JP3960188B2 - アクセス管理システムとアクセス制御方法およびプログラムと記録媒体 - Google Patents
アクセス管理システムとアクセス制御方法およびプログラムと記録媒体 Download PDFInfo
- Publication number
- JP3960188B2 JP3960188B2 JP2002295895A JP2002295895A JP3960188B2 JP 3960188 B2 JP3960188 B2 JP 3960188B2 JP 2002295895 A JP2002295895 A JP 2002295895A JP 2002295895 A JP2002295895 A JP 2002295895A JP 3960188 B2 JP3960188 B2 JP 3960188B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- authentication
- procedure
- access
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明は、コンピュータシステムのアクセス管理技術に係わり、特に、コンピュータネットワーク上の複数のサービスホストを連携させて高度なサービスを提供するコンピュータネットワークシステムの安全性および利便性の向上を図るのに好適なアクセス管理技術に関するものである。
【0002】
【従来の技術】
現在、インターネット等のコンピュータネットワークにおいて、複数のサービスホストを連携させて、高度なサービスを享受することが、Webサービス等として実用化されつつある。
【0003】
このようなネットワークサービスの利用は、従来は、企業内等の端末からの固定位置でのものであったが、現在では、いわゆるインターネットカフェなど、固定されていない場所で端末を利用する環境が整っており、さらに、無線通信技術を使って街頭でインターネットに接続する環境も商用サービス化が進みつつある。
【0004】
このような状況を背景として、ユーザが各所の端末を次々に移動しながら、移動先で複数のサービスホストにネットワーク接続して高度サービスを受け、また次の場所に移動するといった利用形態が求められている。
【0005】
一般的に、ネットワーク接続してサービスを受ける際、アクセス要求者が本人であることを確認すること、すなわち利用者認証が、安全性の面から必要である。この利用者認証は、例えばパスワードや暗証番号の入力等、現在普及している技術である。
【0006】
しかし、前述したネットワークサービスの利用形態、すなわちユーザが次々に移動しながら複数のサービスホストにネットワーク接続して高度サービスを受ける利用形態では、サービスホストと利用者認証に関係する下記の3つの問題点がある。
【0007】
第1の問題点は、一つの高度サービスを受ける際、その高度サービスが複数のサービスホストの連携によって構成されているために、利用者は複数のサービスホストのそれぞれに対して利用者認証を行わなければならないことである。
【0008】
利用者が、単に同じ端末で、複数のサービスホストの連携によって構成されているサービスを利用する場合には、利用者認証はサービス享受にあたって最初に1回だけ行えば良いとすることが多い。これにより、利用者認証の手間が軽減される。
【0009】
しかし、ユーザが各所の端末を次々に移動しながらサービスを受ける利用形態では、移動するごとに利用者認証をやり直さねばならない。そのため、利用者への負担が大きい。
【0010】
このような第1の問題を解決する従来技術として、例えば、特許文献1〜3等において記載のいわゆるシングルサインオン(single sign-on)がある。この技術を利用したネットワークサービスシステムでは、利用者は、利用にあたって認証のためのIDとパスワードを1回だけ入力すれば良く、その認証情報は、集中認証サーバに送信され、本人性が確認される。以後、実際にサービスを提供する各サービスホストは、集中認証サーバと通信してユーザの本人性の確認を行う。
【0011】
【特許文献1】
特開2002−278933号公報
【特許文献2】
特開2002−032340号公報
【特許文献3】
特開平10−269184号公報
【0012】
シングルサインオン技術を用いることにより、複数のサービスホストを連携させて高度サービスを受ける場合でも、ユーザの利用者認証の手間は1回で済み、負担が軽減される。しかし、この従来技術は新たな問題として、次の第2の問題を引き起こす。
【0013】
第2の問題点は、ユーザが次の場所に移動した際、それまで利用されていた端末が、利用者認証済みの状態のままで残された場合、悪意のある第三者に不正に操作される危険がある点である。
【0014】
この第2の問題点は、上記の集中認証サーバ技術を利用した際、特に顕著となる。すなわち、集中認証サーバに本人性の確認を済ませた状態で、利用していた端末を残して、ユーザが次の場所に移動すると、残された端末を介して、その集中認証サーバと提携を行っているあらゆるサービスホストが、悪意のある第三者に利用されてしまうこととなり、特に危険度が高い。
【0015】
第3の問題点は、ユーザが場所を移動しても、その場所に応じた適切なサービスホストを選択できない点である。以下、この第3の問題点についてさらに詳しく説明する。
【0016】
従来、ユーザの移動先の位置情報を取得し、その移動先において適切となる情報を提供するサービスが提案されている。例えば、携帯電話に位置取得機能を内蔵させ、携帯電話からレストランガイドを提供するホストコンピュータにアクセスすると、ホストコンピュータが、ユーザが現在居る場所の最寄りのレストランを紹介してくれるという技術がその一例である。
【0017】
しかし、この従来技術では、第3の問題点を完全には解決できない。つまり、この従来技術では、アクセスした特定の単一のサービスホストが位置情報を利用することで、そのサービスホストが行える範囲内で最善の結果を、ユーザに提供するだけのものである。
【0018】
ネットワーク上に多数の特徴あるサービスホストが存在する場合、そもそもユーザの移動に応じてその都度適切なサービスホストを利用するように切り替えれば、単一のサービスホストが行える以上に、より適切な結果をユーザに提供することが可能となるはずであるが、上記従来技術では、このようなことは不可能である。
【0019】
【発明が解決しようとする課題】
解決しようとする問題点は、従来の技術では、利用者認証済みのまま残された端末が悪意のある第三者に不正に操作される危険を回避できない点と、ユーザの現在位置に応じて適切なサービスホスト自体を次々に選択することができない点である。
【0020】
本発明の目的は、これら従来技術の課題を解決し、コンピュータネットワーク上の複数のサービスホストを連携させて高度なサービスを提供するシステムのサービス利用時の安全性と利便性の双方の向上を図ることである。
【0021】
【課題を解決するための手段】
上記目的を達成するため、本発明では、利用者認証済みの端末が第三者に操作される危険があることを検知して自動的に利用者認証を無効化することを特徴とする。すなわち、ネットワーク9で接続された端末装置4からのアクセス要求に対する利用者認証を集中認証サーバ1で行い、正当な利用者であればネットワーク9上の各サーバ6〜8へのアクセスを許可するアクセス管理システムにおいて、アクセス許可した際に端末装置4を操作していた利用者4aの端末装置4に対する操作状況の変化を監視するコンテクスト情報取り扱いサーバ2と、その監視結果に基づき、接続中の端末装置4に対する操作を利用者4aが止めたとの状況変化、例えば、利用者4aが端末装置4を接続したまま席を離れたとの状況変化を検知するコンテクスト情報取り扱い部23と、その検知結果に基づき、利用者4aに対する集中認証サーバ1におけるアクセス許可を無効とする認証無効化部25とを設けた構成とする。
【0022】
【発明の実施の形態】
以下、本発明の実施の形態を、図面により詳細に説明する。
【0023】
図1は、本発明に係わるアクセス管理システムの構成例を示すブロック図であり、図2は、図1における集中認証サーバの構成例を示すブロック図、図3は、図2における集中認証サーバが保持するデータの構成例を示す説明図、図4は、図1におけるコンテクスト情報取り扱いサーバが保持するデータの構成例を示す説明図、図24は、図1におけるアクセス管理システムを構成する各サーバおよび端末のハードウェア構成例を示すブロック図である。
【0024】
図24において、241はCRT(Cathode Ray Tube)やLCD(Liquid Crystal Display)等からなる表示装置、242はキーボードやマウス等からなる入力装置、23はHDD(Hard Disk Drive)等からなる外部記憶装置、244はCPU(Central Processing Unit)244aや主メモリ244bおよび入出力インタフェース244c等を具備してコンピュータ処理を行なう情報処理装置、245は本発明に係わるプログラムやデータを記録したCD−ROM(Compact Disc-Read Only Memory)もしくはDVD(Digital Video Disc/Digital Versatile Disc)等からなる光ディスク、246は光ディスク245に記録されたプログラムおよびデータを読み出すための駆動装置、247はLAN(Local Area Network)カードやモデム等からなる通信装置である。
【0025】
光ディスク245に格納されたプログラムおよびデータを情報処理装置244により駆動装置246を介して外部記憶装置243内にインストールした後、外部記憶装置243から主メモリ244bに読み込みCPU244aで処理することにより、情報処理装置244内で図2に示す集中認証サーバ1における各処理を含め、図1における各サーバおよび端末の処理機能が実行される。
【0026】
図1において、1は集中認証サーバ、2はコンテクスト情報取り扱いサーバ、3は携帯電話、4はオフィスに設置された端末(図中「オフィス設置端末」と記載)、5はインターネットカフェに設置された端末(図中「インターネットカフェ設置端末」と記載)、6は列車座席予約ホスト、7は代金支払いクレジットカード決済サービスホスト、8は現金支払いATM機サービスホストであり、それぞれ、ネットワーク9に接続された構成となっている。
【0027】
集中認証サーバ1、コンテクスト情報取り扱いサーバ2、列車座席予約ホスト6、代金支払いクレジットカード決済サービスホスト7、現金支払いATM機サービスホスト8のそれぞれは、ネットワーク9を介して連携し、携帯電話3、端末4,5からの要求に応じたサービスを提供するコンピュータ装置である。
【0028】
集中認証サーバ1は、ユーザの使用許可の無効化と、適切な装置あるいはサービスを次々選択する管理、および、ユーザの本人性の確認のそれぞれを、一元的に行うサーバ処理を実現するプログラムを実行するコンピュータ装置であって、内部に図2で示される各機能部を持ち、図3で示されるデータを保持する。
【0029】
図2に示すように、集中認証サーバ1は、サービス種別検索部21、パスワード確認部22、コンテクスト情報取り扱い部23、認証確認要求処理部24、認証無効化部25、オペレーティングシステム26、通信装置27を有している。
【0030】
サービス種別検索部21は、利用者4aから要求されたサービスを提供可能なホストの特定等を行い、パスワード確認部22は、利用者4aの認証処理を行い、コンテクスト情報取り扱い部23は、コンテクスト情報取り扱いサーバ2との情報のやり取りを行い、認証確認要求処理部24は、コンテクスト情報取り扱いサーバ2や列車座席予約サービスホスト6および代金支払いクレジットカード決済サービスホスト7や現金支払いATM機サービスホスト8に対して、例えば利用者4aに関しての認証確認処理を行い、認証無効化部25は、認証確認済みの利用者4aが例えば移動等することに伴い、その認証の無効等を行う。
【0031】
このような構成からなる集中認証サーバ1は、さらに、図3(a)に示す端末IDと利用者ID、認証ID、利用者現在位置の各情報からなる認証情報31と、図3(b)に示すサービス種別とサービス提供位置範囲、サービス提供ホストの各情報からなるサービス検索情報32、および、図3(c)に示す利用者IDと認証ID、サービス提供ホストの各情報からなるサービスホスト情報33を保持している。
【0032】
集中認証サーバ1に接続されたコンテクスト情報取り扱いサーバ2は、例えば、中村哲也ほか著「適応型通信サービスにおけるコンテクスト把握機構CHANSE」(情報処理学会論文誌、vol.43、No.2、pp.593−604、2002年)で例示されている「CHANSE」技術を用いて構築されたものである。
【0033】
このCHANSE技術では、ユーザ(利用者4a)を取り巻く様々な状態であるコンテクストをCHANSEサーバが一元的に管理し、アプリケーションにとって使いやすい形態に情報を変換して提供することで、ユーザのコンテクストに応じた動作をするアプリケーションの実現を支援する。
【0034】
上記文献においては、取り扱い可能なコンテクストの例として、ユーザの現在位置およびユーザの脈拍や血圧などの生体情報が例示されている。
【0035】
本例においては、コンテクスト情報取り扱いサーバ2が、上記CHANSEサーバに相当し、図4で示されるデータ、すなわち、図4(a)に示す利用者IDと携帯電話番号の各情報からなる利用者情報41と図4(b)に示す利用者IDと登録時の位置の各情報からなる位置情報42を保持し、携帯電話3に現在位置を問い合わせて、ユーザの所在地を管理する。
【0036】
利用者4aが利用する携帯電話3は、電波を利用して現在位置を取得する機能(GPS:Global Positioning System)を持ち、ネットワークを通じて現在位置を提供する機能を有する。このような携帯電話およびその機能サービスは既に通信事業者から広く商用に供されている。
【0037】
端末4,5は、例えばパーソナルコンピュータからなり、端末4は、利用者4aが働くオフィス内に固定的に設けられ、端末5は、利用者4aが立ち寄るインターネットカフェに設けられている。
【0038】
列車座席予約サービスホスト6は、列車の座席の予約サービスを提供するサーバコンピュータであり、代金支払いクレジットカード決済サービスホスト7は、クレジットカードに基づく決済サービスを行うサーバコンピュータであり、代金支払いATM機サービスホスト8は、現金での決済サービスを行うサーバコンピュータである。
【0039】
以下、このような構成からなる本例のアクセス管理システムの処理動作(アクセス制御方法)例を説明するが、本例においては、ユーザ(利用者4a)が次のような行動をするものとして、それを実現するための仕組みを説明する。
【0040】
利用者4aは携帯電話3を携帯し、まずオフィスに設置された端末4を利用して、列車座席予約サービスホスト6と代金支払いクレジットカード決済サービスホスト7を組み合わせて、列車の座席を予約して代金をクレジットカードで払う。
【0041】
利用者4aはその後、インターネットカフェに移動して、インターネットカフェに設置された端末5を利用して、再度、列車の座席を予約する。その際、今度は列車座席予約サービスホスト6と現金支払いATM機サービスホスト8を組み合わせて、列車の座席を予約して代金をその場で現金で支払う。
【0042】
以下、このようなの処理動作例の内、まず、その認証処理に関して、図5から図8を用いて説明する。
【0043】
図5は、図1におけるアクセス管理システムでのユーザの本人性の確認に係わる手順を示す説明図であり、図6は、図5におけるオフィス設置端末と集中認証サーバ間で送受信される情報の構成例を示す説明図、図7は、図5における集中認証サーバとコンテクスト情報取り扱いサーバ間で送受信される情報の構成例を示す説明図、図8は、図5におけるコンテクスト情報取り扱いサーバと携帯電話間で送受信される情報の構成例を示す説明図である。
【0044】
図5において、利用者4aが、オフィスに設置された端末4を利用して、利用者IDと利用者パスワードを入力すると、端末4は、集中認証サーバ1とユーザログオンのための通信101を行う。
【0045】
この通信101により端末4から集中認証サーバ1に送信される情報は、図6(a)に示すように、利用者IDと利用者パスワードのほか、各端末が固有に持つID(端末ID)と、端末の種別を表す端末種別(例えば「固定設置端末」)を含む。
【0046】
集中認証サーバ1は、パスワード認識部22において、通信101により端末4から受け取った利用者IDと利用者パスワードを照合して、正しいパスワードかどうかを確認して、今回の認証の正当性を識別するための認証IDを生成し、端末4への応答として、図6(b)に示す認証IDを通知する。
【0047】
さらに、集中認証サーバ1は、コンテクスト情報取り扱い部23において、コンテクスト情報取り扱いサーバ2に、通信102により、図7(a)に示す利用者ID情報を送出する。この利用者IDを用いて、コンテクスト情報取り扱いサーバ2は、利用者の置かれている状況の追跡を行う。
【0048】
すなわち、コンテクスト情報取り扱いサーバ2は、保持する図4(a)に示すデータ41と、受け取った利用者IDを照合して、利用者の携帯電話番号を取得し、その携帯電話に、図8(a)、(b)に示す内容で、現在位置の取得のための通信103を行い、その戻り値として、現在位置を得る。
【0049】
そして、コンテクスト情報取り扱いサーバ2は、このようにして取得した利用者4a(携帯端末3)の現在位置情報を、内部で保持する図4(b)に示す位置情報リスト42に追加保存すると共に、図7(b)に示す内容で、通信102の返答として集中認証サーバ1に送出する。
【0050】
尚、本例では、このような集中認証サーバ1とコンテクスト情報取り扱いサーバ2間での通信機構として、広く用いられている技術である分散オブジェクトの同期通信機構を利用する。
【0051】
この分散オブジェクトの同期通信機構の例としてはCORBA(登録商標)(Common Object Request Broker Architecture、コルバ:共通オブジェクトリクエストブローカアーキテクチャ)やJAVA(登録商標) RMI(Java Remote Method Invocation)やSOAP(Simple Object Access Protocol)などが標準仕様として決められており、実用に供されている。
【0052】
この通信機構では、通信は必ず要求と返答が組になって動作しており、通信を受け取った側は任意の処理後に必ず何らかの返答通信を行う。ただし、このとき返答は空の値しか保持しない場合もある。
【0053】
このため、図5には通信の送出動作しか図示しないが、通信101および通信102および通信103は全て返答の通信動作を暗黙に含む。この特徴は以下の説明全てに同様にあてはまる。
【0054】
このような通信動作に基づき、コンテクスト情報取り扱いサーバ2から現在位置情報を受け取った集中認証サーバ1は、この現在位置を、通信101で受け取った利用者IDと利用者パスワードおよび、生成した認証IDと共に、内部で保持している図3(a)で示す認証情報リスト31に追加する形で保持する。そして、図6(b)に示す認証IDを通信101の返答として、端末4に返却する。
【0055】
以上のようにして、本例のアクセス管理システムでのユーザの本人性の確認に係わる処理が終了する。次に、その後の処理、すなわち、本例のアクセス管理システムにおけるホスト選択と認証確認に係わる手順を、図9から図13を用いて説明する。
【0056】
図9は、図1におけるアクセス管理システムでのホスト選択と認証確認に係わる手順を示す説明図であり、図10は、図9におけるオフィス設置端末と集中認証サーバ間で送受信される情報の構成例を示す説明図、図11は、図10におけるオフィス設置端末と列車座席予約サービスホスト間で送受信される情報の構成例を示す説明図、図12は、図10におけるオフィス設置端末と代金支払いクレジットカード決済サービスホスト間で送受信される情報の構成例を示す説明図、図13は、図10における集中認証サーバと列車座席予約サービスホストおよび代金支払いクレジットカード決済サービスホスト間で送受信される情報の構成例を示す説明図である。
【0057】
図5〜図8で説明した本人認証処理の後、図9において、利用者4aは、端末4を操作して、列車の座席を予約するサービスと、代金を支払うサービスを組み合わせた一連の高度サービスの提供を要求する。この操作に対応して、端末4は集中認証サーバ1に対して、サービス提供準備のための通信111を行う。
【0058】
この通信111において送受信される情報は、図10に示すように、利用者IDと、通信101の返答で取得した認証ID、および、利用者4aが使おうとするサービス種別の並び(ここでは「列車の座席を予約するサービス」、「代金を支払うサービス」の2つの要素からなるリスト)を内容として含む。
【0059】
集中認証サーバ1は、コンテクスト情報取り扱い部23により、通信111で受け取った利用者IDを基に、保持している図3(a)に示す認証情報リスト31と照合して、利用者4aの現在位置を得ると共に、サービス種別検索部21により、通信111で受け取ったサービス種別の並びのそれぞれの要素に対して、保持している図3(b)に示すサービス検索情報のリスト32と照合し、そのサービス種別を提供可能なサービス提供ホストを特定する。
【0060】
尚、この際、サービス検索情報の中にサービス提供位置範囲としてなんらかの位置限定があれば、先に取得したユーザの現在位置と照合し、最も一致度が高いサービス提供ホストのみを候補として選択する。
【0061】
次に、集中認証サーバ1は、そのようにして得られたサービス提供ホストの並びを、通信111の返答として端末4に返却する。ここでは列車座席予約サービスホスト6および代金支払いクレジットカード決済サービスホスト7が返却される。
【0062】
尚、ホストを返却するとは、本例で通信機構として用いている分散オブジェクトの同期通信機構において通信相手先を指定するための識別子であるオブジェクトIDを内容として含む通信を行うという意味である。
【0063】
端末4は、通信111で得られたサービス提供ホスト群に対して、サービス提供要求の通信を行う。すなわち、列車座席予約サービスホスト6に対しては、通信112として、図11に示す内容で利用者IDと認証IDおよび決済に用いるサービス提供ホスト(代金支払いクレジットカード決済サービスホスト7)の識別子を送出し、また、代金支払いクレジットカード決済サービスホスト7に対しては、通信113として、図12に示す内容で利用者IDおよび認証IDを送出する。
【0064】
端末4からの通信112,113を受けた列車座席予約サービスホスト6および代金支払いクレジットカード決済サービスホスト7のそれぞれは、集中認証サーバ1に対して、ユーザの本人性の確認を依頼する通信114および通信115をそれぞれ送出する。この通信114,115で送受信される情報は、図13(a)に示すように、端末4から受け取った利用者IDと認証IDを含む。
【0065】
尚、これらの通信114,115は、集中認証サーバ1において、ユーザ(利用者4a)が、ある装置あるいはサービスを利用開始するという情報であると理解することも可能である。
【0066】
通信114,115を受けた集中認証サーバ1は、認証確認要求処理部24により、受け取った利用者IDおよび認証IDが、現在有効なユーザを保持している図3(a)に示す認証情報リスト31を検索し、当該ユーザ(利用者4a)が既に本人性の確認が完了して利用可能な状態にあるかどうかを判別し、その判別結果を図13(b)に示すように認証確認の成否として、列車座席予約サービスホスト6および代金支払いクレジットカード決済サービスホスト7のそれぞれに返却する。
【0067】
また、集中認証サーバ1は、認証確認に成功したサービスホストに関して、利用者IDおよび認証IDおよびサービスホストの組を、内部で保持する図3(c)に示すサービスホスト情報33に追加して保持する。
【0068】
次に、このような集中認証サーバ1による認証確認に成功した列車座席予約サービスホスト6および代金支払いクレジットカード決済サービスホスト7のそれぞれでの処理に関して、図14から図17を用いて説明する。
【0069】
図14は、図1におけるアクセス管理システムのオフィス設置端末に対するサービス提供処理に係わる手順を示す説明図であり、図15は、図14におけるオフィス設置端末と列車座席予約サービスホスト間で送受信される情報の構成例を示す説明図、図16は、図14におけるオフィス設置端末と代金支払いクレジットカード決済サービスホスト間で送受信される情報の構成例を示す説明図、図17は、図14における列車座席予約サービスホストと代金支払いクレジットカード決済サービスホスト間で送受信される情報の構成例を示す説明図である。
【0070】
図14において、利用者4aは、オフィスに設置された端末4を操作して、まず、列車座席予約サービスホスト6に対して、指定の列車の座席予約を実行するための通信121を行う。この通信121で送受信される情報には、図15に示すように、利用者IDと認証IDおよび予約する列車を識別するための列車番号が含まれる。
【0071】
端末4からの通信121を受けた列車座席予約サービスホスト6は、図9で示した通信114によって、この利用者4aの本人性の確認が完了しているため、通信121で指示された座席の予約処理を実行する。
【0072】
また、利用者4aは、端末4を操作して、代金支払いクレジットカード決済サービスホスト7に対して、座席予約代金をクレジットカードで支払うための通信122を行う。この通信122で送受信される情報には、図16に示すように、利用者IDと認証IDおよびクレジットカード番号が含まれる。
【0073】
端末4からの通信122を受けた代金支払いクレジットカード決済サービスホスト7は、列車座席予約サービスホスト6からの要求に応じて、通信122で指定されたクレジットカードからの引き落とし処理を下記のように実行する。
【0074】
すなわち、列車座席予約サービスホスト6は、端末4からの通信121に基づく座席の予約実行に伴って、代金の収納を行うために、図9の通信112で端末4から受け取った決済に用いるサービス提供ホスト(代金支払いクレジットカード決済サービスホスト7)に対して、決済確認の通信123を行う。この通信123では、図17に示すように利用者IDと認証IDおよび決済金額が送受信される。
【0075】
通信123により列車座席予約サービスホスト6からの代金の収納要求を受けると、代金支払いクレジットカード決済サービスホスト7は、通信122と通信123で受け取った利用者IDおよび認証IDが等しいことを確認した後、通信122で指定されたクレジットカードから通信123で指定された決済金額を引き落とす。
【0076】
以上の図14で示した処理においては、利用者4aは、利用者IDおよびパスワードを入力する必要はなく、図5で示した処理において1度認証を済ませておけば、後は認証の必要はなく繰り返しサービスを利用できる。
【0077】
このようなサービスを利用した後、利用者4aが、端末4をそのままの状態として、例えばオフィスからインターネットカフェに移動し、端末4から離れた場合の、本例のアクセス管理システムの処理動作(アクセス制御方法)を、図18から図20を用いて説明する。
【0078】
図18は、図1におけるアクセス管理システムの利用者の移動に伴う無効化に係わる手順を示す説明図であり、図19は、図18におけるコンテクスト情報取り扱いサーバから集中認証サーバにで送信される情報の構成例を示す説明図、図20は、図18における集中認証サーバからオフィス設置端末と列車座席予約サービスホストおよび代金支払いクレジットカード決済サービスホストに対して送信される情報の構成例を示す説明図である。
【0079】
図18では、図14での処理の後、利用者4aが、携帯電話3を携帯して、オフィスからインターネットカフェに移動する際に、本例のアクセス管理システムが、端末4に関しての認証処理等を無効化する処理を示している。
【0080】
携帯電話3は、現在位置の問い合わせ通信に対して現在位置を返却する機能を持つ、受動型の装置である。
【0081】
コンテクスト情報取り扱いサーバ2は、一定時間おきに携帯電話3に対して、現在位置の問い合わせ通信132を行い、携帯電話3の現在位置を取得し、それに基づき、内部で保持する図4(b)に示す位置情報リスト42と照合して、利用者4aの現在位置が変化していないかどうかを調査する。尚、通信132の内容は、図8(a)、(b)で示す図5における通信103と同じである。
【0082】
この通信132により、利用者4aが携帯電話3を持ってオフィスを離れ、別の場所に移動131をはじめると、コンテクスト情報取り扱いサーバ2は、利用者4aの現在位置が変化したことを発見し、集中認証サーバ1に対して、図19に示す内容(利用者ID)で、利用者4aが移動したことを通知する通信133を行う。
【0083】
このようなコンテクスト情報取り扱いサーバ2の処理により、受動的な装置である携帯電話3を情報取得に用いているにもかかわらず、集中認証サーバ1にとっては、能動的に情報変化を知らせてくれる装置があるかのように通知を受け取ることができる。
【0084】
そして、利用者4aの現在位置の変化を知った集中認証サーバ1は、認証無効化部25により、内部で保持している図3(a)に示す認証情報リスト31から、利用者4aに関する登録情報を削除する。これによって、以降の利用者4aに関する不正な認証確認の通信に対し否決を返却することができる。
【0085】
さらに、集中認証サーバ1は、端末4に対して認証無効化の通信134を行い図20に示す内容の情報(利用者ID、認証ID)を送出する。端末4は、通信134で受信した情報に基づき、現在表示している画面を消去する。これにより、重要な情報が第三者の目に触れるのを防ぐと共に、以降の利用者4aとしての端末操作を拒否する。
【0086】
また、集中認証サーバ1は、認証無効化部25により、内部で保持する図3(c)に示す内容のサービスホスト情報33を調べ、無効化すべきサービスホストの一覧を得る。ここでは、列車座席予約サービスホスト6と代金支払いクレジットカード決済サービスホスト7が得られるので、それらに対して、図20に示す内容で認証無効化の通信135,136を行い、サービスホスト情報33から該当するデータを削除する。
【0087】
列車座席予約サービスホスト6および代金支払いクレジットカード決済サービスホスト7は、通信135,136に基づき、利用者4aに関する以後のサービス利用を停止する。
【0088】
このように、図18で示した処理により、ユーザ(利用者4a)が別の場所に移動し、端末4が第三者からの脅威に対し無防備になった際、自動的に端末4および各サービスホスト(列車座席予約サービスホスト6、代金支払いクレジットカード決済サービスホスト7)を無効化でき、システムの安全性が向上する。
【0089】
また、認証の無効化を行う装置と単一認証サーバを同一装置に統合することにより、両者間で共通する機能部を統合削減して実装効率を向上させることができ、かつ、認証のための通信と使用許可を無効化するために必要なサービス使用開始の通信を統合することにより通信量を削減することができ、かつ、現在利用中のサービスホストを無効化するだけでなく、ユーザの無効化を行った以降の別のサービスホストからの認証確認の通信に対して否決を返却することで安全性を一層向上させることができる。
【0090】
尚、ここでは、コンテクスト情報取り扱いサーバ2が取得する、ユーザの置かれている状況として、ユーザ(利用者4a)の現在位置を使用したが、これに限定されることなく、他のコンテクスト情報であって良い。
【0091】
例えば、ユーザが遠隔医療のため通信機能を持つ心拍計を装着していたとし、コンテクスト情報取り扱いサーバ2はこれを定期的に監視し、心拍計が脈拍「0」を示した際にはユーザは心停止しており端末を操作できないと判断できるので、遠隔医療の一貫として病院に救急車を呼ぶ通報を送ると同時に、このユーザに関するユーザ認証を無効化することができる。
【0092】
このように、ユーザの位置や行動予定、生体情報、利用できる通信回線の変化やユーザが存在する場所に備え付けてある設備の更新や新規サービスホストの導入、高機能端末を持つ別のユーザの接近など、ユーザを取り巻く有形無形の状況変化を、ユーザの置かれている状況として利用可能である。
【0093】
次に、図18で示した利用者4aの移動先のインターネットカフェで列車座席予約を再度行う際の処理動作を図21から図23を用いて説明する。
【0094】
図21は、図1におけるアクセス管理システムのインターネットカフェ端末でのユーザの本人性の確認に係わる手順を示す説明図であり、図22は、図1におけるアクセス管理システムのインターネットカフェ設置端末でのホスト選択と認証確認に係わる手順を示す説明図、図23は、図1におけるアクセス管理システムのインターネットカフェ設置端末でのサービス提供処理に係わる手順を示す説明図である。
【0095】
利用者4aが移動する先のインターネットカフェには、インターネットカフェ設置端末5と現金支払いATM機サービスホスト8が設置されている。
【0096】
利用者4aは、インターネットカフェに設置された端末5を使用し、利用者IDと利用者パスワードを入力し、集中認証サーバ1に対して、通信141を行う。この通信141は、図5における通信101と同様である。
【0097】
すなわち、この通信141により端末5から集中認証サーバ1に送信される情報は、図6(a)に示すように、利用者IDと利用者パスワードの他、各端末が固有に持つID(端末ID)と、端末の種別を表す端末種別(例えば「固定設置端末」)を含む。
【0098】
そして、集中認証サーバ1は、パスワード認識部22において、通信141により端末4から受け取った利用者IDと利用者パスワードを照合して、正しいパスワードかどうかを確認して、今回の認証の正当性を識別するための認証IDを生成し、端末5への応答として、図6(b)に示す認証IDを通知する。
【0099】
さらに、集中認証サーバ1は、コンテクスト情報取り扱い部23において、コンテクスト情報取り扱いサーバ2に、図5における通信102と同様の通信142により、図7(a)に示す利用者ID情報を送出する。この利用者IDを用いて、コンテクスト情報取り扱いサーバ2は、図5で説明したように、利用者の置かれている状況の追跡を行う。
【0100】
すなわち、コンテクスト情報取り扱いサーバ2は、保持する図4(a)に示すデータ41と、受け取った利用者IDを照合して、利用者の携帯電話番号を取得し、その携帯電話に、図8(a)、(b)に示す内容で、現在位置の取得のために、図5における通信103と同様の通信143を行い、その戻り値として、現在位置を得る。
【0101】
そして、コンテクスト情報取り扱いサーバ2は、このようにして取得した利用者4a(携帯端末3)の現在位置情報を、内部で保持する図4(b)に示す位置情報リスト42に追加保存すると共に、図7(b)に示す内容で、通信142の返答として集中認証サーバ1に送出する。
【0102】
このような通信動作に基づき、コンテクスト情報取り扱いサーバ2から現在位置情報を受け取った集中認証サーバ1は、この現在位置を、通信141で受け取った利用者IDと利用者パスワードおよび、生成した認証IDと共に、内部で保持している図3(a)で示す認証情報リスト31に追加する形で保持する。そして、図6(b)に示す認証IDを通信141の返答として、端末5に返却する。
【0103】
以上のようにして、本例のアクセス管理システムでのユーザの本人性の確認に係わる処理が終了し、次に、その後の処理、すなわち、本例のアクセス管理システムにおけるホスト選択と認証確認に係わる手順を図22に示すようにして行う。
【0104】
すなわち、図21での本人認証処理の後、図22において、利用者4aは、端末5を操作して、列車の座席を予約するサービスと、代金を支払うサービスを組み合わせた一連の高度サービスの提供を要求する。この操作に対応して、端末5は集中認証サーバ1に対して、サービス提供準備のための通信151を行う。
【0105】
この通信151は、図9における通信111と同様であり、通信151で送受信される情報は、図10に示すように、利用者IDと、通信141の返答で取得した認証ID、および、利用者4aが使おうとするサービス種別の並び(ここでは「列車の座席を予約するサービス」、「代金を支払うサービス」の2つの要素からなるリスト)を内容として含む。
【0106】
集中認証サーバ1は、通信151で受け取った利用者IDを基に、保持している図3(a)に示す認証情報リスト31と照合して、利用者4aの現在位置を得ると共に、通信151で受け取ったサービス種別の並びのそれぞれの要素に対して、保持している図3(b)に示すサービス検索情報のリスト32と照合し、そのサービス種別を提供可能なサービス提供ホストを特定する。
【0107】
ここでは、サービス検索情報の中のサービス提供位置範囲としての位置限定条件に基づき、すなわち、インターネットカフェという位置情報から、その場で現金で代金を支払うことのできる装置である現金支払いATM機サービスホスト8が利用可能であることが分かり、代金支払いクレジットカード決済サービスホスト7ではなく、この現金支払いATM機サービスホスト8を、条件と最も一致度が高いサービス提供ホストとして特定する。
【0108】
そして、集中認証サーバ1は、そのようにして得られたサービス提供ホストの並び、ここでは列車座席予約サービスホスト6および現金支払いATM機サービスホスト8を、通信151の返答として端末5に返却する。
【0109】
端末5は、通信151で得られたサービス提供ホスト群に対して、サービス提供要求の通信を行う。すなわち、列車座席予約サービスホスト6に対しては、通信152として、図11に示す内容で利用者IDと認証IDおよび決済に用いるサービス提供ホスト(現金支払いATM機サービスホスト8)の識別子を送出し、また、現金支払いATM機サービスホスト8に対しては、通信153として、図12に示す内容で利用者IDおよび認証IDを送出する。
【0110】
端末5からの通信152,153を受けた列車座席予約サービスホスト6および現金支払いATM機サービスホスト8のそれぞれは、集中認証サーバ1に対して、ユーザの本人性の確認を依頼する通信154および通信155をそれぞれ送出する。この通信154,155で送受信される情報は、図9における通信114,115と同様であり、図13(a)に示すように、端末5から受け取った利用者IDと認証IDを含む。
【0111】
通信154,155を受けた集中認証サーバ1は、受け取った利用者IDおよび認証IDが、現在有効なユーザを保持している図3(a)に示す認証情報リスト31を検索し、当該ユーザ(利用者4a)が既に本人性の確認が完了して利用可能な状態にあるかどうかを判別し、その判別結果を図13(b)に示すように認証確認の成否として、列車座席予約サービスホスト6および現金支払いATM機サービスホスト8のそれぞれに返却する。
【0112】
また、集中認証サーバ1は、認証確認に成功したサービスホストに関して、利用者IDおよび認証IDおよびサービスホストの組を、内部で保持する図3(c)に示すサービスホスト情報33に追加して保持する。
【0113】
このような集中認証サーバ1による認証確認に成功した列車座席予約サービスホスト6および現金支払いATM機サービスホスト8は、図23に示す処理を行う。
【0114】
すなわち、端末5は、列車座席予約サービスホスト6に対して、利用者4aが指定した列車の座席予約を実行するための通信161を行い、図14での通信121と同様、図15に示す利用者IDと認証IDおよび予約する列車を識別するための列車番号を送信する。
【0115】
端末5からの通信161を受けた列車座席予約サービスホスト6は、図22で示した通信154によって、この利用者4aの本人性の確認が完了しているため、通信161で指示された座席の予約処理を実行する。
【0116】
また、利用者4aは、現金支払いATM機サービスホスト8を操作して、利用者IDと金額を入力して入金162を行う。
【0117】
列車座席予約サービスホスト6は、端末5からの通信161に基づく座席の予約実行に伴って、代金の収納を行うために、図14の通信152で端末5から受け取った決済に用いるサービス提供ホスト(現金支払いATM機サービスホスト8)に対して、決済確認の通信163を行う。この通信163では、図14での通信123と同様、図17に示すように利用者IDと認証IDおよび決済金額が送受信される。
【0118】
通信163により列車座席予約サービスホスト6からの代金の収納要求を受けると、現金支払いATM機サービスホスト8は、入金162処理で利用者4aから入力された利用者IDと通信163で受け取った利用者IDが等しいことを確認し、同じく入金162処理で入金された現金を、通信163で指定された決済に充当する。
【0119】
このようにして、利用者4aが、別の場所に移動した際、高度サービスを構成する要素のサービスホストとして、その場所にある装置自体を選択することが可能となる。さらに、利用者4aが別の場所に移動した際、今まで利用していたサービスホストを自動的に無効化し、より適切な別のサービスホストに次々と切り替えることが可能となる。
【0120】
また、利用者4aの操作する端末5が、その時点での利用者4aに適した装置あるいはサービスを選択する手順を再度実行する契機となったのは、集中認証サーバ1が端末4に対して認証無効化の通信134を送出したことに起因する。
【0121】
換言すれば、集中認証サーバ1が端末4に対して送出した認証無効化の通信134とは、その時点での利用者4aに適した装置あるいはサービスを選択する手順を再度実行する集中認証サーバ1の処理手順である。
【0122】
尚、本例では、固定的に設置されている端末(端末4,5)をユーザ(利用者4a)が利用する例を示した。この場合、ユーザは、移動中には端末を利用できないため、サービス提供を連続して受けることができない。
【0123】
しかし、本発明の範囲はこれに限定されるものではなく、無線通信機能を持ったノートパソコンなどの可搬端末をユーザが利用する場合にも、ユーザがサービス提供を連続的に受けられるような以下のような実施形態が可能である。
【0124】
ユーザは可搬端末を利用して、利用者IDと利用者パスワードを入力する。可搬端末は集中認証サーバ1に対して、例えば図5における通信101を送出する。この際の通信101では、利用者IDと利用者パスワードの他、各端末が固有に持つIDと、端末種別として「可搬端末」を情報として含む。
【0125】
可搬端末の場合、ユーザが持ち歩いていれば端末を第三者に攻撃される恐れはないので、ユーザの現在位置が変化したとしても認証を無効化する必要はない。
【0126】
そこで、ユーザがオフィスから移動を始めたとき、集中認証サーバ1は、コンテクスト情報取り扱いサーバ2からユーザが移動したことを通知する通信(133)を受け取った際、保持する図3(a)における認証情報31から、そのユーザが可搬端末を利用していることを判別し、認証の無効化は行わない。
【0127】
ユーザが移動してインターネットカフェに到着すると、その時点まで本人性認証は無効化されず有効のままであるが、集中認証サーバ1は、ユーザが移動したことを通知する通信(133)を受け取り、ユーザの現在位置であるインターネットカフェという位置情報から、その場で現金で代金を支払うことのできる装置である現金支払いATM機サービスホスト8が利用可能であることがわかり、これが現在位置との一致度が最も高いため、代金支払いクレジットカード決済サービスホスト7をもはや使用すべきでなくなったと判別し、ユーザ認証の無効化を行う。
【0128】
すなわち、集中認証サーバ1は、まず可搬端末に対して認証無効化するために図18における通信134を実行すると共に、内部で保持している図3(a)に示す認証情報リスト31から当該ユーザを削除し、さらに、ホスト(列車座席予約サービスホスト6、代金支払いクレジットカード決済サービスホスト7)に対して、認証無効化のための通信135および通信136を実行する。
【0129】
認証無効化の通信134を受けた可搬端末は、その場で再度、図21における通信141以降に示される利用手順を実行することで、現金支払いATM機サービスホスト8が利用可能となる。
【0130】
このようにして、ユーザは、可搬端末を通じて移動中も高度サービスを受けることができ、かつ、より適切なサービスホストが利用可能な場所に到着した際、ユーザの明示的な指示を必要とせず自動的に即座に、利用するサービスホストを切り替えることができる。
【0131】
尚、このような可搬端末に対する処理手順では、高度サービス提供が途切れる一瞬の時間帯が存在するが、以下のような処理手順入れ替えの改良を施すことにより、全く途切れることなくサービスを提供することも容易にできる。
【0132】
すなわち、集中認証サーバ1が、ユーザ認証の無効化を行う際、まず、可搬端末に対して認証無効化のための図18における通信134を送出し、この通信134を受けた可搬端末が、その場で通信141以降に示される利用手順を実行し、それが完了した後に、集中認証サーバ1が、内部で保持している図3(a)に示す認証情報リスト31から当該ユーザを削除し、さらに、その後に、ホスト(6,7)に対して認証無効化の通信135,136を実行すればよい。
【0133】
また、適切な装置あるいはサービスを次々選択する際、ユーザがその装置あるいはサービスをもはや使用すべきではなくなったとは、物理的に利用不可能になった場合に限定されず、他により適切なサービスが存在する場合を含む。この場合でも、本例の処理手順で、サービスホストの切り替えが実施できる。
【0134】
以上、図1〜図24を用いて説明したように、本例では、ネットワーク9で接続された端末4からのアクセス要求に対する利用者認証を集中認証サーバ1で行い、正当な利用者4aであればネットワーク9上の各サーバ(列車座席予約サービスホスト6、代金支払いクレジットカード決済サービスホスト7、現金支払いATM機サービスホスト8)へのアクセスを許可するネットワークサービスシステムにおいて、アクセス許可した際に端末4を操作していた利用者4aの端末4に対する操作状況の変化をコンテクスト情報取り扱いサーバ2において監視し、その監視結果に基づき、コンテクスト情報取り扱い部23において、ネットワーク9に接続中の端末4に対する操作を利用者4aが止めたとの状況変化、例えば、利用者4aが端末4を接続したままオフィスからインターネットカフェに移動したとの状況変化を検知し、その検知結果に基づき、認証無効化部25により、利用者4aに対する集中認証サーバ1におけるアクセス許可を無効とする構成としている。
【0135】
すなわち、本例では、ユーザ(利用者4a)がある端末4あるいはサービスを使用開始するという情報を受け取ると、このユーザの置かれている状況を示す情報を受け取り、その情報からユーザがその装置あるいはサービスをもはや使用すべきではなくなったという状況変化を検知し、ユーザまたはその装置あるいはサービスまたはそれら全てに対して、ユーザがその装置あるいはサービスをもはや使用すべきではなくなったことを示す情報を送出することにより、ユーザの使用許可を無効化する。
【0136】
また、ユーザの本人性の確認を一元的に行う集中認証サーバ1において、ユーザ(利用者4a)からの本人確認情報を受け取り、そのユーザが本人性を確認済みであるという情報を蓄積し、ある装置あるいはサービスからあるユーザに関する本人性確認の依頼を受け取り、本人性確認の成否を依頼元に送出するが、ユーザの置かれている状況を示す情報を受け取り、その情報からユーザが本人性確認依頼を出した装置あるいはサービスをもはや使用すべきではなくなったという状況変化を検知し、その後、蓄積しているそのユーザが本人性を確認済みであるという情報を削除し、そのユーザまたはそれらの装置あるいはサービスまたはそれら全てに対してそのユーザがそれらの装置あるいはサービスをもはや使用すべきではなくなったことを示す情報を送出することにより、ユーザの本人性の確認を一元的に行う集中認証サーバ1の動作を制御する。
【0137】
また、ユーザ(利用者4a)の移動に伴って適切なサービスホストを次々に選択することを可能とするために、ユーザ(利用者4a)がある種類の装置あるいはサービスを使用開始するという情報を受け取ると、その時点でのユーザに適した装置あるいはサービスを選択するが、その後、ユーザの置かれている状況を示す情報を受け取り、その情報からユーザがその装置あるいはサービスをもはや使用すべきではなくなったという状況変化を検知すると、ユーザまたはその装置あるいはサービスまたはそれら全てに対してユーザがその装置あるいはサービスをもはや使用すべきではなくなったことを示す情報を送出すると共に、その時点でのユーザに適した装置あるいはサービスを選択する手順を再度実行することにより、適切な装置あるいはサービスを次々選択する。
【0138】
このことにより、本例では、ユーザの移動に伴って、利用者認証済みの端末4が第三者に操作される危険があることを検知して自動的に利用者認証を無効化することができる。また、ユーザの移動に伴って適切なサービスホストを次々に選択することができる。
【0139】
尚、本発明は、各例での説明でも述べたように、図1〜図24を用いて説明した例に限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能である。例えば、本例ではIDとパスワードによる認証を行っているが、本発明の範囲はそれに限定されるものではなく、暗号理論を用いた電子著名や、指紋などの生体認識等、他の本人識別技術も同様に実施可能である。
【0140】
また、本例では、利用者4aの位置情報の変換をコンテクスト情報取り扱いサーバ2が行ったが、本発明の範囲はこれに限定されることはなく、同様の変換手順を集中認証サーバ1が行うことも可能である。
【0141】
また、本例では、集中認証サーバ1内にコンテクスト情報取り扱い部23および認証無効化部25を設けた構成としているが、これらの機能を、ネットワーク9上の他の複数のコンピュータ装置に個別に、あるいは、1つのコンピュータ装置まとめて設け、相互に通信を行うことで、各機能の処理を実行する構成としても良い。さらに、集中認証サーバ1とコンテクスト情報取り扱いサーバ2のそれぞれの機能を1つのコンピュータ装置に統合した構成としても良い。すなわち、上記コンテクスト情報取り扱い部23、および、認証無効化部25を含め、各機能を実行するコンピュータ装置の構成は任意に組み合わせることができる。
【0142】
また、本例でのコンピュータ構成としては、キーボードや光ディスクの駆動装置の無いコンピュータ構成としても良い。また、本例では、光ディスクを記録媒体として用いているが、FD(Flexible Disk)等を記録媒体として用いることでも良い。また、プログラムのインストールに関しても、通信装置を介してネットワーク経由でプログラムをダウンロードしてインストールすることでも良い。
【0143】
【発明の効果】
本発明によれば、利用者認証済みのまま残された端末が悪意のある第三者に不正に操作される危険を回避でき、また、ユーザの現在位置に応じて適切なサービスホスト自体を次々に選択することができ、コンピュータネットワーク上の複数のサービスホストを連携させて高度なサービスを提供するシステムのサービス利用時の安全性と利便性の双方が向上し、同システムの高性能化を図ることが可能可能となる。
【図面の簡単な説明】
【図1】本発明に係わるアクセス管理システムの構成例を示すブロック図である。
【図2】図1における集中認証サーバの構成例を示すブロック図である。
【図3】図2における集中認証サーバが保持するデータの構成例を示す説明図である。
【図4】図1におけるコンテクスト情報取り扱いサーバが保持するデータの構成例を示す説明図である。
【図5】図1におけるアクセス管理システムでのユーザの本人性の確認に係わる手順を示す説明図である。
【図6】図5におけるオフィス設置端末と集中認証サーバ間で送受信される情報の構成例を示す説明図である。
【図7】図5における集中認証サーバとコンテクスト情報取り扱いサーバ間で送受信される情報の構成例を示す説明図である。
【図8】図5におけるコンテクスト情報取り扱いサーバと携帯電話間で送受信される情報の構成例を示す説明図である。
【図9】図1におけるアクセス管理システムでのホスト選択と認証確認に係わる手順を示す説明図である。
【図10】図9におけるオフィス設置端末と集中認証サーバ間で送受信される情報の構成例を示す説明図である。
【図11】図10におけるオフィス設置端末と列車座席予約サービスホスト間で送受信される情報の構成例を示す説明図である。
【図12】図10におけるオフィス設置端末と代金支払いクレジットカード決済サービスホスト間で送受信される情報の構成例を示す説明図である。
【図13】図10における集中認証サーバと列車座席予約サービスホストおよび代金支払いクレジットカード決済サービスホスト間で送受信される情報の構成例を示す説明図である。
【図14】図1におけるアクセス管理システムのオフィス設置端末に対するサービス提供処理に係わる手順を示す説明図である。
【図15】図14におけるオフィス設置端末と列車座席予約サービスホスト間で送受信される情報の構成例を示す説明図である。
【図16】図14におけるオフィス設置端末と代金支払いクレジットカード決済サービスホスト間で送受信される情報の構成例を示す説明図である。
【図17】図14における列車座席予約サービスホストと代金支払いクレジットカード決済サービスホスト間で送受信される情報の構成例を示す説明図である。
【図18】図1におけるアクセス管理システムの利用者の移動に伴う無効化に係わる手順を示す説明図である。
【図19】図18におけるコンテクスト情報取り扱いサーバから集中認証サーバにで送信される情報の構成例を示す説明図である。
【図20】図18における集中認証サーバからオフィス設置端末と列車座席予約サービスホストおよび代金支払いクレジットカード決済サービスホストに対して送信される情報の構成例を示す説明図である。
【図21】図1におけるアクセス管理システムのインターネットカフェ端末でのユーザの本人性の確認に係わる手順を示す説明図である。
【図22】図1におけるアクセス管理システムのインターネットカフェ設置端末でのホスト選択と認証確認に係わる手順を示す説明図である。
【図23】図1におけるアクセス管理システムのインターネットカフェ設置端末でのサービス提供処理に係わる手順を示す説明図である。
【図24】図1におけるアクセス管理システムを構成する各サーバおよび端末のハードウェア構成例を示すブロック図である。
【符号の説明】
1:集中認証サーバ、2:コンテクスト情報取り扱いサーバ、3:携帯電話、4:端末(オフィス設置)、4a:利用者、5:端末(インターネットカフェ設置)、6:列車座席予約サービスホスト、7:代金支払いクレジットカード決済サービスホスト、8:現金支払いATM機サービスホスト、9:ネットワーク、21:サービス種別検索部、22:パスワード確認部、23:コンテクスト情報取り扱い部、24:認証確認要求処理部、25:認証無効化部、26:オペレーティングシステム、27:通信装置、31:認識情報(リスト)、32:サービス検索情報(リスト)、33:サービスホスト情報(リスト)、41:利用者情報(リスト)、42:位置情報(リスト)、101〜103,111〜115,121〜123,132〜136,141〜143,151〜155,161,163:通信、131:移動、162:入金、241:表示装置、242:入力装置、243:外部記憶装置、244:情報処理装置、244a:CPU、244b:主メモリ、244c:入出力インタフェース、245:光ディスク、246:駆動装置、247:通信装置。
Claims (17)
- ネットワークで接続された端末装置からのアクセス要求に対する利用者認証を行う認証サーバ装置を具備し、該認証サーバ装置で正当な利用者であると認証すれば上記端末装置からのアクセスを許可するアクセス管理システムであって、
アクセス許可した際に上記端末装置を操作していた利用者の該端末装置に対する操作状況の変化を監視する監視手段と、
該監視手段の監視結果に基づき、接続中の上記端末装置に対する操作を上記利用者が止めたとの状況変化を検知する検知手段と、
該検知手段の検知結果に基づき、上記利用者に対するアクセス許可を無効とする無効化手段と
を有し、
上記無効化手段は、
上記認証サーバ装置に、保持している認証情報リストから、上記利用者に関する登録情報を削除させ、以降の上記利用者に関する不正な認証確認の通信に対し否決を返却させる手段と、
上記端末装置に対して、現在表示している画面を消去させると共に以降の上記利用者の端末操作を拒否させる内容の情報を送出する手段と、
上記利用者が上記端末装置を介してアクセスしていたサービスホストに対して、該利用者に対する認証を無効化させ、該利用者に関する以後のサービス利用を停止させる内容の情報を送出する手段と
を有することを特徴とするアクセス管理システム。 - ネットワークで接続された端末装置からのアクセス要求に対する利用者認証を行う認証サーバ装置を具備し、該認証サーバ装置で正当な利用者であると認証すれば上記端末装置から複数のサーバ装置へのアクセスを許可するアクセス管理システムであって、
アクセス許可した際に上記端末装置を操作していた利用者の該端末装置に対する操作状況の変化を監視する監視手段と、
該監視手段の監視結果に基づき、接続中の上記端末装置に対する操作を上記利用者が止めたとの状況変化を検知する検知手段と、
該検知手段の検知結果に基づき、上記利用者に対する上記複数のサーバ装置へのアクセス許可を無効とする無効化手段と
を有し、
上記無効化手段は、
上記認証サーバ装置に、保持している認証情報リストから、上記利用者に関する登録情報を削除させ、以降の上記利用者に関する不正な認証確認の通信に対し否決を返却させる手段と、
上記端末装置に対して、現在表示している画面を消去させると共に以降の上記利用者の端末操作を拒否させる内容の情報を送出する手段と、
上記サーバ装置に対して、該利用者に対する認証を無効化させ、該利用者に関する以後のサービス利用を停止させる内容の情報を送出する手段と
を有することを特徴とするアクセス管理システム。 - 請求項1、もしくは、請求項2のいずれかに記載のアクセス管理システムであって、
上記監視手段は、上記アクセス許可した利用者の位置情報を取得する手段を有し、該位置情報に基づき上記利用者の端末装置に対する操作状況の変化を監視することを特徴とするアクセス管理システム。 - 請求項1、もしくは、請求項2のいずれかに記載のアクセス管理システムであって、
上記監視手段は、上記アクセス許可した利用者を取り巻く状況の変化の情報であるコンテクスト情報を取得する手段を有し、該コンテクスト情報に基づき上記利用者の端末装置に対する操作状況の変化を監視することを特徴とするアクセス管理システム。 - 請求項3に記載のアクセス管理システムであって、
上記監視手段で取得した位置情報に基づき、上記アクセス許可した利用者に、該利用者にサービスを提供するサーバ装置を特定して通知する手段
を有することを特徴とするアクセス管理システム。 - 請求項4に記載のアクセス管理システムであって、
上記監視手段で取得したコンテクスト情報に基づき、上記アクセス許可した利用者に、該利用者にサービスを提供するサーバ装置を特定して通知する手段
を有することを特徴とするアクセス管理システム。 - 請求項1から請求項6のいずれかに記載のアクセス管理システムであって、
上記各手段を、上記認証サーバ装置と上記ネットワークを介して接続された他のコンピュータ装置に設けることを特徴とするアクセス管理システム。 - 請求項1から請求項6のいずれかに記載のアクセス管理システムであって、
上記各手段の少なくともいずれか一つを、上記認証サーバ装置内に設けることを特徴とするアクセス管理システム。 - ネットワークで接続された端末装置からのアクセス要求に対する利用者認証を認証サーバ装置で行い、該認証サーバ装置で正当な利用者であると認証すればアクセスを許可するシステムのアクセス制御方法であって、
アクセス許可した際に上記端末装置を操作していた利用者の該端末装置に対する操作状況の変化を監視する手順と、
該手順での監視結果に基づき、接続中の上記端末装置に対する操作を上記利用者が止めたとの状況変化を検知する手順と、
該手順での検知結果に基づき、上記利用者に対するアクセス許可を無効とする手順とを有し、
該無効とする手順は、
上記認証サーバ装置が保持している認証情報リストから、上記利用者に関する登録情報を削除して、以降の上記利用者に関する不正な認証確認の通信に対し否決を返却する手順と、
上記認証サーバ装置から上記端末装置に対して、現在表示している画面を消去させると共に以降の上記利用者の端末操作を拒否させる内容の情報を送出する手順と、
上記認証サーバ装置から、上記利用者が上記端末装置を介してアクセスしていたサービスホストに対して、該利用者に対する認証を無効化させ、該利用者に関する以後のサービス利用を停止させる内容の情報を送出する手順と
を有することを特徴とするアクセス制御方法。 - ネットワークで接続された端末装置からのアクセス要求に対する利用者認証を認証サーバ装置で行い、該認証サーバ装置で正当な利用者であると認証すれば、上記端末装置から複数のサーバ装置へのアクセスを許可するシステムのアクセス制御方法であって、
アクセス許可した際に上記端末装置を操作していた利用者の該端末装置に対する操作状況の変化を監視する手順と、
該手順での監視結果に基づき、接続中の上記端末装置に対する操作を上記利用者が止めたとの状況変化を検知する手順と、
該手順での検知結果に基づき、上記利用者に対する上記複数のサーバ装置へのアクセス許可を無効とする手順と
を有し、
該無効とする手順は、
上記認証サーバ装置が保持している認証情報リストから、上記利用者に関する登録情報を削除して、以降の上記利用者に関する不正な認証確認の通信に対し否決を返却する手順と 、
上記認証サーバ装置から上記端末装置に対して、現在表示している画面を消去させると共に以降の上記利用者の端末操作を拒否させる内容の情報を送出する手順と、
上記認証サーバ装置から上記サーバ装置に対して、該利用者に対する認証を無効化させ、該利用者に関する以後のサービス利用を停止させる内容の情報を送出する手順と
を有することを特徴とするアクセス制御方法。 - ネットワークに接続された端末装置に対する認証を行う認証装置と、上記端末装置に対して各々予めプログラムされたネットワークサービスを提供する複数のサーバコンピュータとからなるシステムのアクセス制御方法であって、
上記端末装置からのアクセス要求を受けた上記サーバコンピュータから上記認証装置に、該認証装置において上記端末装置が認証済みであるか否かの問い合わせ通信を行う手順と、
該問い合わせに対する応答通信を上記認証装置から上記サーバコンピュータに行う手順と、
上記応答通信で上記認証装置が認証済みであれば上記端末装置からのアクセス要求に応じた上記サーバコンピュータでの処理を行う手順と、
上記認証装置で認証された端末装置を操作していた利用者の該端末装置に対する操作状況の変化を監視する手順と、
該手順での監視結果に基づき、接続中の上記端末装置に対する操作を上記利用者が止めたとの状況変化を検知する手順と、
該手順での検知結果に基づき、上記認証装置での上記端末装置に対する認証を無効とする手順とを有し、
該無効とする手順は、
上記認証装置で保持している認証情報リストから、上記利用者に関する登録情報を削除して、以降の上記利用者に関する不正な認証確認の通信に対し否決を返却する手順と、
上記認証装置から上記端末装置に対して、現在表示している画面を消去させると共に以降の上記利用者の端末操作を拒否させる内容の情報を送出する手順と、
上記認証装置から上記サーバコンピュータに対して、該利用者に対する認証を無効化させ、該利用者に関する以後のサービス利用を停止させる内容の情報を送出する手順と
を有することを特徴とするアクセス制御方法。 - 請求項9から請求項11のいずれかに記載のアクセス制御方法であって、
上記操作状況の変化を監視する手順は、上記利用者の位置情報を取得する手順を有し、該位置情報に基づき上記利用者の端末装置に対する操作状況の変化を監視することを特徴とするアクセス制御方法。 - 請求項9から請求項11のいずれかに記載のアクセス制御方法であって、
上記操作状況の変化を監視する手順は、上記利用者を取り巻く状況の変化の情報であるコンテクスト情報を取得する手順を有し、該コンテクスト情報に基づき上記利用者の端末装置に対する操作状況の変化を監視することを特徴とするアクセス制御方法。 - 請求項12に記載のアクセス制御方法であって、
上記操作状況の変化を監視する手順で取得した位置情報に基づき、上記アクセス許可した利用者に、該利用者にサービスを提供するサーバ装置を特定して通知する手順を有することを特徴とするアクセス制御方法。 - 請求項13に記載のアクセス制御方法であって、
上記操作状況の変化を監視する手順で取得したコンテクスト情報に基づき、上記アクセス許可した利用者に、該利用者にサービスを提供するサーバ装置を特定して通知する手順を有することを特徴とするアクセス制御方法。 - コンピュータに、請求項9から請求項15のいずれかに記載のアクセス制御方法における各手順を実行させるためのプログラム。
- コンピュータに、請求項9から請求項15のいずれかに記載のアクセス制御方法における各手順を実行させるためのプログラムを記録したことを特徴とするコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002295895A JP3960188B2 (ja) | 2002-10-09 | 2002-10-09 | アクセス管理システムとアクセス制御方法およびプログラムと記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002295895A JP3960188B2 (ja) | 2002-10-09 | 2002-10-09 | アクセス管理システムとアクセス制御方法およびプログラムと記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004133584A JP2004133584A (ja) | 2004-04-30 |
JP3960188B2 true JP3960188B2 (ja) | 2007-08-15 |
Family
ID=32286015
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002295895A Expired - Fee Related JP3960188B2 (ja) | 2002-10-09 | 2002-10-09 | アクセス管理システムとアクセス制御方法およびプログラムと記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3960188B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4752554B2 (ja) * | 2006-03-15 | 2011-08-17 | オムロン株式会社 | 利用者機器、認証システム、認証方法、認証プログラムおよび記録媒体 |
JP5412364B2 (ja) * | 2009-07-16 | 2014-02-12 | 株式会社日立製作所 | 情報処理方法および情報処理システム |
JP5387373B2 (ja) * | 2009-12-02 | 2014-01-15 | コニカミノルタ株式会社 | 通信監視システム、通信監視装置、通信監視方法および通信監視プログラム |
JP5998702B2 (ja) | 2012-07-24 | 2016-09-28 | 富士通株式会社 | 情報処理システム、サーバ、携帯端末装置および制御プログラム |
-
2002
- 2002-10-09 JP JP2002295895A patent/JP3960188B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004133584A (ja) | 2004-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5087850B2 (ja) | サービス仲介方法、サービス仲介装置及びサービス仲介システム | |
JP4343459B2 (ja) | 認証システムおよび認証方法 | |
EP1132797A2 (en) | Method for securing user identification in on-line transaction systems | |
US20040083394A1 (en) | Dynamic user authentication | |
JP2008152596A (ja) | 認証プログラム、認証サーバおよびシングルサインオン認証システム | |
US20130055362A1 (en) | Authenticating via mobile device | |
JP6113678B2 (ja) | 認証装置、認証システム及び認証方法 | |
CN107735999A (zh) | 基于设备功能和用户请求通过多个途径的认证 | |
KR20080013637A (ko) | 패킷 데이터 시스템에서 이동 단말을 이용한 금융 서비스제공 방법과 장치 및 그 시스템 | |
US8082213B2 (en) | Method and system for personalized online security | |
JP2728033B2 (ja) | コンピュータネットワークにおけるセキュリティ方式 | |
CN103119975A (zh) | 用户账户恢复 | |
JP6564841B2 (ja) | 照合サーバ、照合方法及びコンピュータプログラム | |
JPH09152990A (ja) | アクセス制御システムおよびアクセス制御方法 | |
JP3587045B2 (ja) | 認証管理装置及び認証管理システム | |
JP4195880B2 (ja) | ネットワークのアクセス管理 | |
KR100960114B1 (ko) | 통합 인증 서비스 방법 및 시스템 | |
JP2021089657A (ja) | 認証認可システムおよび認証認可方法 | |
JP3960188B2 (ja) | アクセス管理システムとアクセス制御方法およびプログラムと記録媒体 | |
JP4040959B2 (ja) | モバイル端末装置を用いた入退出管理システム | |
JP2001014276A (ja) | 個人認証システム及びその方法 | |
KR100324248B1 (ko) | 지문을 이용한 인터넷 인증 시스템 및 그 방법 | |
JP2012118833A (ja) | アクセス制御方法 | |
JP2017058731A (ja) | 不正取引検知方法及び不正取引検知システム | |
JP2023017196A (ja) | 認証装置および認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070202 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070402 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070424 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070507 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100525 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110525 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120525 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |