JP2000010930A - ネットワークシステムでのアクセス制御方法 - Google Patents

ネットワークシステムでのアクセス制御方法

Info

Publication number
JP2000010930A
JP2000010930A JP10177017A JP17701798A JP2000010930A JP 2000010930 A JP2000010930 A JP 2000010930A JP 10177017 A JP10177017 A JP 10177017A JP 17701798 A JP17701798 A JP 17701798A JP 2000010930 A JP2000010930 A JP 2000010930A
Authority
JP
Japan
Prior art keywords
access
user
server
access control
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10177017A
Other languages
English (en)
Inventor
Yoko Saito
洋子 齊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP10177017A priority Critical patent/JP2000010930A/ja
Publication of JP2000010930A publication Critical patent/JP2000010930A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】業務サーバ,DBサーバ,グループウェアサー
バ等が従来のACLで行っていたアクセス制御処理を、
アクセス制御サーバで集中的に一元管理する。またアク
セスチケットを利用して、ネットワークシステム利用の
一時的制約やユーザのアクセス状況を把握して、より柔
軟なネットワーク運用を行う。 【解決手段】ユーザの認証後あるいはクライアント8,
20からアクセス制御サーバ50に対してユーザの業務
要求が転送された時に、アクセス制御サーバ50が統合
認証サーバ2によるユーザの証明証の確認結果からユー
ザの業務サーバ6へのアクセス権限のチェックを行い、
正当であれば業務サーバ6へのユーザの業務要求を許可
する。その場合、通信内容を第三者には見せないことを
保証する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、認証サーバ、アク
セス制御サーバ、およびクライアントに対して、証明証
を利用して広域ネットワークシステムでユーザ認証およ
びアクセス制御を行うネットワークシステムでのアクセ
ス制御方法に関する。
【0002】
【従来の技術】インターネットの普及に伴いセキュリテ
ィをめぐる市場動向はめざましく変化してきた。特に、
インターネットとイントラネットを統合する認証サーバ
は重要であり、広域ネットワークシステムでユーザを一
元管理し、さらに集中的にアクセス制御を行う機能が求
められている。ユーザ認証及びアクセス制御に証明証を
利用する方法は、今後の広域ネットワークシステムでは
一般的になると思われる。しかし、現実のネットワーク
システムを考えると、最初から一元的なユーザ管理を行
うことは困難であり、従来のユーザのネットワークシス
テムや業務形態に応じて、各業務サーバが個別にユーザ
のアクセス制御を行うことになると考えられる。この様
なシステムの問題点としては、例えば企業内の人事移動
に伴う職制変更等の時などに、複数の業務システムのデ
ータベースのユーザ情報(例えば、認証情報やアクセス
制御情報)を変更しなければならない点である。
【0003】本出願人は、本願より先に2つの提案(特
願平9−76954号(先願A)、および特願平9−1
73532号(先願B)の各明細書および図面参照)を
行っているが、先願Aでは、統合認証サーバで証明証に
よりユーザを認証することにより、従来のパスワードに
よる認証処理とのシングルサインオンを実現している。
また、クライアントと統合認証サーバの双方でユーザに
関するアクセス履歴を取得し、両者を比較することによ
りユーザの不正なアクセス状況をチェックしている。一
方、先願Bでは、このセキュリティ管理モデルを拡張
し、ユーザが複数の証明書により取り引きを行う場合に
証明書の管理を容易化している。具体的には、統合認証
サーバで1枚の統合証明書によりユーザを認証し、クラ
イアントから業務APあるいは通信相手への通信要求に応
じて、取り引きに必要な証明書を通信の当事者に送信す
るようにしている。先願Bの方式は、統合認証サーバで
統合証明書の確認を集中的に行うシステム形態を想定し
ており、この場合には前記通信要求に関するユーザのア
クセス権限の確認を統合証明書の認証処理の延長で行う
ことができる。なお、本願では、先願Aに合わせて認証
サーバが発行する証明を証明証と記載する。
【0004】
【発明が解決しようとする課題】前述のように、統合認
証サーバで統合証明証の確認を集中的に行うシステム形
態のアクセス制御方式については、先願Bに開示されて
いる。しかしながら、認証処理のために統合認証サーバ
を設けず、通信の当事者間で、例えばセキュア通信ライ
ブラリを実装することにより認証プロトコルに基づいて
相互認証するシステム形態を考えると、アクセス制御を
集中的に管理するアクセス制御サーバを設けたセキュリ
ティ管理の方が適していると考える。
【0005】そこで、本発明の目的は、このような従来
の課題を解決し、前記セキュア通信ライブラリと連携し
てアクセス制御を実現することにより、企業内のネット
ワークシステムを1箇所から集中管理することが可能な
ネットワークシステムでのアクセス制御方法を提供する
ことにある。また、本発明の他の目的は、アクセス制御
ライブラリを通信の当事者に実装したシステム形態を考
慮し、その場合に必要となる前記アクセス制御サーバと
の間のアクセス権限情報を送受信することができる機能
を有するネットワークシステムでのアクセス制御方法を
提供することにある。
【0006】
【課題を解決するための手段】上記目的を達成するた
め、本発明によるネットワークシステムでのアクセス制
御方法では、ユーザを認証した後に、あるいは該ユー
ザが共有するクライアントからアクセス制御サーバに対
してユーザの業務要求が転送された時に、アクセス制御
サーバが該ユーザの証明証の確認結果からユーザの該業
務サーバへのアクセス権限のチェックを行い、正当であ
れば業務サーバへのユーザの業務要求を許可することを
特徴とする。また、本発明のアクセス制御方法では、
クライアントにアクセス制御ライブラリを設ける場合に
は、アクセス制御サーバID,ユーザID,アクセス制
御リスト、制約条件、署名情報等から構成されるアクセ
スチケット情報を利用して、ユーザのアクセス権限をチ
ェックするために、次の処理を行うことも特徴とする。 (1)アクセス制御ライブラリで、前記アクセスチケット
を用いて該ユーザの業務サーバへのアクセス権限チェッ
クするステップと、該業務サーバへのアクセス要求が適
切であった場合には該業務サーバに該ユーザの業務要求
と前記アクセスチケットを転送するステップと、(2)業
務サーバで、該ユーザによるデータへのアクセス権限の
チェック結果を含むアクセス履歴情報を作成するステッ
プと、該ユーザによるアクセスの終了時に業務結果と前
記アクセス履歴情報を付加したアクセスチケットを該ア
クセス制御ライブラリに送信するステップと、(3)該ア
クセス制御ライブラリで、前記アクセスチケットの内容
を確認して該ユーザのアクセス状況をチェックするステ
ップと、該アクセス状況に問題があった場合にはセキュ
リティ侵害情報を作成するステップと、前記セキュリテ
ィ侵害を付加したアクセスチケットを該アクセス制御サ
ーバに送信するステップとを有することである。
【0007】さらに、本発明のアクセス制御方法では、
アクセス制御サーバ、クライアントのアクセス制御ラ
イブラリ及び業務サーバとの間で送受信されるアクセス
チケットの情報については、通信の当事者以外には見せ
ないことを保証することも特徴とする。本発明では、証
明証を基にユーザのアクセス制御情報を参照することに
より、全てのサーバへのアクセス制御を行う方式を提案
する。すなわち、証明証を利用して広域ネットワークシ
ステムでユーザ認証及びアクセス制御を行う認証サーバ
とアクセス制御サーバに関わるものであり、先願Aで提
案した統合認証サーバとの連携を実現するアクセス制御
方法を対象としている。これにより、業務サーバやデー
タベース(DB)サーバ、グループウェアサーバ等が、
従来ではACL(アクセス制御リスト)で行っていたア
クセス制御処理を、アクセス制御サーバで集中的に一元
管理することができ、またアクセスチケットを利用する
ことにより、ネットワークシステム利用の一時的制約や
ユーザのアクセス状況を把握することができ、柔軟なネ
ットワークの運用が可能になる。
【0008】
【発明の実施の形態】以下、本発明の実施例を、図面に
より詳細に説明する。図1は、本発明が適用されるネッ
トワークシステムの構成図である。インターネットのよ
うな広域ネットワーク10には、企業ネットワークシス
テム1と他企業ネットワークシステム9が接続される。
企業ネットワークシステム1には、複数のクライアント
8(ここでは、1個のみ示されている)の他に、統合認
証サーバ2,セキュリティ情報を管理するサーバ3、ア
クセス制御サーバ50、業務サーバ6、DBサーバ5、グ
ループウェアサーバ4,鍵管理サーバ17,および証明
証発行サーバ18等の各サーバが接続される。ここで、
DBサーバ5および業務サーバ6は、クライアント8か
らアクセスされ、かつ業務処理のために利用されるサー
バである。また、グループウェアサーバ4は、クライア
ント8へ最初の業務メニュー画面を送ったり、クライア
ント8の電子メールの送受信管理をしたり、ユーザのス
ケジュールを管理したりするサーバである。一方、他企
業ネットワークシステム9には、クライアント20が接
続されており、クライアント8のユーザとクライアント
20は、電子取り引き等の特定の業務を証明証を用いて
行うものとする。なお、クライアントシステム8には、
アクセス制御ライブラリ51とセキュア通信ライブラリ
52が備えられ、これを黒枠で示しており、ネットワー
クシステム1,9に接続されているクライアントシステ
ム20と各サーバ4,5,6,50にも同じライブラリ
が備えられていることを黒枠で示している。
【0009】セキュリティ情報を管理するサーバ3は、
DBサーバ5および業務サーバ6または他企業ネットワ
ークシステム9へのアクセスを制御する情報と、業務に
応じた証明証の情報を含むユーザの認証情報からなるセ
キュリティ情報とを、一元的に管理するサーバである。
公開鍵等もこのサーバ3で扱われる。また、統合認証サ
ーバ2は、クライアント8から送られる証明証を確認
し、サーバ3からセキュリティ情報を取得してユーザが
企業ネットワークシステム1にログインする資格を持つ
か否かを調べる。このユーザの識別と認証処理が終了す
ると、ユーザのDBサーバ5および業務サーバ6または
他企業ネットワークシステム9へのアクセス権限をチェ
ックする必要があるため、該ユーザのACL(アクセス
制御リスト)をサーバ3に要求する。該ACLの要求処
理は、統合認証サーバ2がユーザの認証処理の延長で行
うことにより、サーバ3から取得したセキュリティ情報
の中からACLだけをアクセス制御サーバ50に渡すよ
うに実装することも可能であり、また、アクセス制御サ
ーバ50が直接前記サーバ3からACLを取得するよう
に実装することも可能である。また、ACLを取得する
タイミングとしては、ユーザの認証処理の後でも、ユー
ザからの業務要求を受けた時でもよい。
【0010】図2は、本発明におけるACLを取得する
手順および業務要求に対して許可/拒絶を受ける手順を
示すシーケンスチャートである。図2(a)のシーケン
スチャートでは、セキュア通信ライブラリ52がユーザ
を認証した後に、アクセス制御サーバ50にユーザのア
クセス無限の確認要求を行い、アクセス制御サーバ50
がサーバ3にACLを要求する処理例を示している。ま
た、図2(b)のシーケンスチャートでは、クライアン
ト8のユーザの業務要求がアクセス制御サーバ50に転
送された時に、同時にユーザのアクセス権限の確認要求
が行われ、アクセス制御サーバ50で該ユーザの証明証
の確認結果からユーザの該業務サーバへのアクセス権限
のチェックを行っている。いずれにしても、アクセス制
御サーバ50は、サーバ3から取得したACL情報を用
いて、ユーザがDBサーバ5および業務サーバ6または
他企業ネットワークシステム9にアクセスする権限を持
つかどうかを確認するサーバである。また、鍵管理サー
バ17は、企業ネットワークシステム1内での暗号化通
信で使用する通信当事者の鍵(秘密鍵と公開鍵の対)を生
成するサーバである。広域ネットワーク10には、外部
証明書発行サーバ7が接続されている。この外部証明書
発行サーバ7は、所定の手順に従って外部証明書を発行
するサーバである。例えば、クライアントシステム8と
クライアントシステム20が広域ネットワーク10を介
して取引を行う場合には、証明証発行サーバ18あるい
は外部証明証発行サーバ7のいずれかに証明証あるいは
外部証明証の発行を申請すればよい。
【0011】なお、ディレクトリサーバ(図示省略:各
アプリケーションの存在場所を管理するサーバ)と呼ば
れるサーバを配置して、ここにサーバ3の情報を有して
いても良い。この場合、クライアント8および各種サー
バは、パソコン、ワークステーションを含む情報処理装
置である。さらに、クライアント8および各種サーバに
よって各々読み取り可能な記憶媒体上に実体化されたコ
ンピュータプログラムを実行して、以下に記述するクラ
イアント8および各種サーバの処理を行うことができ
る。例えば、アクセス制御ライブラリ51は、クライア
ント8上のコンピュータプログラムであり、アクセス制
御サーバ50や業務サーバ6などと通信することによ
り、ユーザのアクセス状況を監視する。また、セキュア
通信ライブラリ52は、クライアント8上や各種サーバ
上のコンピュータプログラムであり、ネットワークシス
テム内の通信をセキュアに保護するために、通信当事者
の相互認証、通信データの暗号化と内容の保証を行う。
クライアント8または他企業ネットワークシステム9に
接続されるクライアント20から証明証の情報を入力し
て、例えばDBサーバ5にログインすると、統合認証サ
ーバ2が証明証の確認を行うが、この証明証を用いた具
体的な認証処理シーケンスやシングルサインオンの実現
方法については、前述の先願発明Aを参照すれば明らか
となる。
【0012】図2(a)には、ユーザがクライアント8
からログイン後にセキュア通信ライブラリ52、アクセ
ス制御ライブラリ51、アクセス制御サーバ50および
サーバ3間でやり取りする処理シーケンスが示されてい
る。ユーザ11は、クライアント8の表示するユーザ認
証画面(11a)にICカード内の証明証30の情報を
入力することにより(11b)、企業ネットワークシス
テム1にログインする。ユーザの認証処理については、
通信する双方のセキュア通信ライブラリ52がICカー
ド内のユーザ11の証明証30の情報を確認し、乱数情
報を送受信するチャレンジレスポンスシーケンスにより
相互を認証しあい、そのセションで利用する暗号鍵をネ
ゴシェーションする処理を行うが、本発明では詳細の説
明は省略する。具体的な認証シーケンスについては、先
願発明Bを参照することで明らかとなる。証明証30の
情報を利用してセキュア通信ライブラリ52の処理によ
りユーザ11の正当性が認められた後は、クライアント
8上のアクセス制御ライブラリ51が証明証30の情報
を用いて、ユーザ11のアクセス権限を確認する。図2
(a)に示すように、アクセス制御ライブラリ52は、
アクセス制御サーバ50に対して証明証30の情報を送
信する(11c)。これにより、アクセス制御サーバ5
0は、証明証30の情報を基にサーバ3に格納されてい
るユーザ11のアクセス制御リスト(ACL)70を入手
要求する(11d,11e)。
【0013】例えば、サーバ3がLDAP(Lightweight
Data Access Protocol)に基づくディレクトリサーバで
ある場合には、アクセス制御サーバ50はLDAPのプ
ロトコルに基づきサーバ3に情報の問合せを行う。LD
APのプロトコル処理の一例については、先願発明Aを
参照すれば明らかとなる。そして、ACL70の内容を
確認することにより、アクセス制御サーバ50は、ユー
ザ11の企業ネットワークシステム1へのアクセス権限
が確認できる。具体的には、アクセス制御サーバ50か
ら送信されてきたACL70の情報をもとに、クライア
ント8側のアクセス制御ライブラリ51がユーザ11向
けの初期選択画面を表示し(11g)、以降、ユーザ1
1への業務処理サービスを行う(11h)。なお、アク
セス制御サーバ50とアクセス制御ライブラリ51との
間の通信はセキュア通信ライブラリ52の機能により保
護されているため、相互で正しく認証され、情報が盗ま
れたり改ざんされたりする心配はない。該セキュア通信
ライブラリ52の処理内容については、先願発明Aを参
照されたい。
【0014】一方、図2(b)では、クライアント8の
ユーザの業務要求がアクセス制御サーバ50に転送され
た時に、アクセス制御サーバ50で該ユーザの証明証の
確認結果からユーザの該業務サーバへのアクセス権限の
チェックを行っている。例えば、EC向けアプリケーシ
ョンのように、商品の購入時に初めて認証処理を行う時
等に相当する。クライアント8から業務要求を受けた時
に(10a)、セキュア通信ライブラリ52はユーザ認
証画面を表示し(10b)、ユーザはユーザ認証画面に
ICカード内の証明証30の情報を入力する(10
c)。証明証30の情報を利用してセキュア通信ライブ
ラリ52の処理によりユーザ11の正当性が認められた
後は、クライアント8上のアクセス制御ライブラリ51
が証明証30の情報を用いて、ユーザ11のアクセス権
限を確認する。図2(b)に示すように、アクセス制御
ライブラリ52は、アクセス制御サーバ50に対して証
明証30の情報を送信する(10d)。その結果、アク
セス制御サーバ50は証明証30の情報を基に、サーバ
3に格納されているユーザ11のアクセス制御リスト
(ACL)70を入手要求する(10e)。そして、A
CL70の内容を確認することにより(ACL70
e)、アクセス制御サーバ50は、ユーザ11の企業ネ
ットワークシステム1へのアクセス権限が確認できる。
具体的には、アクセス制御サーバ50から送信されてき
たACL70の情報(ACL70f)を基に、クライア
ント8側のアクセス制御ライブラリ51がユーザ11の
業務要求の許可あるいは拒絶を応答する(10g)。
【0015】図3は、本発明に用いられるACL形式の
情報例を示す図である。ACLには種々の形式が考えら
れるが、ユーザ情報の更新時に修正作業を最小限にする
ために、図3(a)に示すようにユーザ情報71とユー
ザ権限情報72、およびアクセス関連情報73をツリー
構造の別データとして管理している。ユーザ情報71に
は、図3(b)に示すように企業内ネットワーク1内で
当ユーザを一意的に識別するために付与されているユー
ザ識別名称と証明証の情報の対応が管理されている。こ
のユーザ識別名称については、企業システムの名称ポリ
シーの規定に従う。また、図3(c)に示すようにユー
ザに関するその他の情報(例えば住所、家族構成や入社
年度等の情報)も必要に応じて参照できるようになって
いる。ユーザ権限情報72には、図3(d)に示すよう
にユーザとユーザの権限の対応が管理されている。例え
ばユーザをA0,A1,A2,A3という権限クラスで
分類してアクセスさせるようなシステムの場合は、事例
1に示すようにユーザごとに権限クラスを指定してお
く。また、このようなクラスの代りに、事例2(図3
(e))に示すように所属や職位からなる職制情報を利
用してもよい。
【0016】これらの権限クラスや職制情報に対応させ
て、どのような権限を許可するかを規定しておくのが、
図3(f)に示すようなアクセス関連情報73である。
アクセス関連情報73には、企業ネットワークシステム
1内の全リソースに関するアクセス権限情報が定義され
ているので、例えば、図3(f)に示すように、クラス
A1のユーザ11についての企業ネットワークシステム
1内のアクセス権限が、DBサーバ5のファイル501
に対する参照と更新、ファイル502に対する参照が許
可され、業務サーバ6のAP601の起動が許可されて
いることがわかる。また、接続形態の条件として、企業
ネットワーク内からのアクセスだけが許可されており、
リモートアクセスによる接続は許可されていないことが
わかる。このようにして、全てのユーザに対するアクセ
ス制御情報を一元管理するが、よりきめ細かなアクセス
制御、例えばファイル503のレコード5031(いず
れも図示省略)をユーザ11だけに見せるというアクセ
スを制御したい場合には、DBサーバ5内のアクセス制
御機能を利用することも可能である。職制変更時のユー
ザ情報変更作業を考えると、例えば、ユーザ11の担当
業務が変更になった場合には、図3(e)に示すユーザ
権限情報72を変更すればよく、ユーザ11のアカウン
トが削除される場合には、図3(b)〜(e)に示すユ
ーザ情報71とユーザ権限情報72からユーザ11の項
目を削除すればよい。従来方式において、業務サーバ毎
にユーザのACLを管理していたシステム形態では、ユ
ーザ情報の修正が業務サーバ毎に必要であったことを考
えると、本発明では、ユーザ情報を一個所で変更できる
点に利点がある。
【0017】図4は、本発明におけるアクセスチケット
を用いた制御手順を示すシーケンスチャートである。ア
クセス制御サーバ50がアクセスチケット75を用い
て、さらにきめ細かな運用を考慮したアクセス制御を行
う事例について説明する。図4に示すように、セキュア
通信ライブラリ52はユーザ認証画面を表示し(14
a)、ユーザはユーザ認証画面にICカード内の証明証
31の情報を入力する(14b)。証明証31の情報を
利用してセキュア通信ライブラリ52の処理によりユー
ザ14の正当性が認められた後は、クライアント20上
のアクセス制御ライブラリ51が証明証31の情報を用
いて、ユーザ14のアクセス権限を確認する。次に、ア
クセス制御サーバ50に対してユーザ14のアクセス権
限の確認要求を行うと(14c)、アクセス制御サーバ
50は業務サーバ6にACLを要求する(14d)。こ
のように、ユーザ14がクライアント20からネットワ
ークシステム1にログインする場合、アクセスチケット
75aの中に9時から17時までという一時的な運用の
制約条件76をつけることが可能である。この場合、ア
クセス制御サーバ50は、クライアント20側のアクセ
ス制御ライブラリ51に、アクセス制御サーバID,ユ
ーザ14のユーザ識別名、ユーザ14のACL,制約条
件76、およびアクセス制御サーバ50の署名情報から
構成されるアクセスチケット75aを作成し、アクセス
制御ライブラリ51に送信する(75a)。アクセス制
御サーバ50とアクセス制御ライブラリ51との間の通
信はセキュア通信ライブラリ52の機能により保護され
ているため、相互で正しく認証され、情報が盗まれたり
改ざんされる心配はない。また、セキュア通信ライブラ
リ51は、アクセスチケット75aの内容が確かにアク
セス制御サーバ50によって作成されたものであること
を保証するために、署名情報を付加している。
【0018】次に、図4において、アクセス制御ライブ
ラリ51がアクセスチケット75aを受け取ると、クラ
イアント20上のグループウェアアプリケーションはユ
ーザ14に対して初期選択画面を表示する(14e)。
この初期選択画面は、ユーザ14のACLに基づき作成
されるもので、ユーザ14に権限に許されている業務だ
けが表示される。また、ユーザ14が表示された以外の
業務のアプリケーションを起動するとユーザ14に対し
て警告を発し、アクセス履歴情報報12が取得される。
ユーザ14が前記初期選択画面の中の業務の中から業務
サーバ6のAP60(図示省略)を起動した場合(14
f)、ユーザ14によるAP601(図示省略)の業務
要求は、アクセス制御ライブラリ51から業務サーバ6
に転送されるが(75d)、その時に前記アクセスチケ
ット75aも添付される。業務サーバ6は、このアクセ
スチケット75aの内容を確認することにより、以降の
業務処理AP601を実行する。具体的には、ACLと
制約条件76を考慮した処理を行うので、図4に示すA
CLに許可された以外のAP601の修正や業務AP6
02の起動等は許さず、時刻が17時を過ぎたならばユ
ーザ14に対する処理を打ち切る。そして、業務サーバ
6は、ユーザ14のアクセス状況についてはアクセス履
歴情報12に記録しておく。
【0019】業務が終了すると、業務サーバ6は、業務
サーバID,ユーザ14のユーザ識別名、ユーザ14に
よるアクセス履歴情報12、および業務サーバ6の署名
情報から構成されるアクセスチケット75bを作成し、
アクセス制御ライブラリ51に送信する(75b)。な
お、業務サーバ6とアクセス制御ライブラリ51との間
の通信はセキュア通信ライブラリ52の機能により保護
されているため、相互で正しく認証され、情報が盗まれ
たり改ざんされたりする心配はない。アクセス制御ライ
ブラリ51は、ユーザ14に業務結果を出力するととも
に(14g)、業務サーバ6から受信したアクセスチケ
ット75bのアクセス履歴情報12を確認し、ユーザ1
4のアクセスに問題があるかどうかをチェックし、セキ
ュリティ上の問題を発見した場合には、セキュリティ侵
害情報13とアクセス制御ライブラリ51の署名情報を作
成してアクセスチケット75cに付加して送信すること
により(75c)、アクセス制御サーバ50に報告す
る。また、図4の例では、制約条件76をアクセス制御
サーバ50が付加したが、例えば、ユーザのICカード
の中にオペレーション情報を格納しておき、その情報を
図4のアクセス制御ライブラリ51によるユーザ14の
アクセス権限の確認要求の時にアクセス制御サーバ50
に送るような実装も可能である。
【0020】
【発明の効果】以上述べたように、本発明によれば、業
務サーバ、DBサーバ、あるいはグループウェアサーバ
等が従来のACLで行っていたアクセス制御処理を、ア
クセス制御サーバにより一元管理できるので、企業内ネ
ットワークシステムを一個所から集中管理することが可
能である。また、アクセスチケットを利用することによ
り、ネットワークシステム利用の一時的制約やユーザの
アクセス状況を把握できるので、より柔軟なネットワー
ク運用が可能となる。さらに、前記アクセスチケットの
情報は、クライアント、業務サーバ、アクセス制御サー
バの間でセキュアに送受信されるため、悪意のある第三
者が盗聴して悪用することは不可能となる。
【図面の簡単な説明】
【図1】本発明が適用されるネットワークシステムの構
成図である。
【図2】本発明におけるACL問い合わせ手順および業
務要求手順の各シーケンスチャートである。
【図3】本発明で用いられるACL形式の情報例を示す
図である。
【図4】本発明におけるアクセスチケットを用いた制御
手順のシーケンスチャートである。
【符号の説明】
1…企業ネットワークシステム、2…統合認証サーバ、
3…セキュリティ情報を管理するサーバ、4…グループ
ウェアサーバ、5…DBサーバ、6…業務サーバ、7…
外部証明証発行サーバ、8,20…クライアントシステ
ム、9…他企業のネットワークシステム、10…広域ネ
ットワークシステム、11,14…ユーザ、12…アク
セス履歴情報、13…セキュリティ侵害情報、17…鍵
管理サーバ、18…証明証発行サーバ、30,31…証
明証、70…ACL(アクセス制御リスト)、75…ア
クセスチケット、76…制約条件、51…アクセス制御
ライブラリ、52…セキュア通信ライブラリ、71…ユ
ーザ情報、72…ユーザ権限情報、73…アクセス関連
情報、50…アクセス制御サーバ、A0〜A3…権限ク
ラス。

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 ユーザが共有するクライアント端末,該
    クライアントからアクセスされ、業務処理のために利用
    される業務サーバ、および該ユーザが各サーバにアクセ
    スする権限を有するか否かを確認するアクセス制御サー
    バが、相互に通信可能なネットワークシステムでのアク
    セス制御方法において、 ユーザを認証した後、あるいは該ユーザが共有するクラ
    イアント端末から該アクセス制御サーバに対して該ユー
    ザの業務要求が転送された時に、 該アクセス制御サーバが、該ユーザの証明証の確認結果
    から該ユーザの業務サーバへのアクセス権限をチェック
    するステップと、 該アクセス制御サーバは、該アクセス権限が正当であれ
    ば該業務サーバへのユーザの業務要求を許可するステッ
    プとを有することを特徴とするネットワークでのアクセ
    ス制御方法。
  2. 【請求項2】 ユーザが共有するクライアント端末にア
    クセス制御ライブラリを設け、ユーザが各サーバにアク
    セスする権限を有するか否かを確認するアクセス制御サ
    ーバのID,該ユーザのID,アクセス制御リスト、運
    用の制約条件、該アクセス制御サーバの署名情報等から
    構成されるアクセスチケット情報を利用して、ユーザの
    アクセス権限のチェックを行うネットワークシステムで
    のアクセス制御方法において、 該アクセス制御サーバで、前記アクセスチケット情報を
    作成し、該アクセスチケット情報を該アクセス制御ライ
    ブラリに送信するステップと、 該アクセス制御ライブラリで、該アクセスチケット情報
    を用いて該ユーザの業務サーバへのアクセス権限チェッ
    クを行い、該業務サーバへのアクセス要求が適切であっ
    た場合には、該業務サーバに該ユーザの業務要求と該ア
    クセスチケット情報を転送するステップと、 該業務サーバで、該ユーザによるデータへのアクセス権
    限のチェック結果を含むアクセス履歴情報を作成し、該
    ユーザによるアクセスの終了時に、業務結果と前記アク
    セス履歴情報を付加したアクセスチケット情報を該アク
    セス制御ライブラリに送信するステップと、 該アクセス制御ライブラリで、該アクセスチケット情報
    の内容を確認し、該ユーザのアクセス状況をチェック
    し、該アクセス状況に問題があった場合には、セキュリ
    ティ侵害情報を作成して、該セキュリティ侵害情報を付
    加したアクセスチケット情報を該アクセス制御サーバに
    送信するステップとを有することを特徴とするネットワ
    ークシステムでのアクセス制御方法。
  3. 【請求項3】 請求項1または2に記載のネットワーク
    システムでのアクセス制御方法において、 前記アクセス制御サーバ、クライアント端末のアクセス
    制御ライブラリ、及び業務サーバとの間でアクセスチケ
    ット情報を送受信する際に、通信の当事者以外には該ア
    クセスチケット情報の内容を見せないよう保証すること
    を特徴とするネットワークシステムでのアクセス制御方
    法。
JP10177017A 1998-06-24 1998-06-24 ネットワークシステムでのアクセス制御方法 Pending JP2000010930A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10177017A JP2000010930A (ja) 1998-06-24 1998-06-24 ネットワークシステムでのアクセス制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10177017A JP2000010930A (ja) 1998-06-24 1998-06-24 ネットワークシステムでのアクセス制御方法

Publications (1)

Publication Number Publication Date
JP2000010930A true JP2000010930A (ja) 2000-01-14

Family

ID=16023711

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10177017A Pending JP2000010930A (ja) 1998-06-24 1998-06-24 ネットワークシステムでのアクセス制御方法

Country Status (1)

Country Link
JP (1) JP2000010930A (ja)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002202945A (ja) * 2000-10-02 2002-07-19 Canon Inc 周辺機器、情報処理装置、複写装置、周辺機器制御システム、管理方法、管理ソフトウェアおよび記憶媒体
JP2003271555A (ja) * 2002-03-19 2003-09-26 Ntt Data Corp アクセス制御付ディレクトリ機能装置、アクセス制御付ディレクトリ機能方法、アクセス制御付ディレクトリ機能プログラムおよび記録媒体
JP2005517347A (ja) * 2002-02-04 2005-06-09 ジェネラル・インスツルメント・コーポレーション クライアントが許可を検証できるキー管理プロトコルを設けるためのシステムおよび方法
JP2005252444A (ja) * 2004-03-02 2005-09-15 Oki Electric Ind Co Ltd ファイルの暗号化方法および復号化方法および制御プログラム
JP2005286402A (ja) * 2004-03-26 2005-10-13 It Service:Kk 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法
JP2007156644A (ja) * 2005-12-01 2007-06-21 Hitachi Software Eng Co Ltd 認証システム
JP2008134856A (ja) * 2006-11-28 2008-06-12 Konica Minolta Business Technologies Inc 認証システム及び認証方法
JP2008140143A (ja) * 2006-12-01 2008-06-19 Sharp Corp 情報処理システム、端末装置、及び、記録媒体
JP2009054086A (ja) * 2007-08-29 2009-03-12 Mitsubishi Electric Corp 情報提供装置
JP2009193225A (ja) * 2008-02-13 2009-08-27 Ricoh Co Ltd 画像形成装置及び操作権限判定方法
US7617238B2 (en) 2003-07-11 2009-11-10 Nippon Telegraph And Telephone Corporation System management method, system management device, system management program, and storage medium containing system management program
JP2010020647A (ja) * 2008-07-11 2010-01-28 Ns Solutions Corp 認可サーバ装置、情報処理方法及びプログラム
US7884954B2 (en) 2000-10-02 2011-02-08 Canon Kabushiki Kaisha Peripheral equipment and management method thereof
JP2012008958A (ja) * 2010-06-28 2012-01-12 Canon Inc 権限委譲システム、権限委譲方法、情報処理装置、及びプログラム
JP2013114614A (ja) * 2011-11-30 2013-06-10 Nippon Telegr & Teleph Corp <Ntt> 情報流通システムとそのアクセス制御方法
JP2013228998A (ja) * 2012-04-25 2013-11-07 Hitachi Ltd メタデータサーバとデータサーバとの間でaclの一貫性を維持する方法および装置
US8646058B2 (en) 2004-02-23 2014-02-04 Dai Nippon Printing Co., Ltd. Computer system and access right setting method
JP2014174778A (ja) * 2013-03-11 2014-09-22 Hitachi Automotive Systems Ltd ゲートウェイ装置及びサービス提供システム
JP2015187777A (ja) * 2014-03-26 2015-10-29 日本電信電話株式会社 アクセス制御サーバ、アクセス制御方法、及びアクセス制御プログラム
CN114640671A (zh) * 2020-12-01 2022-06-17 马上消费金融股份有限公司 一种服务组件的管理方法、服务器和电子设备

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4649081B2 (ja) * 2000-10-02 2011-03-09 キヤノン株式会社 周辺機器、その制御方法、プログラムおよび記憶媒体
JP2002202945A (ja) * 2000-10-02 2002-07-19 Canon Inc 周辺機器、情報処理装置、複写装置、周辺機器制御システム、管理方法、管理ソフトウェアおよび記憶媒体
US7884954B2 (en) 2000-10-02 2011-02-08 Canon Kabushiki Kaisha Peripheral equipment and management method thereof
JP2005517347A (ja) * 2002-02-04 2005-06-09 ジェネラル・インスツルメント・コーポレーション クライアントが許可を検証できるキー管理プロトコルを設けるためのシステムおよび方法
JP4674044B2 (ja) * 2002-02-04 2011-04-20 ジェネラル・インスツルメント・コーポレーション クライアントが許可を検証できるキー管理プロトコルを設けるためのシステムおよび方法
JP2003271555A (ja) * 2002-03-19 2003-09-26 Ntt Data Corp アクセス制御付ディレクトリ機能装置、アクセス制御付ディレクトリ機能方法、アクセス制御付ディレクトリ機能プログラムおよび記録媒体
US7617238B2 (en) 2003-07-11 2009-11-10 Nippon Telegraph And Telephone Corporation System management method, system management device, system management program, and storage medium containing system management program
US8646058B2 (en) 2004-02-23 2014-02-04 Dai Nippon Printing Co., Ltd. Computer system and access right setting method
JP2005252444A (ja) * 2004-03-02 2005-09-15 Oki Electric Ind Co Ltd ファイルの暗号化方法および復号化方法および制御プログラム
JP4586383B2 (ja) * 2004-03-02 2010-11-24 沖電気工業株式会社 ファイルの暗号化方法、ファイルの復号化方法、および制御プログラム
JP2005286402A (ja) * 2004-03-26 2005-10-13 It Service:Kk 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法
JP4587688B2 (ja) * 2004-03-26 2010-11-24 東芝Itサービス株式会社 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法
JP2007156644A (ja) * 2005-12-01 2007-06-21 Hitachi Software Eng Co Ltd 認証システム
JP2008134856A (ja) * 2006-11-28 2008-06-12 Konica Minolta Business Technologies Inc 認証システム及び認証方法
JP2008140143A (ja) * 2006-12-01 2008-06-19 Sharp Corp 情報処理システム、端末装置、及び、記録媒体
JP2009054086A (ja) * 2007-08-29 2009-03-12 Mitsubishi Electric Corp 情報提供装置
JP2009193225A (ja) * 2008-02-13 2009-08-27 Ricoh Co Ltd 画像形成装置及び操作権限判定方法
JP2010020647A (ja) * 2008-07-11 2010-01-28 Ns Solutions Corp 認可サーバ装置、情報処理方法及びプログラム
JP2012008958A (ja) * 2010-06-28 2012-01-12 Canon Inc 権限委譲システム、権限委譲方法、情報処理装置、及びプログラム
JP2013114614A (ja) * 2011-11-30 2013-06-10 Nippon Telegr & Teleph Corp <Ntt> 情報流通システムとそのアクセス制御方法
JP2013228998A (ja) * 2012-04-25 2013-11-07 Hitachi Ltd メタデータサーバとデータサーバとの間でaclの一貫性を維持する方法および装置
JP2014174778A (ja) * 2013-03-11 2014-09-22 Hitachi Automotive Systems Ltd ゲートウェイ装置及びサービス提供システム
JP2015187777A (ja) * 2014-03-26 2015-10-29 日本電信電話株式会社 アクセス制御サーバ、アクセス制御方法、及びアクセス制御プログラム
CN114640671A (zh) * 2020-12-01 2022-06-17 马上消费金融股份有限公司 一种服务组件的管理方法、服务器和电子设备

Similar Documents

Publication Publication Date Title
JP3505058B2 (ja) ネットワークシステムのセキュリティ管理方法
JP4283536B2 (ja) デジタル署名を署名サーバに委託するための方法と装置
JP2000010930A (ja) ネットワークシステムでのアクセス制御方法
EP1514173B1 (en) Managing secure resources in web resources that are accessed by multiple portals
JP4782986B2 (ja) パブリックキー暗号法を用いたインターネット上でのシングルサインオン
US8387137B2 (en) Role-based access control utilizing token profiles having predefined roles
US7444666B2 (en) Multi-domain authorization and authentication
US8387136B2 (en) Role-based access control utilizing token profiles
EP0580350B1 (en) Access control subsystem and method for distributed computer system using locally cached authentication credentials
EP1645971B1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
US6327658B1 (en) Distributed object system and service supply method therein
US8838959B2 (en) Method and apparatus for securely synchronizing password systems
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
US20080148046A1 (en) Real-Time Checking of Online Digital Certificates
US20070271618A1 (en) Securing access to a service data object
EP1830512B1 (en) A method and system for realizing the domain authentication and network authority authentication
US8826457B2 (en) System for enterprise digital rights management
US20100031317A1 (en) Secure access
JPH1125048A (ja) ネットワークシステムのセキュリティ管理方法
KR100657554B1 (ko) 데이터베이스 접근 및 권한 관리 강화 방법
JP3659019B2 (ja) 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置
JP2001202332A (ja) 認証プログラム管理システム
CN109905365B (zh) 一种可分布式部署的单点登录及服务授权系统和方法
JP2002342271A (ja) ウェブアクセスにおける重複ログイン監視方法およびシステム
JP4508066B2 (ja) 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置。