JP2010055297A - アクセス制御プログラム,アクセス制御方法及びアクセス制御装置 - Google Patents

アクセス制御プログラム,アクセス制御方法及びアクセス制御装置 Download PDF

Info

Publication number
JP2010055297A
JP2010055297A JP2008218432A JP2008218432A JP2010055297A JP 2010055297 A JP2010055297 A JP 2010055297A JP 2008218432 A JP2008218432 A JP 2008218432A JP 2008218432 A JP2008218432 A JP 2008218432A JP 2010055297 A JP2010055297 A JP 2010055297A
Authority
JP
Japan
Prior art keywords
user
role
repository
mobile terminal
roll
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008218432A
Other languages
English (en)
Other versions
JP5195163B2 (ja
Inventor
Jun Maeda
潤 前田
Kazuo Sasaki
和雄 佐々木
Takeshi Otani
武 大谷
Takeshi Sano
健 佐野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008218432A priority Critical patent/JP5195163B2/ja
Publication of JP2010055297A publication Critical patent/JP2010055297A/ja
Application granted granted Critical
Publication of JP5195163B2 publication Critical patent/JP5195163B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】携帯端末の位置に応じて電子情報へのアクセスを動的に制限し、強固なセキュリティを確保する。
【解決手段】ロールベースアクセス制御において、利用者認証及びクレデンシャル発行を行うSSOサーバからロール参照要求があったときに、利用者の静的属性が保持されるリポジトリからロールを取得する。また、利用者の携帯電話に位置確認メールを定期的に送信し、その応答を介して携帯端末の位置座標を把握する。そして、利用者の携帯端末の位置を定期的に測位した位置情報に基づいて、リポジトリから取得したロールを順次書き換えて返送する。
【選択図】図8

Description

本発明は、利用者端末の位置に応じて電子情報閲覧等のサービスへのアクセスを動的に制限するアクセス制御技術に関する。
電子情報閲覧等のサービスへのアクセスを制限する方法として、仕事上の機能を表わすロール(役割)に応じて、利用者に許可(パーミッション)を与えるロールベースアクセス制御が実用化されている。ロールベースアクセス制御では、利用者属性に応じて静的にロールを割り当てていたので、場所を問わず電子情報閲覧等のサービスにアクセスすることができる。しかし、利用者がノートブックPC(Personal Computer)やPDA(Personal Digital Assistants)などの携帯端末を持ち歩き、様々な場所でサービスを利用する機会が増えたユビキタス環境では、顧客情報などの機密情報に社外からアクセスすると、セキュリティを確保できなくなってしまう。このため、サービス利用のログイン時に、携帯端末の位置に応じてアクセス制限を行う技術が提案されている。
特開2007−94548号公報
しかしながら、従来提案技術では、一旦サービス利用が許可されると、どこに移動してもそのサービスを利用できてしまう。このため、サービス利用のログイン時に、携帯端末の位置に応じてアクセス制限を行っても、セキュリティを確保できるとは言い難い状況であった。
そこで、従来の問題点に鑑み、定期的に携帯端末の位置を確認し、その位置に応じて動的にロールを書き換えることで、強固なセキュリティを確保したアクセス制御技術を提供することを目的とする。
利用者ID及びパスワードに基づいて利用者認証を行うと共に、利用者IDにより特定される利用者のロールからクレデンシャルを生成するサーバからロール参照要求があったときに、リポジトリを参照して利用者IDに関連付けられたロールを取得する。そして、利用者の携帯端末の位置を定期的に測位した位置情報に基づいて、リポジトリから取得されたロールを順次書き換えて返送する。
電子情報閲覧等のサービスへのアクセスを希望する利用者のロールは、利用者の携帯端末の位置を定期的に測位した位置情報に基づいて動的に書き換えられる。そして、ロールから生成されたクレデンシャルにより、電子情報閲覧等のサービスへのアクセスが制限される。このため、位置情報に基づいてロールを書き換えるルールを適切に設定しておけば、例えば、社内と社外とでアクセス制限範囲を異ならせることが可能となり、顧客情報などの機密情報の漏洩抑制を通して、強固なセキュリティを確保することができる。
以下、添付された図面を参照して本発明を詳述する。
図1は、本発明を具現化したアクセス制御装置の一実施形態を示す。
電子情報閲覧等のアクセスサービスを提供する各種アプリケーションサーバ10の利用者20の携帯端末22は、公衆無線LAN(Local Area Network)などを介して、SSO(シングルサインオン)サーバ30に接続される。SSOサーバ30は、利用者20の携帯端末22において利用者ID(identifier)及びパスワードを指定したログインがなされたときに、利用者ID及びパスワードに基づいて利用者認証を行うと共に、利用者20のロールからクレデンシャルを生成する。また、利用者の静的属性を保持するリポジトリ40には、利用者IDに関連付けたパスワード,ロール及び所属などのプロファイルが保持される。
SSOサーバ30とリポジトリ40は、これらの間を仲介するアクセス制御装置50を介して相互接続される。アクセス制御装置50は、汎用コンピュータからなり、ハードディスクなどの外部記憶装置にインストールされたアクセス制御プログラムを実行することで、ロール書換部52,位置情報管理部54及び仮想サインオフ部56を夫々具現化する。ロール書換部52は、利用者20の携帯端末22の位置(以下「利用者位置」という)に基づいてロールを動的に書き換える。位置情報管理部54は、利用者位置を管理する。仮想サインオフ部56は、利用者位置が変化したときにクレデンシャルを失効させるか否かを判定し、SSOサーバ30に対してクレデンシャル失効要求(サインオフ要求)を適宜送信する。そして、アクセス制御装置50は、利用者位置に基づいてロールを動的に書き換えることで、利用者位置に応じたアクセス制限を行う。ここで、利用者位置は、利用者20が所有する携帯電話24の位置から間接的に求めることができる。
なお、ロール書換部52により、ロールを取得するステップ及びロール取得手段が夫々実現される。また、ロール書換部52及び位置情報管理部54が協働することにより、ロールを順次書き換えて返送するステップ,ロール返送手段及びロールを最新の位置情報に基づいて書き換えるステップが夫々実現される。さらに、位置情報管理部54により、携帯端末の位置が変化したか否かを判定するステップ及び位置確認メールを定期的に送信するステップが夫々実現されると共に、仮想サインオフ部56により、クレデンシャルの失効要求を送信するステップが実現される。
また、ロール書換部52は、ID紐付け管理テーブル58,位置情報変換テーブル60及び書換ルールテーブル62を夫々管理する。ID紐付け管理テーブル58には、図2に示すように、利用者ID,リポジトリ40に保持された利用者プロファイルを特定するリポジトリID、及び、携帯電話のメールアドレスを関連付けたレコードが格納される。位置情報変換テーブル60には、図3に示すように、2つの経度及び2つの緯度で区画される矩形領域の範囲、及び、その範囲により特定される位置情報(例えば部屋の特定情報など)を関連付けたレコードが格納される。書換ルールテーブル62には、図4に示すように、ロールを書き換える条件(位置情報,所属及び時間など)、及び、その条件が成立したときの書き換え内容を関連付けたレコードが格納される。
位置情報管理部54は、問合せ管理テーブル64及び通知要求管理テーブル66を夫々管理する。問合せ管理テーブル64には、図5に示すように、携帯電話のメールアドレス,位置座標の問合せ要求を特定する問合せID,携帯電話の位置座標(経度及び緯度)及びその更新日時を関連付けたレコードが格納される。通知要求管理テーブル66には、図6に示すように、利用者位置変化の通知要求を特定する通知要求ID,携帯電話のメールアドレス,利用者位置の変化通知を行う条件を規定した通知条件及びその通知先を関連付けたレコードが格納される。
仮想サインオフ部56は、通知要求管理テーブル68を管理する。通知要求管理テーブル68には、図7に示すように、利用者ID,携帯電話のメールアドレス,ロール,セッションID及び通知要求IDを関連付けたレコードが格納される。
ここで、図8を参照し、利用者位置に応じてロールを動的に書き換え、電子情報閲覧等のサービスへのアクセスを制限するアクセス制限処理の概要を説明する。
携帯端末22において利用者ID及びパスワードを指定したログインが行われると、携帯端末22からSSOサーバ30に対して、利用者ID及びパスワードを付属情報としたサインオン要求が送信される。サインオン要求を受信したSSOサーバ30では、ロール書換部52に対して利用者IDを付属情報としたパスワード参照要求が送信される。パスワード参照要求を受信したロール書換部52では、リポジトリ40を参照して利用者IDに関連付けられたパスワードが取得され、これがSSOサーバ30へと送信される。パスワードを受信したSSOサーバ30では、サインオン要求に係るパスワードとロール書換部52からのパスワードを比較して利用者認証を行った後、ロール書換部52に対して利用者IDを付属情報としたロール参照要求が送信される。ロール参照要求を受信したロール書換部52では、リポジトリ40を参照して利用者IDに関連付けられたロール及び所属が取得されると共に、位置情報管理部54に対して携帯電話24のメールアドレスを付属情報とした位置座標要求が送信される。
位置座標要求を受信した位置情報管理部54では、付属情報に係るメールアドレスに対して、位置座標通知先を特定するURL(Uniform Resource Locator)が記述された位置確認メールが送信される。位置確認メールを受信した携帯電話24においてURLがクリックされると、その測位機能により位置座標が取得され、これが位置情報管理部54へと送信される。位置座標を受信した位置情報管理部54では、位置座標要求を発行したロール書換部52に対して位置座標が送信される。位置座標を受信したロール書換部52では、携帯電話24の位置座標、即ち、携帯端末22の位置座標に対応した位置情報に基づいてロールが書き換えられ、これがSSOサーバ30へと送信される。ロールを受信したSSOサーバ30では、ロールからクレデンシャルが生成され、これが携帯端末22へと送信される。
クレデンシャルを受信した携帯端末22では、アプリケーションサーバ10に対してクレデンシャルを含んだサービス利用要求が送信され、SSOサーバ30でのクレデンシャル確認を経て、アプリケーションサーバ10からロールに応じたサービスが提供される。
図9は、SSOサーバ30において、携帯端末22からサインオン要求を受信したことを契機として実行される処理内容を示す。
ステップ1(図では「S1」と略記する。以下同様)では、ロール書換部52にパスワード参照要求を送信する。
ステップ2では、ロール書換部52からパスワードを受信したか否かを判定する。そして、パスワードを受信したならばステップ3へと進む一方(Yes)、パスワードを受信していなければ待機する(No)。
ステップ3では、利用者認証を行うべく、サインオン要求に係るパスワードとロール書換部52から送信されたパスワードが一致しているか否かを判定する。そして、2つのパスワードが一致していればステップ4へと進む(Yes)。一方、2つのパスワードが一致していなければステップ10へと進み(No)、利用者ID又はパスワードの少なくとも一方が間違っているため利用者認証ができなかったことを報知すべく、携帯端末22にエラーメッセージを送信する。
ステップ4では、ロール書換部52にロール参照要求を送信する。
ステップ5では、ロール書換部52からロールを受信したか否かを判定する。そして、ロールを受信したならばステップ6へと進む一方(Yes)、ロールを受信していなければ待機する(No)。
ステップ6では、ロールからクレデンシャルを生成する。
ステップ7では、携帯端末22にクレデンシャルを送信する。
ステップ8では、電子情報閲覧等へのアクセスサービスを中止するサインオフ要求を受信したか否かを判定する。そして、サインオフ要求を受信したならば処理を終了する一方(Yes)、サインオフ要求を受信していなければ待機する(No)。
図10及び図11は、ロール書換部52において、SSOサーバ30からパスワード参照要求を受信したことを契機として実行される処理内容を示す。
ステップ11では、図2に示すID紐付け管理テーブル58を参照し、利用者IDに関連付けられたリポジトリIDを取得する。
ステップ12では、リポジトリ40を参照し、リポジトリIDに関連付けられたパスワードを取得する。
ステップ13では、SSOサーバ30にパスワードを送信する。
ステップ14では、SSOサーバ30からロール参照要求を受信したか否かを判定する。そして、ロール参照要求を受信したならばステップ15へと進む一方(Yes)、ロール参照要求を受信していなければ待機する(No)。
ステップ15では、リポジトリ40を参照し、利用者IDに関連付けられたロール及び所属を取得する。
ステップ16では、図2に示すID紐付け管理テーブル58を参照し、利用者IDに関連付けられたメールアドレスを取得する。そして、利用者20の携帯電話24がどこにあるかを問い合わせるべく、位置情報管理部54にメールアドレスを付属情報とした位置座標要求を送信する。
ステップ17では、位置情報管理部54から位置座標を受信したか否かを判定する。そして、位置座標を受信したならばステップ18へと進む一方(Yes)、位置座標を受信していなければ待機する(No)。
ステップ18では、図3に示す位置情報変換テーブル60を参照し、位置座標を含む範囲に関連付けられた位置情報を取得する。
ステップ19では、図4に示す書換ルールテーブル62を参照し、位置情報,所属及び時間を満たす条件に関連付けられた書き換え内容を取得する。ここで、時間としては、処理時の時間を用いればよい。
ステップ20では、書き換え内容によりロールを書き換える。なお、条件を満たすルールがなく、書き換え内容を取得できなかった場合は、ロールは元の値のままとする。
ステップ21では、SSOサーバ30にロールを送信する。
以上でロール書換部52の処理は終了するが、後述する利用者位置の変化に応じてクレデンシャルを失効させる処理を行うためには、ロール書換部52は引き続いて図14の処理を行う。
図12は、位置情報管理部54において、ロール書換部52から位置座標要求を受信したことを契機として実行される処理内容を示す。
ステップ31では、位置座標の問合せIDを生成した後、図5に示す問合せ管理テーブル64に、メールアドレスと問合せIDを関連付けて登録する。
ステップ32では、携帯電話24のメールアドレスに位置確認メールを送信する。
ステップ33では、携帯電話24から位置座標を受信したか否かを判定する。そして、位置座標を受信したならばステップ34へと進む一方(Yes)、位置座標を受信していなければ待機する(No)。
ステップ34では、ロール書換部52に位置座標を送信する。
このようなアクセス制限処理によれば、電子情報閲覧等のサービスへのアクセスを希望する利用者20のロールは、利用者位置に基づいて動的に書き換えられる。そして、このロールから生成されたクレデンシャルにより、アプリケーションサーバ10から提供されるサービス内容が制限される。このため、書換ルールテーブル62を適切に設定しておけば、例えば、社内と社外とでアクセス制限範囲を異ならせることが可能となり、顧客情報などの機密情報の漏洩を抑制することができる。
このとき、利用者位置は位置確認メールを介して定期的に確認されるため、アプリケーションサーバ10によるサービス開始後に利用者20が移動しても、その移動位置を考慮したアクセス制限が行われることとなる。このため、機密情報の漏洩抑制を通して、セキュリティを確保することができる。また、利用者位置は携帯電話24の位置座標から間接的に求められるため、測位機能を備えていない携帯端末22も利用することができる。
さらに、アクセス制御装置50は、SSOサーバ30とリポジトリ40との間に位置し、これらの間で送受信されるメッセージを仲介するため、すでに稼働中のSSOサーバ30をそのまま利用でき、コスト増加及び信頼性低下などを抑制することができる。
次に、図13を参照し、利用者位置の変化に応じてクレデンシャルを失効させることで、さらなるセキュリティの強化を図ったクレデンシャル失効方法の概要を説明する。なお、クレデンシャル失効処理は、図8においてロール書換部52からSSOサーバ30にロールを送信した後、引き続いて実行される。
SSOサーバ30にロールを送信したロール書換部52では、仮想サインオフ部56に対して、利用者ID,メールアドレス及びロールを付属情報とした通知開始要求が送信される。通知開始要求を受信した仮想サインオフ部56では、位置情報管理部54に対して通知開始要求が送信される。通知開始要求を受信した位置情報管理部54では、通知開始要求を特定する通知要求IDが生成され、これが仮想サインオフ部56へと送信される。また、位置情報管理部54では、付属情報に係るメールアドレスに対して位置確認メールが送信される。位置確認メールを受信した携帯電話24においてURLがクリックされると、その測位機能により位置座標が取得され、これが位置情報管理部54へと送信される。位置座標を受信した位置情報管理部54では、その位置座標が変化したか否かの判定結果に応じて、仮想サインオフ部56に対して座標変化通知が送信される。
座標変化通知を受信した仮想サインオフ部56では、最新の位置座標に対応したロールを取得すべく、ロール書換部52に対してロール参照要求が送信される。ロール参照要求を受信したロール書換部52では、リポジトリ40を参照して利用者IDに関連付けられたロール及び所属が取得されると共に、位置情報管理部54に対して位置座標要求が送信される。位置座標要求を受信した位置情報管理部54では、位置確認メールに応答することで取得された位置座標がロール書換部52へと送信される。位置座標を受信したロール書換部52では、携帯端末22の位置座標に対応した位置情報に基づいてロールが書き換えられ、これが仮想サインオフ部56へと送信される。ロールを受信した仮想サインオフ部56では、携帯端末22の座標変化によりロールが変化したか否かを介して、クレデンシャルが失効したか否かが判定され、SSOサーバ30に対してサインオフ要求、即ち、クレデンシャル失効要求が送信される。サインオフ要求を受信したSSOサーバ30では、サインオフ処理を行った後、仮想サインオフ部56に対して応答通知が送信される。応答通知を受信した仮想サインオフ部56では、位置情報管理部54に対して通知終了要求が送信される。最後に、ロール書換部52に対して終了通知が送信される。
その後、携帯端末22からアプリケーションサーバ10に対してクレデンシャルを含んだサービス利用要求が送信されると、SSOサーバ30でのクレデンシャル確認が失敗することから、アプリケーションサーバ10から携帯端末22に対して利用不可応答が送信される。なお、アプリケーションサーバ10によるサービスを引き続いて利用したいときには、再度ログインを行えばよい。
図14は、ロール書換部52において、SSOサーバ30にロールを送信した後に引き続いて実行される処理内容を示す。
ステップ41では、仮想サインオフ部56に通知開始要求を送信する。
ステップ42では、仮想サインオフ部56からロール参照要求を受信したか否かを判定する。そして、ロール参照要求を受信したならばステップ43へと進む一方(Yes)、ロール参照要求を受信していなければ待機する(No)。
ステップ43では、リポジトリ40を参照して利用者IDに関連付けられたロール及び所属を取得すると共に、位置情報管理部54に位置座標要求を送信する。
ステップ44では、位置座標管理部54から位置座標を受信したか否かを判定する。そして、位置座標を受信したならばステップ45へと進む一方(Yes)、位置座標を受信していなければ待機する(No)。
ステップ45では、図3に示す位置情報変換テーブル60を参照し、位置座標を含む範囲に関連付けられた位置情報を取得する。
ステップ46では、図4に示す書換ルールテーブル62を参照し、位置情報,所属及び時間を満たす条件に関連付けられた書き換え内容を取得する。
ステップ47では、書き換え内容によりロールを書き換える。なお、条件を満たすルールがなく、書き換え内容を取得できなかった場合は、ロールは元の値のままとする。
ステップ48では、仮想サインオフ部56にロールを送信する。
ステップ49では、仮想サインオフ部56から終了通知を受信したか否かを判定する。そして、終了通知を受信したならばクレデンシャル失効処理を終了する一方(Yes)、終了通知を受信していなければステップ42へと戻る(No)。
図15は、仮想サインオフ部56において、ロール書換部52から通知開始要求を受信したことを契機として実行される処理内容を示す。
ステップ51では、位置情報管理部54に通知開始要求を送信する。
ステップ52では、位置情報管理部54から通知要求IDを受信したか否かを判定する。そして、通知要求IDを受信したならばステップ53へと進む一方(Yes)、通知要求IDを受信していなければ待機する(No)。
ステップ53では、図7に示す通知要求管理テーブル68に、利用者ID,メールアドレス,ロール,セッションID及び通知要求IDを関連付けて登録する。
ステップ54では、位置情報管理部54から座標変化通知を受信したか否かを判定する。そして、座標変化通知を受信したならばステップ55へと進む一方(Yes)、座標変化通知を受信していなければ待機する(No)。
ステップ55では、ロール書換部52にロール参照要求を送信する。
ステップ56では、ロール書換部52からロールを受信したか否かを判定する。そして、ロールを受信したならばステップ57へと進む一方(Yes)、ロールを受信していなければ待機する(No)。
ステップ57では、座標変化によりロールが変化したか否かを介して、クレデンシャルが失効したか否かを判定する。そして、クレデンシャルが失効したならばステップ58へと進む一方(Yes)、クレデンシャルが失効していなければステップ54へと戻る(No)。
ステップ58では、SSOサーバ30にサインオフ要求を送信する。
ステップ59では、位置情報管理部54に通知終了要求を送信する。
ステップ60では、ロール書換部52に終了通知を送信する。
図16及び図17は、位置情報管理部54において、仮想サインオフ部56から通知開始要求を受信したことを契機として実行される処理内容を示す。
ステップ61では、問合せIDを生成した後、図5に示す問合せ管理テーブル64に、メールアドレスと問合せIDを関連付けて登録する。なお、問合せ管理テーブル64の位置座標及び更新日時は、空欄(未設定)としておけばよい。
ステップ62では、通知要求IDを生成した後、図6に示す通知要求管理テーブル66に、通知要求ID,メールアドレス,通知条件及び通知先を関連付けて登録する。
ステップ63では、仮想サインオフ部56に通知要求IDを送信する。
ステップ64では、携帯電話24のメールアドレスに位置確認メールを送信する。
ステップ65では、携帯電話24から位置座標を受信したか否かを判定する。そして、位置座標を受信したならばステップ66へと進む一方(Yes)、位置座標を受信していなければ待機する(No)。
ステップ66では、図5に示す問合せ管理テーブル64の位置座標と携帯電話24からの位置座標を比較することで、位置座標が変化したか否かを判定する。そして、位置座標が変化したならばステップ67へと進む一方(Yes)、位置座標が変化していなければステップ72へと進む(No)。
ステップ67では、携帯電話24の位置座標が変化したので、問合せ管理テーブル64の位置座標及び更新日時を夫々更新する。
ステップ68では、仮想サインオフ部56に座標変化通知を送信する。
ステップ69では、ロール書換部52から位置座標要求を受信したか否かを判定する。そして、位置座標要求を受信したならばステップ70へと進む一方(Yes)、位置座標要求を受信していなければ待機する(No)。
ステップ70では、問合せ管理テーブル64から位置座標を取得する。
ステップ71では、ロール書換部52に位置座標を送信する。
ステップ72では、仮想サインオフ部56から通知終了要求を受信したか否かを判定する。そして、通知終了要求を受信したならばステップ73へと進む一方(Yes)、通知終了要求を受信していなければステップ64へと戻る(No)。
ステップ73では、問合せ管理テーブル64及び通知要求管理テーブル66から、問合せID及び通知要求IDにより特定されるレコードを削除する。
このようなクレデンシャル失効処理によれば、利用者の移動によりロールが変化すると、アプリケーションサーバ10を利用するためのクレデンシャルを失効させるべく、SSOサーバ30にサインオフ要求が送信される。そして、SSOサーバ30においてサインオフが行われ、携帯端末22に送信済みのクレデンシャルが無効となる。このため、アプリケーションサーバ10の利用者20は、電子情報閲覧等のサービスへのアクセスが不能となり、さらなるセキュリティ向上を図ることができる。
なお、以上説明した実施形態では、利用者位置を取得するため携帯電話24の位置確認メールを利用したが、メールアドレスの代わりに携帯電話番号を用い、そのキャリアが提供するサービスを利用して位置座標を取得するようにしてもよい。このようにすれば、測位機能を内蔵しない携帯電話24であっても、その位置座標を求めることができる。また、定期的に位置座標を取得及び送信するアプリケーションを携帯電話24にインストールし、ここから送信される位置座標を携帯電話IDと関連付けて保持し、これを適宜参照してその位置座標を取得するようにしてもよい。さらに、利用者位置は、携帯電話24の位置を介して取得する構成に限らず、例えば、携帯端末22に内蔵された測位機能を利用するようにしてもよい。
以上の実施形態に関し、さらに以下の付記を開示する。
(付記1)携帯端末において利用者IDを指定したログインが行われたときに、該利用者IDにより特定される利用者のロールからクレデンシャルを生成するサーバと、利用者IDに関連付けたロールが少なくとも保持されるリポジトリと、の間を仲介するコンピュータに、前記サーバからロール参照要求があったときに、前記リポジトリを参照して利用者IDに関連付けられたロールを取得するステップと、前記携帯端末の位置を定期的に測位した位置情報に基づいて、前記リポジトリから取得したロールを順次書き換えて返送するステップと、を実現させるためのアクセス制御プログラム。
(付記2)前記コンピュータに、前記携帯端末の位置を定期的に測位した位置情報に基づいて、該携帯端末の位置が変化したか否かを判定するステップと、前記携帯端末の位置が変化したと判定したときに、前記リポジトリから取得したロールを最新の位置情報に基づいて書き換えるステップと、前記携帯端末の位置の変化前後においてロールが変化したときに、前記サーバに対してクレデンシャルの失効要求を送信するステップと、をさらに実現させることを特徴とする付記1記載のアクセス制御プログラム。
(付記3)前記携帯端末の位置情報は、その利用者の携帯電話の位置から間接的に求められることを特徴とする付記1又は付記2に記載のアクセス制御プログラム。
(付記4)前記コンピュータに、前記携帯電話に対して位置確認メールを定期的に送信するステップをさらに実現させ、前記携帯電話の位置は、前記位置確認メールに応答することで、該携帯電話の測位機能により求められることを特徴とする付記3記載のアクセス制御プログラム。
(付記5)前記携帯電話の位置は、そのキャリアが提供するサービスを利用して求められることを特徴とする付記3記載のアクセス制御プログラム。
(付記6)前記コンピュータに、前記携帯電話にインストールされたアプリケーションから定期的に位置が通知されたときに、データベースに登録された携帯電話の位置を更新するステップをさらに実現させ、前記携帯電話の位置は、前記データベースを参照して求められることを特徴とする付記3記載のアクセス制御プログラム。
(付記7)携帯端末において利用者IDを指定したログインが行われたときに、該利用者IDにより特定される利用者のロールからクレデンシャルを生成するサーバと、利用者IDに関連付けたロールが少なくとも保持されるリポジトリと、の間を仲介するコンピュータが、前記サーバからロール参照要求があったときに、前記リポジトリを参照して利用者IDに関連付けられたロールを取得するステップと、前記携帯端末の位置を定期的に測位した位置情報に基づいて、前記リポジトリから取得したロールを順次書き換えて返送するステップと、を実行することを特徴とするアクセス制御方法。
(付記8)携帯端末において利用者IDを指定したログインが行われたときに、該利用者IDにより特定される利用者のロールからクレデンシャルを生成するサーバと、利用者IDに関連付けたロールが少なくとも保持されるリポジトリと、の間を仲介するアクセス制御装置であって、前記サーバからロール参照要求があったときに、前記リポジトリを参照して利用者IDに関連付けられたロールを取得するロール取得手段と、前記携帯端末の位置を定期的に測位した位置情報に基づいて、前記ロール取得手段により取得されたロールを順次書き換えて返送するロール返送手段と、を含んで構成されたことを特徴とするアクセス制御装置。
アクセス制御装置の全体構成図 ロール書換部が管理するID紐付け管理テーブルの説明図 ロール書換部が管理する位置情報変換テーブルの説明図 ロール書換部が管理する書換ルールテーブルの説明図 位置情報管理部が管理する問合せ管理テーブルの説明図 位置情報管理部が管理する通知要求管理テーブルの説明図 仮想サインオフ部が管理する通知要求管理テーブルの説明図 アクセス制限処理の概要を示すシーケンス図 SSOサーバで実行されるアクセス制限処理のフローチャート ロール書換部で実行されるアクセス制限処理のフローチャート ロール書換部で実行されるアクセス制限処理のフローチャート 位置情報管理部で実行されるアクセス制限処理のフローチャート クレデンシャル失効処理の概要を示すシーケンス図 ロール書換部で実行されるクレデンシャル失効処理のフローチャート 仮想サインオフ部で実行されるクレデンシャル失効処理のフローチャート 位置情報管理部で実行されるクレデンシャル失効処理のフローチャート 位置情報管理部で実行されるクレデンシャル失効処理のフローチャート
符号の説明
20 利用者
22 携帯端末
24 携帯電話
30 SSOサーバ
40 リポジトリ
50 アクセス制御装置
52 ロール書換部
54 位置情報管理部
56 仮想サインオフ部
58 ID紐付け管理テーブル
60 位置情報変換テーブル
62 書換ルールテーブル
64 問合せ管理テーブル
66 通知要求管理テーブル
68 通知要求管理テーブル

Claims (5)

  1. 携帯端末において利用者IDを指定したログインが行われたときに、該利用者IDにより特定される利用者のロールからクレデンシャルを生成するサーバと、利用者IDに関連付けたロールが少なくとも保持されるリポジトリと、の間を仲介するコンピュータに、
    前記サーバからロール参照要求があったときに、前記リポジトリを参照して利用者IDに関連付けられたロールを取得するステップと、
    前記携帯端末の位置を定期的に測位した位置情報に基づいて、前記リポジトリから取得したロールを順次書き換えて返送するステップと、
    を実現させるためのアクセス制御プログラム。
  2. 前記コンピュータに、
    前記携帯端末の位置を定期的に測位した位置情報に基づいて、該携帯端末の位置が変化したか否かを判定するステップと、
    前記携帯端末の位置が変化したと判定したときに、前記リポジトリから取得したロールを最新の位置情報に基づいて書き換えるステップと、
    前記携帯端末の位置の変化前後においてロールが変化したときに、前記サーバに対してクレデンシャルの失効要求を送信するステップと、
    をさらに実現させることを特徴とする請求項1記載のアクセス制御プログラム。
  3. 前記携帯端末の位置情報は、その利用者の携帯電話の位置から間接的に求められることを特徴とする請求項1又は請求項2に記載のアクセス制御プログラム。
  4. 携帯端末において利用者IDを指定したログインが行われたときに、該利用者IDにより特定される利用者のロールからクレデンシャルを生成するサーバと、利用者IDに関連付けたロールが少なくとも保持されるリポジトリと、の間を仲介するコンピュータが、
    前記サーバからロール参照要求があったときに、前記リポジトリを参照して利用者IDに関連付けられたロールを取得するステップと、
    前記携帯端末の位置を定期的に測位した位置情報に基づいて、前記リポジトリから取得したロールを順次書き換えて返送するステップと、
    を実行することを特徴とするアクセス制御方法。
  5. 携帯端末において利用者IDを指定したログインが行われたときに、該利用者IDにより特定される利用者のロールからクレデンシャルを生成するサーバと、利用者IDに関連付けたロールが少なくとも保持されるリポジトリと、の間を仲介するアクセス制御装置であって、
    前記サーバからロール参照要求があったときに、前記リポジトリを参照して利用者IDに関連付けられたロールを取得するロール取得手段と、
    前記携帯端末の位置を定期的に測位した位置情報に基づいて、前記ロール取得手段により取得されたロールを順次書き換えて返送するロール返送手段と、
    を含んで構成されたことを特徴とするアクセス制御装置。
JP2008218432A 2008-08-27 2008-08-27 アクセス制御プログラム,アクセス制御方法及びアクセス制御装置 Expired - Fee Related JP5195163B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008218432A JP5195163B2 (ja) 2008-08-27 2008-08-27 アクセス制御プログラム,アクセス制御方法及びアクセス制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008218432A JP5195163B2 (ja) 2008-08-27 2008-08-27 アクセス制御プログラム,アクセス制御方法及びアクセス制御装置

Publications (2)

Publication Number Publication Date
JP2010055297A true JP2010055297A (ja) 2010-03-11
JP5195163B2 JP5195163B2 (ja) 2013-05-08

Family

ID=42071155

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008218432A Expired - Fee Related JP5195163B2 (ja) 2008-08-27 2008-08-27 アクセス制御プログラム,アクセス制御方法及びアクセス制御装置

Country Status (1)

Country Link
JP (1) JP5195163B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101272136B1 (ko) * 2011-03-23 2013-06-07 주식회사 에어큐브 이동성이 강한 이동 단말기에서의 위치 기반 보안 구현 방법
JP2014032670A (ja) * 2012-08-01 2014-02-20 Secunet Security Networks Ag サービスに対して安全にアクセスするための方法
CN104036205A (zh) * 2014-05-07 2014-09-10 集美大学 具有防窥功能的密码输入装置
WO2023127312A1 (ja) * 2021-12-27 2023-07-06 株式会社日立ハイテク 情報管理システム、情報管理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003099400A (ja) * 2001-09-26 2003-04-04 Fujitsu Ltd セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム
JP2004220464A (ja) * 2003-01-17 2004-08-05 Nec Corp エリア限定コンテンツ配信方法及びシステム
JP2007004243A (ja) * 2005-06-21 2007-01-11 Kddi Corp アクセス制御システム
JP2007094548A (ja) * 2005-09-27 2007-04-12 Softbank Telecom Corp アクセス制御システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003099400A (ja) * 2001-09-26 2003-04-04 Fujitsu Ltd セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム
JP2004220464A (ja) * 2003-01-17 2004-08-05 Nec Corp エリア限定コンテンツ配信方法及びシステム
JP2007004243A (ja) * 2005-06-21 2007-01-11 Kddi Corp アクセス制御システム
JP2007094548A (ja) * 2005-09-27 2007-04-12 Softbank Telecom Corp アクセス制御システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101272136B1 (ko) * 2011-03-23 2013-06-07 주식회사 에어큐브 이동성이 강한 이동 단말기에서의 위치 기반 보안 구현 방법
JP2014032670A (ja) * 2012-08-01 2014-02-20 Secunet Security Networks Ag サービスに対して安全にアクセスするための方法
CN104036205A (zh) * 2014-05-07 2014-09-10 集美大学 具有防窥功能的密码输入装置
WO2023127312A1 (ja) * 2021-12-27 2023-07-06 株式会社日立ハイテク 情報管理システム、情報管理方法

Also Published As

Publication number Publication date
JP5195163B2 (ja) 2013-05-08

Similar Documents

Publication Publication Date Title
US10673858B2 (en) Centralized authentication for granting access to online services
CN110636496B (zh) 用于无线设备的隐私增强的方法、设备和计算机可读介质
JP4772348B2 (ja) モバイル装置の管理ツリーにおける接続オブジェクト
US8689277B2 (en) Method and system for providing location of target device using stateless user information
US9819668B2 (en) Single sign on for native and wrapped web resources on mobile devices
JP4612817B2 (ja) グループ管理装置及び情報処理方法、ならびにコンピュータプログラム及び記録媒体
JP6600156B2 (ja) 動的な提示およびデータの構成を使用するセキュリティ保護されたモバイル共同アプリケーションを構築するためのプラットフォーム
WO2018133683A1 (zh) 网络鉴权方法及装置
US8966118B2 (en) Unauthenticated redirection requests with protection
US20050091539A1 (en) Supporting auto-logon for multiple devices
US20110265166A1 (en) Integrated authentication
KR20120036831A (ko) 갱신들의 소셜 네트워킹 서비스 내로의 통합
US20180089451A1 (en) Tokenized links with granular permissions
JP5195163B2 (ja) アクセス制御プログラム,アクセス制御方法及びアクセス制御装置
US20200145414A1 (en) Proximity-based device authentication
JP2009075688A (ja) 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法
US7784085B2 (en) Enabling identity information exchange between circles of trust
US8254395B2 (en) Computer-implemented method, system, and program product for tracking a location of a user of a wireless device in a private network environment
US20140047536A1 (en) Electronic device and method for performing user authentication using access point and peripheral device
KR20150053622A (ko) 네트워크를 통한 서비스 기능 관리 방법 및 그 장치
JP2007226343A (ja) プレゼンス・システム、プレゼンス提供方法およびプログラム
US20140148194A1 (en) Location position mobile device management system
US10554789B2 (en) Key based authorization for programmatic clients
JP5985675B2 (ja) 携帯端末装置を用いた情報提供サービスシステム、携帯端末装置、情報提供サービス方法、及び、プログラム
JP2006079253A (ja) 情報処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110513

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130121

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160215

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees