JP4817870B2 - Access control system, access control method, and access control program - Google Patents

Access control system, access control method, and access control program Download PDF

Info

Publication number
JP4817870B2
JP4817870B2 JP2006037209A JP2006037209A JP4817870B2 JP 4817870 B2 JP4817870 B2 JP 4817870B2 JP 2006037209 A JP2006037209 A JP 2006037209A JP 2006037209 A JP2006037209 A JP 2006037209A JP 4817870 B2 JP4817870 B2 JP 4817870B2
Authority
JP
Japan
Prior art keywords
access
terminal
access control
approval
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006037209A
Other languages
Japanese (ja)
Other versions
JP2007219665A (en
Inventor
彰則 白神
将司 外山
光禎 鈴木
剛 安部
光浩 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2006037209A priority Critical patent/JP4817870B2/en
Publication of JP2007219665A publication Critical patent/JP2007219665A/en
Application granted granted Critical
Publication of JP4817870B2 publication Critical patent/JP4817870B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

この発明は、アクセス者によるアクセスを制御するアクセス制御システム、アクセス制御方法およびアクセス制御プログラムに関し、特に、Webサイトサーバが外部サーバに対してアクセス不可能な環境であっても、秘密情報を取得した第三者によるアクセスを検出してアクセスを拒否することができるアクセス制御システム、アクセス制御方法およびアクセス制御プログラムに関する。   The present invention relates to an access control system, an access control method, and an access control program for controlling access by an accessor, and in particular, has acquired confidential information even in an environment in which a Web site server cannot access an external server. The present invention relates to an access control system, an access control method, and an access control program that can detect access by a third party and deny access.

近年、インターネットの普及により、個人ユーザがWebサイトにアクセスする機会が増大している。そして、かかるWebサイトにおいては、コンテンツ提供をおこなうにあたりユーザの認証と認可というアクセス制御を必要とすることが多々ある。   In recent years, with the spread of the Internet, opportunities for individual users to access Web sites are increasing. Such Web sites often require access control such as user authentication and authorization in order to provide content.

通常、個人ユーザのアクセス制御は、個人の端末とWebサイトサーバとの間であらかじめ交換したパスワードや鍵などの秘密情報を用いた認証に基づいておこなわれてきた。しかし、この手法によると、秘密情報が第三者に漏洩した場合にはユーザがWebサイトに秘密情報の失効を要求するまでの間、正規ユーザになりすました第三者によるWebサイトへのアクセスを許容してしまう危険性があった。   Normally, access control for individual users has been performed based on authentication using secret information such as passwords and keys exchanged in advance between an individual terminal and a Web site server. However, according to this method, when confidential information is leaked to a third party, the third party who pretends to be a legitimate user can access the website until the user requests the website to expire the confidential information. There was a risk of allowing it.

このため、上記した秘密情報の漏洩があった場合であっても、Webサイトサーバが第三者によるアクセスを検出し、アクセスを拒否する手法が提案されている。   For this reason, even when there is a leakage of the secret information described above, a method has been proposed in which the website server detects access by a third party and denies access.

たとえば、非特許文献1には、各ユーザに固有の条件付URI(Uniform Resource Identifier)を払い出しておき、ユーザがこの条件付URIを用いてWebサイトサーバにアクセスすると、正規ユーザのメールアドレスに対してWebサイトアクセスのためのパスワードを送信する技術が開示されている。この従来技術によれば、条件付URIが第三者に漏洩してしまった場合であっても正規ユーザへメールが届くので、正規ユーザはWebサイトへの秘密情報(条件付URI)の失効要求を迅速におこなうことができ、第三者によるアクセスを早期に防止することが可能となる。   For example, in Non-Patent Document 1, a conditional URI (Uniform Resource Identifier) unique to each user is issued, and when the user accesses a website server using this conditional URI, the mail address of the authorized user is A technique for transmitting a password for accessing a Web site is disclosed. According to this prior art, even if the conditional URI is leaked to a third party, the legitimate user receives an e-mail, so the legitimate user requests the expiration of the confidential information (conditional URI) to the website. Can be performed quickly, and access by a third party can be prevented at an early stage.

また、非特許文献2には、各ユーザに固有のユーザIDを払い出しておき、ユーザがこのユーザIDを用いて第一端末(たとえば、パーソナルコンピュータ)からWebサイトサーバへアクセスすると、正規ユーザの第二端末(たとえば、携帯電話)に対してアクセス確認メールを送信する技術が開示されている。この従来技術によれば、ユーザIDが第三者に漏洩してしまった場合であっても正規ユーザの第二端末へメールが届くので、正規ユーザはWebサイトへの秘密情報(ユーザID)の失効要求を迅速におこなうことができ、第三者によるアクセスを早期に防止することが可能となる。   In Non-Patent Document 2, a unique user ID is assigned to each user, and when the user accesses the website server from the first terminal (for example, a personal computer) using this user ID, A technique for transmitting an access confirmation mail to two terminals (for example, a mobile phone) is disclosed. According to this conventional technique, even if the user ID is leaked to a third party, the mail reaches the second terminal of the legitimate user, so that the legitimate user has the secret information (user ID) to the website. Revocation requests can be made quickly, and access by a third party can be prevented early.

佐久間美能留、外3名、「条件付URIを利用したユーザ認証方式の提案」、電子情報通信学会2004年ソサイエティ大会B−7−56Minoru Sakuma, 3 others, “Proposal of user authentication method using conditional URI”, IEICE 2004 Society Conference B-7-56 外山将司、外3名、「マルチデバイス方式による認証操作のユーザビリティ向上」、電子情報通信学会2005年ソサイエティ大会B−19−13Masashi Toyama, 3 others, “Improving Usability of Authentication Operation by Multi-Device Method”, IEICE 2005 Society Conference B-19-13

しかしながら、非特許文献1や非特許文献2に開示されている技術を用いた場合には、Webサイトサーバが正規ユーザに対してメールを送信することが必要となる。このように、Webサイトサーバがメールを送信する場合、Webサイトサーバはメールサーバなどの他のサーバに対してアクセスすることになる。しかし、Webサイトサーバが外部のサーバに対して能動的にアクセスすることは、Webサイトサーバからの情報漏えい防止の観点から好ましくない。   However, when the techniques disclosed in Non-Patent Document 1 and Non-Patent Document 2 are used, it is necessary for the Web site server to send an email to an authorized user. Thus, when the website server transmits mail, the website server accesses another server such as a mail server. However, it is not preferable that the website server actively accesses an external server from the viewpoint of preventing information leakage from the website server.

また、Webサイト管理者の立場からは、セキュリティポリシー上、外部サーバに対するアクセスを一律に禁止したいというニーズもある。したがって、Webサイトサーバが外部サーバへのアクセスを禁止されている環境においては、Webサイトサーバ側から正規ユーザに対してメールを送信することができず、非特許文献1や非特許文献2の技術を適用することができないという問題があった。   From the standpoint of a website administrator, there is a need to uniformly prohibit access to an external server in terms of security policy. Therefore, in an environment where the website server is prohibited from accessing an external server, it is not possible to send an email from the website server side to a regular user. There was a problem that could not be applied.

これらのことから、Webサイトサーバが外部サーバに対してアクセス不可能な環境であっても、秘密情報を取得した第三者によるアクセスを検出してアクセスを拒否するアクセス制御手法をいかにして実現するかが大きな課題となっている。   For these reasons, even in an environment where the Web site server is inaccessible to external servers, how to implement an access control method that detects access by a third party who has acquired confidential information and denies access It has become a big issue.

この発明は、上述した従来技術による問題点を解消するためになされたものであって、Webサイトサーバが外部サーバに対してアクセス不可能な環境であっても、秘密情報を取得した第三者によるアクセスを検出してアクセスを拒否することができるアクセス制御システム、アクセス制御方法およびアクセス制御プログラムを提供することを目的とする。   The present invention has been made to solve the above-described problems caused by the prior art, and a third party who has acquired confidential information even in an environment where a Web site server cannot access an external server. It is an object of the present invention to provide an access control system, an access control method, and an access control program that can detect an access by the Internet and reject the access.

上述した課題を解決し、目的を達成するため、本願発明に係るアクセス制御システムは、1つの態様において、第一端末の利用者の識別情報と、第二端末を識別するための端末識別情報であって複数の第二端末の端末識別情報と、該端末識別情報毎の前記識別情報に基づくアクセスの可否を示すフラグ情報とを対応付けて記憶手段に登録する登録手段と、前記第二端末からの要求に基づいて、該第二端末の端末識別情報と対応付けて前記記憶手段に記憶されているフラグ情報を更新する更新手段と、前記第一端末からのアクセス要求があった場合に、少なくとも、該アクセス要求に含まれる識別情報と対応付けて前記記憶手段に記憶されているすべてのフラグ情報が、該識別情報に基づくアクセスを許可する旨の値であることを条件として、該アクセス要求を許可するアクセス制御手段とを備えたことを特徴とする。
To solve the above problems and achieve an object, an access control system according to the present invention, in one embodiment, the identification information of the first terminal of the user, the terminal identification information for identifying the second terminal Registration means for associating the terminal identification information of a plurality of second terminals with flag information indicating whether or not access is possible based on the identification information for each terminal identification information in the storage means, and from the second terminal The update means for updating the flag information stored in the storage means in association with the terminal identification information of the second terminal based on the request, and when there is an access request from the first terminal, at least , all flag information in association with identification information included in the access request stored in the storage means, subject to the limitation that the value of that to allow access based on the identification information, Characterized by comprising an access control means for permitting the access request.

また、本願発明に係るアクセス制御システムは、1つの態様において、前記登録手段は、第二端末を識別するための端末識別情報と対応付けて、第一端末の利用者の識別情報と該識別情報に基づくアクセスの可否を示すフラグ情報の組合せを1ないし複数、前記記憶手段に登録し、前記更新手段は、前記第二端末を識別するための端末識別情報と対応付けて前記記憶手段に記憶されているフラグ情報の値を個別に変更するための編集画面を該第二端末に表示させ、該編集画面の編集結果に基づく前記第二端末からの要求に基づいて、該第二端末の端末識別情報と対応付けて前記記憶手段に記憶されている各フラグ情報を更新することを特徴とする。 In one aspect, the access control system according to the present invention relates to the identification information of the user of the first terminal and the identification information in association with the terminal identification information for identifying the second terminal. One or more combinations of flag information indicating whether or not access is possible is registered in the storage means, and the update means is stored in the storage means in association with terminal identification information for identifying the second terminal. An editing screen for individually changing the value of the flag information being displayed on the second terminal, and based on the request from the second terminal based on the editing result of the editing screen, the terminal identification of the second terminal Each flag information stored in the storage means in association with information is updated .

また、本願発明に係るアクセス制御システムは、1つの態様において、前記更新手段は、前記第二端末を識別するための端末識別情報と対応付けて前記記憶手段に記憶されているフラグ情報のうち、前記アクセス制御手段が受け付けているアクセス要求に含まれる識別情報に対応するフラグ情報の値を個別に変更するための編集画面を該第二端末に表示させることを特徴とする。 Moreover, the access control system which concerns on this invention is one aspect | mode. WHEREIN: Of the flag information memorize | stored in the said memory | storage means in association with the said terminal identification information for the said update means to identify said 2nd terminal, An editing screen for individually changing the value of flag information corresponding to the identification information included in the access request accepted by the access control means is displayed on the second terminal .

また、本願発明に係るアクセス制御方法は、1つの態様において、アクセス制御システムが、第一端末の利用者の識別情報と、第二端末を識別するための端末識別情報であって複数の第二端末の端末識別情報と、該端末識別情報毎の前記識別情報に基づくアクセスの可否を示すフラグ情報とを対応付けて記憶手段に登録する登録工程と、前記アクセス制御システムが、前記第二端末からの要求に基づいて、該第二端末の端末識別情報と対応付けて前記記憶手段に記憶されているフラグ情報を更新する更新工程と、前記アクセス制御システムが、前記第一端末からのアクセス要求があった場合に、少なくとも、該アクセス要求に含まれる識別情報と対応付けて前記記憶手段に記憶されているすべてのフラグ情報が、該識別情報に基づくアクセスを許可する旨の値であることを条件として、該アクセス要求を許可するアクセス制御工程とを含んだことを特徴とする。 The access control method according to the present invention is, in one aspect, provided that the access control system includes identification information of a user of the first terminal and terminal identification information for identifying the second terminal . A registration step of associating terminal identification information of a terminal with flag information indicating whether or not access is possible based on the identification information for each terminal identification information in a storage unit; and the access control system includes: And updating the flag information stored in the storage means in association with the terminal identification information of the second terminal based on the request, and the access control system sends an access request from the first terminal. when there, at least, all the flag information stored in said storage means in association with identification information included in the access request, access based on identification information Subject to the limitation that the value indicating the permission, characterized in that including an access control step of permitting the access request.

また、本願発明に係るアクセス制御方法は、1つの態様において、前記アクセス制御システムが、前記登録工程において、第二端末を識別するための端末識別情報と対応付けて、第一端末の利用者の識別情報と該識別情報に基づくアクセスの可否を示すフラグ情報の組合せを1ないし複数、前記記憶手段に登録し、前記アクセス制御システムが、前記更新工程において、前記第二端末を識別するための端末識別情報と対応付けて前記記憶手段に記憶されているフラグ情報の値を個別に変更するための編集画面を該第二端末に表示させ、該編集画面の編集結果に基づく前記第二端末からの要求に基づいて、該第二端末の端末識別情報と対応付けて前記記憶手段に記憶されている各フラグ情報を更新することを特徴とする。 Moreover, the access control method which concerns on this invention is the one aspect | mode. WHEREIN: In the said registration process, the said access control system matches with the terminal identification information for identifying a 2nd terminal, and the user of a 1st terminal One or more combinations of identification information and flag information indicating whether or not access is possible based on the identification information is registered in the storage means, and the access control system identifies the second terminal in the updating step An editing screen for individually changing the value of the flag information stored in the storage means in association with the identification information is displayed on the second terminal, and the second terminal based on the editing result of the editing screen is displayed. Each flag information stored in the storage means is updated in association with the terminal identification information of the second terminal based on the request .

また、本願発明に係るアクセス制御方法は、1つの態様において、前記アクセス制御システムが、前記更新工程において、前記第二端末を識別するための端末識別情報と対応付けて前記記憶手段に記憶されているフラグ情報のうち、前記アクセス制御工程が受け付けているアクセス要求に含まれる識別情報に対応するフラグ情報の値を個別に変更するための編集画面を該第二端末に表示させることを特徴とする。 Moreover, the access control method which concerns on this invention is the one aspect | mode. WHEREIN: The said access control system matches with the terminal identification information for identifying said 2nd terminal in the said update process, and is memorize | stored in the said memory | storage means. An editing screen for individually changing the value of flag information corresponding to the identification information included in the access request accepted by the access control step is displayed on the second terminal. .

また、本願発明に係るアクセス制御プログラムは、1つの態様において、コンピュータを上記のいずれかのアクセス制御システムとして機能させることを特徴とする。 In one aspect, an access control program according to the present invention causes a computer to function as any one of the above access control systems .

本願発明の態様の1つによれば、Webサイトサーバが外部サーバに対してアクセス不可能な環境であってもアクセス制御を実現することができるという効果を奏する。また、利用者が、アクセスの可否の変更を容易かつ安全に行うことができるという効果を奏する。 According to one aspect of the present invention, there is an effect that access control can be realized even in an environment in which a Web site server is inaccessible to an external server. In addition, there is an effect that the user can easily and safely change the accessibility.

以下に添付図面を参照して、この発明に係るアクセス制御手法の実施例1〜実施例4を詳細に説明する。なお、各実施例においては、本発明に係るアクセス制御手法を適用したアクセス制御サーバと、一般的なパーソナルコンピュータなどによって構成されるアクセス要求端末(特許請求の範囲に記載の「第一端末」に相当)と、一般的な携帯電話などによって構成されるアクセス承認端末(特許請求の範囲に記載の「第二端末」に相当)とからなるアクセス制御システムについて説明することとする。   Embodiments 1 to 4 of the access control method according to the present invention will be described below in detail with reference to the accompanying drawings. In each of the embodiments, an access request terminal configured by an access control server to which the access control method according to the present invention is applied, a general personal computer, and the like (in the “first terminal” recited in the claims) And an access control system including an access approval terminal (corresponding to a “second terminal” recited in the claims) configured by a general mobile phone or the like.

また、実施例1においてはアクセス要求端末とアクセス承認端末とが一対一に対応する基本的な構成について、実施例2においてはアクセス承認端末に払い出したパスワードをアクセス要求端末で使用する構成について、実施例3においてはアクセス要求端末とアクセス承認端末とがN対一に対応する構成について、実施例4においてはアクセス要求端末とアクセス承認端末とがN対Mに対応する構成について、それぞれ説明することとする。   In the first embodiment, the access request terminal and the access approval terminal have a one-to-one correspondence. In the second embodiment, the access request terminal uses a password issued to the access approval terminal. In Example 3, a configuration in which the access request terminal and the access approval terminal correspond to N to 1 will be described, and in Example 4, a configuration in which the access request terminal and the access approval terminal correspond to N to M will be described. To do.

各実施例の説明に先だって、まず、本発明に係るアクセス制御手法を適用したアクセス制御システムの特徴について説明しておく。上記したように、本アクセス制御システムは、アクセス制御サーバと、アクセス要求端末と、アクセス承認端末とから構成される。そして、本アクセス制御システムは、アクセス要求端末からのアクセス要求およびアクセス承認端末からのアクセス承認の双方をアクセス制御サーバが「受け付ける」よう構成した点に主な特徴がある。   Prior to the description of each embodiment, the characteristics of an access control system to which the access control method according to the present invention is applied will be described first. As described above, the access control system includes the access control server, the access request terminal, and the access approval terminal. The main feature of this access control system is that the access control server is configured to “accept” both access requests from access request terminals and access approvals from access approval terminals.

すなわち、アクセス制御サーバはアクセス要求端末からアクセス要求を受け付けた場合に、従来技術のようにメールサーバなどの外部サーバに対してメール送信を依頼する必要がない。したがって、アクセス制御サーバが外部サーバ(たとえば、メールサーバ)に対してアクセス不可能な環境においてもアクセス制御を実現することができる。   That is, when the access control server receives an access request from the access requesting terminal, it is not necessary to request mail transmission from an external server such as a mail server as in the prior art. Therefore, access control can be realized even in an environment where the access control server cannot access an external server (for example, a mail server).

また、アクセス要求端末からのアクセス要求とアクセス承認端末からのアクセス承認とが揃わないとアクセス要求端末からのアクセスを許可しないので、アクセス要求に必要な秘密情報(たとえば、ユーザID)が第三者に漏洩した場合であっても、正規ユーザのアクセス承認端末が第三者の手に渡らない限り、第三者のアクセスを許容することがない。   Further, since access from the access requesting terminal is not permitted unless the access request from the access requesting terminal and the access approval from the access approval terminal are completed, the secret information (for example, user ID) necessary for the access request is stored by a third party. Even if it is leaked, access by a third party is not allowed unless the authorized user's access approval terminal is in the hands of the third party.

また、アクセス制御サーバはアクセス要求端末からのアクセス要求とアクセス承認端末からのアクセス承認との対応付けをおこない、対応付けができたことを条件としてアクセス要求端末からのアクセスを許可するので、複数のアクセス要求端末からアクセス要求があった場合であってもアクセス承認端末と対応付けられたアクセス要求端末を選択してアクセス制御をおこなうことができる。   In addition, the access control server associates the access request from the access request terminal with the access approval from the access approval terminal, and permits the access from the access request terminal on condition that the association is completed. Even when there is an access request from the access requesting terminal, access control can be performed by selecting the access requesting terminal associated with the access approval terminal.

このように、本発明に係るアクセス制御手法を適用したアクセス制御サーバを用いることとすれば、Webサイトサーバが外部サーバに対してアクセス不可能な環境であっても、秘密情報を取得した第三者によるアクセスを検出してアクセスを拒否することが可能となる。   As described above, if the access control server to which the access control method according to the present invention is applied is used, even if the website server is inaccessible to the external server, the third information obtained from the secret information is acquired. It is possible to detect access by a person and deny access.

本実施例1では、アクセス要求端末とアクセス承認端末とが一対一に対応する基本的な構成について、図1〜図11を用いて説明する。まず、本実施例1に係るアクセス制御システムの構成について図1を用いて説明する。   In the first embodiment, a basic configuration in which an access request terminal and an access approval terminal correspond one-to-one will be described with reference to FIGS. First, the configuration of the access control system according to the first embodiment will be described with reference to FIG.

図1は、実施例1に係るアクセス制御システムの構成を示すブロック図である。同図に示すように、実施例1に係るアクセス制御システムは、アクセス制御サーバ100と、アクセス要求端末800と、アクセス承認端末900とから構成される。なお、アクセス要求端末800およびアクセス承認端末900としては一般的なパーソナルコンピュータや携帯電話などの端末装置をそのまま用いることができる。   FIG. 1 is a block diagram illustrating the configuration of the access control system according to the first embodiment. As shown in the figure, the access control system according to the first embodiment includes an access control server 100, an access request terminal 800, and an access approval terminal 900. As the access request terminal 800 and the access approval terminal 900, a general terminal device such as a personal computer or a mobile phone can be used as it is.

アクセス制御サーバ100は、本実施例1の主要部をなす装置であり、アクセス要求受付部110と、アクセス制御処理部120と、有効リスト130と、承認受付部140と、ネットワーク通信機能150とを備えている。   The access control server 100 is a main part of the first embodiment, and includes an access request receiving unit 110, an access control processing unit 120, an effective list 130, an approval receiving unit 140, and a network communication function 150. I have.

アクセス要求受付部110はアクセス要求端末800からのアクセス要求を受け付ける処理をおこなう処理部であり、承認受付部140はアクセス承認端末900からのアクセス承認を受け付ける処理をおこなう処理部である。また、アクセス制御処理部120はアクセス要求受付部110が受け付けたアクセス要求および承認受付部140が受け付けたアクセス承認に基づいてアクセス制御をおこなう処理部である。   The access request receiving unit 110 is a processing unit that performs processing for receiving an access request from the access request terminal 800, and the approval receiving unit 140 is a processing unit that performs processing for receiving access approval from the access approval terminal 900. The access control processing unit 120 is a processing unit that performs access control based on the access request received by the access request receiving unit 110 and the access approval received by the approval receiving unit 140.

有効リスト130はアクセス者の識別子と、アクセス承認端末900に固有の個体識別番号と、アクセス制御状態をあらわす有効フラグとを対応付けたリストであり、不揮発性RAM(Random Access Memory)やハードディスク装置といった記憶部に格納される。また、ネットワーク通信機能150は、インターネットや携帯電話網などのネットワークを介してアクセス要求端末800およびアクセス承認端末900と通信をおこなう通信処理部である。   The valid list 130 is a list in which an identifier of an accessor, an individual identification number unique to the access approval terminal 900, and a valid flag indicating an access control state are associated with each other, such as a nonvolatile RAM (Random Access Memory) or a hard disk device. Stored in the storage unit. The network communication function 150 is a communication processing unit that communicates with the access request terminal 800 and the access approval terminal 900 via a network such as the Internet or a mobile phone network.

アクセス要求端末800は、特許請求の範囲に記載の「第一端末」に相当する端末であり、たとえば、Webブラウズ機能を備えた一般的なパーソナルコンピュータで構成される。そして、このアクセス要求端末800は、Webブラウズ部810およびネットワーク通信機能820を備えている。Webブラウズ部810はアクセス制御サーバ100に対してリソースの要求・取得をおこなう処理部であり、一般的なWebブラウザをそのまま用いることができる。また、ネットワーク通信機能820はインターネットなどのネットワークを介してアクセス制御サーバ100と通信をおこなう通信処理部である。   The access request terminal 800 is a terminal corresponding to the “first terminal” recited in the claims, and is configured by a general personal computer having a Web browsing function, for example. The access request terminal 800 includes a Web browsing unit 810 and a network communication function 820. The Web browsing unit 810 is a processing unit that requests and acquires resources from the access control server 100, and a general Web browser can be used as it is. The network communication function 820 is a communication processing unit that communicates with the access control server 100 via a network such as the Internet.

アクセス承認端末900は、特許請求の範囲に記載の「第二端末」に相当する端末であり、たとえば、一般的な携帯電話で構成される。そして、このアクセス承認端末900は、個体識別番号記憶部910およびネットワーク通信機能920を備えている。個体識別番号記憶部910はアクセス承認端末900を一意に識別する識別子である個体識別番号を記憶する記憶部であり、不揮発性RAMなどの記憶デバイスで構成される。また、ネットワーク通信機能920は携帯電話網などのネットワークを介してアクセス制御サーバ100と通信をおこなう通信処理部である。   The access approval terminal 900 is a terminal corresponding to the “second terminal” recited in the claims, and is configured by, for example, a general mobile phone. The access approval terminal 900 includes an individual identification number storage unit 910 and a network communication function 920. The individual identification number storage unit 910 is a storage unit that stores an individual identification number that is an identifier for uniquely identifying the access approval terminal 900, and includes a storage device such as a nonvolatile RAM. The network communication function 920 is a communication processing unit that communicates with the access control server 100 via a network such as a mobile phone network.

図1に示したように、アクセス制御サーバ100とアクセス要求端末800とは、インターネットなどのネットワークを経由してHTTP(Hyper Text Transfer Protocol)等のプロトコルを用いて相互に通信できるものとする。また、アクセス制御サーバ100とアクセス承認端末900とは、携帯電話網などのネットワークを経由して同じくHTTP等のプロトコルを用いて相互に通信できるものとする。   As shown in FIG. 1, it is assumed that the access control server 100 and the access request terminal 800 can communicate with each other using a protocol such as HTTP (Hyper Text Transfer Protocol) via a network such as the Internet. Further, it is assumed that the access control server 100 and the access approval terminal 900 can communicate with each other using a protocol such as HTTP via a network such as a mobile phone network.

次に、図1に示した有効リスト130の例について図2を用いて説明する。図2は、図1に示した有効リスト130の一例を示す図である。アクセス制御サーバ100はアクセス者とアクセス承認者とを1対1に対応付けるため、この有効リスト130を保持する。   Next, an example of the valid list 130 shown in FIG. 1 will be described with reference to FIG. FIG. 2 is a diagram showing an example of the valid list 130 shown in FIG. The access control server 100 holds this valid list 130 in order to associate the accessor and the access approver one-to-one.

図2に示すように、有効リスト130は、ユーザIDと、個体識別番号と、有効フラグとを項目として含んだ情報である。ここで、ユーザIDはアクセス者を一意に識別する識別子であり、個体識別番号はアクセス承認端末900を一意に識別する端末固有の識別子である。そして、ユーザIDと個体識別番号とからなる対はあらかじめ登録されているものとする。   As shown in FIG. 2, the valid list 130 is information that includes a user ID, an individual identification number, and a valid flag as items. Here, the user ID is an identifier that uniquely identifies an accessor, and the individual identification number is a terminal-specific identifier that uniquely identifies the access approval terminal 900. A pair consisting of the user ID and the individual identification number is registered in advance.

また、有効フラグはアクセス者のアクセス制御状態をあらわすフラグであり、たとえば、「1」であればアクセス許可中、「0」であればアクセス不許可中という状態をそれぞれあらわす。   The valid flag is a flag indicating the access control state of the accessor. For example, “1” indicates that access is permitted, and “0” indicates that access is not permitted.

次に、実施例1に係るアクセス制御処理の処理手順について図3を用いて説明する。図3は、実施例1に係るアクセス制御処理の処理手順を示すシーケンス図である。同図に示すように、まず、アクセス承認端末900はアクセス制御サーバ100に対して個体識別番号「U」を含んだ承認通知メッセージを送信する(ステップS110)。なお、ステップS110において送信される承認通知メッセージはHTTP要求メッセージとして送信されるものとする。   Next, a processing procedure of access control processing according to the first embodiment will be described with reference to FIG. FIG. 3 is a sequence diagram illustrating the processing procedure of the access control process according to the first embodiment. As shown in the figure, first, the access approval terminal 900 transmits an approval notification message including the individual identification number “U” to the access control server 100 (step S110). Note that the approval notification message transmitted in step S110 is transmitted as an HTTP request message.

ここで、ステップS110において用いられる画面例について図4を用いて説明しておく。図4は、アクセス承認端末900に表示される承認通知画面の一例を示す図である。同図に示すように、アクセス承認端末900には承認を促すメッセージと個体識別番号送信ボタンとが表示される。そして、承認者が図4に示した「個体識別番号送信」ボタンを押下すると、承認通知メッセージがアクセス制御サーバ100に対して送信されることになる。   Here, a screen example used in step S110 will be described with reference to FIG. FIG. 4 is a diagram illustrating an example of an approval notification screen displayed on the access approval terminal 900. As shown in the figure, the access approval terminal 900 displays a message for prompting approval and an individual identification number transmission button. Then, when the approver presses the “individual identification number transmission” button shown in FIG. 4, an approval notification message is transmitted to the access control server 100.

図3の説明に戻ってアクセス制御処理の処理手順について説明をつづける。アクセス承認端末900から承認通知を受け取ったアクセス制御サーバ100は承認処理を実行する(ステップS120)。ここで、この承認処理の詳細な処理手順について図5を用いて説明しておく。図5は、図3に示した承認処理の処理手順を示すフローチャートである。同図に示すように、アクセス制御サーバ100はアクセス承認端末900から受け付けた個体識別番号が有効リスト130に登録されているか否かを判定する(ステップS121)。   Returning to the explanation of FIG. 3, the processing procedure of the access control process will be continued. Receiving the approval notification from the access approval terminal 900, the access control server 100 executes an approval process (step S120). Here, a detailed processing procedure of the approval processing will be described with reference to FIG. FIG. 5 is a flowchart showing the procedure of the approval process shown in FIG. As shown in the figure, the access control server 100 determines whether or not the individual identification number received from the access approval terminal 900 is registered in the valid list 130 (step S121).

そして、登録されている場合には(ステップS121,Yes)有効リスト130における対応する行の有効フラグを「1」に設定し(ステップS122)、承認成功として処理を終了する。一方、登録されていない場合には(ステップS121,No)承認失敗として処理を終了する。   If it is registered (step S121, Yes), the validity flag of the corresponding line in the validity list 130 is set to “1” (step S122), and the process ends as a successful approval. On the other hand, if it is not registered (step S121, No), the process ends as an approval failure.

図3の説明に戻ってアクセス制御処理の処理手順について説明をつづける。承認処理(ステップS120)を実行したアクセス制御サーバ100はアクセス承認端末900に対して承認結果を通知する(ステップS130)。この承認結果通知はHTTP応答メッセージとして送信され、承認の成功/失敗という結果を含むものとする。   Returning to the explanation of FIG. 3, the processing procedure of the access control process will be continued. The access control server 100 that has executed the approval process (step S120) notifies the access approval terminal 900 of the approval result (step S130). This approval result notification is transmitted as an HTTP response message, and includes the result of approval success / failure.

ここで、ステップS130において用いられる画面例について図6を用いて説明しておく。図6は、アクセス承認端末900に表示される承認通知画面の一例を示す図である。同図に示すように、アクセス承認端末900には承認結果および承認解除の手順を示すメッセージと承認解除ボタンとが表示される。そして、承認者が図6に示した「承認解除」ボタンを押下すると、承認解除要求メッセージがアクセス制御サーバ100に対して送信されることになる(ステップS170参照)。   Here, a screen example used in step S130 will be described with reference to FIG. FIG. 6 is a diagram illustrating an example of an approval notification screen displayed on the access approval terminal 900. As shown in the figure, the access approval terminal 900 displays a message indicating the approval result and approval cancellation procedure, and an approval cancellation button. Then, when the approver presses the “approval cancellation” button shown in FIG. 6, an approval cancellation request message is transmitted to the access control server 100 (see step S170).

図3の説明に戻ってアクセス制御処理の処理手順について説明をつづける。アクセス者がアクセス制御サーバ100へアクセスしようとする場合、アクセス者によって操作されたアクセス要求端末800はアクセス制御サーバ100に対してユーザIDを含んだアクセス要求をおこなう(ステップS140)。   Returning to the explanation of FIG. 3, the processing procedure of the access control process will be continued. When the accessor tries to access the access control server 100, the access request terminal 800 operated by the accessor makes an access request including the user ID to the access control server 100 (step S140).

ここで、ステップS140において用いられる画面例について図7を用いて説明しておく。図7は、アクセス要求端末800に表示されるアクセス要求画面の一例を示す図である。同図に示すように、アクセス要求端末800にはユーザIDの入力エリア、送信ボタン、キャンセルボタンおよびアクセス承認端末900からの個体識別番号送信が必要である旨のメッセージが表示される。アクセス者が入力エリアにユーザIDを入力して「送信」ボタンを押下すると、ユーザIDがアクセス制御サーバ100に対して送信されることになる。   Here, a screen example used in step S140 will be described with reference to FIG. FIG. 7 is a diagram illustrating an example of an access request screen displayed on the access request terminal 800. As shown in the figure, the access request terminal 800 displays a user ID input area, a transmission button, a cancel button, and a message that the individual identification number transmission from the access approval terminal 900 is necessary. When the access person inputs the user ID in the input area and presses the “Send” button, the user ID is transmitted to the access control server 100.

図3の説明に戻ってアクセス制御処理の処理手順について説明をつづける。アクセス要求端末800からユーザIDを受け取ったアクセス制御サーバ100はアクセス制御処理を実行する(ステップS150)。ここで、このアクセス制御処理の詳細な処理手順について図8を用いて説明しておく。図8は、図3に示したアクセス制御処理の処理手順を示すフローチャートである。   Returning to the explanation of FIG. 3, the processing procedure of the access control process will be continued. The access control server 100 that has received the user ID from the access requesting terminal 800 executes access control processing (step S150). Here, a detailed processing procedure of the access control processing will be described with reference to FIG. FIG. 8 is a flowchart showing a processing procedure of the access control process shown in FIG.

図8に示すように、アクセス要求端末800からユーザIDを受け取ったアクセス制御サーバ100は、受け取ったユーザIDが有効リスト130に登録されており、かつ、対応する有効フラグが「1」であるか否かを判定する(ステップS131)。そして、ステップS131の判定条件を満たした場合には(ステップS131,Yes)、アクセス制御成功として処理を終了する。一方、ステップS131の判定条件を満たさない場合には(ステップS131,No)、アクセス制御失敗として処理を終了する。   As illustrated in FIG. 8, the access control server 100 that has received the user ID from the access request terminal 800 has the received user ID registered in the valid list 130 and the corresponding valid flag is “1”. It is determined whether or not (step S131). Then, when the determination condition of step S131 is satisfied (step S131, Yes), the process is terminated as successful access control. On the other hand, when the determination condition of step S131 is not satisfied (step S131, No), the process ends as an access control failure.

図3の説明に戻ってアクセス制御処理の処理手順について説明をつづける。アクセス制御処理(ステップS150)を実行したアクセス制御サーバ100は、アクセス制御処理の判定結果をアクセス要求端末800に対して通知する(ステップS160)。   Returning to the explanation of FIG. 3, the processing procedure of the access control process will be continued. The access control server 100 that has executed the access control process (step S150) notifies the access request terminal 800 of the determination result of the access control process (step S160).

ここで、ステップS160において用いられる画面例について図9を用いて説明しておく。図9は、アクセス要求端末800に表示されるアクセス制御結果画面の一例を示す図である。同図に示すように、アクセス要求端末800には認証結果が表示される。そして、認証を許可する旨の結果である場合(図9の場合)には、サービス提供画面へのリンク情報が表示され、アクセス者はこのリンクをたどることによってサービス提供を受けることができるようになる。   Here, a screen example used in step S160 will be described with reference to FIG. FIG. 9 is a diagram illustrating an example of an access control result screen displayed on the access request terminal 800. As shown in the figure, the access request terminal 800 displays the authentication result. If the result is that the authentication is permitted (in the case of FIG. 9), link information to the service provision screen is displayed, and the access person can receive the service provision by following this link. Become.

図3の説明に戻ってアクセス制御処理の処理手順について説明をつづける。図6において既に説明したように、アクセス承認者はいったん与えた承認を解除することも可能である。そこで、以下では、この承認解除の処理手順について説明することとする。承認者が図6に示した「承認解除」ボタンを押下すると、個体識別番号「U」を含んだ承認解除要求メッセージがアクセス制御サーバ100に対して送信される(ステップS170)。   Returning to the explanation of FIG. 3, the processing procedure of the access control process will be continued. As already described with reference to FIG. 6, the access approver can cancel the approval once given. Therefore, in the following, this approval cancellation processing procedure will be described. When the approver presses the “approval release” button shown in FIG. 6, an approval release request message including the individual identification number “U” is transmitted to the access control server 100 (step S170).

つづいて、承認解除要求メッセージを受け付けたアクセス制御サーバ100は、承認解除処理を実行する(ステップS180)。ここで、この承認解除処理の詳細な処理手順について図10を用いて説明する。図10は、図3に示した承認解除処理の処理手順を示すフローチャートである。   Subsequently, the access control server 100 that has received the approval cancellation request message executes an approval cancellation process (step S180). Here, a detailed processing procedure of the approval cancellation processing will be described with reference to FIG. FIG. 10 is a flowchart showing a processing procedure of the approval cancellation process shown in FIG.

図10に示すように、アクセス承認端末900から個体識別番号「U」を含んだ承認解除要求メッセージを受け付けたアクセス制御サーバ100は、この個体識別番号「U」が有効リスト130に登録されているか否かを判定する(ステップS181)。そして、有効リスト130に登録されている場合には(ステップS181,Yes)、有効リスト130における対応する行の有効フラグを「0」に設定し(ステップS182)、承認解除成功として処理を終了する。一方、個体識別番号が有効リスト130に登録されていない場合には(ステップS181,No)、承認解除失敗として処理を終了する。   As illustrated in FIG. 10, the access control server 100 that has received the approval release request message including the individual identification number “U” from the access approval terminal 900 has this individual identification number “U” registered in the valid list 130. It is determined whether or not (step S181). If it is registered in the valid list 130 (step S181, Yes), the valid flag of the corresponding line in the valid list 130 is set to “0” (step S182), and the process is terminated as a successful approval release. . On the other hand, when the individual identification number is not registered in the valid list 130 (step S181, No), the process is terminated as approval release failure.

つづいて、承認解除処理(ステップS180)を実行したアクセス制御サーバ100は、アクセス承認端末900に対して承認解除結果を通知する(ステップS190)。この承認結果通知はHTTP応答メッセージとして送信され、承認解除の成功/失敗という結果を含むものとする。   Subsequently, the access control server 100 that has executed the approval cancellation process (step S180) notifies the access approval terminal 900 of the approval cancellation result (step S190). This approval result notification is transmitted as an HTTP response message, and includes a result of success / failure of approval cancellation.

ここで、ステップS190において用いられる画面例について図11を用いて説明する。図11は、アクセス承認端末900に表示される承認解除結果画面の一例を示す図である。同図に示すようにアクセス承認端末900には承認解除の結果が表示される。   Here, a screen example used in step S190 will be described with reference to FIG. FIG. 11 is a diagram illustrating an example of an approval cancellation result screen displayed on the access approval terminal 900. As shown in the figure, the access approval terminal 900 displays the approval cancellation result.

上述したように、本実施例1によれば、アクセス承認端末からあらかじめ承認通知を受け付けているという条件の下でアクセス者のアクセス制御処理をおこなうことができる。また、アクセス承認端末の正当性を個体識別番号によって確認することで、アクセス承認端末の利用者は承認のための情報を入力する必要がないので、入力の手間を省きつつアクセス承認端末のなりすましを効果的に防止することができる。   As described above, according to the first embodiment, the access control process of the accessor can be performed under the condition that the approval notification is received in advance from the access approval terminal. In addition, by confirming the validity of the access approval terminal by the individual identification number, the user of the access approval terminal does not need to input the information for approval, so impersonation of the access approval terminal can be performed while saving input effort. It can be effectively prevented.

なお、上記した実施例1では、アクセス承認端末から個体識別番号を受け付ける場合について示したが、個体識別番号のかわりにアクセス承認端末の発アドレスを用いたり、アクセス承認端末から承認用パスワードなどの秘密情報を受け付けたりするよう構成することもできる。   In the above-described first embodiment, the case where the individual identification number is received from the access approval terminal is shown. However, the source address of the access approval terminal is used instead of the individual identification number, or the secret such as the approval password is received from the access approval terminal. It can also be configured to accept information.

また、上記した実施例1では、サーバ側が有効リストを保持し、この有効リストを用いることによってアクセス者とアクセス承認端末との対応付けをおこなう場合について示したが、アクセス要求がアクセス承認端末の識別子を含み、サーバ側ではアクセス要求に含まれるアクセス承認端末の識別子がアクセス承認端末と対応していることを条件としてアクセス制御をおこなうこととしてもよい。たとえば、サーバがユーザIDと個体識別番号とを鍵によって含むアクセスコードをあらかじめアクセス者に払い出しておき、アクセス要求受け付けの際に鍵によってアクセスコードからユーザIDと個体識別番号を取り出して対応関係をとるよう構成することもできる。   In the first embodiment described above, the server side holds the effective list and the access list is associated with the access approval terminal by using this effective list. However, the access request is an identifier of the access approval terminal. On the server side, access control may be performed on the condition that the identifier of the access approval terminal included in the access request corresponds to the access approval terminal. For example, the server issues an access code including a user ID and an individual identification number with a key in advance to an accessor, and when the access request is accepted, the user ID and the individual identification number are extracted from the access code with the key and a correspondence relationship is established. It can also comprise.

本実施例2では、アクセス承認端末に払い出したパスワードをアクセス要求端末で使用する構成について、図12〜図22を用いて説明する。まず、本実施例2に係るアクセス制御システムの構成について図12を用いて説明する。   In the second embodiment, a configuration in which a password issued to an access approval terminal is used at an access request terminal will be described with reference to FIGS. First, the configuration of the access control system according to the second embodiment will be described with reference to FIG.

図12は、実施例2に係るアクセス制御システムの構成を示すブロック図である。同図に示すように、実施例2に係るアクセス制御システムは、アクセス制御サーバ200と、アクセス要求端末800と、アクセス承認端末900とから構成される。なお、アクセス要求端末800およびアクセス承認端末900は、実施例1と同様であるので詳細な説明を省略することとする。   FIG. 12 is a block diagram illustrating the configuration of the access control system according to the second embodiment. As shown in the figure, the access control system according to the second embodiment includes an access control server 200, an access request terminal 800, and an access approval terminal 900. Since the access request terminal 800 and the access approval terminal 900 are the same as those in the first embodiment, detailed description thereof will be omitted.

アクセス制御サーバ200は、アクセス要求受付部210と、パスワード生成部220と、認証情報通知部230と、パスワードテーブル240と、アクセス制御処理部250と、ネットワーク通信機能260とを備えている。   The access control server 200 includes an access request reception unit 210, a password generation unit 220, an authentication information notification unit 230, a password table 240, an access control processing unit 250, and a network communication function 260.

アクセス要求受付部210はアクセス要求端末800からのアクセス要求を受け付ける処理をおこなう処理部である。また、パスワード生成部220は、アクセス要求受付部210が受け付けたアクセス要求に基づいてワンタイムパスワードを生成する処理をおこなう処理部である。   The access request receiving unit 210 is a processing unit that performs a process of receiving an access request from the access request terminal 800. The password generation unit 220 is a processing unit that performs a process of generating a one-time password based on the access request received by the access request reception unit 210.

認証情報通知部230は、アクセス承認端末900からのアクセスを受け付けるとともに、パスワード生成部220が生成したワンタイムパスワードをアクセス承認端末900に対して通知する処理をおこなう処理部である。また、パスワードテーブル240は、パスワード生成部220が生成したワンタイムパスワードを一時的に保持するためのテーブルであり、不揮発性RAM(Random Access Memory)やハードディスク装置といった記憶部に格納される。   The authentication information notification unit 230 is a processing unit that receives access from the access approval terminal 900 and performs processing for notifying the access approval terminal 900 of the one-time password generated by the password generation unit 220. The password table 240 is a table for temporarily holding the one-time password generated by the password generation unit 220 and is stored in a storage unit such as a nonvolatile RAM (Random Access Memory) or a hard disk device.

アクセス制御処理部250は、アクセス要求端末800からパスワードを受け付け、受け付けたパスワードとパスワードテーブル240に一時的に記憶されているパスワードとを対比することによって検証し、アクセス要求端末800のアクセス制御をおこなう処理部である。また、ネットワーク通信機能260は、インターネットや携帯電話網などのネットワークを介してアクセス要求端末800およびアクセス承認端末900と通信をおこなう通信処理部である。   The access control processing unit 250 receives a password from the access request terminal 800, verifies the received password by comparing it with a password temporarily stored in the password table 240, and performs access control of the access request terminal 800. It is a processing unit. The network communication function 260 is a communication processing unit that communicates with the access request terminal 800 and the access approval terminal 900 via a network such as the Internet or a mobile phone network.

図12に示したように、アクセス制御サーバ200とアクセス要求端末800とは、インターネットなどのネットワークを経由してHTTP(Hyper Text Transfer Protocol)等のプロトコルを用いて相互に通信できるものとする。また、アクセス制御サーバ200とアクセス承認端末900とは、携帯電話網などのネットワークを経由して同じくHTTP等のプロトコルを用いて相互に通信できるものとする。   As shown in FIG. 12, the access control server 200 and the access request terminal 800 can communicate with each other using a protocol such as HTTP (Hyper Text Transfer Protocol) via a network such as the Internet. Further, it is assumed that the access control server 200 and the access approval terminal 900 can communicate with each other using a protocol such as HTTP via a network such as a mobile phone network.

次に、図12に示したパスワードテーブル240の例について図13を用いて説明する。図13は、図12に示したパスワードテーブル240の一例を示す図である。アクセス制御サーバ200はアクセス者とアクセス承認者とを1対1に対応付け、さらに、パスワード生成部220が生成したワンタイムパスワードを一時的に記憶するために、このパスワードテーブル240を保持する。   Next, an example of the password table 240 shown in FIG. 12 will be described with reference to FIG. FIG. 13 is a diagram showing an example of the password table 240 shown in FIG. The access control server 200 associates the accessor with the access approver on a one-to-one basis, and further retains this password table 240 to temporarily store the one-time password generated by the password generation unit 220.

図13に示すように、パスワードテーブル240は、ユーザIDと、個体識別番号と、セッションIDと、パスワードとを項目として含んだ情報である。ここで、ユーザIDはアクセス者を一意に識別する識別子であり、個体識別番号はアクセス承認端末900を一意に識別する端末固有の識別子である。そして、パスワードはパスワード生成部220が生成したワンタイムパスワードであり、セッションIDは各セッションを一意に識別する識別子である。なお、ユーザIDと個体識別番号とはあらかじめ登録されているものとする。   As shown in FIG. 13, the password table 240 is information including a user ID, an individual identification number, a session ID, and a password as items. Here, the user ID is an identifier that uniquely identifies an accessor, and the individual identification number is a terminal-specific identifier that uniquely identifies the access approval terminal 900. The password is a one-time password generated by the password generation unit 220, and the session ID is an identifier for uniquely identifying each session. Note that the user ID and the individual identification number are registered in advance.

次に、実施例2に係るアクセス制御処理の処理手順について図14を用いて説明する。図14は、実施例2に係るアクセス制御処理の処理手順を示すシーケンス図である。同図に示すように、アクセス者がアクセス制御サーバ200へアクセスしようとする場合、アクセス者によって操作されたアクセス要求端末800はアクセス制御サーバ200に対してユーザIDを含んだアクセス要求をおこなう(ステップS210)。   Next, a processing procedure of access control processing according to the second embodiment will be described with reference to FIG. FIG. 14 is a sequence diagram illustrating the processing procedure of the access control process according to the second embodiment. As shown in the figure, when the accessor tries to access the access control server 200, the access request terminal 800 operated by the accessor makes an access request including the user ID to the access control server 200 (step). S210).

ここで、ステップS210において用いられる画面例について図15を用いて説明しておく。図15は、アクセス要求端末800に表示されるアクセス要求画面の一例を示す図である。同図に示すように、アクセス要求端末800にはユーザIDの入力エリア、送信ボタンおよびキャンセルボタンが表示される。アクセス者が入力エリアにユーザIDを入力して「送信」ボタンを押下すると、ユーザIDがアクセス制御サーバ200に対して送信されることになる。   Here, a screen example used in step S210 will be described with reference to FIG. FIG. 15 is a diagram illustrating an example of an access request screen displayed on the access request terminal 800. As shown in the figure, the access request terminal 800 displays a user ID input area, a send button, and a cancel button. When the access person inputs the user ID in the input area and presses the “Send” button, the user ID is transmitted to the access control server 200.

図14の説明に戻ってアクセス制御処理の処理手順について説明をつづける。アクセス要求端末800からユーザIDを受け取ったアクセス制御サーバ200はセッションID生成処理を実行する(ステップS220)。ここで、このセッションID生成処理の詳細な処理手順について図16を用いて説明しておく。図16は、図14に示したセッションID生成処理の処理手順を示すフローチャートである。   Returning to the description of FIG. 14, the processing procedure of the access control process will be continued. Receiving the user ID from the access request terminal 800, the access control server 200 executes a session ID generation process (step S220). Here, a detailed processing procedure of the session ID generation processing will be described with reference to FIG. FIG. 16 is a flowchart of a process procedure of the session ID generation process shown in FIG.

図16に示すように、アクセス要求端末800からユーザIDを受け取ったアクセス制御サーバ200は、受け取ったユーザIDがパスワードテーブル240に登録されているか否かを判定する(ステップS221)。そして、受け取ったユーザIDがパスワードテーブル240に登録されている場合には(ステップS221,Yes)、たとえば10桁の乱数としてセッションIDを生成し(ステップS222)、生成したセッションIDをユーザIDと対応付けてパスワードテーブル240に登録する(ステップS223)。そして、セッションID生成成功として処理を終了する。   As illustrated in FIG. 16, the access control server 200 that has received the user ID from the access request terminal 800 determines whether or not the received user ID is registered in the password table 240 (step S221). If the received user ID is registered in the password table 240 (step S221, Yes), for example, a session ID is generated as a 10-digit random number (step S222), and the generated session ID is associated with the user ID. Then, it is registered in the password table 240 (step S223). Then, the process ends as a successful session ID generation.

一方、ステップS221において受け取ったユーザIDがパスワードテーブル240に登録されていないと判定された場合には(ステップS221,No)、セッションID生成失敗として処理を終了する。   On the other hand, if it is determined in step S221 that the user ID received is not registered in the password table 240 (step S221, No), the process ends as a session ID generation failure.

図14の説明に戻ってアクセス制御処理の処理手順について説明をつづける。セッションID生成処理(ステップS220)を実行したアクセス制御サーバ200は、アクセス要求端末800に対してセッションID生成結果を通知するとともにパスワード入力を促す画面を表示する(ステップS230)。ここで、ステップS230において用いられる画面例について図17を用いて説明しておく。図17は、アクセス要求端末800に表示されるパスワード入力画面の一例を示す図である。   Returning to the description of FIG. 14, the processing procedure of the access control process will be continued. The access control server 200 that has executed the session ID generation process (step S220) notifies the access request terminal 800 of the session ID generation result and displays a screen that prompts the user to enter a password (step S230). Here, a screen example used in step S230 will be described with reference to FIG. FIG. 17 is a diagram illustrating an example of a password input screen displayed on the access request terminal 800.

図17に示すように、アクセス要求端末800には、アクセスを正常に受け付けてアクセス承認端末900に対してパスワードを送信する旨のメッセージ、パスワードの入力エリア、送信ボタンおよびキャンセルボタンが表示される。なお、アクセス者がアクセス承認端末900に送信されたパスワードを入力エリアに入力して「送信」ボタンを押下するとこのパスワードおよびセッションIDがアクセス制御サーバ200に対して送信されることになる。   As shown in FIG. 17, the access request terminal 800 displays a message indicating that access is normally accepted and a password is transmitted to the access approval terminal 900, a password input area, a send button, and a cancel button. When the access person inputs the password transmitted to the access approval terminal 900 in the input area and presses the “Send” button, the password and the session ID are transmitted to the access control server 200.

図14の説明に戻ってアクセス制御処理の処理手順について説明をつづける。アクセス承認端末900は自端末の認証を要求するためにアクセス制御サーバ200に対して認証要求メッセージを送信する(ステップS240)。なお、この認証要求メッセージにはアクセス承認端末900を一意に識別する個体識別番号「U」が含まれる。ここで、ステップS240において用いられる画面例について図18を用いて説明しておく。図18は、アクセス承認端末900に表示される認証要求画面の一例を示す図である。   Returning to the description of FIG. 14, the processing procedure of the access control process will be continued. The access approval terminal 900 transmits an authentication request message to the access control server 200 in order to request authentication of the own terminal (step S240). The authentication request message includes an individual identification number “U” that uniquely identifies the access approval terminal 900. Here, a screen example used in step S240 will be described with reference to FIG. FIG. 18 is a diagram illustrating an example of an authentication request screen displayed on the access approval terminal 900.

図18に示すように、アクセス承認端末900には認証要求をおこなう旨のメッセージと個体識別番号送信ボタンとが表示される。そして、承認者が図18に示した「個体識別番号送信」ボタンを押下すると、認証要求メッセージがアクセス制御サーバ200に対して送信されることになる。   As shown in FIG. 18, the access approval terminal 900 displays a message for requesting authentication and an individual identification number transmission button. When the approver presses the “Send Individual Identification Number” button shown in FIG. 18, an authentication request message is transmitted to the access control server 200.

図14の説明に戻ってアクセス制御処理の処理手順について説明をつづける。アクセス承認端末900からの認証要求を受け付けたアクセス制御サーバ200は、パスワード生成処理を実行する(ステップS250)。ここで、このパスワード生成処理の詳細な処理手順について図19を用いて説明しておく。図19は、図14に示したパスワード生成処理の処理手順を示すフローチャートである。   Returning to the description of FIG. 14, the processing procedure of the access control process will be continued. The access control server 200 that has received the authentication request from the access approval terminal 900 executes password generation processing (step S250). Here, a detailed processing procedure of the password generation processing will be described with reference to FIG. FIG. 19 is a flowchart of a process procedure of the password generation process shown in FIG.

図19に示すように、アクセス承認端末から個体識別番号を含んだ認証要求を受け付けたアクセス制御サーバ200は、受け付けた個体識別番号がパスワードテーブル240に登録されており、かつ、対応するセッションIDが登録されているか否かを判定する(ステップS251)。   As shown in FIG. 19, the access control server 200 that has received the authentication request including the individual identification number from the access approval terminal has the received individual identification number registered in the password table 240 and the corresponding session ID is It is determined whether it is registered (step S251).

そして、ステップS251の判定条件を満たした場合には(ステップS251,Yes)、たとえば4桁の乱数としてパスワードを生成し(ステップS252)、生成したパスワードを個体識別番号と対応付けてパスワードテーブル240に登録する(ステップS253)。そして、パスワード生成成功として処理を終了する。一方、ステップS251の判定条件を満たさない場合には(ステップS251,No)、パスワード生成失敗として処理を終了する。   If the determination condition of step S251 is satisfied (step S251, Yes), for example, a password is generated as a 4-digit random number (step S252), and the generated password is associated with the individual identification number in the password table 240. Registration is performed (step S253). Then, the process ends as the password generation is successful. On the other hand, when the determination condition of step S251 is not satisfied (step S251, No), the process ends as a password generation failure.

図14の説明に戻ってアクセス制御処理の処理手順について説明をつづける。パスワード生成処理を実行したアクセス制御サーバ200は、パスワード生成結果通知メッセージをアクセス承認端末900に対して送信する(ステップS260)。なお、このパスワード生成結果通知メッセージはHTTP要求メッセージとして送信される。   Returning to the description of FIG. 14, the processing procedure of the access control process will be continued. The access control server 200 that has executed the password generation process transmits a password generation result notification message to the access approval terminal 900 (step S260). This password generation result notification message is transmitted as an HTTP request message.

ここで、ステップS260において用いられる画面例について図20を用いて説明する。図20は、アクセス承認端末900に表示されるパスワード生成結果通知画面の一例を示す図である。同図に示すように、アクセス承認端末900には、認証を完了した旨のメッセージおよびアクセス要求端末800がアクセス制御サーバ200にアクセスする際に用いるパスワードが表示される。   Here, a screen example used in step S260 will be described with reference to FIG. FIG. 20 is a diagram illustrating an example of a password generation result notification screen displayed on the access approval terminal 900. As shown in the figure, the access approval terminal 900 displays a message indicating that the authentication has been completed and a password used when the access requesting terminal 800 accesses the access control server 200.

図14の説明に戻ってアクセス制御処理の処理手順について説明をつづける。図14のステップS270に示したように、アクセス承認者はアクセス者に対してステップS260で通知されたパスワードを通知する。このパスワード通知は、たとえば、アクセス承認者からアクセス者に対して口頭でおこなわれる。なお、パスワード通知を電話やメールなどの通信手段でおこなうこととしてもよい。また、アクセス承認端末900からアクセス要求端末800に対して有線あるいは無線のデータ通信をおこなうことによってかかるパスワードを通知することとしてもよい。   Returning to the description of FIG. 14, the processing procedure of the access control process will be continued. As shown in step S270 of FIG. 14, the access approver notifies the accessor of the password notified in step S260. This password notification is made, for example, verbally from the access approver to the accessor. The password notification may be performed by communication means such as a telephone or e-mail. Further, the password may be notified from the access approval terminal 900 to the access request terminal 800 by performing wired or wireless data communication.

つづいて、ステップS270でパスワードを通知されたアクセス者が、通知されたパスワードを図17に示したパスワード入力画面のパスワード入力エリアに入力して送信ボタンを押下すると、パスワードおよびセッションIDを含んだメッセージがアクセス制御サーバ200に対して送信される(ステップS280)。   Subsequently, when the access person notified of the password in step S270 inputs the notified password in the password input area of the password input screen shown in FIG. 17 and presses the send button, a message including the password and the session ID. Is transmitted to the access control server 200 (step S280).

そして、ステップS280のメッセージを受け付けたアクセス制御サーバ200は、アクセス制御処理を実行する(ステップS290)。ここで、このアクセス制御処理の詳細な処理手順について図21を用いて説明しておく。同図に示すように、ステップS280のメッセージを受け付けたアクセス制御サーバ200は、メッセージに含まれるセッションIDおよびパスワードが対応付けられてパスワードテーブル240に登録されているか否かを判定する(ステップS291)。   Then, the access control server 200 that has received the message of step S280 executes an access control process (step S290). Here, a detailed processing procedure of the access control processing will be described with reference to FIG. As shown in the figure, the access control server 200 that has received the message in step S280 determines whether or not the session ID and password included in the message are associated and registered in the password table 240 (step S291). .

そして、セッションIDおよびパスワードが対応付けられてパスワードテーブルに登録されている場合には(ステップS291,Yes)、アクセス制御成功として処理を終了する。一方、ステップS291の判定条件を満たさない場合には(ステップS291,No)、アクセス制御失敗として処理を終了する。   If the session ID and the password are associated and registered in the password table (step S291, Yes), the process ends as successful access control. On the other hand, when the determination condition of step S291 is not satisfied (step S291, No), the process ends as an access control failure.

図14の説明に戻ってアクセス制御処理の処理手順について説明をつづける。アクセス制御処理を実行したアクセス制御サーバ200は、アクセス制御結果をアクセス要求端末800に対して通知する(ステップS295)。ここで、ステップS295において用いられる画面例について図22を用いて説明する。図22は、アクセス要求端末800に表示されるアクセス制御結果画面の一例を示す図である。   Returning to the description of FIG. 14, the processing procedure of the access control process will be continued. The access control server 200 that has executed the access control process notifies the access request terminal 800 of the access control result (step S295). Here, an example of the screen used in step S295 will be described with reference to FIG. FIG. 22 is a diagram illustrating an example of an access control result screen displayed on the access request terminal 800.

図22に示すように、アクセス要求端末800にはアクセス要求端末800には認証結果が表示される。そして、認証を許可する旨の結果である場合(図22の場合)には、サービス提供画面へのリンク情報が表示され、アクセス者はこのリンクをたどることによってサービス提供を受けることができるようになる。   As shown in FIG. 22, the access request terminal 800 displays the authentication result on the access request terminal 800. If the result is that the authentication is permitted (in the case of FIG. 22), link information to the service provision screen is displayed, and the access person can receive the service provision by following this link. Become.

上述したように、本実施例2によれば、アクセス承認端末からあらかじめ承認通知を受け付けているという条件の下でアクセス者のアクセス制御処理をおこなうことができる。また、アクセス承認端末に対して認証情報(たとえば、パスワード)を通知し、承認者からアクセス者へ認証情報を流通させることによって、アクセス承認端末とアクセス要求端末とを動的に対応付けてアクセス制御をおこなうことが可能となる。   As described above, according to the second embodiment, the access control process of the accessor can be performed under the condition that the approval notification is received in advance from the access approval terminal. In addition, authentication information (for example, a password) is notified to the access approval terminal, and the authentication information is distributed from the approver to the accessor, so that the access approval terminal and the access request terminal are dynamically associated and access control is performed. Can be performed.

したがって、アクセス承認端末を所持する承認者が所望するタイミングで所望するアクセス者にアクセス権限を与えることができる。また、認証情報をワンタイム化することによって認証情報漏洩による成りすましを効果的に防止することができる。   Therefore, an access authority can be given to a desired accessor at a timing desired by an approver possessing an access approval terminal. In addition, impersonation due to leakage of authentication information can be effectively prevented by making authentication information one-time.

なお、上記した実施例2では、アクセス承認端末から個体識別番号を受け付ける場合について示したが、個体識別番号のかわりにアクセス承認端末の発アドレスを用いたり、アクセス承認端末から承認用パスワードなどの秘密情報を受け付けたりするよう構成することもできる。   In the second embodiment, the case where the individual identification number is received from the access approval terminal has been described. However, the source address of the access approval terminal is used instead of the individual identification number, or the secret such as the approval password is received from the access approval terminal. It can also be configured to accept information.

また、上記した実施例2では、サーバ側がパスワードテーブルを保持し、このパスワードテーブルを用いることによってアクセス者とアクセス承認端末との対応付けをおこなう場合について示したが、アクセス要求がアクセス承認端末の識別子を含み、サーバ側ではアクセス要求に含まれるアクセス承認端末の識別子がアクセス承認端末と対応していることを条件としてアクセス制御をおこなうこととしてもよい。たとえば、サーバがユーザIDと個体識別番号とを鍵によって含むアクセスコードをあらかじめアクセス者に払い出しておき、アクセス要求受け付けの際に鍵によってアクセスコードからユーザIDと個体識別番号を取り出して対応関係をとるよう構成することもできる。   In the second embodiment described above, the server side holds the password table and uses this password table to associate the accessor with the access approval terminal. However, the access request is an identifier of the access approval terminal. On the server side, access control may be performed on the condition that the identifier of the access approval terminal included in the access request corresponds to the access approval terminal. For example, the server issues an access code including a user ID and an individual identification number with a key in advance to an accessor, and when the access request is accepted, the user ID and the individual identification number are extracted from the access code with the key and a correspondence relationship is established. It can also comprise.

本実施例3では、アクセス要求端末とアクセス承認端末とがN対一に対応する構成について、図23〜図37を用いて説明する。まず、本実施例3に係るアクセス制御システムの構成について図23を用いて説明する。   In the third embodiment, a configuration in which an access request terminal and an access approval terminal correspond one to one will be described with reference to FIGS. First, the configuration of the access control system according to the third embodiment will be described with reference to FIG.

図23は、実施例3に係るアクセス制御システムの構成を示すブロック図である。同図に示すように、実施例3に係るアクセス制御システムは、アクセス制御サーバ300と、複数台のアクセス要求端末800と、アクセス承認端末900とから構成される。なお、アクセス要求端末800およびアクセス承認端末900は、実施例1と同様であるので詳細な説明を省略することとする。   FIG. 23 is a block diagram illustrating the configuration of the access control system according to the third embodiment. As shown in the figure, the access control system according to the third embodiment includes an access control server 300, a plurality of access request terminals 800, and an access approval terminal 900. Since the access request terminal 800 and the access approval terminal 900 are the same as those in the first embodiment, detailed description thereof will be omitted.

アクセス制御サーバ300は、本実施例3の主要部をなす装置であり、アクセス要求受付部310と、アクセス制御処理部320と、アクセスリスト330と、承認受付部340と、ネットワーク通信機能350とを備えている。   The access control server 300 is a main part of the third embodiment, and includes an access request receiving unit 310, an access control processing unit 320, an access list 330, an approval receiving unit 340, and a network communication function 350. I have.

アクセス要求受付部310はアクセス要求端末800からのアクセス要求を受け付ける処理をおこなう処理部であり、承認受付部340はアクセス承認端末900からのアクセス承認を受け付ける処理をおこなう処理部である。また、アクセス制御処理部320はアクセス要求受付部310が受け付けたアクセス要求および承認受付部340が受け付けたアクセス承認に基づいてアクセス制御をおこなう処理部である。   The access request receiving unit 310 is a processing unit that performs processing for receiving an access request from the access requesting terminal 800, and the approval receiving unit 340 is a processing unit that performs processing for receiving access approval from the access approval terminal 900. The access control processing unit 320 is a processing unit that performs access control based on the access request received by the access request receiving unit 310 and the access approval received by the approval receiving unit 340.

アクセスリスト330はアクセス者の識別子と、アクセス承認端末900に固有の個体識別番号と、アクセス者のアクセス要求状態をあらわすアクセスフラグと、アクセス制御状態をあらわす有効フラグとを対応付けたリストであり、不揮発性RAM(Random Access Memory)やハードディスク装置といった記憶部に格納される。また、ネットワーク通信機能350は、インターネットや携帯電話網などのネットワークを介してアクセス要求端末800およびアクセス承認端末900と通信をおこなう通信処理部である。   The access list 330 is a list in which an identifier of an accessor, an individual identification number unique to the access approval terminal 900, an access flag indicating the access request status of the accessor, and an effective flag indicating the access control status are associated with each other. It is stored in a storage unit such as a nonvolatile RAM (Random Access Memory) or a hard disk device. The network communication function 350 is a communication processing unit that communicates with the access request terminal 800 and the access approval terminal 900 via a network such as the Internet or a mobile phone network.

図23に示したように、アクセス制御サーバ300とアクセス要求端末800とは、インターネットなどのネットワークを経由してHTTP(Hyper Text Transfer Protocol)等のプロトコルを用いて相互に通信できるものとする。また、アクセス制御サーバ300とアクセス承認端末900とは、携帯電話網などのネットワークを経由して同じくHTTP等のプロトコルを用いて相互に通信できるものとする。   As shown in FIG. 23, it is assumed that the access control server 300 and the access request terminal 800 can communicate with each other using a protocol such as HTTP (Hyper Text Transfer Protocol) via a network such as the Internet. Also, it is assumed that the access control server 300 and the access approval terminal 900 can communicate with each other using a protocol such as HTTP via a network such as a mobile phone network.

次に、図23に示したアクセスリスト330の例について図24を用いて説明する。図4は、図23に示したアクセスリスト330の一例を示す図である。アクセス制御サーバ300はアクセス者とアクセス承認者とを対応付けるため、このアクセスリスト330を保持する。   Next, an example of the access list 330 shown in FIG. 23 will be described with reference to FIG. FIG. 4 is a diagram showing an example of the access list 330 shown in FIG. The access control server 300 holds the access list 330 in order to associate the accessor with the access approver.

図23に示すように、アクセスリスト330は、ユーザIDと、個体識別番号と、アクセスフラグと、有効フラグとを項目として含んだ情報である。ここで、ユーザIDはアクセス者を一意に識別する識別子であり、個体識別番号はアクセス承認端末900を一意に識別する端末固有の識別子である。そして、ユーザIDと個体識別番号とからなる対はあらかじめ登録されているものとする。なお、実施例1とは異なり、ユーザIDと個体識別番号とは1対1に対応する必要はなく複数のユーザIDが同一の個体識別番号と対応していてもよいものとする。   As shown in FIG. 23, the access list 330 is information including a user ID, an individual identification number, an access flag, and a valid flag as items. Here, the user ID is an identifier that uniquely identifies an accessor, and the individual identification number is a terminal-specific identifier that uniquely identifies the access approval terminal 900. A pair consisting of the user ID and the individual identification number is registered in advance. Unlike the first embodiment, the user ID and the individual identification number do not need to correspond one-to-one, and a plurality of user IDs may correspond to the same individual identification number.

また、アクセスフラグはアクセス者のアクセス要求状態をあらわすフラグであり、たとえば、「1」であればアクセス要求を受けて付けている状態を、「0」であればアクセス要求を受け付けていない状態をそれぞれあらわしている。なお、有効フラグは、実施例1と同様に、アクセス者のアクセス制御状態をあらわすフラグであり、たとえば、「1」であればアクセス許可中、「0」であればアクセス不許可中という状態をそれぞれあらわす。   The access flag represents the access request status of the accessor. For example, if the access flag is “1”, the access request is received, and if “0”, the access request is not received. Each is shown. As in the first embodiment, the valid flag is a flag indicating the access control state of the accessor. For example, “1” indicates that access is permitted, and “0” indicates that access is not permitted. Represents each.

次に、実施例3に係るアクセス制御処理の処理手順について図25を用いて説明する。図25は、実施例3に係るアクセス制御処理の処理手順を示すシーケンス図である。同図に示すように、アクセス者はアクセス要求端末800を操作することによってアクセス制御サーバ300にアクセスし、図26に示すアクセス要求画面にユーザIDを入力したうえで送信ボタンを押下してアクセス制御サーバ300へユーザIDを送信する(ステップS310)。   Next, a processing procedure of access control processing according to the third embodiment will be described with reference to FIG. FIG. 25 is a sequence diagram illustrating the processing procedure of the access control process according to the third embodiment. As shown in the figure, the access person accesses the access control server 300 by operating the access request terminal 800, enters the user ID on the access request screen shown in FIG. A user ID is transmitted to the server 300 (step S310).

つづいて、アクセス制御サーバ300はアクセス要求受付処理を実行する(ステップS320)。図27に示すように、アクセス制御サーバ300はアクセス要求端末800から受け取ったユーザIDがアクセスリスト330に登録されているか否かを判定し(ステップS321)、登録されている場合には(ステップS321,Yes)、アクセスリストのユーザIDに対応するアクセスフラグを1に設定し(ステップS322)、受け付け成功として処理を終了する。一方、ステップS321の判定条件を満たさない場合には(ステップS321,No)、受付失敗として処理を終了する。   Subsequently, the access control server 300 executes an access request reception process (step S320). As shown in FIG. 27, the access control server 300 determines whether or not the user ID received from the access request terminal 800 is registered in the access list 330 (step S321), and if it is registered (step S321). , Yes), the access flag corresponding to the user ID in the access list is set to 1 (step S322), and the process ends as a successful reception. On the other hand, when the determination condition of step S321 is not satisfied (step S321, No), the process ends as a reception failure.

そして、アクセス制御サーバ300は、アクセス要求端末800に対して受付結果を通知し(ステップS330)、受付成功の場合については承認待ちを指示するとともに、追って承認状況を確認することを促す。なお、ステップS330において用いられるアクセス制御待ち画面の例については図28に示している。   Then, the access control server 300 notifies the access request terminal 800 of the reception result (step S330), and in the case of successful reception, instructs to wait for approval and prompts to confirm the approval status later. An example of the access control waiting screen used in step S330 is shown in FIG.

つづいて、アクセス認証端末900がアクセス制御サーバ300に対して認証要求メッセージを送信する(ステップS340)。なお、この認証要求メッセージは個体識別番号「U」を含むものとする。また、ステップS340において用いられる認証要求送信画面の例については図29に示している。   Subsequently, the access authentication terminal 900 transmits an authentication request message to the access control server 300 (step S340). This authentication request message includes the individual identification number “U”. An example of the authentication request transmission screen used in step S340 is shown in FIG.

そして、認証要求メッセージを受け付けたアクセス制御サーバ300はアクセス承認端末認証処理を実行する(ステップS350)。図30に示すように、アクセス制御サーバ300は、アクセス承認端末900から受け付けた個体識別番号に対応する行がアクセスリスト330に1つ以上存在するか否かを判定し(ステップS351)、存在しない場合には(ステップS351,No)認証失敗として処理を終了する。一方、存在する場合には(ステップS351,Yes)、アクセスリスト330の個体識別番号に対応した行のうち、アクセスフラグが1、かつ、有効フラグが0に設定された行のユーザIDをアクセス待ちリストとして抽出し(ステップS352)、認証成功として処理を終了する。   The access control server 300 that has received the authentication request message executes an access approval terminal authentication process (step S350). As shown in FIG. 30, the access control server 300 determines whether one or more rows corresponding to the individual identification number received from the access approval terminal 900 exist in the access list 330 (step S351), and does not exist. In this case (step S351, No), the process ends as an authentication failure. On the other hand, if it exists (step S351, Yes), access waiting for the user ID of the row corresponding to the individual identification number of the access list 330, where the access flag is set to 1 and the valid flag is set to 0. A list is extracted (step S352), and the processing is terminated when authentication is successful.

つづいて、アクセス制御サーバ300は、アクセス承認端末900に対してアクセス制御結果およびアクセス待ちリストを通知する(ステップS360)。なお、ステップS360において用いられる認証結果通知画面の例については図31に示している。   Subsequently, the access control server 300 notifies the access approval terminal 900 of the access control result and the access waiting list (step S360). An example of the authentication result notification screen used in step S360 is shown in FIG.

アクセス制御結果およびアクセス待ちリストを通知されたアクセス承認端末900では、アクセス承認者が表示されたアクセス待ちリストの中からアクセスを承認する相手を選択し、選択結果をアクセス制御サーバ300に対して送信する(ステップS370)。   In the access approval terminal 900 that is notified of the access control result and the access waiting list, the access approver selects a partner to approve access from the displayed access waiting list and transmits the selection result to the access control server 300. (Step S370).

アクセス承認端末900から選択結果を通知されたアクセス制御サーバ300は、承認処理を実行する(ステップS380)。図32に示すように、チェック(選択)されたユーザIDのリストを受け取ったアクセス制御サーバ300は、チェックされたユーザIDが1つ以上存在するか否かを判定する(ステップS381)。そして、チェックされたユーザIDがない場合には(ステップS381,No)、承認結果を未承認として処理を終了する。一方、チェックされたユーザIDが1つ以上存在する場合には(ステップS381,Yes)、アクセスリスト330の該当するユーザIDを含む行の有効フラグを1に設定し(ステップS382)、承認結果を承認として処理を終了する。   The access control server 300 notified of the selection result from the access approval terminal 900 executes an approval process (step S380). As illustrated in FIG. 32, the access control server 300 that has received the list of checked (selected) user IDs determines whether one or more checked user IDs exist (step S381). And when there is no checked user ID (step S381, No), an approval result is set as unapproved, and a process is complete | finished. On the other hand, when one or more checked user IDs exist (step S381, Yes), the valid flag of the line including the corresponding user ID in the access list 330 is set to 1 (step S382), and the approval result is displayed. The process ends as approval.

つづいて、アクセス制御サーバ300は、アクセス承認端末900に対して承認結果を通知する(ステップS390)。なお、ステップS390において用いられる承認結果通知画面の例については図33に示している。図33に示すように、アクセス承認者は、表示されたアクセス待ちリストから、さらに、承認相手を選択してアクセス制御サーバ300に送信したり、いったん承認済みとしたアクセス者の承認を解除したりすることができる。   Subsequently, the access control server 300 notifies the approval result to the access approval terminal 900 (step S390). An example of the approval result notification screen used in step S390 is shown in FIG. As shown in FIG. 33, the access approver further selects an approval partner from the displayed access waiting list and transmits it to the access control server 300, or cancels the approval of the accessor once approved. can do.

また、アクセス要求端末800は、アクセス承認端末900による承認が完了してアクセスが許可された否かを確認するために、図28に示した承認状況確認のためのリンクをたどることによって、アクセス制御サーバ300に対してユーザIDを含んだアクセス制御確認を送信する(ステップS400)。   Further, the access request terminal 800 follows the link for confirming the approval status shown in FIG. 28 in order to confirm whether or not the access is permitted after the approval by the access approval terminal 900 is completed, thereby controlling the access. An access control confirmation including the user ID is transmitted to the server 300 (step S400).

このアクセス制御確認を受け付けたアクセス制御サーバ300は、アクセス許可判定処理を実行する(ステップS410)。図34に示すように、アクセス制御サーバ300は、アクセス要求端末800から受け付けたユーザIDがアクセスリスト330に登録されているか否かを判定する(ステップS411)。そして、受け付けたユーザIDがアクセスリスト330に登録されていない場合には(ステップS411,No)、アクセス不許可として処理を終了する。一方、受け付けたユーザIDがアクセスリスト330に登録されている場合には(ステップS411,Yes)、受け付けたユーザIDに対応するアクセスリスト330の行における有効フラグが1に設定されているか否かを判定する(ステップS412)。   Receiving this access control confirmation, the access control server 300 executes an access permission determination process (step S410). As shown in FIG. 34, the access control server 300 determines whether or not the user ID received from the access request terminal 800 is registered in the access list 330 (step S411). If the received user ID is not registered in the access list 330 (step S411, No), the process is terminated as access not permitted. On the other hand, when the received user ID is registered in the access list 330 (step S411, Yes), it is determined whether or not the valid flag in the row of the access list 330 corresponding to the received user ID is set to 1. Determination is made (step S412).

そして、かかるユーザIDに対応する有効フラグが1に設定されていない場合には(ステップS412,No)、アクセス不許可として処理を終了する。一方、有効フラグが1に設定されている場合には(ステップS412,Yes)、アクセス許可として処理を終了する。   If the valid flag corresponding to the user ID is not set to 1 (No in step S412), the process is terminated as access not permitted. On the other hand, if the valid flag is set to 1 (step S412, Yes), the process ends as access permission.

つづいて、アクセス制御サーバ300は、アクセス要求端末800に対してアクセス許可結果を通知する(ステップS420)。なお、ステップS420において用いられるアクセス許可結果画面の例については図35に示している。   Subsequently, the access control server 300 notifies the access request terminal 800 of the access permission result (step S420). An example of the access permission result screen used in step S420 is shown in FIG.

ところで、アクセス承認者は、いったん与えた承認を解除することも可能である。以下では、この承認解除手順について説明する。アクセス承認者は図33に示した承認結果通知画面に表示された承認解除送信ボタンを押下すると、アクセス承認端末900は、個体識別番号を含んだ承認解除要求をアクセス制御サーバ330に対して送信する(ステップS430)。   By the way, the access approver can cancel the approval once given. Below, this approval cancellation | release procedure is demonstrated. When the access approver presses the approval release transmission button displayed on the approval result notification screen shown in FIG. 33, the access approval terminal 900 transmits an approval release request including the individual identification number to the access control server 330. (Step S430).

この承認解除要求を受け付けたアクセス制御サーバ300は、承認解除処理を実行する(ステップS440)。図36に示すように、アクセス制御サーバ300は、アクセス承認端末900から受け付けた個体識別番号がアクセスリスト330に登録されているか否かを判定する(ステップS441)。そして、受け付けた個体識別番号がアクセスリスト330に登録されていない場合には(ステップS441,No)、承認解除失敗として処理を終了する。一方、アクセスリスト330に登録されている場合には(ステップS441,Yes)、該当するエントリ(行)すべてについて有効フラグを0に設定し(ステップS442)、承認解除成功として処理を終了する。   The access control server 300 that has received this approval cancellation request executes an approval cancellation process (step S440). As shown in FIG. 36, the access control server 300 determines whether or not the individual identification number received from the access approval terminal 900 is registered in the access list 330 (step S441). If the received individual identification number is not registered in the access list 330 (step S441, No), the process ends as an approval release failure. On the other hand, if it is registered in the access list 330 (step S441, Yes), the valid flag is set to 0 for all the corresponding entries (rows) (step S442), and the process is terminated as successful approval release.

つづいて、アクセス制御サーバ300は、アクセス承認端末900に対して承認解除結果を通知する(ステップS450)。なお、この承認解除結果には承認解除成功/失敗の旨が含まれるものとする。また、ステップS450において用いられる承認解除結果通知画面の例については図37に示している。   Subsequently, the access control server 300 notifies the access approval terminal 900 of the approval release result (step S450). Note that the approval cancellation result includes success / failure of approval cancellation. An example of the approval cancellation result notification screen used in step S450 is shown in FIG.

上述したように、本実施例3によれば、アクセス承認端末からあらかじめ承認通知を受け付けているという条件の下でアクセス者のアクセス制御処理をおこなうことができる。また、アクセス承認端末の正当性を個体識別番号によって確認することで、アクセス承認端末の利用者は承認のための情報を入力する必要がないので、入力の手間を省きつつアクセス承認端末のなりすましを効果的に防止することができる。   As described above, according to the third embodiment, the access control process of the accessor can be performed under the condition that the approval notification is received in advance from the access approval terminal. In addition, by confirming the validity of the access approval terminal by the individual identification number, the user of the access approval terminal does not need to input the information for approval, so impersonation of the access approval terminal can be performed while saving input effort. It can be effectively prevented.

さらに、アクセス承認端末への問合わせ課程を含んだアクセス制御をおこなうことにより、複数のアクセス要求端末がアクセスしてきている場合であっても、各アクセス要求端末の属性やアクセス要求の内容に応じた適切なアクセス制御をおこなうことが可能である。   In addition, by performing access control that includes an inquiry process for access-approved terminals, even if multiple access requesting terminals are accessing, depending on the attributes of each access requesting terminal and the contents of the access request Appropriate access control can be performed.

なお、上記した実施例3では、アクセス承認端末から個体識別番号を受け付ける場合について示したが、個体識別番号のかわりにアクセス承認端末の発アドレスを用いたり、アクセス承認端末から承認用パスワードなどの秘密情報を受け付けたりするよう構成することもできる。   In the above-described third embodiment, the case where the individual identification number is received from the access approval terminal is shown. However, the source address of the access approval terminal is used instead of the individual identification number, or the secret such as the approval password is received from the access approval terminal. It can also be configured to accept information.

また、上記した実施例3では、サーバ側がアクセスリストを保持し、このアクセスリストを用いることによってアクセス者とアクセス承認端末との対応付けをおこなう場合について示したが、アクセス要求がアクセス承認端末の識別子を含み、サーバ側ではアクセス要求に含まれるアクセス承認端末の識別子がアクセス承認端末と対応していることを条件としてアクセス制御をおこなうこととしてもよい。たとえば、サーバがユーザIDと個体識別番号とを鍵によって含むアクセスコードをあらかじめアクセス者に払い出しておき、アクセス要求受け付けの際に鍵によってアクセスコードからユーザIDと個体識別番号を取り出して対応関係をとるよう構成することもできる。   In the third embodiment described above, the server side holds the access list and the access request is associated with the access approval terminal by using this access list. However, the access request is an identifier of the access approval terminal. On the server side, access control may be performed on the condition that the identifier of the access approval terminal included in the access request corresponds to the access approval terminal. For example, the server issues an access code including a user ID and an individual identification number with a key in advance to an accessor, and when the access request is accepted, the user ID and the individual identification number are extracted from the access code with the key and a correspondence relationship is established. It can also comprise.

本実施例4では、アクセス要求端末とアクセス承認端末とがN対Mに対応する構成について、図38〜図52を用いて説明する。まず、本実施例4に係るアクセス制御システムの構成について図38を用いて説明する。   In the fourth embodiment, a configuration in which an access request terminal and an access approval terminal correspond to N to M will be described with reference to FIGS. 38 to 52. First, the configuration of the access control system according to the fourth embodiment will be described with reference to FIG.

図38は、実施例4に係るアクセス制御システムの構成を示すブロック図である。同図に示すように、実施例4に係るアクセス制御システムは、アクセス制御サーバ400と、複数台のアクセス要求端末800と、アクセス承認端末900とから構成される。なお、アクセス要求端末800およびアクセス承認端末900は、実施例1と同様であるので詳細な説明を省略することとする。   FIG. 38 is a block diagram illustrating the configuration of the access control system according to the fourth embodiment. As shown in the figure, the access control system according to the fourth embodiment includes an access control server 400, a plurality of access request terminals 800, and an access approval terminal 900. Since the access request terminal 800 and the access approval terminal 900 are the same as those in the first embodiment, detailed description thereof will be omitted.

アクセス制御サーバ400は、本実施例4の主要部をなす装置であり、アクセス要求受付部410と、アクセス制御処理部420と、アクセスリスト430と、承認受付部440と、ネットワーク通信機能450とを備えている。   The access control server 400 is a main part of the fourth embodiment, and includes an access request receiving unit 410, an access control processing unit 420, an access list 430, an approval receiving unit 440, and a network communication function 450. I have.

アクセス要求受付部410はアクセス要求端末800からのアクセス要求を受け付ける処理をおこなう処理部であり、承認受付部440はアクセス承認端末900からのアクセス承認を受け付ける処理をおこなう処理部である。また、アクセス制御処理部420はアクセス要求受付部410が受け付けたアクセス要求および承認受付部440が受け付けたアクセス承認に基づいてアクセス制御をおこなう処理部である。   The access request receiving unit 410 is a processing unit that performs processing for receiving an access request from the access requesting terminal 800, and the approval receiving unit 440 is a processing unit that performs processing for receiving access approval from the access approval terminal 900. The access control processing unit 420 is a processing unit that performs access control based on the access request received by the access request receiving unit 410 and the access approval received by the approval receiving unit 440.

アクセスリスト430はアクセス者の識別子と、アクセス承認端末900に固有の個体識別番号とを2次元の表とし、2次元の表の各要素にアクセス制御状態をあらわす3ビットの有効フラグを格納したリストであり(図39参照)、不揮発性RAM(Random Access Memory)やハードディスク装置といった記憶部に格納される。また、ネットワーク通信機能450は、インターネットや携帯電話網などのネットワークを介してアクセス要求端末800およびアクセス承認端末900と通信をおこなう通信処理部である。   The access list 430 is a list in which an identifier of an accessor and an individual identification number unique to the access approval terminal 900 are two-dimensional tables, and a 3-bit valid flag indicating an access control state is stored in each element of the two-dimensional table. (See FIG. 39) and stored in a storage unit such as a non-volatile RAM (Random Access Memory) or a hard disk device. The network communication function 450 is a communication processing unit that communicates with the access request terminal 800 and the access approval terminal 900 via a network such as the Internet or a mobile phone network.

図38に示したように、アクセス制御サーバ400とアクセス要求端末800とは、インターネットなどのネットワークを経由してHTTP(Hyper Text Transfer Protocol)等のプロトコルを用いて相互に通信できるものとする。また、アクセス制御サーバ400とアクセス承認端末900とは、携帯電話網などのネットワークを経由して同じくHTTP等のプロトコルを用いて相互に通信できるものとする。   As shown in FIG. 38, it is assumed that the access control server 400 and the access request terminal 800 can communicate with each other using a protocol such as HTTP (Hyper Text Transfer Protocol) via a network such as the Internet. Also, it is assumed that the access control server 400 and the access approval terminal 900 can communicate with each other using a protocol such as HTTP via a network such as a mobile phone network.

次に、図38に示したアクセスリスト430の例について図39を用いて説明する。図39は、図38に示したアクセスリスト430の一例を示す図である。アクセス制御サーバ400はアクセス者とアクセス承認者とを対応付けるため、このアクセスリスト430を保持する。   Next, an example of the access list 430 shown in FIG. 38 will be described with reference to FIG. FIG. 39 is a diagram showing an example of the access list 430 shown in FIG. The access control server 400 holds the access list 430 in order to associate the accessor with the access approver.

図39に示すように、アクセスリスト430は、ユーザIDと個体識別番号とを各辺とする2次元の表であり、表の各要素には3ビットの有効フラグが格納されている。なお、この有効フラグのうち1ビット目はあらかじめ登録されているものとする。   As shown in FIG. 39, the access list 430 is a two-dimensional table having user IDs and individual identification numbers as sides, and a 3-bit valid flag is stored in each element of the table. It is assumed that the first bit of this valid flag is registered in advance.

そして、各ビットの意味は以下のとおりである。1ビット目が1の場合、対応するユーザIDのユーザに対して対応する個体識別番号の承認者が承認権をもつことを意味する。また、2ビット目が1の場合、対応するユーザIDのユーザがアクセス要求をおこなってアクセス制御待ちであることを意味する。また、3ビット目が1の場合、対応する個体識別番号の承認者が対応するユーザIDのユーザに対して承認を与えたことを意味する。   The meaning of each bit is as follows. When the first bit is 1, it means that the approver of the corresponding individual identification number has the approval right for the user of the corresponding user ID. When the second bit is 1, it means that the user with the corresponding user ID makes an access request and is waiting for access control. Further, when the third bit is 1, it means that the approver of the corresponding individual identification number gives approval to the user of the corresponding user ID.

次に、実施例4に係るアクセス制御処理の処理手順について図40を用いて説明する。図40は、実施例4に係るアクセス制御処理の処理手順を示すシーケンス図である。同図に示すように、アクセス者はアクセス要求端末800を操作することによってアクセス制御サーバ400にアクセスし、図41に示すアクセス要求画面にユーザIDを入力したうえで送信ボタンを押下してアクセス制御サーバ400へユーザIDを送信する(ステップS510)。   Next, a processing procedure of access control processing according to the fourth embodiment will be described with reference to FIG. FIG. 40 is a sequence diagram of the access control process according to the fourth embodiment. As shown in the figure, the access person accesses the access control server 400 by operating the access request terminal 800, enters the user ID on the access request screen shown in FIG. A user ID is transmitted to the server 400 (step S510).

つづいて、アクセス制御サーバ400はアクセス要求受付処理を実行する(ステップS520)。図42に示すように、アクセス制御サーバ400はアクセス要求端末800から受け取ったユーザIDがアクセスリスト430に登録されているか否かを判定し(ステップS521)、登録されている場合には(ステップS521,Yes)、このユーザIDに対応するアクセスリスト430のすべてのエントリの中で、1ビット目が1であるすべてのエントリについて2ビット目を1に設定し(ステップS522)、受け付け成功として処理を終了する。一方、ステップS521の判定条件を満たさない場合には(ステップS521,No)、受付失敗として処理を終了する。   Subsequently, the access control server 400 executes an access request reception process (step S520). As shown in FIG. 42, the access control server 400 determines whether or not the user ID received from the access request terminal 800 is registered in the access list 430 (step S521), and if it is registered (step S521). , Yes), among all the entries in the access list 430 corresponding to this user ID, the second bit is set to 1 for all entries whose first bit is 1 (step S522), and the processing is performed as successful acceptance. finish. On the other hand, if the determination condition of step S521 is not satisfied (step S521, No), the process ends as a reception failure.

そして、アクセス制御サーバ400は、アクセス要求端末800に対して受付結果を通知し(ステップS530)、受付成功の場合については承認待ちを指示するとともに、追って承認状況を確認することを促す。なお、ステップS530において用いられるアクセス制御待ち画面の例については図43に示している。   Then, the access control server 400 notifies the access request terminal 800 of the reception result (step S530), and in the case of successful reception, instructs to wait for approval and prompts to confirm the approval status later. An example of the access control waiting screen used in step S530 is shown in FIG.

つづいて、アクセス認証端末900がアクセス制御サーバ400に対して認証要求メッセージを送信する(ステップS540)。なお、この認証要求メッセージは個体識別番号「U」を含むものとする。また、ステップS540において用いられる認証要求送信画面の例については図44に示している。   Subsequently, the access authentication terminal 900 transmits an authentication request message to the access control server 400 (step S540). This authentication request message includes the individual identification number “U”. An example of the authentication request transmission screen used in step S540 is shown in FIG.

そして、認証要求メッセージを受け付けたアクセス制御サーバ400はアクセス承認端末認証処理を実行する(ステップS550)。図45に示すように、アクセス制御サーバ400は、アクセス承認端末900から受け付けた個体識別番号がアクセスリスト430に登録されているか否かを判定し(ステップS551)、登録されていない場合には(ステップS551,No)認証失敗として処理を終了する。一方、登録されている場合には(ステップS551,Yes)、アクセスリスト430の個体識別番号に対応したエントリのうち、先頭から2ビットが11に設定されているエントリについてのユーザIDをアクセス待ちリストとして抽出し(ステップS552)、認証成功として処理を終了する。   Then, the access control server 400 that has received the authentication request message executes an access approval terminal authentication process (step S550). As shown in FIG. 45, the access control server 400 determines whether or not the individual identification number received from the access approval terminal 900 is registered in the access list 430 (step S551). Step S551, No) The processing ends as an authentication failure. On the other hand, if registered (step S551, Yes), among the entries corresponding to the individual identification numbers in the access list 430, the user IDs of the entries whose 2 bits are set to 11 from the top are listed in the access waiting list. (Step S552), and the processing ends as successful authentication.

つづいて、アクセス制御サーバ400は、アクセス承認端末900に対してアクセス制御結果およびアクセス待ちリストを通知する(ステップS560)。なお、ステップS560において用いられる認証結果通知画面の例については図46に示している。   Subsequently, the access control server 400 notifies the access approval terminal 900 of the access control result and the access waiting list (step S560). An example of the authentication result notification screen used in step S560 is shown in FIG.

アクセス制御結果およびアクセス待ちリストを通知されたアクセス承認端末900では、アクセス承認者が表示されたアクセス待ちリストの中からアクセスを承認する相手を選択し、選択結果を個体識別番号とあわせてアクセス制御サーバ400に対して送信する(ステップS570)。   In the access approval terminal 900 that is notified of the access control result and the access waiting list, the access approver selects the partner to approve access from the displayed access waiting list, and the access control is performed by combining the selection result with the individual identification number. It transmits to the server 400 (step S570).

アクセス承認端末900から選択結果を通知されたアクセス制御サーバ400は、承認処理を実行する(ステップS580)。図47に示すように、チェック(選択)されたユーザIDのリストを受け取ったアクセス制御サーバ400は、チェックされたユーザIDが1つ以上存在するか否かを判定する(ステップS581)。そして、チェックされたユーザIDがない場合には(ステップS581,No)、承認結果を未承認として処理を終了する。一方、チェックされたユーザIDが1つ以上存在する場合には(ステップS581,Yes)、アクセスリスト430の該当する個体識別番号およびユーザIDで特定されるエントリの中から、先頭から2ビットが11であるものについて末尾の3ビット目を1に設定し(ステップS582)、承認結果を承認として処理を終了する。   The access control server 400 notified of the selection result from the access approval terminal 900 executes an approval process (step S580). As shown in FIG. 47, the access control server 400 that has received the list of checked (selected) user IDs determines whether one or more checked user IDs exist (step S581). And when there is no checked user ID (step S581, No), an approval result is set as unapproved and processing is ended. On the other hand, when one or more checked user IDs exist (step S581, Yes), the first 2 bits from the entry specified by the corresponding individual identification number and user ID in the access list 430 are 11 bits. The third bit at the end is set to 1 (step S582), and the process is terminated with the approval result as approval.

つづいて、アクセス制御サーバ400は、アクセス承認端末900に対して承認結果を通知する(ステップS590)。なお、ステップS590において用いられる承認結果通知画面の例については図48に示している。図48に示すように、アクセス承認者は、表示されたアクセス待ちリストから、さらに、承認相手を選択してアクセス制御サーバ400に送信したり、いったん承認済みとしたアクセス者の承認を解除したりすることができる。   Subsequently, the access control server 400 notifies the access approval terminal 900 of the approval result (step S590). An example of the approval result notification screen used in step S590 is shown in FIG. As shown in FIG. 48, the access approver further selects an approval partner from the displayed access waiting list and transmits it to the access control server 400, or cancels the approval of the accessor once approved. can do.

また、アクセス要求端末800は、アクセス承認端末900による承認が完了してアクセスが許可された否かを確認するために、図43に示した承認状況確認のためのリンクをたどることによって、アクセス制御サーバ400に対してユーザIDを含んだアクセス制御確認を送信する(ステップS600)。   In addition, the access request terminal 800 follows the link for confirming the approval status shown in FIG. 43 in order to confirm whether the access by the access approval terminal 900 is completed and the access is permitted. An access control confirmation including the user ID is transmitted to the server 400 (step S600).

このアクセス制御確認を受け付けたアクセス制御サーバ400は、アクセス許可判定処理を実行する(ステップS610)。図49に示すように、アクセス制御サーバ400は、アクセス要求端末800から受け付けたユーザIDがアクセスリスト430に登録されているか否かを判定する(ステップS611)。そして、受け付けたユーザIDがアクセスリスト430に登録されていない場合には(ステップS611,No)、アクセス不許可として処理を終了する。一方、受け付けたユーザIDがアクセスリスト430に登録されている場合には(ステップS611,Yes)、受け付けたユーザIDに対応するアクセスリスト430のすべてのエントリが111あるいは000に設定されているか否かを判定する(ステップS612)。   Upon receiving this access control confirmation, the access control server 400 executes an access permission determination process (step S610). As shown in FIG. 49, the access control server 400 determines whether or not the user ID received from the access request terminal 800 is registered in the access list 430 (step S611). If the accepted user ID is not registered in the access list 430 (step S611, No), the process is terminated as access not permitted. On the other hand, if the received user ID is registered in the access list 430 (step S611, Yes), whether or not all entries in the access list 430 corresponding to the received user ID are set to 111 or 000. Is determined (step S612).

そして、ステップS612の判定条件を満たしていない場合には(ステップS612,No)、アクセス不許可として処理を終了する。一方、ステップS612の判定条件を満たしている場合には(ステップS612,Yes)、アクセス許可として処理を終了する。   If the determination condition in step S612 is not satisfied (step S612, No), the process is terminated as access not permitted. On the other hand, when the determination condition of step S612 is satisfied (step S612, Yes), the process ends as access permission.

つづいて、アクセス制御サーバ400は、アクセス要求端末800に対してアクセス許可結果を通知する(ステップS620)。なお、ステップS620において用いられるアクセス許可結果画面の例については図50に示している。   Subsequently, the access control server 400 notifies the access request result to the access request terminal 800 (step S620). An example of the access permission result screen used in step S620 is shown in FIG.

ところで、アクセス承認者は、いったん与えた承認を解除することも可能である。以下では、この承認解除手順について説明する。アクセス承認者は図48に示した承認結果通知画面に表示された承認解除送信ボタンを押下すると、アクセス承認端末900は、個体識別番号を含んだ承認解除要求をアクセス制御サーバ430に対して送信する(ステップS630)。   By the way, the access approver can cancel the approval once given. Below, this approval cancellation | release procedure is demonstrated. When the access approver presses the approval release transmission button displayed on the approval result notification screen shown in FIG. 48, the access approval terminal 900 transmits an approval release request including the individual identification number to the access control server 430. (Step S630).

この承認解除要求を受け付けたアクセス制御サーバ400は、承認解除処理を実行する(ステップS640)。図51に示すように、アクセス制御サーバ400は、アクセス承認端末900から受け付けた個体識別番号がアクセスリスト430に登録されているか否かを判定する(ステップS641)。そして、受け付けた個体識別番号がアクセスリスト430に登録されていない場合には(ステップS641,No)、承認解除失敗として処理を終了する。一方、アクセスリスト430に登録されている場合には(ステップS641,Yes)、該当するエントリすべてについて末尾のビットを0に設定し(ステップS642)、承認解除成功として処理を終了する。   The access control server 400 that has received this approval cancellation request executes an approval cancellation process (step S640). As shown in FIG. 51, the access control server 400 determines whether or not the individual identification number received from the access approval terminal 900 is registered in the access list 430 (step S641). If the received individual identification number is not registered in the access list 430 (step S641, No), the process ends as an approval release failure. On the other hand, if it is registered in the access list 430 (step S641, Yes), the last bit is set to 0 for all the corresponding entries (step S642), and the process ends as a successful approval release.

つづいて、アクセス制御サーバ400は、アクセス承認端末900に対して承認解除結果を通知する(ステップS650)。なお、この承認解除結果には承認解除成功/失敗の旨が含まれるものとする。また、ステップS450において用いられる承認解除結果通知画面の例については図52に示している。   Subsequently, the access control server 400 notifies the access approval terminal 900 of the approval release result (step S650). Note that the approval cancellation result includes success / failure of approval cancellation. An example of the approval cancellation result notification screen used in step S450 is shown in FIG.

上述したように、本実施例4によれば、アクセス承認端末からあらかじめ承認通知を受け付けているという条件の下でアクセス者のアクセス制御処理をおこなうことができる。また、アクセス承認端末の正当性を個体識別番号によって確認することで、アクセス承認端末の利用者は承認のための情報を入力する必要がないので、入力の手間を省きつつアクセス承認端末のなりすましを効果的に防止することができる。   As described above, according to the fourth embodiment, the access control process of the accessor can be performed under the condition that the approval notification is received in advance from the access approval terminal. In addition, by confirming the validity of the access approval terminal by the individual identification number, the user of the access approval terminal does not need to input the information for approval, so impersonation of the access approval terminal can be performed while saving input effort. It can be effectively prevented.

さらに、アクセス承認端末への問合わせ課程を含んだアクセス制御をおこなうことにより、複数のアクセス要求端末がアクセスしてきている場合であっても、各アクセス要求端末の属性やアクセス要求の内容に応じた適切なアクセス制御をおこなうことが可能である。   In addition, by performing access control that includes an inquiry process for access-approved terminals, even if multiple access requesting terminals are accessing, depending on the attributes of each access requesting terminal and the contents of the access request Appropriate access control can be performed.

なお、上記した実施例4では、アクセス承認端末から個体識別番号を受け付ける場合について示したが、個体識別番号のかわりにアクセス承認端末の発アドレスを用いたり、アクセス承認端末から承認用パスワードなどの秘密情報を受け付けたりするよう構成することもできる。   In the fourth embodiment, the individual identification number is received from the access approval terminal. However, the source address of the access approval terminal is used instead of the individual identification number, or a secret such as an approval password is received from the access approval terminal. It can also be configured to accept information.

また、上記した実施例4では、複数のアクセス承認者からの承認を順不同で受け付ける場合について示したが、アクセス承認者間に序列を設けることとし、下位承認者の承認状況に応じて承認受付可否を判定することによってあらかじめ定めた序列に従った承認を次々と受け付けるようにしてアクセス制御をおこなうこととしてもよい。   Further, in the above-described fourth embodiment, the case where the approvals from a plurality of access approvers are received in no particular order has been described. It is also possible to perform access control so as to successively accept approvals in accordance with a predetermined order by determining the above.

また、上記した実施例4では、サーバ側がアクセスリストを保持し、このアクセスリストを用いることによってアクセス者とアクセス承認端末との対応付けをおこなう場合について示したが、アクセス要求がアクセス承認端末の識別子を含み、サーバ側ではアクセス要求に含まれるアクセス承認端末の識別子がアクセス承認端末と対応していることを条件としてアクセス制御をおこなうこととしてもよい。たとえば、サーバがユーザIDと個体識別番号とを鍵によって含むアクセスコードをあらかじめアクセス者に払い出しておき、アクセス要求受け付けの際に鍵によってアクセスコードからユーザIDと個体識別番号を取り出して対応関係をとるよう構成することもできる。   Further, in the above-described fourth embodiment, the server side holds the access list, and the access request is associated with the access approval terminal by using this access list. However, the access request is an identifier of the access approval terminal. On the server side, access control may be performed on the condition that the identifier of the access approval terminal included in the access request corresponds to the access approval terminal. For example, the server issues an access code including a user ID and an individual identification number with a key in advance to an accessor, and when the access request is accepted, the user ID and the individual identification number are extracted from the access code with the key and a correspondence relationship is established. It can also comprise.

なお、上記した各実施例では、本発明を実現する各装置を機能面から説明したが、各装置の各機能はパーソナルコンピュータやワークステーションなどのコンピュータにプログラムを実行させることによって実現することもできる。   In each of the above-described embodiments, each device that implements the present invention has been described in terms of functions. However, each function of each device can also be realized by causing a computer such as a personal computer or a workstation to execute a program. .

すなわち、上述した各種の処理手順は、あらかじめ用意されたプログラムをコンピュータ上で実行することによって実現することができる。そして、これらのプログラムは、インターネットなどのネットワークを介して配布することができる。さらに、これらのプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。   In other words, the various processing procedures described above can be realized by executing a program prepared in advance on a computer. These programs can be distributed via a network such as the Internet. Further, these programs can be recorded on a computer-readable recording medium such as a hard disk, a flexible disk (FD), a CD-ROM, an MO, and a DVD, and can be executed by being read from the recording medium by the computer.

以上のように、本発明に係るアクセス制御システム、アクセス制御方法およびアクセス制御プログラムは、サーバにアクセスする端末のアクセス制御に有用であり、特に、サーバが他のサーバにアクセスすることが禁止されている状況において端末のアクセス制御をおこないたい場合に適している。   As described above, the access control system, the access control method, and the access control program according to the present invention are useful for access control of a terminal that accesses a server, and in particular, the server is prohibited from accessing other servers. This is suitable when you want to perform terminal access control in certain situations.

実施例1に係るアクセス制御システムの構成を示すブロック図である。1 is a block diagram illustrating a configuration of an access control system according to a first embodiment. 図1に示した有効リストの一例を示す図である。It is a figure which shows an example of the effective list | wrist shown in FIG. 実施例1に係るアクセス制御処理の処理手順を示すシーケンス図である。FIG. 10 is a sequence diagram illustrating a processing procedure of access control processing according to the first embodiment. アクセス承認端末に表示される承認通知画面の一例を示す図である。It is a figure which shows an example of the approval notification screen displayed on an access approval terminal. 図3に示した承認処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the approval process shown in FIG. アクセス承認端末に表示される承認通知画面の一例を示す図である。It is a figure which shows an example of the approval notification screen displayed on an access approval terminal. アクセス要求端末に表示されるアクセス要求画面の一例を示す図である。It is a figure which shows an example of the access request screen displayed on an access request terminal. 図3に示したアクセス制御処理の処理手順を示すフローチャートである。FIG. 4 is a flowchart showing a processing procedure of access control processing shown in FIG. 3. FIG. アクセス要求端末に表示されるアクセス制御結果画面の一例を示す図である。It is a figure which shows an example of the access control result screen displayed on an access request terminal. 図3に示した承認解除処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the approval cancellation | release process shown in FIG. アクセス承認端末に表示される承認解除結果画面の一例を示す図である。It is a figure which shows an example of the approval cancellation result screen displayed on an access approval terminal. 実施例2に係るアクセス制御システムの構成を示すブロック図である。It is a block diagram which shows the structure of the access control system which concerns on Example 2. FIG. 図12に示したパスワードテーブルの一例を示す図である。It is a figure which shows an example of the password table shown in FIG. 実施例2に係るアクセス制御処理の処理手順を示すシーケンス図である。FIG. 10 is a sequence diagram illustrating a processing procedure of access control processing according to the second embodiment. アクセス要求端末に表示されるアクセス要求画面の一例を示す図である。It is a figure which shows an example of the access request screen displayed on an access request terminal. 図14に示したセッションID生成処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the session ID production | generation process shown in FIG. アクセス要求端末に表示されるパスワード入力画面の一例を示す図である。It is a figure which shows an example of the password input screen displayed on an access request terminal. アクセス承認端末に表示される認証要求画面の一例を示す図である。It is a figure which shows an example of the authentication request | requirement screen displayed on an access approval terminal. 図14に示したパスワード生成処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the password production | generation process shown in FIG. アクセス承認端末に表示されるパスワード生成結果通知画面の一例を示す図である。It is a figure which shows an example of the password generation result notification screen displayed on an access approval terminal. 図14に示したアクセス制御処理の処理手順を示すシーケンス図である。It is a sequence diagram which shows the process sequence of the access control process shown in FIG. アクセス要求端末に表示されるアクセス制御結果画面の一例を示す図である。It is a figure which shows an example of the access control result screen displayed on an access request terminal. 実施例3に係るアクセス制御システムの構成を示すブロック図である。It is a block diagram which shows the structure of the access control system which concerns on Example 3. FIG. 図23に示したアクセスリストの一例を示す図である。It is a figure which shows an example of the access list shown in FIG. 実施例3に係るアクセス制御処理の処理手順を示すシーケンス図である。FIG. 10 is a sequence diagram illustrating a processing procedure of access control processing according to the third embodiment. アクセス要求端末に表示されるアクセス要求画面の一例を示す図である。It is a figure which shows an example of the access request screen displayed on an access request terminal. 図25に示したアクセス要求受付処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the access request reception process shown in FIG. アクセス要求端末に表示されるアクセス制御待ち画面の一例を示す図である。It is a figure which shows an example of the access control waiting screen displayed on an access request terminal. アクセス承認端末に表示される認証要求送信画面の一例を示す図である。It is a figure which shows an example of the authentication request transmission screen displayed on an access approval terminal. 図25に示したアクセス承認端末認証処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the access approval terminal authentication process shown in FIG. アクセス承認端末に表示される認証結果通知画面の一例を示す図である。It is a figure which shows an example of the authentication result notification screen displayed on an access approval terminal. 図25に示した承認処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the approval process shown in FIG. アクセス承認端末に表示される承認結果通知画面の一例を示す図である。It is a figure which shows an example of the approval result notification screen displayed on an access approval terminal. 図25に示したアクセス許可判定処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the access permission determination process shown in FIG. アクセス要求端末に表示されるアクセス許可結果画面の一例を示す図である。It is a figure which shows an example of the access permission result screen displayed on an access request terminal. 図25に示した承認解除処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the approval cancellation | release process shown in FIG. アクセス承認端末に表示される承認解除結果通知画面の一例を示す図である。It is a figure which shows an example of the approval cancellation result notification screen displayed on an access approval terminal. 実施例4に係るアクセス制御システムの構成を示すブロック図である。FIG. 10 is a block diagram illustrating a configuration of an access control system according to a fourth embodiment. 図38に示したアクセスリストの一例を示す図である。It is a figure which shows an example of the access list shown in FIG. 実施例4に係るアクセス制御処理の処理手順を示すシーケンス図である。FIG. 10 is a sequence diagram illustrating a processing procedure of access control processing according to the fourth embodiment. アクセス要求端末に表示されるアクセス要求画面の一例を示す図である。It is a figure which shows an example of the access request screen displayed on an access request terminal. 図40に示したアクセス要求受付処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the access request reception process shown in FIG. アクセス要求端末に表示されるアクセス制御結果画面の一例を示す図である。It is a figure which shows an example of the access control result screen displayed on an access request terminal. アクセス承認端末に表示される認証要求画面の一例を示す図である。It is a figure which shows an example of the authentication request | requirement screen displayed on an access approval terminal. 図40に示したアクセス承認端末認証処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the access approval terminal authentication process shown in FIG. アクセス承認端末に表示される認証結果画面の一例を示す図である。It is a figure which shows an example of the authentication result screen displayed on an access approval terminal. 図40に示した承認処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the approval process shown in FIG. アクセス承認端末に表示される承認結果通知画面の一例を示す図である。It is a figure which shows an example of the approval result notification screen displayed on an access approval terminal. 図40に示したアクセス許可判定処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the access permission determination process shown in FIG. アクセス要求端末に表示されるアクセス許可結果画面の一例を示す図である。It is a figure which shows an example of the access permission result screen displayed on an access request terminal. 図40に示した承認解除処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the approval cancellation | release process shown in FIG. アクセス承認端末に表示される承認解除結果通知画面の一例を示す図である。It is a figure which shows an example of the approval cancellation result notification screen displayed on an access approval terminal.

符号の説明Explanation of symbols

100 アクセス制御サーバ
110 アクセス要求受付部
120 アクセス制御処理部
130 有効リスト
140 承認受付部
150 ネットワーク通信機能
200 アクセス制御サーバ
210 アクセス要求受付部
220 パスワード生成部
230 承認情報通知部
240 パスワードテーブル
250 アクセス制御処理部
260 ネットワーク通信機能
300 アクセス制御サーバ
310 アクセス要求受付部
320 アクセス制御処理部
330 アクセスリスト記憶部
340 承認受付部
350 ネットワーク通信機能
400 アクセス制御サーバ
410 アクセス要求受付部
420 アクセス制御処理部
430 アクセスリスト記憶部
440 承認受付部
450 ネットワーク通信機能
DESCRIPTION OF SYMBOLS 100 Access control server 110 Access request reception part 120 Access control processing part 130 Effective list 140 Approval reception part 150 Network communication function 200 Access control server 210 Access request reception part 220 Password generation part 230 Approval information notification part 240 Password table 250 Access control process Unit 260 network communication function 300 access control server 310 access request reception unit 320 access control processing unit 330 access list storage unit 340 approval reception unit 350 network communication function 400 access control server 410 access request reception unit 420 access control processing unit 430 access list storage Department 440 Approval acceptance department 450 Network communication function

Claims (7)

第一端末の利用者の識別情報と、第二端末を識別するための端末識別情報であって複数の第二端末の端末識別情報と、該端末識別情報毎の前記識別情報に基づくアクセスの可否を示すフラグ情報とを対応付けて記憶手段に登録する登録手段と、
前記第二端末からの要求に基づいて、該第二端末の端末識別情報と対応付けて前記記憶手段に記憶されているフラグ情報を更新する更新手段と、
前記第一端末からのアクセス要求があった場合に、少なくとも、該アクセス要求に含まれる識別情報と対応付けて前記記憶手段に記憶されているすべてのフラグ情報が、該識別情報に基づくアクセスを許可する旨の値であることを条件として、該アクセス要求を許可するアクセス制御手段と
を備えたことを特徴とするアクセス制御システム。
User identification information of the first terminal, terminal identification information for identifying the second terminal, the terminal identification information of a plurality of second terminals, and whether access is possible based on the identification information for each terminal identification information Registration means for registering in the storage means in association with flag information indicating
Updating means for updating flag information stored in the storage means in association with terminal identification information of the second terminal based on a request from the second terminal;
When there is an access request from the first terminal, at least all flag information stored in the storage means in association with the identification information included in the access request permits access based on the identification information. An access control system comprising: access control means for permitting the access request on condition that the value is a value indicating that
前記登録手段は、第二端末を識別するための端末識別情報と対応付けて、第一端末の利用者の識別情報と該識別情報に基づくアクセスの可否を示すフラグ情報の組合せを1ないし複数、前記記憶手段に登録し、
前記更新手段は、前記第二端末を識別するための端末識別情報と対応付けて前記記憶手段に記憶されているフラグ情報の値を個別に変更するための編集画面を該第二端末に表示させ、該編集画面の編集結果に基づく前記第二端末からの要求に基づいて、該第二端末の端末識別情報と対応付けて前記記憶手段に記憶されている各フラグ情報を更新することを特徴とする請求項1に記載のアクセス制御システム。
The registration means is associated with terminal identification information for identifying the second terminal, and includes one or more combinations of identification information of the user of the first terminal and flag information indicating whether access is possible based on the identification information, Register in the storage means;
The update means causes the second terminal to display an edit screen for individually changing the value of the flag information stored in the storage means in association with the terminal identification information for identifying the second terminal. And updating each flag information stored in the storage means in association with the terminal identification information of the second terminal based on a request from the second terminal based on the editing result of the editing screen. The access control system according to claim 1.
前記更新手段は、前記第二端末を識別するための端末識別情報と対応付けて前記記憶手段に記憶されているフラグ情報のうち、前記アクセス制御手段が受け付けているアクセス要求に含まれる識別情報に対応するフラグ情報の値を個別に変更するための編集画面を該第二端末に表示させることを特徴とする請求項2に記載のアクセス制御システム。   The update means includes, in the flag information stored in the storage means in association with the terminal identification information for identifying the second terminal, identification information included in the access request accepted by the access control means. The access control system according to claim 2, wherein an edit screen for individually changing the value of the corresponding flag information is displayed on the second terminal. アクセス制御システムが、第一端末の利用者の識別情報と、第二端末を識別するための端末識別情報であって複数の第二端末の端末識別情報と、該端末識別情報毎の前記識別情報に基づくアクセスの可否を示すフラグ情報とを対応付けて記憶手段に登録する登録工程と、
前記アクセス制御システムが、前記第二端末からの要求に基づいて、該第二端末の端末識別情報と対応付けて前記記憶手段に記憶されているフラグ情報を更新する更新工程と、
前記アクセス制御システムが、前記第一端末からのアクセス要求があった場合に、少なくとも、該アクセス要求に含まれる識別情報と対応付けて前記記憶手段に記憶されているすべてのフラグ情報が、該識別情報に基づくアクセスを許可する旨の値であることを条件として、該アクセス要求を許可するアクセス制御工程と
を含んだことを特徴とするアクセス制御方法。
The access control system includes identification information of a user of the first terminal, terminal identification information for identifying the second terminal, terminal identification information of a plurality of second terminals, and the identification information for each terminal identification information A registration step of registering in the storage means in association with flag information indicating whether or not access is possible,
An update step in which the access control system updates flag information stored in the storage means in association with terminal identification information of the second terminal based on a request from the second terminal;
When the access control system receives an access request from the first terminal, at least all flag information stored in the storage means in association with the identification information included in the access request includes the identification information. And an access control step for permitting the access request on condition that the access is based on information.
前記アクセス制御システムが、前記登録工程において、第二端末を識別するための端末識別情報と対応付けて、第一端末の利用者の識別情報と該識別情報に基づくアクセスの可否を示すフラグ情報の組合せを1ないし複数、前記記憶手段に登録し、
前記アクセス制御システムが、前記更新工程において、前記第二端末を識別するための端末識別情報と対応付けて前記記憶手段に記憶されているフラグ情報の値を個別に変更するための編集画面を該第二端末に表示させ、該編集画面の編集結果に基づく前記第二端末からの要求に基づいて、該第二端末の端末識別情報と対応付けて前記記憶手段に記憶され
ている各フラグ情報を更新することを特徴とする請求項4に記載のアクセス制御方法。
In the registration step, the access control system associates terminal identification information for identifying the second terminal with identification information of the user of the first terminal and flag information indicating whether access is possible based on the identification information. Register one or more combinations in the storage means;
The access control system includes an editing screen for individually changing the value of the flag information stored in the storage means in association with the terminal identification information for identifying the second terminal in the updating step. Based on the request from the second terminal based on the editing result of the editing screen, each flag information stored in the storage means in association with the terminal identification information of the second terminal is displayed on the second terminal. The access control method according to claim 4, wherein updating is performed.
前記アクセス制御システムが、前記更新工程において、前記第二端末を識別するための端末識別情報と対応付けて前記記憶手段に記憶されているフラグ情報のうち、前記アクセス制御工程が受け付けているアクセス要求に含まれる識別情報に対応するフラグ情報の値を個別に変更するための編集画面を該第二端末に表示させることを特徴とする請求項5に
記載のアクセス制御方法。
The access control system accepts the access request accepted by the access control step among the flag information stored in the storage means in association with the terminal identification information for identifying the second terminal in the updating step. 6. The access control method according to claim 5, wherein an edit screen for individually changing the value of flag information corresponding to the identification information included in the second terminal is displayed on the second terminal.
コンピュータを請求項1〜3のいずれか1つに記載のアクセス制御システムとして機能させるためのアクセス制御プログラム。
An access control program for causing a computer to function as the access control system according to claim 1.
JP2006037209A 2006-02-14 2006-02-14 Access control system, access control method, and access control program Expired - Fee Related JP4817870B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006037209A JP4817870B2 (en) 2006-02-14 2006-02-14 Access control system, access control method, and access control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006037209A JP4817870B2 (en) 2006-02-14 2006-02-14 Access control system, access control method, and access control program

Publications (2)

Publication Number Publication Date
JP2007219665A JP2007219665A (en) 2007-08-30
JP4817870B2 true JP4817870B2 (en) 2011-11-16

Family

ID=38496925

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006037209A Expired - Fee Related JP4817870B2 (en) 2006-02-14 2006-02-14 Access control system, access control method, and access control program

Country Status (1)

Country Link
JP (1) JP4817870B2 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6032396B2 (en) * 2011-06-24 2016-11-30 学校法人日本大学 Private information browsing method and private information browsing system
US8769624B2 (en) * 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
JP2014032683A (en) * 2013-09-17 2014-02-20 Casio Comput Co Ltd Management device, portable terminal, and program
EP4155988A1 (en) 2017-09-09 2023-03-29 Apple Inc. Implementation of biometric authentication for performing a respective function
KR102185854B1 (en) 2017-09-09 2020-12-02 애플 인크. Implementation of biometric authentication
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010927A (en) * 1998-06-25 2000-01-14 Nec Yonezawa Ltd Authentication system and device
JP3497799B2 (en) * 2000-06-07 2004-02-16 日本電信電話株式会社 User authentication method
JP4631304B2 (en) * 2004-04-22 2011-02-16 日本電気株式会社 Authentication system and authentication method

Also Published As

Publication number Publication date
JP2007219665A (en) 2007-08-30

Similar Documents

Publication Publication Date Title
US10462124B2 (en) Authenticated session management across multiple electronic devices using a virtual session manager
JP4817870B2 (en) Access control system, access control method, and access control program
US11082225B2 (en) Information processing system and control method therefor
JP4742903B2 (en) Distributed authentication system and distributed authentication method
JP4186987B2 (en) Database access control method, database access control device, database access control program, and recording medium storing the program
CN109428891A (en) Permission transfer system and its control method and client
JP4733167B2 (en) Information processing apparatus, information processing method, information processing program, and information processing system
US20130019295A1 (en) Method and system for open authentication
CN109428947A (en) Permission transfer system and its control method and storage medium
WO2007104243A1 (en) The managing system of accounts security based on the instant message and its method
JP2008192161A (en) Method and system for account management
JP5764501B2 (en) Authentication device, authentication method, and program
JPWO2012004916A1 (en) Service provision system
EP1611725B1 (en) Method and apparatuses for provisioning network access
JP4390429B2 (en) Single sign-on system, program thereof and method thereof
US20180077133A1 (en) Method and system for user verification
JP4285987B2 (en) Workflow server and workflow server control method and program
JP4264085B2 (en) Address notification device and address notification method
JP4862852B2 (en) File management system
JP4641148B2 (en) Personal information disclosure system, personal information disclosure method, and personal information disclosure program
KR101980828B1 (en) Authentication method and apparatus for sharing login ID
JP6499736B2 (en) User authentication method and system for realizing the method
JP2005078371A (en) Information processing server and information processing method
JP2006235743A (en) Access controller, access control method and program
JP2004213315A (en) Authentication server, authentication system, and authentication program

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091130

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100713

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101007

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101018

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110204

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110830

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140909

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees