルに書き込む(S803)。
一方、S406及びS802においてNoであった場合は、グループID:0とログイン要求を送信してきたPC端末100の位置情報を通信管理テーブルに書き込む(S804)。
アクセス要求が送信されてきた場合の動作は、図5に示したものと同様である。
また、上記の説明と異なり、ログイン要求受信時に位置条件が合致するか否かの判断(S802)を行わずに、アクセス要求受信時に位置条件が合致するか否かの判断を行うようにしてもよい。
この場合は、図8においてS801とS802の判断を省略し、一方で、図5のS503とS504の間で、通信管理テーブル(図6)に記述されている同じユーザグループに属する各ユーザの位置情報とアクセス管理テーブル(図7)の「許可タイプ」に記述されている位置条件とを比較して、S801とS802の判断を行うようにしてもよい。
このように、本実施の形態に係るゲートウェイマシン300は、通信管理テーブルで、ゲートウェイマシン300に接続しているユーザの位置情報を管理し、アクセス制御テーブルに記述された、ユーザの組み合わせ・位置にあるユーザに対し、サーバへの接続を許可するという特徴を持つ。
以上により、正規ユーザがアクセスしている間に、不正ユーザが別の場所からアクセスしようとしても、ユーザの位置が、アクセス制御テーブルに設定された許可される位置と異なる場合、2人同時ログインが必要となるリソースにはアクセスできず、セキュリティを確保できる。また、新たな認証装置などのハードウェアを追加することなく既存のハードウェア資源でセキュリティ強度を向上させることができる。
実施の形態3.
本実施の形態では、実施の形態2のアクセス制御に加え、ユーザがサーバへ接続する際の、識別情報を、複数ユーザで分割共有する。
たとえば、サーバへアクセスする際に必要となるクライアント認証書を半分に分割し、2ユーザで分割された認証書(部分認証情報)をそれぞれ持ち、同時にその2ユーザがゲートウェイマシン300へログインし、PC端末100から半分の認証書をゲートウェイマシン300へ送り、ゲートウェイマシン300が元の認証書へ復元し、ゲートウェイマシン300から目的のサーバへ認証書を使用して接続する。PC端末100からはゲートウェイマシン300を経由して、目的のサーバへ接続する。一方、ゲートウェイマシン300において分割された認証書から元の認証書が復元できない場合は、ゲートウェイマシン300においてサーバ200へのアクセスが拒否される。
このように、本実施の形態に係るゲートウェイマシン300は、サーバへの接続に必要となる認証情報を分割し、ゲートウェイマシン300で通信管理テーブルとアクセス制御テーブルを使った認証後に、すべての認証情報がそろうとサーバに対し、復元した認証情報を送り、サーバで認証できるようにすることを特徴とする。つまり、本実施の形態に係るゲートウェイマシン300は、ログイン要求を行ったユーザからの分割された認証情報(部分認証情報)とログイン要求を行ったユーザのユーザグループに属する他のユーザからの分割された認証情報(部分認証情報)とから元の認証情報が復元可能であるか否かに基づいて、アクセス要求に対する許否判断を行うことを特徴とする。
以上のように、本実施の形態によれば、認証書を分割することにより、分割後の認証書が一定数以上盗まれないと、不正なアクセスは出来ない。そのため、認証書の盗難に対して、分割しない認証書を使うよりも安全性が高い。
実施の形態4.
上記実施の形態2では、ユーザがいる位置を取得するために、PC端末100に接続または内蔵された位置取得手段を用いて位置を取得していたが、本実施の形態では、入退室管理装置のように、PC端末100とは直接接続されていない位置取得手段を用いる。
図9が本実施の形態のシステム構成例を示す図である。
図9において、入退出管理システム500では、部屋の入り口などに設置された指紋照合装置や非接触ICカードリーダにて、認証された人物のみが部屋に入ることが出来るようになっている。また、入退出管理コントローラ(入退室管理装置)600は、指紋照合装置や非接触ICカードリーダに接続されており、入退出管理コントローラ600により入退室を行った人物のID、時刻などの入退出ログ情報を収集する。
ゲートウェイマシン300では、入退出管理コントローラ600に接続されており、入退出管理コントローラ600から入退出ログ情報を取得する。この入退出ログ情報には、ユーザの位置を示す位置情報が含まれている。
ユーザがPC端末100からゲートウェイマシン300にログイン要求を送信してきたときは、入退出ログ情報を用いてユーザが現在存在する位置を求め、通信管理テーブルに記述する。その他の動作は実施の形態2と同様である。
このように、本実施の形態に係るゲートウェイマシン300は、入退出管理コントローラ600に接続されており、入退出管理コントローラ600から入退出ログ情報を取得し、取得した入退出ログ情報を用いて通信管理テーブルでユーザの位置情報を管理するという特徴を持つ。
以上により、実施の形態2の効果に加え、入退出管理システムから入退出ログを取得することにより、PC端末を利用するユーザの位置情報を利用して、複数ユーザが同時ログインした場合に利用できるようなアクセス制御を行うことが出来る。
実施の形態1〜3に係るゲートウェイマシンを含む全体システムの構成例を示す図。 実施の形態1に係る通信管理テーブルの例を示す図。 実施の形態1に係るアクセス制御テーブルの例を示す図。 実施の形態1に係るゲートウェイマシンの動作例を示すフローチャート図。 実施の形態1に係るゲートウェイマシンの動作例を示すフローチャート図。 実施の形態2に係る通信管理テーブルの例を示す図。 実施の形態2に係るアクセス制御テーブルの例を示す図。 実施の形態2に係るゲートウェイマシンの動作例を示すフローチャート図。 実施の形態4に係るゲートウェイマシンを含む全体システムの構成例を示す図。 実施の形態1〜4に係るゲートウェイマシンのハードウェア構成例を示す図。
符号の説明
100 PC端末、110 ICカードリーダ、120 指紋認証装置、200 サーバ、201 業務アプリケーション、202 業務アプリケーション、203 業務アプリケーション、300 ゲートウェイマシン、301 受信部、302 ユーザ認証部、303 アプリケーションアクセス制御部、304 送信部、305 組織別情報管理部、306 通信管理テーブル管理部、307 アクセス制御テーブル管理部、400 モデム。

Claims (9)

  1. ユーザが利用するユーザ端末からのログインを受け付けるとともに、アクセスを要求されたリソースへのユーザ端末のアクセスの許否判断を行うアクセス制御装置であって、
    それぞれが二以上のユーザから構成される複数のユーザグループとそれぞれのユーザグループにアクセスが許可されるアクセス許可リソースを示すアクセス制御テーブルを管理するアクセス制御テーブル管理部と、
    ログインしているユーザ端末と当該ユーザ端末を利用しているユーザとを示す通信管理テーブルを管理する通信管理テーブル管理部と、
    いずれかのユーザ端末から特定のリソースに対するアクセス要求を受信する受信部と、
    前記アクセス制御テーブルと前記通信管理テーブルとを用いて、前記アクセス要求の要求元である要求元ユーザのユーザグループのアクセス許可リソースと前記アクセス要求で要求された前記特定のリソースとが一致するか否かを判断するとともに、前記要求元ユーザのユーザグループに属する他のユーザからのログイン状況を判断し、前記要求元ユーザのユーザグループに属する少なくとも一部の他のユーザからのログインがある場合に、前記アクセス要求に対して前記特定のリソースへのアクセスを許可するアクセス許否判断部とを有することを特徴とするアクセス制御装置。
  2. 前記アクセス許否判断部は、
    前記要求元ユーザのユーザグループに属する全ての他のユーザからのログインがある場合に、前記アクセス要求に対して前記特定のリソースへのアクセスを許可することを特徴とする請求項1に記載のアクセス制御装置。
  3. 前記通信管理テーブル管理部は、
    ログインしているユーザ端末と当該ユーザ端末を利用しているユーザの位置とを示す通信管理テーブルを管理し、
    前記アクセス許否判断部は、
    前記要求元ユーザの位置と前記要求元ユーザのユーザグループに属する他のユーザの位置に基づいて、前記アクセス要求に対する許否判断を行うことを特徴とする請求項1に記載のアクセス制御装置。
  4. 前記アクセス制御テーブル管理部は、
    ユーザグループごとに、それぞれのユーザグループに属するユーザの位置に関する条件が示されたアクセス制御テーブルを管理し、
    前記アクセス許否判断部は、
    前記通信管理テーブル管理部に示された前記要求元ユーザの位置と前記要求元ユーザのユーザグループに属する他のユーザの位置が、前記アクセス制御テーブルに示されたユーザの位置に関する条件に合致している場合に、前記アクセス要求に対して前記特定のリソースへのアクセスを許可することを特徴とする請求項に記載のアクセス制御装置。
  5. 前記受信部は、
    ログインを要求するユーザのユーザ端末から、ログイン要求とともに、当該ユーザ端末の位置をユーザの位置として示す位置情報を受信し、
    前記通信管理テーブル管理部は、
    前記受信部が受信したユーザ端末からの位置情報を前記通信管理テーブルに登録することを特徴とする請求項に記載のアクセス制御装置。
  6. 前記受信部は、
    ログインを要求するユーザのユーザ端末から、ログイン要求とともに、特定の認証情報から分割された部分認証情報を受信し、
    前記アクセス許否判断部は、
    前記要求元ユーザからのログイン要求時に受信された部分認証情報と前記要求元ユーザのユーザグループに属する他のユーザからのログイン要求時に受信された部分認証情報とから特定の認証情報が復元可能であるか否かに基づいて、前記アクセス要求に対する許否判断を行うことを特徴とする請求項1に記載のアクセス制御装置。
  7. 前記アクセス制御装置は、
    ユーザの入退室管理を行う入退室管理装置に接続されており、
    前記受信部は、
    前記入退室管理装置から、それぞれのユーザの位置を示す位置情報を受信し、
    前記通信管理テーブル管理部は、
    前記受信部が受信した前記入退室管理装置からの位置情報を前記通信管理テーブルに登録することを特徴とする請求項に記載のアクセス制御装置。
  8. ユーザが利用するユーザ端末からのログインを受け付けるとともに、アクセスを要求されたリソースへのユーザ端末のアクセスの許否判断を行うアクセス制御方法であって、
    いずれかのユーザ端末から特定のリソースに対するアクセス要求を受信する受信ステップと、
    それぞれが二以上のユーザから構成される複数のユーザグループとそれぞれのユーザグループにアクセスが許可されるアクセス許可リソースを示すアクセス制御テーブルと、ログインしているユーザ端末と当該ユーザ端末を利用しているユーザとを示す通信管理テーブルとを用いて、前記アクセス要求の要求元である要求元ユーザのユーザグループのアクセス許可リソースと前記アクセス要求で要求された前記特定のリソースとが一致するか否かを判断するとともに、前記要求元ユーザのユーザグループに属する他のユーザからのログイン状況を判断し、前記要求元ユーザのユーザグループに属する少なくとも一部の他のユーザからのログインがある場合に、前記アクセス要求に対して前記特定のリソースへのアクセスを許可するアクセス許否判断ステップとを有することを特徴とするアクセス制御方法。
  9. ユーザが利用するユーザ端末からのログインを受け付けるとともに、アクセスを要求されたリソースへのユーザ端末のアクセスの許否判断をコンピュータに実行させるプログラムであって、
    いずれかのユーザ端末から特定のリソースに対するアクセス要求を受信する受信処理と、
    それぞれが二以上のユーザから構成される複数のユーザグループとそれぞれのユーザグループにアクセスが許可されるアクセス許可リソースを示すアクセス制御テーブルと、ログインしているユーザ端末と当該ユーザ端末を利用しているユーザとを示す通信管理テーブルとを用いて、前記アクセス要求の要求元である要求元ユーザのユーザグループのアクセス許可リソースと前記アクセス要求で要求された前記特定のリソースとが一致するか否かを判断するとともに、前記要求元ユーザのユーザグループに属する他のユーザからのログイン状況を判断し、前記要求元ユーザのユーザグループに属する少なくとも一部の他のユーザからのログインがある場合に、前記アクセス要求に対して前記特定のリソースへのアクセスを許可するアクセス許否判断処理とをコンピュータに実行させることを特徴とするプログラム。
JP2006017480A 2006-01-26 2006-01-26 アクセス制御装置及びアクセス制御方法及びプログラム Expired - Fee Related JP4738183B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006017480A JP4738183B2 (ja) 2006-01-26 2006-01-26 アクセス制御装置及びアクセス制御方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006017480A JP4738183B2 (ja) 2006-01-26 2006-01-26 アクセス制御装置及びアクセス制御方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2007199995A JP2007199995A (ja) 2007-08-09
JP4738183B2 true JP4738183B2 (ja) 2011-08-03

Family

ID=38454555

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006017480A Expired - Fee Related JP4738183B2 (ja) 2006-01-26 2006-01-26 アクセス制御装置及びアクセス制御方法及びプログラム

Country Status (1)

Country Link
JP (1) JP4738183B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4979127B2 (ja) * 2007-08-22 2012-07-18 株式会社日立ソリューションズ アカウント情報漏洩防止サービスシステム
JP4862852B2 (ja) * 2008-03-26 2012-01-25 日本電気株式会社 ファイル管理システム
FR2973620A1 (fr) * 2011-03-31 2012-10-05 France Telecom Procede de gestion de session applicative
JP5797060B2 (ja) * 2011-08-24 2015-10-21 株式会社野村総合研究所 アクセス管理方法およびアクセス管理装置
JP5769660B2 (ja) * 2012-04-13 2015-08-26 三菱電機株式会社 電力系統監視制御システム
KR101448719B1 (ko) * 2012-08-16 2014-10-08 네이버 주식회사 일회용 인증번호를 이용한 로그인 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체
JP6165458B2 (ja) * 2013-02-13 2017-07-19 三菱重工業株式会社 相互認証システム、利用者端末、相互認証方法、及びプログラム
KR101561921B1 (ko) 2014-05-20 2015-10-20 엘지전자 주식회사 청소기

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001175601A (ja) * 1999-12-15 2001-06-29 Business Pooto Syst:Kk アクセス権限の唯一性保証システム
JP2001325232A (ja) * 2000-03-08 2001-11-22 R & D Associates:Kk データベースシステム
JP2001331450A (ja) * 2000-05-24 2001-11-30 Toppan Printing Co Ltd 認証システムおよびその方法、サービス提供システムおよびその方法
JP4186550B2 (ja) * 2002-08-12 2008-11-26 株式会社日立製作所 アクセス制御システム及びアクセス制御方法

Also Published As

Publication number Publication date
JP2007199995A (ja) 2007-08-09

Similar Documents

Publication Publication Date Title
JP6426189B2 (ja) 生体認証プロトコル標準のためのシステムおよび方法
JP4738183B2 (ja) アクセス制御装置及びアクセス制御方法及びプログラム
US8800003B2 (en) Trusted device-specific authentication
KR101076911B1 (ko) 애플리케이션에 보안을 제공하기 위한 시스템 및 방법
US8209394B2 (en) Device-specific identity
JP5704518B2 (ja) 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム
US7945245B2 (en) Authentication system and authentication method for performing authentication of wireless terminal
US11057372B1 (en) System and method for authenticating a user to provide a web service
US7779248B2 (en) Moving principals across security boundaries without service interruption
US20020188842A1 (en) Client system validation by network address and associated geographic location verification
JP4302732B2 (ja) ネットワークカメラへのログイン認証システム
JP5125187B2 (ja) 認証処理プログラム、情報処理プログラム、認証処理装置、認証処理システムおよび情報処理システム
US11477190B2 (en) Dynamic user ID
JP2007249912A (ja) 共用資源管理システム、共用資源管理方法、およびコンピュータプログラム
CN105991614A (zh) 一种开放授权、资源访问的方法及装置、服务器
US11777942B2 (en) Transfer of trust between authentication devices
US9621349B2 (en) Apparatus, method and computer-readable medium for user authentication
CN102571874A (zh) 一种分布式***中的在线审计方法及装置
JP2012118833A (ja) アクセス制御方法
JP2010097510A (ja) リモートアクセス管理システム及び方法
JP2005208993A (ja) 利用者認証システム
JP2003178029A (ja) 認証管理システムと方法、認証サーバ、セッション管理サーバおよびプログラム
KR20050009945A (ko) 이동식 저장장치를 이용한 가상 저장 공간의 관리 방법 및시스템
JP2006163715A (ja) ユーザ認証システム
KR20060063590A (ko) 생체인식을 이용한 통합 인증 방법 및 그 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080610

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110309

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110407

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110426

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110426

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees