説明

アクセス制御方法およびアクセス制御システム

【課題】従来のアクセス制御方法では、情報の秘匿レベルに応じて、情報にアクセスする
場所を制限するという、情報へのアクセシビリティと情報漏えいの防止というセキュリテ
ィと利便性を兼ね備えたアクセス制御を行うことができないという問題があった。
【解決手段】本発明では、以下の構成によりアクセス制御を実施することにより、上記問
題を解決する。(1)ユーザ毎に、ユーザID、パスワード、携帯電話の個体識別情報、
アクセスする許可位置、認証猶予時間、認証有効時間からなる認証情報を作成する手段。
(2)アクセスする情報毎に、情報のコンテンツ名、ユーザID、アクセスを許可する許
可位置からなるアクセス許可定義を作成する手段。(3)認証情報に基づきユーザ認証お
よびアクセスしようとする場所の認証を実施する手段。(4)アクセス許可定義に基づき
アクセス制御を判断する手段。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、携帯電話および携帯電話網を認証に利用することで、認証情報として携帯電
話の現在位置情報および個体識別番号を使用して、コンテンツへのアクセスとは別の経路
を使用して認証を行うことで、認証のセキュリティを向上させ、コンテンツに対してユー
ザおよびアクセス元の場所を限定したアクセス制御を行う方法及びそのシステムに関する

【背景技術】
【0002】
インターネットおよび携帯電話が広く普及し、ネットワークを介して「いつでも、どこ
でも」必要な情報にアクセスできるユビキタス社会が実現しつつある。また、カメラ付き
および二次元バーコード読み取り装置付き携帯電話も普及してきており、情報へのアクセ
シビリティを高めるために利用されている。
その一方で社外秘の情報や個人のプライバシーに関する情報が流出する情報漏えいに関す
る問題が顕在化してきている。
【0003】
ユーザを認証する方法として、ユーザIDおよびパスワードによる知識に基づく認証や
、ICカードやUSBキーなど利用した所有に基づく認証、指紋や虹彩などを利用したユ
ーザ本人の生体情報に基づく認証などの技術がある。これらの認証方法に基づくアクセス
制御は、情報にアクセスしようとする者が本人であることの確認に基づきアクセス制御を
行うものである。
【0004】
ユーザのアクセス位置を特定する手段として携帯電話の基地局の情報を用いる技術とし
て特許文献1に記載のものがある。
【0005】
また、ユーザの認証を簡略化する手段として携帯電話の個体識別情報を用いる技術とし
て特許文献2に記載のものがある。
【0006】
【特許文献1】特開2002−101091号公報
【特許文献2】特開2002−14932号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
上述した通り、知識に基づく認証、所有に基づく認証、生体情報に基づく認証を利用し
た従来のアクセス制御方法では、情報の秘匿レベルに応じて、情報にアクセスする場所を
制限するという、情報へのアクセシビリティと情報漏えいの防止というセキュリティと利
便性を兼ね備えたアクセス制御を行うことができないという問題があった。
【0008】
また、単一の装置および経路による認証方法では、当該経路を盗聴し電文を再生するこ
とによるリプレイ攻撃や、装置に潜入しているかもしれないコンピュータウィルスやスパ
イウェアに対抗することができないという問題があった。
【0009】
さらに、ひとたびユーザ認証が成功すると、これ以降当該セッションを終了するまでア
クセスが許可されてしまい、情報へのアクセスがユーザ認証を行った当該本人によるもの
であるか確認および制御することができないという問題があった。
【課題を解決するための手段】
【0010】
本発明では、以下の構成によりアクセス制御を実施することにより、上記問題を解決す
る。
(1)ユーザ毎に、ユーザID、パスワード、携帯電話の個体識別情報、アクセスを許可
する許可位置、認証猶予時間、認証有効時間からなる認証情報を作成する手段。
(2)アクセスする情報毎に、情報のコンテンツ名、ユーザID、アクセスを許可する許
可位置からなるアクセス許可定義を作成する手段。
(3)認証情報に基づきユーザ認証およびアクセスしようとする場所の認証を実施する手
段。
(4)アクセス許可定義に基づきアクセス制御を判断する手段。
(5)複数経路による認証の認証時刻の間隔を利用したアクセス制御を行う手段。
(6)前回認証に成功した時刻からの認証を有効とする時間を利用し、再度認証すること
を省略する手段
(7)二次元バーコード生成する手段および二次元バーコードを読み取る手段。
【発明の効果】
【0011】
本発明により、アクセスしようとする情報の秘匿レベルに応じて、情報にアクセスする
場所を制限することができ、また複数の装置および経路による認証を行うため前述のリプ
レイ攻撃、コンピュータウィルス、スパイウェアによる脅威を軽減することができる。さ
らに認証猶予時間、認証有効時間を利用することで、情報へのアクセシビリティを低下さ
せることなく、特定時間経過後の情報へのアクセスを制御することができる。
【発明を実施するための最良の形態】
【0012】
以下、本発明を実施するための最良の形態を図面に基づいて詳細に説明する。
【0013】
図1は、本発明における一実施例であるWebシステムの構成を示すものである。
【0014】
本実施例では、インターネット400に接続されたサーバ100とクライアント200
、および携帯電話網500を経由してインターネット400に接続することができる携帯
電話300で構成される。
【0015】
サーバ100は、アクセス制御部101、ユーザ認証処理部102、携帯認証処理部1
03、セッション管理テーブル104、コンテンツ105、二次元バーコード生成機能1
06、アクセス許可定義107、アクセス許可定義作成機能108、認証情報109、認
証情報設定機能110で構成されるWebサーバシステムである。
【0016】
クライアント200は、Webブラウザ機能201を有する一般的なパソコンである。
【0017】
携帯電話300は、二次元バーコード読取機能301、Webブラウザ機能302を有
する携帯電話機である。この携帯電話300の現在位置は、基地局600によって特定さ
れる。
【0018】
サーバ100は、クライアント200からのユーザ認証と、携帯電話300からの携帯
認証の2つの認証情報によって認証を行う。前記ユーザ認証はユーザ認証処理部102で
行い、前記携帯認証は携帯認証処理部103で行う。認証に必要な情報は、サーバの管理
者があらかじめ認証情報作成機能110を使用して作成し、認証情報109に保持する。
【0019】
またサーバ100は、コンテンツ105へのアクセスをアクセス制御部101によって
制御する。アクセス制御に必要な情報は、情報の秘匿レベルに応じてサーバの管理者があ
らかじめアクセス許可定義作成機能108を使用して作成し、アクセス許可定義107に
保持する。
【0020】
図2は、本実施例の構成要素であるサーバ100、クライアント200、携帯電話30
0のハードウェア構成を示すものである。
【0021】
サーバ100は、CPU111、メモリ112、入出力装置113、外部記憶装置11
4、ネットワーク装置115を備え、サーバOS116が動作する。
【0022】
クライアント200は、CPU202、メモリ203、入出力装置204、外部記憶装
置205、ネットワーク装置206を備え、クライアントOS207が動作する。
【0023】
携帯電話300は、CPU303、メモリ304、入出力装置305、ネットワーク装
置306を備え、携帯電話OS307が動作する。
【0024】
図3は、本実施形態における全体のデータフローを示したものである。
【0025】
認証を受けていないユーザがアクセス制御の対象であるコンテンツ105にアクセスす
るために、クライアント200はセッションIDを含まないコンテンツ要求をアクセス制
御部101に送信する(ステップS1)。
【0026】
セッションIDとは、一連の要求と応答の集まりであるセッションをサーバ側で識別す
るために使用する識別子である。
【0027】
前記コンテンツ要求を受信したアクセス制御部101は、コンテンツ要求内にセッショ
ンIDを含んでいないため、認証が完了していないと判断し、クライアント200が認証
処理開始をユーザ認証処理部102に要求させるために認証開始指示をクライアント20
0に送信する(ステップS2)。
【0028】
前記認証開始指示を受信したクライアント200は、認証処理開始をユーザ認証処理部
102に送信する(ステップS3)。
【0029】
前記ユーザ認証処理開始を受信したユーザ認証処理部102は、ユーザIDとパスワー
ドからなるユーザ認証情報をユーザに入力させるためのユーザ認証情報入力画面をクライ
アント200に送信する(ステップS4)。
【0030】
ユーザは、クライアント200の画面上に表示された前記ユーザ認証情報入力画面に前
記ユーザ認証情報を入力して、前記ユーザ認証情報をユーザ認証処理部102に送信する
(ステップS5)。
【0031】
前記ユーザ認証情報を受信したユーザ認証処理部102は、前記ユーザ認証情報および
認証情報109を使用してユーザ認証を行い、前記ユーザ認証が成功したならば、セッシ
ョンIDと携帯識別認証処理部103にアクセスするためのURLとセッションIDから
なる二次元バーコードを生成して、前記二次元バーコードを含む携帯認証アクセス画面を
クライアント200に送信する(ステップS6)。また、このときセッションIDを付加
してセッションを確立する。
【0032】
ユーザは、クライアント200の画面上に表示された前記携帯認証アクセス画面の二次
元バーコードを、携帯電話300の二次元バーコード読取機能301を使用して読み込む
(ステップS7)。
【0033】
携帯電話300は、携帯認証処理部103にアクセスして携帯電話300の個体識別番
号および現在いる場所の位置情報からなる携帯認証情報およびセッションIDを携帯認証
処理部103に送信する(ステップS8)。
【0034】
前記携帯認証情報を受信した携帯認証処理部103は、セッションIDから当該セッシ
ョンを特定し、前記携帯認証情報および認証情報109を使用して携帯認証を行い、前記
携帯認証が成功したならば携帯電話300に認証成功を送信する(ステップS9)。
【0035】
前記認証成功を受けて、ユーザは再度コンテンツ105にアクセスするための前記セッ
ションIDを含むコンテンツ要求を送信する(ステップS10)。
【0036】
前記コンテンツ要求を受信したアクセス制御部101は、コンテンツ要求に含まれるセ
ッションIDにより当該セッションを特定して、認証が完了していることを確認し、前記
携帯認証情報に含まれる当該現在位置に基づきアクセス制御を行い、アクセス許可ならば
前記コンテンツ105を送信する(ステップS11)。
【0037】
図4は、認証情報109の構成を示すものである。
【0038】
認証情報109は、ユーザID1091、パスワード1092、個体識別番号1093
、許可位置1094、認証猶予時間1095、認証有効時間1096で構成する。ユーザ
ID1091はユーザの識別子である。パスワード1092はユーザのパスワードである
。個体識別番号1093はユーザが保持する携帯電話300の個体識別番号である。許可
位置1094はユーザのアクセスを許可する場所の位置情報であり、複数の場所を指定す
ることができる。認証猶予時間1095はユーザ認証が完了してから携帯認証を受け付け
るまでの最大猶予時間である。認証有効時間1096は認証が完了してから認証を有効と
する最大時間である。認証情報109はューザ毎に存在する。
【0039】
図5は、アクセス許可定義107の構成を示すものである。
【0040】
アクセス許可定義107は、コンテンツ名1071、ユーザID1072、許可位置1
073で構成する。コンテンツ名1071はコンテンツの名称である。ユーザID107
2はアクセスを許可するユーザの識別子である。許可位置1073はユーザID1072
に対して当該コンテンツへのアクセスを許可する場所の位置情報であり、複数の位置を指
定することができる。アクセス許可定義107はコンテンツ毎に存在する。
【0041】
図6は、セッション管理テーブル104の構成を示すものである。
【0042】
セッション管理テーブル104は、セッションID1041、ユーザID1042、ユ
ーザ認証時刻1043、携帯認証時刻1044、現在位置1045で構成する。セッショ
ンID1041はセッションの識別子である。ユーザID1042は当該セッションのユ
ーザの識別子である。ユーザ認証時刻1043はユーザ認証が成功した時刻である。携帯
認証時刻1044は携帯認証が成功した時刻である。現在位置1045は現在ユーザがい
る場所の位置情報である。セッション管理テーブル104はセッション毎に存在する。
【0043】
図7は、アクセス制御部101の処理の流れを示すものである。
【0044】
クライアント200からコンテンツ要求を受信したアクセス制御部101は、前記コン
テンツ要求にセッションIDが付加されているかどうかを判定する(ステップS101)

【0045】
前記セッションIDが付加されていない場合は、ユーザ認証処理部102にアクセスさ
せるための認証開始指示をクライアント200に送信(ステップS112)して処理を終
了する。
【0046】
前記セッションIDが付加されていた場合は、前記セッションIDと一致するセッショ
ンID1041を持つセッション管理テーブル104を探索し(ステップS102)、前
記セッション管理テーブル104が見つかったかどうかを判定(ステップS103)する

【0047】
前記セッション管理テーブル104が見つからなかった場合は、ユーザ認証処理部10
2にアクセスさせるための認証開始指示をクライアント200に送信(ステップS112
)して処理を終了する。
【0048】
前記セッション管理テーブル104が見つかった場合は、前記セッション管理テーブル
104の携帯認証時刻1044が設定されているかどうかを判定する(ステップS104
)。
【0049】
前記携帯認証時刻1044が設定されていない場合は、前記セッション管理テーブル1
04を解放し(ステップS110)、ユーザ認証処理部102にアクセスさせるための認
証開始指示をクライアント200に送信(ステップS112)して処理を終了する。
【0050】
前記携帯認証時刻1044が設定されている場合は、前記セッション管理テーブル10
4のユーザID1042と一致するユーザID1091を持つ認証情報109を探索し(
ステップS105)、前記携帯認証時刻1044に前記認証情報109の認証有効時間1
096を加算した時刻が、現在時刻を超過していないかを判定する(ステップ106)。
【0051】
前記加算した時刻が現在時刻を超過している場合は、セッション管理テーブル104を
解放し(ステップS110)、ユーザ認証処理部102にアクセスさせるための認証開始
指示をクライアント200に送信(ステップS112)して処理を終了する。
【0052】
前記加算した時刻が現在時刻を超過していない場合は、要求されたコンテンツと一致す
るコンテンツ名1071を持つアクセス許可定義107を探索し(ステップS107)、
前記セッション管理テーブル104のユーザID1042および現在位置1045と、前
記アクセス許可定義107のユーザID1072および許可位置1073を比較して、ア
クセスが許可されているかどうか判定する(ステップS108)。
【0053】
前記アクセスが許可されていない場合は、アクセス拒否を送信(ステップS111)し
て処理を終了する。
【0054】
前記アクセスが許可されていた場合は、コンテンツを送信(ステップS109)して処
理を終了する。
【0055】
図8は、ユーザ認証処理部102の処理の流れを示すものである。
【0056】
クライアント200からユーザ認証処理の開始を受信したユーザ認証処理部102は、
セッションIDとセッション管理デーブル104を生成して、前記セッションIDを前記
セッション管理デーブル104のセッションID1041に設定し(ステップS201)
、ユーザIDとパスワードからなるユーザ認証情報をユーザに入力させるためのユーザ認
証情報入力画面をクライアント200に送信する(ステップS202)。
【0057】
さらに、クライアント200から前記ユーザ認証情報を受信し(ステップS203)、
前記ユーザ認証情報に設定されたユーザIDと一致するユーザID1091を持つ認証情
報109を探索し(ステップS204)、前記認証情報109が見つかったかどうかを判
定する(ステップS205)。
【0058】
前記認証情報109が見つからなかった場合は、前記セッション管理テーブル104を
解放し(ステップS210)、ユーザ認証失敗をクライアント200に送信(ステップS
211)して処理を終了する。
【0059】
前記認証情報109が見つかった場合は、前記認証情報109のパスワード1092と
前記ユーザ認証情報に設定されたパスワードが一致するかどうかを判定する(ステップS
206)。
【0060】
前記ユーザ認証情報に設定されたパスワードが一致しなかった場合は、前記セッション
管理テーブル104を解放し(ステップS210)、ユーザ認証失敗をクライアント20
0に送信(ステップS211)して処理を終了する。
【0061】
前記ユーザ認証情報に設定されたパスワードが一致した場合は、前記ユーザ認証情報に
設定されたユーザIDを前記セッション管理テーブル104のユーザID1042に、現
在時刻を前記セッション管理テーブル104のユーザ認証時刻1043にそれぞれ設定す
る(ステップS207)。
【0062】
そして、二次元バーコード生成機能106を使用して、携帯認証処理部103のURL
および前記セッションIDからなる二次元バーコードを生成し(ステップS208)、前
記二次元バーコードを含む固体認証画面をクライアント200に送信(ステップ209)
して処理を終了する。
【0063】
図9は、携帯認証処理部103の処理の流れを示すものである。
【0064】
携帯電話300から携帯認証処理の開始を受信した携帯認証処理部103は、受信した
携帯認証情報に設定されたセッションIDと一致するセッションID1041を持つセッ
ション管理テーブル104を探索し(ステップS301)、前記セッション管理テーブル
104が見つかったかどうかを判定する(ステップS302)。
【0065】
前記セッション管理テーブル104が見つからなかった場合は、認証失敗を携帯電話3
00に送信(ステップS311)して処理を終了する。
【0066】
前記セッション管理テーブル104が見つかった場合は、前記セッション管理テーブル
104のユーザID1042と一致するユーザID1091を持つ認証情報109を探索
し(ステップS303)、前記認証情報109が見つかったかどうかを判定(ステップS
304)する。
【0067】
前記認証情報109が見つからなかった場合は、前記セッション管理テーブル104を
解放し(ステップS310)、認証失敗を携帯電話300に送信(ステップS311)し
て処理を終了する。
【0068】
前記認証情報109が見つかった場合は、前記認証情報109の個体識別番号1093
と前記携帯認証情報に設定された個体識別番号が一致するかどうかを判定する(ステップ
S305)。
【0069】
前記個体識別番号が一致しなかった場合は、前記セッション管理テーブル104を解放
し(ステップS310)、認証失敗を携帯電話300に送信(ステップS311)して処
理を終了する。
【0070】
前記個体識別番号が一致した場合は、前記セッション管理テーブル104のユーザ認証
時刻1043に前記認証情報109の認証猶予時間1095を加算した時刻が、現在時刻
を超過していないかどうかを判定する(ステップS306)。
【0071】
前記加算した時刻が現在時刻を超過していた場合は、前記セッション管理テーブル10
4を解放し(ステップS310)、認証失敗を携帯電話300に送信(ステップS311
)して処理を終了する。
【0072】
前記加算した時刻が現在時刻を超過していなかった場合は、前記携帯認証情報に設定さ
れた現在位置情報が前記認証情報109の許可位置1094に含まれるかどうかを判定す
る(ステップS307)。
【0073】
前記携帯認証情報に設定された現在位置情報が含まれていなかった場合は、前記セッシ
ョン管理テーブル104を解放し(ステップS310)、認証失敗を携帯電話300に送
信(ステップS311)して処理を終了する。
【0074】
前記携帯認証情報に設定された現在位置情報が含まれていた場合は、現在時刻を前記セ
ッション管理テーブル104の携帯認証時刻1044に、前記携帯認証情報に含まれる現
在位置を前記セッション管理テーブル104の現在位置1045にそれぞれ設定し(ステ
ップS308)、認証成功を携帯電話300に送信(ステップS309)して処理を終了
する。
【図面の簡単な説明】
【0075】
【図1】本発明の実施方法の全体構成を示した図である。
【図2】同実施方法におけるサーバ100、クライアント200、携帯電話300のハードウェア構成を示した図である。
【図3】同実施方法における全体のデータフローである。
【図4】認証情報109の構成を示した図である。
【図5】アクセス許可定義107の構成を示した図である。
【図6】セッション管理テーブル104の構成を示した図である。
【図7】アクセス制御部101の処理の流れを示した図である。
【図8】ユーザ認証処理部102の処理の流れを示した図である。
【図9】携帯認証処理部103の処理の流れを示した図である。
【符号の説明】
【0076】
100…サーバ、101…アクセス制御部、102…ユーザ認証処理部、103…携帯
認証処理部、104…セッション管理テーブル、105…コンテンツ、106…二次元バ
ーコード生成機能、107…アクセス許可定義、108…アクセス許可定義生成機能、1
09…認証情報、110…認証情報生成機能、200…クライアント、201…Webブ
ラウザ機能、300…携帯電話、301…二次元バーコード読取機能、302…Webブ
ラウザ機能、400…インターネット、500…携帯電話網、600、601…基地局。

【特許請求の範囲】
【請求項1】
要求された情報の秘匿レベルに応じて、要求元のユーザの情報および要求発行元の位置
情報に基づくアクセス制御方法であって、要求した装置および経路ならびに別の装置およ
び経路を使用した認証情報を利用することを特徴とするアクセス制御方法およびアクセス
制御システム。
【請求項2】
前記ユーザの情報としてユーザIDおよびパスワードおよびユーザが所有している携帯
電話の個体識別情報を利用し、場所の情報として携帯電話網の基地局の位置情報を利用し
、各ユーザに対して認証情報を作成する手段、ユーザの認証を実施する手段、場所の認証
を実施する手段を有することを特徴とするアクセス制御方法およびアクセス制御システム

【請求項3】
前記アクセス制御情報として、アクセスする情報毎にアクセスを許可するユーザの情報
を設定する手段、アクセスする情報の秘匿レベルに応じてアクセスを許可する場所の情報
を設定する手段、およびこれらの情報に基づきアクセスの可否を判断する手段を有するこ
とを特徴とするアクセス制御方法およびアクセス制御システム。
【請求項4】
前記別の装置および経路による認証に際し、両者の認証時刻の間隔を利用したアクセス
制御を行う手段を有することを特徴とするアクセス制御方法およびアクセス制御システム

【請求項5】
前記アクセス制御に際して、前回認証に成功した時刻からの認証を有効とする時間を利
用し、再度認証することを省略する手段を有することを特徴とするアクセス制御方法およ
びアクセス制御システム。
【請求項6】
前記別の装置および経路による認証に際し、アクセスしようとする装置および経路のセ
ッション情報に基づく二次元バーコードを利用し、二次元バーコード生成する手段、二次
元バーコードを読み取る手段を有することを特徴とするアクセス制御方法およびアクセス
制御システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2008−257412(P2008−257412A)
【公開日】平成20年10月23日(2008.10.23)
【国際特許分類】
【出願番号】特願2007−97951(P2007−97951)
【出願日】平成19年4月4日(2007.4.4)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】