JP2017182781A - Access management device, access management method and access management program - Google Patents

Access management device, access management method and access management program Download PDF

Info

Publication number
JP2017182781A
JP2017182781A JP2017007729A JP2017007729A JP2017182781A JP 2017182781 A JP2017182781 A JP 2017182781A JP 2017007729 A JP2017007729 A JP 2017007729A JP 2017007729 A JP2017007729 A JP 2017007729A JP 2017182781 A JP2017182781 A JP 2017182781A
Authority
JP
Japan
Prior art keywords
url
user
access
user terminal
access management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017007729A
Other languages
Japanese (ja)
Other versions
JP6937120B2 (en
Inventor
千尋 人見
Chihiro Hitomi
千尋 人見
貴喜 鈴木
Takayoshi Suzuki
貴喜 鈴木
邦明 芹澤
Kuniaki Serizawa
邦明 芹澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Obic Co Ltd
Original Assignee
Obic Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Obic Co Ltd filed Critical Obic Co Ltd
Publication of JP2017182781A publication Critical patent/JP2017182781A/en
Application granted granted Critical
Publication of JP6937120B2 publication Critical patent/JP6937120B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

PROBLEM TO BE SOLVED: To provide an access management device, access management method and access management program that allow a login screen to be displayed on a user terminal when the user terminal accesses an URL by a user and transition site, the URL is analyzed based on a prescribed master to implement security checking, and the checking is OK.SOLUTION: According to the present embodiment, a hard-to-conjecture URL issued by a system is configured to be a prerequisite for access to a login page, and thereby access from outsiders is prevented. Further, a different URL is issued for each user of the system to identify which any of users the access is from based on the URL used in the access to the login page. Upon login authentication, only when not only a conventional combination of the ID and password but also a combination of users identified by the ID, password and URL are all correct, the login is permitted.SELECTED DRAWING: Figure 4

Description

本発明は、アクセス管理装置、アクセス管理方法、および、アクセス管理プログラムに関する。   The present invention relates to an access management device, an access management method, and an access management program.

特許文献1の段落0062には、『ECサーバ300は、ログインを要求する顧客の認証処理として、ログインIDとパスワードとの組合せに基づく第1認証と、ランダムに生成した確認用URLに対するアクセスに基づく第2認証とを行う。・・・ECサーバ300は、このように二重の認証処理を行うことで、顧客のなりすましなどの不正アクセスを防止する。』との記載がある。   In paragraph 0062 of Patent Document 1, “EC server 300 is based on the first authentication based on the combination of the login ID and the password and the access to the randomly generated confirmation URL as the authentication process of the customer who requests login. Second authentication is performed. ... The EC server 300 prevents unauthorized access such as customer impersonation by performing double authentication processing in this way. Is described.

また、特許文献2には、携帯型ブラウジング端末やゲートウェイコンピュータなどを含む情報処理システムが開示されており、また、段落0036には、携帯型ブラウジング端末からのログイン画面の表示要求を受けたゲートウェイコンピュータがログイン画面を当該端末のディスプレイに表示することが記載されている。   Patent Document 2 discloses an information processing system including a portable browsing terminal, a gateway computer, and the like, and paragraph 0036 shows a gateway computer that has received a login screen display request from the portable browsing terminal. Displays a login screen on the display of the terminal.

特許第5691853号公報Japanese Patent No. 5691853 特開2001−331389号公報JP 2001-331389 A

しかしながら、従来技術では、「ユーザ端末がユーザ別・遷移サイト別のURLへアクセスすると、システムが、所定のマスタに基づいてそのURLを解析してセキュリティチェックを行い、そのチェックがOKであればログイン画面を当該ユーザ端末に表示させる」という機能を実現できないという問題点があった。   However, in the prior art, “when a user terminal accesses a URL for each user / transition site, the system analyzes the URL based on a predetermined master and performs a security check. There is a problem that the function of “displaying the screen on the user terminal” cannot be realized.

本発明は、上記問題点に鑑みてなされたものであって、ユーザ端末がユーザ別・遷移サイト別のURLへアクセスすると、システムが、所定のマスタに基づいてそのURLを解析してセキュリティチェックを行い、そのチェックがOKであればログイン画面を当該ユーザ端末に表示させることができるアクセス管理装置、アクセス管理方法、および、アクセス管理プログラムを提供することを目的とする。   The present invention has been made in view of the above problems. When a user terminal accesses a URL for each user / transition site, the system analyzes the URL based on a predetermined master and performs a security check. If the check is OK, an object of the present invention is to provide an access management apparatus, an access management method, and an access management program that can display a login screen on the user terminal.

上述した課題を解決し、目的を達成するために、本発明に係るアクセス管理装置は、記憶部と制御部とを備えたアクセス管理装置であって、前記記憶部は、ゲートウェイアカウント、および、ログインアカウントを含むアカウントを記憶するアカウント記憶手段、を備え、前記制御部は、前記ゲートウェイアカウントに基づいて、ユーザにユーザ別のURLまたは遷移Webサイト別のURLを送信するゲートウェイ送信手段と、ユーザ端末から前記ユーザ別のURLまたは前記遷移Webサイト別のURLへアクセスがあった場合、前記ログインアカウントを認証するためのログイン画面を前記ユーザ端末に表示させる表示制御手段と、を備えたことを特徴とする。   In order to solve the above-described problems and achieve the object, an access management apparatus according to the present invention is an access management apparatus including a storage unit and a control unit, and the storage unit includes a gateway account and a login An account storage unit that stores an account including an account, and the control unit transmits, from the user terminal, a gateway transmission unit that transmits a URL for each user or a URL for each transition website to the user based on the gateway account; And a display control unit that displays a login screen for authenticating the login account on the user terminal when the URL for each user or the URL for each transition website is accessed. .

また、本発明に係るアクセス管理装置は、前記ユーザ別のURLおよび前記遷移Webサイト別のURLは、アクセス可能な有効期限が設定されており、前記表示制御手段は、前記有効期限内に前記ユーザ端末から前記ユーザ別のURLまたは前記遷移Webサイト別のURLへアクセスがあった場合、前記ログイン画面を前記ユーザ端末に表示させることを特徴とする。   In the access management apparatus according to the present invention, the URL for each user and the URL for each transition Web site are set to an accessible expiration date, and the display control means includes the user within the expiration date. When a URL for each user or a URL for each transition Web site is accessed from a terminal, the login screen is displayed on the user terminal.

また、本発明に係るアクセス管理装置は、前記制御部は、未知のユーザ端末から前記ユーザ別のURLまたは前記遷移Webサイト別のURLへアクセスがあった場合、前記ユーザに当該未知のユーザ端末の認証用のセキュリティコードを送信するセキュリティコード送信手段、を更に備え、前記表示制御手段は、前記未知のユーザ端末から前記セキュリティコードの入力があった場合、前記ログイン画面を前記ユーザ端末に表示させることを特徴とする。   In the access management apparatus according to the present invention, when the control unit accesses an URL for each user or a URL for each transition Web site from an unknown user terminal, the control unit transmits the unknown user terminal to the user. Security code transmitting means for transmitting a security code for authentication; and when the security code is input from the unknown user terminal, the display control means displays the login screen on the user terminal. It is characterized by.

また、本発明に係るアクセス管理装置は、前記ユーザ別のURLおよび前記遷移Webサイト別のURLは、前記ユーザにより設定されたURLであることを特徴とする。   The access management apparatus according to the present invention is characterized in that the URL for each user and the URL for each transition Web site are URLs set by the user.

また、本発明に係るアクセス管理装置は、前記ユーザ別のURLおよび前記遷移Webサイト別のURLは、前記ユーザによりセキュアな環境下で設定されたURLであることを特徴とする。   The access management apparatus according to the present invention is characterized in that the URL for each user and the URL for each transition Web site are URLs set in a secure environment by the user.

また、本発明に係るアクセス管理装置は、前記ゲートウェイアカウントは、前記ユーザのEメールアドレス、前記ユーザ端末のアクセス権限データ、および/または、前記ユーザ端末の識別データを含むことを特徴とする。   In the access management apparatus according to the present invention, the gateway account includes an email address of the user, access authority data of the user terminal, and / or identification data of the user terminal.

また、本発明に係るアクセス管理装置は、前記ログインアカウントは、ユーザID、および/または、ログインパスワードを含むことを特徴とする。   In the access management apparatus according to the present invention, the login account includes a user ID and / or a login password.

また、本発明に係るアクセス管理方法は、記憶部と制御部とを備えたアクセス管理装置で実行されるアクセス管理方法であって、前記記憶部は、ゲートウェイアカウント、および、ログインアカウントを含むアカウント記憶手段、を備え、前記制御部で実行される、前記ゲートウェイアカウントに基づいて、ユーザにユーザ別のURLまたは遷移Webサイト別のURLを送信するゲートウェイ送信ステップと、ユーザ端末から前記ユーザ別のURLまたは前記遷移Webサイト別のURLへアクセスがあった場合、前記ログインアカウントを認証するためのログイン画面を前記ユーザ端末に表示させる表示制御ステップと、を含むことを特徴とする。   The access management method according to the present invention is an access management method executed by an access management apparatus including a storage unit and a control unit, wherein the storage unit includes an account storage including a gateway account and a login account. And a gateway transmission step of transmitting a URL for each user or a URL for each transition website to a user based on the gateway account, executed by the control unit, and a URL for each user from a user terminal or And a display control step of displaying a login screen for authenticating the login account on the user terminal when the URL for each transition website is accessed.

また、本発明に係るアクセス管理プログラムは、記憶部と制御部とを備えたアクセス管理装置に実行させるためのアクセス管理プログラムであって、前記記憶部は、ゲートウェイアカウント、および、ログインアカウントを含むアカウント記憶手段、を備え、前記制御部において、前記ゲートウェイアカウントに基づいて、ユーザにユーザ別のURLまたは遷移Webサイト別のURLを送信するゲートウェイ送信ステップと、ユーザ端末から前記ユーザ別のURLまたは前記遷移Webサイト別のURLへアクセスがあった場合、前記ログインアカウントを認証するためのログイン画面を前記ユーザ端末に表示させる表示制御ステップと、を実行させることを特徴とする。   An access management program according to the present invention is an access management program for causing an access management apparatus including a storage unit and a control unit to execute, wherein the storage unit includes an account including a gateway account and a login account. A gateway transmitting step of transmitting a URL for each user or a URL for each transition Web site to a user based on the gateway account in the control unit; and a URL for each user or the transition from a user terminal And a display control step for displaying a login screen for authenticating the login account on the user terminal when accessing a URL for each website.

本発明によれば、ユーザ端末がユーザ別・遷移サイト別のURLへアクセスすると、システムが、所定のマスタに基づいてそのURLを解析してセキュリティチェックを行い、そのチェックがOKであればログイン画面を当該ユーザ端末に表示させることができるという効果を奏する。   According to the present invention, when a user terminal accesses a URL for each user / transition site, the system analyzes the URL based on a predetermined master and performs a security check. If the check is OK, a login screen is displayed. Can be displayed on the user terminal.

図1は、アクセス管理装置の構成の一例を示すブロック図である。FIG. 1 is a block diagram illustrating an example of the configuration of the access management apparatus. 図2は、本実施形態におけるアクセス管理装置の処理の一例を示すフローチャートである。FIG. 2 is a flowchart illustrating an example of processing of the access management apparatus according to the present embodiment. 図3−1は、運用フローの一例を示す図である。FIG. 3A is a diagram illustrating an example of an operation flow. 図3−2は、運用フローの一例を示す図である。FIG. 3-2 is a diagram illustrating an example of an operation flow. 図4は、運用フローの一例を示す図である。FIG. 4 is a diagram illustrating an example of an operation flow. 図5は、運用フローの一例を示す図である。FIG. 5 is a diagram illustrating an example of an operation flow. 図6−1は、運用フローの一例を示す図である。FIG. 6A is a diagram illustrating an example of an operation flow. 図6−2は、運用フローの一例を示す図である。FIG. 6B is a diagram illustrating an example of an operation flow. 図7は、運用フローの一例を示す図である。FIG. 7 is a diagram illustrating an example of an operation flow. 図8は、教習生システム版の運用フローの一例を示す図である。FIG. 8 is a diagram illustrating an example of an operation flow of the trainee system version. 図9は、システムフローの一例を示す図である。FIG. 9 is a diagram illustrating an example of a system flow. 図10は、システムフローの一例を示す図である。FIG. 10 is a diagram illustrating an example of a system flow. 図11−1は、システムフローの一例を示す図である。FIG. 11A is a diagram illustrating an example of a system flow. 図11−2は、システムフローの一例を示す図である。FIG. 11B is a diagram illustrating an example of a system flow. 図12は、システムフローの一例を示す図である。FIG. 12 is a diagram illustrating an example of a system flow. 図13は、ユーザ管理の異なる複数システムを管理する際のフローの一例を示す図である。FIG. 13 is a diagram illustrating an example of a flow for managing a plurality of systems with different user management. 図14は、ユーザ管理の異なる複数システムを管理する際のフローの一例を示す図である。FIG. 14 is a diagram illustrating an example of a flow for managing a plurality of systems with different user management. 図15は、本実施形態に係る外部アクセスゲートウェイを導入する際のシステム構成の一例を示す図である。FIG. 15 is a diagram showing an example of a system configuration when introducing the external access gateway according to the present embodiment.

本発明の実施形態を図面に基づいて詳細に説明する。なお、本発明は本実施形態により限定されるものではない。   Embodiments of the present invention will be described in detail with reference to the drawings. In addition, this invention is not limited by this embodiment.

[1.概要]
従来、ユーザごとに異なるURLを発行し、ログイン認証ページへのアクセスに使用されたURLからユーザを識別するという仕組みが存在しており、アクセスに使用されるURLがシステムにより認証済みのURLである場合、ログイン認証ページにおけるIDやパスワードの入力を省略しログインを許可していた。そのため、従来の仕組みにおいては、URLが漏えいした場合、システムへの不正ログインの危険性が高いものとなっていた。すなわち、従来、安全性が確立されていないネットワーク上において、Web・モバイルシステムのログインページは、部外者からアクセスされる危険性があった。
[1. Overview]
Conventionally, there is a mechanism for issuing a different URL for each user and identifying the user from the URL used for accessing the login authentication page, and the URL used for access is a URL that has been authenticated by the system. In this case, the login is permitted by omitting the input of the ID and password on the login authentication page. Therefore, in the conventional mechanism, when the URL is leaked, the risk of unauthorized login to the system is high. That is, conventionally, there is a risk that the login page of the Web / mobile system is accessed by an outsider on a network where safety is not established.

そこで、本実施形態においては、安全性が確立されていないネットワーク(インターネット等)上のWeb・モバイルシステムにおける、ユーザ別URLによるセキュリティ強化機能を実現している。具体的には、本実施形態では、ログインページへアクセスするために、システムにて発行された推測困難なURLを必須とすることで、部外者からのアクセスを防止している。   Therefore, in the present embodiment, a security enhancement function based on user-specific URLs is realized in a Web / mobile system on a network (such as the Internet) where safety is not established. Specifically, in this embodiment, in order to access the login page, a URL that is difficult to guess issued by the system is essential, thereby preventing access from outsiders.

すなわち、本実施形態では、システムのユーザごとに異なるURLを発行し、ログインページへのアクセスに使用されたURLから、どのユーザのアクセスかを識別している。そして、本実施形態におけるログイン認証の際には、従来のID・パスワードの組み合わせのみでなく、ID・パスワード・URLより識別したユーザの組み合わせがすべて正しい場合にのみ、ログインを許可している。   That is, in this embodiment, a different URL is issued for each user of the system, and which user is accessing is identified from the URL used for accessing the login page. At the time of login authentication in this embodiment, login is permitted only when all combinations of IDs, passwords, and URLs identified by users are correct, as well as conventional ID / password combinations.

そのため、本実施形態においては、万が一、URLやユーザID等が漏えいした可能性がある場合にも、ユーザ別URLの再発行を行い、漏えいしたURLを無効化することで不正ログインの防止を可能としており、ユーザ自身によるURLの再発行も可能とすることで、漏えいに対する迅速な対応を可能としている。   Therefore, in this embodiment, even if the URL or user ID may be leaked, unauthorized login can be prevented by reissuing the URL for each user and invalidating the leaked URL In addition, by allowing the user himself / herself to reissue the URL, a quick response to the leakage is made possible.

[2.構成]
図1を参照して、本実施形態に係るアクセス管理装置100の構成の一例について説明する。図1は、アクセス管理装置100の構成の一例を示すブロック図である。
[2. Constitution]
An example of the configuration of the access management apparatus 100 according to the present embodiment will be described with reference to FIG. FIG. 1 is a block diagram illustrating an example of the configuration of the access management apparatus 100.

アクセス管理装置100は、市販のデスクトップ型パーソナルコンピュータである。なお、アクセス管理装置100は、デスクトップ型パーソナルコンピュータのような据置型情報処理装置に限らず、市販されているノート型パーソナルコンピュータ、PDA(Personal Digital Assistants)、スマートフォン、タブレット型パーソナルコンピュータなどの携帯型情報処理装置であってもよい。   The access management apparatus 100 is a commercially available desktop personal computer. The access management apparatus 100 is not limited to a stationary information processing apparatus such as a desktop personal computer, but is a portable type such as a commercially available notebook personal computer, PDA (Personal Digital Assistant), smartphone, or tablet personal computer. An information processing apparatus may be used.

アクセス管理装置100は、制御部102と通信インターフェース部104と記憶部106と入出力インターフェース部108と、を備えている。アクセス管理装置100が備えている各部は、任意の通信路を介して通信可能に接続されている。   The access management apparatus 100 includes a control unit 102, a communication interface unit 104, a storage unit 106, and an input / output interface unit 108. Each part with which the access management apparatus 100 is provided is connected so that communication is possible via arbitrary communication paths.

通信インターフェース部104は、ルータ等の通信装置および専用線等の有線または無線の通信回線を介して、アクセス管理装置100をネットワーク300に通信可能に接続する。通信インターフェース部104は、他の装置と通信回線を介してデータを通信する機能を有する。ここで、ネットワーク300は、アクセス管理装置100とサーバ200とを相互に通信可能に接続する機能を有し、例えばインターネットやLAN(Local Area Network)等である。   The communication interface unit 104 communicatively connects the access management apparatus 100 to the network 300 via a communication device such as a router and a wired or wireless communication line such as a dedicated line. The communication interface unit 104 has a function of communicating data with other devices via a communication line. Here, the network 300 has a function of connecting the access management apparatus 100 and the server 200 so that they can communicate with each other, and is, for example, the Internet or a LAN (Local Area Network).

記憶部106には、各種のデータベース、テーブル、および、ファイルなどが格納される。記憶部106には、OS(Operating System)と協働してCPU(Central Processing Unit)に命令を与えて各種処理を行うためのコンピュータプログラムが記録される。記憶部106として、例えば、RAM(Random Access Memory)・ROM(Read Only Memory)等のメモリ装置、ハードディスクのような固定ディスク装置、フレキシブルディスク、および光ディスク等を用いることができる。記憶部106は、アカウントデータベース106aを備えている。   The storage unit 106 stores various databases, tables, files, and the like. The storage unit 106 stores a computer program for giving various instructions to a CPU (Central Processing Unit) in cooperation with an OS (Operating System). As the storage unit 106, for example, a memory device such as a RAM (Random Access Memory) and a ROM (Read Only Memory), a fixed disk device such as a hard disk, a flexible disk, and an optical disk can be used. The storage unit 106 includes an account database 106a.

アカウントデータベース106aは、ゲートウェイアカウント、および、ログインアカウントを含むアカウントを記憶する。ここで、ゲートウェイアカウントは、ユーザのEメールアドレス、ユーザ端末のアクセス権限データ、および/または、ユーザ端末の識別データを含んでもよい。ここで、アクセス権限データは、インターネットを介したアクセス権限、イントラネットを介したアクセス権限、社外からのアクセス権限、社内からのアクセス権限、PC向Webサイトからのアクセス権限、および/または、モバイル向けWebサイトからのアクセス権限等のデータであってもよい。また、識別データは、ユーザ端末に実装されたWebブラウザを識別するデータ(例えば、Webブラウザ保存されたCookie等)であってもよい。また、ログインアカウントは、ユーザID、および/または、ログインパスワードを含んでもよい。   The account database 106a stores an account including a gateway account and a login account. Here, the gateway account may include a user's email address, user terminal access authority data, and / or user terminal identification data. Here, the access authority data includes the access authority via the Internet, the access authority via the intranet, the access authority from outside the company, the access authority from within the company, the access authority from the PC website, and / or the mobile web. It may be data such as access authority from the site. Further, the identification data may be data for identifying a Web browser installed in the user terminal (for example, a cookie stored in the Web browser). The login account may include a user ID and / or a login password.

入出力インターフェース部108には、入力装置112および出力装置114が接続されている。出力装置114には、モニタ(家庭用テレビを含む)の他、スピーカやプリンタを用いることができる。入力装置112には、キーボード、マウス、および、マイクの他、マウスと協働してポインティングデバイス機能を実現するモニタを用いることができる。なお、以下では、出力装置114をモニタ114とし、入力装置112をキーボード112またはマウス112として記載する場合がある。   An input device 112 and an output device 114 are connected to the input / output interface unit 108. As the output device 114, a speaker (including a home television), a speaker, and a printer can be used. As the input device 112, in addition to a keyboard, a mouse, and a microphone, a monitor that realizes a pointing device function in cooperation with the mouse can be used. In the following description, the output device 114 may be described as the monitor 114, and the input device 112 may be described as the keyboard 112 or the mouse 112.

制御部102は、アクセス管理装置100を統括的に制御するCPU等である。制御部102は、OS等の制御プログラム・各種の処理手順等を規定したプログラム・所要データなどを格納するための内部メモリを有し、格納されているこれらのプログラムに基づいて種々の情報処理を実行する。制御部102は、機能概念的に、ゲートウェイ送信部102aと、ユーザ判定部102b、セキュリティコード送信部102cと、表示制御部102dとを備えている。   The control unit 102 is a CPU or the like that controls the access management apparatus 100 in an integrated manner. The control unit 102 has an internal memory for storing a control program such as an OS, a program that defines various processing procedures, and necessary data, and performs various information processing based on these stored programs. Run. In terms of functional concept, the control unit 102 includes a gateway transmission unit 102a, a user determination unit 102b, a security code transmission unit 102c, and a display control unit 102d.

ゲートウェイ送信部102aは、ゲートウェイアカウントに基づいて、ユーザにユーザ別のURLまたは遷移Webサイト別のURLを送信する。ここで、ユーザ別のURLおよび遷移Webサイト別のURLは、アクセス可能な有効期限が設定されていてもよい。また、ユーザ別のURLおよび遷移Webサイト別のURLは、ユーザにより設定されたURLであってもよい。また、ユーザ別のURLおよび遷移Webサイト別のURLは、ユーザによりセキュアな環境下で設定されたURLであってもよい。ここで、セキュアな環境とは、イントラネット環境であってもよい。   The gateway transmission unit 102a transmits a URL for each user or a URL for each transition website to the user based on the gateway account. Here, an accessible expiration date may be set for the URL for each user and the URL for each transition Web site. The URL for each user and the URL for each transition Web site may be URLs set by the user. Further, the URL for each user and the URL for each transition website may be URLs set in a secure environment by the user. Here, the secure environment may be an intranet environment.

ユーザ判定部102bは、ユーザ別のURLまたは遷移Webサイト別のURLへアクセスがあった場合、(認証済みの)ユーザ端末からのアクセスか否かを判定する。ここで、ユーザ判定部102bは、ユーザ端末に実装されたWebブラウザに保存されたCokkieに基づいて、(認証済みの)Webブラウザを識別することで、(認証済みの)ユーザ端末からのアクセスか否かを判定してもよい。また、ユーザ判定部102bは、有効期限内のアクセスか否かを判定してもよい。   When there is an access to a URL for each user or a URL for each transition website, the user determination unit 102b determines whether the access is from a (authenticated) user terminal. Here, the user determination unit 102b identifies the (authenticated) web browser based on the cookie stored in the web browser installed in the user terminal, so that the access from the (authenticated) user terminal is performed. It may be determined whether or not. Further, the user determination unit 102b may determine whether the access is within the expiration date.

セキュリティコード送信部102cは、未知のユーザ端末からユーザ別のURLまたは遷移Webサイト別のURLへアクセスがあった場合、ユーザに当該未知のユーザ端末の認証用のセキュリティコードを送信する。ここで、未知のユーザ端末からのアクセスは、ユーザ端末に実装された認証済みのWebブラウザとは異なるWebブラウザからのアクセスを含んでもよい。   When an unknown user terminal accesses a URL for each user or a URL for each transition Web site, the security code transmission unit 102c transmits a security code for authentication of the unknown user terminal to the user. Here, the access from the unknown user terminal may include an access from a web browser different from the authenticated web browser installed in the user terminal.

表示制御部102dは、ユーザ端末からユーザ別のURLまたは遷移Webサイト別のURLへアクセスがあった場合、ログインアカウントを認証するためのログイン画面をユーザ端末に表示させる。ここで、表示制御部102dは、有効期限内にユーザ端末からユーザ別のURLまたは遷移Webサイト別のURLへアクセスがあった場合、ログイン画面をユーザ端末に表示されてもよい。また、表示制御部102dは、未知のユーザ端末からセキュリティコードの入力があった場合、ログイン画面をユーザ端末に表示されてもよい。ここで、表示制御部102dは、ログイン画面をユーザ端末に送信することにより、当該ログイン画面をユーザ端末の表示装置に表示させてもよい。また、表示制御部102dは、セキュリティコードを入力するためのセキュリティコード入力画面をユーザ端末に表示させてもよい。   When the user terminal accesses the URL for each user or the URL for each transition website from the user terminal, the display control unit 102d displays a login screen for authenticating the login account on the user terminal. Here, the display control unit 102d may display a login screen on the user terminal when the user terminal accesses the URL for each user or the URL for each transition website within the expiration date. The display control unit 102d may display a login screen on the user terminal when a security code is input from an unknown user terminal. Here, the display control unit 102d may display the login screen on the display device of the user terminal by transmitting the login screen to the user terminal. Further, the display control unit 102d may display a security code input screen for inputting a security code on the user terminal.

[3.具体例]
図2から図16を参照して、本実施形態に係るアクセス管理装置100の処理の具体例について説明する。
[3. Concrete example]
A specific example of processing of the access management apparatus 100 according to the present embodiment will be described with reference to FIGS.

[アクセス管理処理]
ここで、図2を参照して、本実施形態におけるアクセス管理処理の一例について説明する。図2は、本実施形態におけるアクセス管理装置100の処理の一例を示すフローチャートである。
[Access management process]
Here, an example of the access management process in the present embodiment will be described with reference to FIG. FIG. 2 is a flowchart illustrating an example of processing of the access management apparatus 100 in the present embodiment.

図2に示すように、ゲートウェイ送信部102aは、アカウントデータベース106aに記憶されたゲートウェイアカウントに基づいて、ユーザのEメールアドレスにアクセス可能な有効期限が設定されたユーザ別のURLまたは遷移Webサイト別のURLを送信する(ステップSA−1)。   As shown in FIG. 2, the gateway transmission unit 102a is based on the gateway account stored in the account database 106a, and the URL for each user or the transition website for which the expiration date for accessing the user's email address is set. Is transmitted (step SA-1).

そして、ユーザ判定部102bは、ユーザ別のURLまたは遷移Webサイト別のURLへのアクセスがあった場合、有効期限内のアクセスか否かを判定する(ステップSA−2)。   Then, when there is an access to the URL for each user or the URL for each transition Web site, the user determination unit 102b determines whether the access is within the expiration date (step SA-2).

そして、ユーザ判定部102bは、有効期限内のアクセスではないと判定した場合(ステップSA−2:No)、アクセスを拒否し、処理をステップSA−1に移行させる。   When the user determination unit 102b determines that the access is not within the expiration date (step SA-2: No), the user determination unit 102b rejects the access and shifts the process to step SA-1.

一方、ユーザ判定部102bは、有効期限内のアクセスであると判定した場合(ステップSA−2:Yes)、処理をステップSA−3に移行させる。   On the other hand, if the user determination unit 102b determines that the access is within the expiration date (step SA-2: Yes), the process proceeds to step SA-3.

そして、ユーザ判定部102bは、アカウントデータベース106aに記憶されたゲートウェイアカウントに基づいて、ユーザ端末に実装されたWebブラウザに保存されたCokkieに基づいて、認証済みのWebブラウザを識別することで、認証済みのユーザ端末からのアクセスか否かを判定する(ステップSA−3)。   Then, the user determination unit 102b identifies the authenticated web browser based on the cookie stored in the web browser installed in the user terminal based on the gateway account stored in the account database 106a. It is determined whether the access is from a completed user terminal (step SA-3).

そして、ユーザ判定部102bは、認証済みのユーザ端末からのアクセスであると判定した場合(ステップSA−3:Yes)、処理をステップSA−7に移行させる。   If the user determination unit 102b determines that the access is from an authenticated user terminal (step SA-3: Yes), the process proceeds to step SA-7.

一方、ユーザ判定部102bは、認証済みのユーザ端末からのアクセスではない(未知のユーザ端末からのアクセス(例えば、ユーザ端末に実装された認証済みのWebブラウザとは異なるWebブラウザからのアクセス等)である)と判定した場合(ステップSA−3:No)、処理をステップSA−4に移行させる。   On the other hand, the user determination unit 102b is not an access from an authenticated user terminal (access from an unknown user terminal (for example, access from a web browser different from an authenticated web browser installed in the user terminal). Is determined (step SA-3: No), the process proceeds to step SA-4.

そして、セキュリティコード送信部102cは、ユーザのEメールアドレスに未知のユーザ端末の認証用のセキュリティコードを送信する(ステップSA−4)。   Then, the security code transmitting unit 102c transmits a security code for authentication of an unknown user terminal to the user's email address (step SA-4).

そして、表示制御部102dは、セキュリティコードを入力するためのセキュリティコード入力画面をユーザ端末に送信することにより、当該セキュリティコード入力画面をユーザ端末の表示装置に表示させる(ステップSA−5)。   Then, the display control unit 102d transmits the security code input screen for inputting the security code to the user terminal, thereby displaying the security code input screen on the display device of the user terminal (step SA-5).

そして、表示制御部102dは、セキュリティコード送信部102cにより送信されたセキュリティコードがセキュリティコード入力画面に入力されたか否かを判定する(ステップSA−6)。   Then, the display control unit 102d determines whether or not the security code transmitted by the security code transmission unit 102c has been input to the security code input screen (step SA-6).

そして、表示制御部102dは、セキュリティコード送信部102cにより送信されたセキュリティコードがセキュリティコード入力画面に入力されていないと判定した場合(ステップSA−6:No)、処理を終了する。   If the display control unit 102d determines that the security code transmitted by the security code transmission unit 102c has not been input to the security code input screen (step SA-6: No), the process ends.

一方、表示制御部102dは、セキュリティコード送信部102cにより送信されたセキュリティコードがセキュリティコード入力画面に入力されたと判定した場合(ステップSA−6:Yes)、処理をステップSA−7に移行させる。   On the other hand, if the display control unit 102d determines that the security code transmitted by the security code transmission unit 102c has been input to the security code input screen (step SA-6: Yes), the display control unit 102d shifts the processing to step SA-7.

そして、表示制御部102dは、ログインアカウントを認証するためのログイン画面をユーザ端末に送信することにより、当該ログイン画面をユーザ端末の表示装置に表示させることでユーザによるログイン処理を実行させ(ステップSA−7)、処理を終了する。   Then, the display control unit 102d transmits a login screen for authenticating the login account to the user terminal, thereby displaying the login screen on the display device of the user terminal, thereby executing login processing by the user (step SA). -7), The process is terminated.

ここで、図3−1から図7を参照して、本実施形態における運用フローの一例について説明する。図3−1から図7は、運用フローの一例を示す図である。   Here, an example of the operation flow in the present embodiment will be described with reference to FIGS. 3A to 7 are diagrams illustrating an example of an operation flow.

図3−1に示すように、本実施形態においては、ゲートウェイ(G/W)アカウントを準備しておき、図3−2に示すように、アクセスするURLの確認をしている。   As shown in FIG. 3A, in this embodiment, a gateway (G / W) account is prepared, and the URL to be accessed is confirmed as shown in FIG. 3-2.

また、本実施形態においては、端末承認機能が無効な場合、図4の上図に示すように、社外(セキュアでない環境)からシステムへのアクセスがされてもよい。また、本実施形態においては、端末承認機能が有効な場合、図4の下図に示すように、社外(セキュアでない環境)からシステムへのアクセスがされてもよい。ここで、本実施形態においては、ブラウザのユーザエージェントと、ユーザ端末側に保存されたCookieと、を識別して承認済みのブラウザか否かを判断するため、同じバージョンのユーザ端末で同じブラウザでアクセスしたとしても、Cookieの情報が異なる場合、別端末として扱われることがある。また、本実施形態においては、Cookieが削除された場合にも、未知のユーザ端末として扱われることがある。   In the present embodiment, when the terminal approval function is invalid, the system may be accessed from outside the company (insecure environment) as shown in the upper diagram of FIG. In the present embodiment, when the terminal approval function is valid, the system may be accessed from outside the company (insecure environment) as shown in the lower diagram of FIG. In this embodiment, in order to determine whether the browser is an approved browser by identifying the browser user agent and the cookie stored on the user terminal side, the same browser is used with the same version of the user terminal. Even if accessed, if the cookie information is different, it may be treated as a different terminal. In this embodiment, even when Cookie is deleted, it may be treated as an unknown user terminal.

また、本実施形態においては、URLの有効期間が切れている場合、図5の上図に示すように、社外(セキュアでない環境)からシステムへのアクセスについて拒否してもよい。また、本実施形態においては、URLの有効期間が切れている場合、図5の下図に示すように、社内(セキュアな環境)からシステムへのアクセスについて有効期間延長をしてもよい。   Further, in the present embodiment, when the validity period of the URL has expired, as shown in the upper diagram of FIG. 5, access from outside the company (insecure environment) to the system may be denied. Further, in the present embodiment, when the validity period of the URL has expired, as shown in the lower diagram of FIG. 5, the validity period may be extended for access to the system from the company (secure environment).

また、図6−1に示すように、他人のURLでアクセスした、すなわち、田中が田中の端末で鈴木のURLを使用してログインを試みた場合、且つ、ユーザ端末承認機能が無効な場合、本実施形態において、ログイン画面表示自体はされるが、鈴木のログインIDおよびログインパスワードが入力できないため、ログインできない。また、図6−2に示すように、他人のURLでアクセスした、すなわち、田中が田中の端末で鈴木のURLを使用してログインを試みた場合、且つ、ユーザ端末承認機能が有効な場合、本実施形態においては、認証済みのユーザ端末からのアクセスではないと判定し、鈴木に未知のユーザ端末からのアクセス通知およびセキュリティコードが送信される。   Also, as shown in FIG. 6A, when accessing by another person's URL, that is, when Tanaka tries to log in using the URL of Suzuki at the terminal in Tanaka, and the user terminal approval function is invalid, In the present embodiment, the login screen is displayed, but the user cannot log in because Suzuki's login ID and login password cannot be entered. Also, as shown in FIG. 6B, when accessing by another person's URL, that is, Tanaka tries to log in using the URL of Suzuki at the terminal in Tanaka, and the user terminal approval function is valid, In this embodiment, it is determined that the access is not from an authenticated user terminal, and an access notification and a security code from an unknown user terminal are transmitted to Suzuki.

また、図7に示すよう、URLが漏洩した可能性がある場合、本実施形態においては、社内(セキュアな環境)からのみURLの再生成を行うことができる。   Also, as shown in FIG. 7, when there is a possibility that the URL has been leaked, in this embodiment, the URL can be regenerated only from within the company (secure environment).

また、ここで、図8から図14を参照して、本実施形態における自動車教習所の教習生システムの運用フローの一例について説明する。図8は、教習生システム版の運用フローの一例を示す図である。図9から図12は、システムフローの一例を示す図である。図13および図14は、ユーザ管理の異なる複数システムを管理する際のフローの一例を示す図である。   Here, with reference to FIG. 8 to FIG. 14, an example of the operation flow of the trainee system at the driving school in this embodiment will be described. FIG. 8 is a diagram illustrating an example of an operation flow of the trainee system version. 9 to 12 are diagrams illustrating an example of a system flow. 13 and 14 are diagrams illustrating an example of a flow when managing a plurality of systems with different user management.

教習所に通う教習生が、教習のカリキュラムを予約するために使用するシステムにおいて、図8に示すように、教習生へのセキュリティ設定、および、ゲートウェイアカウントの準備等は、教習所社員が社内等の安全なネットワーク上から設定してもよい。ここで、本実施形態においては、教習生の入校手続きにおける登録時に、個人別URLは社内の安全なネットワーク上で発行することが推奨されるが、教習生が個人別URLを発行するために、わざわざ教習所へ赴くのは手間がかかるため、アクセスする個人別URLは、教習生ではなく、教習所社員が安全なネットワーク上で発行し、教習生へメール通知してもよい。   As shown in Fig. 8, in the system used by the students attending the driving school to reserve the curriculum of the driving school, the security school's security settings and gateway account preparation, etc. It may be set from any network. Here, in this embodiment, it is recommended that the individual URL be issued on a secure network in the company at the time of registration in the enrollment procedure of the trainee, but in order for the trainee to issue the individual URL, Since it takes time and effort to go to the school, the individual URL to be accessed may be issued on the secure network by the school staff instead of the trainee, and the trainee may be notified by e-mail.

また、図9に示すように、本実施形態におけるアカウント登録およびセキュリティ設定においては、Gxユーザと、外部アクセスゲートウェイで利用するアカウントの情報を登録し、ユーザマスタとG/Wアカウントマスタとを同一の内部ユーザGUID(InternalUserGuid)を保持することで紐づけを行ってもよい。また、本実施形態においては、アカウントに対して、いつまでアクセス可能なのか、いつからアクセス可能なのかといったセキュリティ情報を登録してもよく、図9においては、201X/04/01からアクセス可能〜201X+1/03/31からアクセス不可のセキュリティを設定している。   Also, as shown in FIG. 9, in the account registration and security setting in the present embodiment, Gx users and account information used in the external access gateway are registered, and the user master and the G / W account master are the same. The association may be performed by holding an internal user GUID (InternalUserGuid). Further, in the present embodiment, security information such as when an account can be accessed and when it can be accessed may be registered. In FIG. 9, access from 201X / 04/01 to 201X + 1 / Security that cannot be accessed is set from 03/31.

また、図10に示すように、本実施形態におけるアクセスURLの発行は、登録したアカウントとして認証を行うセキュアなURLを発行し、利用者は、自ら自分専用のアクセスURLを取得してもよい。また、図11−1および図11−2に示すように、本実施形態における利用者によるアクセスにおいて、利用者は、通知されたURLからシステムにアクセスし、外部アクセスゲートウェイ経由でメインシステムの該当ページにアクセスしてもよい。また、図12に示すように、本実施形態におけるチケットデータの削除について、ゲートウェイで発行されたチケットデータについては、ゲートウェイのWebサイトから削除してもよく、システムの内部処理的には、アプリケーション開始時にチケット削除用に無限ループするスレッドを立ち上げ、一定の間隔でチケットの削除を行ってもよい。   Also, as shown in FIG. 10, in the issuance of the access URL in this embodiment, a secure URL for authentication as a registered account may be issued, and the user may acquire an access URL dedicated to himself / herself. Further, as shown in FIGS. 11A and 11B, in the access by the user in the present embodiment, the user accesses the system from the notified URL, and the corresponding page of the main system via the external access gateway. You may access Also, as shown in FIG. 12, with regard to the deletion of the ticket data in the present embodiment, the ticket data issued by the gateway may be deleted from the gateway website, and the application is started in terms of internal processing of the system. Sometimes a thread that loops infinitely for ticket deletion may be launched to delete tickets at regular intervals.

また、図13には、異なるログイン画面、および/または、異なるユーザ認証方式を持つ複数のWebシステムを、1つの外部アクセスゲートウェイで管理する場合のシステムフローを示している。ここで、図13の左図に示すように、本実施形態における個人別URLからWebサイトへの遷移において、業務システムの利用者と教習生システムの利用者とが、同じ外部アクセスゲートウェイの個人別URLの仕組みを利用して、異なるWebシステムから「業務システム」と「教習生システム」とへアクセスできてもよい。また、図13の右図に示すように、図13の左図に示す動作を実現するために、本実施形態においては、外部アクセスゲートウェイ用のデータベース、業務システム用のデータベース(業務システム用のユーザ認証データを含む)、および、教習生システム用のデータベース(教習生システム用のユーザ認証データを含む)を備えていてもよい。具体的には、図14に示すように、これらのデータベースを利用して、個人別URLからWebサイトへの遷移を行ってもよい。   FIG. 13 shows a system flow in the case where a plurality of Web systems having different login screens and / or different user authentication methods are managed by one external access gateway. Here, as shown in the left diagram of FIG. 13, in the transition from the individual URL to the Web site in this embodiment, the business system user and the trainee system user have the same external access gateway. Using the URL mechanism, the “business system” and the “trainee system” may be accessible from different Web systems. Further, as shown in the right diagram of FIG. 13, in order to realize the operation shown in the left diagram of FIG. 13, in this embodiment, a database for an external access gateway, a database for a business system (a user for a business system) And a database for the trainee system (including user authentication data for the trainee system). Specifically, as shown in FIG. 14, the transition from the individual URL to the website may be performed using these databases.

また、図15を参照して、本実施形態におけるシステム構成の一例について説明する。図15は、本実施形態に係る外部アクセスゲートウェイを導入する際のシステム構成(インフラの論理構成)の一例を示す図である。   An example of a system configuration in the present embodiment will be described with reference to FIG. FIG. 15 is a diagram showing an example of a system configuration (infrastructure logical configuration) when the external access gateway according to the present embodiment is introduced.

図15に示すように、本実施形態において、インターネットを介したアクセスは、外部公開用のサーバのみ可能とし、イントラ用のインターネット情報サーバ(IIS)は、セキュアな接続を確保できないため不可としてもよい。   As shown in FIG. 15, in the present embodiment, access via the Internet can be made only for an external public server, and the Internet information server for IIS (IIS) may not be able to secure a secure connection. .

このように、本実施形態においては、個人別専用URLとシステムのログイン認証との二段階の認証を実現し、端末認証の認証コードを含めた認証を行うことができるようにしてもよい。また、本実施形態においては、不正なアクセスで認証コード確認がきた場合に、URLを変更することを想定し、個人別専用URLをユーザ個人が設定することができるようにしてもよい。また、本実施形態においては、個人別専用URLに有効期限を設定できるようにしてもよい。また、本実施形態において、社内アクセスとは、イントラネットであり、社外アクセスとは、インターネットを想定してもよい。   As described above, in the present embodiment, two-step authentication, that is, a dedicated URL for each individual and system login authentication, may be realized so that authentication including an authentication code for terminal authentication can be performed. Further, in the present embodiment, it is assumed that the individual user-specific URL can be set by assuming that the URL is changed when the authentication code is confirmed by unauthorized access. In the present embodiment, an expiration date may be set for the individual URL. In the present embodiment, the internal access may be an intranet, and the external access may be the Internet.

また、本実施形態において、ユーザ管理とは別の仕組みで管理しているため、他のユーザ管理(例えば、教習所におけるユーザ管理)の仕組みと組み合わせて利用してもよい。また、本実施形態において、個人別専用URL接続では、URLの発行ができないようにしてもよい。   Moreover, in this embodiment, since it manages with the mechanism different from user management, you may utilize in combination with the structure of another user management (for example, user management in a driving school). In the present embodiment, the URL may not be issued through the individual dedicated URL connection.

したがって、本実施形態においては、ログイン画面を開く前段階での認証機能を実現している。また、本実施形態においては、個人別専用URLと端末認証との組み合わせによって認証処理を実施している。また、本実施形態においては、個人別専用URLの設定が個人別に設定できるようにしているが、個人別専用URLはイントラネット環境下で発行するようにしてもよい。   Therefore, in this embodiment, an authentication function in the stage before opening the login screen is realized. In the present embodiment, the authentication process is performed by a combination of the individual URL and terminal authentication. Further, in this embodiment, the setting of the individual dedicated URL can be set for each individual, but the individual dedicated URL may be issued in an intranet environment.

また、本実施形態においては、複数のユーザの情報処理端末としてのユーザ端末からの、所定の第1のリンク先へのブラウザを用いたアクセスを管理するためのアクセス管理装置であって、第1のリンク先とは異なる第2のリンク先であって複数のユーザの各々に対して固有に割り当てられた第2のリンク先へのアクセスがあった旨の情報を受け取った場合に、第1のリンク先へのアクセスが可能なユーザに関するユーザ情報が登録されているユーザ情報マスタを参照することにより、該第2のリンク先へのアクセスが、ユーザ情報マスタに登録されているユーザのユーザ端末からのアクセスに該当するかどうかを、判別するユーザ判別手段を備えることを特徴とするアクセス管理装置を提供してもよい。それにより、本実施形態においては、第1のリンク先(例:ログイン画面)へのアクセスまたは当該アクセスに対する認証等に先立って、第2のリンク先へのアクセスという障壁を設けることができ、第1のリンク先への不正アクセスを抑止することができる。   In the present embodiment, an access management device for managing access from a user terminal as an information processing terminal of a plurality of users to a predetermined first link destination using a browser, When receiving information indicating that there is access to a second link destination that is different from the second link destination and is uniquely assigned to each of a plurality of users, By referring to the user information master in which user information related to the user who can access the link destination is registered, the access to the second link destination can be made from the user terminal of the user registered in the user information master. There may be provided an access management device characterized by comprising user discriminating means for discriminating whether or not the access is applicable. Thereby, in this embodiment, prior to access to the first link destination (eg, login screen) or authentication for the access, a barrier of access to the second link destination can be provided. Unauthorized access to one link destination can be suppressed.

また、本実施形態において、ユーザ判別手段は、ユーザ判別の結果、第2のリンク先へのアクセスが、ユーザ情報マスタに登録されているユーザのユーザ端末からのアクセスに該当しない場合には、当該第2のリンク先へアクセスしたユーザ端末に対して、当該第2のリンク先が割り当てられたユーザを識別するための識別情報を用いた認証処理を行うための認証処理情報を送信する認証手段をさらに含むこと、を特徴とするアクセス管理装置を提供してもよい。それにより、本実施形態においては、不正アクセスしようとする者のさらなるアクセス(ログイン)を防止することができ、さらには、不正アクセスしようとする者の識別情報を入手することができる。   Further, in the present embodiment, the user discriminating unit determines that, as a result of the user discrimination, access to the second link destination does not correspond to access from the user terminal of the user registered in the user information master, Authentication means for transmitting authentication processing information for performing authentication processing using identification information for identifying a user to which the second link destination is assigned to a user terminal that has accessed the second link destination. In addition, an access management device characterized in that it may be included may be provided. Thereby, in the present embodiment, it is possible to prevent further access (login) of a person who tries to gain unauthorized access, and to obtain identification information of the person who tries to gain unauthorized access.

また、本実施形態においては、ユーザ端末を特定するための端末特定情報および当該ユーザ端末で用いられているブラウザを特定するためのブラウザ特定情報の一方または双方からなる端末情報を取得する第1の取得手段と、第1のリンク先および第2のリンク先の一方または双方へのユーザ端末からのアクセスの履歴に関するアクセス履歴情報を、第1の取得手段で取得した端末情報に関連付けて、取得する第2の取得手段とをさらに備え、かつ、ユーザ判別手段は、第2のリンク先へアクセスしたユーザ端末が、第1の取得手段で取得した端末情報と、第2の取得手段で取得したアクセス情報に関連付けられた端末情報とが互いに一致する既知端末に該当するかどうかを判別する端末判別手段を含み、かつ、端末判別手段で判別した結果、第2のリンク先へアクセスしたユーザ端末が既知端末に該当する場合には、第2のリンク先へのアクセスがユーザ情報マスタに登録されているユーザのユーザ端末からのアクセスに該当すると判別すること、を特徴とするアクセス管理装置を提供してもよい。それにより、本実施形態においては、端末認証が済んでいれば、第1のリンク先へのアクセスが簡便となる。   In the present embodiment, the first terminal information is acquired that includes one or both of terminal specifying information for specifying a user terminal and browser specifying information for specifying a browser used in the user terminal. Acquire the access history information related to the history of access from the user terminal to one or both of the acquisition means and the first link destination and the second link destination in association with the terminal information acquired by the first acquisition means. A second acquisition unit, and the user determination unit includes a terminal that has acquired the first acquisition unit and the access acquired by the second acquisition unit by the user terminal that has accessed the second link destination. A result of determination by the terminal determination means, including terminal determination means for determining whether the terminal information associated with the information corresponds to known terminals that match each other When the user terminal that accesses the second link destination corresponds to the known terminal, it is determined that the access to the second link destination corresponds to the access from the user terminal of the user registered in the user information master. An access management device characterized by the above may be provided. Thereby, in this embodiment, if terminal authentication has been completed, access to the first link destination is simplified.

また、本実施形態において、ユーザ判別手段は、端末判別手段で判別した結果、第2のリンク先へアクセスしたユーザ端末が既知端末に該当しないと判断された場合に、当該第2のリンク先へアクセスしたユーザ端末に対して、当該第2のリンク先が割り当てられたユーザに対して固有に付与された付与情報を用いた認証処理を行うための認証処理情報を送信する認証手段をさらに含むことを特徴とするアクセス管理装置を提供してもよい。それにより、本実施形態においては、第1のリンク先へのアクセスに先立って、付与情報(セキュリティコード)を用いた端末認証という障壁を設けることができる。   Further, in the present embodiment, when it is determined that the user terminal that has accessed the second link destination is not a known terminal as a result of the determination by the terminal determination unit, the user determination unit moves to the second link destination. An authentication unit for transmitting authentication processing information for performing authentication processing using the grant information uniquely assigned to the user to which the second link destination is assigned to the accessed user terminal; An access management device characterized by the above may be provided. Thereby, in this embodiment, prior to access to the first link destination, it is possible to provide a barrier called terminal authentication using the grant information (security code).

また、本実施形態においては、当該アクセス管理装置およびユーザ端末を含む通信システム内においてセキュアな環境に設けられており、かつ、アクセス管理装置は、ユーザ情報マスタに登録されたユーザに対して、第2のリンク先として当該ユーザに固有のリンク先を割り当てる割当手段と、割当手段で割り当てたリンク先を、ユーザ情報マスタに登録されているユーザ情報と関連付けて保持する保持手段とをさらに備えることを特徴とするアクセス管理装置を提供してもよい。それにより、本実施形態においては、セキュアな環境(イントラ社内)において第2のリンク先の割り当てを行うことができ、第三者へ割り当てた第2のリンク先が漏出する可能性を低くすることができる。   In the present embodiment, a secure environment is provided in the communication system including the access management device and the user terminal, and the access management device provides An allocation unit that allocates a unique link destination to the user as the second link destination, and a holding unit that holds the link destination allocated by the allocation unit in association with user information registered in the user information master. A featured access management device may be provided. Thereby, in this embodiment, the second link destination can be assigned in a secure environment (intra-company), and the possibility that the second link destination assigned to a third party leaks is reduced. Can do.

また、本実施形態においては、ユーザ情報マスタに登録されているユーザに対して予め発行されている、認証済みのユーザを識別するための文字列を含むトークンを、第1のリンク先へのアクセスに際し、当該第1のリンク先へアクセスするユーザ端末から取得する取得手段をさらに備えることを特徴とするアクセス管理装置を提供してもよい。それにより、本実施形態においては、認証処理後はトークンを用いたセキュアな環境でブラウジングが可能となる。   In the present embodiment, a token that is issued in advance to a user registered in the user information master and includes a character string for identifying an authenticated user is accessed to the first link destination. In this case, an access management apparatus may be provided, further comprising an acquisition unit that acquires from a user terminal that accesses the first link destination. Thereby, in the present embodiment, browsing can be performed in a secure environment using a token after the authentication processing.

[4.他の実施形態]
本発明は、上述した実施形態以外にも、特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実施形態にて実施されてよいものである。
[4. Other Embodiments]
In addition to the above-described embodiments, the present invention may be implemented in various different embodiments within the scope of the technical idea described in the claims.

例えば、実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。   For example, among the processes described in the embodiments, all or part of the processes described as being automatically performed can be performed manually, or all of the processes described as being performed manually are all performed. Alternatively, a part can be automatically performed by a known method.

また、本明細書中や図面中で示した処理手順、制御手順、具体的名称、各処理の登録データや検索条件等のパラメータを含む情報、画面例、データベース構成については、特記する場合を除いて任意に変更することができる。   In addition, the processing procedures, control procedures, specific names, information including parameters such as registration data and search conditions for each processing, screen examples, and database configurations shown in the present specification and drawings, unless otherwise specified. Can be changed arbitrarily.

また、アクセス管理装置100に関して、図示の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。   Further, regarding the access management apparatus 100, each illustrated component is functionally conceptual and does not necessarily need to be physically configured as illustrated.

例えば、アクセス管理装置100が備える処理機能、特に制御部102にて行われる各処理機能については、その全部または任意の一部を、CPUおよび当該CPUにて解釈実行されるプログラムにて実現してもよく、また、ワイヤードロジックによるハードウェアとして実現してもよい。尚、プログラムは、本実施形態で説明した処理を情報処理装置に実行させるためのプログラム化された命令を含む一時的でないコンピュータ読み取り可能な記録媒体に記録されており、必要に応じてアクセス管理装置100に機械的に読み取られる。すなわち、ROMまたはHDD(Hard Disk Drive)などの記憶部などには、OSと協働してCPUに命令を与え、各種処理を行うためのコンピュータプログラムが記録されている。このコンピュータプログラムは、RAMにロードされることによって実行され、CPUと協働して制御部を構成する。   For example, the processing functions provided in the access management apparatus 100, particularly the processing functions performed by the control unit 102, are realized entirely or arbitrarily by a CPU and a program interpreted and executed by the CPU. It may also be realized as hardware by wired logic. The program is recorded on a non-transitory computer-readable recording medium including a programmed instruction for causing the information processing apparatus to execute the processing described in the present embodiment. 100 mechanically read. In other words, in a storage unit such as a ROM or a HDD (Hard Disk Drive), a computer program for giving instructions to the CPU in cooperation with the OS and performing various processes is recorded. This computer program is executed by being loaded into the RAM, and constitutes a control unit in cooperation with the CPU.

また、このコンピュータプログラムは、アクセス管理装置100に対して任意のネットワークを介して接続されたアプリケーションプログラムサーバに記憶されていてもよく、必要に応じてその全部または一部をダウンロードすることも可能である。   The computer program may be stored in an application program server connected to the access management apparatus 100 via an arbitrary network, and may be downloaded in whole or in part as necessary. is there.

また、本実施形態で説明した処理を実行するためのプログラムを、一時的でないコンピュータ読み取り可能な記録媒体に格納してもよく、また、プログラム製品として構成することもできる。ここで、この「記録媒体」とは、メモリーカード、USB(Universal Serial Bus)メモリ、SD(Secure Digital)カード、フレキシブルディスク、光磁気ディスク、ROM、EPROM(Erasable Programmable Read Only Memory)、EEPROM(登録商標)(Electrically Erasable and Programmable Read Only Memory)、CD−ROM(Compact Disk Read Only Memory)、MO(Magneto−Optical disk)、DVD(Digital Versatile Disk)、および、Blu−ray(登録商標) Disc等の任意の「可搬用の物理媒体」を含むものとする。   In addition, a program for executing the processing described in this embodiment may be stored in a non-temporary computer-readable recording medium, or may be configured as a program product. Here, the “recording medium” refers to a memory card, USB (Universal Serial Bus) memory, SD (Secure Digital) card, flexible disk, magneto-optical disk, ROM, EPROM (Erasable Programmable Read Only Memory), EEPROM (registration). Trademark) (Electrically Erasable and Programmable Read Only Memory), CD-ROM (Compact Disk Read Only Memory), MO (Magneto-Optical disk), DVD (Digital Digital, Trademark) Any “portable physical media It is intended to include.

また、「プログラム」とは、任意の言語または記述方法にて記述されたデータ処理方法であり、ソースコードまたはバイナリコード等の形式を問わない。なお、「プログラム」は必ずしも単一的に構成されるものに限られず、複数のモジュールやライブラリとして分散構成されるものや、OSに代表される別個のプログラムと協働してその機能を達成するものをも含む。なお、実施形態に示した各装置において記録媒体を読み取るための具体的な構成および読み取り手順ならびに読み取り後のインストール手順等については、周知の構成や手順を用いることができる。   The “program” is a data processing method described in an arbitrary language or description method, and may be in any form such as source code or binary code. Note that the “program” is not necessarily limited to a single configuration, and functions are achieved in cooperation with a separate configuration such as a plurality of modules and libraries or a separate program represented by the OS. Including things. In addition, a well-known structure and procedure can be used about the specific structure and reading procedure for reading a recording medium in each apparatus shown to embodiment, the installation procedure after reading, etc.

記憶部に格納される各種のデータベース等は、RAM、ROM等のメモリ装置、ハードディスク等の固定ディスク装置、フレキシブルディスク、および、光ディスク等のストレージ手段であり、各種処理やウェブサイト提供に用いる各種のプログラム、テーブル、データベース、および、ウェブページ用ファイル等を格納する。   Various databases and the like stored in the storage unit are storage means such as a memory device such as RAM and ROM, a fixed disk device such as a hard disk, a flexible disk, and an optical disk. Stores programs, tables, databases, web page files, etc.

また、アクセス管理装置100は、既知のパーソナルコンピュータまたはワークステーション等の情報処理装置として構成してもよく、また、任意の周辺装置が接続された当該情報処理装置として構成してもよい。また、アクセス管理装置100は、当該装置に本実施形態で説明した処理を実現させるソフトウェア(プログラムまたはデータ等を含む)を実装することにより実現してもよい。   Further, the access management apparatus 100 may be configured as an information processing apparatus such as a known personal computer or workstation, or may be configured as the information processing apparatus to which an arbitrary peripheral device is connected. Further, the access management apparatus 100 may be realized by installing software (including a program or data) that realizes the processing described in the present embodiment in the apparatus.

更に、装置の分散・統合の具体的形態は図示するものに限られず、その全部または一部を、各種の付加等に応じてまたは機能負荷に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。すなわち、上述した実施形態を任意に組み合わせて実施してもよく、実施形態を選択的に実施してもよい。   Furthermore, the specific form of distribution / integration of the devices is not limited to that shown in the figure, and all or a part of them may be functionally or physically in arbitrary units according to various additions or according to functional loads. It can be configured to be distributed and integrated. That is, the above-described embodiments may be arbitrarily combined and may be selectively implemented.

本発明は、特に、安全性が確立されていないネットワーク上のWeb・モバイルシステムなどにおいて有用である。   The present invention is particularly useful in a Web / mobile system on a network where safety is not established.

100 アクセス管理装置
102 制御部
102a ゲートウェイ送信部
102b ユーザ判定部
102c セキュリティコード送信部
102d 表示制御部
104 通信インターフェース部
106 記憶部
106a アカウントデータベース
108 入出力インターフェース部
112 入力装置
114 出力装置
200 サーバ
300 ネットワーク
DESCRIPTION OF SYMBOLS 100 Access management apparatus 102 Control part 102a Gateway transmission part 102b User determination part 102c Security code transmission part 102d Display control part 104 Communication interface part 106 Storage part 106a Account database 108 Input / output interface part 112 Input device 114 Output apparatus 200 Server 300 Network

Claims (9)

記憶部と制御部とを備えたアクセス管理装置であって、
前記記憶部は、
ゲートウェイアカウント、および、ログインアカウントを含むアカウントを記憶するアカウント記憶手段、
を備え、
前記制御部は、
前記ゲートウェイアカウントに基づいて、ユーザにユーザ別のURLまたは遷移Webサイト別のURLを送信するゲートウェイ送信手段と、
ユーザ端末から前記ユーザ別のURLまたは前記遷移Webサイト別のURLへアクセスがあった場合、前記ログインアカウントを認証するためのログイン画面を前記ユーザ端末に表示させる表示制御手段と、
を備えたことを特徴とするアクセス管理装置。
An access management device comprising a storage unit and a control unit,
The storage unit
Account storage means for storing an account including a gateway account and a login account,
With
The controller is
Gateway transmission means for transmitting a user-specific URL or a transition Web site-specific URL to a user based on the gateway account;
Display control means for displaying a login screen for authenticating the login account on the user terminal when the user terminal accesses the URL for each user or the URL for each transition website;
An access management apparatus comprising:
前記ユーザ別のURLおよび前記遷移Webサイト別のURLは、
アクセス可能な有効期限が設定されており、
前記表示制御手段は、
前記有効期限内に前記ユーザ端末から前記ユーザ別のURLまたは前記遷移Webサイト別のURLへアクセスがあった場合、前記ログイン画面を前記ユーザ端末に表示させることを特徴とする請求項1に記載のアクセス管理装置。
The URL for each user and the URL for each transition website are:
There is an expiry date that you can access,
The display control means includes
The login screen is displayed on the user terminal when the user terminal or the transition Web site URL is accessed from the user terminal within the expiration date. Access control device.
前記制御部は、
未知のユーザ端末から前記ユーザ別のURLまたは前記遷移Webサイト別のURLへアクセスがあった場合、前記ユーザに当該未知のユーザ端末の認証用のセキュリティコードを送信するセキュリティコード送信手段、
を更に備え、
前記表示制御手段は、
前記未知のユーザ端末から前記セキュリティコードの入力があった場合、前記ログイン画面を前記ユーザ端末に表示させることを特徴とする請求項1または2に記載のアクセス管理装置。
The controller is
A security code transmitting means for transmitting a security code for authentication of the unknown user terminal to the user when there is an access from the unknown user terminal to the URL for each user or the URL for each transition website;
Further comprising
The display control means includes
The access management apparatus according to claim 1, wherein when the security code is input from the unknown user terminal, the login screen is displayed on the user terminal.
前記ユーザ別のURLおよび前記遷移Webサイト別のURLは、
前記ユーザにより設定されたURLであることを特徴とする請求項1から3のいずれか一つに記載のアクセス管理装置。
The URL for each user and the URL for each transition website are:
The access management apparatus according to any one of claims 1 to 3, wherein the URL is set by the user.
前記ユーザ別のURLおよび前記遷移Webサイト別のURLは、
前記ユーザによりセキュアな環境下で設定されたURLであることを特徴とする請求項4に記載のアクセス管理装置。
The URL for each user and the URL for each transition website are:
The access management apparatus according to claim 4, wherein the URL is set in a secure environment by the user.
前記ゲートウェイアカウントは、
前記ユーザのEメールアドレス、前記ユーザ端末のアクセス権限データ、および/または、前記ユーザ端末の識別データを含むことを特徴とする請求項1から5のいずれか一つに記載のアクセス管理装置。
The gateway account is
The access management apparatus according to any one of claims 1 to 5, further comprising: an e-mail address of the user, access authority data of the user terminal, and / or identification data of the user terminal.
前記ログインアカウントは、
ユーザID、および/または、ログインパスワードを含むことを特徴とする請求項1から6のいずれか一つに記載のアクセス管理装置。
The login account is
The access management apparatus according to claim 1, further comprising a user ID and / or a login password.
記憶部と制御部とを備えたアクセス管理装置で実行されるアクセス管理方法であって、
前記記憶部は、
ゲートウェイアカウント、および、ログインアカウントを含むアカウント記憶手段、
を備え、
前記制御部で実行される、
前記ゲートウェイアカウントに基づいて、ユーザにユーザ別のURLまたは遷移Webサイト別のURLを送信するゲートウェイ送信ステップと、
ユーザ端末から前記ユーザ別のURLまたは前記遷移Webサイト別のURLへアクセスがあった場合、前記ログインアカウントを認証するためのログイン画面を前記ユーザ端末に表示させる表示制御ステップと、
を含むことを特徴とするアクセス管理方法。
An access management method executed by an access management device comprising a storage unit and a control unit,
The storage unit
Account storage means including gateway account and login account,
With
Executed by the control unit,
A gateway transmission step of transmitting a user-specific URL or a transition Web site-specific URL to the user based on the gateway account;
A display control step of displaying a login screen for authenticating the login account on the user terminal when the user terminal accesses the URL for each user or the URL for each transition website;
An access management method comprising:
記憶部と制御部とを備えたアクセス管理装置に実行させるためのアクセス管理プログラムであって、
前記記憶部は、
ゲートウェイアカウント、および、ログインアカウントを含むアカウント記憶手段、
を備え、
前記制御部において、
前記ゲートウェイアカウントに基づいて、ユーザにユーザ別のURLまたは遷移Webサイト別のURLを送信するゲートウェイ送信ステップと、
ユーザ端末から前記ユーザ別のURLまたは前記遷移Webサイト別のURLへアクセスがあった場合、前記ログインアカウントを認証するためのログイン画面を前記ユーザ端末に表示させる表示制御ステップと、
を実行させるためのアクセス管理プログラム。
An access management program for causing an access management device including a storage unit and a control unit to execute,
The storage unit
Account storage means including gateway account and login account,
With
In the control unit,
A gateway transmission step of transmitting a user-specific URL or a transition Web site-specific URL to the user based on the gateway account;
A display control step of displaying a login screen for authenticating the login account on the user terminal when the user terminal accesses the URL for each user or the URL for each transition website;
Access management program to execute.
JP2017007729A 2016-03-24 2017-01-19 Access control device, access control method, and access control program Active JP6937120B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016060649 2016-03-24
JP2016060649 2016-03-24

Publications (2)

Publication Number Publication Date
JP2017182781A true JP2017182781A (en) 2017-10-05
JP6937120B2 JP6937120B2 (en) 2021-09-22

Family

ID=60007064

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017007729A Active JP6937120B2 (en) 2016-03-24 2017-01-19 Access control device, access control method, and access control program

Country Status (1)

Country Link
JP (1) JP6937120B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022003465A (en) * 2020-06-23 2022-01-11 デジタルア−ツ株式会社 Information processing device, information processing method, and information processing program

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100287606A1 (en) * 2009-05-11 2010-11-11 Diversinet Corp. Method and system for authenticating a user of a mobile device
JP2014078173A (en) * 2012-10-11 2014-05-01 Osaka Gas Security Service Kk Authentication processing apparatus
JP2015080098A (en) * 2013-10-17 2015-04-23 株式会社Nttドコモ Relay device, communication system, communication method, and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100287606A1 (en) * 2009-05-11 2010-11-11 Diversinet Corp. Method and system for authenticating a user of a mobile device
JP2014078173A (en) * 2012-10-11 2014-05-01 Osaka Gas Security Service Kk Authentication processing apparatus
JP2015080098A (en) * 2013-10-17 2015-04-23 株式会社Nttドコモ Relay device, communication system, communication method, and program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022003465A (en) * 2020-06-23 2022-01-11 デジタルア−ツ株式会社 Information processing device, information processing method, and information processing program
JP7142664B2 (en) 2020-06-23 2022-09-27 デジタルアーツ株式会社 Information processing device, information processing method, and information processing program

Also Published As

Publication number Publication date
JP6937120B2 (en) 2021-09-22

Similar Documents

Publication Publication Date Title
US11921839B2 (en) Multiple device credential sharing
US11601412B2 (en) Securely managing digital assistants that access third-party applications
US10805301B2 (en) Securely managing digital assistants that access third-party applications
KR100464755B1 (en) User authentication method using user's e-mail address and hardware information
US10110578B1 (en) Source-inclusive credential verification
CN110781468A (en) Identity authentication processing method and device, electronic equipment and storage medium
US8903360B2 (en) Mobile device validation
US11321444B2 (en) Authentication management method and system
JP6118479B1 (en) Server apparatus, service method, program, and non-transitory computer-readable information recording medium
JP2022144003A (en) Information processing deice and information processing program
JP7269486B2 (en) Information processing device, information processing method and information processing program
JP2006195716A (en) Password management system, method, and program
JP2021152975A (en) Information processing apparatus, control method, and program
JP2017182781A (en) Access management device, access management method and access management program
US9479492B1 (en) Authored injections of context that are resolved at authentication time
JP5846143B2 (en) Automatic login processing system, automatic login processing device, and automatic login processing program
US20210297403A1 (en) Systems and methods for authentication using authentication management server and device application
US20230216686A1 (en) User authentication system, user authentication server, and user authentication method
US11044247B2 (en) Systems and methods for authentication using authentication management server and device application
JP7200776B2 (en) Information processing system and program
JP2018041347A (en) Authentication system
US11290463B2 (en) Method for regulating access to data connection by an electronic device
JP5226636B2 (en) Security maintenance support system and information terminal
JP5854070B2 (en) Access control device, terminal device, and program
US11483316B1 (en) System and method for access using a circle of trust

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200106

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201124

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20201211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210803

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210830

R150 Certificate of patent or registration of utility model

Ref document number: 6937120

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150