JP2018160220A - Access control system, access control method, and access control program - Google Patents

Access control system, access control method, and access control program Download PDF

Info

Publication number
JP2018160220A
JP2018160220A JP2017058530A JP2017058530A JP2018160220A JP 2018160220 A JP2018160220 A JP 2018160220A JP 2017058530 A JP2017058530 A JP 2017058530A JP 2017058530 A JP2017058530 A JP 2017058530A JP 2018160220 A JP2018160220 A JP 2018160220A
Authority
JP
Japan
Prior art keywords
user
information
authorization
access control
approver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017058530A
Other languages
Japanese (ja)
Other versions
JP6795436B2 (en
Inventor
及川 和彦
Kazuhiko Oikawa
和彦 及川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Information Network Corp
Original Assignee
Mitsubishi Electric Information Network Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Information Network Corp filed Critical Mitsubishi Electric Information Network Corp
Priority to JP2017058530A priority Critical patent/JP6795436B2/en
Publication of JP2018160220A publication Critical patent/JP2018160220A/en
Application granted granted Critical
Publication of JP6795436B2 publication Critical patent/JP6795436B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To guarantee the safety of security by that an approver satisfies an approval condition and increase the efficiency of business operations.SOLUTION: A service providing device 500 transmits an authentication approval coordination request to an information terminal device 200 when a use request is received from the information terminal device 200 that requests use of an application by a user 60. The information terminal device 200 transmits the authentication approval coordination request to an access control device 300. A storage unit 350 of the access control device 300 stores information about a user who uses the application as user information 351, and also stores the approval condition of an approver who approves use of the application as approval policy information 354. An approval determination unit 340 of the access control device 300 extracts candidates for the approver as approver candidates from the user information 351 on the basis of the approval policy information 354, and determines that approval is possible when any approver among the approval candidates satisfies the approval condition.SELECTED DRAWING: Figure 2

Description

本発明は、アクセス制御システム、アクセス制御方法およびアクセス制御プログラムに関する。   The present invention relates to an access control system, an access control method, and an access control program.

企業の従業員は、社内システムの他に外部のクラウドサービスを業務で利用する機会が増えている。利用者は、管理された社内のネットワーク上の端末からの利用だけではなく、顧客、取引先、出張宿泊ホテル、あるいは自宅といった様々な場所からインターネット網を介して社内システムあるいは外部のクラウドサービスを利用する場合がある。社外からの利用の場合、利用者の認証にトークンデバイスまたはスマートフォンアプリを使ったワンタイムパスワード、あるいは指紋といった生体認証による2要素認証で本人確認を強化している。このように利用できる場所が自由になる一方、他人による情報の盗み見、監視カメラによる情報の盗撮、あるいは社員単独による故意の重要情報の漏洩といったリスクが高まる。   Corporate employees have more opportunities to use external cloud services in business in addition to internal systems. Users can use internal systems or external cloud services via the Internet network from various locations such as customers, business partners, business hotels, and homes, as well as using devices on managed internal networks. There is a case. In the case of use from outside the company, identity verification is strengthened by two-factor authentication based on biometric authentication such as a one-time password using a token device or a smartphone application, or a fingerprint for user authentication. While the places where such information can be used are freed, there is an increased risk of snooping information by others, voyeuring information by surveillance cameras, or intentional leakage of important information by employees alone.

特許文献1では、不適切な場所からの管理文書へのアクセスを防止する技術が開示されている。
特許文献2では、情報の使用を、指定された地理的領域に制限できるアクセス制御方法が開示されている。
Patent Document 1 discloses a technique for preventing access to a management document from an inappropriate place.
Patent Document 2 discloses an access control method capable of restricting the use of information to a designated geographical area.

特開2000−163379号公報JP 2000-163379 A 特開2006−195884号公報JP 2006-195484 A

特許文献1および特許文献2では、利用者の位置情報を認証に利用することで、予め決められた場所で、決められたアクセス権でのみサービスを利用できるように制御している。したがって、利用者がアクセスを許可されていない位置にいる場合には、いかなる場合でもアクセスが許可されず、業務の効率を下げてしまう虞がある。   In Patent Literature 1 and Patent Literature 2, the user's location information is used for authentication so that the service can be used only at a predetermined location with a predetermined access right. Therefore, when the user is in a position where access is not permitted, access is not permitted in any case, which may reduce the efficiency of the business.

本発明は、利用者がいる場所が、アクセスが許可されていない場所である場合でも、認可ポリシをクリアすることによりセキュリティの安全性を担保し、アクセスを許可することができるアクセス制御システムを提供することを目的とする。   The present invention provides an access control system capable of ensuring security safety and permitting access by clearing an authorization policy even when a user is in a place where access is not permitted. The purpose is to do.

本発明に係るアクセス制御システムは、利用者が携帯する情報端末装置と、アプリケーションを提供するサービス提供装置と、前記アプリケーションへのアクセスを制御するアクセス制御装置とを有するアクセス制御システムにおいて、
前記サービス提供装置は、
前記情報端末装置から前記利用者による前記アプリケーションの利用を要求する利用要求を受信すると、前記利用者の認証と前記利用者による前記アプリケーションの利用の認可とを要求する認証認可連携要求を前記情報端末装置に送信する認証連携機能部を備え、
前記情報端末装置は、
前記認証連携機能部から送信された前記認証認可連携要求を前記アクセス制御装置に送信し、
前記アクセス制御装置は、
前記アプリケーションを利用する利用者の情報を利用者情報として記憶するとともに、前記アプリケーションの利用を承認する承認者の承認条件を認可ポリシ情報として記憶する記憶部と、
前記認可ポリシ情報に基づいて、前記利用者情報から承認者の候補を承認者候補として抽出し、前記承認者候補のうちいずれかの承認者が前記承認条件を満たす場合に、前記認可が可能であると判定する認可判定部とを備えた。
An access control system according to the present invention includes an information terminal device carried by a user, a service providing device that provides an application, and an access control device that controls access to the application.
The service providing apparatus includes:
Upon receiving a usage request for requesting use of the application by the user from the information terminal device, an authentication authorization cooperation request for requesting authentication of the user and authorization for use of the application by the user is sent to the information terminal. It has an authentication cooperation function part that transmits to the device,
The information terminal device
Sending the authentication authorization cooperation request transmitted from the authentication cooperation function unit to the access control device,
The access control device
A storage unit that stores information of a user who uses the application as user information, and stores approval conditions of an approver who approves the use of the application as authorization policy information;
Based on the authorization policy information, an approver candidate is extracted from the user information as an approver candidate, and the approval is possible when any approver of the approver candidates satisfies the approval condition. And an authorization determination unit for determining that there is a device.

前記アクセス制御システムは、
前記利用者が携帯する携帯端末装置であって位置情報を取得可能な携帯端末装置を有し、
前記記憶部は、
前記アプリケーションを利用する利用者の位置情報を利用者位置情報として記憶し、
前記認可ポリシ情報は、前記利用者情報から承認者の候補を抽出する抽出条件として、前記携帯端末装置からの地理的範囲を含み、
前記認可判定部は、
前記利用者位置情報から、前記認可ポリシ情報に含まれる前記地理的範囲に位置する利用者を前記承認者候補として抽出する。
The access control system includes:
A mobile terminal device carried by the user and having a mobile terminal device capable of acquiring location information;
The storage unit
Stores the location information of the user who uses the application as the user location information,
The authorization policy information includes a geographical range from the mobile terminal device as an extraction condition for extracting an approver candidate from the user information,
The authorization determination unit
From the user location information, a user located in the geographical range included in the authorization policy information is extracted as the approver candidate.

前記利用者情報は、前記アプリケーションを利用する利用者の属性を含み、
前記認可ポリシ情報は、前記アプリケーションを利用する利用者の属性を前記抽出条件として含み、
前記認可判定部は、
前記利用者情報から、前記認可ポリシ情報に含まれる前記地理的範囲に位置するとともに、前記認可ポリシ情報に含まれる属性を有する利用者を前記承認者候補として抽出する。
The user information includes an attribute of a user who uses the application,
The authorization policy information includes an attribute of a user who uses the application as the extraction condition,
The authorization determination unit
A user who is located in the geographical range included in the authorization policy information and has an attribute included in the authorization policy information is extracted as the approver candidate from the user information.

前記アクセス制御装置は、
前記承認者候補の一覧を前記利用者の前記携帯端末装置に表示し、前記利用者に前記承認者候補の一覧から前記アプリケーションの利用を承認する承認者を選択させ、前記利用者により選択された承認者を選択承認者として、前記選択承認者の前記携帯端末装置に承認を依頼する承認要求を送信する依頼部を備えた。
The access control device
The list of approver candidates is displayed on the user's mobile terminal device, and the user is allowed to select an approver who approves the use of the application from the list of approver candidates, and is selected by the user. An approver is used as a selection approver, and a request unit that transmits an approval request for requesting approval to the mobile terminal device of the selection approver is provided.

前記認可判定部は、
前記選択承認者からの承認結果が承認済みである場合に、前記認可が可能であると判定する。
The authorization determination unit
When the approval result from the selection approver is already approved, it is determined that the approval is possible.

前記利用者位置情報は、前記アプリケーションを利用する利用者の状態を含み、
前記認可ポリシ情報は、前記アプリケーションを利用する利用者の状態を前記承認条件として含み、
前記認可判定部は、
前記承認者候補の一覧のなかで前記承認条件がログイン状態である承認者のうち前記承認条件を満たす承認者が存在するかを判定し、前記承認条件を満たす承認者について認可が可能であると判定する。
The user location information includes a status of a user who uses the application,
The authorization policy information includes a state of a user who uses the application as the approval condition,
The authorization determination unit
In the list of approver candidates, it is determined whether there is an approver satisfying the approval condition among the approvers whose approval condition is in the login state, and approval can be performed for the approver satisfying the approval condition. judge.

本発明に係るアクセス制御方法は、利用者が携帯する情報端末装置と、アプリケーションを提供するサービス提供装置と、前記アプリケーションへのアクセスを制御するアクセス制御装置であって前記アプリケーションを利用する利用者の情報を利用者情報として記憶するとともに、前記アプリケーションの利用を承認する承認者の承認条件を認可ポリシ情報として記憶する記憶部を備えたアクセス制御装置とを有するアクセス制御システムのアクセス制御方法において、
前記サービス提供装置は、前記情報端末装置から前記利用者による前記アプリケーションの利用を要求する利用要求を受信すると、前記利用者の認証と前記利用者による前記アプリケーションの利用の認可とを要求する認証認可連携要求を前記情報端末装置に送信し、
前記情報端末装置は、前記サービス提供装置から送信された前記認証認可連携要求を前記アクセス制御装置に送信し、
前記アクセス制御装置は、前記認可ポリシ情報に基づいて、前記利用者情報から承認者の候補を承認者候補として抽出し、前記承認者候補のうちいずれかの承認者が前記承認条件を満たす場合に、前記認可が可能であると判定する。
An access control method according to the present invention includes an information terminal device carried by a user, a service providing device that provides an application, and an access control device that controls access to the application. In an access control method of an access control system having an access control device including a storage unit that stores information as user information and stores an approval condition of an approver who approves use of the application as authorization policy information,
When the service providing device receives a usage request for requesting the use of the application by the user from the information terminal device, the service authorization device requests authentication of the user and authorization for use of the application by the user. Sending a cooperation request to the information terminal device;
The information terminal device transmits the authentication authorization cooperation request transmitted from the service providing device to the access control device;
The access control device extracts an approver candidate as an approver candidate from the user information based on the authorization policy information, and when any approver of the approver candidates satisfies the approval condition. , It is determined that the authorization is possible.

本発明に係るアクセス制御プログラムは、利用者が携帯する情報端末装置とアプリケーションを提供するサービス提供装置とに接続されたアクセス制御装置であって、前記アプリケーションを利用する利用者の情報を利用者情報として記憶するとともに、前記アプリケーションの利用を承認する承認者の承認条件を認可ポリシ情報として記憶する記憶部を備えたアクセス制御装置のアクセス制御プログラムにおいて、
前記利用者による前記アプリケーションの利用を要求する利用要求を受信すると、前記利用者の認証と前記利用者による前記アプリケーションの利用の認可とを要求する認証認可連携要求を受信し、前記認可ポリシ情報に基づいて、前記利用者情報から承認者の候補を承認者候補として抽出し、前記承認者候補のうちいずれかの承認者が前記承認条件を満たす場合に、前記認可が可能であると判定する認可判定処理をコンピュータである前記アクセス制御装置に実行させる。
An access control program according to the present invention is an access control device connected to an information terminal device carried by a user and a service providing device that provides an application, and information about a user who uses the application In the access control program of the access control device having a storage unit that stores the approval condition of the approver who approves the use of the application as the authorization policy information,
Upon receiving a usage request for requesting the use of the application by the user, an authentication / authorization cooperation request for requesting authentication of the user and authorization for use of the application by the user is received, and the authorization policy information Based on the above, the candidate of the approver is extracted as the approver candidate from the user information, and the approval is determined to be possible when any one of the approver candidates satisfies the approval condition The determination process is executed by the access control device which is a computer.

本発明に係るアクセス制御システムでは、利用者によるアプリケーションの利用を承認する承認条件を認可ポリシ情報に設定する。また、認可判定部が、承認者が承認条件を満たす場合に、認可が可能であると判定する。よって、利用者が利用を許可されていない場所にいる場合でも、承認者が承認条件を満たすことによりセキュリティの安全性を担保し、業務の効率化を図ることができる。   In the access control system according to the present invention, an approval condition for approving the use of an application by a user is set in the authorization policy information. The authorization determination unit determines that the authorization is possible when the approver satisfies the approval condition. Therefore, even when the user is in a place where the use is not permitted, the approver satisfies the approval condition, thereby ensuring security safety and improving business efficiency.

実施の形態1に係るアクセス制御システム600の構成図。1 is a configuration diagram of an access control system 600 according to Embodiment 1. FIG. 実施の形態1に係るアクセス制御システム600の各装置の構成図。1 is a configuration diagram of each device of an access control system 600 according to Embodiment 1. FIG. 実施の形態1に係るアクセス制御システム600の各装置のハードウェア構成図。FIG. 3 is a hardware configuration diagram of each device of the access control system 600 according to the first embodiment. 実施の形態1に係る位置情報登録処理S10を表すシーケンス図。FIG. 4 is a sequence diagram illustrating a position information registration process S10 according to the first embodiment. 実施の形態1に係る利用者情報351の構成図。FIG. 3 is a configuration diagram of user information 351 according to the first embodiment. 実施の形態1に係る利用者位置情報352の構成図。FIG. 3 is a configuration diagram of user position information 352 according to the first embodiment. 実施の形態1に係る認証認可要求処理S20を表すシーケンス図。FIG. 6 is a sequence diagram illustrating authentication authorization request processing S20 according to the first embodiment. 実施の形態1に係る認可判定処理S30のフロー図。FIG. 6 is a flowchart of authorization determination processing S30 according to the first embodiment. 実施の形態1に係る認可判定処理S30のフロー図。FIG. 6 is a flowchart of authorization determination processing S30 according to the first embodiment. 実施の形態1に係る場所登録情報353の構成図。The block diagram of the location registration information 353 which concerns on Embodiment 1. FIG. 実施の形態1に係るアプリ情報356およびアプリ認可情報355の構成図。The block diagram of the application information 356 and the application authorization information 355 which concern on Embodiment 1. FIG. 実施の形態1に係る認可ポリシ情報354の構成図。FIG. 4 is a configuration diagram of authorization policy information 354 according to the first embodiment. 実施の形態1に係る検索条件情報357の構成図。FIG. 5 is a configuration diagram of search condition information 357 according to the first embodiment. 実施の形態1に係る判定情報358の構成図。FIG. 4 is a configuration diagram of determination information 358 according to the first embodiment. 実施の形態1に係る認可判定部340が認可要求63を受け取った以降に開始される処理のシーケンス図。FIG. 11 is a sequence diagram of processing that is started after the authorization determination unit 340 according to the first embodiment receives the authorization request 63.

以下、本発明の実施の形態について、図を用いて説明する。なお、各図中、同一または相当する部分には、同一符号を付している。実施の形態の説明において、同一または相当する部分については、説明を適宜省略または簡略化する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. In addition, the same code | symbol is attached | subjected to the part which is the same or it corresponds in each figure. In the description of the embodiments, the description of the same or corresponding parts will be omitted or simplified as appropriate.

実施の形態1.
***構成の説明***
図1を用いて、本実施の形態に係るアクセス制御システム600の構成について説明する。
アクセス制御システム600は、利用者60が携帯する携帯端末装置100であって位置情報を取得可能な携帯端末装置100と、利用者60が携帯する情報端末装置200と、アプリケーションを提供するサービス提供装置500と、アプリケーションへのアクセスを制御するアクセス制御装置300とを有する。アクセス制御システム600では、携帯端末装置100、情報端末装置200、アクセス制御装置300、およびサービス提供装置500がネットワーク400を介して接続されている。なお、以下の説明において、アプリケーションをアプリともいう。
携帯端末装置100および情報端末装置200の各々は、利用者60が携帯している装置である。携帯端末装置100は、位置情報を、GPS(Global Positioning System)、Wi−Fi(登録商標)、あるいは携帯基地局から取得できるコンピュータである。携帯端末装置100は、具体的には、スマートフォンあるいはタブレット端末である。情報端末装置200は、具体的には、ブラウザ機能を有するノート型PC(Personal Computer)といったコンピュータである。
アクセス制御装置300は、具体的には、認証許可プロバイダが提供する認証サーバである。
サービス提供装置500は、利用者が情報端末装置200を用いて利用するサービスを提供する。サービス提供装置500は、社内システムあるいは外部のクラウドサービスであり、アプリケーションの利用を提供する。
Embodiment 1 FIG.
*** Explanation of configuration ***
The configuration of the access control system 600 according to the present embodiment will be described using FIG.
The access control system 600 is a mobile terminal device 100 that is carried by a user 60 and that can acquire position information, an information terminal device 200 that is carried by the user 60, and a service providing device that provides an application 500 and an access control apparatus 300 that controls access to an application. In the access control system 600, the mobile terminal device 100, the information terminal device 200, the access control device 300, and the service providing device 500 are connected via a network 400. In the following description, an application is also referred to as an application.
Each of the portable terminal device 100 and the information terminal device 200 is a device carried by the user 60. The mobile terminal device 100 is a computer that can acquire position information from a GPS (Global Positioning System), Wi-Fi (registered trademark), or a mobile base station. Specifically, the mobile terminal device 100 is a smartphone or a tablet terminal. Specifically, the information terminal device 200 is a computer such as a notebook PC (Personal Computer) having a browser function.
Specifically, the access control device 300 is an authentication server provided by an authentication permission provider.
The service providing apparatus 500 provides a service that a user uses using the information terminal apparatus 200. The service providing apparatus 500 is an in-house system or an external cloud service, and provides use of an application.

図2を用いて、本実施の形態に係るアクセス制御システム600の各装置の構成について説明する。携帯端末装置100、情報端末装置200、アクセス制御装置300、およびサービス提供装置500の各々を、アクセス制御システム600の各装置ともいう。   The configuration of each device of access control system 600 according to the present embodiment will be described with reference to FIG. Each of the mobile terminal device 100, the information terminal device 200, the access control device 300, and the service providing device 500 is also referred to as each device of the access control system 600.

携帯端末装置100は、機能構成として、利用者認可部110を備える。利用者認可部110は、利用者認可アプリともいう。利用者認可部110は、位置取得部111、承認依頼部112、および利用者認証部113を有する。
情報端末装置200は、機能構成として、ブラウザ機能部210を有する。ブラウザ機能部210は、ブラウザを起動し、ブラウザ機能により各種処理を実行する。ブラウザの具体例としては、ChromeあるいはFireFoxといったソフトウェアである。
サービス提供装置500は、機能構成として、認証連携機能部510は、SAML(Security Assertion Markup Language)のSP(Service Provider)、OIDC(OpenID Connect)のRP(Relying Party)といった認証連携情報を要求・利用する機能を実行する。
アクセス制御装置300は、機能構成として、マスタ情報管理部310、位置情報受信部320、依頼部330、認可判定部340、記憶部350、認証部360、および認証認可連携機能部370を有する。記憶部350には、利用者情報351、利用者位置情報352、場所登録情報353、認可ポリシ情報354、アプリ認可情報355、アプリ情報356、検索条件情報357、および判定情報358が記憶されている。認証認可連携機能部370は、SAMLのIDP(Identity provider)、OIDCのOP(OpenID Provider)といった認証連携情報を提供する機能を実行する。
ここで、SAMLは、XMLをベースにした認証連携を行うための標準規格(プロトコル)である。IDPは、SAML規格に従って認証情報を提供する機能である。SPは、SAML規格に従って認証情報を要求・利用する機能である。OIDCは、JSON(JavaScript(登録商標) Object Notation)をベースにした認証連携を行うための標準規格(プロトコル)である。OPは、OpenID Connect規格に従って認証情報を提供する機能である。RPは、OpenID Connect規格に従って認証情報を要求・利用する機能である。
The mobile terminal device 100 includes a user authorization unit 110 as a functional configuration. The user authorization unit 110 is also referred to as a user authorization application. The user authorization unit 110 includes a position acquisition unit 111, an approval request unit 112, and a user authentication unit 113.
The information terminal device 200 has a browser function unit 210 as a functional configuration. The browser function unit 210 activates the browser and executes various processes using the browser function. A specific example of the browser is software such as Chrome or FireFox.
As a functional configuration, the service providing apparatus 500 has a function configuration, and the authentication cooperation function unit 510 requests and uses authentication cooperation information such as SAML (Security Association Markup Language) SP (Service Provider) and OIDC (OpenID Connect) RP (Relying Party). Execute the function to perform.
The access control device 300 includes a master information management unit 310, a position information reception unit 320, a request unit 330, an authorization determination unit 340, a storage unit 350, an authentication unit 360, and an authentication / authorization cooperation function unit 370 as functional configurations. The storage unit 350 stores user information 351, user position information 352, location registration information 353, authorization policy information 354, application authorization information 355, application information 356, search condition information 357, and determination information 358. . The authentication authorization cooperation function unit 370 executes a function of providing authentication cooperation information such as SAML IDP (Identity provider) and OIDC OP (OpenID Provider).
Here, SAML is a standard (protocol) for performing authentication cooperation based on XML. IDP is a function that provides authentication information in accordance with the SAML standard. The SP is a function that requests and uses authentication information in accordance with the SAML standard. OIDC is a standard (protocol) for performing authentication cooperation based on JSON (Java Script (registered trademark) Object Notation). The OP is a function that provides authentication information in accordance with the OpenID Connect standard. The RP is a function that requests and uses authentication information in accordance with the OpenID Connect standard.

図3を用いて、本実施の形態に係るアクセス制御システム600の各装置のハードウェア構成について説明する。携帯端末装置100、情報端末装置200、アクセス制御装置300、およびサービス提供装置500の各々を、アクセス制御システム600の各装置ともいう。
アクセス制御システム600の各装置はコンピュータである。
アクセス制御システム600の各装置は、プロセッサ901、補助記憶装置902、メモリ903、通信装置904、入力インタフェース905、ディスプレイインタフェース906といったハードウェアを備える。
プロセッサ901は、信号線910を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
入力インタフェース905は、入力装置907に接続されている。
ディスプレイインタフェース906は、表示装置908に接続されている。
The hardware configuration of each device of the access control system 600 according to the present embodiment will be described with reference to FIG. Each of the mobile terminal device 100, the information terminal device 200, the access control device 300, and the service providing device 500 is also referred to as each device of the access control system 600.
Each device of the access control system 600 is a computer.
Each device of the access control system 600 includes hardware such as a processor 901, an auxiliary storage device 902, a memory 903, a communication device 904, an input interface 905, and a display interface 906.
The processor 901 is connected to other hardware via the signal line 910, and controls these other hardware.
The input interface 905 is connected to the input device 907.
The display interface 906 is connected to the display device 908.

プロセッサ901は、演算処理を行うIC(Integrated Circuit)である。
プロセッサ901は、具体的には、CPU(Central Processing Unit)、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)である。
補助記憶装置902は、具体的には、ROM(Read Only Memory)、フラッシュメモリ、HDD(Hard Disk Drive)である。
メモリ903は、具体的には、RAM(Random Access Memory)である。
通信装置904は、データを受信するレシーバー9041およびデータを送信するトランスミッター9042を含む。
通信装置904は、具体的には、通信チップまたはNIC(Network Interface Card)である。
入力インタフェース905は、入力装置907のケーブル911が接続されるポートである。
入力インタフェース905は、具体的には、USB(Universal Serial Bus)端子である。
ディスプレイインタフェース906は、表示装置908のケーブル912が接続されるポートである。
ディスプレイインタフェース906は、具体的には、USB端子またはHDMI(登録商標)(High Definition Multimedia Interface)端子である。
入力装置907は、具体的には、マウス、キーボードまたはタッチパネルである。
表示装置908は、具体的には、LCD(Liquid Crystal Display)である。
The processor 901 is an IC (Integrated Circuit) that performs arithmetic processing.
Specifically, the processor 901 is a CPU (Central Processing Unit), a DSP (Digital Signal Processor), or a GPU (Graphics Processing Unit).
Specifically, the auxiliary storage device 902 is a ROM (Read Only Memory), a flash memory, and an HDD (Hard Disk Drive).
The memory 903 is specifically a RAM (Random Access Memory).
The communication device 904 includes a receiver 9041 that receives data and a transmitter 9042 that transmits data.
Specifically, the communication device 904 is a communication chip or a NIC (Network Interface Card).
The input interface 905 is a port to which the cable 911 of the input device 907 is connected.
Specifically, the input interface 905 is a USB (Universal Serial Bus) terminal.
The display interface 906 is a port to which the cable 912 of the display device 908 is connected.
Specifically, the display interface 906 is a USB terminal or a HDMI (registered trademark) (High Definition Multimedia Interface) terminal.
Specifically, the input device 907 is a mouse, a keyboard, or a touch panel.
Specifically, the display device 908 is an LCD (Liquid Crystal Display).

アクセス制御システム600の各装置の機能を実現するプログラムを、アクセス制御プログラムともいう。アクセス制御プログラムは、通常は補助記憶装置902に記憶されており、メモリ903にロードされた状態で、順次プロセッサ901に読み込まれ、実行される。
更に、補助記憶装置902には、OS(Operating System)も記憶されている。
そして、OSの少なくとも一部がメモリ903にロードされ、プロセッサ901はOSを実行しながら、アクセス制御システム600の各装置の機能を実現するプログラムを実行する。
図3では、1つのプロセッサ901が図示されているが、アクセス制御システム600の各装置が複数のプロセッサ901を備えていてもよい。
そして、複数のプロセッサ901がアクセス制御システム600の各装置の機能を実現するプログラムを連携して実行してもよい。
また、アクセス制御システム600の各装置の処理の結果を示す情報やデータや信号値や変数値が、メモリ903、補助記憶装置902、または、プロセッサ901内のレジスタまたはキャッシュメモリに記憶される。
また、アクセス制御システム600の各装置の機能を実現するプログラムは、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD等の記憶媒体に記憶される。
A program that realizes the functions of each device of the access control system 600 is also referred to as an access control program. The access control program is normally stored in the auxiliary storage device 902, and is loaded into the memory 903 and sequentially read and executed by the processor 901.
Further, the auxiliary storage device 902 also stores an OS (Operating System).
Then, at least a part of the OS is loaded into the memory 903, and the processor 901 executes a program that realizes the functions of each device of the access control system 600 while executing the OS.
In FIG. 3, one processor 901 is illustrated, but each device of the access control system 600 may include a plurality of processors 901.
Then, a plurality of processors 901 may execute a program that realizes the function of each device of the access control system 600 in cooperation with each other.
Further, information, data, signal values, and variable values indicating the processing results of each device of the access control system 600 are stored in the memory 903, the auxiliary storage device 902, or a register or cache memory in the processor 901.
A program that realizes the functions of each device of the access control system 600 is stored in a storage medium such as a magnetic disk, a flexible disk, an optical disk, a compact disk, a Blu-ray (registered trademark) disk, or a DVD.

アクセス制御システム600の各装置の機能を「プロセッシングサーキットリー」で提供してもよい。
また、「部」を「回路」または「工程」または「手順」または「処理」に読み替えてもよい。
「回路」および「プロセッシングサーキットリー」は、プロセッサ901だけでなく、ロジックICまたはGA(Gate Array)またはASIC(Application Specific Integrated Circuit)またはFPGA(Field−Programmable Gate Array)といった他の種類の処理回路をも包含する概念である。
The function of each device in the access control system 600 may be provided by a “processing circuit”.
Further, “part” may be read as “circuit”, “process”, “procedure”, or “processing”.
“Circuit” and “processing circuitry” are not only a processor 901 but also other types of processing circuits such as logic IC or GA (Gate Array) or ASIC (Application Specific Integrated Circuit) or FPGA (Field-Programmable Gate Array). Is a concept that also includes

***動作の説明***
次に、本実施の形態に係るアクセス制御システム600のアクセス制御方法およびアクセス制御プログラムによるアクセス制御処理について説明する。
図4は、本実施の形態に係るアクセス制御処理が有する位置情報登録処理S10を表すシーケンス図である。位置情報登録処理S10は、利用者60が、外出先でサービス提供装置500にアクセスするための認証認可を得るために、アクセス制御装置300に位置情報を登録する処理である。
ステップS11において、利用者60は、携帯端末装置100の利用者認可部110にログインする。利用者認可部110は、利用者60から入力された利用者IDおよびクレデンシャル情報を取得し、アクセス制御装置300に送信する。クレデンシャル情報は、具体的には、パスワードである。なお、クレデンシャル情報は、パスワードの他に、指紋あるいは虹彩といった生体情報でもよい。
*** Explanation of operation ***
Next, an access control method of the access control system 600 according to the present embodiment and an access control process by the access control program will be described.
FIG. 4 is a sequence diagram showing the location information registration process S10 included in the access control process according to the present embodiment. The location information registration process S10 is a process for registering location information in the access control apparatus 300 in order for the user 60 to obtain authentication authorization for accessing the service providing apparatus 500 while away from home.
In step S <b> 11, the user 60 logs into the user authorization unit 110 of the mobile terminal device 100. The user authorization unit 110 acquires the user ID and credential information input from the user 60 and transmits them to the access control apparatus 300. Specifically, the credential information is a password. In addition to the password, the credential information may be biological information such as a fingerprint or an iris.

図5を用いて、本実施の形態に係る利用者情報351の構成について説明する。
利用者情報351には、アプリケーションを利用する利用者の情報が登録されている。すなわち、利用者情報351に登録している利用者がアクセス制御システム600を利用できる。利用者情報351は、利用者ID、利用者氏名、組織コード、属性(役職)、クレデンシャル情報すなわちパスワード、および利用者が携帯する携帯端末装置を識別する携帯端末識別子といった情報が登録される。
ステップS12において、アクセス制御装置300の認証部360は、利用者IDおよびパスワードを取得し、利用者IDおよびパスワードを用いて利用者情報351を参照し、利用者60の認証の可否を判定する。
ステップS13において、認証部360は、利用者60の認証の判定結果を携帯端末装置100の利用者認可部110に送信する。
The configuration of user information 351 according to the present embodiment will be described with reference to FIG.
In the user information 351, information on users who use the application is registered. That is, the user registered in the user information 351 can use the access control system 600. In the user information 351, information such as a user ID, a user name, an organization code, an attribute (position), credential information, that is, a password, and a mobile terminal identifier for identifying a mobile terminal device carried by the user is registered.
In step S12, the authentication unit 360 of the access control apparatus 300 acquires the user ID and password, refers to the user information 351 using the user ID and password, and determines whether the user 60 can be authenticated.
In step S <b> 13, the authentication unit 360 transmits a determination result of authentication of the user 60 to the user authorization unit 110 of the mobile terminal device 100.

利用者認可部110は、アクセス制御装置300から送信された判定結果が認証不可の場合、携帯端末装置100の表示装置にログインが失敗であることを表すメッセージを表示する。利用者認可部110は、アクセス制御装置300から送信された判定結果が認証可の場合、ステップS14において、位置取得部111が携帯端末装置100の位置情報を取得する。位置取得部111は、位置情報の取得を許可するか否かを利用者60に入力させる表示を表示装置に表示し、位置情報取得の許可を利用者60から受け付ける。
ステップS15において、位置取得部111は、位置情報取得の許可を利用者60から受け付けると、GPS、Wi−Fi、あるいは携帯基地局により、携帯端末装置100の位置情報を取得する。
ステップS16において、位置取得部111は、利用者IDおよび位置情報をアクセス制御装置300に送信する。
ステップS17において、アクセス制御装置300の位置情報受信部320は、利用者IDおよび位置情報を受信する。位置情報受信部320は、受信した利用者IDおよび位置情報に基づいて、記憶部350の利用者位置情報352に利用者60の位置情報を登録あるいは更新する。
When the determination result transmitted from the access control device 300 is not authenticated, the user authorization unit 110 displays a message indicating that the login has failed on the display device of the mobile terminal device 100. If the determination result transmitted from the access control device 300 is authentic, the user authorization unit 110 acquires the location information of the mobile terminal device 100 in step S14. The position acquisition unit 111 displays on the display device a display for allowing the user 60 to input whether to permit acquisition of position information, and accepts permission to acquire position information from the user 60.
In step S <b> 15, when the position acquisition unit 111 receives permission to acquire position information from the user 60, the position acquisition unit 111 acquires position information of the mobile terminal device 100 using GPS, Wi-Fi, or a mobile base station.
In step S <b> 16, the location acquisition unit 111 transmits the user ID and location information to the access control device 300.
In step S17, the location information receiving unit 320 of the access control device 300 receives the user ID and the location information. The position information receiving unit 320 registers or updates the position information of the user 60 in the user position information 352 of the storage unit 350 based on the received user ID and position information.

図6を用いて、本実施の形態に係る利用者位置情報352の構成について説明する。
利用者位置情報352には、利用者IDと、位置情報と、最終状態更新日時と、状態とが設定される。位置情報は、具体的には、経度緯度である。最終状態更新日時は、利用者IDに関する位置情報が登録あるいは更新された最新の日時である。状態は、利用者IDに関する位置情報がログイン中であるか、有効であるか、無効であるかを表す。利用者IDに関する位置情報が有効であるとは、現在日時から遡って所定の時間以内に位置情報により表される位置でログインしていたことを表す。利用者IDに関する位置情報が無効であるとは、位置情報により表される位置でログインした直近の日時より、所定の時間以上経過したことを表す。
The configuration of the user position information 352 according to the present embodiment will be described using FIG.
In the user position information 352, a user ID, position information, a final state update date and time, and a state are set. Specifically, the position information is longitude and latitude. The final state update date and time is the latest date and time when the position information related to the user ID is registered or updated. The state indicates whether the position information related to the user ID is logged in, valid, or invalid. The fact that the position information related to the user ID is valid means that the user has logged in at the position represented by the position information within a predetermined time from the current date and time. The location information related to the user ID is invalid means that a predetermined time or more has passed since the most recent date and time when the user logged in at the location represented by the location information.

次に、図7を用いて、本実施の形態に係るアクセス制御処理が有する認証認可要求処理S20について説明する。認証認可要求処理S20は、利用者60が、外出先でサービス提供装置500にアクセスするための認証認可を要求する処理である。
ステップS21において、利用者60は、情報端末装置200のブラウザを起動し、アクセスしたいアプリケーションのURLを選択する。
ステップS22において、情報端末装置200のブラウザ、すなわちブラウザ機能部210は、選択されたアプリケーションのURLに基づいて、アプリケーション画面の要求をサービス提供装置500に送信する。アプリケーション画面の要求は、アプリケーションの利用要求61である。
ステップS23において、サービス提供装置500が利用要求61を受け付ける。サービス提供装置500の認証連携機能部510は、利用要求61を受信すると、利用者60の認証と利用者60によるアプリケーションの利用の認可とを要求する認証認可連携要求62を情報端末装置200に送信する。
認証認可連携要求62は、利用者60がアクセス制御システム600に登録された利用者であることを認証するとともに、サービス提供装置500のアプリケーションにアクセスすることを認可する要求である。
Next, the authentication authorization request process S20 included in the access control process according to the present embodiment will be described with reference to FIG. The authentication authorization request process S20 is a process in which the user 60 requests authentication authorization for accessing the service providing apparatus 500 while away from home.
In step S <b> 21, the user 60 activates the browser of the information terminal device 200 and selects the URL of the application to be accessed.
In step S22, the browser of the information terminal device 200, that is, the browser function unit 210 transmits an application screen request to the service providing device 500 based on the URL of the selected application. The application screen request is an application use request 61.
In step S23, the service providing apparatus 500 accepts the usage request 61. Upon receiving the use request 61, the authentication cooperation function unit 510 of the service providing apparatus 500 transmits an authentication / authorization cooperation request 62 for requesting authentication of the user 60 and authorization of use of the application by the user 60 to the information terminal apparatus 200. To do.
The authentication authorization cooperation request 62 is a request for authenticating that the user 60 is a user registered in the access control system 600 and authorizing access to the application of the service providing apparatus 500.

ステップS24において、情報端末装置200のブラウザ機能部210は、サービス提供装置500から認証認可連携要求62を受信すると、アクセス制御装置300に認証認可連携要求62を送信する。
ステップS25において、アクセス制御装置300の認証認可連携機能部370は、認証認可連携要求62を認証部360に渡す。
ステップS26において、認証部360は、利用者IDおよびクレデンシャル情報の取得要求を情報端末装置200に送信する。
ステップS27において、情報端末装置200のブラウザ機能部210は、利用者IDおよびクレデンシャル情報を入力させる利用者認証画面を表示装置に表示する。
ステップS28において、情報端末装置200のブラウザ機能部210は、利用者60から利用者IDおよびクレデンシャル情報を取得する。
ステップS29において、情報端末装置200のブラウザ機能部210は、利用者60から取得した利用者IDおよびクレデンシャル情報を、アクセス制御装置300に送信する。
ステップS210において、アクセス制御装置300の認証部360は、受信した利用者IDおよびクレデンシャル情報を用いて利用者情報351を参照し、利用者60の認証の可否を判定する。
ステップS211において、認証部360は、認証結果を認証認可連携機能部370に出力する。
ステップS212において、認証認可連携機能部370は、利用者IDにより表される利用者が、アプリケーションに対するアクセスが認可されているか否かを判定する認可判定部340に、認可要求63を出力する。認可要求63には、利用者IDとアプリケーションのURLとが含まれる。認可判定部340が認可要求63を受け取ると、認可判定処理S30が開始される。
In step S <b> 24, upon receiving the authentication / authorization cooperation request 62 from the service providing apparatus 500, the browser function unit 210 of the information terminal apparatus 200 transmits the authentication / authorization cooperation request 62 to the access control apparatus 300.
In step S <b> 25, the authentication / authorization cooperation function unit 370 of the access control apparatus 300 passes the authentication / authorization cooperation request 62 to the authentication unit 360.
In step S <b> 26, the authentication unit 360 transmits a user ID and credential information acquisition request to the information terminal device 200.
In step S27, the browser function unit 210 of the information terminal device 200 displays a user authentication screen for inputting a user ID and credential information on the display device.
In step S <b> 28, the browser function unit 210 of the information terminal device 200 acquires a user ID and credential information from the user 60.
In step S <b> 29, the browser function unit 210 of the information terminal device 200 transmits the user ID and credential information acquired from the user 60 to the access control device 300.
In step S210, the authentication unit 360 of the access control apparatus 300 refers to the user information 351 using the received user ID and credential information, and determines whether or not the user 60 can be authenticated.
In step S <b> 211, the authentication unit 360 outputs the authentication result to the authentication / authorization cooperation function unit 370.
In step S212, the authentication / authorization cooperation function unit 370 outputs the authorization request 63 to the authorization determination unit 340 that determines whether or not the user represented by the user ID is authorized to access the application. The authorization request 63 includes a user ID and an application URL. When the authorization determination unit 340 receives the authorization request 63, the authorization determination process S30 is started.

次に、図8および図9を用いて、本実施の形態に係るアクセス制御処理が有する認可判定処理S30について説明する。図8および図9は、認可判定処理S30を表すフロー図である。
認可判定処理S30では、認可判定部340が利用者60の認証と利用者60によるアプリケーションの利用の認可とを要求する認証認可連携要求62を受信する。そして、認可判定部340が認可ポリシ情報354に基づいて、利用者情報351から承認者の候補を承認者候補として抽出し、承認者候補のうちいずれかの承認者が承認条件を満たす場合に、認可が可能であると判定する。
Next, the authorization determination process S30 included in the access control process according to the present embodiment will be described with reference to FIGS. 8 and 9 are flowcharts showing the authorization determination process S30.
In the authorization judgment process S30, the authorization judgment unit 340 receives an authentication authorization cooperation request 62 that requests authentication of the user 60 and authorization of use of the application by the user 60. And when the authorization judgment part 340 extracts the candidate of an approver as an approver candidate from the user information 351 based on the authorization policy information 354, and one of the approver candidates satisfies the approval condition, It is determined that authorization is possible.

ステップS31において、認可判定部340は、認可要求63に含まれる利用者IDをキーに、利用者位置情報352を参照し、利用者60の位置情報を取得する。
ステップS32において、認可判定部340は、位置情報をキーに、場所登録情報353を参照し、利用者60の位置に対応する場所情報を取得する。
In step S <b> 31, the authorization determination unit 340 refers to the user location information 352 using the user ID included in the authorization request 63 as a key, and acquires the location information of the user 60.
In step S <b> 32, the authorization determination unit 340 refers to the location registration information 353 using the location information as a key, and acquires location information corresponding to the location of the user 60.

図10を用いて、本実施の形態に係る場所登録情報353の構成について説明する。
場所登録情報353には、場所ID、場所名、場所区分、基準緯度、基準経度、経度範囲、緯度範囲、グループID、および住所といった情報が設定されている。
具体例としては、利用者本人が利用者ID「USR001」の「佐藤太郎」であるとする。認可要求63に含まれる利用者IDがUSR001の場合、認可判定部340は、USR001をキーに利用者位置情報352を参照し、USR001に対応する緯度および経度を取得する。そして、認可判定部340は、USR001に対応する緯度および経度をキーに場所登録情報353を参照し、USR001に対応する緯度および経度が含まれる行の情報を場所情報として取得する。
The configuration of the location registration information 353 according to the present embodiment will be described using FIG.
In the location registration information 353, information such as location ID, location name, location classification, reference latitude, reference longitude, longitude range, latitude range, group ID, and address is set.
As a specific example, it is assumed that the user himself is “Taro Sato” with the user ID “USR001”. When the user ID included in the authorization request 63 is USR001, the authorization determination unit 340 refers to the user location information 352 using USR001 as a key, and acquires the latitude and longitude corresponding to USR001. Then, the authorization determination unit 340 refers to the location registration information 353 using the latitude and longitude corresponding to USR001 as keys, and acquires information on a line including the latitude and longitude corresponding to USR001 as location information.

ステップS33において、認可判定部340は、認可要求63に含まれるアプリケーションのURLをキーに、アプリ情報356およびアプリ認可情報355を参照し、アプリケーションのURLに対応する行の情報を取得する。   In step S <b> 33, the authorization determination unit 340 refers to the application information 356 and the application authorization information 355 using the application URL included in the authorization request 63 as a key, and acquires the row information corresponding to the application URL.

図11を用いて、アプリ情報356およびアプリ認可情報355の構成について説明する。アプリ情報356には、アプリケーションIDと、アプリケーションのURLと、アプリケーション名が対応付けられて設定されている。また、アプリ認可情報355には、アプリ認可IDと、アプリIDと、認可利用場所区分と、認可ポリシIDと、認可有効時間とが設定されている。
具体例としては、認可要求63に含まれるアプリケーションのURLが業務アプリAのURLの場合、認可判定部340は、このURLをキーにアプリ情報356を参照し、このURLに対応するアプリケーションID「APP001」を取得する。そして、認可判定部340は、このアプリケーションID「APP001」をキーに、アプリ認可情報355を参照し、「APP001」に対応する行の情報を取得する。具体的には、認可判定部340は、アプリケーションID「APP001」に対応する1行目の情報を取得する。このとき、認可ポリシIDは、PLC001である。
The configuration of the application information 356 and the application authorization information 355 will be described with reference to FIG. In the application information 356, an application ID, an application URL, and an application name are set in association with each other. Further, in the application authorization information 355, an application authorization ID, an application ID, an authorization use place classification, an authorization policy ID, and an authorization valid time are set.
As a specific example, when the URL of the application included in the authorization request 63 is the URL of the business application A, the authorization determination unit 340 refers to the application information 356 using this URL as a key, and the application ID “APP001 corresponding to this URL. Is obtained. Then, the authorization determination unit 340 refers to the application authorization information 355 using the application ID “APP001” as a key, and acquires information on a row corresponding to “APP001”. Specifically, the authorization determination unit 340 acquires information on the first line corresponding to the application ID “APP001”. At this time, the authorization policy ID is PLC001.

ステップS34において、認可判定部340は、利用者の利用者IDから得られた場所登録情報353の場所区分が、アプリケーションIDから得られたアプリ認可情報355の認可利用場所区分として登録されているかを判定する。利用者IDから得られた場所区分が、アプリケーションIDから得られた認可利用場所区分として登録されている場合、認可判定部340は、ステップS35に進む。
利用者IDから得られた場所区分が、アプリケーションIDから得られた認可利用場所区分として登録されていない場合、認可判定部340は、ステップS3401に進む。図7に示すように、ステップS3401において、認可判定部340は、認証認可連携機能部370に、場所が許可されて無いため認可できないことを表すエラー情報を送信する。そして、認証認可連携機能部370は、このエラー情報を情報端末装置200に送信する。情報端末装置200は、このエラー情報を表す画面をエラー画面として表示装置に表示する。表示装置に表示されたエラー画面により、利用者60は、サービス提供装置500にアクセスしている場所が許可されていないため、アプリケーションに対するアクセスが認可されなかったことがわかる。
In step S34, the authorization determination unit 340 determines whether the location category of the location registration information 353 obtained from the user ID of the user is registered as the authorized usage location category of the application authorization information 355 obtained from the application ID. judge. When the location classification obtained from the user ID is registered as the authorized usage location classification obtained from the application ID, the authorization determination unit 340 proceeds to step S35.
If the location classification obtained from the user ID is not registered as the authorized usage location classification obtained from the application ID, the authorization determination unit 340 proceeds to step S3401. As illustrated in FIG. 7, in step S3401, the authorization determination unit 340 transmits error information indicating that authorization cannot be performed because the location is not permitted to the authentication authorization cooperation function unit 370. Then, the authentication / authorization cooperation function unit 370 transmits this error information to the information terminal device 200. The information terminal device 200 displays a screen representing this error information on the display device as an error screen. The error screen displayed on the display device indicates that the user 60 is not authorized to access the application because the location where the service providing device 500 is accessed is not permitted.

ステップS35において、認可判定部340は、ステップS33で取得した認可ポリシIDをキーに、認可ポリシ情報354を参照する。認可判定部340は、ステップS33で取得した認可ポリシIDに対応する行の情報を取得する。   In step S35, the authorization determination unit 340 refers to the authorization policy information 354 using the authorization policy ID acquired in step S33 as a key. The authorization determination unit 340 acquires information on the row corresponding to the authorization policy ID acquired in step S33.

図12を用いて、本実施の形態に係る認可ポリシ情報354の構成について説明する。
認可ポリシ情報354では、各行に、認可ポリシID、近接利用者検索条件ID、認可ポリシ名、近接利用者範囲、近接利用者認可条件、近接利用者数、および説明が設定されている。近接利用者認可条件は、アプリケーションの利用を承認する承認者の承認条件の例である。また、近接利用者範囲は、携帯端末装置からの地理的範囲であり、利用者情報351から承認者の候補を抽出する抽出条件の例である。また、近接利用者検索条件IDも利用者情報351から承認者の候補を抽出する抽出条件の例である。近接利用者検索条件IDをキーに、後述する検索条件情報357を参照することにより、利用者情報351から承認者の候補を抽出する詳細な抽出条件を得ることができる。なお、ここでは、認可ポリシ情報354と検索条件情報357とは、1つのデータベースで構成してもよい。検索条件情報357は、近接利用者検索条件情報ともいう。
具体例としては、認可ポリシIDがPLC001の場合、認可判定部340は、認可ポリシID「PLC001」をキーに、認可ポリシ情報354を参照し、認可ポリシID「PLC001」に対応する1行目の情報を取得する。このとき、近接利用者検索条件IDは、CND001である。
The configuration of the authorization policy information 354 according to the present embodiment will be described using FIG.
In the authorization policy information 354, an authorization policy ID, a proximity user search condition ID, an authorization policy name, a proximity user range, a proximity user authorization condition, the number of proximity users, and a description are set in each row. The proximity user approval condition is an example of an approval condition of an approver who approves the use of the application. The proximity user range is a geographical range from the mobile terminal device, and is an example of an extraction condition for extracting an approver candidate from the user information 351. The proximity user search condition ID is also an example of an extraction condition for extracting an approver candidate from the user information 351. By referring to search condition information 357 described later using the proximity user search condition ID as a key, a detailed extraction condition for extracting an approver candidate from the user information 351 can be obtained. Here, the authorization policy information 354 and the search condition information 357 may be configured by one database. The search condition information 357 is also called proximity user search condition information.
As a specific example, when the authorization policy ID is PLC001, the authorization determination unit 340 refers to the authorization policy information 354 using the authorization policy ID “PLC001” as a key, and the first line corresponding to the authorization policy ID “PLC001”. Get information. At this time, the proximity user search condition ID is CND001.

ステップS36において、認可判定部340は、ステップS35で取得した利用者認可ポリシ情報354の近接利用者検索条件IDをキーに、検索条件情報357を参照する。認可判定部340は、ステップS35で取得した利用者認可ポリシ情報354の近接利用者検索条件IDに対応する、検索条件情報357の行の情報を取得する。   In step S36, the authorization determination unit 340 refers to the search condition information 357 using the proximity user search condition ID of the user authorization policy information 354 acquired in step S35 as a key. The authorization determination unit 340 acquires information on the row of the search condition information 357 corresponding to the proximity user search condition ID of the user authorization policy information 354 acquired in step S35.

図13を用いて、本実施の形態に係る検索条件情報357の構成について説明する。
検索条件情報357では、各行に、近接利用者検索条件ID、利用者属性名、利用者属性値、組織条件、および説明が設定されている。利用者属性名および利用者属性値は、アプリケーションを利用する利用者の属性であり、利用者情報351から承認者の候補を抽出する抽出条件の例である。
具体例としては、近接利用者検索条件IDがCND001の場合、認可判定部340は、近接利用者検索条件ID「CND001」をキーに、検索条件情報357を参照し、近接利用者検索条件ID「CND001」に対応する1行目から3行目までの情報を取得する。このとき、近接利用者検索条件は、役職「上長」あるいは「代理上長」、組織コード「指定なし」、組織条件「有り」である。組織コード「指定なし」の場合は、利用者と同一の組織コードであるものとする。
The configuration of the search condition information 357 according to the present embodiment will be described using FIG.
In the search condition information 357, a proximity user search condition ID, a user attribute name, a user attribute value, an organization condition, and a description are set in each row. The user attribute name and the user attribute value are attributes of the user who uses the application, and are examples of extraction conditions for extracting the approver candidate from the user information 351.
As a specific example, when the proximity user search condition ID is CND001, the authorization determination unit 340 refers to the search condition information 357 using the proximity user search condition ID “CND001” as a key, and the proximity user search condition ID “ Information from the first line to the third line corresponding to “CND001” is acquired. At this time, the proximity user search conditions are the title “superior” or “proxy superior”, the organization code “not specified”, and the organization condition “present”. If the organization code is “not specified”, the organization code is the same as that of the user.

ステップS37において、認可判定部340は、ステップS36で取得した近接利用者検索条件IDに対応する近接利用者検索条件に基づいて、利用者情報351を参照する。認可判定部340は、ステップS36で取得した近接利用者検索条件に基づいて、利用者情報351から近接利用者検索条件にマッチする利用者を近接利用者の候補として抽出する。認可判定部340は、利用者情報351から、認可ポリシ情報に含まれる属性である利用者属性名および利用者属性値にマッチする利用者を近接利用者の候補として抽出する。
具体例としては、近接利用者検索条件が、役職「上長」あるいは「代理上長」、組織コード「指定なし」、組織条件「有り」の場合、認可判定部340は、利用者情報351から、近接利用者検索条件にマッチするUSR002とUSR003とを取得する。認可判定部340は、USR002の「高橋次郎」とUSR003の「山田花子」が近接利用者の候補として抽出される。なお、近接利用者の候補は、アプリケーションの利用を承認する承認者候補73である。すなわち、USR002の「高橋次郎」とUSR003の「山田花子」が承認者候補73として抽出される。
In step S37, the authorization determination unit 340 refers to the user information 351 based on the proximity user search condition corresponding to the proximity user search condition ID acquired in step S36. Based on the proximity user search condition acquired in step S36, the authorization determination unit 340 extracts a user that matches the proximity user search condition from the user information 351 as a proximity user candidate. The authorization determination unit 340 extracts, from the user information 351, a user that matches the user attribute name and the user attribute value, which are attributes included in the authorization policy information, as a nearby user candidate.
As a specific example, when the proximity user search condition is the title “superior” or “deputy supervisor”, the organization code “not specified”, and the organization condition “present”, the authorization determination unit 340 determines from the user information 351. , USR002 and USR003 that match the proximity user search condition are acquired. In the authorization determination unit 340, “Jiro Takahashi” of USR002 and “Hanako Yamada” of USR003 are extracted as candidates for proximity users. The proximity user candidate is an approver candidate 73 who approves the use of the application. That is, “Jiro Takahashi” of USR002 and “Hanako Yamada” of USR003 are extracted as approver candidates 73.

ステップS38において、認可判定部340は、近接利用者の候補の利用者IDをキーに、利用者位置情報352を参照し、近接利用者の候補の位置情報を取得する。
具体例としては、USR002の「高橋次郎」とUSR003の「山田花子」が近接利用者の候補(承認者候補73)の場合、認可判定部340は、利用者位置情報352を参照し、USR002に対応する2行目と、USR003に対応する3行目とを取得する。
In step S <b> 38, the authorization determination unit 340 refers to the user position information 352 using the user ID of the proximity user candidate as a key, and acquires the position information of the proximity user candidate.
As a specific example, when “Jiro Takahashi” in USR002 and “Hanako Yamada” in USR003 are candidates for proximity users (approver candidate 73), the authorization determination unit 340 refers to the user location information 352 and changes to USR002. The corresponding second row and the third row corresponding to USR003 are acquired.

ステップS39において、認可判定部340は、「利用者本人の位置情報」と「近接利用者の候補の位置情報」の差が、利用者認可ポリシ情報354の近接利用者範囲内に含まれているかを計算する。すなわち、認可判定部340は、利用者位置情報352から、認可ポリシ情報354に含まれる地理的範囲である近接利用者範囲に位置する利用者をさらに承認者候補73として抽出する。そして、認可判定部340は、近接利用者の候補を、判定情報358に設定する。
ステップS37からステップS39により、認可判定部340は、利用者情報351から、認可ポリシ情報354に含まれる地理的範囲に位置するとともに、認可ポリシ情報354に含まれる属性を有する利用者を承認者候補73として抽出する。
In step S <b> 39, the authorization determination unit 340 determines whether or not the difference between the “user's own location information” and the “location information of the proximity user candidate” is included in the proximity user range of the user authorization policy information 354. Calculate That is, the authorization determination unit 340 further extracts, from the user position information 352, users located in the proximity user range that is the geographical range included in the authorization policy information 354 as the approver candidate 73. Then, the authorization determination unit 340 sets proximity user candidates in the determination information 358.
From step S37 to step S39, the authorization determination unit 340 selects, from the user information 351, a user who is located in the geographical range included in the authorization policy information 354 and has an attribute included in the authorization policy information 354. 73 is extracted.

図14を用いて、本実施の形態に係る判定情報358の構成について説明する。
判定情報358には、一行に、判定ID、利用者本人ID、利用者本人氏名、近接利用者認可条件、近接利用者ID、近接利用者名、近接状態、近接者ログイン状態、依頼状態、判定結果、アプリケーション名、およびアプリケーションURLが設定される。
具体例としては、利用者本人がUSR001の「佐藤太郎」であり、USR002の「高橋次郎」とUSR003の「山田花子」が近接利用者の候補の場合、認可判定部340は、図13に示すように判定情報358に、各情報を設定する。このとき、近接利用者の候補の状態が無効である場合でも、判定情報358に設定する。
The configuration of the determination information 358 according to the present embodiment will be described using FIG.
The determination information 358 includes a determination ID, a user ID, a user name, a proximity user authorization condition, a proximity user ID, a proximity user name, a proximity status, a proximity login status, a request status, and a determination. As a result, an application name and an application URL are set.
As a specific example, when the user is “Taro Sato” of USR001, and “Jiro Takahashi” of USR002 and “Hanako Yamada” of USR003 are candidates for proximity users, the authorization determination unit 340 is shown in FIG. Each information is set in the determination information 358 as described above. At this time, even when the proximity user candidate status is invalid, the determination information 358 is set.

ステップS310において、認可判定部340は、処理対象となる近接利用者の候補を判定情報358から取得する。
ステップS311において、認可判定部340は、処理対象となる近接利用者の候補について、判定情報358を参照し、近接利用者認可条件が「ログイン」で、かつ、ログイン状態が「ログイン」であるかを判定する。近接利用者認可条件が「ログイン」で、かつ、ログイン状態が「ログイン」である場合、近接利用者の認可条件が満たされていることを意味するので、認可処理を終了する。「近接利用者認可条件が「ログイン」で、かつ、ログイン状態が「ログイン」」以外の場合、ステップS312に進む。
すなわち、認可判定部340は、承認者候補73の一覧のなかで承認条件がログイン状態である承認者のうち承認条件を満たす承認者が存在するかを判定し、承認条件を満たす承認者について認可が可能であると判定する。なお、ここでは、承認者候補73の一覧を判定情報358に登録し、この判定情報358を用いてステップS311の判定を行っている。しかし、判定情報358に登録せずに、承認者候補73の利用者位置情報352の状態と、利用要求61に含まれるアプリケーションのURLから導かれる認可ポリシとから、ステップS311の判定を行ってもよい。
In step S <b> 310, the authorization determination unit 340 acquires the proximity user candidate to be processed from the determination information 358.
In step S <b> 311, the authorization determination unit 340 refers to the determination information 358 for the proximity user candidate to be processed, and whether the proximity user authorization condition is “login” and the login state is “login”. Determine. If the proximity user authorization condition is “login” and the login state is “login”, it means that the authorization condition of the proximity user is satisfied, and the authorization process is terminated. “If the proximity user authorization condition is“ login ”and the login state is other than“ login ”, the process advances to step S312.
That is, the authorization determination unit 340 determines whether there is an approver satisfying the approval condition among the approvers whose approval conditions are logged in from the list of approver candidates 73, and approves the approver satisfying the approval condition. Is determined to be possible. Here, a list of approver candidates 73 is registered in the determination information 358, and the determination in step S311 is performed using the determination information 358. However, even if the determination in step S311 is performed based on the state of the user position information 352 of the approver candidate 73 and the authorization policy derived from the URL of the application included in the use request 61 without registering in the determination information 358. Good.

ステップS312において、認可判定部340は、依頼部330を呼び出し(ステップS312a)、承認依頼選択処理S40を実行させる。
承認依頼選択処理S40は、利用者60の携帯端末装置100に近接利用者の候補の一覧を表示し、利用者60に承認をお願いする人を選択させる処理である。承認依頼選択処理S40は、アクセス制御装置300の依頼部330が、承認者候補73の一覧を利用者60の携帯端末装置100に表示し、利用者60に承認者候補73の一覧からアプリケーションの利用を承認する承認者を選択させる。
In step S312, the authorization determination unit 340 calls the request unit 330 (step S312a) and causes the approval request selection process S40 to be executed.
The approval request selection process S40 is a process for displaying a list of candidates for nearby users on the mobile terminal device 100 of the user 60 and allowing the user 60 to select a person requesting approval. In the approval request selection process S40, the request unit 330 of the access control apparatus 300 displays a list of approver candidates 73 on the mobile terminal device 100 of the user 60, and the user 60 uses the application from the list of approver candidates 73. Select approver to approve.

図15は、図7に続くシーケンス図であり、認可判定部340が認可要求63を受け取った(ステップS121)以降に開始される処理のシーケンス図である。
図15のステップS312aにおいて、認可判定部340は、依頼部330に承認依頼選択処理S40を実行させる。
ステップS401において、依頼部330は、利用者60の携帯端末装置100に、近接利用者の候補の一覧を含む候補一覧画面の表示を要求する一覧画面表示要求を送信する。
ステップS402において、携帯端末装置100の承認依頼部112は、依頼部330から一覧画面表示要求を受信すると、携帯端末装置100の表示装置に近接利用者の候補の一覧である候補一覧画面を表示するプッシュ通知を実行する。
ステップS403において、承認依頼部112は、プッシュ通知を受け取った利用者60が利用者認可部110にログインすると、候補一覧画面を表示装置に表示し、利用者60に対し、候補一覧画面から承認を依頼する近接利用者の選択を促す。利用者60により選択された近接利用者を選択承認者60xともいう。
ステップS404において、承認依頼部112は、利用者60が選択した選択承認者60xの利用者IDと、利用者60の利用者IDとを含む近接利用者選択通知をアクセス制御装置300に送信する。
FIG. 15 is a sequence diagram subsequent to FIG. 7, and is a sequence diagram of processing started after the authorization determination unit 340 receives the authorization request 63 (step S <b> 121).
In step S312a of FIG. 15, the authorization determination unit 340 causes the request unit 330 to execute the approval request selection process S40.
In step S <b> 401, the request unit 330 transmits a list screen display request for requesting display of a candidate list screen including a list of proximate user candidates to the mobile terminal device 100 of the user 60.
In step S <b> 402, upon receiving the list screen display request from the request unit 330, the approval request unit 112 of the mobile terminal device 100 displays a candidate list screen that is a list of candidates for nearby users on the display device of the mobile terminal device 100. Perform push notifications.
In step S403, when the user 60 who has received the push notification logs in to the user authorization unit 110, the approval request unit 112 displays a candidate list screen on the display device, and approves the user 60 from the candidate list screen. Encourage selection of nearby users to request. The proximity user selected by the user 60 is also referred to as a selection approver 60x.
In step S <b> 404, the approval request unit 112 transmits a proximity user selection notification including the user ID of the selection approver 60 x selected by the user 60 and the user ID of the user 60 to the access control apparatus 300.

図9のステップS312bにおいて、アクセス制御装置300の依頼部330は、近接利用者選択通知を受信する。なお、近接利用者選択通知には、承認者を選択せずに近接利用者への依頼をキャンセルするといった情報を含むことができるものとする。
ステップS313において、認可判定部340は、近接利用者選択通知に近接利用者への依頼をキャンセルする情報が含まれるか否かを判定する。近接利用者選択通知が近接利用者への依頼をキャンセルする情報である場合、ステップS3130に進む。ステップS3130において、認可判定部340は、認証認可連携機能部370に、近接利用者への依頼をキャンセルしたため、認可できないことを表すエラー情報を送信する。そして、認証認可連携機能部370は、このエラー情報を情報端末装置200に送信する。情報端末装置200は、このエラー情報を表す画面をエラー画面として表示装置に表示する。表示装置に表示されたエラー画面により、利用者60は、近接利用者への依頼をキャンセルしたため、アプリケーションに対するアクセスが認可されなかったことがわかる。近接利用者選択通知が近接利用者への依頼をキャンセルする情報でない場合、ステップS314に進む。
In step S312b of FIG. 9, the request unit 330 of the access control apparatus 300 receives the proximity user selection notification. The proximity user selection notification can include information such as canceling the request to the proximity user without selecting an approver.
In step S313, the authorization determination unit 340 determines whether or not the proximity user selection notification includes information for canceling the request to the proximity user. If the proximity user selection notification is information for canceling the request to the proximity user, the process advances to step S3130. In step S3130, the authorization determination unit 340 transmits error information indicating that authorization cannot be performed because the request to the proximity user has been canceled to the authentication authorization cooperation function unit 370. Then, the authentication / authorization cooperation function unit 370 transmits this error information to the information terminal device 200. The information terminal device 200 displays a screen representing this error information on the display device as an error screen. From the error screen displayed on the display device, it can be seen that the user 60 was not authorized to access the application because the request to the proximity user was canceled. If the proximity user selection notification is not information for canceling the request to the proximity user, the process proceeds to step S314.

ステップS314において、認可判定部340は、依頼部330を呼び出し(ステップS314a)、承認依頼処理S50を実行させる。承認依頼処理S50は、アクセス制御装置300の依頼部330が、利用者60により選択された承認者を選択承認者60xとして、選択承認者60xの携帯端末装置100に承認を依頼する承認要求を送信する。承認依頼処理S50は、選択された近接利用者に承認を依頼する処理である。   In step S314, the authorization determination unit 340 calls the request unit 330 (step S314a) and causes the approval request process S50 to be executed. In the approval request process S50, the request unit 330 of the access control device 300 transmits an approval request for requesting the mobile terminal device 100 of the selection approver 60x for approval, with the approver selected by the user 60 as the selection approver 60x. To do. The approval request process S50 is a process for requesting approval from the selected proximity user.

図15のステップS501において、依頼部330は、選択された近接利用者の携帯端末装置100に、利用者60のアプリケーションへのアクセスに対する承認を依頼する承認依頼画面の表示を要求する承認要求64を送信する。
ステップS502において、選択された近接利用者の携帯端末装置100の承認依頼部112は、依頼部330から承認要求64を受信すると、携帯端末装置100の表示装置に利用者60のアプリケーションへのアクセスに対する承認を依頼する承認依頼画面を表示するプッシュ通知を実行する。
ステップS503において、承認依頼部112は、プッシュ通知を受け取った近接利用者が利用者認可部110にログインすると、承認依頼画面を表示装置に表示する。プッシュ通知を受け取った近接利用者は、承認依頼画面を用いて、利用者60のアプリケーションへのアクセスに対する承認を行う。あるいは、プッシュ通知を受け取った近接利用者は、承認依頼画面を用いて、利用者60のアプリケーションへのアクセスを否認してもよい。
ステップS504において、承認依頼部112は、近接利用者の利用者IDと、利用者60の利用者IDと、承認の結果とを含む承認結果通知65をアクセス制御装置300に送信する。
In step S501 in FIG. 15, the request unit 330 sends an approval request 64 for requesting the mobile terminal device 100 of the selected proximity user to display an approval request screen requesting approval for access to the application of the user 60. Send.
In step S <b> 502, upon receiving the approval request 64 from the request unit 330, the approval request unit 112 of the selected nearby user's mobile terminal device 100 responds to access to the application of the user 60 on the display device of the mobile terminal device 100. Execute push notification that displays the approval request screen for requesting approval.
In step S503, when the proximity user who has received the push notification logs in to the user authorization unit 110, the approval request unit 112 displays an approval request screen on the display device. The proximity user who has received the push notification approves the access to the application of the user 60 using the approval request screen. Alternatively, the proximity user who has received the push notification may deny access to the application of the user 60 using the approval request screen.
In step S <b> 504, the approval request unit 112 transmits an approval result notification 65 including the user ID of the proximity user, the user ID of the user 60, and the approval result to the access control apparatus 300.

図9のステップS314bにおいて、アクセス制御装置300の依頼部330は、承認結果通知65を受信する。
ステップS315において、認可判定部340は、承認結果通知65が承認か否認かについて判定する。承認結果通知65が否認の場合、ステップS3150に進む。ステップS3150において、認可判定部340は、認証認可連携機能部370に、近接利用者、すなわち選択承認者60xにより否認されたため、認可できないことを表すエラー情報を送信する。そして、認証認可連携機能部370は、このエラー情報を情報端末装置200に送信する。情報端末装置200は、このエラー情報を表す画面をエラー画面として表示装置に表示する。表示装置に表示されたエラー画面により、利用者60は、近接利用者により否認されたため、アプリケーションに対するアクセスが認可されなかったことがわかる。
承認結果通知65が承認の場合、近接利用者の認可条件が満たされていることを意味するので、認可処理を終了する。すなわち、認可判定部340は、選択承認者60xからの承認結果が承認済みである場合に、認可が可能であると判定する。
以上で、認可判定処理S30の説明を終了する。
In step S314b of FIG. 9, the request unit 330 of the access control apparatus 300 receives the approval result notification 65.
In step S315, the authorization determination unit 340 determines whether the approval result notification 65 is approval or disapproval. If the approval result notification 65 is denied, the process proceeds to step S3150. In step S3150, the authorization determination unit 340 transmits error information indicating that authorization cannot be performed because the proximity user, that is, the selection approver 60x, has rejected the authentication authorization cooperation function unit 370. Then, the authentication / authorization cooperation function unit 370 transmits this error information to the information terminal device 200. The information terminal device 200 displays a screen representing this error information on the display device as an error screen. From the error screen displayed on the display device, it can be seen that the user 60 is not authorized to access the application because the user 60 is denied by the proximity user.
If the approval result notification 65 is approval, it means that the authorization condition of the proximity user is satisfied, so the authorization process is terminated. That is, the authorization determination unit 340 determines that authorization is possible when the approval result from the selection approver 60x has been approved.
Above, description of authorization determination process S30 is complete | finished.

図15のステップS601において、認可判定部340は、認可判定処理S30による認可結果を認証認可連携機能部370に送信する。
ステップS602において、認証認可連携機能部370は、認可結果が認可か否かについて判定する。不認可の場合、ステップS603に進む。認可の場合、ステップS605に進む。
ステップS603において、認証認可連携機能部370は、認可結果が不認可であることを示す不認可通知を利用者60の情報端末装置200に送信する。
ステップS604において、情報端末装置200のブラウザ機能部210は、アプリケーションの利用が不可であることを表す利用不可画面を表示装置に表示する。このとき、アプリケーションの利用が不可であることの理由を合わせて表示してもよい。
In step S601 of FIG. 15, the authorization determination unit 340 transmits the authorization result of the authorization determination process S30 to the authentication / authorization cooperation function unit 370.
In step S602, the authentication authorization cooperation function unit 370 determines whether the authorization result is authorization. If not authorized, the process proceeds to step S603. In the case of authorization, the process proceeds to step S605.
In step S <b> 603, the authentication / authorization cooperation function unit 370 transmits a disapproval notification indicating that the approval result is disapproval to the information terminal device 200 of the user 60.
In step S604, the browser function unit 210 of the information terminal device 200 displays an unusable screen indicating that the application is unusable on the display device. At this time, the reason that the application cannot be used may be displayed together.

ステップS605において、認証認可連携機能部370は、認可結果が認可であることを示す認証認可メッセージを利用者60の情報端末装置200に送信する。
ステップS606において、情報端末装置200のブラウザ機能部210は、認証認可メッセージをサービス提供装置500に送信する。すなわち、ブラウザ機能部210は、認証認可メッセージをサービス提供装置500にリダイレクトする。
ステップS607において、サービス提供装置500の認証連携機能部510は、認証認可メッセージを受信すると、アプリケーション画面データと認証済セッション識別子とを情報端末装置200に送信する。
ステップS608において、情報端末装置200のブラウザ機能部210は、アプリケーション画面を表示装置に表示する。
以上により、利用者60は、アプリケーション画面を用いて、アプリケーションに対する処理を行うことができる。
In step S605, the authentication authorization cooperation function unit 370 transmits an authentication authorization message indicating that the authorization result is authorization to the information terminal device 200 of the user 60.
In step S <b> 606, the browser function unit 210 of the information terminal device 200 transmits an authentication authorization message to the service providing device 500. That is, the browser function unit 210 redirects the authentication authorization message to the service providing apparatus 500.
In step S <b> 607, upon receiving the authentication authorization message, the authentication cooperation function unit 510 of the service providing apparatus 500 transmits application screen data and an authenticated session identifier to the information terminal apparatus 200.
In step S608, the browser function unit 210 of the information terminal device 200 displays an application screen on the display device.
As described above, the user 60 can perform processing for the application using the application screen.

***本実施の形態の効果の説明***
本実施の形態に係るアクセス制御システム600では、利用者の位置情報を認証に利用することで、あらかじめ決められた場所で、決められたアクセス権でのみサービスを利用できるように制御し、情報漏洩のリスクを減らすことができる。また、本実施の形態に係るアクセス制御システム600では、利用場所が予め登録されていなくても、決められたポリシ定義を満たしていれば、予め決められたアクセス権でサービスを利用できるようにも制御する。また、本実施の形態に係るアクセス制御システム600では、「同じグループの他の利用者が、一定人数以上、近接でログイン状態の場合」といったポリシ定義を柔軟に設定することができる。よって、本実施の形態に係るアクセス制御システム600によれば、社員単独による故意の重要情報の漏洩リスクや深夜での単独就業による事故を予防することができる。
*** Explanation of effects of this embodiment ***
In the access control system 600 according to the present embodiment, by using the user location information for authentication, control is performed so that the service can be used only with a predetermined access right at a predetermined location, and information leakage occurs. Can reduce the risk. Further, in the access control system 600 according to the present embodiment, even if the usage location is not registered in advance, the service can be used with the predetermined access right as long as the predetermined policy definition is satisfied. Control. Further, in the access control system 600 according to the present embodiment, it is possible to flexibly set policy definitions such as “when other users in the same group are logged in close to a certain number of people”. Therefore, according to the access control system 600 according to the present embodiment, it is possible to prevent a risk of intentional leakage of important information by an employee alone or an accident due to a single job at midnight.

実施の形態1では、アクセス制御システム600の各装置の各部が独立した機能ブロックとしてアクセス制御システム600の各装置を構成している。しかし、上述した実施の形態のような構成でなくてもよく、アクセス制御システム600の各装置の構成は任意である。アクセス制御システム600の各装置の機能ブロックは、上述した実施の形態で説明した機能を実現することができれば、任意である。これらの機能ブロックを、他のどのような組み合わせ、あるいは任意のブロック構成で、アクセス制御システム600の各装置を構成しても構わない。
アクセス制御システム600の各装置は、1つの装置でなく、複数の装置から構成されたシステムでもよい。
In the first embodiment, each unit of each device of access control system 600 constitutes each device of access control system 600 as an independent functional block. However, the configuration of each device of the access control system 600 is not limited to the configuration described in the above embodiment. The functional blocks of each device of the access control system 600 are arbitrary as long as the functions described in the above-described embodiments can be realized. These functional blocks may be configured in any other combination or arbitrary block configuration to configure each device of the access control system 600.
Each device of the access control system 600 may be a system composed of a plurality of devices instead of a single device.

実施の形態1について説明したが、この実施の形態のうち、複数の部分を組み合わせて実施しても構わない。あるいは、この実施の形態のうち、1つの部分を実施しても構わない。その他、この実施の形態を、全体としてあるいは部分的に、どのように組み合わせて実施しても構わない。
なお、上述した実施の形態は、本質的に好ましい例示であって、本発明の範囲、本発明の適用物の範囲、および本発明の用途の範囲を制限することを意図するものではない。上述した実施の形態は、必要に応じて種々の変更が可能である。
Although Embodiment 1 was described, you may implement combining several parts among this Embodiment. Alternatively, one part of this embodiment may be implemented. In addition, this embodiment may be implemented in any combination as a whole or in part.
The above-described embodiment is essentially a preferable example, and is not intended to limit the scope of the present invention, the scope of the application of the present invention, and the scope of use of the present invention. The embodiment described above can be variously modified as necessary.

60 利用者、60x 選択承認者、61 利用要求、62 認証認可連携要求、63 認可要求、64 承認要求、65 承認結果通知、73 承認者候補、100 携帯端末装置、110 利用者認可部、111 位置取得部、112 承認依頼部、113 利用者認証部、200 情報端末装置、210 ブラウザ機能部、300 アクセス制御装置、310 マスタ情報管理部、320 位置情報受信部、330 依頼部、340 認可判定部、350 記憶部、351 利用者情報、352 利用者位置情報、353 場所登録情報、354 認可ポリシ情報、355 アプリ認可情報、356 アプリ情報、357 検索条件情報、358 判定情報、360 認証部、370 認証認可連携機能部、400 ネットワーク、500 サービス提供装置、510 認証連携機能部、520 実行部、600 アクセス制御システム、901 プロセッサ、902 補助記憶装置、903 メモリ、904 通信装置、9041 レシーバー、9042 トランスミッター、905 入力インタフェース、906 ディスプレイインタフェース、911,912 ケーブル、907 入力装置、908 表示装置、910 信号線、S10 位置情報登録処理、S20 認証認可要求処理、S30 認可判定処理、S40 承認依頼選択処理、S50 承認依頼処理。   60 users, 60x selection approver, 61 use request, 62 authentication authorization linkage request, 63 authorization request, 64 approval request, 65 approval result notification, 73 approver candidate, 100 mobile terminal device, 110 user authorization unit, 111 position Acquisition unit, 112 Approval request unit, 113 User authentication unit, 200 Information terminal device, 210 Browser function unit, 300 Access control device, 310 Master information management unit, 320 Location information receiving unit, 330 Request unit, 340 Authorization determination unit, 350 Storage Unit, 351 User Information, 352 User Location Information, 353 Location Registration Information, 354 Authorization Policy Information, 355 Application Authorization Information, 356 Application Information, 357 Search Condition Information, 358 Judgment Information, 360 Authentication Unit, 370 Authentication Authorization Cooperation function unit, 400 network, 500 service providing device 510 Authentication Cooperation Function Unit, 520 Execution Unit, 600 Access Control System, 901 Processor, 902 Auxiliary Storage Device, 903 Memory, 904 Communication Device, 9041 Receiver, 9042 Transmitter, 905 Input Interface, 906 Display Interface, 911, 912 Cable, 907 Input device, 908 display device, 910 signal line, S10 position information registration processing, S20 authentication authorization request processing, S30 authorization determination processing, S40 approval request selection processing, S50 approval request processing.

Claims (8)

利用者が携帯する情報端末装置と、アプリケーションを提供するサービス提供装置と、前記アプリケーションへのアクセスを制御するアクセス制御装置とを有するアクセス制御システムにおいて、
前記サービス提供装置は、
前記情報端末装置から前記利用者による前記アプリケーションの利用を要求する利用要求を受信すると、前記利用者の認証と前記利用者による前記アプリケーションの利用の認可とを要求する認証認可連携要求を前記情報端末装置に送信する認証連携機能部を備え、
前記情報端末装置は、
前記認証連携機能部から送信された前記認証認可連携要求を前記アクセス制御装置に送信し、
前記アクセス制御装置は、
前記アプリケーションを利用する利用者の情報を利用者情報として記憶するとともに、前記アプリケーションの利用を承認する承認者の承認条件を認可ポリシ情報として記憶する記憶部と、
前記認可ポリシ情報に基づいて、前記利用者情報から承認者の候補を承認者候補として抽出し、前記承認者候補のうちいずれかの承認者が前記承認条件を満たす場合に、前記認可が可能であると判定する認可判定部と
を備えたアクセス制御システム。
In an access control system having an information terminal device carried by a user, a service providing device for providing an application, and an access control device for controlling access to the application,
The service providing apparatus includes:
Upon receiving a usage request for requesting use of the application by the user from the information terminal device, an authentication authorization cooperation request for requesting authentication of the user and authorization for use of the application by the user is sent to the information terminal. It has an authentication cooperation function part that transmits to the device,
The information terminal device
Sending the authentication authorization cooperation request transmitted from the authentication cooperation function unit to the access control device,
The access control device
A storage unit that stores information of a user who uses the application as user information, and stores approval conditions of an approver who approves the use of the application as authorization policy information;
Based on the authorization policy information, an approver candidate is extracted from the user information as an approver candidate, and the approval is possible when any approver of the approver candidates satisfies the approval condition. An access control system including an authorization determination unit that determines that there is an access control system.
前記アクセス制御システムは、
前記利用者が携帯する携帯端末装置であって位置情報を取得可能な携帯端末装置を有し、
前記記憶部は、
前記アプリケーションを利用する利用者の位置情報を利用者位置情報として記憶し、
前記認可ポリシ情報は、前記利用者情報から承認者の候補を抽出する抽出条件として、前記携帯端末装置からの地理的範囲を含み、
前記認可判定部は、
前記利用者位置情報から、前記認可ポリシ情報に含まれる前記地理的範囲に位置する利用者を前記承認者候補として抽出する請求項1に記載のアクセス制御システム。
The access control system includes:
A mobile terminal device carried by the user and having a mobile terminal device capable of acquiring location information;
The storage unit
Stores the location information of the user who uses the application as the user location information,
The authorization policy information includes a geographical range from the mobile terminal device as an extraction condition for extracting an approver candidate from the user information,
The authorization determination unit
The access control system according to claim 1, wherein a user who is located in the geographical range included in the authorization policy information is extracted as the authorizer candidate from the user position information.
前記利用者情報は、前記アプリケーションを利用する利用者の属性を含み、
前記認可ポリシ情報は、前記アプリケーションを利用する利用者の属性を前記抽出条件として含み、
前記認可判定部は、
前記利用者情報から、前記認可ポリシ情報に含まれる前記地理的範囲に位置するとともに、前記認可ポリシ情報に含まれる属性を有する利用者を前記承認者候補として抽出する請求項2に記載のアクセス制御システム。
The user information includes an attribute of a user who uses the application,
The authorization policy information includes an attribute of a user who uses the application as the extraction condition,
The authorization determination unit
The access control according to claim 2, wherein a user who is located in the geographical range included in the authorization policy information and has an attribute included in the authorization policy information is extracted from the user information as the authorizer candidate. system.
前記アクセス制御装置は、
前記承認者候補の一覧を前記利用者の前記携帯端末装置に表示し、前記利用者に前記承認者候補の一覧から前記アプリケーションの利用を承認する承認者を選択させ、前記利用者により選択された承認者を選択承認者として、前記選択承認者の前記携帯端末装置に承認を依頼する承認要求を送信する依頼部を備えた請求項2または3に記載のアクセス制御システム。
The access control device
The list of approver candidates is displayed on the user's mobile terminal device, and the user is allowed to select an approver who approves the use of the application from the list of approver candidates, and is selected by the user. 4. The access control system according to claim 2, further comprising: a request unit that transmits an approval request for requesting approval to the mobile terminal device of the selection approver with the approver as a selection approver. 5.
前記認可判定部は、
前記選択承認者からの承認結果が承認済みである場合に、前記認可が可能であると判定する請求項4に記載のアクセス制御システム。
The authorization determination unit
The access control system according to claim 4, wherein when the approval result from the selection approver is already approved, it is determined that the authorization is possible.
前記利用者位置情報は、前記アプリケーションを利用する利用者の状態を含み、
前記認可ポリシ情報は、前記アプリケーションを利用する利用者の状態を前記承認条件として含み、
前記認可判定部は、
前記承認者候補の一覧のなかで前記承認条件がログイン状態である承認者のうち前記承認条件を満たす承認者が存在するかを判定し、前記承認条件を満たす承認者について認可が可能であると判定する請求項3に記載のアクセス制御システム。
The user location information includes a status of a user who uses the application,
The authorization policy information includes a state of a user who uses the application as the approval condition,
The authorization determination unit
In the list of approver candidates, it is determined whether there is an approver satisfying the approval condition among the approvers whose approval condition is in the login state, and approval can be performed for the approver satisfying the approval condition. The access control system according to claim 3 for determining.
利用者が携帯する情報端末装置と、アプリケーションを提供するサービス提供装置と、前記アプリケーションへのアクセスを制御するアクセス制御装置であって前記アプリケーションを利用する利用者の情報を利用者情報として記憶するとともに、前記アプリケーションの利用を承認する承認者の承認条件を認可ポリシ情報として記憶する記憶部を備えたアクセス制御装置とを有するアクセス制御システムのアクセス制御方法において、
前記サービス提供装置は、前記情報端末装置から前記利用者による前記アプリケーションの利用を要求する利用要求を受信すると、前記利用者の認証と前記利用者による前記アプリケーションの利用の認可とを要求する認証認可連携要求を前記情報端末装置に送信し、
前記情報端末装置は、前記サービス提供装置から送信された前記認証認可連携要求を前記アクセス制御装置に送信し、
前記アクセス制御装置は、前記認可ポリシ情報に基づいて、前記利用者情報から承認者の候補を承認者候補として抽出し、前記承認者候補のうちいずれかの承認者が前記承認条件を満たす場合に、前記認可が可能であると判定するアクセス制御方法。
An information terminal device carried by a user, a service providing device that provides an application, and an access control device that controls access to the application, storing information about the user who uses the application as user information In an access control method for an access control system, the access control device includes a storage unit that stores approval conditions of an approver who approves the use of the application as authorization policy information.
When the service providing device receives a usage request for requesting the use of the application by the user from the information terminal device, the service authorization device requests authentication of the user and authorization for use of the application by the user. Sending a cooperation request to the information terminal device;
The information terminal device transmits the authentication authorization cooperation request transmitted from the service providing device to the access control device;
The access control device extracts an approver candidate as an approver candidate from the user information based on the authorization policy information, and when any approver of the approver candidates satisfies the approval condition. An access control method for determining that the authorization is possible.
利用者が携帯する情報端末装置とアプリケーションを提供するサービス提供装置とに接続されたアクセス制御装置であって、前記アプリケーションを利用する利用者の情報を利用者情報として記憶するとともに、前記アプリケーションの利用を承認する承認者の承認条件を認可ポリシ情報として記憶する記憶部を備えたアクセス制御装置のアクセス制御プログラムにおいて、
前記利用者による前記アプリケーションの利用を要求する利用要求を受信すると、前記利用者の認証と前記利用者による前記アプリケーションの利用の認可とを要求する認証認可連携要求を受信し、前記認可ポリシ情報に基づいて、前記利用者情報から承認者の候補を承認者候補として抽出し、前記承認者候補のうちいずれかの承認者が前記承認条件を満たす場合に、前記認可が可能であると判定する認可判定処理をコンピュータである前記アクセス制御装置に実行させるアクセス制御プログラム。
An access control device connected to an information terminal device carried by a user and a service providing device that provides an application, storing information about the user who uses the application as user information, and using the application In the access control program of the access control device provided with a storage unit that stores the approval condition of the approver who approves as approval policy information,
Upon receiving a usage request for requesting the use of the application by the user, an authentication / authorization cooperation request for requesting authentication of the user and authorization for use of the application by the user is received, and the authorization policy information Based on the above, the candidate of the approver is extracted as the approver candidate from the user information, and the approval is determined to be possible when any one of the approver candidates satisfies the approval condition An access control program that causes the access control device that is a computer to execute a determination process.
JP2017058530A 2017-03-24 2017-03-24 Access control system, access control method and access control program Active JP6795436B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017058530A JP6795436B2 (en) 2017-03-24 2017-03-24 Access control system, access control method and access control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017058530A JP6795436B2 (en) 2017-03-24 2017-03-24 Access control system, access control method and access control program

Publications (2)

Publication Number Publication Date
JP2018160220A true JP2018160220A (en) 2018-10-11
JP6795436B2 JP6795436B2 (en) 2020-12-02

Family

ID=63795067

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017058530A Active JP6795436B2 (en) 2017-03-24 2017-03-24 Access control system, access control method and access control program

Country Status (1)

Country Link
JP (1) JP6795436B2 (en)

Also Published As

Publication number Publication date
JP6795436B2 (en) 2020-12-02

Similar Documents

Publication Publication Date Title
US10735196B2 (en) Password-less authentication for access management
US20210226960A1 (en) Framework for multi-level and multi-factor inline enrollment
US10462142B2 (en) Techniques for implementing a data storage device as a security device for managing access to resources
US20190089698A1 (en) End user initiated access server authenticity check
US10157275B1 (en) Techniques for access management based on multi-factor authentication including knowledge-based authentication
US10225283B2 (en) Protection against end user account locking denial of service (DOS)
US9756040B2 (en) User authentication method with enhanced security
GB2569278A (en) Methods and apparatus for verifying a user transaction
US10135810B2 (en) Selective authentication system
US20170235936A1 (en) Secure credential service for cloud platform applications
JP2013137588A (en) Integrated authentication system and id provider device
US20200036525A1 (en) Method for determining approval for access to gate through network, and server and computer-readable recording media using the same
JP2022144003A (en) Information processing deice and information processing program
US9959398B1 (en) Dynamic user authentication and authorization
US11886603B2 (en) System and method for multi-party electronic signing of electronic documents
US20240039726A1 (en) System and method for secure access to legacy data via a single sign-on infrastructure
US20180241745A1 (en) Method and system for validating website login and online information processing
JP6795436B2 (en) Access control system, access control method and access control program
US11483316B1 (en) System and method for access using a circle of trust
Brousek Multi-Factor Authentication in Large Scale
JP7232862B2 (en) Information processing device, information processing method and information processing program
Coffie MonitR: A mobile application for monitoring online accounts’ security
JP2022165317A (en) Information processor, method for processing information, and information processing program
CA3011438A1 (en) System and method for multi-party electronic signing of electronic documents
JP2009266156A (en) Information providing device and information providing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191003

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200929

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201027

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201112

R150 Certificate of patent or registration of utility model

Ref document number: 6795436

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150