JP4817870B2 - Access control system, access control method, and access control program - Google Patents
Access control system, access control method, and access control program Download PDFInfo
- Publication number
- JP4817870B2 JP4817870B2 JP2006037209A JP2006037209A JP4817870B2 JP 4817870 B2 JP4817870 B2 JP 4817870B2 JP 2006037209 A JP2006037209 A JP 2006037209A JP 2006037209 A JP2006037209 A JP 2006037209A JP 4817870 B2 JP4817870 B2 JP 4817870B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- terminal
- access control
- approval
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
この発明は、アクセス者によるアクセスを制御するアクセス制御システム、アクセス制御方法およびアクセス制御プログラムに関し、特に、Webサイトサーバが外部サーバに対してアクセス不可能な環境であっても、秘密情報を取得した第三者によるアクセスを検出してアクセスを拒否することができるアクセス制御システム、アクセス制御方法およびアクセス制御プログラムに関する。 The present invention relates to an access control system, an access control method, and an access control program for controlling access by an accessor, and in particular, has acquired confidential information even in an environment in which a Web site server cannot access an external server. The present invention relates to an access control system, an access control method, and an access control program that can detect access by a third party and deny access.
近年、インターネットの普及により、個人ユーザがWebサイトにアクセスする機会が増大している。そして、かかるWebサイトにおいては、コンテンツ提供をおこなうにあたりユーザの認証と認可というアクセス制御を必要とすることが多々ある。 In recent years, with the spread of the Internet, opportunities for individual users to access Web sites are increasing. Such Web sites often require access control such as user authentication and authorization in order to provide content.
通常、個人ユーザのアクセス制御は、個人の端末とWebサイトサーバとの間であらかじめ交換したパスワードや鍵などの秘密情報を用いた認証に基づいておこなわれてきた。しかし、この手法によると、秘密情報が第三者に漏洩した場合にはユーザがWebサイトに秘密情報の失効を要求するまでの間、正規ユーザになりすました第三者によるWebサイトへのアクセスを許容してしまう危険性があった。 Normally, access control for individual users has been performed based on authentication using secret information such as passwords and keys exchanged in advance between an individual terminal and a Web site server. However, according to this method, when confidential information is leaked to a third party, the third party who pretends to be a legitimate user can access the website until the user requests the website to expire the confidential information. There was a risk of allowing it.
このため、上記した秘密情報の漏洩があった場合であっても、Webサイトサーバが第三者によるアクセスを検出し、アクセスを拒否する手法が提案されている。 For this reason, even when there is a leakage of the secret information described above, a method has been proposed in which the website server detects access by a third party and denies access.
たとえば、非特許文献1には、各ユーザに固有の条件付URI(Uniform Resource Identifier)を払い出しておき、ユーザがこの条件付URIを用いてWebサイトサーバにアクセスすると、正規ユーザのメールアドレスに対してWebサイトアクセスのためのパスワードを送信する技術が開示されている。この従来技術によれば、条件付URIが第三者に漏洩してしまった場合であっても正規ユーザへメールが届くので、正規ユーザはWebサイトへの秘密情報(条件付URI)の失効要求を迅速におこなうことができ、第三者によるアクセスを早期に防止することが可能となる。
For example, in Non-Patent
また、非特許文献2には、各ユーザに固有のユーザIDを払い出しておき、ユーザがこのユーザIDを用いて第一端末(たとえば、パーソナルコンピュータ)からWebサイトサーバへアクセスすると、正規ユーザの第二端末(たとえば、携帯電話)に対してアクセス確認メールを送信する技術が開示されている。この従来技術によれば、ユーザIDが第三者に漏洩してしまった場合であっても正規ユーザの第二端末へメールが届くので、正規ユーザはWebサイトへの秘密情報(ユーザID)の失効要求を迅速におこなうことができ、第三者によるアクセスを早期に防止することが可能となる。 In Non-Patent Document 2, a unique user ID is assigned to each user, and when the user accesses the website server from the first terminal (for example, a personal computer) using this user ID, A technique for transmitting an access confirmation mail to two terminals (for example, a mobile phone) is disclosed. According to this conventional technique, even if the user ID is leaked to a third party, the mail reaches the second terminal of the legitimate user, so that the legitimate user has the secret information (user ID) to the website. Revocation requests can be made quickly, and access by a third party can be prevented early.
しかしながら、非特許文献1や非特許文献2に開示されている技術を用いた場合には、Webサイトサーバが正規ユーザに対してメールを送信することが必要となる。このように、Webサイトサーバがメールを送信する場合、Webサイトサーバはメールサーバなどの他のサーバに対してアクセスすることになる。しかし、Webサイトサーバが外部のサーバに対して能動的にアクセスすることは、Webサイトサーバからの情報漏えい防止の観点から好ましくない。
However, when the techniques disclosed in Non-Patent
また、Webサイト管理者の立場からは、セキュリティポリシー上、外部サーバに対するアクセスを一律に禁止したいというニーズもある。したがって、Webサイトサーバが外部サーバへのアクセスを禁止されている環境においては、Webサイトサーバ側から正規ユーザに対してメールを送信することができず、非特許文献1や非特許文献2の技術を適用することができないという問題があった。 From the standpoint of a website administrator, there is a need to uniformly prohibit access to an external server in terms of security policy. Therefore, in an environment where the website server is prohibited from accessing an external server, it is not possible to send an email from the website server side to a regular user. There was a problem that could not be applied.
これらのことから、Webサイトサーバが外部サーバに対してアクセス不可能な環境であっても、秘密情報を取得した第三者によるアクセスを検出してアクセスを拒否するアクセス制御手法をいかにして実現するかが大きな課題となっている。 For these reasons, even in an environment where the Web site server is inaccessible to external servers, how to implement an access control method that detects access by a third party who has acquired confidential information and denies access It has become a big issue.
この発明は、上述した従来技術による問題点を解消するためになされたものであって、Webサイトサーバが外部サーバに対してアクセス不可能な環境であっても、秘密情報を取得した第三者によるアクセスを検出してアクセスを拒否することができるアクセス制御システム、アクセス制御方法およびアクセス制御プログラムを提供することを目的とする。 The present invention has been made to solve the above-described problems caused by the prior art, and a third party who has acquired confidential information even in an environment where a Web site server cannot access an external server. It is an object of the present invention to provide an access control system, an access control method, and an access control program that can detect an access by the Internet and reject the access.
上述した課題を解決し、目的を達成するため、本願発明に係るアクセス制御システムは、1つの態様において、第一端末の利用者の識別情報と、第二端末を識別するための端末識別情報であって複数の第二端末の端末識別情報と、該端末識別情報毎の前記識別情報に基づくアクセスの可否を示すフラグ情報とを対応付けて記憶手段に登録する登録手段と、前記第二端末からの要求に基づいて、該第二端末の端末識別情報と対応付けて前記記憶手段に記憶されているフラグ情報を更新する更新手段と、前記第一端末からのアクセス要求があった場合に、少なくとも、該アクセス要求に含まれる識別情報と対応付けて前記記憶手段に記憶されているすべてのフラグ情報が、該識別情報に基づくアクセスを許可する旨の値であることを条件として、該アクセス要求を許可するアクセス制御手段とを備えたことを特徴とする。
To solve the above problems and achieve an object, an access control system according to the present invention, in one embodiment, the identification information of the first terminal of the user, the terminal identification information for identifying the second terminal Registration means for associating the terminal identification information of a plurality of second terminals with flag information indicating whether or not access is possible based on the identification information for each terminal identification information in the storage means, and from the second terminal The update means for updating the flag information stored in the storage means in association with the terminal identification information of the second terminal based on the request, and when there is an access request from the first terminal, at least , all flag information in association with identification information included in the access request stored in the storage means, subject to the limitation that the value of that to allow access based on the identification information, Characterized by comprising an access control means for permitting the access request.
また、本願発明に係るアクセス制御システムは、1つの態様において、前記登録手段は、第二端末を識別するための端末識別情報と対応付けて、第一端末の利用者の識別情報と該識別情報に基づくアクセスの可否を示すフラグ情報の組合せを1ないし複数、前記記憶手段に登録し、前記更新手段は、前記第二端末を識別するための端末識別情報と対応付けて前記記憶手段に記憶されているフラグ情報の値を個別に変更するための編集画面を該第二端末に表示させ、該編集画面の編集結果に基づく前記第二端末からの要求に基づいて、該第二端末の端末識別情報と対応付けて前記記憶手段に記憶されている各フラグ情報を更新することを特徴とする。 In one aspect, the access control system according to the present invention relates to the identification information of the user of the first terminal and the identification information in association with the terminal identification information for identifying the second terminal. One or more combinations of flag information indicating whether or not access is possible is registered in the storage means, and the update means is stored in the storage means in association with terminal identification information for identifying the second terminal. An editing screen for individually changing the value of the flag information being displayed on the second terminal, and based on the request from the second terminal based on the editing result of the editing screen, the terminal identification of the second terminal Each flag information stored in the storage means in association with information is updated .
また、本願発明に係るアクセス制御システムは、1つの態様において、前記更新手段は、前記第二端末を識別するための端末識別情報と対応付けて前記記憶手段に記憶されているフラグ情報のうち、前記アクセス制御手段が受け付けているアクセス要求に含まれる識別情報に対応するフラグ情報の値を個別に変更するための編集画面を該第二端末に表示させることを特徴とする。 Moreover, the access control system which concerns on this invention is one aspect | mode. WHEREIN: Of the flag information memorize | stored in the said memory | storage means in association with the said terminal identification information for the said update means to identify said 2nd terminal, An editing screen for individually changing the value of flag information corresponding to the identification information included in the access request accepted by the access control means is displayed on the second terminal .
また、本願発明に係るアクセス制御方法は、1つの態様において、アクセス制御システムが、第一端末の利用者の識別情報と、第二端末を識別するための端末識別情報であって複数の第二端末の端末識別情報と、該端末識別情報毎の前記識別情報に基づくアクセスの可否を示すフラグ情報とを対応付けて記憶手段に登録する登録工程と、前記アクセス制御システムが、前記第二端末からの要求に基づいて、該第二端末の端末識別情報と対応付けて前記記憶手段に記憶されているフラグ情報を更新する更新工程と、前記アクセス制御システムが、前記第一端末からのアクセス要求があった場合に、少なくとも、該アクセス要求に含まれる識別情報と対応付けて前記記憶手段に記憶されているすべてのフラグ情報が、該識別情報に基づくアクセスを許可する旨の値であることを条件として、該アクセス要求を許可するアクセス制御工程とを含んだことを特徴とする。 The access control method according to the present invention is, in one aspect, provided that the access control system includes identification information of a user of the first terminal and terminal identification information for identifying the second terminal . A registration step of associating terminal identification information of a terminal with flag information indicating whether or not access is possible based on the identification information for each terminal identification information in a storage unit; and the access control system includes: And updating the flag information stored in the storage means in association with the terminal identification information of the second terminal based on the request, and the access control system sends an access request from the first terminal. when there, at least, all the flag information stored in said storage means in association with identification information included in the access request, access based on identification information Subject to the limitation that the value indicating the permission, characterized in that including an access control step of permitting the access request.
また、本願発明に係るアクセス制御方法は、1つの態様において、前記アクセス制御システムが、前記登録工程において、第二端末を識別するための端末識別情報と対応付けて、第一端末の利用者の識別情報と該識別情報に基づくアクセスの可否を示すフラグ情報の組合せを1ないし複数、前記記憶手段に登録し、前記アクセス制御システムが、前記更新工程において、前記第二端末を識別するための端末識別情報と対応付けて前記記憶手段に記憶されているフラグ情報の値を個別に変更するための編集画面を該第二端末に表示させ、該編集画面の編集結果に基づく前記第二端末からの要求に基づいて、該第二端末の端末識別情報と対応付けて前記記憶手段に記憶されている各フラグ情報を更新することを特徴とする。 Moreover, the access control method which concerns on this invention is the one aspect | mode. WHEREIN: In the said registration process, the said access control system matches with the terminal identification information for identifying a 2nd terminal, and the user of a 1st terminal One or more combinations of identification information and flag information indicating whether or not access is possible based on the identification information is registered in the storage means, and the access control system identifies the second terminal in the updating step An editing screen for individually changing the value of the flag information stored in the storage means in association with the identification information is displayed on the second terminal, and the second terminal based on the editing result of the editing screen is displayed. Each flag information stored in the storage means is updated in association with the terminal identification information of the second terminal based on the request .
また、本願発明に係るアクセス制御方法は、1つの態様において、前記アクセス制御システムが、前記更新工程において、前記第二端末を識別するための端末識別情報と対応付けて前記記憶手段に記憶されているフラグ情報のうち、前記アクセス制御工程が受け付けているアクセス要求に含まれる識別情報に対応するフラグ情報の値を個別に変更するための編集画面を該第二端末に表示させることを特徴とする。 Moreover, the access control method which concerns on this invention is the one aspect | mode. WHEREIN: The said access control system matches with the terminal identification information for identifying said 2nd terminal in the said update process, and is memorize | stored in the said memory | storage means. An editing screen for individually changing the value of flag information corresponding to the identification information included in the access request accepted by the access control step is displayed on the second terminal. .
また、本願発明に係るアクセス制御プログラムは、1つの態様において、コンピュータを上記のいずれかのアクセス制御システムとして機能させることを特徴とする。 In one aspect, an access control program according to the present invention causes a computer to function as any one of the above access control systems .
本願発明の態様の1つによれば、Webサイトサーバが外部サーバに対してアクセス不可能な環境であってもアクセス制御を実現することができるという効果を奏する。また、利用者が、アクセスの可否の変更を容易かつ安全に行うことができるという効果を奏する。 According to one aspect of the present invention, there is an effect that access control can be realized even in an environment in which a Web site server is inaccessible to an external server. In addition, there is an effect that the user can easily and safely change the accessibility.
以下に添付図面を参照して、この発明に係るアクセス制御手法の実施例1〜実施例4を詳細に説明する。なお、各実施例においては、本発明に係るアクセス制御手法を適用したアクセス制御サーバと、一般的なパーソナルコンピュータなどによって構成されるアクセス要求端末(特許請求の範囲に記載の「第一端末」に相当)と、一般的な携帯電話などによって構成されるアクセス承認端末(特許請求の範囲に記載の「第二端末」に相当)とからなるアクセス制御システムについて説明することとする。
また、実施例1においてはアクセス要求端末とアクセス承認端末とが一対一に対応する基本的な構成について、実施例2においてはアクセス承認端末に払い出したパスワードをアクセス要求端末で使用する構成について、実施例3においてはアクセス要求端末とアクセス承認端末とがN対一に対応する構成について、実施例4においてはアクセス要求端末とアクセス承認端末とがN対Mに対応する構成について、それぞれ説明することとする。 In the first embodiment, the access request terminal and the access approval terminal have a one-to-one correspondence. In the second embodiment, the access request terminal uses a password issued to the access approval terminal. In Example 3, a configuration in which the access request terminal and the access approval terminal correspond to N to 1 will be described, and in Example 4, a configuration in which the access request terminal and the access approval terminal correspond to N to M will be described. To do.
各実施例の説明に先だって、まず、本発明に係るアクセス制御手法を適用したアクセス制御システムの特徴について説明しておく。上記したように、本アクセス制御システムは、アクセス制御サーバと、アクセス要求端末と、アクセス承認端末とから構成される。そして、本アクセス制御システムは、アクセス要求端末からのアクセス要求およびアクセス承認端末からのアクセス承認の双方をアクセス制御サーバが「受け付ける」よう構成した点に主な特徴がある。 Prior to the description of each embodiment, the characteristics of an access control system to which the access control method according to the present invention is applied will be described first. As described above, the access control system includes the access control server, the access request terminal, and the access approval terminal. The main feature of this access control system is that the access control server is configured to “accept” both access requests from access request terminals and access approvals from access approval terminals.
すなわち、アクセス制御サーバはアクセス要求端末からアクセス要求を受け付けた場合に、従来技術のようにメールサーバなどの外部サーバに対してメール送信を依頼する必要がない。したがって、アクセス制御サーバが外部サーバ(たとえば、メールサーバ)に対してアクセス不可能な環境においてもアクセス制御を実現することができる。 That is, when the access control server receives an access request from the access requesting terminal, it is not necessary to request mail transmission from an external server such as a mail server as in the prior art. Therefore, access control can be realized even in an environment where the access control server cannot access an external server (for example, a mail server).
また、アクセス要求端末からのアクセス要求とアクセス承認端末からのアクセス承認とが揃わないとアクセス要求端末からのアクセスを許可しないので、アクセス要求に必要な秘密情報(たとえば、ユーザID)が第三者に漏洩した場合であっても、正規ユーザのアクセス承認端末が第三者の手に渡らない限り、第三者のアクセスを許容することがない。 Further, since access from the access requesting terminal is not permitted unless the access request from the access requesting terminal and the access approval from the access approval terminal are completed, the secret information (for example, user ID) necessary for the access request is stored by a third party. Even if it is leaked, access by a third party is not allowed unless the authorized user's access approval terminal is in the hands of the third party.
また、アクセス制御サーバはアクセス要求端末からのアクセス要求とアクセス承認端末からのアクセス承認との対応付けをおこない、対応付けができたことを条件としてアクセス要求端末からのアクセスを許可するので、複数のアクセス要求端末からアクセス要求があった場合であってもアクセス承認端末と対応付けられたアクセス要求端末を選択してアクセス制御をおこなうことができる。 In addition, the access control server associates the access request from the access request terminal with the access approval from the access approval terminal, and permits the access from the access request terminal on condition that the association is completed. Even when there is an access request from the access requesting terminal, access control can be performed by selecting the access requesting terminal associated with the access approval terminal.
このように、本発明に係るアクセス制御手法を適用したアクセス制御サーバを用いることとすれば、Webサイトサーバが外部サーバに対してアクセス不可能な環境であっても、秘密情報を取得した第三者によるアクセスを検出してアクセスを拒否することが可能となる。 As described above, if the access control server to which the access control method according to the present invention is applied is used, even if the website server is inaccessible to the external server, the third information obtained from the secret information is acquired. It is possible to detect access by a person and deny access.
本実施例1では、アクセス要求端末とアクセス承認端末とが一対一に対応する基本的な構成について、図1〜図11を用いて説明する。まず、本実施例1に係るアクセス制御システムの構成について図1を用いて説明する。 In the first embodiment, a basic configuration in which an access request terminal and an access approval terminal correspond one-to-one will be described with reference to FIGS. First, the configuration of the access control system according to the first embodiment will be described with reference to FIG.
図1は、実施例1に係るアクセス制御システムの構成を示すブロック図である。同図に示すように、実施例1に係るアクセス制御システムは、アクセス制御サーバ100と、アクセス要求端末800と、アクセス承認端末900とから構成される。なお、アクセス要求端末800およびアクセス承認端末900としては一般的なパーソナルコンピュータや携帯電話などの端末装置をそのまま用いることができる。
FIG. 1 is a block diagram illustrating the configuration of the access control system according to the first embodiment. As shown in the figure, the access control system according to the first embodiment includes an
アクセス制御サーバ100は、本実施例1の主要部をなす装置であり、アクセス要求受付部110と、アクセス制御処理部120と、有効リスト130と、承認受付部140と、ネットワーク通信機能150とを備えている。
The
アクセス要求受付部110はアクセス要求端末800からのアクセス要求を受け付ける処理をおこなう処理部であり、承認受付部140はアクセス承認端末900からのアクセス承認を受け付ける処理をおこなう処理部である。また、アクセス制御処理部120はアクセス要求受付部110が受け付けたアクセス要求および承認受付部140が受け付けたアクセス承認に基づいてアクセス制御をおこなう処理部である。
The access
有効リスト130はアクセス者の識別子と、アクセス承認端末900に固有の個体識別番号と、アクセス制御状態をあらわす有効フラグとを対応付けたリストであり、不揮発性RAM(Random Access Memory)やハードディスク装置といった記憶部に格納される。また、ネットワーク通信機能150は、インターネットや携帯電話網などのネットワークを介してアクセス要求端末800およびアクセス承認端末900と通信をおこなう通信処理部である。
The
アクセス要求端末800は、特許請求の範囲に記載の「第一端末」に相当する端末であり、たとえば、Webブラウズ機能を備えた一般的なパーソナルコンピュータで構成される。そして、このアクセス要求端末800は、Webブラウズ部810およびネットワーク通信機能820を備えている。Webブラウズ部810はアクセス制御サーバ100に対してリソースの要求・取得をおこなう処理部であり、一般的なWebブラウザをそのまま用いることができる。また、ネットワーク通信機能820はインターネットなどのネットワークを介してアクセス制御サーバ100と通信をおこなう通信処理部である。
The
アクセス承認端末900は、特許請求の範囲に記載の「第二端末」に相当する端末であり、たとえば、一般的な携帯電話で構成される。そして、このアクセス承認端末900は、個体識別番号記憶部910およびネットワーク通信機能920を備えている。個体識別番号記憶部910はアクセス承認端末900を一意に識別する識別子である個体識別番号を記憶する記憶部であり、不揮発性RAMなどの記憶デバイスで構成される。また、ネットワーク通信機能920は携帯電話網などのネットワークを介してアクセス制御サーバ100と通信をおこなう通信処理部である。
The
図1に示したように、アクセス制御サーバ100とアクセス要求端末800とは、インターネットなどのネットワークを経由してHTTP(Hyper Text Transfer Protocol)等のプロトコルを用いて相互に通信できるものとする。また、アクセス制御サーバ100とアクセス承認端末900とは、携帯電話網などのネットワークを経由して同じくHTTP等のプロトコルを用いて相互に通信できるものとする。
As shown in FIG. 1, it is assumed that the
次に、図1に示した有効リスト130の例について図2を用いて説明する。図2は、図1に示した有効リスト130の一例を示す図である。アクセス制御サーバ100はアクセス者とアクセス承認者とを1対1に対応付けるため、この有効リスト130を保持する。
Next, an example of the
図2に示すように、有効リスト130は、ユーザIDと、個体識別番号と、有効フラグとを項目として含んだ情報である。ここで、ユーザIDはアクセス者を一意に識別する識別子であり、個体識別番号はアクセス承認端末900を一意に識別する端末固有の識別子である。そして、ユーザIDと個体識別番号とからなる対はあらかじめ登録されているものとする。
As shown in FIG. 2, the
また、有効フラグはアクセス者のアクセス制御状態をあらわすフラグであり、たとえば、「1」であればアクセス許可中、「0」であればアクセス不許可中という状態をそれぞれあらわす。 The valid flag is a flag indicating the access control state of the accessor. For example, “1” indicates that access is permitted, and “0” indicates that access is not permitted.
次に、実施例1に係るアクセス制御処理の処理手順について図3を用いて説明する。図3は、実施例1に係るアクセス制御処理の処理手順を示すシーケンス図である。同図に示すように、まず、アクセス承認端末900はアクセス制御サーバ100に対して個体識別番号「U」を含んだ承認通知メッセージを送信する(ステップS110)。なお、ステップS110において送信される承認通知メッセージはHTTP要求メッセージとして送信されるものとする。
Next, a processing procedure of access control processing according to the first embodiment will be described with reference to FIG. FIG. 3 is a sequence diagram illustrating the processing procedure of the access control process according to the first embodiment. As shown in the figure, first, the
ここで、ステップS110において用いられる画面例について図4を用いて説明しておく。図4は、アクセス承認端末900に表示される承認通知画面の一例を示す図である。同図に示すように、アクセス承認端末900には承認を促すメッセージと個体識別番号送信ボタンとが表示される。そして、承認者が図4に示した「個体識別番号送信」ボタンを押下すると、承認通知メッセージがアクセス制御サーバ100に対して送信されることになる。
Here, a screen example used in step S110 will be described with reference to FIG. FIG. 4 is a diagram illustrating an example of an approval notification screen displayed on the
図3の説明に戻ってアクセス制御処理の処理手順について説明をつづける。アクセス承認端末900から承認通知を受け取ったアクセス制御サーバ100は承認処理を実行する(ステップS120)。ここで、この承認処理の詳細な処理手順について図5を用いて説明しておく。図5は、図3に示した承認処理の処理手順を示すフローチャートである。同図に示すように、アクセス制御サーバ100はアクセス承認端末900から受け付けた個体識別番号が有効リスト130に登録されているか否かを判定する(ステップS121)。
Returning to the explanation of FIG. 3, the processing procedure of the access control process will be continued. Receiving the approval notification from the
そして、登録されている場合には(ステップS121,Yes)有効リスト130における対応する行の有効フラグを「1」に設定し(ステップS122)、承認成功として処理を終了する。一方、登録されていない場合には(ステップS121,No)承認失敗として処理を終了する。
If it is registered (step S121, Yes), the validity flag of the corresponding line in the
図3の説明に戻ってアクセス制御処理の処理手順について説明をつづける。承認処理(ステップS120)を実行したアクセス制御サーバ100はアクセス承認端末900に対して承認結果を通知する(ステップS130)。この承認結果通知はHTTP応答メッセージとして送信され、承認の成功/失敗という結果を含むものとする。
Returning to the explanation of FIG. 3, the processing procedure of the access control process will be continued. The
ここで、ステップS130において用いられる画面例について図6を用いて説明しておく。図6は、アクセス承認端末900に表示される承認通知画面の一例を示す図である。同図に示すように、アクセス承認端末900には承認結果および承認解除の手順を示すメッセージと承認解除ボタンとが表示される。そして、承認者が図6に示した「承認解除」ボタンを押下すると、承認解除要求メッセージがアクセス制御サーバ100に対して送信されることになる(ステップS170参照)。
Here, a screen example used in step S130 will be described with reference to FIG. FIG. 6 is a diagram illustrating an example of an approval notification screen displayed on the
図3の説明に戻ってアクセス制御処理の処理手順について説明をつづける。アクセス者がアクセス制御サーバ100へアクセスしようとする場合、アクセス者によって操作されたアクセス要求端末800はアクセス制御サーバ100に対してユーザIDを含んだアクセス要求をおこなう(ステップS140)。
Returning to the explanation of FIG. 3, the processing procedure of the access control process will be continued. When the accessor tries to access the
ここで、ステップS140において用いられる画面例について図7を用いて説明しておく。図7は、アクセス要求端末800に表示されるアクセス要求画面の一例を示す図である。同図に示すように、アクセス要求端末800にはユーザIDの入力エリア、送信ボタン、キャンセルボタンおよびアクセス承認端末900からの個体識別番号送信が必要である旨のメッセージが表示される。アクセス者が入力エリアにユーザIDを入力して「送信」ボタンを押下すると、ユーザIDがアクセス制御サーバ100に対して送信されることになる。
Here, a screen example used in step S140 will be described with reference to FIG. FIG. 7 is a diagram illustrating an example of an access request screen displayed on the
図3の説明に戻ってアクセス制御処理の処理手順について説明をつづける。アクセス要求端末800からユーザIDを受け取ったアクセス制御サーバ100はアクセス制御処理を実行する(ステップS150)。ここで、このアクセス制御処理の詳細な処理手順について図8を用いて説明しておく。図8は、図3に示したアクセス制御処理の処理手順を示すフローチャートである。
Returning to the explanation of FIG. 3, the processing procedure of the access control process will be continued. The
図8に示すように、アクセス要求端末800からユーザIDを受け取ったアクセス制御サーバ100は、受け取ったユーザIDが有効リスト130に登録されており、かつ、対応する有効フラグが「1」であるか否かを判定する(ステップS131)。そして、ステップS131の判定条件を満たした場合には(ステップS131,Yes)、アクセス制御成功として処理を終了する。一方、ステップS131の判定条件を満たさない場合には(ステップS131,No)、アクセス制御失敗として処理を終了する。
As illustrated in FIG. 8, the
図3の説明に戻ってアクセス制御処理の処理手順について説明をつづける。アクセス制御処理(ステップS150)を実行したアクセス制御サーバ100は、アクセス制御処理の判定結果をアクセス要求端末800に対して通知する(ステップS160)。
Returning to the explanation of FIG. 3, the processing procedure of the access control process will be continued. The
ここで、ステップS160において用いられる画面例について図9を用いて説明しておく。図9は、アクセス要求端末800に表示されるアクセス制御結果画面の一例を示す図である。同図に示すように、アクセス要求端末800には認証結果が表示される。そして、認証を許可する旨の結果である場合(図9の場合)には、サービス提供画面へのリンク情報が表示され、アクセス者はこのリンクをたどることによってサービス提供を受けることができるようになる。
Here, a screen example used in step S160 will be described with reference to FIG. FIG. 9 is a diagram illustrating an example of an access control result screen displayed on the
図3の説明に戻ってアクセス制御処理の処理手順について説明をつづける。図6において既に説明したように、アクセス承認者はいったん与えた承認を解除することも可能である。そこで、以下では、この承認解除の処理手順について説明することとする。承認者が図6に示した「承認解除」ボタンを押下すると、個体識別番号「U」を含んだ承認解除要求メッセージがアクセス制御サーバ100に対して送信される(ステップS170)。 Returning to the explanation of FIG. 3, the processing procedure of the access control process will be continued. As already described with reference to FIG. 6, the access approver can cancel the approval once given. Therefore, in the following, this approval cancellation processing procedure will be described. When the approver presses the “approval release” button shown in FIG. 6, an approval release request message including the individual identification number “U” is transmitted to the access control server 100 (step S170).
つづいて、承認解除要求メッセージを受け付けたアクセス制御サーバ100は、承認解除処理を実行する(ステップS180)。ここで、この承認解除処理の詳細な処理手順について図10を用いて説明する。図10は、図3に示した承認解除処理の処理手順を示すフローチャートである。
Subsequently, the
図10に示すように、アクセス承認端末900から個体識別番号「U」を含んだ承認解除要求メッセージを受け付けたアクセス制御サーバ100は、この個体識別番号「U」が有効リスト130に登録されているか否かを判定する(ステップS181)。そして、有効リスト130に登録されている場合には(ステップS181,Yes)、有効リスト130における対応する行の有効フラグを「0」に設定し(ステップS182)、承認解除成功として処理を終了する。一方、個体識別番号が有効リスト130に登録されていない場合には(ステップS181,No)、承認解除失敗として処理を終了する。
As illustrated in FIG. 10, the
つづいて、承認解除処理(ステップS180)を実行したアクセス制御サーバ100は、アクセス承認端末900に対して承認解除結果を通知する(ステップS190)。この承認結果通知はHTTP応答メッセージとして送信され、承認解除の成功/失敗という結果を含むものとする。
Subsequently, the
ここで、ステップS190において用いられる画面例について図11を用いて説明する。図11は、アクセス承認端末900に表示される承認解除結果画面の一例を示す図である。同図に示すようにアクセス承認端末900には承認解除の結果が表示される。
Here, a screen example used in step S190 will be described with reference to FIG. FIG. 11 is a diagram illustrating an example of an approval cancellation result screen displayed on the
上述したように、本実施例1によれば、アクセス承認端末からあらかじめ承認通知を受け付けているという条件の下でアクセス者のアクセス制御処理をおこなうことができる。また、アクセス承認端末の正当性を個体識別番号によって確認することで、アクセス承認端末の利用者は承認のための情報を入力する必要がないので、入力の手間を省きつつアクセス承認端末のなりすましを効果的に防止することができる。 As described above, according to the first embodiment, the access control process of the accessor can be performed under the condition that the approval notification is received in advance from the access approval terminal. In addition, by confirming the validity of the access approval terminal by the individual identification number, the user of the access approval terminal does not need to input the information for approval, so impersonation of the access approval terminal can be performed while saving input effort. It can be effectively prevented.
なお、上記した実施例1では、アクセス承認端末から個体識別番号を受け付ける場合について示したが、個体識別番号のかわりにアクセス承認端末の発アドレスを用いたり、アクセス承認端末から承認用パスワードなどの秘密情報を受け付けたりするよう構成することもできる。 In the above-described first embodiment, the case where the individual identification number is received from the access approval terminal is shown. However, the source address of the access approval terminal is used instead of the individual identification number, or the secret such as the approval password is received from the access approval terminal. It can also be configured to accept information.
また、上記した実施例1では、サーバ側が有効リストを保持し、この有効リストを用いることによってアクセス者とアクセス承認端末との対応付けをおこなう場合について示したが、アクセス要求がアクセス承認端末の識別子を含み、サーバ側ではアクセス要求に含まれるアクセス承認端末の識別子がアクセス承認端末と対応していることを条件としてアクセス制御をおこなうこととしてもよい。たとえば、サーバがユーザIDと個体識別番号とを鍵によって含むアクセスコードをあらかじめアクセス者に払い出しておき、アクセス要求受け付けの際に鍵によってアクセスコードからユーザIDと個体識別番号を取り出して対応関係をとるよう構成することもできる。 In the first embodiment described above, the server side holds the effective list and the access list is associated with the access approval terminal by using this effective list. However, the access request is an identifier of the access approval terminal. On the server side, access control may be performed on the condition that the identifier of the access approval terminal included in the access request corresponds to the access approval terminal. For example, the server issues an access code including a user ID and an individual identification number with a key in advance to an accessor, and when the access request is accepted, the user ID and the individual identification number are extracted from the access code with the key and a correspondence relationship is established. It can also comprise.
本実施例2では、アクセス承認端末に払い出したパスワードをアクセス要求端末で使用する構成について、図12〜図22を用いて説明する。まず、本実施例2に係るアクセス制御システムの構成について図12を用いて説明する。 In the second embodiment, a configuration in which a password issued to an access approval terminal is used at an access request terminal will be described with reference to FIGS. First, the configuration of the access control system according to the second embodiment will be described with reference to FIG.
図12は、実施例2に係るアクセス制御システムの構成を示すブロック図である。同図に示すように、実施例2に係るアクセス制御システムは、アクセス制御サーバ200と、アクセス要求端末800と、アクセス承認端末900とから構成される。なお、アクセス要求端末800およびアクセス承認端末900は、実施例1と同様であるので詳細な説明を省略することとする。
FIG. 12 is a block diagram illustrating the configuration of the access control system according to the second embodiment. As shown in the figure, the access control system according to the second embodiment includes an
アクセス制御サーバ200は、アクセス要求受付部210と、パスワード生成部220と、認証情報通知部230と、パスワードテーブル240と、アクセス制御処理部250と、ネットワーク通信機能260とを備えている。
The
アクセス要求受付部210はアクセス要求端末800からのアクセス要求を受け付ける処理をおこなう処理部である。また、パスワード生成部220は、アクセス要求受付部210が受け付けたアクセス要求に基づいてワンタイムパスワードを生成する処理をおこなう処理部である。
The access
認証情報通知部230は、アクセス承認端末900からのアクセスを受け付けるとともに、パスワード生成部220が生成したワンタイムパスワードをアクセス承認端末900に対して通知する処理をおこなう処理部である。また、パスワードテーブル240は、パスワード生成部220が生成したワンタイムパスワードを一時的に保持するためのテーブルであり、不揮発性RAM(Random Access Memory)やハードディスク装置といった記憶部に格納される。
The authentication
アクセス制御処理部250は、アクセス要求端末800からパスワードを受け付け、受け付けたパスワードとパスワードテーブル240に一時的に記憶されているパスワードとを対比することによって検証し、アクセス要求端末800のアクセス制御をおこなう処理部である。また、ネットワーク通信機能260は、インターネットや携帯電話網などのネットワークを介してアクセス要求端末800およびアクセス承認端末900と通信をおこなう通信処理部である。
The access
図12に示したように、アクセス制御サーバ200とアクセス要求端末800とは、インターネットなどのネットワークを経由してHTTP(Hyper Text Transfer Protocol)等のプロトコルを用いて相互に通信できるものとする。また、アクセス制御サーバ200とアクセス承認端末900とは、携帯電話網などのネットワークを経由して同じくHTTP等のプロトコルを用いて相互に通信できるものとする。
As shown in FIG. 12, the
次に、図12に示したパスワードテーブル240の例について図13を用いて説明する。図13は、図12に示したパスワードテーブル240の一例を示す図である。アクセス制御サーバ200はアクセス者とアクセス承認者とを1対1に対応付け、さらに、パスワード生成部220が生成したワンタイムパスワードを一時的に記憶するために、このパスワードテーブル240を保持する。
Next, an example of the password table 240 shown in FIG. 12 will be described with reference to FIG. FIG. 13 is a diagram showing an example of the password table 240 shown in FIG. The
図13に示すように、パスワードテーブル240は、ユーザIDと、個体識別番号と、セッションIDと、パスワードとを項目として含んだ情報である。ここで、ユーザIDはアクセス者を一意に識別する識別子であり、個体識別番号はアクセス承認端末900を一意に識別する端末固有の識別子である。そして、パスワードはパスワード生成部220が生成したワンタイムパスワードであり、セッションIDは各セッションを一意に識別する識別子である。なお、ユーザIDと個体識別番号とはあらかじめ登録されているものとする。
As shown in FIG. 13, the password table 240 is information including a user ID, an individual identification number, a session ID, and a password as items. Here, the user ID is an identifier that uniquely identifies an accessor, and the individual identification number is a terminal-specific identifier that uniquely identifies the
次に、実施例2に係るアクセス制御処理の処理手順について図14を用いて説明する。図14は、実施例2に係るアクセス制御処理の処理手順を示すシーケンス図である。同図に示すように、アクセス者がアクセス制御サーバ200へアクセスしようとする場合、アクセス者によって操作されたアクセス要求端末800はアクセス制御サーバ200に対してユーザIDを含んだアクセス要求をおこなう(ステップS210)。
Next, a processing procedure of access control processing according to the second embodiment will be described with reference to FIG. FIG. 14 is a sequence diagram illustrating the processing procedure of the access control process according to the second embodiment. As shown in the figure, when the accessor tries to access the
ここで、ステップS210において用いられる画面例について図15を用いて説明しておく。図15は、アクセス要求端末800に表示されるアクセス要求画面の一例を示す図である。同図に示すように、アクセス要求端末800にはユーザIDの入力エリア、送信ボタンおよびキャンセルボタンが表示される。アクセス者が入力エリアにユーザIDを入力して「送信」ボタンを押下すると、ユーザIDがアクセス制御サーバ200に対して送信されることになる。
Here, a screen example used in step S210 will be described with reference to FIG. FIG. 15 is a diagram illustrating an example of an access request screen displayed on the
図14の説明に戻ってアクセス制御処理の処理手順について説明をつづける。アクセス要求端末800からユーザIDを受け取ったアクセス制御サーバ200はセッションID生成処理を実行する(ステップS220)。ここで、このセッションID生成処理の詳細な処理手順について図16を用いて説明しておく。図16は、図14に示したセッションID生成処理の処理手順を示すフローチャートである。
Returning to the description of FIG. 14, the processing procedure of the access control process will be continued. Receiving the user ID from the
図16に示すように、アクセス要求端末800からユーザIDを受け取ったアクセス制御サーバ200は、受け取ったユーザIDがパスワードテーブル240に登録されているか否かを判定する(ステップS221)。そして、受け取ったユーザIDがパスワードテーブル240に登録されている場合には(ステップS221,Yes)、たとえば10桁の乱数としてセッションIDを生成し(ステップS222)、生成したセッションIDをユーザIDと対応付けてパスワードテーブル240に登録する(ステップS223)。そして、セッションID生成成功として処理を終了する。
As illustrated in FIG. 16, the
一方、ステップS221において受け取ったユーザIDがパスワードテーブル240に登録されていないと判定された場合には(ステップS221,No)、セッションID生成失敗として処理を終了する。 On the other hand, if it is determined in step S221 that the user ID received is not registered in the password table 240 (step S221, No), the process ends as a session ID generation failure.
図14の説明に戻ってアクセス制御処理の処理手順について説明をつづける。セッションID生成処理(ステップS220)を実行したアクセス制御サーバ200は、アクセス要求端末800に対してセッションID生成結果を通知するとともにパスワード入力を促す画面を表示する(ステップS230)。ここで、ステップS230において用いられる画面例について図17を用いて説明しておく。図17は、アクセス要求端末800に表示されるパスワード入力画面の一例を示す図である。
Returning to the description of FIG. 14, the processing procedure of the access control process will be continued. The
図17に示すように、アクセス要求端末800には、アクセスを正常に受け付けてアクセス承認端末900に対してパスワードを送信する旨のメッセージ、パスワードの入力エリア、送信ボタンおよびキャンセルボタンが表示される。なお、アクセス者がアクセス承認端末900に送信されたパスワードを入力エリアに入力して「送信」ボタンを押下するとこのパスワードおよびセッションIDがアクセス制御サーバ200に対して送信されることになる。
As shown in FIG. 17, the
図14の説明に戻ってアクセス制御処理の処理手順について説明をつづける。アクセス承認端末900は自端末の認証を要求するためにアクセス制御サーバ200に対して認証要求メッセージを送信する(ステップS240)。なお、この認証要求メッセージにはアクセス承認端末900を一意に識別する個体識別番号「U」が含まれる。ここで、ステップS240において用いられる画面例について図18を用いて説明しておく。図18は、アクセス承認端末900に表示される認証要求画面の一例を示す図である。
Returning to the description of FIG. 14, the processing procedure of the access control process will be continued. The
図18に示すように、アクセス承認端末900には認証要求をおこなう旨のメッセージと個体識別番号送信ボタンとが表示される。そして、承認者が図18に示した「個体識別番号送信」ボタンを押下すると、認証要求メッセージがアクセス制御サーバ200に対して送信されることになる。
As shown in FIG. 18, the
図14の説明に戻ってアクセス制御処理の処理手順について説明をつづける。アクセス承認端末900からの認証要求を受け付けたアクセス制御サーバ200は、パスワード生成処理を実行する(ステップS250)。ここで、このパスワード生成処理の詳細な処理手順について図19を用いて説明しておく。図19は、図14に示したパスワード生成処理の処理手順を示すフローチャートである。
Returning to the description of FIG. 14, the processing procedure of the access control process will be continued. The
図19に示すように、アクセス承認端末から個体識別番号を含んだ認証要求を受け付けたアクセス制御サーバ200は、受け付けた個体識別番号がパスワードテーブル240に登録されており、かつ、対応するセッションIDが登録されているか否かを判定する(ステップS251)。
As shown in FIG. 19, the
そして、ステップS251の判定条件を満たした場合には(ステップS251,Yes)、たとえば4桁の乱数としてパスワードを生成し(ステップS252)、生成したパスワードを個体識別番号と対応付けてパスワードテーブル240に登録する(ステップS253)。そして、パスワード生成成功として処理を終了する。一方、ステップS251の判定条件を満たさない場合には(ステップS251,No)、パスワード生成失敗として処理を終了する。 If the determination condition of step S251 is satisfied (step S251, Yes), for example, a password is generated as a 4-digit random number (step S252), and the generated password is associated with the individual identification number in the password table 240. Registration is performed (step S253). Then, the process ends as the password generation is successful. On the other hand, when the determination condition of step S251 is not satisfied (step S251, No), the process ends as a password generation failure.
図14の説明に戻ってアクセス制御処理の処理手順について説明をつづける。パスワード生成処理を実行したアクセス制御サーバ200は、パスワード生成結果通知メッセージをアクセス承認端末900に対して送信する(ステップS260)。なお、このパスワード生成結果通知メッセージはHTTP要求メッセージとして送信される。
Returning to the description of FIG. 14, the processing procedure of the access control process will be continued. The
ここで、ステップS260において用いられる画面例について図20を用いて説明する。図20は、アクセス承認端末900に表示されるパスワード生成結果通知画面の一例を示す図である。同図に示すように、アクセス承認端末900には、認証を完了した旨のメッセージおよびアクセス要求端末800がアクセス制御サーバ200にアクセスする際に用いるパスワードが表示される。
Here, a screen example used in step S260 will be described with reference to FIG. FIG. 20 is a diagram illustrating an example of a password generation result notification screen displayed on the
図14の説明に戻ってアクセス制御処理の処理手順について説明をつづける。図14のステップS270に示したように、アクセス承認者はアクセス者に対してステップS260で通知されたパスワードを通知する。このパスワード通知は、たとえば、アクセス承認者からアクセス者に対して口頭でおこなわれる。なお、パスワード通知を電話やメールなどの通信手段でおこなうこととしてもよい。また、アクセス承認端末900からアクセス要求端末800に対して有線あるいは無線のデータ通信をおこなうことによってかかるパスワードを通知することとしてもよい。
Returning to the description of FIG. 14, the processing procedure of the access control process will be continued. As shown in step S270 of FIG. 14, the access approver notifies the accessor of the password notified in step S260. This password notification is made, for example, verbally from the access approver to the accessor. The password notification may be performed by communication means such as a telephone or e-mail. Further, the password may be notified from the
つづいて、ステップS270でパスワードを通知されたアクセス者が、通知されたパスワードを図17に示したパスワード入力画面のパスワード入力エリアに入力して送信ボタンを押下すると、パスワードおよびセッションIDを含んだメッセージがアクセス制御サーバ200に対して送信される(ステップS280)。 Subsequently, when the access person notified of the password in step S270 inputs the notified password in the password input area of the password input screen shown in FIG. 17 and presses the send button, a message including the password and the session ID. Is transmitted to the access control server 200 (step S280).
そして、ステップS280のメッセージを受け付けたアクセス制御サーバ200は、アクセス制御処理を実行する(ステップS290)。ここで、このアクセス制御処理の詳細な処理手順について図21を用いて説明しておく。同図に示すように、ステップS280のメッセージを受け付けたアクセス制御サーバ200は、メッセージに含まれるセッションIDおよびパスワードが対応付けられてパスワードテーブル240に登録されているか否かを判定する(ステップS291)。
Then, the
そして、セッションIDおよびパスワードが対応付けられてパスワードテーブルに登録されている場合には(ステップS291,Yes)、アクセス制御成功として処理を終了する。一方、ステップS291の判定条件を満たさない場合には(ステップS291,No)、アクセス制御失敗として処理を終了する。 If the session ID and the password are associated and registered in the password table (step S291, Yes), the process ends as successful access control. On the other hand, when the determination condition of step S291 is not satisfied (step S291, No), the process ends as an access control failure.
図14の説明に戻ってアクセス制御処理の処理手順について説明をつづける。アクセス制御処理を実行したアクセス制御サーバ200は、アクセス制御結果をアクセス要求端末800に対して通知する(ステップS295)。ここで、ステップS295において用いられる画面例について図22を用いて説明する。図22は、アクセス要求端末800に表示されるアクセス制御結果画面の一例を示す図である。
Returning to the description of FIG. 14, the processing procedure of the access control process will be continued. The
図22に示すように、アクセス要求端末800にはアクセス要求端末800には認証結果が表示される。そして、認証を許可する旨の結果である場合(図22の場合)には、サービス提供画面へのリンク情報が表示され、アクセス者はこのリンクをたどることによってサービス提供を受けることができるようになる。
As shown in FIG. 22, the
上述したように、本実施例2によれば、アクセス承認端末からあらかじめ承認通知を受け付けているという条件の下でアクセス者のアクセス制御処理をおこなうことができる。また、アクセス承認端末に対して認証情報(たとえば、パスワード)を通知し、承認者からアクセス者へ認証情報を流通させることによって、アクセス承認端末とアクセス要求端末とを動的に対応付けてアクセス制御をおこなうことが可能となる。 As described above, according to the second embodiment, the access control process of the accessor can be performed under the condition that the approval notification is received in advance from the access approval terminal. In addition, authentication information (for example, a password) is notified to the access approval terminal, and the authentication information is distributed from the approver to the accessor, so that the access approval terminal and the access request terminal are dynamically associated and access control is performed. Can be performed.
したがって、アクセス承認端末を所持する承認者が所望するタイミングで所望するアクセス者にアクセス権限を与えることができる。また、認証情報をワンタイム化することによって認証情報漏洩による成りすましを効果的に防止することができる。 Therefore, an access authority can be given to a desired accessor at a timing desired by an approver possessing an access approval terminal. In addition, impersonation due to leakage of authentication information can be effectively prevented by making authentication information one-time.
なお、上記した実施例2では、アクセス承認端末から個体識別番号を受け付ける場合について示したが、個体識別番号のかわりにアクセス承認端末の発アドレスを用いたり、アクセス承認端末から承認用パスワードなどの秘密情報を受け付けたりするよう構成することもできる。 In the second embodiment, the case where the individual identification number is received from the access approval terminal has been described. However, the source address of the access approval terminal is used instead of the individual identification number, or the secret such as the approval password is received from the access approval terminal. It can also be configured to accept information.
また、上記した実施例2では、サーバ側がパスワードテーブルを保持し、このパスワードテーブルを用いることによってアクセス者とアクセス承認端末との対応付けをおこなう場合について示したが、アクセス要求がアクセス承認端末の識別子を含み、サーバ側ではアクセス要求に含まれるアクセス承認端末の識別子がアクセス承認端末と対応していることを条件としてアクセス制御をおこなうこととしてもよい。たとえば、サーバがユーザIDと個体識別番号とを鍵によって含むアクセスコードをあらかじめアクセス者に払い出しておき、アクセス要求受け付けの際に鍵によってアクセスコードからユーザIDと個体識別番号を取り出して対応関係をとるよう構成することもできる。 In the second embodiment described above, the server side holds the password table and uses this password table to associate the accessor with the access approval terminal. However, the access request is an identifier of the access approval terminal. On the server side, access control may be performed on the condition that the identifier of the access approval terminal included in the access request corresponds to the access approval terminal. For example, the server issues an access code including a user ID and an individual identification number with a key in advance to an accessor, and when the access request is accepted, the user ID and the individual identification number are extracted from the access code with the key and a correspondence relationship is established. It can also comprise.
本実施例3では、アクセス要求端末とアクセス承認端末とがN対一に対応する構成について、図23〜図37を用いて説明する。まず、本実施例3に係るアクセス制御システムの構成について図23を用いて説明する。 In the third embodiment, a configuration in which an access request terminal and an access approval terminal correspond one to one will be described with reference to FIGS. First, the configuration of the access control system according to the third embodiment will be described with reference to FIG.
図23は、実施例3に係るアクセス制御システムの構成を示すブロック図である。同図に示すように、実施例3に係るアクセス制御システムは、アクセス制御サーバ300と、複数台のアクセス要求端末800と、アクセス承認端末900とから構成される。なお、アクセス要求端末800およびアクセス承認端末900は、実施例1と同様であるので詳細な説明を省略することとする。
FIG. 23 is a block diagram illustrating the configuration of the access control system according to the third embodiment. As shown in the figure, the access control system according to the third embodiment includes an
アクセス制御サーバ300は、本実施例3の主要部をなす装置であり、アクセス要求受付部310と、アクセス制御処理部320と、アクセスリスト330と、承認受付部340と、ネットワーク通信機能350とを備えている。
The
アクセス要求受付部310はアクセス要求端末800からのアクセス要求を受け付ける処理をおこなう処理部であり、承認受付部340はアクセス承認端末900からのアクセス承認を受け付ける処理をおこなう処理部である。また、アクセス制御処理部320はアクセス要求受付部310が受け付けたアクセス要求および承認受付部340が受け付けたアクセス承認に基づいてアクセス制御をおこなう処理部である。
The access
アクセスリスト330はアクセス者の識別子と、アクセス承認端末900に固有の個体識別番号と、アクセス者のアクセス要求状態をあらわすアクセスフラグと、アクセス制御状態をあらわす有効フラグとを対応付けたリストであり、不揮発性RAM(Random Access Memory)やハードディスク装置といった記憶部に格納される。また、ネットワーク通信機能350は、インターネットや携帯電話網などのネットワークを介してアクセス要求端末800およびアクセス承認端末900と通信をおこなう通信処理部である。
The
図23に示したように、アクセス制御サーバ300とアクセス要求端末800とは、インターネットなどのネットワークを経由してHTTP(Hyper Text Transfer Protocol)等のプロトコルを用いて相互に通信できるものとする。また、アクセス制御サーバ300とアクセス承認端末900とは、携帯電話網などのネットワークを経由して同じくHTTP等のプロトコルを用いて相互に通信できるものとする。
As shown in FIG. 23, it is assumed that the
次に、図23に示したアクセスリスト330の例について図24を用いて説明する。図4は、図23に示したアクセスリスト330の一例を示す図である。アクセス制御サーバ300はアクセス者とアクセス承認者とを対応付けるため、このアクセスリスト330を保持する。
Next, an example of the
図23に示すように、アクセスリスト330は、ユーザIDと、個体識別番号と、アクセスフラグと、有効フラグとを項目として含んだ情報である。ここで、ユーザIDはアクセス者を一意に識別する識別子であり、個体識別番号はアクセス承認端末900を一意に識別する端末固有の識別子である。そして、ユーザIDと個体識別番号とからなる対はあらかじめ登録されているものとする。なお、実施例1とは異なり、ユーザIDと個体識別番号とは1対1に対応する必要はなく複数のユーザIDが同一の個体識別番号と対応していてもよいものとする。
As shown in FIG. 23, the
また、アクセスフラグはアクセス者のアクセス要求状態をあらわすフラグであり、たとえば、「1」であればアクセス要求を受けて付けている状態を、「0」であればアクセス要求を受け付けていない状態をそれぞれあらわしている。なお、有効フラグは、実施例1と同様に、アクセス者のアクセス制御状態をあらわすフラグであり、たとえば、「1」であればアクセス許可中、「0」であればアクセス不許可中という状態をそれぞれあらわす。 The access flag represents the access request status of the accessor. For example, if the access flag is “1”, the access request is received, and if “0”, the access request is not received. Each is shown. As in the first embodiment, the valid flag is a flag indicating the access control state of the accessor. For example, “1” indicates that access is permitted, and “0” indicates that access is not permitted. Represents each.
次に、実施例3に係るアクセス制御処理の処理手順について図25を用いて説明する。図25は、実施例3に係るアクセス制御処理の処理手順を示すシーケンス図である。同図に示すように、アクセス者はアクセス要求端末800を操作することによってアクセス制御サーバ300にアクセスし、図26に示すアクセス要求画面にユーザIDを入力したうえで送信ボタンを押下してアクセス制御サーバ300へユーザIDを送信する(ステップS310)。
Next, a processing procedure of access control processing according to the third embodiment will be described with reference to FIG. FIG. 25 is a sequence diagram illustrating the processing procedure of the access control process according to the third embodiment. As shown in the figure, the access person accesses the
つづいて、アクセス制御サーバ300はアクセス要求受付処理を実行する(ステップS320)。図27に示すように、アクセス制御サーバ300はアクセス要求端末800から受け取ったユーザIDがアクセスリスト330に登録されているか否かを判定し(ステップS321)、登録されている場合には(ステップS321,Yes)、アクセスリストのユーザIDに対応するアクセスフラグを1に設定し(ステップS322)、受け付け成功として処理を終了する。一方、ステップS321の判定条件を満たさない場合には(ステップS321,No)、受付失敗として処理を終了する。
Subsequently, the
そして、アクセス制御サーバ300は、アクセス要求端末800に対して受付結果を通知し(ステップS330)、受付成功の場合については承認待ちを指示するとともに、追って承認状況を確認することを促す。なお、ステップS330において用いられるアクセス制御待ち画面の例については図28に示している。
Then, the
つづいて、アクセス認証端末900がアクセス制御サーバ300に対して認証要求メッセージを送信する(ステップS340)。なお、この認証要求メッセージは個体識別番号「U」を含むものとする。また、ステップS340において用いられる認証要求送信画面の例については図29に示している。
Subsequently, the
そして、認証要求メッセージを受け付けたアクセス制御サーバ300はアクセス承認端末認証処理を実行する(ステップS350)。図30に示すように、アクセス制御サーバ300は、アクセス承認端末900から受け付けた個体識別番号に対応する行がアクセスリスト330に1つ以上存在するか否かを判定し(ステップS351)、存在しない場合には(ステップS351,No)認証失敗として処理を終了する。一方、存在する場合には(ステップS351,Yes)、アクセスリスト330の個体識別番号に対応した行のうち、アクセスフラグが1、かつ、有効フラグが0に設定された行のユーザIDをアクセス待ちリストとして抽出し(ステップS352)、認証成功として処理を終了する。
The
つづいて、アクセス制御サーバ300は、アクセス承認端末900に対してアクセス制御結果およびアクセス待ちリストを通知する(ステップS360)。なお、ステップS360において用いられる認証結果通知画面の例については図31に示している。
Subsequently, the
アクセス制御結果およびアクセス待ちリストを通知されたアクセス承認端末900では、アクセス承認者が表示されたアクセス待ちリストの中からアクセスを承認する相手を選択し、選択結果をアクセス制御サーバ300に対して送信する(ステップS370)。
In the
アクセス承認端末900から選択結果を通知されたアクセス制御サーバ300は、承認処理を実行する(ステップS380)。図32に示すように、チェック(選択)されたユーザIDのリストを受け取ったアクセス制御サーバ300は、チェックされたユーザIDが1つ以上存在するか否かを判定する(ステップS381)。そして、チェックされたユーザIDがない場合には(ステップS381,No)、承認結果を未承認として処理を終了する。一方、チェックされたユーザIDが1つ以上存在する場合には(ステップS381,Yes)、アクセスリスト330の該当するユーザIDを含む行の有効フラグを1に設定し(ステップS382)、承認結果を承認として処理を終了する。
The
つづいて、アクセス制御サーバ300は、アクセス承認端末900に対して承認結果を通知する(ステップS390)。なお、ステップS390において用いられる承認結果通知画面の例については図33に示している。図33に示すように、アクセス承認者は、表示されたアクセス待ちリストから、さらに、承認相手を選択してアクセス制御サーバ300に送信したり、いったん承認済みとしたアクセス者の承認を解除したりすることができる。
Subsequently, the
また、アクセス要求端末800は、アクセス承認端末900による承認が完了してアクセスが許可された否かを確認するために、図28に示した承認状況確認のためのリンクをたどることによって、アクセス制御サーバ300に対してユーザIDを含んだアクセス制御確認を送信する(ステップS400)。
Further, the
このアクセス制御確認を受け付けたアクセス制御サーバ300は、アクセス許可判定処理を実行する(ステップS410)。図34に示すように、アクセス制御サーバ300は、アクセス要求端末800から受け付けたユーザIDがアクセスリスト330に登録されているか否かを判定する(ステップS411)。そして、受け付けたユーザIDがアクセスリスト330に登録されていない場合には(ステップS411,No)、アクセス不許可として処理を終了する。一方、受け付けたユーザIDがアクセスリスト330に登録されている場合には(ステップS411,Yes)、受け付けたユーザIDに対応するアクセスリスト330の行における有効フラグが1に設定されているか否かを判定する(ステップS412)。
Receiving this access control confirmation, the
そして、かかるユーザIDに対応する有効フラグが1に設定されていない場合には(ステップS412,No)、アクセス不許可として処理を終了する。一方、有効フラグが1に設定されている場合には(ステップS412,Yes)、アクセス許可として処理を終了する。 If the valid flag corresponding to the user ID is not set to 1 (No in step S412), the process is terminated as access not permitted. On the other hand, if the valid flag is set to 1 (step S412, Yes), the process ends as access permission.
つづいて、アクセス制御サーバ300は、アクセス要求端末800に対してアクセス許可結果を通知する(ステップS420)。なお、ステップS420において用いられるアクセス許可結果画面の例については図35に示している。
Subsequently, the
ところで、アクセス承認者は、いったん与えた承認を解除することも可能である。以下では、この承認解除手順について説明する。アクセス承認者は図33に示した承認結果通知画面に表示された承認解除送信ボタンを押下すると、アクセス承認端末900は、個体識別番号を含んだ承認解除要求をアクセス制御サーバ330に対して送信する(ステップS430)。
By the way, the access approver can cancel the approval once given. Below, this approval cancellation | release procedure is demonstrated. When the access approver presses the approval release transmission button displayed on the approval result notification screen shown in FIG. 33, the
この承認解除要求を受け付けたアクセス制御サーバ300は、承認解除処理を実行する(ステップS440)。図36に示すように、アクセス制御サーバ300は、アクセス承認端末900から受け付けた個体識別番号がアクセスリスト330に登録されているか否かを判定する(ステップS441)。そして、受け付けた個体識別番号がアクセスリスト330に登録されていない場合には(ステップS441,No)、承認解除失敗として処理を終了する。一方、アクセスリスト330に登録されている場合には(ステップS441,Yes)、該当するエントリ(行)すべてについて有効フラグを0に設定し(ステップS442)、承認解除成功として処理を終了する。
The
つづいて、アクセス制御サーバ300は、アクセス承認端末900に対して承認解除結果を通知する(ステップS450)。なお、この承認解除結果には承認解除成功/失敗の旨が含まれるものとする。また、ステップS450において用いられる承認解除結果通知画面の例については図37に示している。
Subsequently, the
上述したように、本実施例3によれば、アクセス承認端末からあらかじめ承認通知を受け付けているという条件の下でアクセス者のアクセス制御処理をおこなうことができる。また、アクセス承認端末の正当性を個体識別番号によって確認することで、アクセス承認端末の利用者は承認のための情報を入力する必要がないので、入力の手間を省きつつアクセス承認端末のなりすましを効果的に防止することができる。 As described above, according to the third embodiment, the access control process of the accessor can be performed under the condition that the approval notification is received in advance from the access approval terminal. In addition, by confirming the validity of the access approval terminal by the individual identification number, the user of the access approval terminal does not need to input the information for approval, so impersonation of the access approval terminal can be performed while saving input effort. It can be effectively prevented.
さらに、アクセス承認端末への問合わせ課程を含んだアクセス制御をおこなうことにより、複数のアクセス要求端末がアクセスしてきている場合であっても、各アクセス要求端末の属性やアクセス要求の内容に応じた適切なアクセス制御をおこなうことが可能である。 In addition, by performing access control that includes an inquiry process for access-approved terminals, even if multiple access requesting terminals are accessing, depending on the attributes of each access requesting terminal and the contents of the access request Appropriate access control can be performed.
なお、上記した実施例3では、アクセス承認端末から個体識別番号を受け付ける場合について示したが、個体識別番号のかわりにアクセス承認端末の発アドレスを用いたり、アクセス承認端末から承認用パスワードなどの秘密情報を受け付けたりするよう構成することもできる。 In the above-described third embodiment, the case where the individual identification number is received from the access approval terminal is shown. However, the source address of the access approval terminal is used instead of the individual identification number, or the secret such as the approval password is received from the access approval terminal. It can also be configured to accept information.
また、上記した実施例3では、サーバ側がアクセスリストを保持し、このアクセスリストを用いることによってアクセス者とアクセス承認端末との対応付けをおこなう場合について示したが、アクセス要求がアクセス承認端末の識別子を含み、サーバ側ではアクセス要求に含まれるアクセス承認端末の識別子がアクセス承認端末と対応していることを条件としてアクセス制御をおこなうこととしてもよい。たとえば、サーバがユーザIDと個体識別番号とを鍵によって含むアクセスコードをあらかじめアクセス者に払い出しておき、アクセス要求受け付けの際に鍵によってアクセスコードからユーザIDと個体識別番号を取り出して対応関係をとるよう構成することもできる。 In the third embodiment described above, the server side holds the access list and the access request is associated with the access approval terminal by using this access list. However, the access request is an identifier of the access approval terminal. On the server side, access control may be performed on the condition that the identifier of the access approval terminal included in the access request corresponds to the access approval terminal. For example, the server issues an access code including a user ID and an individual identification number with a key in advance to an accessor, and when the access request is accepted, the user ID and the individual identification number are extracted from the access code with the key and a correspondence relationship is established. It can also comprise.
本実施例4では、アクセス要求端末とアクセス承認端末とがN対Mに対応する構成について、図38〜図52を用いて説明する。まず、本実施例4に係るアクセス制御システムの構成について図38を用いて説明する。 In the fourth embodiment, a configuration in which an access request terminal and an access approval terminal correspond to N to M will be described with reference to FIGS. 38 to 52. First, the configuration of the access control system according to the fourth embodiment will be described with reference to FIG.
図38は、実施例4に係るアクセス制御システムの構成を示すブロック図である。同図に示すように、実施例4に係るアクセス制御システムは、アクセス制御サーバ400と、複数台のアクセス要求端末800と、アクセス承認端末900とから構成される。なお、アクセス要求端末800およびアクセス承認端末900は、実施例1と同様であるので詳細な説明を省略することとする。
FIG. 38 is a block diagram illustrating the configuration of the access control system according to the fourth embodiment. As shown in the figure, the access control system according to the fourth embodiment includes an
アクセス制御サーバ400は、本実施例4の主要部をなす装置であり、アクセス要求受付部410と、アクセス制御処理部420と、アクセスリスト430と、承認受付部440と、ネットワーク通信機能450とを備えている。
The
アクセス要求受付部410はアクセス要求端末800からのアクセス要求を受け付ける処理をおこなう処理部であり、承認受付部440はアクセス承認端末900からのアクセス承認を受け付ける処理をおこなう処理部である。また、アクセス制御処理部420はアクセス要求受付部410が受け付けたアクセス要求および承認受付部440が受け付けたアクセス承認に基づいてアクセス制御をおこなう処理部である。
The access
アクセスリスト430はアクセス者の識別子と、アクセス承認端末900に固有の個体識別番号とを2次元の表とし、2次元の表の各要素にアクセス制御状態をあらわす3ビットの有効フラグを格納したリストであり(図39参照)、不揮発性RAM(Random Access Memory)やハードディスク装置といった記憶部に格納される。また、ネットワーク通信機能450は、インターネットや携帯電話網などのネットワークを介してアクセス要求端末800およびアクセス承認端末900と通信をおこなう通信処理部である。
The
図38に示したように、アクセス制御サーバ400とアクセス要求端末800とは、インターネットなどのネットワークを経由してHTTP(Hyper Text Transfer Protocol)等のプロトコルを用いて相互に通信できるものとする。また、アクセス制御サーバ400とアクセス承認端末900とは、携帯電話網などのネットワークを経由して同じくHTTP等のプロトコルを用いて相互に通信できるものとする。
As shown in FIG. 38, it is assumed that the
次に、図38に示したアクセスリスト430の例について図39を用いて説明する。図39は、図38に示したアクセスリスト430の一例を示す図である。アクセス制御サーバ400はアクセス者とアクセス承認者とを対応付けるため、このアクセスリスト430を保持する。
Next, an example of the
図39に示すように、アクセスリスト430は、ユーザIDと個体識別番号とを各辺とする2次元の表であり、表の各要素には3ビットの有効フラグが格納されている。なお、この有効フラグのうち1ビット目はあらかじめ登録されているものとする。
As shown in FIG. 39, the
そして、各ビットの意味は以下のとおりである。1ビット目が1の場合、対応するユーザIDのユーザに対して対応する個体識別番号の承認者が承認権をもつことを意味する。また、2ビット目が1の場合、対応するユーザIDのユーザがアクセス要求をおこなってアクセス制御待ちであることを意味する。また、3ビット目が1の場合、対応する個体識別番号の承認者が対応するユーザIDのユーザに対して承認を与えたことを意味する。 The meaning of each bit is as follows. When the first bit is 1, it means that the approver of the corresponding individual identification number has the approval right for the user of the corresponding user ID. When the second bit is 1, it means that the user with the corresponding user ID makes an access request and is waiting for access control. Further, when the third bit is 1, it means that the approver of the corresponding individual identification number gives approval to the user of the corresponding user ID.
次に、実施例4に係るアクセス制御処理の処理手順について図40を用いて説明する。図40は、実施例4に係るアクセス制御処理の処理手順を示すシーケンス図である。同図に示すように、アクセス者はアクセス要求端末800を操作することによってアクセス制御サーバ400にアクセスし、図41に示すアクセス要求画面にユーザIDを入力したうえで送信ボタンを押下してアクセス制御サーバ400へユーザIDを送信する(ステップS510)。
Next, a processing procedure of access control processing according to the fourth embodiment will be described with reference to FIG. FIG. 40 is a sequence diagram of the access control process according to the fourth embodiment. As shown in the figure, the access person accesses the
つづいて、アクセス制御サーバ400はアクセス要求受付処理を実行する(ステップS520)。図42に示すように、アクセス制御サーバ400はアクセス要求端末800から受け取ったユーザIDがアクセスリスト430に登録されているか否かを判定し(ステップS521)、登録されている場合には(ステップS521,Yes)、このユーザIDに対応するアクセスリスト430のすべてのエントリの中で、1ビット目が1であるすべてのエントリについて2ビット目を1に設定し(ステップS522)、受け付け成功として処理を終了する。一方、ステップS521の判定条件を満たさない場合には(ステップS521,No)、受付失敗として処理を終了する。
Subsequently, the
そして、アクセス制御サーバ400は、アクセス要求端末800に対して受付結果を通知し(ステップS530)、受付成功の場合については承認待ちを指示するとともに、追って承認状況を確認することを促す。なお、ステップS530において用いられるアクセス制御待ち画面の例については図43に示している。
Then, the
つづいて、アクセス認証端末900がアクセス制御サーバ400に対して認証要求メッセージを送信する(ステップS540)。なお、この認証要求メッセージは個体識別番号「U」を含むものとする。また、ステップS540において用いられる認証要求送信画面の例については図44に示している。
Subsequently, the
そして、認証要求メッセージを受け付けたアクセス制御サーバ400はアクセス承認端末認証処理を実行する(ステップS550)。図45に示すように、アクセス制御サーバ400は、アクセス承認端末900から受け付けた個体識別番号がアクセスリスト430に登録されているか否かを判定し(ステップS551)、登録されていない場合には(ステップS551,No)認証失敗として処理を終了する。一方、登録されている場合には(ステップS551,Yes)、アクセスリスト430の個体識別番号に対応したエントリのうち、先頭から2ビットが11に設定されているエントリについてのユーザIDをアクセス待ちリストとして抽出し(ステップS552)、認証成功として処理を終了する。
Then, the
つづいて、アクセス制御サーバ400は、アクセス承認端末900に対してアクセス制御結果およびアクセス待ちリストを通知する(ステップS560)。なお、ステップS560において用いられる認証結果通知画面の例については図46に示している。
Subsequently, the
アクセス制御結果およびアクセス待ちリストを通知されたアクセス承認端末900では、アクセス承認者が表示されたアクセス待ちリストの中からアクセスを承認する相手を選択し、選択結果を個体識別番号とあわせてアクセス制御サーバ400に対して送信する(ステップS570)。
In the
アクセス承認端末900から選択結果を通知されたアクセス制御サーバ400は、承認処理を実行する(ステップS580)。図47に示すように、チェック(選択)されたユーザIDのリストを受け取ったアクセス制御サーバ400は、チェックされたユーザIDが1つ以上存在するか否かを判定する(ステップS581)。そして、チェックされたユーザIDがない場合には(ステップS581,No)、承認結果を未承認として処理を終了する。一方、チェックされたユーザIDが1つ以上存在する場合には(ステップS581,Yes)、アクセスリスト430の該当する個体識別番号およびユーザIDで特定されるエントリの中から、先頭から2ビットが11であるものについて末尾の3ビット目を1に設定し(ステップS582)、承認結果を承認として処理を終了する。
The
つづいて、アクセス制御サーバ400は、アクセス承認端末900に対して承認結果を通知する(ステップS590)。なお、ステップS590において用いられる承認結果通知画面の例については図48に示している。図48に示すように、アクセス承認者は、表示されたアクセス待ちリストから、さらに、承認相手を選択してアクセス制御サーバ400に送信したり、いったん承認済みとしたアクセス者の承認を解除したりすることができる。
Subsequently, the
また、アクセス要求端末800は、アクセス承認端末900による承認が完了してアクセスが許可された否かを確認するために、図43に示した承認状況確認のためのリンクをたどることによって、アクセス制御サーバ400に対してユーザIDを含んだアクセス制御確認を送信する(ステップS600)。
In addition, the
このアクセス制御確認を受け付けたアクセス制御サーバ400は、アクセス許可判定処理を実行する(ステップS610)。図49に示すように、アクセス制御サーバ400は、アクセス要求端末800から受け付けたユーザIDがアクセスリスト430に登録されているか否かを判定する(ステップS611)。そして、受け付けたユーザIDがアクセスリスト430に登録されていない場合には(ステップS611,No)、アクセス不許可として処理を終了する。一方、受け付けたユーザIDがアクセスリスト430に登録されている場合には(ステップS611,Yes)、受け付けたユーザIDに対応するアクセスリスト430のすべてのエントリが111あるいは000に設定されているか否かを判定する(ステップS612)。
Upon receiving this access control confirmation, the
そして、ステップS612の判定条件を満たしていない場合には(ステップS612,No)、アクセス不許可として処理を終了する。一方、ステップS612の判定条件を満たしている場合には(ステップS612,Yes)、アクセス許可として処理を終了する。 If the determination condition in step S612 is not satisfied (step S612, No), the process is terminated as access not permitted. On the other hand, when the determination condition of step S612 is satisfied (step S612, Yes), the process ends as access permission.
つづいて、アクセス制御サーバ400は、アクセス要求端末800に対してアクセス許可結果を通知する(ステップS620)。なお、ステップS620において用いられるアクセス許可結果画面の例については図50に示している。
Subsequently, the
ところで、アクセス承認者は、いったん与えた承認を解除することも可能である。以下では、この承認解除手順について説明する。アクセス承認者は図48に示した承認結果通知画面に表示された承認解除送信ボタンを押下すると、アクセス承認端末900は、個体識別番号を含んだ承認解除要求をアクセス制御サーバ430に対して送信する(ステップS630)。
By the way, the access approver can cancel the approval once given. Below, this approval cancellation | release procedure is demonstrated. When the access approver presses the approval release transmission button displayed on the approval result notification screen shown in FIG. 48, the
この承認解除要求を受け付けたアクセス制御サーバ400は、承認解除処理を実行する(ステップS640)。図51に示すように、アクセス制御サーバ400は、アクセス承認端末900から受け付けた個体識別番号がアクセスリスト430に登録されているか否かを判定する(ステップS641)。そして、受け付けた個体識別番号がアクセスリスト430に登録されていない場合には(ステップS641,No)、承認解除失敗として処理を終了する。一方、アクセスリスト430に登録されている場合には(ステップS641,Yes)、該当するエントリすべてについて末尾のビットを0に設定し(ステップS642)、承認解除成功として処理を終了する。
The
つづいて、アクセス制御サーバ400は、アクセス承認端末900に対して承認解除結果を通知する(ステップS650)。なお、この承認解除結果には承認解除成功/失敗の旨が含まれるものとする。また、ステップS450において用いられる承認解除結果通知画面の例については図52に示している。
Subsequently, the
上述したように、本実施例4によれば、アクセス承認端末からあらかじめ承認通知を受け付けているという条件の下でアクセス者のアクセス制御処理をおこなうことができる。また、アクセス承認端末の正当性を個体識別番号によって確認することで、アクセス承認端末の利用者は承認のための情報を入力する必要がないので、入力の手間を省きつつアクセス承認端末のなりすましを効果的に防止することができる。 As described above, according to the fourth embodiment, the access control process of the accessor can be performed under the condition that the approval notification is received in advance from the access approval terminal. In addition, by confirming the validity of the access approval terminal by the individual identification number, the user of the access approval terminal does not need to input the information for approval, so impersonation of the access approval terminal can be performed while saving input effort. It can be effectively prevented.
さらに、アクセス承認端末への問合わせ課程を含んだアクセス制御をおこなうことにより、複数のアクセス要求端末がアクセスしてきている場合であっても、各アクセス要求端末の属性やアクセス要求の内容に応じた適切なアクセス制御をおこなうことが可能である。 In addition, by performing access control that includes an inquiry process for access-approved terminals, even if multiple access requesting terminals are accessing, depending on the attributes of each access requesting terminal and the contents of the access request Appropriate access control can be performed.
なお、上記した実施例4では、アクセス承認端末から個体識別番号を受け付ける場合について示したが、個体識別番号のかわりにアクセス承認端末の発アドレスを用いたり、アクセス承認端末から承認用パスワードなどの秘密情報を受け付けたりするよう構成することもできる。 In the fourth embodiment, the individual identification number is received from the access approval terminal. However, the source address of the access approval terminal is used instead of the individual identification number, or a secret such as an approval password is received from the access approval terminal. It can also be configured to accept information.
また、上記した実施例4では、複数のアクセス承認者からの承認を順不同で受け付ける場合について示したが、アクセス承認者間に序列を設けることとし、下位承認者の承認状況に応じて承認受付可否を判定することによってあらかじめ定めた序列に従った承認を次々と受け付けるようにしてアクセス制御をおこなうこととしてもよい。 Further, in the above-described fourth embodiment, the case where the approvals from a plurality of access approvers are received in no particular order has been described. It is also possible to perform access control so as to successively accept approvals in accordance with a predetermined order by determining the above.
また、上記した実施例4では、サーバ側がアクセスリストを保持し、このアクセスリストを用いることによってアクセス者とアクセス承認端末との対応付けをおこなう場合について示したが、アクセス要求がアクセス承認端末の識別子を含み、サーバ側ではアクセス要求に含まれるアクセス承認端末の識別子がアクセス承認端末と対応していることを条件としてアクセス制御をおこなうこととしてもよい。たとえば、サーバがユーザIDと個体識別番号とを鍵によって含むアクセスコードをあらかじめアクセス者に払い出しておき、アクセス要求受け付けの際に鍵によってアクセスコードからユーザIDと個体識別番号を取り出して対応関係をとるよう構成することもできる。 Further, in the above-described fourth embodiment, the server side holds the access list, and the access request is associated with the access approval terminal by using this access list. However, the access request is an identifier of the access approval terminal. On the server side, access control may be performed on the condition that the identifier of the access approval terminal included in the access request corresponds to the access approval terminal. For example, the server issues an access code including a user ID and an individual identification number with a key in advance to an accessor, and when the access request is accepted, the user ID and the individual identification number are extracted from the access code with the key and a correspondence relationship is established. It can also comprise.
なお、上記した各実施例では、本発明を実現する各装置を機能面から説明したが、各装置の各機能はパーソナルコンピュータやワークステーションなどのコンピュータにプログラムを実行させることによって実現することもできる。 In each of the above-described embodiments, each device that implements the present invention has been described in terms of functions. However, each function of each device can also be realized by causing a computer such as a personal computer or a workstation to execute a program. .
すなわち、上述した各種の処理手順は、あらかじめ用意されたプログラムをコンピュータ上で実行することによって実現することができる。そして、これらのプログラムは、インターネットなどのネットワークを介して配布することができる。さらに、これらのプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。 In other words, the various processing procedures described above can be realized by executing a program prepared in advance on a computer. These programs can be distributed via a network such as the Internet. Further, these programs can be recorded on a computer-readable recording medium such as a hard disk, a flexible disk (FD), a CD-ROM, an MO, and a DVD, and can be executed by being read from the recording medium by the computer.
以上のように、本発明に係るアクセス制御システム、アクセス制御方法およびアクセス制御プログラムは、サーバにアクセスする端末のアクセス制御に有用であり、特に、サーバが他のサーバにアクセスすることが禁止されている状況において端末のアクセス制御をおこないたい場合に適している。 As described above, the access control system, the access control method, and the access control program according to the present invention are useful for access control of a terminal that accesses a server, and in particular, the server is prohibited from accessing other servers. This is suitable when you want to perform terminal access control in certain situations.
100 アクセス制御サーバ
110 アクセス要求受付部
120 アクセス制御処理部
130 有効リスト
140 承認受付部
150 ネットワーク通信機能
200 アクセス制御サーバ
210 アクセス要求受付部
220 パスワード生成部
230 承認情報通知部
240 パスワードテーブル
250 アクセス制御処理部
260 ネットワーク通信機能
300 アクセス制御サーバ
310 アクセス要求受付部
320 アクセス制御処理部
330 アクセスリスト記憶部
340 承認受付部
350 ネットワーク通信機能
400 アクセス制御サーバ
410 アクセス要求受付部
420 アクセス制御処理部
430 アクセスリスト記憶部
440 承認受付部
450 ネットワーク通信機能
DESCRIPTION OF
Claims (7)
前記第二端末からの要求に基づいて、該第二端末の端末識別情報と対応付けて前記記憶手段に記憶されているフラグ情報を更新する更新手段と、
前記第一端末からのアクセス要求があった場合に、少なくとも、該アクセス要求に含まれる識別情報と対応付けて前記記憶手段に記憶されているすべてのフラグ情報が、該識別情報に基づくアクセスを許可する旨の値であることを条件として、該アクセス要求を許可するアクセス制御手段と
を備えたことを特徴とするアクセス制御システム。 User identification information of the first terminal, terminal identification information for identifying the second terminal, the terminal identification information of a plurality of second terminals, and whether access is possible based on the identification information for each terminal identification information Registration means for registering in the storage means in association with flag information indicating
Updating means for updating flag information stored in the storage means in association with terminal identification information of the second terminal based on a request from the second terminal;
When there is an access request from the first terminal, at least all flag information stored in the storage means in association with the identification information included in the access request permits access based on the identification information. An access control system comprising: access control means for permitting the access request on condition that the value is a value indicating that
前記更新手段は、前記第二端末を識別するための端末識別情報と対応付けて前記記憶手段に記憶されているフラグ情報の値を個別に変更するための編集画面を該第二端末に表示させ、該編集画面の編集結果に基づく前記第二端末からの要求に基づいて、該第二端末の端末識別情報と対応付けて前記記憶手段に記憶されている各フラグ情報を更新することを特徴とする請求項1に記載のアクセス制御システム。 The registration means is associated with terminal identification information for identifying the second terminal, and includes one or more combinations of identification information of the user of the first terminal and flag information indicating whether access is possible based on the identification information, Register in the storage means;
The update means causes the second terminal to display an edit screen for individually changing the value of the flag information stored in the storage means in association with the terminal identification information for identifying the second terminal. And updating each flag information stored in the storage means in association with the terminal identification information of the second terminal based on a request from the second terminal based on the editing result of the editing screen. The access control system according to claim 1.
前記アクセス制御システムが、前記第二端末からの要求に基づいて、該第二端末の端末識別情報と対応付けて前記記憶手段に記憶されているフラグ情報を更新する更新工程と、
前記アクセス制御システムが、前記第一端末からのアクセス要求があった場合に、少なくとも、該アクセス要求に含まれる識別情報と対応付けて前記記憶手段に記憶されているすべてのフラグ情報が、該識別情報に基づくアクセスを許可する旨の値であることを条件として、該アクセス要求を許可するアクセス制御工程と
を含んだことを特徴とするアクセス制御方法。 The access control system includes identification information of a user of the first terminal, terminal identification information for identifying the second terminal, terminal identification information of a plurality of second terminals, and the identification information for each terminal identification information A registration step of registering in the storage means in association with flag information indicating whether or not access is possible,
An update step in which the access control system updates flag information stored in the storage means in association with terminal identification information of the second terminal based on a request from the second terminal;
When the access control system receives an access request from the first terminal, at least all flag information stored in the storage means in association with the identification information included in the access request includes the identification information. And an access control step for permitting the access request on condition that the access is based on information.
前記アクセス制御システムが、前記更新工程において、前記第二端末を識別するための端末識別情報と対応付けて前記記憶手段に記憶されているフラグ情報の値を個別に変更するための編集画面を該第二端末に表示させ、該編集画面の編集結果に基づく前記第二端末からの要求に基づいて、該第二端末の端末識別情報と対応付けて前記記憶手段に記憶され
ている各フラグ情報を更新することを特徴とする請求項4に記載のアクセス制御方法。 In the registration step, the access control system associates terminal identification information for identifying the second terminal with identification information of the user of the first terminal and flag information indicating whether access is possible based on the identification information. Register one or more combinations in the storage means;
The access control system includes an editing screen for individually changing the value of the flag information stored in the storage means in association with the terminal identification information for identifying the second terminal in the updating step. Based on the request from the second terminal based on the editing result of the editing screen, each flag information stored in the storage means in association with the terminal identification information of the second terminal is displayed on the second terminal. The access control method according to claim 4, wherein updating is performed.
記載のアクセス制御方法。 The access control system accepts the access request accepted by the access control step among the flag information stored in the storage means in association with the terminal identification information for identifying the second terminal in the updating step. 6. The access control method according to claim 5, wherein an edit screen for individually changing the value of flag information corresponding to the identification information included in the second terminal is displayed on the second terminal.
An access control program for causing a computer to function as the access control system according to claim 1.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006037209A JP4817870B2 (en) | 2006-02-14 | 2006-02-14 | Access control system, access control method, and access control program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006037209A JP4817870B2 (en) | 2006-02-14 | 2006-02-14 | Access control system, access control method, and access control program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007219665A JP2007219665A (en) | 2007-08-30 |
JP4817870B2 true JP4817870B2 (en) | 2011-11-16 |
Family
ID=38496925
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006037209A Expired - Fee Related JP4817870B2 (en) | 2006-02-14 | 2006-02-14 | Access control system, access control method, and access control program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4817870B2 (en) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6032396B2 (en) * | 2011-06-24 | 2016-11-30 | 学校法人日本大学 | Private information browsing method and private information browsing system |
US8769624B2 (en) * | 2011-09-29 | 2014-07-01 | Apple Inc. | Access control utilizing indirect authentication |
US9002322B2 (en) | 2011-09-29 | 2015-04-07 | Apple Inc. | Authentication with secondary approver |
JP2014032683A (en) * | 2013-09-17 | 2014-02-20 | Casio Comput Co Ltd | Management device, portable terminal, and program |
EP4155988A1 (en) | 2017-09-09 | 2023-03-29 | Apple Inc. | Implementation of biometric authentication for performing a respective function |
KR102185854B1 (en) | 2017-09-09 | 2020-12-02 | 애플 인크. | Implementation of biometric authentication |
US11170085B2 (en) | 2018-06-03 | 2021-11-09 | Apple Inc. | Implementation of biometric authentication |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000010927A (en) * | 1998-06-25 | 2000-01-14 | Nec Yonezawa Ltd | Authentication system and device |
JP3497799B2 (en) * | 2000-06-07 | 2004-02-16 | 日本電信電話株式会社 | User authentication method |
JP4631304B2 (en) * | 2004-04-22 | 2011-02-16 | 日本電気株式会社 | Authentication system and authentication method |
-
2006
- 2006-02-14 JP JP2006037209A patent/JP4817870B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007219665A (en) | 2007-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10462124B2 (en) | Authenticated session management across multiple electronic devices using a virtual session manager | |
JP4817870B2 (en) | Access control system, access control method, and access control program | |
US11082225B2 (en) | Information processing system and control method therefor | |
JP4742903B2 (en) | Distributed authentication system and distributed authentication method | |
JP4186987B2 (en) | Database access control method, database access control device, database access control program, and recording medium storing the program | |
CN109428891A (en) | Permission transfer system and its control method and client | |
JP4733167B2 (en) | Information processing apparatus, information processing method, information processing program, and information processing system | |
US20130019295A1 (en) | Method and system for open authentication | |
CN109428947A (en) | Permission transfer system and its control method and storage medium | |
WO2007104243A1 (en) | The managing system of accounts security based on the instant message and its method | |
JP2008192161A (en) | Method and system for account management | |
JP5764501B2 (en) | Authentication device, authentication method, and program | |
JPWO2012004916A1 (en) | Service provision system | |
EP1611725B1 (en) | Method and apparatuses for provisioning network access | |
JP4390429B2 (en) | Single sign-on system, program thereof and method thereof | |
US20180077133A1 (en) | Method and system for user verification | |
JP4285987B2 (en) | Workflow server and workflow server control method and program | |
JP4264085B2 (en) | Address notification device and address notification method | |
JP4862852B2 (en) | File management system | |
JP4641148B2 (en) | Personal information disclosure system, personal information disclosure method, and personal information disclosure program | |
KR101980828B1 (en) | Authentication method and apparatus for sharing login ID | |
JP6499736B2 (en) | User authentication method and system for realizing the method | |
JP2005078371A (en) | Information processing server and information processing method | |
JP2006235743A (en) | Access controller, access control method and program | |
JP2004213315A (en) | Authentication server, authentication system, and authentication program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090914 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090929 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091130 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100713 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101007 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20101018 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20110204 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110830 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140909 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |