JP7197997B2 - Access control device and program - Google Patents

Access control device and program Download PDF

Info

Publication number
JP7197997B2
JP7197997B2 JP2018088195A JP2018088195A JP7197997B2 JP 7197997 B2 JP7197997 B2 JP 7197997B2 JP 2018088195 A JP2018088195 A JP 2018088195A JP 2018088195 A JP2018088195 A JP 2018088195A JP 7197997 B2 JP7197997 B2 JP 7197997B2
Authority
JP
Japan
Prior art keywords
access
time
client
processor
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018088195A
Other languages
Japanese (ja)
Other versions
JP2019195119A (en
Inventor
浩路 水谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MUFG Bank Ltd
Original Assignee
MUFG Bank Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MUFG Bank Ltd filed Critical MUFG Bank Ltd
Priority to JP2018088195A priority Critical patent/JP7197997B2/en
Publication of JP2019195119A publication Critical patent/JP2019195119A/en
Application granted granted Critical
Publication of JP7197997B2 publication Critical patent/JP7197997B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Description

本発明は、タイムアウトの発生を制御する技術に関する。 The present invention relates to technology for controlling the occurrence of timeouts.

シングルサインオンによる認証を採用した通信システムでは、一度のクライアントの認証によって、該クライアントが所定の複数のシステムにアクセスすることができる。また、該通信システムでは、クライアントを認証した後のなりすましによる不正を防止するため、所定のタイミングにタイムアウトを発生させることがある。例えば特許文献1は、シングルサインオンを採用した画像形成システムを開示している。 In a communication system that employs single sign-on authentication, a single client authentication allows the client to access a plurality of predetermined systems. Further, in the communication system, a timeout may occur at a predetermined timing in order to prevent fraudulent impersonation after the client is authenticated. For example, Patent Document 1 discloses an image forming system that employs single sign-on.

特開2011-248697号公報JP 2011-248697 A

タイムアウトが発生するまでの時間(以下「タイムアウト時間」という。)を長くすると、通信システムのセキュリティ機能が低下することがある。よって、タイムアウト時間の設定に起因したセキュリティ上の問題の発生を抑えることが求められる。 If the time until timeout occurs (hereinafter referred to as "timeout time") is lengthened, the security function of the communication system may deteriorate. Therefore, it is required to suppress the occurrence of security problems caused by setting the timeout period.

そこで、本発明は、タイムアウト時間の設定に起因したセキュリティ上の問題の発生を抑えることを目的の一つとする。 Accordingly, one of the objects of the present invention is to suppress the occurrence of security problems caused by setting a timeout period.

本発明の一実施形態として、クライアントから第1アクセスを受け付けた場合、前記第1アクセスの中継先のシステムへの最終アクセス時から第1時間の経過後であるときはタイムアウトを発生させ、第2アクセスを受け付けた場合、自装置に対する無操作時間が前記第1時間よりも短い第2時間の経過後であるときはタイムアウトを発生させるアクセス制御装置を提供する。 As an embodiment of the present invention, when a first access is accepted from a client, a timeout is generated if a first time has elapsed since the last access to the system relayed to the first access, and a second Provided is an access control device that, when access is accepted, generates a time-out when a non-operating time for the self device has passed a second time shorter than the first time.

上記アクセス制御装置において、前記クライアントから第3アクセスを受け付けた場合、自装置に対する無操作時間が前記第2時間よりも長く、かつ前記第1時間よりも短い第3時間を経過した後にタイムアウトを発生させてもよい。 In the above access control device, when a third access is accepted from the client, a timeout occurs after a third time period of non-operation for the device is longer than the second time period and shorter than the first time period. You may let

上記アクセス制御装置において、前記第1アクセスは第1システム宛てであり、前記第2アクセスは第2システム宛てであってもよい。 In the above access control device, the first access may be directed to the first system, and the second access may be directed to the second system.

上記アクセス制御装置において、前記第1アクセスは前記クライアントの第1識別子を含み、前記第2アクセスは前記クライアントの第2識別子を含んでもよい。 In the above access control device, the first access may include a first identifier of the client, and the second access may include a second identifier of the client.

本発明の一実施形態として、クライアントを認証する認証装置への最終アクセス時から前記認証装置のタイムアウト時間の経過後である場合、および前記クライアントからのアクセスの中継先のシステムへの最終アクセス時から前記システムのタイムアウト時間の経過後である場合、タイムアウトを発生させるアクセス制御装置を提供する。 As an embodiment of the present invention, when the timeout period of the authentication device has passed since the last access to the authentication device that authenticates the client, and from the time of the last access to the system to which the access from the client is relayed Provided is an access control device that generates a timeout when the timeout time of the system has passed.

上記アクセス制御装置において、前記中継先のシステムに応じてタイムアウト時間を異ならせてもよい。 In the above access control device, the timeout period may be varied according to the system of the relay destination.

本発明の一実施形態として、コンピュータに、クライアントから第1アクセスを受け付けた場合、前記第1アクセスの中継先のシステムへの最終アクセス時から第1時間の経過後であるときはタイムアウトを発生させ、第2アクセスを受け付けた場合、自装置に対する無操作時間が前記第1時間よりも短い第2時間の経過後であるときはタイムアウトを発生させる処理を実行させるためのプログラムを提供する。 As an embodiment of the present invention, when a first access is received from a client, a computer generates a timeout if a first time has passed since the last access to a relay destination system of the first access. and a program for executing a process of generating a time-out when a second access is accepted and a non-operating time for its own device has passed a second time shorter than the first time.

本発明の一実施形態として、コンピュータに、クライアントを認証する認証装置への最終アクセス時から前記認証装置のタイムアウト時間を経過した場合、および前記クライアントからのアクセスの中継先のシステムへの最終アクセス時から前記システムのタイムアウト時間を経過した場合、タイムアウトを発生させる処理を実行させるためのプログラム。 As an embodiment of the present invention, when the timeout period of the authentication device for authenticating the client has passed since the last access to the authentication device for authenticating the client, and when the last access to the relay destination system of the access from the client A program for executing a process that generates a timeout when the timeout period of the system has passed from.

本願発明によれば、タイムアウト時間の設定に起因したセキュリティ上の問題の発生を抑えることができる。 According to the invention of the present application, it is possible to suppress the occurrence of security problems caused by the setting of the timeout period.

本発明の第1実施形態に係る通信システムの全体構成を示すブロック図である。1 is a block diagram showing the overall configuration of a communication system according to a first embodiment of the present invention; FIG. 本発明の第1実施形態に係るアクセス制御装置の構成を示すブロック図である。1 is a block diagram showing the configuration of an access control device according to a first embodiment of the present invention; FIG. 本発明の第1実施形態に係るテーブルの構成を示す図である。It is a figure which shows the structure of the table which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係るアクセス制御装置が行うテーブルの管理に係る処理を示すフローチャートである。4 is a flow chart showing processing related to table management performed by the access control device according to the first embodiment of the present invention. 本発明の第1実施形態に係るアクセス制御装置が行うクライアントの認証に係る処理を示すフローチャートである。4 is a flow chart showing processing related to client authentication performed by the access control device according to the first embodiment of the present invention. 本発明の第1実施形態に係るテーブルの構成の一例を示す図である。It is a figure which shows an example of a structure of the table which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係るアクセス制御装置がクライアントを認証した後に行うアクセス制御を示すフローチャートである。4 is a flow chart showing access control performed after the access control device according to the first embodiment of the present invention authenticates a client; 本発明の第1実施形態に係るテーブルの構成の一例を示す図である。It is a figure which shows an example of a structure of the table which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係るテーブルの構成の一例を示す図である。It is a figure which shows an example of a structure of the table which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係るテーブルの構成の一例を示す図である。It is a figure which shows an example of a structure of the table which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係るアクセス制御装置が行う処理の具体例を説明する図である。FIG. 4 is a diagram illustrating a specific example of processing performed by the access control device according to the first embodiment of the present invention; 本発明の第2実施形態に係るテーブルの構成を示す図である。It is a figure which shows the structure of the table based on 2nd Embodiment of this invention. 本発明の第2実施形態に係るアクセス制御装置が行うテーブルの管理に係る処理を示すフローチャートである。9 is a flow chart showing processing related to table management performed by the access control device according to the second embodiment of the present invention. 本発明の第2実施形態に係るアクセス制御装置がクライアントを認証した後に行うアクセス制御を示すフローチャートである。FIG. 10 is a flow chart showing access control performed after the access control apparatus according to the second embodiment of the present invention authenticates a client; FIG. 本発明の第2実施形態に係るテーブルの構成の一例を示す図である。It is a figure which shows an example of a structure of the table based on 2nd Embodiment of this invention. 本発明の第2実施形態に係るテーブルの構成の一例を示す図である。It is a figure which shows an example of a structure of the table based on 2nd Embodiment of this invention. 本発明の第3実施形態に係る通信システムの全体構成を示すブロック図である。FIG. 11 is a block diagram showing the overall configuration of a communication system according to a third embodiment of the present invention; FIG. 本発明の第3実施形態に係るアクセス制御装置の構成を示すブロック図である。FIG. 11 is a block diagram showing the configuration of an access control device according to a third embodiment of the present invention; FIG. 本発明の第3実施形態に係るテーブルの構成を示す図である。It is a figure which shows the structure of the table based on 3rd Embodiment of this invention. 本発明の第3実施形態に係るアクセス制御装置が行う処理を示すフローチャートである。FIG. 11 is a flow chart showing processing performed by an access control device according to a third embodiment of the present invention; FIG. 本発明の第3実施形態に係る通信システムで実行される処理の一例を示すシーケンスチャートである。It is a sequence chart which shows an example of the process performed by the communication system which concerns on 3rd Embodiment of this invention. 本発明の第3実施形態に係る通信システムで実行される処理の一例を示すシーケンスチャートである。It is a sequence chart which shows an example of the process performed by the communication system which concerns on 3rd Embodiment of this invention. 本発明の第3実施形態に係る通信システムで実行される処理の一例を示すシーケンスチャートである。It is a sequence chart which shows an example of the process performed by the communication system which concerns on 3rd Embodiment of this invention. 本発明の第3実施形態に係る通信システムで実行される処理の一例を示すシーケンスチャートである。It is a sequence chart which shows an example of the process performed by the communication system which concerns on 3rd Embodiment of this invention. シングルサインオンを採用した通信システムの全体構成の一例を示すブロック図である。1 is a block diagram showing an example of the overall configuration of a communication system employing single sign-on; FIG. シングルサインオンを採用した通信システムで実行される処理の一例を示すシーケンスチャートである。4 is a sequence chart showing an example of processing executed in a communication system employing single sign-on; シングルサインオンを採用した通信システムで実行される処理の一例を示すシーケンスチャートである。4 is a sequence chart showing an example of processing executed in a communication system employing single sign-on; シングルサインオンを採用した通信システムで実行される処理の一例を示すシーケンスチャートである。4 is a sequence chart showing an example of processing executed in a communication system employing single sign-on; シングルサインオンを採用した通信システムで実行される処理の一例を示すシーケンスチャートである。4 is a sequence chart showing an example of processing executed in a communication system employing single sign-on;

以下、本発明を実施するための形態について、いくつかの実施形態として説明する。なお、本発明はこれらの実施形態を種々に変形して実施することが可能である。したがって、本発明は、これらの実施形態に限定して解釈されることはない。以下の説明では、説明を分かりやすくするため、通信の遅延および処理の遅延を考慮しないものとする。 Hereinafter, modes for carrying out the present invention will be described as several embodiments. It should be noted that the present invention can be carried out by variously modifying these embodiments. Therefore, the present invention should not be construed as being limited to these embodiments. In the following description, communication delay and processing delay are not taken into account for the sake of clarity.

[シングルサインオンを採用した通信システムの課題]
本発明の理解を助けるため、まず、シングルサインオンを採用した通信システムの課題について説明する。
[Issues of communication systems adopting single sign-on]
In order to facilitate understanding of the present invention, first, problems of a communication system employing single sign-on will be described.

図25は、シングルサインオンを採用した通信システム9の全体構成の一例を示すブロック図である。通信システム9は、認証装置90と、第1システム20Aと、第2システム20Bと、複数のクライアント30と、を含む。 FIG. 25 is a block diagram showing an example of the overall configuration of a communication system 9 that employs single sign-on. The communication system 9 includes an authentication device 90 , a first system 20A, a second system 20B, and multiple clients 30 .

認証装置90は、リバースプロキシ方式に従って、クライアント30の認証を行う。すなわち、認証装置90は、クライアント30からのアクセスを受け付けると、クライアント30の正当性を確認するための認証処理を行う。認証装置90は、認証したクライアント30からのアクセスを、第1システム20Aおよび第2システム20Bに中継する。認証装置90は、クライアント30からアクセスを受け付けた場合、該クライアント30の最終アクセス日時からの経過時間がタイムアウト時間未満であるときは認証処理を行わないが、該タイムアウト時間の経過後であるときはタイムアウトを発生させて再認証を要求する。 The authentication device 90 authenticates the client 30 according to the reverse proxy method. That is, upon receiving access from the client 30 , the authentication device 90 performs authentication processing for confirming the legitimacy of the client 30 . Authentication device 90 relays access from authenticated client 30 to first system 20A and second system 20B. When receiving access from the client 30, the authentication device 90 does not perform the authentication process if the elapsed time from the last access date and time of the client 30 is less than the timeout period. Generate a timeout and request re-authentication.

この種の通信システムに含まれる各システムのタイムアウト時間は、統一されていることが多い(例えば15分)。各システムに求められるセキュリティ機能を勘案して、個別にタイムアウト時間を設定することができれば、セキュリティ機能を確保しつつユーザの利便性を高める効果が期待できる。しかし、単にタイムアウト時間の設定を変更するだけでは、以下の(課題1)、(課題2)、および(課題3)が生じることを発明者らは見出した。以下、第1システム20Aのタイムアウト時間を5分、第2システム20Bのタイムアウト時間を15分として、(課題1)、(課題2)、および(課題3)を説明する。 The timeout period of each system included in this type of communication system is often the same (for example, 15 minutes). If the timeout period can be individually set in consideration of the security functions required for each system, it is possible to expect an effect of enhancing user convenience while ensuring the security functions. However, the inventors found that simply changing the setting of the timeout time causes the following (problem 1), (problem 2), and (problem 3). Hereinafter, (problem 1), (problem 2), and (problem 3) will be described with a timeout time of 5 minutes for the first system 20A and a timeout time of 15 minutes for the second system 20B.

(課題1)認証装置90のタイムアウト時間を5分とした場合
図26は、通信システム9で実行される処理の一例を示すシーケンスチャートである。認証装置90は、アクセス日時「2018/03/01 10:00:00」(つまり、2018年3月1日の10時00分00秒)に、クライアント30からアクセスを受け付けると(ステップS301)、認証処理を行う(ステップS302)。クライアント30を認証すると、認証装置90は、クライアント30の最終アクセス日時を、「2018/03/01 10:00:00」に更新する(ステップS303)。なお、認証装置90は、タイマーを用いて時刻を計り、その時刻に基づいて、最終アクセス日時を記録する。認証装置90は、自装置へのログインを許可した場合に最初に表示されるトップ画面を、クライアント30へ送信する(ステップS304)。
(Problem 1) Case where the timeout time of the authentication device 90 is set to 5 minutes FIG. When the authentication device 90 receives an access from the client 30 at the access date and time “2018/03/01 10:00:00” (that is, 10:00:00 on March 1, 2018) (step S301), Authentication processing is performed (step S302). After authenticating the client 30, the authentication device 90 updates the last access date and time of the client 30 to "2018/03/01 10:00:00" (step S303). Note that the authentication device 90 measures the time using a timer, and records the last access date and time based on the time. The authentication device 90 transmits to the client 30 the top screen that is displayed first when the login to the authentication device 90 is permitted (step S304).

その後、認証装置90が、アクセス日時「2018/03/01 10:10:00」に、クライアント30から第2システム20B宛てのアクセスを受け付けると(ステップS305)、タイムアウトチェックを行う(ステップS306)。ここでは、最終アクセス日時「2018/03/01 10:00:00」から既に10分を経過しており、認証装置90のタイムアウト時間である5分を経過した後である。よって、認証装置90は、タイムアウトを発生させて、エラー画面をクライアント30へ送信する(ステップS307)。 After that, when the authentication device 90 accepts access from the client 30 to the second system 20B at the access date and time “2018/03/01 10:10:00” (step S305), time-out check is performed (step S306). In this case, 10 minutes have already passed since the last access date and time “2018/03/01 10:00:00”, and 5 minutes, which is the timeout time of the authentication device 90, has passed. Therefore, the authentication device 90 generates a timeout and transmits an error screen to the client 30 (step S307).

以上のとおり、認証装置90のタイムアウト時間を第2システム20Bのタイムアウト時間よりも短くした場合、認証装置90のタイムアウト時間の経過後は、クライアント30が第2システム20Bにログインすることができない。すなわち、第2システム20Bのタイムアウト時間が、実質的に認証装置90のタイムアウト時間に短縮されてしまう。 As described above, when the timeout period of the authentication device 90 is shorter than that of the second system 20B, the client 30 cannot log in to the second system 20B after the timeout period of the authentication device 90 has passed. That is, the timeout period of the second system 20B is substantially shortened to the timeout period of the authentication device 90 .

(課題2)認証装置90のタイムアウト時間を15分とした場合(その1)
図27は、通信システム9で実行される処理の一例を示すシーケンスチャートである。ステップS301~S304の処理は、(課題1)の場合の処理と同じであるから、説明を省略する。
(Problem 2) When the timeout time of the authentication device 90 is set to 15 minutes (Part 1)
FIG. 27 is a sequence chart showing an example of processing executed in the communication system 9. As shown in FIG. Since the processing in steps S301 to S304 is the same as the processing in the case of (problem 1), the description is omitted.

認証装置90が、アクセス日時「2018/03/01 10:10:00」に、クライアント30から第1システム20A宛てのアクセスを受け付けると(ステップS401)、タイムアウトチェックを行う(ステップS402)。ここでは、最終アクセス日時「2018/03/01 10:00:00」から未だ10分しか経過しておらず、認証装置90のタイムアウト時間である15分を経過していない。この場合、認証装置90は、最終アクセス日時を「2018/03/01 10:10:00」に更新する(ステップS403)。認証装置90は、第1システム20Aにログインを要求する(ステップS404)。第1システム20Aは、この要求に基づいてログイン処理を行い、クライアント30のログインを許可する(ステップS405)。第1システム20Aは、最終アクセス日時を「2018/03/01 10:10:00」に更新する(ステップ406)。第1システム20Aは、トップ画面を認証装置90へ送信する(ステップS407)。認証装置90は、トップ画面をクライアント30へ送信する(ステップS408)。 When the authentication device 90 accepts access from the client 30 to the first system 20A at the access date and time "2018/03/01 10:10:00" (step S401), time-out check is performed (step S402). Here, only 10 minutes have passed since the last access date and time “2018/03/01 10:00:00”, and 15 minutes, which is the timeout time of the authentication device 90, has not passed. In this case, the authentication device 90 updates the last access date and time to "2018/03/01 10:10:00" (step S403). The authentication device 90 requests login to the first system 20A (step S404). The first system 20A performs login processing based on this request, and permits the login of the client 30 (step S405). The first system 20A updates the last access date and time to "2018/03/01 10:10:00" (step 406). The first system 20A transmits the top screen to the authentication device 90 (step S407). The authentication device 90 transmits the top screen to the client 30 (step S408).

以上のとおり、第1システム20Aは、認証装置90への最終アクセス日時からの経過時間が、自システムのタイムアウト時間の経過後であるにもかかわらず、再認証なしにクライアント30のログインを許可してしまう。その理由は、第1システム20Aは、認証装置90への最終アクセス日時である「2018/03/01 10:00:00」を認識しておらず、「2018/03/01 10:10:00」のアクセスを最初のアクセスとして認識するからである。 As described above, the first system 20A permits the login of the client 30 without re-authentication even though the time elapsed from the last access date and time to the authentication device 90 has passed the timeout period of the own system. end up The reason is that the first system 20A does not recognize the date and time of the last access to the authentication device 90, which is "2018/03/01 10:00:00", and ” is recognized as the first access.

(課題3)認証装置90のタイムアウト時間を15分とした場合(その2)
図28および図29は、通信システム9で実行される処理の一例を示すシーケンスチャートである。ステップS301~S304の処理は、(課題1)の場合の処理と同じであるから、説明を省略する。
(Problem 3) When the timeout time of the authentication device 90 is set to 15 minutes (Part 2)
28 and 29 are sequence charts showing an example of processing executed in the communication system 9. FIG. Since the processing in steps S301 to S304 is the same as the processing in the case of (problem 1), the description is omitted.

認証装置90が、アクセス日時「2018/03/01 10:01:00」に、クライアント30から第1システム20A宛てのアクセスを受け付けると(ステップS501)、タイムアウトチェックを行う(ステップS502)。ここでは、最終アクセス日時「2018/03/01 10:00:00」から、未だ1分しか経過しておらず、認証装置90のタイムアウト時間である15分を経過していない。この場合、認証装置90は、最終アクセス日時を「2018/03/01 10:01:00」に更新する(ステップS503)。認証装置90は、第1システム20Aにログインを要求する(ステップS504)。第1システム20Aは、この要求に基づいてログイン処理を行い、ログインを許可する(ステップS505)。第1システム20Aは、最終アクセス日時を、「2018/03/01 10:01:00」に更新する(ステップS506)。第1システム20Aは、トップ画面を認証装置90へ送信する(ステップS507)。第1システム20Aは、トップ画面をクライアント30へ送信する(ステップS508)。 When the authentication device 90 accepts access from the client 30 to the first system 20A at the access date and time "2018/03/01 10:01:00" (step S501), time-out check is performed (step S502). Here, only 1 minute has passed since the last access date and time “2018/03/01 10:00:00”, and 15 minutes, which is the timeout time of the authentication device 90, has not passed. In this case, the authentication device 90 updates the last access date and time to "2018/03/01 10:01:00" (step S503). The authentication device 90 requests login to the first system 20A (step S504). The first system 20A performs login processing based on this request and permits login (step S505). The first system 20A updates the last access date and time to "2018/03/01 10:01:00" (step S506). The first system 20A transmits the top screen to the authentication device 90 (step S507). The first system 20A transmits the top screen to the client 30 (step S508).

次に、認証装置90が、アクセス日時「2018/03/01 10:07:00」に、クライアント30から第1システム20A宛てのアクセスを受け付けると(ステップS509)、タイムアウトチェックを行う(ステップS510)、ここでは、最終アクセス日時「2018/03/01 10:01:00」から、未だ6分しか経過しておらず、認証装置90のタイムアウト時間である15分を経過していない。よって、認証装置90は、最終アクセス日時を「2018/03/01 10:07:00」に更新する(ステップS511)。認証装置90は、第1システム20Aにログインを要求する(ステップS512)。第1システム20Aは、この要求に基づいてタイムアウトチェックを行う(ステップS513)。ここでは、第1システム20Aへの最終アクセス日時「2018/03/01 10:01:00」から、既に6分を経過しており、第1システム20Aのタイムアウト時間である5分を経過した後である。この場合、第1システム20Aは、タイムアウトを発生させ、エラー画面を認証装置90へ送信する(ステップS514)。認証装置90は、エラー画面をクライアント30へ送信する(ステップS515)。 Next, when the authentication device 90 accepts access from the client 30 to the first system 20A at the access date and time "2018/03/01 10:07:00" (step S509), time-out check is performed (step S510). , here, only 6 minutes have passed since the last access date and time “2018/03/01 10:01:00”, and 15 minutes, which is the timeout time of the authentication device 90, has not passed. Therefore, the authentication device 90 updates the last access date and time to "2018/03/01 10:07:00" (step S511). The authentication device 90 requests login to the first system 20A (step S512). The first system 20A performs timeout check based on this request (step S513). Here, 6 minutes have already passed since the last access date and time to the first system 20A "2018/03/01 10:01:00", and after 5 minutes which is the timeout time of the first system 20A has passed is. In this case, the first system 20A generates a timeout and transmits an error screen to the authentication device 90 (step S514). The authentication device 90 transmits an error screen to the client 30 (step S515).

次に、認証装置90が、アクセス日時「2018/03/01 10:20:00」に、クライアント30から第1システム20A宛てのアクセスを受け付けると(ステップS516)、タイムアウトチェックを行う(ステップS517)。ここでは、最終アクセス日時である「2018/03/01 10:07:00」から、未だ13分しか経過しておらず、認証装置90のタイムアウト時間である15分を経過していない。よって、認証装置90は、最終アクセス日時を「2018/03/01 10:20:00」に更新する(ステップS518)。認証装置90は、第1システム20Aにログインを要求する(ステップS519)。第1システム20Aは、この要求に基づいてログイン処理を行い、ログインを許可する(ステップS520)。第1システム20Aは、ステップS513,S514の処理でタイムアウトを発生させており、「2018/03/01 10:20:00」のアクセスを最初のアクセスと認識するから、ログインを許可する。第1システム20Aは、最終アクセス日時を「2018/03/01 10:20:00」に更新する(ステップS521)。第1システム20Aは、トップ画面を認証装置90へ送信する(ステップS522)。認証装置90は、トップ画面をクライアント30へ送信する(ステップS523)。 Next, when the authentication device 90 accepts access from the client 30 to the first system 20A at the access date and time "2018/03/01 10:20:00" (step S516), time-out check is performed (step S517). . Here, only 13 minutes have passed since the last access date and time "2018/03/01 10:07:00", and 15 minutes, which is the timeout time of the authentication device 90, has not passed. Therefore, the authentication device 90 updates the last access date and time to "2018/03/01 10:20:00" (step S518). The authentication device 90 requests login to the first system 20A (step S519). The first system 20A performs login processing based on this request and permits login (step S520). The first system 20A causes a timeout in the processing of steps S513 and S514, recognizes the access of "03/01/2018 10:20:00" as the first access, and permits login. The first system 20A updates the last access date and time to "2018/03/01 10:20:00" (step S521). The first system 20A transmits the top screen to the authentication device 90 (step S522). The authentication device 90 transmits the top screen to the client 30 (step S523).

以上のとおり、第1システム20Aは、認証装置90への最終アクセス日時から、自システムのタイムアウト時間の経過後であるにもかかわらず、再認証なしにクライアント30のログインを許可してしまう。 As described above, the first system 20A permits the login of the client 30 without re-authentication even though the time-out period of the own system has passed since the last access date and time to the authentication device 90 .

以下、(課題1)、(課題2)、および(課題3)を解決するための本発明の実施の形態を説明する。 Embodiments of the present invention for solving (problem 1), (problem 2), and (problem 3) will be described below.

[第1実施形態]
<構成>
図1は、本発明の第1実施形態に係る通信システム1の全体構成を示すブロック図である。通信システム1は、アクセス制御装置10と、第1システム20Aと、第2システム20Bと、複数のクライアント30と、を含む。アクセス制御装置10は、第1システム20A、および第2システム20Bの各々と通信回線を介して通信する。アクセス制御装置10は、複数のクライアント30の各々と通信回線を介して通信する。通信回線は、例えば、公衆の通信回線(例えばインターネット)、LAN(Local Area Network)、または専用回線である。アクセス制御装置10は、例えば、1台のサーバ装置または複数台のサーバの協働により実現される。
[First embodiment]
<Configuration>
FIG. 1 is a block diagram showing the overall configuration of a communication system 1 according to the first embodiment of the invention. The communication system 1 includes an access control device 10, a first system 20A, a second system 20B, and a plurality of clients 30. The access control device 10 communicates with each of the first system 20A and the second system 20B via communication lines. The access control device 10 communicates with each of the plurality of clients 30 via communication lines. The communication line is, for example, a public communication line (for example, the Internet), a LAN (Local Area Network), or a dedicated line. The access control device 10 is realized, for example, by one server device or cooperation of a plurality of servers.

アクセス制御装置10は、クライアント30を認証すると、クライアント30から受け付けたアクセスを、第1システム20A、または第2システム20Bへ中継する。アクセス制御装置10は、所定の条件を満たした場合は、タイムアウトを発生させてクライアント30をログアウトさせる。タイムアウトは、本実施形態では、クライアント30の認証を無効にすることを意味する。すなわち、アクセス制御装置10は、タイムアウトの発生後にクライアント30からのアクセスを受け付けると、クライアント30に再認証を要求する。タイムアウトを発生させる条件については、後述する。 After authenticating the client 30, the access control device 10 relays the access received from the client 30 to the first system 20A or the second system 20B. The access control device 10 generates a timeout and logs out the client 30 when a predetermined condition is satisfied. Timeout means invalidating the authentication of the client 30 in this embodiment. That is, when the access control device 10 accepts access from the client 30 after timeout occurs, the access control device 10 requests the client 30 to re-authenticate. Conditions for generating timeout will be described later.

第1システム20A、および第2システム20Bは、例えば、それぞれ異なるサーバ装置によって実現されるが、同一のサーバ装置によって実現されてもよい。なお、本実施形態では、認証装置90の配下のシステムを、第1システム20A、および第2システム20Bの2つとしているが、3つ以上存在してもよい。第1システム20Aは、例えば、金融機関に関するサービスを提供する。第2システム20Bは、第1システム20Aとは異なるサービスを提供する。ただし、第1システム20A、および第2システム20Bが提供するサービスは、問わない。クライアント30は、例えば、パーソナルコンピュータ、スマートフォン、タブレット型コンピュータまたはその他のコンピュータ装置である。 The first system 20A and the second system 20B, for example, are implemented by different server devices, but may be implemented by the same server device. In this embodiment, there are two systems under the control of the authentication device 90, the first system 20A and the second system 20B, but there may be three or more systems. The first system 20A provides services related to financial institutions, for example. The second system 20B provides a different service than the first system 20A. However, the services provided by the first system 20A and the second system 20B do not matter. The client 30 is, for example, a personal computer, smart phone, tablet computer, or other computer device.

図2は、アクセス制御装置10の構成を示すブロック図である。アクセス制御装置10は、物理的には、プロセッサ11と、メモリ12と、第1通信部13と、第2通信部14と、を備える。プロセッサ11は、アクセス制御装置10の各部を制御する。プロセッサ11は、アクセス制御部として機能する。プロセッサ11は、例えば、CPU(Central Processing Unit)、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)で例示される制御回路を含む。また、プロセッサ11は、時刻を計るタイマーTを有する。タイマーTは、本実施形態では現在の日時(絶対時刻)を計る。タイマーTは、例えばリアルタイムクロックである。 FIG. 2 is a block diagram showing the configuration of the access control device 10. As shown in FIG. The access control device 10 physically includes a processor 11 , a memory 12 , a first communication section 13 and a second communication section 14 . The processor 11 controls each part of the access control device 10 . The processor 11 functions as an access controller. The processor 11 includes control circuits exemplified by, for example, a CPU (Central Processing Unit), an ASIC (Application Specific Integrated Circuit), and an FPGA (Field-Programmable Gate Array). The processor 11 also has a timer T for measuring time. The timer T measures the current date and time (absolute time) in this embodiment. Timer T is, for example, a real-time clock.

メモリ12は、データを記憶する。メモリ12は、例えば、テーブル121と、認証情報122と、プログラム123と、を記憶する。テーブル121は、クライアント30のアクセスを制御するためのデータが格納される。認証情報122は、認証処理に用いられる情報を含む。認証情報122は、例えば、ユーザIDとパスワードとの組を複数含む。プログラム123は、プロセッサ11に所定の機能を実行させるためのプログラムである。 Memory 12 stores data. The memory 12 stores a table 121, authentication information 122, and a program 123, for example. The table 121 stores data for controlling access by the client 30 . The authentication information 122 includes information used for authentication processing. The authentication information 122 includes, for example, multiple sets of user IDs and passwords. The program 123 is a program for causing the processor 11 to execute a predetermined function.

メモリ12は、例えば、プロセッサ11がワークエリアとして使用するRAM(Random Access Memory)、およびプログラム123を記憶するROM(Read Only Memory)を含む。また、メモリ12は、光学式記録媒体、磁気記録媒体、及び半導体記録媒体で例示される任意の形式の記録媒体を含みうる。 The memory 12 includes, for example, a RAM (Random Access Memory) used as a work area by the processor 11 and a ROM (Read Only Memory) storing the program 123 . The memory 12 may also include any type of recording medium, exemplified by optical recording media, magnetic recording media, and semiconductor recording media.

第1通信部13は、複数のクライアント30の各々と通信する。第2通信部14は、第1システム20A、および第2システム20Bの各々と通信する。第1通信部13および第2通信部14は、有線および無線のいずれによって通信してもよい。第1通信部13および第2通信部14は、例えば、通信回路を含む。 The first communication unit 13 communicates with each of the multiple clients 30 . The second communication unit 14 communicates with each of the first system 20A and the second system 20B. The first communication unit 13 and the second communication unit 14 may communicate by wire or wirelessly. The 1st communication part 13 and the 2nd communication part 14 contain a communication circuit, for example.

図3は、テーブル121の構成の一例を示す図である。テーブル121は、アクセス制御装置10、第1システム20A、および第2システム20Bの各々について、「ユーザID」、「タイムアウト時間」、「最終アクセス日時」、「短縮フラグ」、および「発生フラグ」を対応付けて格納する。なお、図3には、ある一つのクライアント30に関する情報のみが示されている。 FIG. 3 is a diagram showing an example of the configuration of the table 121. As shown in FIG. Table 121 stores "user ID", "timeout period", "last access date and time", "shortening flag", and "occurrence flag" for each of access control device 10, first system 20A, and second system 20B. Store in association. Note that FIG. 3 only shows information about one client 30 .

「ユーザID」は、クライアント30のユーザを識別する識別子である。アクセス制御装置10のユーザを識別するユーザID「USER-1」と、第1システム20Aのユーザを識別するユーザID「USER-A1」および「USER-A2」と、第2システム20Bのユーザを識別するユーザID「USER-B1」とは、本実施形態では、同じクライアント30のユーザに割り当てられている。すなわち、クライアント30は、認証画面から、ユーザID「USER-1」を用いてアクセス制御装置10にログインすることができる。また、クライアント30は、第1システム20Aのトップ画面から、ユーザID「USER-A1」または「USER-A2」を用いて第1システム20Aにログインすることができる。また、クライアント30は、第2システム20Bのトップ画面から、ユーザID「USER-B1」を用いて第2システム20Bにログインすることができる。 “User ID” is an identifier that identifies the user of the client 30 . User ID "USER-1" for identifying users of the access control device 10, user IDs "USER-A1" and "USER-A2" for identifying users of the first system 20A, and users of the second system 20B. The user ID “USER-B1” is assigned to the user of the same client 30 in this embodiment. That is, the client 30 can log in to the access control device 10 using the user ID "USER-1" from the authentication screen. Also, the client 30 can log in to the first system 20A using the user ID "USER-A1" or "USER-A2" from the top screen of the first system 20A. Also, the client 30 can log in to the second system 20B using the user ID "USER-B1" from the top screen of the second system 20B.

「タイムアウト時間」は、所定の時点からタイムアウトが発生するまでの時間である。本実施形態では、標準のタイムアウト時間である第1タイムアウト時間(第1時間)を15分とし、第1タイムアウト時間よりも短縮した第2タイムアウト時間(第2時間)を5分とする。アクセス制御装置10は、第1タイムアウト時間である「15分」が適用される。第1システム20Aは、ユーザID「USER-A1」(第1識別子)が用いられたときは第1タイムアウト時間である「15分」が、ユーザID「USER-A2」(第2識別子)が用いられたときは第2タイムアウト時間である「5分」が適用される。第1システム20Aは、例えば、より高度なセキュリティが課されるべきユーザほど、タイムアウト時間を短くする。第2システム20Bは、ユーザID「USER-B1」が用いられたときは第2タイムアウト時間である「5分」が適用される。以上のように、第1システム20Aは、クライアント30から受け付けたアクセスの中継先のシステム、およびユーザによってタイムアウト時間を異ならせる。「最終アクセス日時」は、アクセス制御装置10、第1システム20A、および第2システム20Bの各々に最終的にアクセスした最終アクセス時を示す。 The "timeout time" is the time from a predetermined time until timeout occurs. In this embodiment, the first timeout period (first time period), which is the standard timeout period, is 15 minutes, and the second timeout period (second time period), which is shorter than the first timeout period, is 5 minutes. The access control device 10 applies the first timeout period of "15 minutes". The first system 20A uses the first timeout period of "15 minutes" when the user ID "USER-A1" (first identifier) is used, and uses the user ID "USER-A2" (second identifier). A second time-out period of "5 minutes" is applied. The first system 20A, for example, shortens the timeout period for users to whom higher security should be imposed. The second system 20B applies the second timeout period of "5 minutes" when the user ID "USER-B1" is used. As described above, the first system 20A varies the timeout period according to the relay destination system of the access received from the client 30 and the user. "Last access date and time" indicates the last access time when each of the access control device 10, the first system 20A, and the second system 20B was finally accessed.

「短縮フラグ」は、いずれかのクライアント30に第2タイムアウト時間が適用される場合は「オン」、適用されない場合は「オフ」となるフラグである。 The 'shortening flag' is a flag that is 'on' when the second timeout period is applied to any client 30, and is 'off' when it is not applied.

「発生フラグ」は、タイムアウトが発生する場合は「オン」、発生しない場合は「オフ」となるフラグである。本実施形態では、アクセス制御装置10に対応付けられた短縮フラグおよび発生フラグが、それぞれオンまたはオフのいずれかとなる。一方、第1システム20Aおよび第2システム20Bの各々に対応付けられた短縮フラグおよび発生フラグは、本実施形態では、ブランク(図3において「-」と示す。)である。 The "occurrence flag" is a flag that is "on" when a timeout occurs and "off" when it does not occur. In this embodiment, the shortening flag and the generation flag associated with the access control device 10 are either on or off. On the other hand, the shortening flag and generation flag associated with each of the first system 20A and the second system 20B are blank (indicated by "-" in FIG. 3) in this embodiment.

<動作>
次に、通信システム1の動作を説明する。
<Action>
Next, the operation of the communication system 1 will be explained.

(テーブル121の管理)
図4は、アクセス制御装置10が行うテーブル121の管理に係る処理を示すフローチャートである。以下の処理は、クライアント30ごとに行われる。なお、以下の処理の開始前において、短縮フラグおよび発生フラグは、いずれもオフである。
(Management of table 121)
FIG. 4 is a flow chart showing processing related to management of the table 121 performed by the access control device 10 . The following processing is performed for each client 30 . Note that both the shortening flag and the generation flag are off before the start of the following processing.

アクセス制御装置10においてプロセッサ11は、まず、いずれかのクライアント30に第2タイムアウト時間を適用するかどうかを判定する(ステップS1)。ここでは、プロセッサ11は、ステップS1で「YES」と判定し、テーブル121の短縮フラグをオンする(ステップS2)。これにより、テーブル121は図3に示す状態となる。なお、ステップS1で「NO」と判定した場合は、プロセッサ11は、短縮フラグをオフとしたまま、図4の処理を終了させる。 The processor 11 in the access control device 10 first determines whether or not to apply the second timeout period to any client 30 (step S1). Here, the processor 11 determines "YES" in step S1, and turns on the shortening flag of the table 121 (step S2). As a result, the table 121 is in the state shown in FIG. It should be noted that if the determination in step S1 is "NO", the processor 11 ends the processing of FIG. 4 while keeping the shortening flag off.

ステップS2で短縮フラグをオンした場合、プロセッサ11は、タイマーTに基づいて、クライアント30の無操作時間が、第2タイムアウト時間である5分を経過したかどうかを判定する(ステップS3)。無操作時間とは、クライアント30がアクセス制御装置10に対する操作を行っていない時間の長さをいう。ここにおいて、操作とは、アクセス制御装置10に対して何らかの命令を発することをいう。クライアント30は、第1システム20Aまたは第2システム20Bを操作する場合、アクセス制御装置10を経由する。このため、アクセス制御装置10に対する操作は、アクセス制御装置10をアクセス先として行われる操作、第1システム10Aをアクセス先として行われる操作、および第2システム10Bをアクセス先として行われる操作を含む。アクセス制御装置10に対する操作の有無は、クライアント30がユーザにより使用されているかどうかの判定に用いられる。プロセッサ11は、例えば、クライアント30に対して最後の操作が行われた日時をメモリ12に記憶させておき、該日時とタイマーTが計る日時とを比較し、その差分を無操作時間として算出する。ステップS3で「NO」と判定した場合、プロセッサ11は待機する。 When the shortening flag is turned on in step S2, the processor 11 determines based on the timer T whether the non-operation time of the client 30 has passed 5 minutes, which is the second timeout time (step S3). The non-operation time is the length of time during which the client 30 does not operate the access control device 10 . Here, "manipulate" means to issue some kind of command to the access control device 10 . The client 30 goes through the access control device 10 when operating the first system 20A or the second system 20B. Therefore, operations on the access control device 10 include operations performed with the access control device 10 as the access destination, operations performed with the first system 10A as the access destination, and operations performed with the second system 10B as the access destination. Whether or not the access control device 10 is operated is used to determine whether the client 30 is being used by the user. For example, the processor 11 stores the date and time when the last operation was performed on the client 30 in the memory 12, compares the date and time measured by the timer T, and calculates the difference as the non-operation time. . If the determination in step S3 is "NO", the processor 11 waits.

ステップS3で、無操作時間が第2タイムアウト時間である5分を経過したと判定した場合(ステップS3;YES)、プロセッサ11は、テーブル121の発生フラグをオンする(ステップS4)。これにより、第2タイムアウト時間が適用されるユーザ(本実施形態では、ユーザID「USER-A2」、または「USER-B1」のユーザ)のクライアント30について、タイムアウトが発生する。 If it is determined in step S3 that the non-operation time has passed the second timeout time of 5 minutes (step S3; YES), the processor 11 turns on the occurrence flag of the table 121 (step S4). As a result, a timeout occurs for the client 30 of the user to whom the second timeout period is applied (in this embodiment, the user with the user ID "USER-A2" or "USER-B1").

(クライアント30の認証に係る処理)
図5は、アクセス制御装置10が行うクライアント30の認証に係る処理を示すフローチャートである。
(Process related to authentication of client 30)
FIG. 5 is a flowchart showing processing related to authentication of the client 30 performed by the access control device 10. As shown in FIG.

アクセス制御装置10においてプロセッサ11は、クライアント30からのアクセスを受け付ける(ステップS11)。次に、プロセッサ11は、クライアント30の認証処理を行う(ステップS12)。認証処理は、クライアント30から受け付けたユーザIDとパスワードとの組と、認証情報122におけるユーザIDとパスワードの組とを照合して、クライアント30の正当性を確認する処理である。 The processor 11 in the access control device 10 receives access from the client 30 (step S11). Next, the processor 11 performs authentication processing of the client 30 (step S12). The authentication process is a process of verifying the legitimacy of the client 30 by comparing the set of the user ID and password received from the client 30 with the set of the user ID and password in the authentication information 122 .

プロセッサ11は、認証処理に成功したかどうかを判定する(ステップS13)。ステップS13で「YES」と判定した場合、プロセッサ11は、クライアント30のログインを許可する(ステップS14)。次に、プロセッサ11は、テーブル121におけるアクセス制御装置10の最終アクセス日時を更新する(ステップS15)。例えば、ユーザID「USER-1」を用いて、アクセス日時「2018/03/01 10:00:00」にアクセスを受け付けた場合、プロセッサ11は、テーブル121を図6に示す状態に更新する。そして、プロセッサ11は、図5の処理を終了する。一方、ステップS13で「NO」と判定した場合、プロセッサ11はログインを拒否して(ステップS16)、図5の処理を終了する。 The processor 11 determines whether or not the authentication process has succeeded (step S13). If the result of step S13 is "YES", the processor 11 permits the login of the client 30 (step S14). Next, the processor 11 updates the last access date and time of the access control device 10 in the table 121 (step S15). For example, when an access is accepted at an access date and time of "2018/03/01 10:00:00" using the user ID "USER-1", the processor 11 updates the table 121 to the state shown in FIG. The processor 11 then terminates the processing of FIG. On the other hand, if the determination in step S13 is "NO", the processor 11 rejects the login (step S16) and terminates the processing of FIG.

(アクセス制御)
図7は、アクセス制御装置10がクライアント30を認証した後に行うアクセス制御を示すフローチャートである。
(access control)
FIG. 7 is a flow chart showing access control performed after the access control device 10 authenticates the client 30 .

アクセス制御装置10においてプロセッサ11は、クライアント30からのアクセスを受け付ける(ステップS21)。次に、プロセッサ11は、該クライアント30に、第2タイムアウト時間を適用するかどうかを判定する(ステップS22)。プロセッサ11は、クライアント30がログインに用いたユーザID、アクセス先のシステム、およびテーブル121に基づいて、この判定を行う。例えば、プロセッサ11は、ユーザID「USER-A2」を用いた第1システム20A宛てのアクセス(第2アクセス)を受け付けた場合、またはユーザID「USER-B1」を用いた第2システム20B宛てのアクセス(第2アクセス)を受け付けた場合、ステップS22で「YES」と判定する。 The processor 11 in the access control device 10 receives access from the client 30 (step S21). Next, the processor 11 determines whether to apply the second timeout period to the client 30 (step S22). The processor 11 makes this determination based on the user ID used for login by the client 30 , the system to be accessed, and the table 121 . For example, the processor 11 accepts an access (second access) addressed to the first system 20A using the user ID "USER-A2", or accepts an access addressed to the second system 20B using the user ID "USER-B1". When the access (second access) is accepted, it is determined as "YES" in step S22.

次に、プロセッサ11は、テーブル121に基づいて、発生フラグがオンかどうかを判定する(ステップS23)。すなわち、プロセッサ11は、クライアント30の無操作時間が、第2タイムアウト時間である5分を経過したかどうかを判定する。ステップS23で「NO」と判定した場合、プロセッサ11は、クライアント30に対し、アクセス先のシステムへのログインを許可する(ステップS24)。この場合、プロセッサ11は、アクセス先のシステムにログインを要求する。例えば、アクセス日時「2018/03/01 10:03:00」に、ユーザID「USER-A2」を用いたアクセスを受け付けた場合、プロセッサ11は、第1システム20Aへのログインを許可する。そして、プロセッサ11は、テーブル121における最終アクセス日時を更新する(ステップS25)。アクセス日時「2018/03/01 10:03:00」に、ユーザID「USER-A2」を用いたアクセスを受け付けた場合、プロセッサ11はテーブル121を図8に示す状態に更新する。すなわち、プロセッサ11は、アクセス制御装置10および第1システム20Aの最終アクセス日時を更新する。そして、プロセッサ11は、図7の処理を終了する。 Next, processor 11 determines whether or not the generation flag is on based on table 121 (step S23). That is, the processor 11 determines whether or not the client 30 has been inactive for five minutes, which is the second timeout period. If the result of step S23 is "NO", the processor 11 permits the client 30 to log in to the system to be accessed (step S24). In this case, the processor 11 requests login to the system to be accessed. For example, when an access using the user ID "USER-A2" is accepted at the access date and time "2018/03/01 10:03:00", the processor 11 permits login to the first system 20A. The processor 11 then updates the last access date and time in the table 121 (step S25). When an access using the user ID "USER-A2" is accepted at the access date and time "2018/03/01 10:03:00", the processor 11 updates the table 121 to the state shown in FIG. That is, the processor 11 updates the last access date and time of the access control device 10 and the first system 20A. The processor 11 then terminates the processing of FIG.

一方、ステップS23で「YES」と判定した場合、プロセッサ11はタイムアウトを発生させる(ステップS26)。例えば、アクセス日時「2018/03/01 10:08:00」に、ユーザID「USER-A2」を用いたアクセスを受け付けた場合、プロセッサ11は第1システム20Aについてタイムアウトを発生させて、第1システム20Aへのログインを拒否する。この場合、プロセッサ11は、アクセス先のシステムにログインを要求しない。 On the other hand, if the determination in step S23 is "YES", the processor 11 causes a timeout (step S26). For example, when an access using the user ID "USER-A2" is accepted at the access date and time "2018/03/01 10:08:00", the processor 11 causes the first system 20A to time out and Deny login to system 20A. In this case, the processor 11 does not request login to the system to be accessed.

次に、プロセッサ11は、テーブル121における最終アクセス日時を更新する(ステップS27)。例えば、アクセス日時「2018/03/01 10:08:00」に、ユーザID「USER-A2」を用いたアクセスを受け付けた場合、プロセッサ11はテーブル121を図9に示す状態に更新する。ここでは、アクセス制御装置10についてはタイムアウトが発生せず、第1システム20Aについてタイムアウトが発生するので、プロセッサ11はアクセス制御装置10の最終アクセス日時を更新する。そして、プロセッサ11は図7の処理を終了する。 Next, processor 11 updates the last access date and time in table 121 (step S27). For example, when an access using the user ID "USER-A2" is accepted at the access date and time "2018/03/01 10:08:00", the processor 11 updates the table 121 to the state shown in FIG. Here, a timeout does not occur for the access control device 10 but a timeout occurs for the first system 20A. The processor 11 then terminates the processing of FIG.

一方、ステップS22で第2タイムアウト時間を適用しないと判定した場合、すなわち第1タイムアウト時間を適用すると判定した場合(ステップS22;NO)、プロセッサ11はステップS28に処理を進める。例えば、ユーザID「USER-A1」を用いて、第1システム20A宛てのアクセス(第1アクセス)を受け付けた場合、プロセッサ11はステップS22で「NO」と判定する。 On the other hand, if it is determined not to apply the second timeout period in step S22, that is, if it is determined to apply the first timeout period (step S22; NO), the processor 11 advances the process to step S28. For example, when an access (first access) addressed to the first system 20A is accepted using the user ID "USER-A1", the processor 11 determines "NO" in step S22.

この場合、プロセッサ11は、テーブル121に基づいて、アクセス制御装置10への最終アクセス日時からの経過時間が、第1タイムアウト時間である15分を経過したかどうかを判定する(ステップS28)。ステップS28で「NO」と判定した場合、プロセッサ11は、クライアント30に対し、アクセス先のシステムへのログインを許可する(ステップS29)。例えば、アクセス日時「2018/03/01 10:10:00」に、ユーザID「USER-A1」を用いたアクセスを受け付けた場合、プロセッサ11は、第1システム20Aへのログインを許可する。 In this case, the processor 11 determines, based on the table 121, whether or not 15 minutes, which is the first timeout period, has passed since the last access date and time to the access control device 10 (step S28). If the result of step S28 is "NO", the processor 11 permits the client 30 to log in to the system to be accessed (step S29). For example, when an access using the user ID "USER-A1" is accepted at the access date and time "2018/03/01 10:10:00", the processor 11 permits login to the first system 20A.

次に、プロセッサ11は、テーブル121における最終アクセス日時を更新する(ステップS30)。例えば、アクセス日時「2018/03/01 10:10:00」に、ユーザID「USER-A2」を用いたアクセスを受け付けた場合、プロセッサ11は、テーブル121を図10に示す状態に更新する。ここでは、プロセッサ11は、アクセス制御装置10と第1システム20Aとにおける最終アクセス日時を更新する。そして、プロセッサ11は、図7の処理を終了する。 Processor 11 then updates the last access date and time in table 121 (step S30). For example, when an access using the user ID "USER-A2" is accepted at the access date and time "2018/03/01 10:10:00", the processor 11 updates the table 121 to the state shown in FIG. Here, the processor 11 updates the last access date and time in the access control device 10 and the first system 20A. The processor 11 then terminates the processing of FIG.

一方、ステップS28で「YES」と判定した場合、プロセッサ11はタイムウトを発生させる(ステップS31)。例えば、ユーザID「USER-A2」を用いて、アクセス日時「2018/03/01 10:20:00」にアクセスを受け付けた場合、プロセッサ11はアクセス制御装置10および第1システム20Aについてタイムアウトを発生させる。そして、プロセッサ11は図7の処理を終了する。 On the other hand, if the determination in step S28 is "YES", the processor 11 generates a timeout (step S31). For example, when an access is accepted at an access date and time of "2018/03/01 10:20:00" using the user ID "USER-A2", the processor 11 generates a timeout for the access control device 10 and the first system 20A. Let The processor 11 then terminates the processing of FIG.

以上のとおり、アクセス制御装置10のタイムアウト時間は、第2システム20BのユーザID「USER-A1」のタイムアウト時間と同じ、第1タイムアウト時間(15分)に設定されている。よって、アクセス制御装置10のタイムアウト時間の設定によって、第2システム20Bのタイムアウト時間が実質的に短縮されてしまうことがないため、上述した(課題1)は生じない。 As described above, the timeout period of the access control device 10 is set to the first timeout period (15 minutes), which is the same as the timeout period of the user ID "USER-A1" of the second system 20B. Therefore, the timeout period of the second system 20B is not substantially shortened by setting the timeout period of the access control device 10, so the above-mentioned (Problem 1) does not occur.

アクセス制御装置10は、第2タイムアウト時間を適用する場合は、無操作時間が該第2タイムアウト時間を経過した後にタイムアウトを発生させる。これにより、無操作時間が該第2タイムアウト時間を経過した後は、アクセス制御装置10はアクセス先のシステムにログインを要求しない。よって、上述した(課題2)および(課題3)は発生しない。以上の理由により、アクセス制御装置10によれば、タイムアウト時間の設定に起因したセキュリティ上の問題の発生を抑えることができる。 When applying the second timeout period, the access control device 10 generates a timeout after the non-operation period has passed the second timeout period. As a result, after the non-operation time has passed the second timeout time, the access control device 10 does not request login to the access destination system. Therefore, (problem 2) and (problem 3) described above do not occur. For the above reasons, according to the access control device 10, it is possible to suppress the occurrence of security problems caused by the setting of the timeout period.

さらに、アクセス制御装置10により、以下の効果を奏する。図11に示すように、クライアント30が、ユーザID「USER-B1」を用いて第2システム20Bにアクセスし、その後、ユーザID「USER-A1」を用いて第1システム20Aにアクセスし、再びユーザID「USER-B1」を用いて第2システム20Bにアクセスする場合を考える。ユーザID「USER-A1」を用いて第1システム20Aにアクセスしている時間が、第2タイムアウト時間である5分よりも長い場合、仮に第2システム20Bへの最終アクセス日時を基準にタイムアウトの発生の有無が制御されたときは、第2システム20Bについてタイムアウトが発生する。しかし、アクセス制御装置10は、無操作時間に基づいてタイムアウトの発生の有無を制御する。第1システム20Aへのアクセス中も、アクセス制御装置10に対する操作は行われている。このため、無操作時間に基づいてタイムアウトの発生が制御されることで、第2システム20Bのタイムアウトの発生頻度が減少する。また、無操作時間が第2タイムアウト時間よりも短い期間においては、なりすましのおそれは少ないと考えられる。以上の理由により、アクセス制御装置10によれば、ユーザの利便性を向上させる上でも望ましい構成を有する。 Furthermore, the access control device 10 has the following effects. As shown in FIG. 11, the client 30 uses the user ID "USER-B1" to access the second system 20B, then uses the user ID "USER-A1" to access the first system 20A, and again Consider a case where the user ID "USER-B1" is used to access the second system 20B. If the time period during which the first system 20A is being accessed using the user ID "USER-A1" is longer than the second timeout period of 5 minutes, the time-out period is based on the date and time of the last access to the second system 20B. When the presence or absence of occurrence is controlled, timeout occurs for the second system 20B. However, the access control device 10 controls whether timeout occurs based on the non-operation time. The access control device 10 is being operated even during the access to the first system 20A. Therefore, by controlling the occurrence of timeouts based on the non-operation time, the frequency of occurrence of timeouts in the second system 20B is reduced. In addition, it is considered that there is little risk of spoofing during a period in which the no-operation time is shorter than the second timeout time. For the above reasons, the access control device 10 has a desirable configuration in terms of improving user convenience.

[第2実施形態]
本実施形態では、タイムアウト時間を、「5分」、「10分」、「15分」の3種類とした場合の実施の形態を説明する。通信システム1の全体構成、および各装置の物理的な構成は、上述した第1実施形態と同じである。以下、第1実施形態との相違点を中心に、本実施形態を説明する。なお、上述した第1実施形態と同じ要素については、同じ符号を付して表す。
[Second embodiment]
In this embodiment, an embodiment will be described in which there are three types of timeout time, namely, "5 minutes", "10 minutes", and "15 minutes". The overall configuration of the communication system 1 and the physical configuration of each device are the same as those of the first embodiment described above. The present embodiment will be described below, focusing on differences from the first embodiment. In addition, the same code|symbol is attached|subjected and represented about the same element as 1st Embodiment mentioned above.

図12は、本実施形態のテーブル121の構成を示す図である。なお、図12には、一のクライアント30に関する情報のみが示されている。図12に示すように、テーブル121は、アクセス制御装置10、第1システム20A、および第2システム20Bの各々について、短縮フラグおよび発生フラグが格納される。一方、アクセス制御装置10についての短縮フラグおよび発生フラグは、ブランク(図12において「-」と示す。)である。また、第2システム20BのユーザID「USER-B1」のユーザには、第2タイムアウト時間より長く、かつ第1タイムアウト時間よりも短い第3タイムアウト時間(第3時間)が適用されるものとする。第3タイムアウト時間は、ここでは10分である。 FIG. 12 is a diagram showing the configuration of the table 121 of this embodiment. Note that FIG. 12 only shows information about one client 30 . As shown in FIG. 12, the table 121 stores shortening flags and occurrence flags for each of the access control device 10, first system 20A, and second system 20B. On the other hand, the shortening flag and occurrence flag for the access control device 10 are blank (indicated by "-" in FIG. 12). Also, a third timeout period (third time) that is longer than the second timeout period and shorter than the first timeout period is applied to the user with the user ID "USER-B1" of the second system 20B. . The third timeout period here is 10 minutes.

(テーブル121の管理)
図13は、アクセス制御装置10が行うテーブル121の管理に係る処理を示すフローチャートである。以下の処理は、ユーザIDごとに行われる。なお、以下の処理の開始前において、「短縮フラグ」および「発生フラグ」は、いずれも「オフ」である。
(Management of table 121)
FIG. 13 is a flow chart showing processing related to management of the table 121 performed by the access control device 10 . The following processing is performed for each user ID. Note that both the "shortening flag" and the "occurrence flag" are "off" before the start of the following processing.

アクセス制御装置10においてプロセッサ11は、まず、いずれかのクライアント30に第1タイムアウト時間(15分)よりも短縮したタイムアウト時間を適用するかどうかを判定する(ステップS41)。ここでは、プロセッサ11は、ステップS41で「YES」と判定し、対象の短縮フラグをオンする(ステップS42)。本実施形態では、プロセッサ11は、テーブル121において、第2タイムアウト時間(つまり、5分)および第3タイムアウト時間(つまり、10分)に対応付けられた短縮フラグをオンする。これにより、テーブル121は図12に示す状態となる。 The processor 11 in the access control device 10 first determines whether or not to apply a timeout period shorter than the first timeout period (15 minutes) to any client 30 (step S41). Here, the processor 11 determines "YES" in step S41, and turns on the target shortening flag (step S42). In this embodiment, the processor 11 turns on the shortening flag associated with the second timeout period (that is, 5 minutes) and the third timeout period (that is, 10 minutes) in the table 121 . As a result, the table 121 is in the state shown in FIG.

次に、プロセッサ11は、タイマーTに基づいて、クライアント30の無操作時間が、いずれかの短縮したタイムアウト時間を経過したかどうかを判定する(ステップS43)。プロセッサ11は、ユーザID「USER-A2」については第2タイムアウト時間である5分を経過したかどうかを判定する。プロセッサ11は、ユーザID「USER-B1」については第3タイムアウト時間である10分を経過したかどうかを判定する。 Next, the processor 11 determines whether or not the client 30's non-operation time has passed one of the shortened timeout times based on the timer T (step S43). The processor 11 determines whether or not the second timeout period of 5 minutes has passed for the user ID "USER-A2". The processor 11 determines whether or not the third timeout period of 10 minutes has passed for the user ID "USER-B1".

ステップS43で、無操作時間がいずれかの短縮したタイムアウト時間を経過したと判定した場合(ステップS43;YES)、プロセッサ11は、テーブル121の対象の発生フラグをオンする(ステップS44)。プロセッサ11は、ユーザID「USER-A2」に対応付けられた発生フラグを、第2タイムアウト時間である5分を経過したときにオンする。また、プロセッサ11は、ユーザID「USER-B1」に対応付けられた発生フラグを、第3タイムアウト時間である10分を経過したときにオンする。 When it is determined in step S43 that the no-operation time has passed one of the shortened timeout periods (step S43; YES), the processor 11 turns on the occurrence flag of the target in the table 121 (step S44). The processor 11 turns on the occurrence flag associated with the user ID "USER-A2" when the second timeout period of 5 minutes has passed. Also, the processor 11 turns on the occurrence flag associated with the user ID “USER-B1” when the third timeout period of 10 minutes has elapsed.

(クライアント30の認証に係る処理)
アクセス制御装置10が行うクライアント30の認証に係る処理は、上述した実施形態と同じであるから説明を省略する。
(Process related to authentication of client 30)
The processing related to the authentication of the client 30 performed by the access control device 10 is the same as in the above-described embodiment, so the description thereof will be omitted.

(アクセス制御)
図14は、アクセス制御装置10がクライアント30を認証した後に行うアクセス制御を示すフローチャートである。以下の処理は、ユーザIDごとに行われる。アクセス制御装置10においてプロセッサ11は、クライアント30からのアクセスを受け付ける(ステップS51)。次に、プロセッサ11は、短縮フラグに基づいて、短縮したタイムアウト時間を適用するかどうかを判定する(ステップS52)。プロセッサ11は、クライアント30がログインに用いたユーザID、アクセス先のシステム、およびテーブル121に基づいて、この判定を行う。例えば、プロセッサ11は、ユーザID「USER-A2」を用いた第1システム20A宛てのアクセス(第1アクセス)を受け付けた場合、またはユーザID「USER-B1」を用いた第2システム20B宛てのアクセス(第1アクセス)を受け付けた場合、ステップS52で「YES」と判定する。
(access control)
FIG. 14 is a flow chart showing access control performed after the access control device 10 authenticates the client 30 . The following processing is performed for each user ID. The processor 11 in the access control device 10 receives access from the client 30 (step S51). Next, the processor 11 determines whether to apply the shortened timeout period based on the shortened flag (step S52). The processor 11 makes this determination based on the user ID used for login by the client 30 , the system to be accessed, and the table 121 . For example, the processor 11 accepts an access (first access) addressed to the first system 20A using the user ID "USER-A2", or accepts an access addressed to the second system 20B using the user ID "USER-B1". When the access (first access) is accepted, it is determined as "YES" in step S52.

ステップS52で「YES」と判定した場合、プロセッサ11は、テーブル121に基づいて、対象の発生フラグがオンかどうかを判定する(ステップS53)。ステップS53で「NO」と判定した場合、プロセッサ11は、クライアント30に対し、アクセス先のシステムへのログインを許可する(ステップS54)。そして、プロセッサ11は、テーブル121における最終アクセス日時を更新する(ステップS55)。例えば、アクセス日時「2018/03/01 10:03:00」に、ユーザID「USER-A2」を用いたアクセスを受け付けた場合、プロセッサ11は、ログインを許可するとともに、テーブル121を図15に示す状態に更新する。アクセス日時「2018/03/01 10:03:00」に、ユーザID「USER-B1」を用いたアクセスを受け付けた場合、プロセッサ11は、ログインを許可するとともに、テーブル121を図16に示す状態に更新する。そして、プロセッサ11は、図14の処理を終了する。 If the determination in step S52 is "YES", the processor 11 determines whether or not the target occurrence flag is on based on the table 121 (step S53). If the result of step S53 is "NO", the processor 11 permits the client 30 to log in to the system to be accessed (step S54). The processor 11 then updates the last access date and time in the table 121 (step S55). For example, when an access using the user ID "USER-A2" is accepted at the access date and time "2018/03/01 10:03:00", the processor 11 permits login and changes the table 121 to that shown in FIG. Update to the indicated state. When an access using the user ID "USER-B1" is accepted at the access date and time "2018/03/01 10:03:00", the processor 11 permits login and changes the table 121 to the state shown in FIG. update to The processor 11 then terminates the processing of FIG.

一方、ステップS53で「YES」と判定した場合、プロセッサ11はタイムウトを発生させる(ステップS56)。次に、プロセッサ11は、テーブル121における最終アクセス日時を更新する(ステップS57)。ステップS56,S57の処理は、ステップS26,S27の処理と同じでよい。そして、プロセッサ11は図14の処理を終了する。 On the other hand, if the determination in step S53 is "YES", the processor 11 generates a timeout (step S56). Next, processor 11 updates the last access date and time in table 121 (step S57). The processing of steps S56 and S57 may be the same as the processing of steps S26 and S27. The processor 11 then terminates the processing of FIG.

一方、ステップS52で、プロセッサ11が短縮したタイムアウト時間を適用しないと判定した場合(ステップS52;NO)、ステップS28に処理を進める。例えば、プロセッサ11は、ユーザID「USER-A1」を用いた第1システム20A宛てのアクセスを受け付けた場合、ステップS52で「NO」と判定し、ステップS28の処理に進める。ステップS28の処理に進んだ後は、上述した第1実施形態と同様、ステップS28~S31の処理が実行される。 On the other hand, when the processor 11 determines in step S52 not to apply the shortened timeout period (step S52; NO), the process proceeds to step S28. For example, when the processor 11 receives an access addressed to the first system 20A using the user ID "USER-A1", it determines "NO" in step S52, and proceeds to the process of step S28. After proceeding to the process of step S28, the processes of steps S28 to S31 are executed as in the first embodiment described above.

以上のとおり、タイムアウト時間が3種類の場合でも、アクセス制御装置10は、各システムに設定されたタイムアウト時間に基づいて、タイムアウトの発生を制御することができる。本実施形態では、タイムアウト時間を3種類としたが、タイムアウト時間が4種類以上の場合も、アクセス制御装置10はタイムアウトの発生を制御することができる。 As described above, even when there are three types of timeout periods, the access control device 10 can control the occurrence of timeouts based on the timeout period set for each system. In this embodiment, there are three types of timeout periods, but the access control device 10 can also control the occurrence of timeout periods when there are four or more types of timeout periods.

[第3実施形態]
図17は、本発明の第3実施形態に係る通信システム2の全体構成を示すブロック図である。通信システム2は、アクセス制御装置40と、認証装置50と、第1システム20Aと、第2システム20Bと、複数のクライアント30と、を含む。アクセス制御装置40は、認証装置50と通信回線を介して通信する。アクセス制御装置40は、複数のクライアント30の各々と通信回線を介して通信する。
[Third embodiment]
FIG. 17 is a block diagram showing the overall configuration of a communication system 2 according to the third embodiment of the invention. The communication system 2 includes an access control device 40 , an authentication device 50 , a first system 20A, a second system 20B, and multiple clients 30 . The access control device 40 communicates with the authentication device 50 via a communication line. The access control device 40 communicates with each of the plurality of clients 30 via communication lines.

アクセス制御装置40は、認証装置50により認証されたクライアント3-の第1システム20Aおよび第2システム20Bへのアクセスを制御する。認証装置50は、クライアント30の正当性を確認するための認証処理を行う。アクセス制御装置40は、例えば、1台のサーバ装置、または複数台のサーバの協働により実現される。 The access control device 40 controls access of the client 3- authenticated by the authentication device 50 to the first system 20A and the second system 20B. The authentication device 50 performs authentication processing for confirming the legitimacy of the client 30 . The access control device 40 is implemented, for example, by one server device or cooperation of a plurality of servers.

図18は、アクセス制御装置40の物理的な構成を示すブロック図である。アクセス制御装置40は、プロセッサ41と、メモリ42と、第1通信部43と、第2通信部44とを備える。アクセス制御装置40の各部の構成は、アクセス制御装置10の同名の要素と同じ構成であってよい。プロセッサ41は、アクセス制御部として機能する。メモリ42は、テーブル421と、プログラム422と、を記憶する。テーブル421は、クライアント30のアクセスを制御するためのデータが格納される。プログラム422は、プロセッサ41に所定の機能を実行させるためのプログラムである。 FIG. 18 is a block diagram showing the physical configuration of the access control device 40. As shown in FIG. The access control device 40 includes a processor 41 , a memory 42 , a first communication section 43 and a second communication section 44 . The configuration of each part of the access control device 40 may be the same as that of the same-named elements of the access control device 10 . The processor 41 functions as an access controller. Memory 42 stores table 421 and program 422 . A table 421 stores data for controlling access of the client 30 . The program 422 is a program for causing the processor 41 to execute a predetermined function.

図19は、テーブル421の構成を示す図である。図19に示すように、テーブル421は、アクセス制御装置40、第1システム20A、および第2システム20Bの各々について、ユーザID、タイムアウト時間、および最終アクセス日時を対応付けて格納する。「ユーザID」は、クライアント30のユーザを識別する識別子である。「タイムアウト時間」は、所定の時点からタイムアウトが発生するまでの時間である。アクセス制御装置40は、第1タイムアウト時間である「15分」が適用される。第1システム20Aは、ユーザID「USER-A1」に対応して第1タイムアウト時間である「15分」が、ユーザID「USER-A2」に対応して第2タイムアウト時間である「5分」が適用される。第2システム20Bは、ユーザID「USER-B1」に対応して「15分」が適用される。「最終アクセス日時」は、アクセス制御装置40、第1システム20A、および第2システム20Bの各々に最終的にアクセスした最終アクセス時を示す。 FIG. 19 is a diagram showing the structure of the table 421. As shown in FIG. As shown in FIG. 19, the table 421 associates and stores user IDs, timeout periods, and last access dates and times for each of the access control device 40, first system 20A, and second system 20B. “User ID” is an identifier that identifies the user of the client 30 . The "timeout time" is the time from a predetermined time until timeout occurs. The access control device 40 applies the first timeout period of "15 minutes". The first system 20A sets the first timeout period "15 minutes" corresponding to the user ID "USER-A1" and the second timeout period "5 minutes" corresponding to the user ID "USER-A2". applies. For the second system 20B, "15 minutes" is applied corresponding to the user ID "USER-B1". "Last access date and time" indicates the last access time when each of the access control device 40, the first system 20A, and the second system 20B was finally accessed.

図20は、アクセス制御装置40が行う処理を示すフローチャートである。 FIG. 20 is a flow chart showing processing performed by the access control device 40 .

アクセス制御装置40においてプロセッサ41は、認証装置50のタイムアウト時間である第1タイムアウト時間(15分)をテーブル421から取得する(ステップS61)。次に、プロセッサ41は、認証装置50の最終アクセス日時をテーブル421から取得する(ステップS62)。なお、プロセッサ41は、認証装置50からタイムアウト時間および最終アクセス日時の一方又は両方を取得してもよい。 The processor 41 in the access control device 40 acquires the first timeout period (15 minutes), which is the timeout period for the authentication device 50, from the table 421 (step S61). Next, the processor 41 acquires the last access date and time of the authentication device 50 from the table 421 (step S62). Note that the processor 41 may acquire one or both of the timeout period and the last access date/time from the authentication device 50 .

次に、プロセッサ41は、該最終アクセス日時からの経過時間を算出する(ステップS63)。次に、プロセッサ41は、経過時間が第1タイムアウト時間未満かどうかを判定する(ステップS64)。プロセッサ41は、経過時間がタイムアウト時間未満であると判定した場合は(ステップS64;YES)、ステップS65に処理を進める。一方、プロセッサ41は、経過時間が第1タイムアウト時間の経過後であると判定した場合は(ステップS64;NO)、タイムアウトを発生させる(ステップS74)。 Next, the processor 41 calculates the elapsed time from the last access date and time (step S63). Next, the processor 41 determines whether the elapsed time is less than the first timeout period (step S64). When the processor 41 determines that the elapsed time is less than the timeout period (step S64; YES), the process proceeds to step S65. On the other hand, when the processor 41 determines that the elapsed time has passed the first timeout period (step S64; NO), the processor 41 generates a timeout (step S74).

ステップS65において、プロセッサ41は、テーブル421から、クライアント30のアクセス先のシステムのタイムアウト時間を取得する。次に、プロセッサ41は、アクセス先のシステムの最終アクセス日時をテーブル421から取得する(ステップS66)。次に、プロセッサ41は、テーブル421から該最終アクセス日時を取得したかどうかを判定する(ステップS67)。ステップS67で「YES」と判定した場合、プロセッサ41は、該最終アクセス日時からの経過時間を算出する(ステップS68)。次に、プロセッサ41は、経過時間が該アクセス先のシステムのタイムアウト時間未満かどうかを判定する(ステップS69)。例えば、プロセッサ41は、ユーザID「USER-A2」を用いた第1システム20A宛てのアクセスを受け付けた場合は、第2タイムアウト時間である5分未満かどうかを判定する。プロセッサ41は、ユーザID「USER-A1」を用いた第1システム20A宛てのアクセスを受け付けた場合、または「USER-B1」を用いた第2システム20B宛てのアクセスを受け付けた場合は、第1タイムアウト時間である15分未満かどうかを判定する。 In step S<b>65 , the processor 41 acquires the timeout period of the system accessed by the client 30 from the table 421 . Next, the processor 41 acquires the last access date and time of the access destination system from the table 421 (step S66). Next, the processor 41 determines whether or not the last access date and time has been obtained from the table 421 (step S67). If determined as "YES" in step S67, the processor 41 calculates the elapsed time from the last access date and time (step S68). Next, the processor 41 determines whether the elapsed time is less than the timeout time of the access destination system (step S69). For example, when the processor 41 accepts an access addressed to the first system 20A using the user ID "USER-A2", it determines whether the second timeout period is less than 5 minutes. When the processor 41 accepts access addressed to the first system 20A using the user ID "USER-A1" or accepts access addressed to the second system 20B using "USER-B1", the first Determine whether the time is less than 15 minutes, which is the timeout time.

プロセッサ41は、経過時間がタイムアウト時間未満であると判定した場合は(ステップS69;YES)、ステップS70に処理を進める。一方、プロセッサ41は、経過時間がタイムアウト時間を経過したと判定した場合は、タイムアウトを発生させて(ステップS75)、ステップS73に処理を進める。 When the processor 41 determines that the elapsed time is less than the timeout period (step S69; YES), the process proceeds to step S70. On the other hand, when the processor 41 determines that the elapsed time has passed the timeout period, the processor 41 generates a timeout (step S75) and advances the process to step S73.

ステップS67で「NO」と判定した場合、プロセッサ41は、アクセス先のシステムへ最終アクセス日時を要求する(ステップS70)。プロセッサ41は、アクセス先のシステムから最終アクセス日時を取得したかどうかを判定する(ステップS71)。ステップS71で「YES」と判定した場合、プロセッサ41は、取得した該最終アクセス日時により、テーブル421を更新する(ステップS72)。 If determined as "NO" in step S67, the processor 41 requests the last access date and time from the system to be accessed (step S70). The processor 41 determines whether or not the last access date and time has been acquired from the access destination system (step S71). If the determination in step S71 is "YES", the processor 41 updates the table 421 with the acquired last access date and time (step S72).

ステップS71で「NO」と判定した場合、ステップS72の処理を実行した場合、またはステップS75の処理を実行した場合、プロセッサ41は、テーブル421における認証装置50の最終アクセス日時を更新する(ステップS73)。 If "NO" is determined in step S71, if the process of step S72 is executed, or if the process of step S75 is executed, the processor 41 updates the last access date and time of the authentication device 50 in the table 421 (step S73). ).

図21および図22は、通信システム2で実行される処理の一例(処理例1)を示すシーケンスチャートである。 21 and 22 are sequence charts showing an example of processing (processing example 1) executed in the communication system 2. FIG.

認証装置50は、アクセス日時「2018/03/01 10:00:00」に、クライアント30からアクセスを受け付けると(ステップS101)、認証処理を行う(ステップS102)。クライアント30を認証すると、認証装置50は、ログインが完了した旨をアクセス制御装置40に通知する(ステップS103)。 When the authentication device 50 receives an access from the client 30 at the access date and time “2018/03/01 10:00:00” (step S101), it performs an authentication process (step S102). After authenticating the client 30, the authentication device 50 notifies the access control device 40 that the login has been completed (step S103).

アクセス制御装置40においてプロセッサ41は、この完了通知を受け付けると、テーブル421における認証装置50の最終アクセス日時を更新する(ステップS104)。ここでは、認証装置50の最終アクセス日時は、「2018/03/01 10:00:00」である。そして、プロセッサ41は、トップ画面をクライアント30へ送信する(ステップS105)。 The processor 41 in the access control device 40, upon receiving this completion notification, updates the last access date and time of the authentication device 50 in the table 421 (step S104). Here, the last access date and time of the authentication device 50 is "2018/03/01 10:00:00". The processor 41 then transmits the top screen to the client 30 (step S105).

その後、プロセッサ41が、アクセス日時「2018/03/01 10:10:00」に、クライアント30から、ユーザID「USER-A1」を用いた第1システム20A宛てのアクセスを受け付けると(ステップS106)、タイムアウトチェックを行う(ステップS107)。ここでは、最終アクセス日時からの経過時間は、認証装置50に適用される第1タイムアウト時間(15分)よりも短い10分である。この場合、プロセッサ41は、テーブル421における認証装置50の最終アクセス日時を、「2018/03/01 10:10:00」に更新する(ステップS108)。一方、該最終アクセス日時からの経過時間は、第1システム20Aに適用される第2タイムアウト時間(5分)よりも長い10分である。よって、プロセッサ41は、第1システム20Aについてはタイムアウトを発生させて、エラー画面をクライアント30へ送信する(ステップS109)。 Thereafter, when the processor 41 receives an access addressed to the first system 20A using the user ID "USER-A1" from the client 30 at the access date and time "2018/03/01 10:10:00" (step S106). , a timeout check is performed (step S107). Here, the elapsed time from the last access date and time is 10 minutes, which is shorter than the first timeout period (15 minutes) applied to the authentication device 50 . In this case, the processor 41 updates the last access date and time of the authentication device 50 in the table 421 to "2018/03/01 10:10:00" (step S108). On the other hand, the elapsed time from the last access date and time is 10 minutes, which is longer than the second timeout period (5 minutes) applied to the first system 20A. Therefore, the processor 41 generates a timeout for the first system 20A and transmits an error screen to the client 30 (step S109).

次に、プロセッサ41が、アクセス日時「2018/03/01 10:20:00」に、クライアント30からユーザID「USER-B1」を用いた第2システム20B宛てのアクセスを受け付けると(ステップS110)、タイムアウトチェックを行う(ステップS111)。ここでは、最終アクセス日時からの経過時間は、第1タイムアウト時間(15分)よりも短い10分である。よって、プロセッサ41は、第2システム20Bへログインを要求する(ステップS112)。 Next, when the processor 41 receives an access addressed to the second system 20B using the user ID "USER-B1" from the client 30 at the access date and time "2018/03/01 10:20:00" (step S110). , a timeout check is performed (step S111). Here, the elapsed time from the last access date and time is 10 minutes, which is shorter than the first timeout period (15 minutes). Therefore, the processor 41 requests login to the second system 20B (step S112).

第2システム20Bは、この要求に基づいてログイン処理を行い、ログインを許可する(ステップS113)。第2システム20Bはトップ画面をアクセス制御装置40へ送信する(ステップS114)。アクセス制御装置40においてプロセッサ41は、テーブル421における認証装置50および第2システム20Bの最終アクセス日時を「2018/03/01 10:20:00」に更新し(ステップS115)、トップ画面をクライアント30へ送信する(ステップS116)。 The second system 20B performs login processing based on this request and permits login (step S113). The second system 20B transmits the top screen to the access control device 40 (step S114). In the access control device 40, the processor 41 updates the last access date and time of the authentication device 50 and the second system 20B in the table 421 to "2018/03/01 10:20:00" (step S115), and changes the top screen to the client 30. (step S116).

以上のとおり、アクセス制御装置40のタイムアウト時間と、第2システム20Bとは同じであり、第2システム20Bのタイムアウト時間は、アクセス制御装置40のタイムアウト時間によって実質的に短縮されてしまうことはない。よって、上記(課題1)は生じない。また、アクセス制御装置40の最終アクセス日時からタイムアウト時間「5分」が経過した後は、アクセス制御装置40は第1システム20Aにログインを要求しない。よって、上記(課題2)は生じない。 As described above, the timeout period of the access control device 40 and the second system 20B are the same, and the timeout period of the second system 20B is not substantially shortened by the timeout period of the access control device 40. . Therefore, the above (Problem 1) does not occur. Also, after the timeout time "5 minutes" has passed since the last access date and time of the access control device 40, the access control device 40 does not request login to the first system 20A. Therefore, the above (Problem 2) does not occur.

図23および図24は、通信システム2で実行される処理の一例(処理例2)を示すシーケンスチャートである。 FIGS. 23 and 24 are sequence charts showing an example of processing executed in the communication system 2 (processing example 2).

ステップS101~S105の処理は、処理例1の場合の処理と同じである。その後、アクセス制御装置40においてプロセッサ41が、アクセス日時「2018/03/01 10:04:00」に、クライアント30からユーザID「USER-A1」を用いた第1システム20A宛てのアクセスを受け付けると(ステップS201)、タイムアウトチェックを行う(ステップS202)。ここでは、最終アクセス日時からの経過時間は、第1システム20Aに適用される第2タイムアウト時間(5分)よりも短い4分である。よって、プロセッサ41は、第1システム20Aへログインを要求する(ステップS203)。第1システム20Aは、この要求に基づいてログイン処理を行い、ログインを許可する(ステップS204)。そして、第2システム20Bは、トップ画面をアクセス制御装置40へ送信する(ステップS205)。 The processing of steps S101 to S105 is the same as the processing in the first processing example. After that, when the processor 41 in the access control device 40 receives an access addressed to the first system 20A using the user ID "USER-A1" from the client 30 at the access date and time "2018/03/01 10:04:00" (Step S201), a time-out check is performed (Step S202). Here, the elapsed time from the last access date and time is 4 minutes, which is shorter than the second timeout period (5 minutes) applied to the first system 20A. Therefore, the processor 41 requests login to the first system 20A (step S203). The first system 20A performs login processing based on this request and permits login (step S204). The second system 20B then transmits the top screen to the access control device 40 (step S205).

プロセッサ41は、テーブル421における認証装置50および第1システム20Aの最終アクセス日時を「2018/03/01 10:04:00」に更新する(ステップS206)。そして、プロセッサ41は、トップ画面をクライアント30へ送信する(ステップS207)。 The processor 41 updates the last access date and time of the authentication device 50 and the first system 20A in the table 421 to "2018/03/01 10:04:00" (step S206). The processor 41 then transmits the top screen to the client 30 (step S207).

次に、アクセス制御装置40においてプロセッサ41が、アクセス日時「2018/03/01 10:10:00」に、クライアント30から、ユーザID「USER-A2」を用いた第1システム20A宛てのアクセスを受け付けると(ステップS208)、タイムアウトチェックを行う(ステップS209)。ここでは、最終アクセス日時からの経過時間は、第1タイムアウト時間(15分)よりも短い6分である。よって、プロセッサ41は、テーブル421における認証装置50の最終アクセス日時を、「2018/03/01 10:10:00」に更新する(ステップS210)。一方、最終アクセス日時からの経過時間は、第1システム20Aに適用される第2タイムアウト時間(5分)よりも長い。よって、プロセッサ41は、タイムウトを発生させて、エラー画面をクライアント30へ送信する(ステップS211)。 Next, the processor 41 in the access control device 40 causes the client 30 to access the first system 20A using the user ID "USER-A2" at the access date and time "2018/03/01 10:10:00". Upon acceptance (step S208), timeout check is performed (step S209). Here, the elapsed time from the last access date and time is 6 minutes, which is shorter than the first timeout period (15 minutes). Therefore, the processor 41 updates the last access date and time of the authentication device 50 in the table 421 to "2018/03/01 10:10:00" (step S210). On the other hand, the elapsed time from the last access date and time is longer than the second timeout period (5 minutes) applied to the first system 20A. Therefore, the processor 41 generates a timeout and transmits an error screen to the client 30 (step S211).

次に、プロセッサ41が、アクセス日時「2018/03/01 10:20:00」に、クライアント30から、ユーザID「USER-A2」を用いた第1システム20A宛てのアクセスを受け付けると(ステップS212)、タイムアウトチェックを行う(ステップS213)。ここでは、最終アクセス日時からの経過時間は、第1タイムアウト時間(15分)よりも短い10分である。よって、プロセッサ41は、テーブル421における認証装置50の最終アクセス日時を「2018/03/01 10:20:00」に更新する(ステップS214)。一方、最終アクセス日時からの経過時間は、第1システム20Aに適用される第2タイムアウト時間(5分)よりも長い10分である。よって、プロセッサ41は、タイムウトを発生させて、エラー画面をクライアント30へ送信する(ステップS215)。 Next, when the processor 41 receives an access addressed to the first system 20A using the user ID "USER-A2" from the client 30 at the access date and time "2018/03/01 10:20:00" (step S212 ), and a timeout check is performed (step S213). Here, the elapsed time from the last access date and time is 10 minutes, which is shorter than the first timeout period (15 minutes). Therefore, the processor 41 updates the last access date and time of the authentication device 50 in the table 421 to "2018/03/01 10:20:00" (step S214). On the other hand, the elapsed time from the last access date and time is 10 minutes, which is longer than the second timeout period (5 minutes) applied to the first system 20A. Therefore, the processor 41 generates a timeout and transmits an error screen to the client 30 (step S215).

以上のとおり、アクセス制御装置40の最終アクセス日時から、第1タイムアウト時間である5分が経過した後は、アクセス制御装置40は第1システム20Aにログインを要求しない。よって、第1システム20Aが最初のアクセスと誤認してログインを許可してしまうことがない。よって、(課題3)の問題は生じない。以上の理由により、アクセス制御装置40によれば、タイムアウト時間の設定に起因したセキュリティ上の問題の発生を抑えることができる。なお、本実施形態でも、上述した第2実施形態と同様、タイムアウト時間が3種類以上であってもよい。 As described above, the access control device 40 does not request login to the first system 20A after the first timeout period of 5 minutes has passed since the last access date and time of the access control device 40 . Therefore, the first system 20A does not permit login by mistakenly as the first access. Therefore, the problem of (problem 3) does not occur. For the above reasons, according to the access control device 40, it is possible to suppress the occurrence of security problems caused by the setting of the timeout period. It should be noted that in this embodiment as well, there may be three or more types of time-out times, as in the above-described second embodiment.

[変形例]
本発明は上記の実施形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。
[Modification]
The present invention is not limited to the above embodiments, and can be modified as appropriate without departing from the scope of the invention.

上述した実施形態で説明した構成の一部が省略または変更されてもよい。例えば、上述した実施形態のアクセス制御装置は、タイマーが計る日時と、テーブルに格納された最終アクセス日時との差に基づいて、タイムアウト時間の経過の有無を判定していた。これに代えて、アクセス制御装置10は、タイマーを用いて無操作時間を計ってもよい。この場合、アクセス制御装置10は、クライアント30に対する操作が行われると、該タイマーをリセットする。これにより、タイマーの値が無操作時間を示すようになる。また、アクセス制御装置10,40は、タイマーを用いて最終アクセス日時からの経過時間を計ってもよい。この場合、アクセス制御装置10,40は、所定のアクセス先にアクセスがあると、そのアクセス先に対応するタイマーをリセットする。これにより、タイマーの値が最終アクセス日時からの経過時間を示すようになる。 A part of the configuration described in the above embodiments may be omitted or changed. For example, the access control device of the above-described embodiment determines whether or not the timeout period has elapsed based on the difference between the date and time measured by the timer and the last access date and time stored in the table. Alternatively, the access control device 10 may measure the non-operation time using a timer. In this case, the access control device 10 resets the timer when the client 30 is operated. As a result, the value of the timer indicates the non-operation time. Also, the access control devices 10 and 40 may measure the elapsed time from the last access date and time using a timer. In this case, when a predetermined access destination is accessed, the access control devices 10 and 40 reset the timer corresponding to that access destination. As a result, the value of the timer indicates the elapsed time since the last access date and time.

上述した実施形態で説明したアクセス制御装置10,40で実行される処理の順番は、矛盾が生じない限りにおいて、変更されてもよい。また、メモリ12に記憶されていたデータ(例えば、テーブル121,421)の一部または全部が外部の記憶装置に記憶されてもよい。 The order of the processes executed by the access control devices 10 and 40 described in the above embodiments may be changed as long as there is no contradiction. Also, part or all of the data (for example, tables 121 and 421) stored in memory 12 may be stored in an external storage device.

アクセス制御装置10のプロセッサ11、およびアクセス制御装置40のプロセッサ41が実現する機能は、複数のプログラムの組み合わせによって実現され、又は複数のハードウェア資源の連係によって実現され得る。プロセッサ11または41の機能がプログラムを用いて実現される場合、この機能を実現するためのプログラム123またはプログラム422が、各種の磁気記録媒体、光記録媒体、光磁気記録媒体、半導体メモリ等のコンピュータ読み取り可能な記録媒体に記憶した状態で提供されてもよい。また、このプログラムは、ネットワークを介して配信されてもよい。また、本発明は、アクセス制御方法としても把握することができる。 The functions realized by the processor 11 of the access control device 10 and the processor 41 of the access control device 40 can be realized by combining multiple programs or by linking multiple hardware resources. When the function of the processor 11 or 41 is realized using a program, the program 123 or the program 422 for realizing this function is stored in a computer such as various magnetic recording media, optical recording media, magneto-optical recording media, semiconductor memories, etc. It may be provided in a state stored on a readable recording medium. Also, this program may be distributed via a network. The present invention can also be understood as an access control method.

1,2:通信システム、10,40:アクセス制御装置、11,41:プロセッサ、12,42:メモリ、13,43:第1通信部、14,44:第2通信部、20A:第1システム、20B:第2システム、30:クライアント、50:認証装置、121:テーブル、122:認証情報、123:プログラム、421:テーブル、422:プログラム 1, 2: communication system, 10, 40: access control device, 11, 41: processor, 12, 42: memory, 13, 43: first communication unit, 14, 44: second communication unit, 20A: first system , 20B: second system, 30: client, 50: authentication device, 121: table, 122: authentication information, 123: program, 421: table, 422: program

Claims (4)

第1時間でタイムアウトする第1システムへの第1アクセスをクライアントから受け付けた場合、前記第1アクセスの最終アクセス時から前記第1時間の経過後であるときは自装置に対するタイムアウトを発生させ、
前記第1時間よりも短い第2時間でタイムアウトする第2システムへの第2アクセスを前記クライアントから受け付けた後は最終の前記第1アクセスまたは最終の前記第2アクセスの遅い方から前記第2時間の経過後であるときは前記自装置に対するタイムアウトを発生させる
アクセス制御装置。
when a first access to a first system that times out in a first time is received from a client , when the first time has passed since the last access of the first access, a timeout is generated for the own device ;
After accepting from the client a second access to the second system that times out in a second time shorter than the first time, the second access is performed in descending order of the last first access or the last second access, whichever is later . generating a timeout for the own device when the time has elapsed ;
Access control device.
前記第2時間よりも長く、かつ前記第1時間よりも短い第3時間でタイムアウトする第3システムへの第3アクセスを前記クライアントから受け付けた場合、最終の前記第1アクセス、最終の前記第2アクセス、および最終の前記第3アクセスの最も遅い時から前記第3時間を経過した後に前記自装置に対するタイムアウトを発生させる
請求項1に記載のアクセス制御装置。
When a third access to a third system that times out at a third time longer than the second time and shorter than the first time is accepted from the client , the final first access, the final second access Generating a timeout for the own device after the third time has elapsed from the latest time of the access and the last third access ,
The access control device according to claim 1.
前記第1アクセスは前記クライアントの第1識別子を含み、前記第2アクセスは前記クライアントの第2識別子を含む、請求項1または請求項2に記載のアクセス制御装置。 3. An access control device according to claim 1 or 2, wherein said first access comprises a first identifier of said client and said second access comprises a second identifier of said client. コンピュータに、第1システムへ第1時間でタイムアウトする第1アクセスをクライアントから受け付けた場合、前記第1アクセスの最終アクセス時から前記第1時間の経過後であるときは自装置に対するタイムアウトを発生させ、
前記第1システムへの前記第1時間よりも短い第2時間でタイムアウトする第2アクセスを受け付けた後は最終の前記第1アクセスまたは最終の前記第2アクセスの遅い方から前記第2時間の経過後であるときは前記自装置に対するタイムアウトを発生させる処理を実行させるためのプログラム。
When the computer receives a first access to the first system that times out in a first time from a client , a time-out is generated for the own device if the first time has passed since the last access of the first access. let
After accepting the second access to the first system that times out in a second time shorter than the first time, the second access is performed from the later of the last first access or the last second access to the second time. A program for executing a process of generating a time-out for the own device when it is after the elapse.
JP2018088195A 2018-05-01 2018-05-01 Access control device and program Active JP7197997B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018088195A JP7197997B2 (en) 2018-05-01 2018-05-01 Access control device and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018088195A JP7197997B2 (en) 2018-05-01 2018-05-01 Access control device and program

Publications (2)

Publication Number Publication Date
JP2019195119A JP2019195119A (en) 2019-11-07
JP7197997B2 true JP7197997B2 (en) 2022-12-28

Family

ID=68469041

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018088195A Active JP7197997B2 (en) 2018-05-01 2018-05-01 Access control device and program

Country Status (1)

Country Link
JP (1) JP7197997B2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004062402A (en) 2002-07-26 2004-02-26 Fujitsu Ltd Timeout management system, timeout management server and timeout management program
JP2004171525A (en) 2002-10-30 2004-06-17 Ricoh Co Ltd Service providing device, service providing method, service providing program and recording medium
JP2011248697A (en) 2010-05-28 2011-12-08 Kyocera Mita Corp Image formation system and image forming apparatus
JP2016036944A (en) 2014-08-06 2016-03-22 シャープ株式会社 Image formation apparatus

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004178466A (en) * 2002-11-29 2004-06-24 Hitachi Ltd Method for establishing session in service site unit

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004062402A (en) 2002-07-26 2004-02-26 Fujitsu Ltd Timeout management system, timeout management server and timeout management program
JP2004171525A (en) 2002-10-30 2004-06-17 Ricoh Co Ltd Service providing device, service providing method, service providing program and recording medium
JP2011248697A (en) 2010-05-28 2011-12-08 Kyocera Mita Corp Image formation system and image forming apparatus
JP2016036944A (en) 2014-08-06 2016-03-22 シャープ株式会社 Image formation apparatus

Also Published As

Publication number Publication date
JP2019195119A (en) 2019-11-07

Similar Documents

Publication Publication Date Title
US10382443B2 (en) Computer readable storage media for tiered connection pooling and methods and systems for utilizing same
EP3525415B1 (en) Information processing system and control method therefor
US10541991B2 (en) Method for OAuth service through blockchain network, and terminal and server using the same
US20190253428A1 (en) Invisible password reset protocol
EP2984589B1 (en) System and method for mobile single sign-on integration
CN111416822B (en) Method for access control, electronic device and storage medium
CN103034530B (en) Provide services on the Internet exchange time use method and system
US20130212653A1 (en) Systems and methods for password-free authentication
US11444954B2 (en) Authentication/authorization server, client, service providing system, access management method, and medium
US11277404B2 (en) System and data processing method
US7540020B1 (en) Method and apparatus for facilitating single sign-on to applications
KR102252396B1 (en) System and method for authentificating based one time password
JP2009032070A (en) Authentication system and authentication method
EP1987455A2 (en) System and method for utilizing a token for authentication with multiple secure online sites
US20170289136A1 (en) Bootstrapping authentication of second application via confirmation by first application
EP3493463B1 (en) System and control method therefor
JP2018530085A (en) Device authentication system
KR20180096457A (en) Method and system for managing authentication
US9973495B2 (en) Bootstrapping user authentication
JP7197997B2 (en) Access control device and program
JP2007141091A (en) Remote operation support system, user apparatus therefor, agent device, and remote operation support method
KR20180001346A (en) Method for log-in without exposing the password in master web site and computer readable recording medium
US11743250B2 (en) Time-based token trust depreciation
JP7200776B2 (en) Information processing system and program
JP2006260002A (en) Single sign-on system, server device, single sign-on method and program

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20180618

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20180618

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210416

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220104

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220719

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221017

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20221017

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20221026

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20221101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221216

R150 Certificate of patent or registration of utility model

Ref document number: 7197997

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150