説明

アクセス制御装置、アクセス制御方法およびプログラム

【課題】 安全性を維持しながらかつ管理者等のユーザに負担をかけることなく従来アクセスできていたどの通信装置からでも一時的なアクセスを行うことができる仕組みを提供する。
【解決手段】 ユーザBに対して、本IDと代理IDとの2つのユーザIDが割り当てられており、一時的にWWWサーバ装置10にアクセスしたいユーザAは、ユーザBの代理IDを用いてアクセスを行う。WWWサーバ装置10は、WWWクライアント装置20aからユーザIDとパスワードとを受信すると、受信したユーザIDとパスワードの組み合わせが正しいか否かを判断した後、受信したユーザIDが本IDか代理IDかを判定する。代理IDである場合は、ユーザBに対して上記アクセス要求に応じるか否かを問い合わせ、この問い合わせ結果に応じて上記アクセス要求に応じるか否かを判断する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明はアクセス制御を行うための技術に関する。
【背景技術】
【0002】
近年のネットワーク化の進展により、コンピュータ内に蓄積した情報またはコンピュータ資源そのものを複数のユーザが利用する環境は当然のものとなってきた。このように複数のユーザが利用する環境においては、情報または資源(以下、リソースと称する)にアクセス出来るユーザを限定するアクセス制御の実施が不可欠である。通常、このアクセス制御は、アクセスしようとするユーザが正当であるか否かを確認する「ユーザ認証」の手続きと、ユーザがそのリソースにアクセス可能であるか否かを確認する「アクセス承認」の手続きとの2種類の手続きによってなされる。「ユーザ認証」は、一般的には、ユーザによって入力されたユーザID及びパスワードを事前に登録されている内容と照合し、両者が一致するか否かでユーザの正当性を判断することによって行われる。以下では、これらユーザID及びパスワードのようなユーザ認証に必要な情報を「認証情報」と総称する。また、「アクセス承認」は、例えば各々のリソースについてアクセスが許されたユーザをACL(Access Control List)と呼ばれるリストに事前登録しておき、コンピュータはこのACLの内容を適宜参照することによって、ユーザからのアクセス要求に応じるか否かを判断することによって行われる。なお、以下の説明においては、或るリソースについて「アクセス権のあるユーザ」とは、そのリソースについてアクセスが許されたユーザのことを示す。また、ユーザに「アクセス権を付与する」とは、そのユーザをACLに登録することを示す。
【0003】
ところで、リソースにアクセスできないユーザ、つまり認証情報が事前に登録されていないユーザまたはアクセス権のないユーザ(以下、ゲストユーザと称する)が、そのリソースを一時的に利用したいという場合がある。ここでの「一時的に利用する」とは、例えば数回だけのアクセスであるとか、一日だけのアクセスであるとかいうような、そのリソースを継続的には利用しない状態を示す。例えば、企業の或るグループ内で管理しているサーバまたはそのサーバの中にある情報をグループ外のユーザに利用させたい場合等である。このような場合、一般的には、ゲストユーザ用に設けられたユーザID(以下、ゲストIDと称する)を用いてアクセスが行われたり、そのリソースの管理者が一時的に新規の認証情報を登録し、登録された認証情報を用いたりすることによってアクセスが行われる。
【0004】
しかしながら、上述したどちらの場合も安全性に問題があるといえる。例えばゲストIDを用いる場合は、そのゲストIDを一度でも使用したユーザは、それ以降も同じゲストIDを用いて所定のリソースにアクセスすることが出来てしまう。また、一時的に新規の認証情報を登録する場合であっても、そのリソースの管理者が登録した認証情報を使用後に削除するのであれば問題はないが、管理の煩わしさからそのままにされることが多く、その場合はゲストIDを用いる場合と同様の問題が発生する。また、新規に認証情報を登録する場合は、認証情報の登録や削除、アクセス権の付与、といった管理上の手間が発生し、管理者の利便性が低下するという問題もある。
【0005】
このような問題を解決することを目的として、以下に示す技術が開示されている。特許文献1に記載の技術は、アクセス権を保持するユーザが、アクセスさせたいリソース、そのリソースで許可する動作(例えば読み出しのみ、あるいは変更も可能等)、アクセス回数や有効期限等を指定したケーパビリティを作成し、アクセスさせたいユーザに譲渡することにより、安全性を維持したまま一時的なアクセスを実現することができる。
【0006】
【特許文献1】特開2000−099477号公報
【0007】
しかしながら、特許文献1に記載の技術の場合、アクセス権を保持しているユーザがいちいちケーパビリティを作成しなくてはならない。そのため管理上のユーザへの負担が大きく、利便性の低下という問題には対処できていない。また、ケーパビリティを渡された通信装置からしかアクセスできないため、アクセスできる通信装置が制限されてしまうという問題がある。
【発明の開示】
【発明が解決しようとする課題】
【0008】
本発明は上述した背景に鑑みてなされたものであり、その目的は、安全性を維持しながら、かつ管理者等のユーザへの負担が無く、従来アクセスできていたどの通信装置からでも一時的なアクセスを行うことができる仕組みを提供することである。
【課題を解決するための手段】
【0009】
上記課題を達成するために、本発明は、所定の情報にアクセスするためのアクセス情報を複数記憶するアクセス情報記憶手段と、前記アクセス情報と関連付けられているユーザを特定するメインユーザ情報と前記アクセス情報と関連付けられていないユーザを特定するサブユーザ情報を記憶したユーザ情報記憶手段と、前記アクセス情報と前記メインユーザ情報との対応関係を記憶するアクセス管理情報記憶手段と、前記サブユーザ情報と対になる前記メインユーザ情報の対応関係を記憶するユーザ管理情報記憶手段と、前記メインユーザ情報または前記サブユーザ情報とこれらに対するアクセス要求を受け付ける受付手段と、前記受付手段によってメインユーザ情報が受け付けられたか、あるいはサブユーザ情報が受け付けられたかを前記ユーザ管理情報記憶手段の記憶内容を参照することにより判定する判定手段と、前記判定手段によってサブユーザ情報であることが判定された場合は、そのサブユーザ情報と対応付けられているメインユーザ情報を前記ユーザ情報記憶手段から抽出する抽出手段と、前記抽出手段が抽出したメインユーザ情報によって特定される通信アドレスに対して前記受付手段が受け付けたアクセス要求に応じるか否かの問い合わせを行う問い合わせ手段と、前記問い合わせ手段による問い合わせに対する応答を受信し、アクセス要求に応答するか否かを判定するアクセス要求判定手段と、前記アクセス要求判定手段の判定結果が肯定的である場合には、前記抽出手段が抽出したメインユーザ情報と対になっているアクセス情報を前記アクセス管理情報記憶手段から読み出し、前記受付手段が受け付けたサブユーザ情報に対応する通信装置に送信する制御手段と、を具備することを特徴とするアクセス制御装置を提供する。
【0010】
本発明においては、情報にアクセスすることが予め許可されているユーザに対して、メインユーザ情報とサブユーザ情報との2種類のユーザ情報が割り当てられており、サブユーザ情報を用いてアクセスがなされようとした場合には、コンピュータはそのサブユーザ情報に対応付けられたユーザ情報に対応付けられた通信アドレスを用いて、アクセス要求に応じるか否かを問い合わせるためのメッセージを送信し、そのメッセージに対する応答情報がアクセス要求に応じることを示す応答情報である場合にアクセスを許可する。つまり、アクセス制御として行われるユーザ認証とアクセス承認の手続きに加えて、そのサブユーザ情報が割り当てられたユーザによる承認の手続きを行う。これにより、ユーザ認証情報が割り当てられているユーザは、一時的にリソースにアクセスさせたいユーザに対して、自身のサブユーザ情報を使用させる。そして、サブユーザ情報が使用された場合には、そのサブユーザ情報が割り当てられているユーザ自身の認証が必要となる。従って、本発明によれば、一時的にリソースにアクセスさせたいユーザに対して個々にケーパビリティを作成する必要なく一時的なアクセスを実現させることができる。また、ユーザ認証やアクセス承認については、従来と同様の方法で行うことができるため、管理上の負担が増大することがなく、また、一時的に利用するユーザが用いる通信装置が制限されることもない。
【0011】
本発明の好ましい態様においては、前記受付手段によって受け付けられた前記メインユーザ情報または前記サブユーザ情報が、前記ユーザ情報記憶手段に記憶されているか否かを判定するユーザ情報判定手段を有し、前記判定手段は、前記ユーザ情報判定手段によって記憶されていると判断された場合には、前記受付手段によってメインユーザ情報が受け付けられたか、あるいはサブユーザ情報が受け付けられたかを前記ユーザ管理情報記憶手段の記憶内容を参照することにより判定し、記憶されていないと判定された場合には、前記受付手段によって受け付けられたアクセス要求に応じないことを特徴とする。
【0012】
本発明の更に好ましい態様においては、前記抽出手段が抽出したメインユーザ情報と、前記受付手段によって受け付けられたアクセス要求とについて、前記アクセス管理情報記憶手段を参照することによって前記所定の情報へのアクセス可否を判定するアクセス可否判定手段を有し、前記問い合わせ手段は、前記アクセス可否判定手段によってアクセス可と判定された場合には、前記抽出手段が抽出したメインユーザ情報によって特定される通信アドレスに対して前記受付手段が受け付けたアクセス要求に応じるか否かの問い合わせを行い、アクセス否と判定された場合には、前記受付手段によって受け付けられたアクセス要求に応じないことを特徴とする。
【0013】
また、本発明の好ましい態様においては、前記メインユーザ情報は、メインユーザ識別情報とパスワード情報とを含み、前記サブユーザ情報は、サブユーザ識別情報と前記パスワード情報とを含み、前記判定手段は、前記受付手段によって受け付けられたユーザ情報に含まれるユーザ識別情報が、前記メインユーザ識別情報か、あるいは前記サブユーザ識別情報かによって、メインユーザ情報が受け付けられたか、あるいはサブユーザ情報が受け付けられたかを判定することを特徴とする。
また、本発明の別の好ましい態様においては、前記メインユーザ情報は、ユーザ識別情報と第1のパスワード情報とを含み、前記サブユーザ情報は、前記ユーザ識別情報と第2のパスワード情報とを含み、前記判定手段は、前記受付手段によって受け付けられたユーザ情報に含まれるパスワードが、前記第1のパスワード情報か、あるいは前記第2のパスワード情報かによって、メインユーザ情報が受け付けられたか、あるいはサブユーザ情報が受け付けられたかを判定することを特徴とする。
【0014】
また、本発明は、所定の情報にアクセスするためのアクセス情報を複数記憶するアクセス情報記憶手段と、前記アクセス情報と関連付けられているユーザを特定するメインユーザ情報と前記アクセス情報と関連付けられていないユーザを特定するサブユーザ情報を記憶したユーザ情報記憶手段と、前記アクセス情報と前記メインユーザ情報との対応関係を記憶するアクセス管理情報記憶手段と、前記サブユーザ情報と対になる前記メインユーザ情報の対応関係を記憶するユーザ管理情報記憶手段と、を備えるコンピュータに、前記メインユーザ情報または前記サブユーザ情報とこれらに対するアクセス要求を受け付ける受付機能と、前記受付機能によってメインユーザ情報が受け付けられたか、あるいはサブユーザ情報が受け付けられたかを前記ユーザ管理情報記憶手段の記憶内容を参照することにより判定する判定機能と、前記判定機能によってサブユーザ情報であることが判定された場合は、そのサブユーザ情報と対応付けられているメインユーザ情報を前記ユーザ情報記憶手段から抽出する抽出機能と、前記抽出機能が抽出したメインユーザ情報によって特定される通信アドレスに対して前記受付機能が受け付けたアクセス要求に応じるか否かの問い合わせを行う問い合わせ機能と、前記問い合わせ機能による問い合わせに対する応答を受信し、アクセス要求に応答するか否かを判定するアクセス要求判定機能と、前記アクセス要求判定機能の判定結果が肯定的である場合には、前記抽出機能が抽出したメインユーザ情報と対になっているアクセス情報を前記アクセス管理情報記憶手段から読み出し、前記受付機能が受け付けたサブユーザ情報に対応する通信装置に送信する制御機能と、を実現させるためのプログラムを提供する。
【0015】
また、本発明は、所定の情報にアクセスするためのアクセス情報を複数記憶するアクセス情報記憶手段と、前記アクセス情報と関連付けられているユーザを特定するメインユーザ情報と前記アクセス情報と関連付けられていないユーザを特定するサブユーザ情報を記憶したユーザ情報記憶手段と、前記アクセス情報と前記メインユーザ情報との対応関係を記憶するアクセス管理情報記憶手段と、前記サブユーザ情報と対になる前記メインユーザ情報の対応関係を記憶するユーザ管理情報記憶手段と、を備えるアクセス制御装置の制御方法であって、前記メインユーザ情報または前記サブユーザ情報とこれらに対するアクセス要求を受け付けるステップと、メインユーザ情報が受け付けられたか、あるいはサブユーザ情報が受け付けられたかを前記ユーザ管理情報記憶手段の記憶内容を参照することにより判定するステップと、前記サブユーザ情報であることが判定された場合は、そのサブユーザ情報と対応付けられているメインユーザ情報を前記ユーザ情報記憶手段から抽出するステップと、抽出された前記メインユーザ情報によって特定される通信アドレスに対して、受け付けた前記アクセス要求に応じるか否かの問い合わせを行うステップと、前記問い合わせに対する応答を受信し、アクセス要求に応答するか否かを判定するステップと、前記アクセス要求に応答するか否かの判定結果が肯定的である場合には、前記メインユーザ情報と対になっている前記アクセス情報を前記アクセス管理情報記憶手段から読み出し、前記サブユーザ情報に対応する通信装置に送信するステップと、を備えるアクセス制御方法を提供する。
【発明を実施するための最良の形態】
【0016】
以下、本発明の実施の形態について詳細に説明する。
(1)構成
図1は、本発明の一実施形態に係るシステムの全体構成を示す図である。図1において、インターネット1には、図示せぬISDN網(Integrated Services Digital Network)やADSL網(Asymmetric Digital Subscriber Line)或いは専用線などを介してWWW(World Wide Web)サーバ装置10が接続されている。WWWサーバ装置10は、HTML(Hypertext Markup Language)で記述されたファイル形式のデータ(以下、HTMLファイルという)を記憶しており、このHTMLファイルをWWWクライアント装置20a,20bからのリクエストに応じて送信するようになっている。
【0017】
WWWクライアント装置20a,20bは、例えばパーソナルコンピュータ等の通信装置であり、CPU(Central Processing Unit)やROM(Read Only Memory)、RAM(Random Access Memory)等によって構成される制御部と、HDD(Hard Disk Drive)等の記憶部と、モデムや各種通信装置等の通信部と、液晶ディスプレイ装置等の表示部と、キーボードやマウス等の操作部とを備えている。これらのWWWクライアント装置20a,20bは、図示せぬISDN網やADSL網などを介してインターネット1に接続されている。WWWクライアント装置20a,20bの記憶部には、WWWブラウザプログラムが記憶されている。制御部がこのWWWブラウザプログラムを実行することによって、WWWクライアント装置20a,20bは、WWWサーバ装置10とインターネット1を介してHTTP(Hypertext Transfer Protocol)に従った通信を行い、WWWサーバ装置10によって送信されてくるHTMLファイルを受信すると、その内容を解釈して各種情報を表示部に表示するようになっている。また、WWWクライアント装置20a,20bの記憶部にはメーラプログラムが記憶されており、制御部はこのメーラプログラムを実行することによって電子メールを送受信することができる。なお、以下の説明では、説明の便宜上、WWWクライアント装置20a,20bを各々区別する必要がない場合には、これらを「WWWクライアント装置20」と称することとする。
【0018】
図1に示したユーザA,Bのうち、ユーザAがWWWクライアント装置20aを操作し、ユーザBがWWWクライアント装置20bを操作するものとする。なお、図1においては図面が煩雑になるのを避けるために、WWWサーバ装置およびWWWクライアント装置をそれぞれ1つ乃至2つしか図示していないが、これらは実際にはもっと多数存在する。
【0019】
次に、図2に示すブロック図を参照しながら、WWWサーバ装置10の構成について説明する。201は、例えばCPUなどの演算装置や、ROMやRAMなどの各種メモリを備えた制御部である。203は、例えばハードディスクなどの大容量記憶装置で構成された不揮発性記憶部である。制御部201の演算装置は、ROM等のメモリや不揮発性記憶部203に記憶されているコンピュータプログラムを読み出して実行することにより、WWWサーバ装置10の各部を制御する。202は、インターネット1に接続するためのモデムや各種通信装置を備えた通信部であり、制御部201による制御の下でインターネット1を介してデータ通信を行うようになっている。
【0020】
不揮発性記憶部203には、WWWサーバとして機能するための手順が記述されたWWWサーバアプリケーションプログラム203aや、図示せぬメーラプログラム等のコンピュータプログラムが記憶されている。また、不揮発性記憶部203には、WWWクライアント装置20に提供される多数のHTMLファイル群203eが記憶されている。HTMLファイル群203eに含まれる各々のHTMLファイルはそれぞれハイパーリングによって階層的に関連づけられており、WWWクライアント装置20のユーザがこれらHTMLファイルのハイパーリングを1つずつ辿っていくことによって、WWWクライアント装置20はWWWサーバ装置10からHTMLファイルを1つずつ取得して表示部に表示することができるようになっている。
【0021】
さらに不揮発性記憶部203には、ユーザIDテーブル203b、ユーザ情報テーブル203c及びアクセス制御リスト203dが記憶されている。これらのユーザIDテーブル203b、ユーザ情報テーブル203c及びアクセス制御リスト203dには、制御部201がWWWクライアント装置20からのアクセス要求に応じるか否かを判断する際に利用される情報が記述されている。ここで、図3は、ユーザIDテーブル203bに記述された内容の一例を示す図である。図3に示すように、ユーザIDテーブル203bには、「ユーザID」及び「パスワード」の項目が互いに関連づけられている。これらの項目のうち、「ユーザID」は、WWWクライアント装置20のユーザに対して割り当てられたユーザ識別情報を意味している。「パスワード」は、WWWクライアント装置20のユーザが予め指定した文字列である。制御部201は、ユーザIDテーブル203bに記述された「ユーザID」及び「パスワード」と、アクセス要求ユーザによってWWWクライアント装置20に入力された「ユーザID」及び「パスワード」とを照合する。そして、制御部201は、これらが一致していれば正当なユーザであると判断するし、一致しなければ正当なユーザではないと判断する。
【0022】
次に、図4は、ユーザ情報テーブル203cに記述された内容の一例を示す図である。図4に示すように、ユーザ情報テーブル203cには、「代理ID」、「本ID」及び「問い合わせ先情報」の各項目が互いに関連づけられている。これらの項目のうち、「代理ID」と「本ID」は、WWWクライアント装置20のユーザに対して割り当てられたユーザ識別情報を意味している。つまり、WWWクライアント装置20のユーザには、「本ID」と「代理ID」との2種類のユーザIDが割り当てられている。このうち、「本ID」は、WWWクライアント装置20ユーザが通常WWWサーバ装置10にアクセスする際に使用するユーザIDである。一方、「代理ID」は、他のユーザが一時的にWWWサーバ装置10にアクセスしたい場合に、一時的にそのユーザに使用させるユーザIDである。「問い合わせ先情報」は、アクセス要求に応じるか否かをユーザに問い合わせる際の問い合わせ先となる通信装置に割り当てられたメールアドレスである。本実施形態においては、この「メールアドレス」として、図1中のWWWクライアント装置20に割り当てられたメールアドレスが利用される。例えば図4に示す例では、本ID「fuji」が示すユーザに対して、他のアクセス要求ユーザからのアクセス要求に応じるか否かを問い合わせる際には、メールアドレス「fuji@abc.co.jp」が割り当てられた通信装置を宛先とした電子メールがWWWサーバ装置10から送信されることを意味している。
【0023】
本実施形態においては、ユーザIDが割り当てられていないために通常はWWWサーバ装置10にアクセスすることができないユーザが、一時的にWWWサーバ装置10にアクセスする際には、ユーザIDが割り当てられているユーザの代理IDを用いてアクセスを行うようになっている。具体的には、ユーザIDの割り当てられていないユーザがユーザIDの割り当てられているユーザの代理IDを用いて、WWWクライアント装置20からWWWサーバ装置10によって記憶されているHTMLファイルにアクセスすることを要求した場合、WWWサーバ装置10は、そのユーザの本人性を確認した後に、その代理IDが割り当てられたユーザに対して上記アクセス要求に応じるか否かを問い合わせ、この問い合わせ結果に応じてHTMLファイルをWWWクライアント装置20に送信するか否かを判断する。このように、アクセスを要求するユーザ(以下、アクセス要求ユーザという)以外のユーザ(以下、アクセス許可ユーザ)の意向に応じて、HTMLファイルをアクセス要求ユーザに提供するか否かが判断されることになるから、仮に、要求されたアクセスがアクセス許可ユーザによって許可すべきでないと判断された場合には、アクセス要求の対象であるHTMLファイルがWWWサーバ装置10の外部に出力されることはない。
【0024】
次に、アクセス制御リスト203dは、ACLと呼ばれるリストであり、個々のユーザが持つアクセス権限や、アクセス可能なサーバやファイルなどの資源を列挙したリストである。制御部201は、このリストの内容を適宜参照することによって、ユーザからのアクセス要求に応じるか否かを判断する。制御部201は、このリストを用いて、例えばこのユーザにはこの操作が許されていてもこの機器からの操作は許さない、といったようなアクセス制御を行う。
【0025】
(2)制御部201の動作
ここで、図5はWWWサーバアプリケーションプログラム203aに記述された手順を示すフローチャートである。図5において、WWWサーバ装置10の制御部201は、HTMLファイルを要求するHTTPリクエストを受信したことを検知すると(ステップS1;Yes)、これに応じて、認証情報(ユーザIDとパスワード)を要求するためのHTTPレスポンスを生成し、このHTTPレスポンスを通信部202によって上記HTTPリクエストの送信元のWWWクライアント装置20に送信する(ステップS2)。
【0026】
この後、制御部201は、認証情報を含むHTTPリクエストを通信部202が受信したことを検知すると(ステップS3;Yes)、そのHTTPリクエストからユーザID及びパスワードを抽出し、これらをユーザIDテーブル203bに記憶されているものと照合する(ステップS4)。抽出したユーザID及びパスワードが記憶内容と一致しなければ(ステップS5;No)、制御部201は、アクセスを拒否する旨のHTTPレスポンスを生成し、このHTTPレスポンスをWWWクライアント装置20に送信する(ステップS6)。
【0027】
一方、抽出したユーザID及びパスワードが記憶内容と一致すれば(ステップS5;Yes)、抽出したユーザIDをキーとして、ユーザ情報テーブル203cから抽出したユーザIDと一致する代理IDを検索し、検索された代理IDと対応付けられている本IDと問い合わせ先情報とを抽出する(ステップS7)。これによって、アクセス許可ユーザのメールアドレスが抽出されることになる。ここで、抽出したユーザIDが本IDである場合は、このユーザIDと一致する代理IDは検索されないため、これと対応付けられている本IDと問合せ先情報も抽出されない。次のステップS8において、ステップS7で本IDと問合せ先情報が抽出されていない場合は、受信したユーザIDは本IDであると判断されることになる。逆に、本IDと問合せ先情報が抽出された場合には、受信したユーザIDは代理IDであると判断される。
【0028】
制御部201は、抽出したユーザIDが、本IDかそれとも代理IDかを判定する(ステップS8)。ユーザIDが代理IDであると判断された場合は(ステップS8;Yes)、ステップS9以降の処理に進み、本実施形態の特徴であるアクセス許可ユーザにアクセスを許可してよいか否かを問い合わせる処理を行う。逆に、本IDであると判断された場合は(ステップS8;No)、ステップS17以降の処理に進み、アクセス制御リスト203dによる通常のアクセス承認の処理を行う。
【0029】
ステップS8において、ユーザIDが代理IDであると判断された場合は、まず、制御部201は、受信したHTTPリクエストからアクセス先のパス名を抽出する。アクセス先のパス名は、例えばHTTPリクエストのヘッダフィールドからURI(Uniform Resource Identifier)を抽出することによって取得することができる。そして、抽出したアクセス先のパス名をキーとしてアクセス制御リスト203dを検索し(ステップS9)、ステップS7で検索された本IDが割り当てられているユーザに、そのパス名が示すHTMLファイルにアクセスが許されているか否かを判定する(ステップS10)。アクセスが許されていない場合は(ステップS10;No)、制御部201は、アクセスを拒否する旨のHTTPレスポンスを生成し、このHTTPレスポンスをWWWクライアント装置20に送信する(ステップS11)。
【0030】
一方、アクセスが許されている場合には(ステップS10;Yes)、制御部201は、ステップS7で抽出した問い合わせ先情報を宛先として、アクセス要求に応じるか否かを問い合わせるためのメッセージが記述された電子メールを送信する(ステップS12)。
【0031】
この後、電子メールの送信先であった通信装置から、上記問い合わせに応答する応答情報が電子メールとしてWWWサーバ装置10に送信されてくる。制御部201は、応答情報を受信すると(ステップS13;Yes)、その応答情報が正当であるか否かを判断する(ステップS14)。より具体的には、制御部201は、応答情報に含まれるユーザID及びパスワードをユーザIDテーブル203bに記憶されているものと照合し、両者が一致するかを判断するとともに、応答情報に含まれるユーザIDがステップS7で検索された本IDと一致するか否かを判断する。ユーザIDとパスワードの組み合わせが正しく、かつユーザIDがステップS7で検索された本IDである場合は、応答情報は正当であると判断し、それ以外の場合は、応答情報は正当でないと判断する。応答情報が正当でない場合は(ステップS14;No)、アクセスを拒否する旨のHTTPレスポンスを送信し、このHTTPレスポンスをWWWクライアント装置20に送信する(ステップS11)。
【0032】
ステップS14において、応答情報が正当であると判断すると(ステップS14;Yes)、制御部201は、アクセス要求ユーザによるアクセスを許可し(ステップS15)、指定されたHTMLファイルを不揮発性記憶部203から読み出してWWWクライアント装置20に送信する(ステップS16)。
【0033】
次に、ステップS8において、ユーザIDが本IDであると判定された場合について説明する。この場合(ステップS8;No)、制御部201は、受信したHTTPリクエストからアクセス先のパス名を抽出する。アクセス先のパス名は、例えばHTTPリクエストのヘッダフィールドからURI(Uniform Resource Identifier)を抽出することによって取得することができる。そして、抽出したアクセス先のパス名をキーとしてアクセス制御リスト203dを検索し(ステップS17)、そのユーザに、そのパス名が示すHTMLファイルにアクセスが許されているか否かを判定する(ステップS18)。アクセスが許されていない場合は(ステップS18;No)、制御部201は、アクセスを拒否する旨のHTTPレスポンスを生成し、このHTTPレスポンスをWWWクライアント装置20に送信する(ステップS6)。
【0034】
一方、アクセスが許されている場合には(ステップS18;Yes)、制御部201は、アクセス要求ユーザによるアクセスを許可し(ステップS15)、指定されたHTMLファイルを不揮発性記憶部203から読み出してWWWクライアント装置20に送信する(ステップS16)。
【0035】
(3)システム全体の動作例
次に、図6に示したシーケンスを参照しながら、本実施形態の動作例について説明する。なお、以下では、ユーザAはユーザIDが割り当てられておらず通常はWWWサーバ装置10にアクセスできないユーザであり、ユーザBはユーザIDが割り当てられておりWWWサーバ装置10にアクセスが可能なユーザであると仮定する。また、ユーザBの本IDが「fuji」、代理IDが「fuji2」であり、本ID「fuji」と対応するパスワードが「ZxyH2004」、代理ID「fuji2」と対応するパスワードが「1111」であるとして、ユーザAがユーザBの代理ID「fuji2」を用いてWWWサーバ装置10が記憶しているパス名「aaa/bbb/opq.html」が示すHTMLファイルへアクセスしようとした場合について説明する。なお、ユーザBは、パス名「aaa/bbb/opq.html」が示すHTMLファイルに対してアクセス権があると仮定する。
【0036】
図6において、まず、ユーザAはWWWクライアント装置20aを操作してWWWブラウザプログラムを起動させる。次いで、ユーザAがWWWサーバ装置10によって記憶されているHTMLファイルのURL(Uniform Resource Locator)を入力或いは選択すると、WWWクライアント装置20aは、そのURLを含むHTTPリクエストr11を送信する。
【0037】
WWWサーバ装置10は、HTTPリクエストr11を受信すると、図4に示したステップS1→S2という処理を経て、認証情報を要求するためのHTTPレスポンスr12をWWWクライアント装置20aに送信する。WWWクライアント装置20aは、HTTPレスポンスr12を受信すると、その内容を解釈して認証画面を表示部に表示する。この認証画面には、ユーザIDとパスワードを入力するためのテキストボックスが設けられている。ユーザAがこのテキストボックスに、ユーザBの代理ID「fuji2」とパスワード「1111」を入力し、“送信”を指示する操作を行うと、この操作に応じて、WWWクライアント装置20aは、入力されたユーザID「fuji2」及びパスワード「1111」を含むHTTPリクエストr13をWWWサーバ装置10に送信する。
【0038】
WWWサーバ装置10は、HTTPリクエストr13を受信すると、図5のステップS3→S4→S5→S7→S8→S9→S10→S12の処理を行う。即ち、WWWサーバ装置10は、受信したHTTPリクエストr13からユーザID「fuji2」及びパスワード「1111」を抽出し、これをユーザ情報テーブル203cに記憶された内容と照合する。ここでは図3に示す如くユーザID「fuji2」に対応するパスワードは「1111」であるので、WWWサーバ装置10は両者が一致すると判断する。そして、WWWサーバ装置10は、HTTPリクエストr13から抽出したユーザIDをキーとして、抽出したユーザIDと一致する代理IDを検索することによって、抽出したユーザIDが代理IDであるか否かを判定する。ここでは図4に示す如くユーザID「fuji2」は代理IDであるため、この代理ID「fuji2」が検索され、制御部201は、この代理IDと対応付けられている本ID「fuji」と問い合わせ先情報「fuji@abc.co.jp」を抽出する。次に、受信したHTTPリクエストr13からアクセス先のパス名「aaa/bbb/opq.html」を抽出し、抽出したアクセス先のパス名をキーとしてアクセス制御リスト203dを検索し、このパス名が示すHTMLファイルに、ユーザID「fuji」のユーザにアクセスが許されているか否かを判定する。ここではユーザBには、パス名「aaa/bbb/opq.html」が示すHTMLファイルへのアクセスが許されているため、次に、制御部201は、「fuji@abc.co.jp」を宛先として、アクセス要求に応じるか否かを問い合わせるためのメッセージが記述された電子メールr14を送信する。
【0039】
WWWクライアント装置20bは、電子メールr14を受信するとこれを表示部に表示する。この電子メールには、“代理ID「fuji2」を使用してパス名「aaa/bbb/opq.htm」のHTMLファイルにアクセスが行われようとしているが、このアクセス要求に応じてよいかどうか”を尋ねるメッセージが記述されている。ここで、WWWクライアント装置20bのユーザBが上記アクセス要求に応じてよいと判断した場合は、その電子メールr14に対する返信メールに自身の本ID「fuji」及びパスワード「ZxyH2004」を入力して“送信”を指示する操作を行う。この操作に応じて、WWWクライアント装置20bは、ユーザID「fuji」及びパスワード「ZxyH2004」が記述された返信メールr15を、問い合わせに対する応答情報としてWWWサーバ装置10に送信する。本実施形態では、問い合わせの電子メールに対して返信された返信メールは、アクセス要求に応じてよいというアクセス許可ユーザの意思表示であるとみなされる。従って、例えばWWWクライアント装置20bのユーザBが問い合わせのあったアクセス要求については応じるべきでないと判断した場合には、そのユーザBは電子メールr14に対して一切応答しないようにすればよい。
【0040】
WWWサーバ装置10は、上記のWWWクライアント装置20bから送信されてくる返信メールr15を受信すると、図5のステップS13→S14→S15→S16の処理を行う。すなわち、WWWサーバ装置10は、“アクセス要求に応じてよいこと”を意味する返信メールr15を受信すると、その返信メールが正当であるか否かを判断する。ここでは返信メールr15は正当であるため、WWWサーバ装置10は、アクセス要求に応じてよいと判断し、パス名「aaa/bbb/opq.htm」のHTMLファイルを不揮発性記憶部203から読み出し、これを含むHTTPレスポンスr16をWWWクライアント装置20aに送信する。
【0041】
以上説明した実施形態によれば、アクセス要求ユーザがWWWクライアント装置20を用いて、WWWサーバ装置10によって記憶されているHTMLファイルにアクセスすることを要求した場合、WWWサーバ装置10は、そのアクセス要求ユーザの本人性を確認した後に、そのユーザIDが本IDであるか代理IDであるかを判定し、代理IDである場合は、その代理IDが割り当てられているユーザに対して上記アクセス要求に応じるか否かを問い合わせ、この問い合わせ結果に応じてアクセス要求の対象となるHTMLファイルをWWWクライアント装置20に送信するか否かを判断する。これにより、安全性を維持したまま、一時的に利用させたいユーザに簡便にアクセスさせることができる。また、アクセス要求に応じるか否かの判断は、アクセス要求ユーザ以外のアクセス許可ユーザによる判断内容に委ねられるようになるから、不正なアクセスを拒否することができるようになり、この結果、不正な情報漏洩を未然に防止することが期待されることになる。また、ユーザ認証の方法は従来通りであるため、代理IDを用いてアクセスする場合でも通信装置の制限を受けることはない。また、通信方式についても、一般的に普及しているHTTPプロトコルや電子メールのプロトコル等を用いればよく、特別な通信装置やソフトウェアを用いずに実現することができる。また、本発明の更なる効果としては、パスワードの漏洩の危険があるような不特定多数が利用する通信装置からも、上述したような代理IDを用いてアクセスを行うことによって、安全性を維持したままのアクセスが可能となる。
【0042】
(4)変形例
以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限定されることなく、他の様々な形態で実施可能である。以下にその一例を示す。
(4−1)
上述した実施形態においては、WWWクライアント装置のユーザには本IDと代理IDとの2種類のユーザIDが割り当てられており、代理IDを用いてアクセスが行われた場合は一時的なアクセスであるとみなすようにしたが、通常のアクセスと一時的なアクセスとを区別する方法をこれに限定するものではなく、例えば1つのユーザIDに2つのパスワードを対応付けておき、どちらのパスワードが用いられているかによって一時的なアクセスであるか否かを判断するようにしてもよい。具体的には、実施形態で示したWWWサーバ装置10の不揮発性記憶部203に、図7に示すようなテーブルを記憶しておく。図7に示すように、このテーブルには、「ユーザID」、「パスワード1」、「パスワード2」及び「問合せ先情報」の各項目が互いに関連づけられている。これらの項目のうち、「ユーザID」は、WWWクライアント装置20のユーザに対して割り当てられたユーザ識別情報を意味している。「パスワード1」及び「パスワード2」は、WWWクライアント装置20のユーザが予め指定したパスワード文字列である。このうち、「パスワード1」は、WWWクライアント装置20のユーザが通常WWWサーバ装置10にアクセスする際に使用するパスワードである。一方、「パスワード2」は、他のユーザが一時的にWWWサーバ装置10にアクセスしたい場合に、一時的にそのユーザに使用させるパスワードである。「問合せ先情報」は、上述した実施形態と同様に、アクセス要求に応じるか否かをユーザに問い合わせる際の問合せ先となる通信装置に割り当てられたメールアドレスである。
【0043】
WWWサーバ装置10の制御部201は、WWWクライアント装置20から認証情報としてユーザIDとパスワードとを受信すると、ユーザIDをキーとして上述したテーブルを検索し、受信したパスワードが「パスワード1」か「パスワード2」かを判断する。受信したパスワードが「パスワード1」である場合は、実施形態において受信したユーザIDが本IDであった場合と同様のアクセス制御を行う。逆に、受信したパスワードが「パスワード2」であった場合には、実施形態において受信したユーザIDが代理IDであった場合と同様のアクセス制御を行う。
【0044】
(4−2)
実施形態においては、情報を提供するWWWサーバ装置と、情報にアクセスを要求するWWWクライアント装置とがネットワークにより接続された分散型の情報提供システムについて説明した。このようなシステム以外にも、本発明は、上記WWWサーバ装置と上記WWWクライアント装置の機能を合わせて単体のコンピュータ装置に実装したような場合についても適用することができる。例えば情報を記憶したコンピュータ装置に対し、ユーザがそのコンピュータ装置の操作部を操作して情報に対するアクセスを要求した際に、そのコンピュータ装置が上記WWWサーバ装置と同様に、複数のユーザに対してアクセスの可否を問い合わせることによってアクセスに応じるか否かを判断するようにしてもよい。なお、「情報に対するアクセス要求」という用語の意味には、実施形態で述べたようなネットワークを介した情報の取得要求のほか、情報のダウンロード、情報の転送、情報のファクシミリ送信、情報の記録媒体への書込、情報の表示、情報の音声出力、情報のプリントアウト等の、様々な形態での情報出力を目的としたものが含まれる。
【0045】
(4−3)
ユーザが情報にアクセスするために利用するWWWクライアント装置は固定型のパーソナルコンピュータに限らず、無線によるデータ通信が可能な携帯電話機やPDA(Personal Digital Assistance)であってもよい。また、WWWサーバ装置は、実施形態で述べたように単体のサーバ装置によって構成される必要はなく、複数のサーバ装置群によって構成されていてもよい。例えば、ユーザ認証やアクセスの可否判断に関わる機能を担うファイヤウォール等のサーバ装置と、HTMLファイルの提供サービスに関わる機能を担うサーバ装置とを別々に構成し、これらのサーバ装置同士が連携することで上記実施形態のWWWサーバ装置と同等の機能を実現しても良い。上述したファイヤウォール等のアクセスの可否判断に関わる機能を担うサーバ装置を用いる場合は、アクセスを許可する場合にはアクセス元からのアクセス要求をアクセス先のサーバ装置に送信するようにし、アクセスを拒否する場合にはその旨を送信元の通信装置に通知するようにすればよい。
【0046】
(4−4)
実施形態では、本IDと代理IDと問い合わせ先情報とを対応づけて記憶したユーザ情報テーブル203cを用いたが、これらの情報の記憶形態をこれに限定するものではなく、対応関係が明確である形態であればどのようなものであってもよい。例えば、本IDと、代理IDと、問合せ先情報と、をそれぞれ別々のテーブルに記憶しておき、これらの対応関係を上述のテーブルとは別のテーブルに別途記憶するようにしてもよい。
また、実施形態では認証情報としてユーザID及びパスワードを例示したが、認証情報はユーザ認証時にその認証の根拠となる情報であればどのようなものでもよい。また、ユーザID及びパスワードというように2つの情報の組み合わせに限らず、3つ以上であってもよいし、1つのみであってもよい。
また、上記実施形態では、HTTPリクエストのヘッダフィールドに認証情報を含め、WWWサーバ装置10でこれを取得することによってユーザ認証を行う方法を例示したが、ユーザ認証の方法はこれに限定するものではなく、他のプロトコルを用いることも可能であり、好適にユーザ認証が行える方法であればどのような方法であってもよい。
【0047】
(4−5)
また、実施形態では、HTMLによって記述されたデータを例示して説明したが、これに限らず、情報の記述言語はどのようなものであってもよく、例えばXHTML(Extensible-HTML)や、HDML(Handheld Device Markup Language)や、WML(Wireless Markup Language)や、XML(Extensible Markup Language)であってもよい。
【0048】
(4−6)
また、実施形態において、アクセス許可ユーザはアクセス要求に応じる場合には、返信メールを応答情報として送信することでアクセスの許可を与える一方、アクセス要求に応じない場合には返信メールを送信しないことでアクセスを許可しないという意思表示をしていた。しかし、これとは逆に、アクセス要求に応じない場合に返信メールを送信することでアクセスを許可しないという意思表示をするようにしてもよい。
【0049】
(4−7)
WWWサーバ装置がWWWクライアント装置から応答情報を受け取る方法は、実施形態で述べた返信メールを用いた方法に限らない。例えば、WWWサーバ装置がアクセスの可否を問い合わせる電子メールにURLを記述しておき、アクセス許可ユーザは受け取った電子メールのURLを選択する操作を行うと、WWWサーバ装置からWWWクライアント装置にユーザID及びパスワードを入力するためのテキストボックスと、アクセスに応じるか否かを選択するラジオボタンとが設けられたWWWページが送信される。アクセス許可ユーザは、テキストボックスにユーザID及びパスワードを入力し、アクセスに応じるか否かのいずれかを選択するようにしてラジオボタンをチェックすると、これら入力された情報が応答情報としてWWWクライアント装置からWWWサーバ装置に送信される。WWWサーバ装置はこの応答情報の内容を参照してアクセスに応じるか否かを判断すればよい。
【0050】
(4−8)
実施形態においては、問い合わせ方法として電子メールを例示したが、これらに限らない。例えば、問い合わせ先の通信装置を固定電話機や、ポケットベル(登録商標)等のページャ等にし、通知方法を、電話機との通話回線を介した音声通話によるものや、ページャに対するメッセージ送信によるものや、或いは、SMS(Short Message Service)と呼ばれるメッセージ送信方法を用いてもよい。また、問い合わせ先の通信装置と、応答情報の送信元の送信装置が必ずしも同一でなくてもよい。これは例えばページャ等のように双方向のデータ通信を行うことができない場合には有効である。この場合、アクセス許可ユーザは、ページャ等により通知された問い合わせメッセージを参照すると、例えばパーソナルコンピュータ等の通信装置を操作して、問い合わせに対する応答情報をWWWサーバ装置に送信するようにすればよい。
【0051】
(4−9)
実施形態においては、サーバ装置がWWWサーバ装置の場合を例示したが、これに限らない。例えば、FTP(File Transfer Protocol)やSMB(Server Message Block)、Telnet等のプロトコルを用いてサーバ装置にアクセスしても良い。また、クライアント装置とサーバ装置の機能を合わせて単体のコンピュータ装置に実装したような場合についても適用することができる。
【0052】
(4−10)
上述したWWWサーバ装置10の制御部201によって実行されるプログラムは、磁気テープ、磁気ディスク、フロッピー(登録商標)ディスク、光記録媒体、光磁気記録媒体、CD(Compact Disk)−ROM、DVD(Digital Versatile Disk)、RAMなどの記録媒体に記録した状態で提供し得る。
【図面の簡単な説明】
【0053】
【図1】本発明の実施形態に係るシステムの全体構成を示すブロック図である。
【図2】同実施形態におけるWWWサーバ装置の構成を示すブロック図である。
【図3】同実施形態におけるユーザIDテーブルのデータ構成を示す図である。
【図4】同実施形態におけるユーザ情報テーブルのデータ構成を示す図である。
【図5】同実施形態におけるWWWサーバ装置が記憶したサーバアプリケーションプログラムに記述された手順を示すフローチャートである。
【図6】同実施形態におけるシステム全体の動作例を示すシーケンス図である。
【図7】本発明の変形例に係るテーブルのデータ構成を示す図である。
【符号の説明】
【0054】
1…インターネット、10…WWWサーバ装置、20a,20b…WWWクライアント装置、201…制御部、202…通信部、203…不揮発性記憶部。

【特許請求の範囲】
【請求項1】
所定の情報にアクセスするためのアクセス情報を複数記憶するアクセス情報記憶手段と、
前記アクセス情報と関連付けられているユーザを特定するメインユーザ情報と前記アクセス情報と関連付けられていないユーザを特定するサブユーザ情報を記憶したユーザ情報記憶手段と、
前記アクセス情報と前記メインユーザ情報との対応関係を記憶するアクセス管理情報記憶手段と、
前記サブユーザ情報と対になる前記メインユーザ情報の対応関係を記憶するユーザ管理情報記憶手段と、
前記メインユーザ情報または前記サブユーザ情報とこれらに対するアクセス要求を受け付ける受付手段と、
前記受付手段によってメインユーザ情報が受け付けられたか、あるいはサブユーザ情報が受け付けられたかを前記ユーザ管理情報記憶手段の記憶内容を参照することにより判定する判定手段と、
前記判定手段によってサブユーザ情報であることが判定された場合は、そのサブユーザ情報と対応付けられているメインユーザ情報を前記ユーザ情報記憶手段から抽出する抽出手段と、
前記抽出手段が抽出したメインユーザ情報によって特定される通信アドレスに対して前記受付手段が受け付けたアクセス要求に応じるか否かの問い合わせを行う問い合わせ手段と、
前記問い合わせ手段による問い合わせに対する応答を受信し、アクセス要求に応答するか否かを判定するアクセス要求判定手段と、
前記アクセス要求判定手段の判定結果が肯定的である場合には、前記抽出手段が抽出したメインユーザ情報と対になっているアクセス情報を前記アクセス管理情報記憶手段から読み出し、前記受付手段が受け付けたサブユーザ情報に対応する通信装置に送信する制御手段と
を具備することを特徴とするアクセス制御装置。
【請求項2】
前記受付手段によって受け付けられた前記メインユーザ情報または前記サブユーザ情報が、前記ユーザ情報記憶手段に記憶されているか否かを判定するユーザ情報判定手段を有し、
前記判定手段は、前記ユーザ情報判定手段によって記憶されていると判断された場合には、前記受付手段によってメインユーザ情報が受け付けられたか、あるいはサブユーザ情報が受け付けられたかを前記ユーザ管理情報記憶手段の記憶内容を参照することにより判定し、記憶されていないと判定された場合には、前記受付手段によって受け付けられたアクセス要求に応じない
ことを特徴とする請求項1記載のアクセス制御装置。
【請求項3】
前記抽出手段が抽出したメインユーザ情報と、前記受付手段によって受け付けられたアクセス要求とについて、前記アクセス管理情報記憶手段を参照することによって前記所定の情報へのアクセス可否を判定するアクセス可否判定手段を有し、
前記問い合わせ手段は、前記アクセス可否判定手段によってアクセス可と判定された場合には、前記抽出手段が抽出したメインユーザ情報によって特定される通信アドレスに対して前記受付手段が受け付けたアクセス要求に応じるか否かの問い合わせを行い、アクセス否と判定された場合には、前記受付手段によって受け付けられたアクセス要求に応じない
ことを特徴とする請求項1または2記載のアクセス制御装置。
【請求項4】
前記メインユーザ情報は、メインユーザ識別情報とパスワード情報とを含み、
前記サブユーザ情報は、サブユーザ識別情報と前記パスワード情報とを含み、
前記判定手段は、前記受付手段によって受け付けられたユーザ情報に含まれるユーザ識別情報が、前記メインユーザ識別情報か、あるいは前記サブユーザ識別情報かによって、メインユーザ情報が受け付けられたか、あるいはサブユーザ情報が受け付けられたかを判定する
ことを特徴とする請求項1乃至3記載のアクセス制御装置。
【請求項5】
前記メインユーザ情報は、ユーザ識別情報と第1のパスワード情報とを含み、
前記サブユーザ情報は、前記ユーザ識別情報と第2のパスワード情報とを含み、
前記判定手段は、前記受付手段によって受け付けられたユーザ情報に含まれるパスワードが、前記第1のパスワード情報か、あるいは前記第2のパスワード情報かによって、メインユーザ情報が受け付けられたか、あるいはサブユーザ情報が受け付けられたかを判定する
ことを特徴とする請求項1乃至3記載のアクセス制御装置。
【請求項6】
所定の情報にアクセスするためのアクセス情報を複数記憶するアクセス情報記憶手段と、
前記アクセス情報と関連付けられているユーザを特定するメインユーザ情報と前記アクセス情報と関連付けられていないユーザを特定するサブユーザ情報を記憶したユーザ情報記憶手段と、
前記アクセス情報と前記メインユーザ情報との対応関係を記憶するアクセス管理情報記憶手段と、
前記サブユーザ情報と対になる前記メインユーザ情報の対応関係を記憶するユーザ管理情報記憶手段と、
を備えるコンピュータに、
前記メインユーザ情報または前記サブユーザ情報とこれらに対するアクセス要求を受け付ける受付機能と、
前記受付機能によってメインユーザ情報が受け付けられたか、あるいはサブユーザ情報が受け付けられたかを前記ユーザ管理情報記憶手段の記憶内容を参照することにより判定する判定機能と、
前記判定機能によってサブユーザ情報であることが判定された場合は、そのサブユーザ情報と対応付けられているメインユーザ情報を前記ユーザ情報記憶手段から抽出する抽出機能と、
前記抽出機能が抽出したメインユーザ情報によって特定される通信アドレスに対して前記受付機能が受け付けたアクセス要求に応じるか否かの問い合わせを行う問い合わせ機能と、
前記問い合わせ機能による問い合わせに対する応答を受信し、アクセス要求に応答するか否かを判定するアクセス要求判定機能と、
前記アクセス要求判定機能の判定結果が肯定的である場合には、前記抽出機能が抽出したメインユーザ情報と対になっているアクセス情報を前記アクセス管理情報記憶手段から読み出し、前記受付機能が受け付けたサブユーザ情報に対応する通信装置に送信する制御機能と
を実現させるためのプログラム。
【請求項7】
所定の情報にアクセスするためのアクセス情報を複数記憶するアクセス情報記憶手段と、
前記アクセス情報と関連付けられているユーザを特定するメインユーザ情報と前記アクセス情報と関連付けられていないユーザを特定するサブユーザ情報を記憶したユーザ情報記憶手段と、
前記アクセス情報と前記メインユーザ情報との対応関係を記憶するアクセス管理情報記憶手段と、
前記サブユーザ情報と対になる前記メインユーザ情報の対応関係を記憶するユーザ管理情報記憶手段と、
を備えるアクセス制御装置の制御方法であって、
前記メインユーザ情報または前記サブユーザ情報とこれらに対するアクセス要求を受け付けるステップと、
メインユーザ情報が受け付けられたか、あるいはサブユーザ情報が受け付けられたかを前記ユーザ管理情報記憶手段の記憶内容を参照することにより判定するステップと、
前記サブユーザ情報であることが判定された場合は、そのサブユーザ情報と対応付けられているメインユーザ情報を前記ユーザ情報記憶手段から抽出するステップと、
抽出された前記メインユーザ情報によって特定される通信アドレスに対して、受け付けた前記アクセス要求に応じるか否かの問い合わせを行うステップと、
前記問い合わせに対する応答を受信し、アクセス要求に応答するか否かを判定するステップと、
前記アクセス要求に応答するか否かの判定結果が肯定的である場合には、前記メインユーザ情報と対になっている前記アクセス情報を前記アクセス管理情報記憶手段から読み出し、前記サブユーザ情報に対応する通信装置に送信するステップと
を備えるアクセス制御方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2006−235743(P2006−235743A)
【公開日】平成18年9月7日(2006.9.7)
【国際特許分類】
【出願番号】特願2005−46037(P2005−46037)
【出願日】平成17年2月22日(2005.2.22)
【出願人】(000005496)富士ゼロックス株式会社 (21,908)
【Fターム(参考)】