JP2006268571A - Access control device, access control method, and program - Google Patents

Access control device, access control method, and program Download PDF

Info

Publication number
JP2006268571A
JP2006268571A JP2005087121A JP2005087121A JP2006268571A JP 2006268571 A JP2006268571 A JP 2006268571A JP 2005087121 A JP2005087121 A JP 2005087121A JP 2005087121 A JP2005087121 A JP 2005087121A JP 2006268571 A JP2006268571 A JP 2006268571A
Authority
JP
Japan
Prior art keywords
access
user
information
access control
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005087121A
Other languages
Japanese (ja)
Other versions
JP2006268571A5 (en
JP4641840B2 (en
Inventor
Takashi Satomura
尚 里村
Aya Kawaji
彩 河路
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2005087121A priority Critical patent/JP4641840B2/en
Publication of JP2006268571A publication Critical patent/JP2006268571A/en
Publication of JP2006268571A5 publication Critical patent/JP2006268571A5/ja
Application granted granted Critical
Publication of JP4641840B2 publication Critical patent/JP4641840B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an access control device capable of efficiently controlling an access made by a user using a plurality of access rights differently for different purposes. <P>SOLUTION: The access control device 4 comprises an authentication information storage part 40 for storing a login ID and a password for each of the roles the user concurrently play, a user discrimination part 20 for discriminating a user by collating a login ID and a password obtained from a terminal device 2 with the content of the authentication information storage part 40, an authentication information reference part 30 for referencing all the login IDs related to the discriminated user from the authentication information storage part 40, an order of trials determination part 50 for arranging the referenced login IDs in a predetermined order, and an access trial part 70 for transferring an access request from the terminal device 2 to a server device 6 while using the login IDs in the arranged order, and returning the information obtained in correspondence with the request to the terminal device 2. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、アクセス制御装置及びその方法に関し、特に複数のアクセス権を使い分ける利用者が行う情報資源へのアクセスを制御する技術に関する。   The present invention relates to an access control apparatus and method, and more particularly to a technique for controlling access to an information resource performed by a user who uses a plurality of access rights.

従来の情報処理システムでは、情報資源(データ)の機密性を保つと共に、誤操作による重要データの削除といった事故をできる限り回避するため、利用者ごとにアクセスを制御する技術が実現されている。   In a conventional information processing system, a technology for controlling access for each user is realized in order to keep the confidentiality of information resources (data) and to avoid accidents such as deletion of important data due to erroneous operations as much as possible.

図13は、そのような制御を行う情報処理システムの典型例を表す概念図である。情報処理システム100は、端末装置101及びサーバ装置102、103がネットワーク104で接続されてなる。サーバ装置102、103は、例えばコンテンツやウェブページ情報といった情報資源とアクセス権のある利用者を示すアクセス権情報とを対応付けて保持すると共に、端末装置101の利用者を識別することによって、正当なアクセス権を持つ利用者にのみ情報資源へのアクセスを提供する。   FIG. 13 is a conceptual diagram illustrating a typical example of an information processing system that performs such control. The information processing system 100 includes a terminal device 101 and server devices 102 and 103 connected via a network 104. The server devices 102 and 103 hold information resources such as content and web page information in association with access right information indicating users with access rights, and identify the user of the terminal device 101, thereby validating the user. Provide access to information resources only to users with sufficient access rights.

利用者の識別は、利用者固有のログインID及びパスワードを用いる認証によって、従来広く行われている。   Conventionally, identification of a user is widely performed by authentication using a user-specific login ID and password.

また近年、例えば伝票データやフォームデータといった情報資源に対し、利用者が役割に応じた所定の処理(閲覧、更新、承認等)を行いながら全体処理を進行させるワークフローシステムが実用化されている。   In recent years, for example, a workflow system has been put into practical use in which a user proceeds with overall processing while performing predetermined processing (browsing, updating, approval, etc.) according to a role for information resources such as slip data and form data.

ワークフローシステムでは一人の利用者がしばしば複数の役割を兼任するので、利用者のアクセス権を役割ごとに使い分けることが情報資源の機密性及び安全性の面で好ましい。そのために例えば、兼任する役割の数のログインID及びパスワードを一人の利用者について定め、その中の一つが入力されることによってその利用者の認証と同時に当面の役割の識別をも行い、識別された役割に応じてアクセスを制御することが行われる。   In a workflow system, one user often serves a plurality of roles. Therefore, it is preferable in terms of the confidentiality and security of information resources to use the user's access right for each role. For this purpose, for example, the login ID and password of the number of concurrent roles are determined for one user, and when one of them is entered, the role of the user is identified at the same time as the authentication of the user. Access is controlled according to the role.

図14は、そのような制御に用いられる利用者情報の一具体例である。この利用者情報は利用者情報テーブル200に格納され、グループID欄201には利用者のIDが保持され、ID欄202、パスワード欄203、及び情報資源欄204には、その利用者が兼任する役割それぞれに対応するログインID、暗号化されたパスワード、及びその役割においてアクセス許可される情報資源のアドレスが保持される。   FIG. 14 is a specific example of user information used for such control. This user information is stored in the user information table 200, the user ID is held in the group ID column 201, and the user also serves in the ID column 202, password column 203, and information resource column 204. The login ID corresponding to each role, the encrypted password, and the address of the information resource permitted to access in that role are stored.

この具体例によれば、利用者”G0001234”は、自らが兼任する役割に対応するログインID”0000001”、”0040024”、及び”0070523”のうちの当面の役割に対応する一つとパスワードとを入力することによって認証を受け、その役割に対応する情報資源へのアクセス権を得ることができる。   According to this specific example, the user “G0001234” uses one of the login IDs “0000001”, “0040024”, and “0070523” corresponding to the role that the user “G0001234” corresponds to the current role and the password. By inputting, it is authenticated, and the access right to the information resource corresponding to the role can be obtained.

なお、利用者にとって複数のログインIDとパスワードとを安全に管理して使い分けることは極めて煩雑である。そこで、利用者の認証には単一のログインIDとパスワードとを用いることとし、認証が成功した後その利用者に明示的に役割を選択させることによって、前述した煩雑さを軽減すると同時に、役割ごとにアクセスを制御しつつ適切なワークフロー処理を行う技術が開示されている(例えば特許文献1を参照)。
特開平2003−256629号公報
Note that it is extremely complicated for a user to safely manage and use a plurality of login IDs and passwords. Therefore, a single login ID and password are used for user authentication, and after successful authentication, the user explicitly selects a role, thereby reducing the complexity described above and at the same time A technique for performing appropriate workflow processing while controlling access for each is disclosed (see, for example, Patent Document 1).
Japanese Patent Laid-Open No. 2003-256629

しかしながら、前述した従来の技術によれば、一人の利用者が一つのログインIDとパスワードとを管理すれば足りるという効果が得られるものの、利用者にとって役割を明示的に選択する煩雑さが依然残る。特に一人の利用者が次々と役割を切り替えながら作業を進めていく状況において、切り替えの都度役割を選択し直す手順は作業の迅速性を阻害し、その結果システム全体の作業効率が損なわれるという問題もある。   However, according to the above-described conventional technology, although it is sufficient that one user only needs to manage one login ID and password, the complexity of explicitly selecting a role remains for the user. . Especially in the situation where one user advances work while switching roles one after another, the procedure of reselecting the role every time switching changes the speed of work, and as a result, the work efficiency of the entire system is impaired. There is also.

本発明は、上記の問題点を解決するためになされたものであり、複数のアクセス権を使い分ける利用者(例えば、ワークフローシステムにおいて複数の役割を兼任する利用者)が行うアクセスを効率的に制御するアクセス制御装置を提供することを目的とする。   The present invention has been made to solve the above problems, and efficiently controls access performed by a user who uses a plurality of access rights (for example, a user who has a plurality of roles in a workflow system). It is an object to provide an access control apparatus.

本発明に係るアクセス制御装置は、複数のアクセス権を使い分ける利用者が行う情報資源へのアクセスを制御するアクセス制御装置であって、前記複数のアクセス権ごとに認証情報を記憶している認証情報記憶手段と、外部から取得される識別情報を用いて前記利用者を識別する利用者識別手段と、識別に成功すると前記記憶されている認証情報を次々に用いて前記情報資源へのアクセスを試みるアクセス試行手段とを備える。   An access control apparatus according to the present invention is an access control apparatus that controls access to an information resource performed by a user who uses a plurality of access rights, and stores authentication information for each of the plurality of access rights. Storage means, user identification means for identifying the user using identification information acquired from the outside, and attempts to access the information resource using the stored authentication information one after another when identification is successful Access trial means.

この構成によれば、ひとたび利用者が識別されるとその利用者の全てのアクセス権に対応する認証情報を用いて前記情報資源へのアクセスが試みられるので、利用者にとって、単一の識別情報(例えば、ログインID及びパスワード)を入力して識別を受けるだけで自らが使い得るアクセス権の何れか一つが得られるという、優れた利便性と迅速な操作性とが発揮される。   According to this configuration, once a user is identified, access to the information resource is attempted using authentication information corresponding to all access rights of the user. Excellent convenience and quick operability are exhibited in that any one of the access rights that can be used by the user can be obtained simply by inputting (for example, login ID and password) and receiving identification.

また、前記識別情報は、前記認証情報のうちの何れか一つであり、前記利用者識別手段は、前記識別情報と前記記憶されている認証情報とを照合することによって、前記利用者を識別してもよい。   The identification information is any one of the authentication information, and the user identification unit identifies the user by comparing the identification information with the stored authentication information. May be.

この構成によれば、利用者は前記認証情報のうち何れか(例えば、最も覚えやすい又はたまたま思い出した)一つを用いて識別を受けることができるので、前記識別情報を前記認証情報と別途に設定する必要なしに、優れた利便性と迅速な操作性とを利用者に提供できる。   According to this configuration, since the user can be identified using any one of the authentication information (for example, the most easily remembered or happened to be remembered), the identification information is separated from the authentication information. It is possible to provide the user with excellent convenience and quick operability without the need for setting.

また、前記アクセス制御装置は、さらに、アクセスに成功裏に用いられた認証情報を特定するチケット情報を前記利用者の端末装置へ送信するチケット送信手段を備え、前記端末装置は、前記アクセス制御装置から受信されるチケット情報を記録し、その後のアクセスを要求する際に前記チケット情報を前記アクセス制御装置へ送信し、前記利用者識別手段は、前記端末装置から受信されるチケット情報によって特定される認証情報と前記記憶されている認証情報とを照合することによって、前記利用者を識別してもよい。   In addition, the access control device further includes ticket transmission means for transmitting to the user terminal device ticket information for specifying authentication information used successfully for access, and the terminal device includes the access control device. The ticket information received from the terminal device is recorded, and when the subsequent access is requested, the ticket information is transmitted to the access control device, and the user identification means is specified by the ticket information received from the terminal device. The user may be identified by comparing authentication information with the stored authentication information.

この構成によれば、利用者の識別が前記チケット情報を用いて行われるので、利用者は、チケット情報が得られた後は、単に所望の情報資源へのアクセスを試みるだけで自らが使い得るアクセス権の何れか一つを得られるという、非常に優れた利便性と迅速な操作性とが発揮される。   According to this configuration, since the identification of the user is performed using the ticket information, after the ticket information is obtained, the user can use it simply by trying to access a desired information resource. A very good convenience and quick operability that one of the access rights can be obtained.

また、前記アクセス制御装置は、さらに、アクセスに成功裏に用いられた認証情報を表す使用結果情報を前記利用者の端末装置へ送信する利用結果情報送信手段を備えてもよい。   The access control device may further include usage result information transmitting means for transmitting usage result information representing authentication information successfully used for access to the terminal device of the user.

この構成によれば、アクセスに成功裏に用いられたログインIDを利用者の端末に表示することができるので、利用者は自らがどのアクセス権を得たかを、確実かつ容易に知ることができる。   According to this configuration, since the login ID successfully used for access can be displayed on the user's terminal, the user can surely and easily know which access right he / she has obtained. .

また、前記アクセス制御装置は、さらに、アクセスに成功裏に用いられた認証情報の頻度又は時系列順序を表す履歴情報を記憶している履歴情報記憶手段と、前記記憶されている認証情報を、前記履歴情報によって示される頻度の高い順又は新しく用いられた順に並べる試行順序決定手段とを備え、前記アクセス試行手段は前記記憶されている認証情報を前記試行順序決定手段による並び順に用いて前記情報資源へのアクセスを試みてもよい。   Further, the access control device further includes history information storage means storing history information representing the frequency or time-series order of authentication information used successfully for access, and the stored authentication information. Trial order determining means for arranging in order of increasing frequency or newly used order indicated by the history information, wherein the access trial means uses the stored authentication information in the order of arrangement by the trial order determining means. You may attempt to access the resource.

この構成によれば、よく用いられる認証情報や新しく使われた認証情報から順に前記情報資源へのアクセスに用いられるので、利用者にとってより重要と考えられる認証情報ほど優先的に用いることができる。   According to this configuration, authentication information that is considered to be more important for the user can be preferentially used because it is used for accessing the information resource in order from frequently used authentication information and newly used authentication information.

また、前記アクセス試行手段は、前記記憶されている認証情報の一つを用いて前記情報資源へのアクセスに成功すると、残りの認証情報を用いて試行されるアクセスを抑止してもよい。   In addition, when the access attempt unit succeeds in accessing the information resource using one of the stored authentication information, the access attempt unit may suppress access attempted using the remaining authentication information.

この構成によれば、前記情報資源が得られた時点以降のアクセスが抑止されるので、通信トラフィック量の削減と処理時間の短縮とが実現される。   According to this configuration, since the access after the time when the information resource is obtained is suppressed, it is possible to reduce the amount of communication traffic and the processing time.

また、前記利用者は自らが兼任する複数の役割ごとにアクセス権を使い分け、前記認証情報は、前記利用者が前記情報資源を保持しているコンピュータシステムに前記複数の役割ごとのアクセス権を持ってログインするためのログインID及びパスワードの組であるとしてもよい。   Further, the user uses an access right for each of a plurality of roles concurrently held by the user, and the authentication information has an access right for each of the plurality of roles in a computer system in which the user holds the information resource. It may be a set of login ID and password for logging in.

この構成は、例えば、前記コンピュータシステムがワークフローシステムとして機能している場合に、そのワークフローシステムにおける複数の役割を兼任する利用者が行うアクセスを制御するのに好適である。ワークフローシステムでは、しばしば一人の利用者が複数の役割を兼任することとなるからである。   This configuration is suitable, for example, for controlling access performed by a user who has multiple roles in the workflow system when the computer system functions as a workflow system. This is because in a workflow system, one user often serves multiple roles.

また、前記利用者はアクセスしようとする情報資源を保持している複数のコンピュータシステムごとにアクセス権を使い分け、前記認証情報は、前記複数のコンピュータシステムそれぞれに前記利用者がログインするためのログインID及びパスワードの組であるとしてもよい。   The user uses an access right for each of a plurality of computer systems holding information resources to be accessed, and the authentication information includes a login ID for the user to log in to each of the plurality of computer systems. And a set of passwords.

この構成は、例えば、前記複数のコンピュータシステムが、それぞれネットワークバンキングシステム、航空券予約システム、ネットワーク通販システム等として機能している場合に、それぞれのシステムにアクセス権を持つ利用者が行うアクセスを制御するのに好適である。利用者は、それらのシステムごとのログインID及びパスワードの組のうち何れか一つ(例えば、最も覚えやすい一つ、又はたまたま思い出した一つ)を用いてひとたび識別を受けた後は、どのシステムにもログインできるという、極めて優れた利便性を享受できる。   In this configuration, for example, when the plurality of computer systems function as a network banking system, an airline ticket reservation system, a network mail order system, etc., access controlled by a user having access to each system is controlled. It is suitable for doing. Once a user has been identified using any one of the login ID and password pairs for each system (for example, the one that is most memorable or the one that happened to be remembered), You can also enjoy the extremely good convenience of being able to log in.

また、本発明は、このようなアクセス制御装置として実現できるだけでなく、このようなアクセス制御装置が備える特徴的な手段によって実行される処理をステップとするアクセス制御方法として実現することも、また、それらのステップをコンピュータに実行させるプログラムとして実現することもできる。そして、そのようなプログラムは、CD−ROM等の記録媒体やインターネット等の伝送媒体を介して配信できることはいうまでもない。   In addition, the present invention can be realized not only as such an access control device, but also as an access control method including steps executed by characteristic means included in such an access control device. It can also be realized as a program for causing a computer to execute these steps. Needless to say, such a program can be distributed via a recording medium such as a CD-ROM or a transmission medium such as the Internet.

本発明のアクセス制御装置は、一人の利用者が使い分けるアクセス権それぞれに対応して認証情報を記憶しており、ひとたび利用者が識別されるとその利用者の全てのアクセス権に対応する認証情報を用いて情報資源へのアクセスを試みるので、利用者にとって、単一の識別情報(例えば、ログインID及びパスワードの一組)を入力して識別を受けるだけで自らが使い得るアクセス権の何れか一つが得られるという、優れた利便性と迅速な操作性とが発揮される。   The access control device of the present invention stores authentication information corresponding to each access right that a single user uses properly, and once a user is identified, the authentication information corresponding to all the access rights of that user Any access right that can be used by the user simply by entering a single piece of identification information (for example, a set of login ID and password) and receiving identification. Excellent convenience and quick operability that one can be obtained.

本発明の実施の形態に係るアクセス制御装置は、端末装置とサーバ装置とを接続して設けられ、一人の利用者が兼任する複数の役割それぞれに対応してサーバ装置上で利用者認証を受けるための認証情報であるログインID及びパスワードを記憶している。このアクセス制御装置は、端末装置から受け取るログインID及びパスワードを記憶しているログインID及びパスワードと照合することによって利用者を識別する。そして、識別された利用者の全てのログインID及びパスワードを順次使用しながら、端末装置から受け取るアクセスリクエストをサーバ装置へと転送する。   An access control device according to an embodiment of the present invention is provided by connecting a terminal device and a server device, and receives user authentication on the server device corresponding to each of a plurality of roles shared by a single user. The login ID and the password, which are authentication information for storing, are stored. This access control device identifies the user by checking the login ID and password stored in the login ID and password received from the terminal device. Then, while sequentially using all the login IDs and passwords of the identified users, the access request received from the terminal device is transferred to the server device.

以下、このアクセス制御装置について、図面を参照しながら詳細に説明する。
(全体構成)
図1は、このアクセス制御装置を含む情報処理システムの全体構成を示す機能ブロック図である。情報処理システム1は、端末装置2、第1通信網3、アクセス制御装置4、第2通信網5、及びサーバ装置6から構成される。
Hereinafter, the access control apparatus will be described in detail with reference to the drawings.
(overall structure)
FIG. 1 is a functional block diagram showing the overall configuration of an information processing system including this access control apparatus. The information processing system 1 includes a terminal device 2, a first communication network 3, an access control device 4, a second communication network 5, and a server device 6.

アクセス制御装置4は、第1通信部10、利用者識別部20、認証情報参照部30、認証情報記憶部40、試行順序決定部50、履歴情報記憶部60、アクセス試行部70、履歴情報更新部80、及び第2通信部90から構成される。   The access control device 4 includes a first communication unit 10, a user identification unit 20, an authentication information reference unit 30, an authentication information storage unit 40, a trial order determination unit 50, a history information storage unit 60, an access trial unit 70, and history information update. Unit 80 and a second communication unit 90.

アクセス制御装置4は、例えば図示しないCPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)、ハードディスク装置、及びネットワークアダプタ等を含むコンピュータシステムによって実現されるとしてもよい。その場合、第1通信部10及び第2通信部90の機能はネットワークアダプタによって実現され、認証情報記憶部40及び履歴情報記憶部60の機能はハードディスク装置によって実現され、利用者識別部20、認証情報参照部30、試行順序決定部50、アクセス試行部70、及び履歴情報更新部80の機能はCPUがROMに保持されているプログラムを、RAMを作業用のメモリに用いて実行することによって実現される。   The access control device 4 may be realized by a computer system including, for example, a CPU (Central Processing Unit), a RAM (Random Access Memory), a ROM (Read Only Memory), a hard disk device, a network adapter, and the like (not shown). In this case, the functions of the first communication unit 10 and the second communication unit 90 are realized by a network adapter, and the functions of the authentication information storage unit 40 and the history information storage unit 60 are realized by a hard disk device. The functions of the information reference unit 30, the trial order determination unit 50, the access trial unit 70, and the history information update unit 80 are realized by the CPU executing programs stored in the ROM using the RAM as a working memory. Is done.

もちろん、アクセス制御装置4を、個々の構成要素の機能を統合する1チップIC(Integrated Circuit)として実現することもできる。   Of course, the access control device 4 can also be realized as a one-chip IC (Integrated Circuit) that integrates the functions of the individual components.

(認証情報)
図2は、認証情報記憶部40に記憶されている認証情報の一具体例である。この認証情報は認証情報テーブル400に格納され、グループID欄401には利用者のIDが保持され、ID欄402及びパスワード欄403には、利用者が兼任する役割それぞれに対応するログインID及び暗号化されたパスワードが保持される。
(Authentication information)
FIG. 2 is a specific example of authentication information stored in the authentication information storage unit 40. This authentication information is stored in the authentication information table 400, the group ID column 401 holds the user ID, and the ID column 402 and the password column 403 store the login ID and the encryption corresponding to each role that the user also serves. Passwords are stored.

なお、役割を兼任しない(単一の役割のみを果たす)利用者を統一的に処理するため、利用者”G0002955”に示すような一つのID及びパスワードを持つ利用者が認証情報に含まれていても構わないものとする。   In addition, in order to uniformly process users who do not share roles (playing only a single role), a user having one ID and password as shown in the user “G0002955” is included in the authentication information. It does not matter.

(履歴情報)
図3は、履歴情報記憶部60に記憶されている履歴情報の一具体例である。この履歴情報は履歴情報テーブル600に格納され、グループID欄601には利用者のIDが保持され、ID欄602にはその利用者によるアクセスに使用されたログインIDが所定個数まで時系列順に保持される。
(History information)
FIG. 3 is a specific example of history information stored in the history information storage unit 60. This history information is stored in the history information table 600, the group ID column 601 holds the user ID, and the ID column 602 holds the login IDs used for access by the user in a chronological order up to a predetermined number. Is done.

(動作)
以下、アクセス制御装置4の動作を、端末装置2及びサーバ装置6との連携動作を含めて詳細に説明する。
(Operation)
Hereinafter, the operation of the access control device 4 will be described in detail including the cooperative operation with the terminal device 2 and the server device 6.

図4は、端末装置2、アクセス制御装置4、及びサーバ装置6の連携動作の一例を示すフローチャートである。この動作は、アクセス制御装置4が、サーバ装置6に格納されている情報資源をリクエストする情報(この例ではページAリクエスト情報)を端末装置2から受信すると開始される。ページAリクエスト情報は、例えば、端末装置2で動作しているウェブブラウザ上で、利用者がページAへのリンクをクリックする、又はページAのURL(Uniform Resource Locator)を入力するといった操作を行うことによって送信される。   FIG. 4 is a flowchart illustrating an example of a cooperative operation of the terminal device 2, the access control device 4, and the server device 6. This operation is started when the access control device 4 receives information requesting information resources stored in the server device 6 (in this example, page A request information) from the terminal device 2. The page A request information is, for example, an operation in which a user clicks a link to page A or inputs a URL (Uniform Resource Locator) of page A on a web browser operating on the terminal device 2. Sent by.

ページAリクエスト情報が受信されると、利用者識別部20は、ログインプロンプト情報を、第1通信部10を介して端末装置2へ送信する(S10)。このログインプロンプト情報は、利用者にログインID及びパスワードの入力を促す情報である。端末装置2は、ログインプロンプト情報を受信すると、例えば前述したウェブブラウザの画面上にログインID及びパスワードの入力フィールドを持ったログインプロンプトを表示する(S20)。フローチャートに見られるように、この例では、ページAへのリンクがクリックされた後ページAが表示される前に、ログインプロンプトの表示が行われるとした。   If page A request information is received, the user identification part 20 will transmit login prompt information to the terminal device 2 via the 1st communication part 10 (S10). This login prompt information is information prompting the user to input a login ID and a password. When the terminal device 2 receives the login prompt information, for example, the terminal device 2 displays a login prompt having a login ID and password input fields on the screen of the above-described web browser (S20). As seen in the flowchart, in this example, the login prompt is displayed before the page A is displayed after the link to the page A is clicked.

図5(A)及び(B)は、端末装置2に表示されるログインプロンプトの一例である。ここでは、ログインプロンプトが、画面の下端及びポップアップに表示される例を示している。   5A and 5B are examples of a login prompt displayed on the terminal device 2. FIG. Here, an example is shown in which a login prompt is displayed at the bottom of the screen and at a pop-up.

利用者は、このログインプロンプトに例えば、自らを識別する識別情報として認証情報記憶部40に記憶されているログインID及びパスワードの何れか一組を入力する。端末装置2は、利用者から受け付けたログインID及びパスワードをアクセス制御装置4へ送信する(S21)。   For example, the user inputs one set of a login ID and a password stored in the authentication information storage unit 40 as identification information for identifying the user at the login prompt. The terminal device 2 transmits the login ID and password received from the user to the access control device 4 (S21).

利用者識別部20は、端末装置2から受信されるログインID及びパスワードを、認証情報記憶部40に記憶されているログインID及びパスワードのそれぞれと照合する。そして、合致するログインID及びパスワードがある場合に、端末装置2の利用者がそのログインIDに対応するグループIDによって示される利用者であると識別する。   The user identification unit 20 collates the login ID and password received from the terminal device 2 with each of the login ID and password stored in the authentication information storage unit 40. If there is a matching login ID and password, the user of the terminal device 2 is identified as the user indicated by the group ID corresponding to the login ID.

識別に成功すると、認証情報参照部30は、識別された利用者に対応する全てのログインIDを認証情報記憶部40から参照する(S30)。   If the identification is successful, the authentication information reference unit 30 refers to all login IDs corresponding to the identified user from the authentication information storage unit 40 (S30).

試行順序決定部50は、認証情報参照部30によって参照されたログインIDを、履歴情報記憶部60における記録順序に基づいて、より新しく使用された順に並べる(S40)。   The trial order determination unit 50 arranges the login IDs referred to by the authentication information reference unit 30 in the order of new use based on the recording order in the history information storage unit 60 (S40).

アクセス試行部70は、試行順序決定部50によって並べられた順にログインIDを一つ選択しては、そのログインID及び対応するパスワードと共に、ページAリクエスト情報をサーバ装置6へ送信する(S50)。   The access trial unit 70 selects one login ID in the order arranged by the trial order determination unit 50, and transmits the page A request information to the server device 6 together with the login ID and the corresponding password (S50).

サーバ装置6は、アクセス制御装置4から受信されるログインID及びパスワードで利用者を認証した上で、ページAリクエスト情報を次のように処理する。認証に成功した場合にはページAの内容を返答し、認証に失敗した場合にはアクセス拒否応答情報を返答する。   The server device 6 authenticates the user with the login ID and password received from the access control device 4, and then processes the page A request information as follows. If the authentication is successful, the contents of page A are returned, and if the authentication fails, access rejection response information is returned.

アクセス試行部70は、サーバ装置6からの返答に応じて、使用したログインIDごとにページAの内容が得られたか否か、及びページAの内容が得られた場合にはその内容を、図示しないバッファメモリに記録する。   In response to a response from the server device 6, the access trial unit 70 indicates whether or not the content of page A is obtained for each used login ID, and if the content of page A is obtained, Do not record to buffer memory.

参照履歴更新部80は、ページAの内容の取得に最初に成功したログインIDを、利用者を示すグループIDに対応付けて履歴情報記憶部60に新たに記録すると共に、その利用者に対応する所定数を超えるログインIDがあれば古いものから削除する(S70)。   The reference history update unit 80 newly records in the history information storage unit 60 the login ID that has succeeded first in acquiring the contents of the page A in association with the group ID indicating the user, and corresponds to the user. If there are more login IDs than the predetermined number, the old ones are deleted (S70).

アクセス試行部70は、ページAの内容の取得に最初に成功したログインID(この例ではID2)を示すチケット2、ページA情報、及びID使用結果情報(この例では、ページAがID2を使用してアクセスされ、さらにID3を使用してもアクセス可能であることを示す情報)を端末装置2に返送する(S80)。ここでチケットは、例えば、ページの取得に最初に成功したログインIDの認証情報に含まれている位置を示す索引情報であるとしてもよく、具体的に周知のクッキー情報を用いて表してもよい。   The access trial unit 70 uses the ticket 2, page A information, and ID usage result information (in this example, page A uses ID2) to indicate the login ID (ID2 in this example) that succeeded first in acquiring the contents of page A. Information indicating that access is possible even if ID3 is used) is returned to the terminal device 2 (S80). Here, the ticket may be, for example, index information indicating a position included in the authentication information of the login ID that has succeeded in acquiring the page first, and may be expressed using well-known cookie information. .

端末装置2は、アクセス制御装置4から受信されたチケットを記憶し(S90)、受信されたページの内容を表示し(S92)、受信されたID使用結果情報を表示する(S93)。チケットは、例えば端末装置2に設けられるクッキーデータファイル(不図示)に記憶される。   The terminal device 2 stores the ticket received from the access control device 4 (S90), displays the content of the received page (S92), and displays the received ID usage result information (S93). For example, the ticket is stored in a cookie data file (not shown) provided in the terminal device 2.

図6(A)及び(B)は、この動作例において端末装置2に表示されるID使用結果の一例であり、ページAがID2を使用してアクセスされ、さらにID3を使用してもアクセス可能であることを表している。ここでは、ID使用結果が画面の下端及びポップアップに表示される例を示す。なお、後述する説明の便宜上、ページAはページBへのリンクを含むものする。   6A and 6B are examples of the ID use result displayed on the terminal device 2 in this operation example, and page A is accessed using ID2 and can be accessed even using ID3. It represents that. Here, an example is shown in which the ID usage results are displayed at the bottom and pop-up of the screen. For convenience of explanation to be described later, page A includes a link to page B.

ここまでに述べたように、アクセス制御装置4は、一人の利用者が兼任する複数の役割それぞれに対応してログインID及びパスワードを記憶しており、そのうちの任意のログインID及びパスワードが与えられることによってその利用者を識別する。そして、端末装置から受け取るアクセスリクエストを、識別された利用者の全ての役割に対応するログインID及びパスワードを順次使用しながらサーバ装置へと転送するので、利用者は一つのログインID及びパスワードを入力するだけで、自らが兼任する役割のうち何れか一つのアクセス権を得ることができる。   As described so far, the access control device 4 stores login IDs and passwords corresponding to a plurality of roles shared by a single user, and is given an arbitrary login ID and password. To identify the user. Then, since the access request received from the terminal device is transferred to the server device sequentially using the login ID and password corresponding to all the roles of the identified user, the user inputs one login ID and password. It is possible to obtain any one access right from among the roles held by itself.

しかも、アクセスに成功したログインIDが表示されるので、利用者は自らがどの役割のアクセス権を得たかを、確実かつ容易に知ることができる。   In addition, since the login ID that has been successfully accessed is displayed, the user can surely and easily know which role the user has gained.

次に、前述の動作に引き続いて、利用者がページBをリクエストする場合の動作について説明する。   Next, following the above operation, an operation when the user requests page B will be described.

図7は、その場合の、端末装置2、アクセス制御装置4、及びサーバ装置6の連携動作の一例を示すフローチャートである。この動作は、図4の動作に引き続いて、アクセス制御装置4がページBリクエスト情報を端末装置2から受信すると開始される。ページBリクエスト情報は、例えば、ページAに含まれるページBへのリンク(図6(A)及び(B)を参照)を、利用者がクリックすることによって送信される。   FIG. 7 is a flowchart showing an example of a cooperative operation of the terminal device 2, the access control device 4, and the server device 6 in that case. This operation is started when the access control device 4 receives the page B request information from the terminal device 2 following the operation of FIG. The page B request information is transmitted, for example, when the user clicks on a link to page B included in page A (see FIGS. 6A and 6B).

以下、図4の動作と同様の事項については説明を省略し、相違点を主に説明する。
端末装置2は、ページBリクエスト情報を送信後、記憶しているチケットを、ID及びパスワードに代えて、アクセス制御装置4へ送信する(S22)。
Hereinafter, description of the same matters as the operations in FIG. 4 will be omitted, and differences will be mainly described.
After transmitting the page B request information, the terminal device 2 transmits the stored ticket to the access control device 4 instead of the ID and password (S22).

利用者識別部20は、チケットを受信すると、例えばそのチケットで索引されるログインIDと認証情報記憶部40に記憶されているログインIDとを照合し、そのチケットで索引されるログインIDが認証情報記憶部40に含まれる場合に、端末装置2の利用者がそのログインIDに対応するグループIDによって示される利用者であると識別する。   When the user identification unit 20 receives the ticket, the user identification unit 20 collates, for example, the login ID indexed by the ticket with the login ID stored in the authentication information storage unit 40, and the login ID indexed by the ticket is the authentication information. When included in the storage unit 40, the user of the terminal device 2 is identified as the user indicated by the group ID corresponding to the login ID.

利用者が識別された後、図4と同様の動作が進行する。端末装置2は新たなチケットを受信すると、受信されたチケットで古いチケット情報を更新する(S91)。   After the user is identified, the same operation as in FIG. 4 proceeds. When receiving the new ticket, the terminal device 2 updates the old ticket information with the received ticket (S91).

図8(A)及び(B)は、この動作例において端末装置2に表示されるID使用結果の一例であり、ページBがID3を使用してアクセスされ、さらにID1を使用してもアクセス可能であることを表している。ここでは、ID使用結果が画面の下端及びポップアップに表示される例を示す。なお、後述する説明の便宜上、ページBはページCへのリンクを含むものとする。   FIGS. 8A and 8B are examples of the ID use result displayed on the terminal device 2 in this operation example, and page B is accessed using ID3 and can be accessed even using ID1. It represents that. Here, an example is shown in which the ID usage results are displayed at the bottom and pop-up of the screen. For convenience of explanation to be described later, page B includes a link to page C.

ここまでに述べたように、アクセス制御装置4は、アクセスに使用したログインIDを示すチケットを端末装置2に記憶させ、次のアクセスのときに端末装置2から受信されるチケットによってログインIDを特定することによって利用者を識別するので、アクセスの都度利用者がログインID及びパスワードを入力する必要がなくなり処理の迅速性が向上する。   As described above, the access control device 4 stores the ticket indicating the login ID used for access in the terminal device 2, and specifies the login ID by the ticket received from the terminal device 2 at the next access. Thus, the user is identified, so that it is not necessary for the user to input the login ID and password every time access is performed, and the speed of processing is improved.

しかも、前述したように、ひとたび利用者が識別されるとその利用者の全ての役割に対応するログインID及びパスワードを使用してアクセスリクエストが転送されるので、利用者にとって、単にページ(情報資源)をリクエストするだけで自らが兼任する役割のうち何れか一つのアクセス権が得られるという優れた利便性及び迅速性が発揮される。   In addition, as described above, once a user is identified, an access request is transferred using login IDs and passwords corresponding to all the roles of the user. ), It is possible to obtain an access right of any one of the roles concurrently held by itself, and the excellent convenience and quickness can be obtained.

次に、前述の動作に引き続いて、利用者がページCをリクエストする場合の動作について説明する。   Next, following the above operation, an operation when the user requests page C will be described.

図9は、その場合の、端末装置2、アクセス制御装置4、及びサーバ装置6の連携動作の一例を示すフローチャートである。この動作は、図7の動作に引き続いて、アクセス制御装置4がページCリクエスト情報を端末装置2から受信すると開始される。ページCリクエスト情報は、例えば、ページBに含まれるページCへのリンク(図8(A)及び(B)を参照)を、利用者がクリックすることによって送信される。   FIG. 9 is a flowchart illustrating an example of a cooperative operation of the terminal device 2, the access control device 4, and the server device 6 in that case. This operation is started when the access control device 4 receives the page C request information from the terminal device 2 following the operation of FIG. The page C request information is transmitted, for example, when a user clicks on a link to page C included in page B (see FIGS. 8A and 8B).

図9の動作は、チケットを利用する点で、図7の動作と実質的に同様である。
図10(A)及び(B)は、この動作例において端末装置2に表示されるID使用結果の一例であり、ページCがID2を使用してアクセスされ、ページCのアクセスに使用できるIDがこのID2のみであることを表している。ここでは、ID使用結果が画面の下端及びポップアップに表示される例を示す。
(変形例)
なお、本発明を実施の形態に基づいて説明してきたが、本発明は、前述した実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
The operation of FIG. 9 is substantially the same as the operation of FIG. 7 in that a ticket is used.
FIGS. 10A and 10B are examples of the ID use result displayed on the terminal device 2 in this operation example. The page C is accessed using ID2, and the ID that can be used to access the page C is shown. It represents that this is only ID2. Here, an example is shown in which the ID usage results are displayed at the bottom and pop-up of the screen.
(Modification)
Although the present invention has been described based on the embodiments, it is needless to say that the present invention is not limited to the above-described embodiments. The following cases are also included in the present invention.

実施の形態では、履歴情報記憶部60は利用者ごとにアクセスに使用されたログインIDを所定個数まで時系列順に保持し、試行順序決定部50は履歴情報記憶部60を参照して利用者のログインIDをより新しく使用された順に並べるとしたが、次のような変形を考えることもできる。   In the embodiment, the history information storage unit 60 holds a predetermined number of login IDs used for access for each user in chronological order, and the trial order determination unit 50 refers to the history information storage unit 60 to determine the user's Although the login IDs are arranged in the order in which they are used more recently, the following modifications can be considered.

例えば、履歴情報記憶部60は、履歴情報として、利用者ごとログインIDごとの使用回数(頻度)を保持し、試行順序決定部50は利用者のログインIDを使用回数順に並べてもよい。   For example, the history information storage unit 60 may store the number of uses (frequency) for each login ID for each user as history information, and the trial order determination unit 50 may arrange the user's login IDs in order of the number of uses.

図11(A)は、そのような履歴情報の一具体例である。この履歴情報は履歴情報テーブル610に格納され、グループID欄611には利用者のIDが保持され、ID欄612にはその利用者が兼任する各役割に対応するログインIDが保持され、使用回数欄613にはその利用者がそのログインIDを使用した回数が保持される。   FIG. 11A is a specific example of such history information. This history information is stored in the history information table 610, the group ID column 611 holds the user ID, the ID column 612 holds the login ID corresponding to each role shared by the user, and the number of times of use A column 613 holds the number of times the user has used the login ID.

この構成によれば、実施の形態に比べて履歴情報のデータ量を削減できる。そして、長期的に見て使用回数の多い順にログインIDが使用されることとなるので、ログインIDの使用傾向の時間変動が少ない状況においてメモリ量を削減したい場合に好適である。   According to this configuration, the data amount of history information can be reduced as compared with the embodiment. Since login IDs are used in descending order of the number of uses over the long term, this is suitable when it is desired to reduce the amount of memory in a situation where there is little time fluctuation of the login ID usage trend.

また、例えば、履歴情報記憶部60は、履歴情報として、利用者ごと情報資源ごとログインIDごとの使用回数を保持し、試行順序決定部50は利用者のログインIDを、リクエストする情報資源についての使用回数順に並べてもよい。   In addition, for example, the history information storage unit 60 holds the number of times of use for each user ID information resource and login ID as history information, and the trial order determination unit 50 requests the user login ID for the requested information resource. You may arrange in order of use frequency.

図11(B)は、そのような履歴情報の一具体例である。この履歴情報は履歴情報テーブル620に格納され、グループID欄621には利用者のIDが保持され、情報資源欄622にはその利用者が少なくとも一つの役割でアクセス可能な情報資源のアドレスが保持され、ID欄623にはその情報資源をアクセスできるログインIDが保持され、使用回数欄624にはその利用者がその情報資源をそのログインIDを使用してアクセスした回数が保持される。   FIG. 11B is a specific example of such history information. This history information is stored in the history information table 620, the ID of the user is held in the group ID column 621, and the address of the information resource accessible by the user in at least one role is held in the information resource column 622. The ID column 623 holds a login ID that can access the information resource, and the use count column 624 holds the number of times the user has accessed the information resource using the login ID.

この構成によれば、情報資源ごとに使用回数の多い順にログインIDが使用されることとなるので、ログインIDの使用傾向が情報資源ごとに大きく異なる状況において使用傾向をより忠実に反映したい場合に好適である。   According to this configuration, the login IDs are used in the order of the number of times of use for each information resource. Therefore, when the usage tendency of the login ID is greatly different for each information resource, the usage tendency is more faithfully reflected. Is preferred.

また、実施の形態では、アクセス試行部70は、試行順序決定部50によって並べられた順に全てのログインIDを使用してアクセスリクエストを転送する(図4のS50を参照)としたが、リクエストに応じた情報が得られた場合、それ以降のログインIDを用いる転送を抑止してもよい。   In the embodiment, the access trial unit 70 transfers access requests using all login IDs in the order arranged by the trial order determination unit 50 (see S50 in FIG. 4). When the corresponding information is obtained, transfer using the subsequent login ID may be suppressed.

図12は、そのような動作の一例を示すフローチャートである。アクセス試行部70は、並べられた順にログインIDを一つ選択し(S51)、そのログインIDを使用してアクセスリクエストを転送し(S52)、アクセス拒否された場合のみ(S53:YES)、次のログインIDを使用してさらにリクエストを転送する。   FIG. 12 is a flowchart showing an example of such an operation. The access trial unit 70 selects one login ID in the arranged order (S51), transfers an access request using the login ID (S52), and only when access is denied (S53: YES), the next Forward further requests using the login ID.

この構成によれば、リクエストした情報が得られた時点以降のリクエストの転送が抑止されるので、通信トラフィック量の削減と処理時間の短縮とが実現される。   According to this configuration, since the transfer of the request after the point when the requested information is obtained is suppressed, it is possible to reduce the amount of communication traffic and the processing time.

また、実施の形態では、利用者は、自らを識別する識別情報として認証情報記憶部40に記憶されているログインID及びパスワードの何れか一組を入力するとしたが、この識別情報は、認証情報記憶部40に記憶されているログインID及びパスワードの組に限定されるものでない。例えば、認証情報記憶部40に記憶されているグループIDと図示しない一つのパスワードとの組が、利用者を識別する識別情報として利用できることは明らかである。さらには、高度に偽装困難な本人証明性を持つPKI(Public Key Infrastructure)情報を識別情報として用いることも考えられる。   In the embodiment, the user inputs any one of the login ID and the password stored in the authentication information storage unit 40 as identification information for identifying himself / herself. It is not limited to the set of login ID and password stored in the storage unit 40. For example, it is obvious that a group of a group ID stored in the authentication information storage unit 40 and a single password (not shown) can be used as identification information for identifying a user. Furthermore, PKI (Public Key Infrastructure) information having identity authenticity that is highly difficult to impersonate may be used as identification information.

また、実施の形態では、兼任する役割ごとにアクセス権を使い分ける利用者の例を用いたが、本発明のアクセス制御装置が優れた効果を発揮する場面は、この例に限られるものではない。例えば、コンピュータシステムごとにアクセス権を使い分ける利用者が行うアクセスについても、本発明のアクセス制御装置によって効果的な制御が可能である。すなわち、それらのコンピュータシステムが、それぞれ具体的にネットワークバンキングシステム、航空券予約システム、ネットワーク通販システム等として機能している場合を考えれば、利用者は、それらのシステムごとのログインID及びパスワードの組のうち何れか一つ(例えば、最も覚えやすい一つ、又はたまたま思い出した一つ)を用いてひとたび識別を受けた後は、どのシステムにもログインできるという、極めて優れた利便性を享受できる。   Further, in the embodiment, the example of the user who uses the access right for each concurrent role is used, but the scene in which the access control device of the present invention exhibits an excellent effect is not limited to this example. For example, the access control apparatus according to the present invention can effectively control access performed by a user who uses different access rights for each computer system. In other words, considering that each of these computer systems specifically functions as a network banking system, an airline ticket reservation system, a network mail order system, etc., the user can set a login ID and a password for each system. After receiving the identification using any one of them (for example, the one that is most easily remembered or the one that happened to be remembered), it is possible to enjoy the extremely excellent convenience of being able to log in to any system.

実施の形態、及びこの変形例で説明した機能は、プログラムと、CPU、RAM、ROM、不揮発性メモリ等のハードウェア資源との組み合わせにより、集積回路であるLSI(Large Scale Integration)として実現されてもよい。各機能は、個別に1チップ化されてもよいし、複数の機能の全部又は一部が1チップ化されてもよい。   The functions described in the embodiment and this modification are realized as an LSI (Large Scale Integration), which is an integrated circuit, by a combination of a program and hardware resources such as a CPU, RAM, ROM, and nonvolatile memory. Also good. Each function may be individually made into one chip, or all or some of a plurality of functions may be made into one chip.

集積回路化の一例として、図1におけるアクセス制御装置4が集積回路であるとしてもよい。集積回路は、集積度の違いにより、IC(Integrated Circuit)、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。   As an example of integration, the access control device 4 in FIG. 1 may be an integrated circuit. An integrated circuit may be called an IC (Integrated Circuit), a system LSI, a super LSI, or an ultra LSI depending on the degree of integration.

集積回路、LSIに限るものではなく、専用回路又は汎用プロセサにより実現されてもよい。LSI製作後にプログラムを格納することが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成することが可能なリコンフィギュラブル・プロセサが利用されてもよい。   The circuit is not limited to an integrated circuit or LSI, and may be realized by a dedicated circuit or a general-purpose processor. An FPGA (Field Programmable Gate Array) capable of storing a program after the manufacture of the LSI or a reconfigurable processor capable of reconfiguring the connection and setting of the circuit cells in the LSI may be used.

更には、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然その技術を用いて上記機能の集積回路化が行われてもよい。バイオ技術の適用等が可能性としてあり得る。   Furthermore, if integrated circuit technology that replaces LSI appears as a result of progress in semiconductor technology or other derived technology, it is naturally also possible to perform integrated circuit integration of the above functions using that technology. Biotechnology can be applied as a possibility.

本発明に係るアクセス制御装置は、複数のアクセス権を使い分ける利用者が行うアクセスを効率的に制御する装置、例えば、ワークフローシステムにおける利用者の識別とアクセス要求の転送とを行うゲートウェイサーバ等として利用できる。   The access control device according to the present invention is used as a device for efficiently controlling access performed by a user who uses a plurality of access rights, for example, a gateway server for identifying a user and transferring an access request in a workflow system. it can.

本発明の一実施の形態に係るアクセス制御装置を含む情報処理システムの全体構成を示す機能ブロック図である。1 is a functional block diagram showing an overall configuration of an information processing system including an access control device according to an embodiment of the present invention. 認証情報記憶部に記憶されている認証情報の一具体例を示す図である。It is a figure which shows an example of the authentication information memorize | stored in the authentication information storage part. 履歴情報記憶部に記憶されている履歴情報の一具体例を示す図である。It is a figure which shows one specific example of the historical information memorize | stored in the historical information storage part. 動作の一例を示すフローチャートである。It is a flowchart which shows an example of operation | movement. (A)及び(B)端末装置に表示されるログインプロンプトの一例を示す図である。It is a figure which shows an example of the login prompt displayed on (A) and (B) terminal device. (A)及び(B)端末装置に表示されるID使用結果の一例を示す図である。(A) And (B) It is a figure which shows an example of the ID use result displayed on a terminal device. 動作の一例を示すフローチャートである。It is a flowchart which shows an example of operation | movement. (A)及び(B)端末装置に表示されるID使用結果の一例を示す図である。(A) And (B) It is a figure which shows an example of the ID use result displayed on a terminal device. 動作の一例を示すフローチャートである。It is a flowchart which shows an example of operation | movement. (A)及び(B)端末装置に表示されるID使用結果の一例を示す図である。(A) And (B) It is a figure which shows an example of the ID use result displayed on a terminal device. (A)及び(B)履歴情報の一変形例を示す図である。It is a figure which shows the modification of (A) and (B) log | history information. 動作の一変形例を示すフローチャートである。It is a flowchart which shows the modification of operation | movement. 利用者に応じたアクセス制御を行う従来の情報処理システムの典型例を示す図である。It is a figure which shows the typical example of the conventional information processing system which performs access control according to a user. 利用者に応じたアクセス制御に用いられる従来の利用者情報の一具体例を示す図である。It is a figure which shows one specific example of the conventional user information used for the access control according to a user.

符号の説明Explanation of symbols

1 情報処理システム
2 端末装置
3 第1通信網
4 アクセス制御装置
5 第2通信網
6 サーバ装置
10 第1通信部
20 利用者識別部
30 認証情報参照部
40 認証情報記憶部
50 試行順序決定部
60 履歴情報記憶部
70 アクセス試行部
80 参照履歴更新部
80 履歴情報更新部
90 第2通信部
100 情報処理システム
101 端末装置
102 サーバ装置
104 ネットワーク
200 利用者情報テーブル
400 認証情報テーブル
600、620 履歴情報テーブル
DESCRIPTION OF SYMBOLS 1 Information processing system 2 Terminal apparatus 3 1st communication network 4 Access control apparatus 5 2nd communication network 6 Server apparatus 10 1st communication part 20 User identification part 30 Authentication information reference part 40 Authentication information storage part 50 Trial order determination part 60 History information storage unit 70 Access trial unit 80 Reference history update unit 80 History information update unit 90 Second communication unit 100 Information processing system 101 Terminal device 102 Server device 104 Network 200 User information table 400 Authentication information table 600, 620 History information table

Claims (10)

複数のアクセス権を使い分ける利用者が行う情報資源へのアクセスを制御するアクセス制御装置であって、
前記複数のアクセス権ごとに認証情報を記憶している認証情報記憶手段と、
外部から取得される識別情報を用いて前記利用者を識別する利用者識別手段と、
識別に成功すると前記記憶されている認証情報を次々に用いて前記情報資源へのアクセスを試みるアクセス試行手段と
を備えることを特徴とするアクセス制御装置。
An access control device that controls access to information resources performed by a user who uses multiple access rights,
Authentication information storage means for storing authentication information for each of the plurality of access rights;
User identification means for identifying the user using identification information acquired from the outside;
An access control unit comprising: an access trial unit that attempts to access the information resource by using the stored authentication information one after another when the identification is successful.
前記識別情報は、前記認証情報のうちの何れか一つであり、
前記利用者識別手段は、前記識別情報と前記記憶されている認証情報とを照合することによって、前記利用者を識別する
ことを特徴とする請求項1に記載のアクセス制御装置。
The identification information is any one of the authentication information,
The access control apparatus according to claim 1, wherein the user identification unit identifies the user by comparing the identification information with the stored authentication information.
前記アクセス制御装置は、さらに、
アクセスに成功裏に用いられた認証情報を特定するチケット情報を前記利用者の端末装置へ送信するチケット送信手段を備え、
前記端末装置は、前記アクセス制御装置から受信されるチケット情報を記録し、その後のアクセスを要求する際に前記チケット情報を前記アクセス制御装置へ送信し、
前記利用者識別手段は、前記端末装置から受信されるチケット情報によって特定される認証情報と前記記憶されている認証情報とを照合することによって、前記利用者を識別する
ことを特徴とする請求項1に記載のアクセス制御装置。
The access control device further includes:
Ticket transmitting means for transmitting to the user terminal device ticket information for identifying authentication information successfully used for access;
The terminal device records the ticket information received from the access control device, and transmits the ticket information to the access control device when requesting subsequent access,
The said user identification means identifies the said user by collating the authentication information specified by the ticket information received from the said terminal device, and the said stored authentication information. The access control apparatus according to 1.
前記アクセス制御装置は、さらに、
アクセスに成功裏に用いられた認証情報を表す使用結果情報を前記利用者の端末装置へ送信する利用結果情報送信手段
を備えることを特徴とする請求項1に記載のアクセス制御装置。
The access control device further includes:
The access control apparatus according to claim 1, further comprising: usage result information transmitting means for transmitting usage result information representing authentication information successfully used for access to the terminal device of the user.
前記アクセス制御装置は、さらに、
アクセスに成功裏に用いられた認証情報の頻度又は時系列順序を表す履歴情報を記憶している履歴情報記憶手段と、
前記記憶されている認証情報を、前記履歴情報によって示される頻度の高い順又は新しく用いられた順に並べる試行順序決定手段と
を備え、
前記アクセス試行手段は前記記憶されている認証情報を前記試行順序決定手段による並び順に用いて前記情報資源へのアクセスを試みる
ことを特徴とする請求項1に記載のアクセス制御装置。
The access control device further includes:
History information storage means for storing history information representing the frequency or time-series order of authentication information successfully used for access;
Trial order determining means for arranging the stored authentication information in the order of the frequency indicated by the history information or in the order of newly used;
The access control apparatus according to claim 1, wherein the access trial unit attempts to access the information resource using the stored authentication information in the order of arrangement by the trial order determination unit.
前記アクセス試行手段は、前記記憶されている認証情報の一つを用いて前記情報資源へのアクセスに成功すると、残りの認証情報を用いて試行されるアクセスを抑止する
ことを特徴とする請求項1に記載のアクセス制御装置。
The access trial means suppresses an access attempted using the remaining authentication information when the information resource is successfully accessed using one of the stored authentication information. The access control apparatus according to 1.
前記利用者は自らが兼任する複数の役割ごとにアクセス権を使い分け、
前記認証情報は、前記利用者が前記情報資源を保持しているコンピュータシステムに前記役割に応じたアクセス権を持ってログインするためのログインID及びパスワードの組である
ことを特徴とする請求項1に記載のアクセス制御装置。
The user uses different access rights for each of the multiple roles that he / she serves concurrently,
The authentication information is a set of a login ID and a password for allowing the user to log in to the computer system holding the information resource with an access right corresponding to the role. The access control device described in 1.
前記利用者はアクセスしようとする情報資源を保持しているコンピュータシステムごとにアクセス権を使い分け、
前記認証情報は、前記コンピュータシステムそれぞれに前記利用者がログインするためのログインID及びパスワードの組である
ことを特徴とする請求項1に記載のアクセス制御装置。
The user uses different access rights for each computer system holding the information resource to be accessed,
The access control apparatus according to claim 1, wherein the authentication information is a set of a login ID and a password for the user to log in to each of the computer systems.
複数のアクセス権を使い分ける利用者が行う情報資源へのアクセスを制御するアクセス制御方法であって、
外部から取得される識別情報を用いて前記利用者を識別する利用者識別ステップと、
識別に成功すると記憶手段に記憶されている認証情報を次々に用いて前記情報資源へのアクセスを試みるアクセス試行ステップと
を備えることを特徴とするアクセス制御方法。
An access control method for controlling access to information resources performed by a user who uses multiple access rights,
A user identification step of identifying the user using identification information acquired from outside;
An access control method comprising: an access attempt step that attempts to access the information resource using authentication information stored in the storage means one after another when the identification is successful.
複数のアクセス権を使い分ける利用者が行う情報資源へのアクセスを制御するアクセス制御装置を実現するためのプログラムであって、
請求項9に記載のアクセス制御方法に含まれるステップをコンピュータに実行させることを特徴とするプログラム。
A program for realizing an access control device for controlling access to an information resource performed by a user who uses multiple access rights,
A program for causing a computer to execute the steps included in the access control method according to claim 9.
JP2005087121A 2005-03-24 2005-03-24 Access control device, access control method, and program Expired - Fee Related JP4641840B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005087121A JP4641840B2 (en) 2005-03-24 2005-03-24 Access control device, access control method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005087121A JP4641840B2 (en) 2005-03-24 2005-03-24 Access control device, access control method, and program

Publications (3)

Publication Number Publication Date
JP2006268571A true JP2006268571A (en) 2006-10-05
JP2006268571A5 JP2006268571A5 (en) 2008-05-01
JP4641840B2 JP4641840B2 (en) 2011-03-02

Family

ID=37204452

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005087121A Expired - Fee Related JP4641840B2 (en) 2005-03-24 2005-03-24 Access control device, access control method, and program

Country Status (1)

Country Link
JP (1) JP4641840B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008217604A (en) * 2007-03-06 2008-09-18 Toshiba Tec Corp Information management system, information access management device in information management system, and computer program to be used for information access management device
JP2009110091A (en) * 2007-10-26 2009-05-21 Nec Corp Client server system

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6320680A (en) * 1986-07-15 1988-01-28 Omron Tateisi Electronics Co Ic card device
JPH022475A (en) * 1988-06-15 1990-01-08 Omron Tateisi Electron Co Ic card
JPH0264888A (en) * 1988-08-31 1990-03-05 Toshiba Corp Portable electric equipment
JPH0660235A (en) * 1992-08-13 1994-03-04 Matsushita Electric Ind Co Ltd Ic card
JP2001075667A (en) * 1999-08-31 2001-03-23 Sony Corp Password storage device, password supply method, program storage medium, and password supply system
JP2002073562A (en) * 2000-09-04 2002-03-12 Ntt Communications Kk Method and device for accessing plural sites by single user password
JP2002215586A (en) * 2001-01-16 2002-08-02 Sumitomo Heavy Ind Ltd Device and method for authentication, network system, recording medium, and computer program
JP2002278930A (en) * 2001-03-21 2002-09-27 Toyota Motor Corp Authentication system and authentication server
JP2004029890A (en) * 2002-06-21 2004-01-29 Sony Corp Service providing system, information providing device and method, recording medium, and its program
JP2004234329A (en) * 2003-01-30 2004-08-19 Nippon Telegraph & Telephone East Corp Single sign-on system, method, program and storage medium utilizing id mapping

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6320680A (en) * 1986-07-15 1988-01-28 Omron Tateisi Electronics Co Ic card device
JPH022475A (en) * 1988-06-15 1990-01-08 Omron Tateisi Electron Co Ic card
JPH0264888A (en) * 1988-08-31 1990-03-05 Toshiba Corp Portable electric equipment
JPH0660235A (en) * 1992-08-13 1994-03-04 Matsushita Electric Ind Co Ltd Ic card
JP2001075667A (en) * 1999-08-31 2001-03-23 Sony Corp Password storage device, password supply method, program storage medium, and password supply system
JP2002073562A (en) * 2000-09-04 2002-03-12 Ntt Communications Kk Method and device for accessing plural sites by single user password
JP2002215586A (en) * 2001-01-16 2002-08-02 Sumitomo Heavy Ind Ltd Device and method for authentication, network system, recording medium, and computer program
JP2002278930A (en) * 2001-03-21 2002-09-27 Toyota Motor Corp Authentication system and authentication server
JP2004029890A (en) * 2002-06-21 2004-01-29 Sony Corp Service providing system, information providing device and method, recording medium, and its program
JP2004234329A (en) * 2003-01-30 2004-08-19 Nippon Telegraph & Telephone East Corp Single sign-on system, method, program and storage medium utilizing id mapping

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008217604A (en) * 2007-03-06 2008-09-18 Toshiba Tec Corp Information management system, information access management device in information management system, and computer program to be used for information access management device
JP2009110091A (en) * 2007-10-26 2009-05-21 Nec Corp Client server system

Also Published As

Publication number Publication date
JP4641840B2 (en) 2011-03-02

Similar Documents

Publication Publication Date Title
JP4733167B2 (en) Information processing apparatus, information processing method, information processing program, and information processing system
KR100928383B1 (en) Interoperability Certificate Collection and Access Module Form
JP4186987B2 (en) Database access control method, database access control device, database access control program, and recording medium storing the program
US8984597B2 (en) Protecting user credentials using an intermediary component
US11764966B2 (en) Systems and methods for single-step out-of-band authentication
US7490242B2 (en) Secure management of authentication information
JP4838610B2 (en) Document management apparatus, document management method, and program
JP5318719B2 (en) Terminal device and access control policy acquisition method in terminal device
JPH035868A (en) Confirmation system in distributed data processing system
WO2013011730A1 (en) Device and method for processing document
JP2008257492A (en) Authentication processing program, information processing program, authentication processing device, authentication processing system, and information processing system
JP2004246715A (en) Authentication information processing method
Podgorelec et al. What is a (digital) identity wallet? a systematic literature review
JP2008015733A (en) Log management computer
US20080046750A1 (en) Authentication method
JP2012118833A (en) Access control method
JP5325746B2 (en) Service providing system, service providing method and program
JP2011221729A (en) Id linking system
JP4641840B2 (en) Access control device, access control method, and program
KR101944698B1 (en) Method for auto login of single sign on using the login result of computer operating system, and computer readable recording medium applying the same
US20190394188A1 (en) Information processing apparatus, information processing method, and authentication linking system
JP4191239B2 (en) Access authority control system
JP5511449B2 (en) Information processing apparatus, information processing apparatus authentication method, and program
KR101545897B1 (en) A server access control system by periodic authentification of the smart card
JP7008595B2 (en) Service integrated authentication authorization system and service integrated authentication authorization method

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080313

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080313

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101028

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101109

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101130

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131210

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees