JP6341031B2 - アクセス制御プログラム、アクセス制御方法及び情報処理装置 - Google Patents

アクセス制御プログラム、アクセス制御方法及び情報処理装置 Download PDF

Info

Publication number
JP6341031B2
JP6341031B2 JP2014192761A JP2014192761A JP6341031B2 JP 6341031 B2 JP6341031 B2 JP 6341031B2 JP 2014192761 A JP2014192761 A JP 2014192761A JP 2014192761 A JP2014192761 A JP 2014192761A JP 6341031 B2 JP6341031 B2 JP 6341031B2
Authority
JP
Japan
Prior art keywords
time
access
client terminal
terminal
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014192761A
Other languages
English (en)
Other versions
JP2016062569A (ja
Inventor
雅史 小林
雅史 小林
成人 滝口
成人 滝口
康人 本田
康人 本田
圭佑 吉田
圭佑 吉田
和志 佐々木
和志 佐々木
奈美子 後藤
奈美子 後藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2014192761A priority Critical patent/JP6341031B2/ja
Priority to US14/813,632 priority patent/US9923976B2/en
Publication of JP2016062569A publication Critical patent/JP2016062569A/ja
Application granted granted Critical
Publication of JP6341031B2 publication Critical patent/JP6341031B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、アクセス制御プログラム、アクセス制御方法及び情報処理装置に関する。
利用者が端末から離れたことに応じて、第三者がその端末を操作するリスクを軽減するための監視システムが知られている(例えば、特許文献1参照)。アイドル監視システムでは、サーバ装置は、認証により端末の使用を許可された利用者が離席して一時的に端末から離れた場合にサーバ装置がアクセスされない状態(アイドル状態)が発生すると仮定し、アイドル状態の時間を監視する。そして、サーバ装置は、アイドル状態の時間が一定時間を超えると認証を無効にし、利用者が端末を利用する際、利用者に再認証を要求する。これにより、利用者が離席している間に第三者が正当利用者になりすまして端末を操作するリスクを軽減することができる。
特開2014−6718号公報
しかし、上記システムでは、サーバ装置は、アイドル状態を監視する際、監視対象の端末の状態を考慮していない。つまり、サーバ装置は、端末がロック状態又はアンロック状態にかかわらず、アイドル状態の時間をカウントし、アイドル状態の時間が一定時間を超えると認証は無効と判断し、端末の利用者に再認証を要求する。したがって、端末がロック状態の間、端末は第三者によって操作できない状態であるにもかかわらず、所定時間無操作であった端末の利用に際して再認証が要求されてしまい不便である。
そこで、一側面では、本発明は、端末の状態を配慮した監視システムを提供することを目的とする。
一つの案では、端末からのアクセスを検出した時刻を含むセッションの情報に基づき、前記端末からのアクセスを検出した最終のアクセス時刻と現在のアクセス時刻との差分の時間を算出し、算出した前記差分の時間が所定のアクセス維持時間を越えている場合、前記最終のアクセス時刻から前記現在のアクセス時刻までの間における前記端末が利用者による操作を受け付けないロック状態でない状態の時間の長さに応じて、前記端末からのアクセスに対して前記セッションは無効であるか否かを判定する、処理をコンピュータに実行させるアクセス制御プログラムが提供される。
一側面によれば、端末の状態を配慮した監視システムを提供することができる。
一実施形態にかかる監視システムの全体構成の一例を示す図。 一実施形態にかかるサーバ装置の機能構成の一例を示す図。 一実施形態にかかる認証情報管理テーブルの一例を示す図。 一実施形態にかかるアクセス制御処理の一例を示したフローチャート。 一実施形態にかかるアクセス制御処理を説明するための図。 一実施形態の変形例にかかるアクセス制御処理の一例を示したフローチャート。 一実施形態の変形例にかかるアクセス制御処理を説明するための図。 一実施形態にかかるサーバ装置のハードウェア構成例を示す図。
以下、本発明の実施形態について添付の図面を参照しながら説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複した説明を省く。
[監視システムの全体構成]
まず、本発明の一実施形態に係る監視システムの全体構成の一例について、図1を参照しながら説明する。図1は、一実施形態にかかる監視システムの全体構成の一例を示す。本実施形態に係る監視システムは、複数のクライアント端末10とサーバ装置20とを有するクライアント−サーバシステムである。複数のクライアント端末10とサーバ装置20とは、インターネットやLAN(Local Area Network)等のネットワーク40を介して接続されている。
クライアント端末10は、サーバ装置20にアクセスし、サーバ装置20が提供するリソースから所望のリソース情報を要求し、サーバ装置20から所望のリソース情報を取得する。クライアント端末10は、通信機能を有する電子機器であれば、その個数や機種は問わない。クライアント端末10の一例としては、スマートフォン、携帯電話、携帯型情報端末(PDA)、タブレット型機器、ノート型PC、デスクトップ型PC、携帯型音楽機器、ゲーム機器、ATM(Automated Teller Machine)、プロジェクター、事務機器、家電品等であってもよい。
サーバ装置20は、複数のクライアント端末10からリソースの要求があった場合に、各クライアント端末10を認証し、認証に成功したクライアント端末10に対して、要求されたリソース情報を配信する。サーバ装置20の一例としては、例えば、ウェブサーバやアプリケーションサーバ、データベースサーバ等が挙げられる。
サーバ装置20は、認証によりクライアント端末10の使用を許可された利用者が離席して一時的に端末から離れた場合にサーバ装置20がアクセスされない状態(アイドル状態)が発生すると仮定し、アイドル状態の時間を監視する。そして、サーバ装置20は、アイドル状態が一定時間を超えると認証を無効にし、利用者がクライアント端末10を利用する際、利用者に再認証を要求する。これにより、利用者が離席している間に第三者が正当利用者になりすましてクライアント端末10を操作するリスクを軽減することができる。
そのため、サーバ装置20は、クライアント端末10がアイドル状態かを監視する。アイドル状態の時間は、クライアント端末10がサーバ装置20にアクセスした最終のアクセス時刻から現在のアクセス時刻までの時間の差分により算出可能である。アイドル状態の時間は、サーバ装置20によりカウントされ、管理されている。
サーバ装置20は、アイドル状態の時間とアクセス維持時間とクライアント端末10のロック状態の時間とに基づき、利用者によるクライアント端末10の再認証が必要であるかを判定する。アクセス維持時間は、サーバ装置20を管理する管理者により予め定められ、クライアント端末10からのアクセスに対して利用者によるクライアント端末10の再認証が必要かの判定に使用される。サーバ装置20は、アイドル状態の時間とアクセス維持時間とロック状態の時間とに基づき、クライアント端末10からのアクセスを制御する情報処理装置の一例である。
クライアント端末10のロック状態は、クライアント端末10が第三者によって操作できない状態である。よって、クライアント端末10のロック状態は、利用者が離席している間に第三者が正当利用者になりすましてクライアント端末10を操作することができない状態である。クライアント端末10は、利用者のロック操作によりロック状態に設定され、利用者のアンロック操作によりアンロック状態に設定される。
[サーバ装置の機能構成]
次に、一実施形態に係るサーバ装置20の機能構成の一例について、図2を参照しながら説明する。図2は、本実施形態にかかるサーバ装置20の機能構成の一例を示す。サーバ装置20は、記憶部21、算出部22、判定部23、制御部24及び通信部25を有する。
記憶部21は、クライアント端末10からのアクセスを検出した時刻や認証情報を含むセッションの情報を認証情報管理テーブル30に記憶する。認証情報管理テーブル30は、図3に示すように、セッションID31、ユーザID32、最終アクセス時刻情報33、タイムアウト時刻情報34の各情報を記憶する。
セッションID31は、クライアント端末10からの初回のアクセス時に生成される、アクセスに応じたセッションを識別するための情報である。セッションID31は、認証情報管理テーブル30に記憶されたセッション情報にアクセスするためのキー情報である。セッションID31は、初回のアクセス時に、サーバ装置20から、認証に成功したクライアント端末10に送信される。クライアント端末10は、セッションIDを保存し、2回目以降のアクセス時に、セッションIDをサーバ装置20に送信する。これにより、サーバ装置20は、クライアント端末10とのセッションを管理する。
ユーザID32は、利用者の識別情報である。セッションID31及びユーザID32は、認証情報の一例である。本実施形態において、利用者の識別情報には、ユーザID32が使用されるが、利用者の識別情報はユーザID32及びパスワードに限られない。利用者の識別情報の他の例としては、生体認証に使用される指紋、掌形、網膜、虹彩、顔画像、血管、音声等が挙げられる。
最終アクセス時刻情報33には、サーバ装置20がクライアント端末10からのアクセスを検出した日時及び時刻の情報が記憶される。記憶部21は、サーバ装置20がクライアント端末10からアクセスされるたびに、最終アクセスの時刻を検出して最終アクセス時刻情報33を認証情報管理テーブル30に保存する。
タイムアウト時刻情報34は、最終アクセス時刻33からサーバ装置20がアクセスされずにセッションの有効期限が切れる時刻(以下、「タイムアウト時刻」ともいう。)を示す。本実施形態では、タイムアウト時間は「5分」に設定される。よって、タイムアウト時刻情報34は、最終アクセス時刻33から5分後に設定され、認証情報管理テーブル30に保存される。なお、タイムアウト時刻情報34は必ずしも認証情報管理テーブル30に保存しなくてもよい。
制御部24は、サーバ装置20の全体を制御する。制御部24は、クライアント端末10から要求されたリソース情報を取得し、通信部25を介してクライアント端末10に送信する。
算出部22は、認証情報管理テーブル30に記憶された最終アクセス時刻情報33に基づき、アイドル状態の時間を算出する。算出部22は、最終アクセス時刻情報33の時刻から現在のアクセス時刻までの間をアイドル状態の時間として算出する。例えば、算出部22は、認証情報管理テーブル30に記憶された前回のアクセスのアクセス時刻が「2014/3/3 12:03」であって、今回のアクセスのアクセス時刻が「2014/3/3 12:10」である場合、差分の7分をアイドル状態の時間とする。
判定部23は、算出したアイドル状態の時間がアクセス維持時間を越えているかを判定する。判定部23がアイドル状態の時間が所定のアクセス維持時間を越えていると判定した場合、算出部22は、最終アクセス時刻情報33の時刻から現在のアクセス時刻までの間(アイドル状態の時間)において、クライアント端末10が利用者による操作を受け付けないロック状態の時間を算出する。その際、算出部22は、クライアント端末10から送信されたロック開始時刻とロック終了時刻との情報に基づき、受信したロック終了時刻からロック開始時刻を差し引いた時間をロック状態の時間として算出する。算出部22は、アイドル状態の時間からロック状態の時間を差し引いた時間を算出する。
判定部23は、アイドル状態の時間からロック状態の時間を差し引いた時間の大きさがアクセス維持時間を越えている場合、クライアント端末10に再認証を要求する。これにより、本実施形態にかかる監視システムにおいて、サーバ装置20は、クライアント端末10の認証成功後、アイドル状態の時間からロック状態の時間を差し引いてもなお一定時間アクセスしていないクライアント端末10の利用者を、自動的にサインオフした状態にし、再認証を求める。これにより、利用者が離席している間に第三者が正当利用者になりすましてクライアント端末10を操作するリスクを軽減することができる。
一方、判定部23は、アイドル状態の時間からロック状態の時間を差し引いた時間の大きさがアクセス維持時間を越えていない場合、クライアント端末10からのアクセスに対して前記セッションは有効であると判定する。この場合、サーバ装置20は、クライアント端末10に再認証を要求することなく、クライアント端末10のリソースの要求に応じて、所望のリソース情報をクライアント端末10に送信する。
クライアント端末10がロック状態の間、クライアント端末10は第三者によって操作できない状態にあり、クライアント端末10のセキュリティは維持されている。このため、判定部23は、アクセス維持時間以上無操作であったクライアント端末10の利用に際して、ロック状態を考慮して再認証が必要であるかを判定する。つまり、判定部23は、クライアント端末10のアイドル状態の時間からロック状態の時間を引いた残りの時間の大きさと、アクセス維持時間とを比較する。判定部23は、アイドル状態の時間からロック状態の時間を引いた残りの時間がアクセス維持時間よりも長い場合、無操作後のクライアント端末10の再利用に際して、クライアント端末10の再認証が必要であると判定する。一方、アイドル状態の時間からロック状態の時間を引いた残りの時間がアクセス維持時間よりも短い場合には、無操作後のクライアント端末10の再利用に際して、クライアント端末10の再認証は不要であると判定する。
これにより、クライアント端末10のセキュリティ状態を考慮し、かつ利用者がクライアント端末10を利用する際に過度に認証処理を行わずに、利用者がクライアント端末10を利用し易い監視システムを提供することができる。
なお、クライアント端末10のロック状態の時間情報については、クライアント端末10側で管理され、クライアント端末10からサーバ装置20へ送信される。サーバ装置20は、クライアント端末10毎のアイドル状態の時間を監視するとともに、クライアント端末10から通知されたロック状態の時間情報に基づき、クライアント端末10のアクセス制御を行う。
[アクセス制御処理]
次に、本実施形態に係るアクセス制御処理について図4及び図5を参照して説明する。図4は、本実施形態にかかるアクセス制御処理の一例を示したフローチャートである。図5は、本実施形態にかかるアクセス制御処理を説明するための図である。なお、図4の左側には、クライアント端末10の動作が示され、図4の右側には、サーバ装置20の動作が示されている。
前提として、クライアント端末10には、予めサーバ装置20のリソースへのアクセスを制御するエージェントがインストールされている。本実施形態に係るアクセス制御処理は、例えば、利用者がクライアント端末10を所持しながら移動するシーンを想定している。クライアント端末10がスマートフォン、タブレット型端末、ノート型PC等の移動体端末の場合に好適である。
この場合、利用者は、移動体端末であるクライアント端末10を使用して、認証が必要なサーバ装置20へアクセスし、所望のリソースを要求する。利用者は、サーバ装置20による認証に成功したクライアント端末10を持って場所を移動する。例えば、利用者が、会社からお客様先への移動する場合や、会議室間を移動する場合等が想定される。
移動中、クライアント端末10は、通常の操作画面とは異なり、画面がロックされた状態となっているものとする。例えば、クライアント端末10がノート型PCの場合、利用者がノート型PCを閉じることで、クライアント端末10がサスペンド状態になり、画面がロックされる場合等が想定される。移動後、利用者は、移動先でクライアント端末10を使用して再度作業を再開し、リソースを取得するために、適宜サーバ装置20へアクセスする。
(1回目のアクセス)
上記状況において、本実施形態に係るアクセス制御処理が開始されると、クライアント端末10が、サーバ装置20へアクセスし、リソースを要求する(ステップS10)。通信部25は、クライアント端末10からのリソースの要求を受信する。判定部23は、クライアント端末10からの初回アクセスであり、未認証であるため、認証処理を行う(ステップS50:図5の(1)参照)。認証処理の一例としては、判定部23は、入力されたユーザIDが予め登録されているユーザIDと一致するかを判定する。判定部23は、入力されたユーザIDが予め登録されているユーザIDと一致すると判定した場合、クライアント端末10の認証に成功したと判定する。判定部23は、入力されたユーザIDが予め登録されているユーザIDと一致しないと判定した場合、クライアント端末10の認証に失敗したと判定する。ただし、判定部23は、上記認証方法に限らず、例えば生体認証やその他の認証処理により利用者の認証を行ってもよい。
認証に成功した場合、記憶部21は、認証情報管理テーブル30に認証情報を格納する(ステップS52:図5の(2)参照)。これにより、セッションID31、ユーザID32が認証情報管理テーブル30に保存される。また、最終アクセス時刻情報33及びタイムアウト時刻情報34が認証情報管理テーブル30に記憶される。なお、クライアント端末10の認証に失敗した場合、通信部25は、認証に失敗したことをクライアント端末10に通知する。
制御部24は、認証されたクライアント端末10の要求に応じて、要求されたリソース情報を取得する。通信部25は、認証情報(セッションID31)及び取得したリソース情報を送信する(ステップS54:図5の(3)参照)。クライアント端末10は、認証情報及びリソース情報を受信する(ステップS12)。クライアント端末10は、次のサーバ装置20のアクセス時に使用する認証情報としてセッションID31を所定の記憶領域に保存する。
(2回目のアクセス)
図5に示すクライアント端末10は、初回のリソースのアクセス(2014/3/3 12:00)から3分後(2014/3/3 12:03)に、2回目のアクセスを行い、リソースの要求及び認証情報を送信する(ステップS14:図5の(4)参照)。
通信部25は、クライアント端末10からのリソースの要求及び認証情報を受信する。記憶部21は、受信した認証情報を認証情報管理テーブル30に保存する(ステップS56:図5の(5)参照)。また、記憶部21は、2回目のリソースのアクセスを検知した最終アクセス時刻情報33及びこれに応じたタイムアウト時刻情報34を認証情報管理テーブル30に保存する。
次に、判定部23は、前回と今回の最終アクセス時刻の差分cがアクセス維持時間内であるかを判定する(ステップS58)。判定部23が差分cがアクセス維持時間内であると判定した場合、制御部24は、要求されたリソース情報を取得する。通信部25は、取得したリソース情報をクライアント端末10に送信する(ステップS60:図5の(6)参照)。
一方、ステップS58において、判定部23は、差分cがアクセス維持時間内でないと判定した場合、再認証の要求を送信する(ステップS62)。なお、2回目のアクセス時、通信部25は、クライアント端末10からロック開始時刻情報a及びロック終了時刻情報bを受信していない。よって、判定部23は、クライアント端末10にロック状態は生じていないと判定する。この結果、2回目のアクセスでは、ロック状態を考慮した再認証の判定制御は行わわれない。
ステップS60に応じて、クライアント端末10は、リソース情報を受信する(ステップS16)。また、ステップS62に応じて、クライアント端末10は、再認証の要求を受信する(ステップS17)。
クライアント端末10が再認証の要求を受信した場合、利用者は、再びユーザIDを入力する。これにより、クライアント端末10が認証に成功した場合、新たなセッションが確立される。新たなセッションには新たなセッションIDが付与される。
(ロック操作)
利用者がクライアント端末10のロック操作を行った場合、クライアント端末10(エージェント)は、ロック操作を検出し、その検出時刻をロック開始時刻情報aとして保存する(ステップS18:図5の(7)参照)。利用者が行うクライアント端末10のロック操作は、ここでは、クライアント端末10の画面を閉じる操作やクライアント端末10の電源を切る操作が挙げられる。
(ロック解除操作)
図5の利用者は、クライアント端末10をロックした状態で場所を移動し、ロック状態の開始から7分後にロック解除操作を行う。クライアント端末10(エージェント)は、ロック解除操作を検出し、その検出時刻をロック終了時刻情報bとして保存する(ステップS20:図5の(8)参照)。利用者が行うクライアント端末10のロック解除操作は、ここでは、クライアント端末10の画面を開く操作やクライアント端末10の電源を入れる操作が挙げられる。
クライアント端末10のロック解除操作時、利用者は、クライアント端末10のログイン画面にてユーザID(及びパスワード)を入力する。これにより、クライアント端末10による利用者の本人認証が行われる。この結果、クライアント端末10のロック解除後にクライアント端末10の利用が正当利用者のみに認められることを担保できる。
(3回目のアクセス)
その後、クライアント端末10は、3回目のリソースのアクセス(2014/3/3 12:10)において、リソースの要求及び認証情報を送信する(ステップS22:図5の(9)参照)。このとき、クライアント端末10は、認証情報に、ロック開始時刻情報a及びロック終了時刻情報bを付加する。
通信部25は、クライアント端末10からのリソースの要求及び認証情報を受信する。記憶部21は、受信した認証情報を認証情報管理テーブル30に保存する(ステップS64:図5の(10)参照)。また、記憶部21は、3回目のリソースのアクセスに応じて最終アクセス時刻情報33及びタイムアウト時刻情報34を認証情報管理テーブル30に保存する。
次に、判定部23は、前回と今回の最終アクセス時刻の差分cがアクセス維持時間内であるかを判定する(ステップS66)。判定部23が差分cがアクセス維持時間内であると判定した場合、制御部24は、認証されたクライアント端末10の要求に応じて、要求されたリソース情報を取得する。通信部25は、取得したリソース情報を送信する(ステップS68:図5の(11)参照)。
一方、ステップS66において、判定部23は、差分cがアクセス維持時間内ではないと判定した場合、ステップS70に進み、算出部22は、クライアント端末10から受信したロック開始時刻情報aとロック終了時刻情報bに基づき、ロック状態の時間を示す差分(b−a)の時間を算出する。算出部22は、アイドル状態の時間を示す差分cの時間からロック状態の時間を示す差分(b−a)の時間を差し引いた時間dを算出する(ステップS70)。
次に、判定部23は、アイドル状態の時間からロック状態を引いた時間dがアクセス維持時間内であり、かつ上記差分cが所定のアクセス許容時間内であるかを判定する(ステップS72)。判定部23が差分dがアクセス維持時間内であり、かつ差分cが所定のアクセス許容時間内であると判定した場合、制御部24は、クライアント端末10が要求したリソース情報を取得する。通信部25は、取得したリソース情報を送信する(ステップS68:図5の(11)参照)。
判定部23が差分dがアクセス維持時間内でない、又は差分cが所定のアクセス許容時間内でないと判定した場合、通信部25は、再認証の要求を送信する(ステップS74)。このように、3回目のアクセス時、通信部24は、クライアント端末10からロック開始時刻情報a及びロック終了時刻情報bを受信している。よって、判定部23は、クライアント端末10にロック状態が生じていると判定し、ロック状態を考慮した再認証の判定制御を行う。
なお、ステップS72では、判定部23は、アイドル状態の時間からロック状態を引いた時間dがアクセス維持時間内であるかを判定し、上記差分cが所定のアクセス許容時間内であるかの判定はしなくてもよい。ただし、上記差分cが所定のアクセス許容時間内であるかの判定を行うことが好ましい。
その理由としては、最終のアクセス時刻と現在のアクセス時刻との差分c(すなわち、アイドル状態)の時間からロック状態の時間(b−a)の時間を差し引いた時間dの大きさがアクセス維持時間を越えていない場合であっても、最終のアクセス時刻と現在のアクセス時刻との差分c(アイドル状態)の時間が所定のアクセス許容時間を超えている場合には、利用者が離席している時間が長く、第三者が正当利用者になりすましてクライアント端末10を操作するリスクが高いと考えられる。そのため、そのような場合には再認証の要求を行うことが好ましい。アクセス許容時間は、監視システム毎に定められてもよい。
ステップS68に応じて、クライアント端末10は、リソース情報を受信する(ステップS23)。また、ステップS74に応じて、クライアント端末10は、再認証の要求を受信する(ステップS24)。
[効果の例]
アイドル監視は、認証に成功した利用者が、だれもがクライアント端末10を操作できる状態で席を離れるような状況を想定している。クライアント端末10がロックされた後、利用者がロックを解除してクライアント端末10の操作を開始するときに本人認証が必要になる場合がある。この場合、クライアント端末10がロック状態の間、クライアント端末10は第三者によって操作できない状態にあり、クライアント端末10のセキュリティは維持されている。よって、サーバ装置20が監視するアイドル状態の時間内にロック状態の時間があれば、アイドル状態の時間からロック状態の時間を引いた残時間が、実質的に第三者がクライアント端末10を操作可能な時間としてアイドル監視の対象時間となると考えられる。
以上から、本実施形態にかかる監視システムによれば、アイドル状態の時間からロック状態の時間を引いた残時間をアイドル監視の対象時間とする。そして、アイドル状態の時間からロック状態の時間を引いた残時間が一定時間を超えると認証を無効にし、クライアント端末10の利用に際して再認証を要求する。これにより、離席時にアイドル状態の時間がアクセス維持時間を超過する場合であっても、アイドル状態の時間からロック状態の時間を引いた残時間がアクセス維持時間を超過しない場合には、「席に戻った後」に利用者が再度認証する必要を回避できる。これにより、利用者が再認証のためにユーザID等を入力する手間を省くことができる。この結果、クライアント端末10のセキュリティを考慮し、かつ利用者がクライアント端末10を利用し易い監視システムを提供することができる。
<変形例>
[アクセス制御処理]
次に、上記実施形態の変形例に係るアクセス制御処理について図6及び図7を参照して説明する。図6は、本実施形態の変形例にかかるアクセス制御処理の一例を示したフローチャートである。図7は、本実施形態の変形例にかかるアクセス制御処理を説明するための図である。なお、図6の左側には、クライアント端末10の動作が示され、図6の右側には、サーバ装置20の動作が示されている。なお、上記実施形態に係るアクセス制御処理(図4)と同じ処理については、同じステップ番号が付与される。
本実施形態の変形例に係るアクセス制御処理は、例えば、利用者がデスクトップ型PC等のクライアント端末10で本人認証を実施後に離席し、クライアント端末10がサスペンド状態になった後、戻ってきた利用者が、再度作業を再開し、サーバ装置20のリソースへアクセスする場合を想定している。
(1回目のアクセス)
上記状況において、本変形例に係るアクセス制御処理が開始されると、クライアント端末10は、2014/3/3 12:00にサーバ装置20が提供するリソースの要求を送信する(ステップS10:図7の(1)参照)。通信部25は、クライアント端末10からのリソースの要求を受信する。判定部23は、クライアント端末10からの初回アクセスであり、未認証であるため、認証処理を行う(ステップS50:図7の(1)参照)。クライアント端末10の認証に成功した場合、記憶部21は、認証情報管理テーブル30に認証情報を格納する(ステップS52)。これにより、セッションID31、ユーザID32が認証情報管理テーブル30に保存される。また、最終アクセス時刻情報33及びタイムアウト時刻情報34が認証情報管理テーブル30に記憶される。
制御部24は、認証されたクライアント端末10の要求に応じて、要求されたリソース情報を取得する。通信部25は、認証情報(セッションID31)及び取得したリソース情報を送信する(ステップS54:図5の(3)参照)。クライアント端末10は、認証情報及びリソース情報を受信する(ステップS12)。クライアント端末10は、次のサーバ装置20のアクセス時に使用する認証情報としてセッションID31を所定の記憶領域に保存する。
(2回目のアクセス)
クライアント端末10は、2回目のリソースのアクセスを行い、リソースの要求及び認証情報を送信する(ステップS14)。通信部25は、クライアント端末10からのリソースの要求を受信する。記憶部21は、受信した認証情報を認証情報管理テーブル30に保存する(ステップS56)。次に、判定部23は、前回と今回の最終アクセス時刻の差分cがアクセス維持時間内であるかを判定する(ステップS58)。判定部23が差分cがアクセス維持時間内であると判定した場合、制御部24は、認証されたクライアント端末10の要求に応じてリソース情報を取得する。通信部25は、取得したリソース情報を送信する(ステップS60)。一方、ステップS58において、判定部23は、差分cがアクセス維持時間内ではないと判定した場合、ステップS62に進み、再認証の要求を送信する(ステップS62)。
ステップS60に応じて、クライアント端末10は、リソース情報を受信する(ステップS16)。また、ステップS62に応じて、クライアント端末10は、再認証の要求を受信する(ステップS17)。
(操作無から操作有まで)
ステップS16,S17の処理後、クライアント端末10(エージェント)は、クライアント端末10の操作があったかを判定する(ステップS30)。クライアント端末10は、自機の操作があったと判定した場合、タイマをリセットする(ステップS32)。クライアント端末10は、自機の操作がなかったと判定した場合、クライアント端末10を操作していない時間が予め定められたセーブ時間以内かを判定する(ステップS34)。セーブ時間は、スクリーンセイバーを起動し、画面をロックするために必要なクライアント端末10の無操作の時間を示す。
クライアント端末10は、クライアント端末10を操作していない時間がセーブ時間以内であると判定した場合、ステップS30に戻り、ステップS30〜S34の処理を繰り返す。クライアント端末10は、クライアント端末10を操作していない時間がセーブ時間を越えたと判定した場合、スクリーンセイバーを起動し、画面をロックする(ステップS36)。クライアント端末10(エージェント)はこれを検知し、ロックが開始された時刻を示すロック開始時刻情報aを保存する(図7の(2)参照)。
次にクライアント端末10が操作されたとき、クライアント端末10は、スクリーンセイバーや画面のロックを解除する(ステップS38)。クライアント端末10(エージェント)はこれを検知し、ロックが解除された時刻を示すロック終了時刻情報bを保存する(図7の(3)参照)。
クライアント端末10のロック解除操作時、利用者は、クライアント端末10のログイン画面にてユーザID(及びパスワード)を入力する。これにより、クライアント端末10による利用者の本人認証が行われる。この結果、クライアント端末10のロック解除後にクライアント端末10の利用が正当利用者のみに認められることを担保できる。
(3回目のアクセス)
クライアント端末10は、2014/3/3 12:06に3回目のリソースのアクセスを行い、リソースの要求及び認証情報を送信する(ステップS22)。このとき、クライアント端末10は、認証情報とともに、ロック開始時刻情報aとロック終了時刻情報bとの差分を示すロック状態の時間(b−a)を送信する(図7の(4)参照)。本変形例では、ロック状態の時間(b−a)は、クライアント端末10により算出される。
通信部25は、クライアント端末10からのリソースの要求を受信する。記憶部21は、受信した認証情報を認証情報管理テーブル30に保存する(ステップS65)。また、記憶部21は、3回目のリソースのアクセスに応じて最終アクセス時刻情報33及びタイムアウト時刻情報34を認証情報管理テーブル30に保存する。
次に、判定部23は、前回と今回の最終アクセス時刻の差分cがアクセス維持時間内であるかを判定する(ステップS66)。判定部23が差分cがアクセス維持時間内であると判定した場合、制御部24は、認証されたクライアント端末10の要求に応じて、要求されたリソース情報を取得する。通信部25は、リソース情報を送信する(ステップS68)。
一方、ステップS66において、判定部23は、差分cがアクセス維持時間内ではないと判定した場合、ステップS70に進み、クライアント端末10から受信したロック状態の時間(b−a)の情報に基づき、アイドル状態の時間を示す差分cの時間からロック状態を示す差分(b−a)の時間を差し引いた時間dを算出する。
次に、判定部23は、アイドル状態の時間からロック状態を引いた時間dがアクセス維持時間内であり、かつ上記差分cが所定のアクセス許容時間内であるかを判定する(ステップS72)。判定部23が差分dがアクセス維持時間内であり、かつ差分cが所定のアクセス許容時間内であると判定した場合、制御部24は、クライアント端末10が要求したリソース情報を取得する。通信部25は、リソース情報を送信する(ステップS68)。
判定部23が差分dがアクセス維持時間内でない、又は差分cが所定のアクセス許容時間内でないと判定した場合、通信部25は、再認証の要求を送信する。
ステップS68に応じて、クライアント端末10は、リソース情報を受信する(ステップS23)。また、ステップS74に応じて、クライアント端末10は、再認証の要求を受信する(ステップS24)。
[効果の例]
以上から、本実施形態の変形例にかかる監視システムによれば、アイドル状態の時間からロック状態の時間を引いた残時間をアイドル監視の対象時間とし、前記残時間が一定時間を超えると認証を無効にし、クライアント端末10の利用に際して再認証を要求する。これにより、離席時にアイドル状態の時間がアクセス維持時間を超過する場合であっても、アイドル状態の時間からロック状態の時間を引いた残時間がアクセス維持時間を超過しない場合には、「ロックを解除した後」に利用者が再度認証する必要を回避できる。これにより、利用者が再認証のためにユーザID等を入力する手間を省くことができる。この結果、クライアント端末10のセキュリティを考慮し、利用者がクライアント端末10を利用し易い監視システムを提供することができる。
また、本変形例によれば、クライアント端末10側にて、検知したロック開始時刻情報a及びロック終了時刻情報bからロック状態の時間(b−a)が算出され、算出されたロック状態の時間(b−a)の情報をサーバ装置20に送信される。これにより、サーバ装置20の処理の負荷を軽減することができる。
(ハードウェア構成例)
最後に、本実施形態及びその変形例に係るサーバ装置20のハードウェア構成例について、図8を参照して説明する。図8は、本実施形態及びその変形例に係るサーバ装置20のハードウェア構成例を示す図である。
サーバ装置20は、入力装置101、表示装置102、外部I/F103、RAM(Random Access Memory)104、ROM(Read Only Memory)105、CPU(Central Processing Unit)106、通信I/F107、及びHDD(Hard Disk Drive)108を備える。各部はバスBで相互に接続されている。
入力装置101は、キーボードやマウスなどを含み、サーバ装置20に各操作信号を入力するのに用いられる。表示装置102は、サイネージ部(ディスプレイ)などを含み、各種の処理結果を表示する。
通信I/F107は、サーバ装置20をネットワークに接続するインタフェースである。これにより、サーバ装置20は、通信I/F107を介して、クライアント端末10とデータ通信を行う。
HDD108は、プログラムやデータを格納している不揮発性の記憶装置である。格納されるプログラムやデータには、装置全体を制御する基本ソフトウェア及びアプリケーションソフトウェアがある。例えば、HDD108には、各種のデータやプログラム等が格納されている。
外部I/F103は、外部装置とのインタフェースである。外部装置には、記録媒体103aなどがある。これにより、サーバ装置20は、外部I/F103を介して記録媒体103aの読み取り及び/又は書き込みを行うことができる。記録媒体103aには、CD(Compact Disk)、及びDVD(Digital Versatile Disk)、ならびに、SDメモリカード(SD Memory card)やUSBメモリ(Universal Serial Bus memory)などがある。
ROM105は、電源を切っても内部データを保持することができる不揮発性の半導体メモリ(記憶装置)である。ROM105には、ネットワーク設定などのプログラムやデータが格納されている。RAM104は、プログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)である。CPU106は、上記記憶装置(例えば「HDD108」や「ROM105」など)から、プログラムやデータをRAM104上に読み出し、処理を実行することで、装置全体の制御や搭載機能を実現する演算装置である。
上記ハードウェア構成により、本実施形態に係るサーバ装置20は、クライアント端末10のアイドル監視処理及びアクセス制御処理を行うことができる。例えば、CPU106が、ROM105やHDD108内に格納されたデータ及びプログラムを用いてアイドル監視処理及びアクセス制御処理を行う。この結果、本実施形態及びその変形例では、サーバ装置20が提供するリソースを正当な利用者に提供できる。また、その際、クライアント端末10のセキュリティを考慮し、利用者がクライアント端末10を利用し易い環境を提供できる。なお、認証情報管理テーブル30は、RAM104、HDD108、又はネットワークを介してサーバ装置20に接続されるクラウド上のサーバー等に格納され得る。
以上、アクセス制御プログラム、アクセス制御方法及び情報処理装置を上記実施形態により説明した。しかしながら、本発明にかかるアクセス制御プログラム、アクセス制御方法及び情報処理装置は上記実施形態に限定されるものではなく、本発明の範囲内で種々の変形及び改良が可能である。また、上記複数の実施形態に記載された事項は、矛盾しない範囲で組み合わせることができる。また、上記サーバ装置20の各部の機能は、ハードウェアにより構成されてもよく、ソフトウェアにより構成されてもよく、ハードウェアとソフトウェアとを組み合わせて構成されてもよい。
また、例えば、上記実施形態に係る監視システムの構成は一例であり、本発明の範囲を限定するものではなく、用途や目的に応じて様々なシステム構成例があることは言うまでもない。
また、例えば、複数のクライアント端末10及びサーバ装置20がネットワーク40を介して互いに接続されているシステム形態は、本実施形態に係る監視システムの一態様であり、これに限定されない。例えば、本実施形態に係る監視システムに含まれるサーバ装置20の台数は、1台又は2台以上であり得る。複数台のサーバ装置20が設置される場合、クライアント端末10のアイドル監視処理及びアクセス制御処理は、複数台のサーバ装置20で分散処理され得る。なお、用途や目的に応じて、複数台のうち1台のサーバ装置20に選択的にそれら処理機能を集約させてもよい。
以上の説明に関し、更に以下の項を開示する。
(付記1)
端末からのアクセスを検出した時刻を含むセッションの情報に基づき、前記端末からのアクセスを検出した最終のアクセス時刻と現在のアクセス時刻との差分の時間を算出し、
算出した前記差分の時間が所定のアクセス維持時間を越えている場合、前記最終のアクセス時刻から前記現在のアクセス時刻までの間における前記端末が利用者による操作を受け付けないロック状態でない状態の時間の長さに応じて、前記端末からのアクセスに対して前記セッションは無効であるか否かを判定する、
処理をコンピュータに実行させるアクセス制御プログラム。
(付記2)
前記判定する処理は、
前記最終のアクセス時刻と現在のアクセス時刻との差分の時間が所定のアクセス許容時間を超えている場合には、前記端末からのアクセスに対して前記セッションは無効であると判定する、
付記1に記載のアクセス制御プログラム。
(付記3)
前記端末が利用者による操作を受け付けないロック状態の時間を示す情報を該端末から受信し、該ロック状態の時間を示す情報を前記セッションの情報に含めて記憶する、
処理をコンピュータに実行させる付記1又は2に記載のアクセス制御プログラム。
(付記4)
端末からのアクセスを検出した時刻を含むセッションの情報に基づき、前記端末からのアクセスを検出した最終のアクセス時刻と現在のアクセス時刻との差分の時間を算出し、
算出した前記差分の時間が所定のアクセス維持時間を越えている場合、前記最終のアクセス時刻から前記現在のアクセス時刻までの間における前記端末が利用者による操作を受け付けないロック状態でない状態の時間の長さに応じて、前記端末からのアクセスに対して前記セッションは無効であるか否かを判定する、
処理をコンピュータが実行するアクセス制御方法。
(付記5)
前記判定する処理は、
前記最終のアクセス時刻と現在のアクセス時刻との差分の時間が所定のアクセス許容時間を超えている場合には、前記端末からのアクセスに対して前記セッションは無効であると判定する、
付記4に記載のアクセス制御方法。
(付記6)
前記端末が利用者による操作を受け付けないロック状態の時間を示す情報を該端末から受信し、該ロック状態の時間を示す情報を前記セッションの情報に含めて記憶する、
処理をコンピュータに実行させる付記4又は5に記載のアクセス制御方法。
(付記7)
端末からのアクセスを検出した時刻を含むセッションの情報に基づき、前記端末からのアクセスを検出した最終のアクセス時刻と現在のアクセス時刻との差分の時間を算出する算出部と、
算出した前記差分の時間が所定のアクセス維持時間を越えているかを判定する判定部と、
を有し、
前記判定部が、算出した前記差分の時間が所定のアクセス維持時間を越えていると判定した場合、前記最終のアクセス時刻から前記現在のアクセス時刻までの間における前記端末が利用者による操作を受け付けないロック状態でない状態の時間の長さに応じて、前記端末からのアクセスに対して前記セッションは無効であるか否かを判定する、
情報処理装置。
(付記8)
前記判定部は、
前記最終のアクセス時刻と現在のアクセス時刻との差分の時間が所定のアクセス許容時間を超えている場合には、前記端末からのアクセスに対して前記セッションは無効であると判定する、
付記7に記載の情報処理装置。
(付記9)
前記端末が利用者による操作を受け付けないロック状態の時間を示す情報を該端末から受信する通信部と、
前記ロック状態の時間を示す情報を前記セッションの情報に含めて記憶する記憶部と、
を有する付記7又は8に記載の情報処理装置。
10:クライアント端末
20:サーバ装置
21:記憶部
22:算出部
23:判定部
24:制御部
25:通信部
31:セッションID
32:ユーザID
33:最終アクセス時刻情報
34:タイムアウト時刻情報
40:ネットワーク
30:認証情報管理テーブル
a:ロック開始時刻情報
b:ロック終了時刻情報
c:前回と今回の最終アクセス時刻の差分

Claims (5)

  1. 端末からのアクセスを検出した時刻を含むセッションの情報に基づき、前記端末からのアクセスを検出した最終のアクセス時刻と現在のアクセス時刻との差分の時間を算出し、
    算出した前記差分の時間が所定のアクセス維持時間を越えている場合、前記最終のアクセス時刻から前記現在のアクセス時刻までの間における前記端末が利用者による操作を受け付けないロック状態でない状態の時間の長さに応じて、前記端末からのアクセスに対して前記セッションは無効であるか否かを判定する、
    処理をコンピュータに実行させるアクセス制御プログラム。
  2. 前記判定する処理は、
    前記最終のアクセス時刻と現在のアクセス時刻との差分の時間が所定のアクセス許容時間を超えている場合には、前記端末からのアクセスに対して前記セッションは無効であると判定する、
    請求項1に記載のアクセス制御プログラム。
  3. 前記端末が利用者による操作を受け付けないロック状態の時間を示す情報を該端末から受信し、前記セッションの情報に含めて記憶する、
    処理をコンピュータに実行させる請求項1又は2に記載のアクセス制御プログラム。
  4. 端末からのアクセスを検出した時刻を含むセッションの情報に基づき、前記端末からのアクセスを検出した最終のアクセス時刻と現在のアクセス時刻との差分の時間を算出し、
    算出した前記差分の時間が所定のアクセス維持時間を越えている場合、前記最終のアクセス時刻から前記現在のアクセス時刻までの間における前記端末が利用者による操作を受け付けないロック状態でない状態の時間の長さに応じて、前記端末からのアクセスに対して前記セッションは無効であるか否かを判定する、
    処理をコンピュータが実行するアクセス制御方法。
  5. 端末からのアクセスを検出した時刻を含むセッションの情報に基づき、前記端末からのアクセスを検出した最終のアクセス時刻と現在のアクセス時刻との差分の時間を算出する算出部と、
    算出した前記差分の時間が所定のアクセス維持時間を越えているかを判定する判定部と、
    を有し、
    前記判定部が、算出した前記差分の時間が所定のアクセス維持時間を越えていると判定した場合、前記最終のアクセス時刻から前記現在のアクセス時刻までの間における前記端末が利用者による操作を受け付けないロック状態でない状態の時間の長さに応じて、前記端末からのアクセスに対して前記セッションは無効であるか否かを判定する、
    情報処理装置。
JP2014192761A 2014-09-22 2014-09-22 アクセス制御プログラム、アクセス制御方法及び情報処理装置 Expired - Fee Related JP6341031B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014192761A JP6341031B2 (ja) 2014-09-22 2014-09-22 アクセス制御プログラム、アクセス制御方法及び情報処理装置
US14/813,632 US9923976B2 (en) 2014-09-22 2015-07-30 Control device and control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014192761A JP6341031B2 (ja) 2014-09-22 2014-09-22 アクセス制御プログラム、アクセス制御方法及び情報処理装置

Publications (2)

Publication Number Publication Date
JP2016062569A JP2016062569A (ja) 2016-04-25
JP6341031B2 true JP6341031B2 (ja) 2018-06-13

Family

ID=55526919

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014192761A Expired - Fee Related JP6341031B2 (ja) 2014-09-22 2014-09-22 アクセス制御プログラム、アクセス制御方法及び情報処理装置

Country Status (2)

Country Link
US (1) US9923976B2 (ja)
JP (1) JP6341031B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6671247B2 (ja) * 2016-06-02 2020-03-25 株式会社日立製作所 通信装置
JP6844364B2 (ja) * 2017-03-24 2021-03-17 富士ゼロックス株式会社 端末管理装置、端末管理システムおよびプログラム
JP7036582B2 (ja) * 2017-12-22 2022-03-15 株式会社東芝 画像形成装置及び制御方法
US11128632B2 (en) * 2019-04-22 2021-09-21 Saudi Arabian Oil Company Method of capturing user presence via session unlocking and centralizing using an identity directory platform

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7624437B1 (en) * 2002-04-02 2009-11-24 Cisco Technology, Inc. Methods and apparatus for user authentication and interactive unit authentication
JP2004127172A (ja) * 2002-10-07 2004-04-22 Matsushita Electric Ind Co Ltd コンテンツ閲覧制限装置、コンテンツ閲覧制限方法およびコンテンツ閲覧制限プログラム
US7287082B1 (en) * 2003-03-03 2007-10-23 Cisco Technology, Inc. System using idle connection metric indicating a value based on connection characteristic for performing connection drop sequence
EP2166480B1 (en) * 2004-07-30 2014-01-01 BlackBerry Limited Method and system for coordinating client and host security modules
US7784088B2 (en) * 2004-07-30 2010-08-24 Research In Motion Limited Method and system for managing delayed user authentication
AU2006333118B2 (en) * 2005-12-15 2011-06-09 Barclays Capital Inc System and method for secure remote desktop access
JP2008026945A (ja) * 2006-07-18 2008-02-07 Bank Of Tokyo-Mitsubishi Ufj Ltd タイムアウト制御システム及びタイムアウト制御方法
JP4868245B2 (ja) * 2007-08-17 2012-02-01 ヤフー株式会社 検索システム、検索装置、および検索方法
JP5624400B2 (ja) * 2010-08-16 2014-11-12 キヤノン株式会社 情報処理システム、Webサーバ、情報処理装置、それらの制御方法、及びプログラム
US8578461B2 (en) * 2010-09-27 2013-11-05 Blackberry Limited Authenticating an auxiliary device from a portable electronic device
JP5970974B2 (ja) 2012-06-25 2016-08-17 沖電気工業株式会社 取引装置及びプログラム
US8949596B2 (en) * 2012-07-10 2015-02-03 Verizon Patent And Licensing Inc. Encryption-based session establishment
JP5961599B2 (ja) * 2012-12-07 2016-08-02 キヤノンマーケティングジャパン株式会社 端末装置、サーバ装置、その制御方法、および制御プログラム、並びに情報処理システム
US9462014B1 (en) * 2015-04-23 2016-10-04 Datiphy Inc. System and method for tracking and auditing data access in a network environment

Also Published As

Publication number Publication date
US20160088094A1 (en) 2016-03-24
JP2016062569A (ja) 2016-04-25
US9923976B2 (en) 2018-03-20

Similar Documents

Publication Publication Date Title
US9769179B2 (en) Password authentication
US10552590B2 (en) System and method for providing an authentication agent in a persistent authentication framework
US10574660B2 (en) Continuous sensitive content authentication
KR101764197B1 (ko) 연속적인 다중 인자 인증
US8955076B1 (en) Controlling access to a protected resource using multiple user devices
US9330513B2 (en) Resource management based on biometric data
US8914848B2 (en) Social authentication of users
US11184353B2 (en) Trusted status transfer between associated devices
US8984597B2 (en) Protecting user credentials using an intermediary component
WO2015078244A1 (en) Identifying and destroying potentially misappropriated access tokens
US20220342959A1 (en) Authentication translation
US9485255B1 (en) Authentication using remote device locking
US11985128B2 (en) Device step-up authentication system
JP6341031B2 (ja) アクセス制御プログラム、アクセス制御方法及び情報処理装置
US10885525B1 (en) Method and system for employing biometric data to authorize cloud-based transactions
US20210185012A1 (en) Dynamic variance mechanism for securing enterprise resources using a virtual private network
CN102571874B (zh) 一种分布式系统中的在线审计方法及装置
CN110301127B (zh) 用于预测性令牌验证的装置和方法
JP7203707B2 (ja) 再認証装置、再認証方法および再認証プログラム
EP4055503B1 (en) Methods and devices for granting temporary remote access via biometric data
KR20180119034A (ko) 생체정보 기반의 자동 로그인 방법 및 이를 적용한 컴퓨터로 읽을 수 있는 저장매체
CN110869928A (zh) 认证系统和方法
WO2021048377A1 (en) Resource access control
JP2016066132A (ja) マルチレベル認証装置及びマルチレベル認証方法
US20240314138A1 (en) Global positioning system based multi-factor authentication for zero trust network access

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170605

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180329

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180417

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180430

R150 Certificate of patent or registration of utility model

Ref document number: 6341031

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees