JP2005149121A - セキュリティ確保支援プログラム及びそのプログラムを実行するサーバ装置並びにそのプログラムを記憶した記憶媒体 - Google Patents

セキュリティ確保支援プログラム及びそのプログラムを実行するサーバ装置並びにそのプログラムを記憶した記憶媒体 Download PDF

Info

Publication number
JP2005149121A
JP2005149121A JP2003385463A JP2003385463A JP2005149121A JP 2005149121 A JP2005149121 A JP 2005149121A JP 2003385463 A JP2003385463 A JP 2003385463A JP 2003385463 A JP2003385463 A JP 2003385463A JP 2005149121 A JP2005149121 A JP 2005149121A
Authority
JP
Japan
Prior art keywords
request
procedure
network
remote operation
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003385463A
Other languages
English (en)
Other versions
JP4070708B2 (ja
Inventor
Yoichi Kanai
洋一 金井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2003385463A priority Critical patent/JP4070708B2/ja
Priority to US10/987,425 priority patent/US7779263B2/en
Priority to EP04257049A priority patent/EP1531382A3/en
Publication of JP2005149121A publication Critical patent/JP2005149121A/ja
Application granted granted Critical
Publication of JP4070708B2 publication Critical patent/JP4070708B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】 本発明の課題は、複数のアプリケーションプログラムに対してセキュリティ機能を統一して供給するセキュリティ確保支援プログラムを提供することを目的とする。
【解決手段】 本発明の課題は、ネットワーク経由で外部のアプリケーションプログラムのセキュリティ確保を支援するプログラムであって、前記ネットワーク経由で遠隔操作呼び出しの要求としてユーザ認証要求を受け付けるユーザ認証要求受付手順と、前記ユーザ認証要求に基づいて前記外部のアプリケーションプログラムを利用するユーザを認証するユーザ認証手順と、改ざん検知可能な認証結果を生成する認証結果生成手順と、前記認証結果を遠隔操作呼び出しの応答として前記ネットワーク経由で返却する認証結果応答手順とをコンピュータに実行させる特徴とするコンピュータ実行可能なプログラムによって達成される。
【選択図】 図2

Description

本発明は、複数のアプリケーションプログラムに対するセキュリティ機能を統一して供給するセキュリティ確保支援プログラムを提供するものである。
他のコンピュータにあるデータやサービスを呼び出すためのプロトコルとして
Simple Object Access Protocol(SOAP)が開発され、最近ではHTTP(Hypertext Transfer Protocol)プロトコル上でXMLにより記述された分散オブジェクトアクセスのためのプロトコルをやり取りする基盤が整いつつある。
SOAPでアクセスできるネットワーク上のサービスは、最近ではWebサービスと呼ばれることが多い。このWebサービスに関して、Web Services Security(WS-Security)としてセキュリティ規約が検討され始めている。この検討されているWebサービスのセキュリティは基本的にWebサービスとセキュアなSOAPメッセージ交換を行えるようにするためのものである。
Webサービスは様々なアプリケーションプログラムからインターネット(イントラネット)経由で利用されることを想定したサーバプログラムであり、アプリケーションプログラムはセキュリティを確保するためにユーザ認証、アクセス制御、ログ記録を行うのが一般的である。標準的にはこの3つの機能が必要となる。
セキュアなWebサービスを実現するために、クライアントのアクセス権限をトークンという形でパッケージ化してクライアントに渡しておき、クライアントから提示されたトークンを確認することによりサーバでアクセス制御を行う技術が提案されている(例えば、特許文献1)。
特開2003−22253号公報
しかしながら、上記従来の技術では、サーバにおける管理コストを低減するのに役立つが、サーバアプリケーションのセキュリティを確保するためにはこの従来技術にあるような仕組みをサーバアプリケーションに組み込まなければならない。
システム全体のセキュリティを確保するという観点において、上記3つの機能は各アプリケーションプログラムにとって必要なセキュリティ機能であるため、セキュリティの一貫性をとるためにも共通に利用できるWebサービスとしてセキュリティ機能が提供さることが望ましい。しかしながら、上記従来技術では、他のサーバアプリケーションとその仕組みを共有することができないため、複数のアプリケーションプログラムのセキュリティ機能を統一的に供給する、ということができない。
そこで、本発明の課題は、複数のアプリケーションプログラムのセキュリティ機能を統一して供給するセキュリティ確保支援プログラムを提供することである。
上記課題を解決するため、本発明は、請求項1に記載されるように、ネットワーク経由で外部のアプリケーションプログラムのセキュリティ確保を支援するセキュリティ確保支援プログラムであって、前記ネットワーク経由で遠隔操作呼び出しの要求としてユーザ認証要求を受け付けるユーザ認証要求受付手順と、前記ユーザ認証要求に基づいて前記外部のアプリケーションプログラムを利用するユーザを認証するユーザ認証手順と、改ざん検知可能な認証結果を生成する認証結果生成手順と、前記認証結果を遠隔操作呼び出しの応答として前記ネットワーク経由で返却する認証結果応答手順とをコンピュータに実行させるように構成される。
このようなセキュリティ確保支援プログラムでは、外部のアプリケーションに対するセキュリティを一貫性をもって実現することができる。
また、本発明は、請求項2に記載されるように、ネットワーク経由で外部のアプリケーションプログラムのセキュリティ確保を支援するセキュリティ確保支援プログラムであって、前記ネットワーク経由で遠隔操作呼び出しの要求としてアクセス制御判断要求を受け付けるアクセス制御判断要求受付手順と、前記アクセス制御判断要求に基づいて前記外部のアプリケーションプログラムへのアクセスの許可又は不許可を判断するアクセス判断手順と、前記アクセス判断手順による前記判断結果を遠隔操作呼び出しの応答として前記ネットワーク経由で返却する判断結果応答手順とをコンピュータに実行させるように構成される。
このようなセキュリティ確保支援プログラムでは、外部のアプリケーションに対するセキュリティを一貫性をもって実現することができる。
更に、本発明は、請求項3に記載されるように、ネットワーク経由で外部のアプリケーションプログラムのセキュリティ確保を支援するセキュリティ確保支援プログラムであって、前記ネットワーク経由で遠隔操作呼び出しの要求としてアクセス制御判断要求を受け付けるアクセス制御判断要求受付手順と、前記アクセス制御判断要求の要求元が正当なシステムであるかどうかを判定する手順と、前記要求元が正当なシステムである場合にのみ前記アクセス制御判断要求に基づいてアクセスの許可又は不許可を判断するアクセス判断手順と、前記アクセス判断手順による前記判断結果を遠隔操作呼び出しの応答として前記ネットワーク経由で返却する判断結果応答手順とをコンピュータに実行させるように構成される。
このようなセキュリティ確保支援プログラムでは、不栄な利用者による大量なログの記録などによってセキュリティが保たれなくなる問題を防止することができる。従って、外部のアプリケーションに対するセキュリティを一貫性をもって実現することができる。
上記課題を解決するための手段として、本発明は、上記セキュリティ確保支援プログラムを実行するサーバ装置及び上記セキュリティ確保支援プログラムを記録した記録媒体とすることもできる。
本発明によれば、アプリケーションプログラムにとって必要なセキュリティ機能を、一貫性をもって共通に利用できるWebサービスとして提供することができる。このWebサービスを利用することで、アプリケーションプログラムは標準的なセキュリティの確保を容易に行うことができ、複数のアプリケーションから共通に利用することにより、アプリケーション間で整合の取れたセキュリティ確保ができる。
以下、本発明の実施の形態を図面に基づいて説明する。
図1は、システム構成を示す図である。図1において、システム1は、ユーザ2によって使用されるクライアント端末3と、複数のサーバ10と、セキュリティサーバ30とを有し、ネットワーク9によって接続される。クライアント端末3は、複数接続されていても良い。また、複数のサーバ10として、例えば、サーバA11、サーバB12、サーバC13、・・・がネットワーク9に接続される。サーバA11はアプリケーションプログラムA21、サーバB12はアプリケーションプログラムB22、サーバC13はアプリケーションプログラムC23を有する。以下、アプリケーションプログラムA21、アプリケーションプログラムB22、アプリケーションプログラムC23を総称してアプリケーションプログラム20と言う。
セキュリティサーバ30は、ユーザ2を認証するユーザ認証サービス処理部31と、アクセス制御を判断するアクセス制御判断サービス処理部32と、ログを管理するログ管理サービス処理部33とを有する。
このようなシステム1では、通信制御を例えばSOAP(Simple Object Access Protocol)に従って行い、セキュリティサーバ30の各処理部31、32及び33による実行はWebサービスとして提供される。
各アプリケーションプログラム20が、セキュリティサーバ30に対して、ユーザ2の認証を要求するユーザ認証要求、ユーザ2のアプリケーションプログラム20に対するアクセス制御の判断を要求するアクセス制御判断要求、又は、ログの記録を要求するログ記録要求を送ると、セキュリティサーバは、その要求を処理した結果をアプリケーションプログラム20に返す。各アプリケーションプログラム20は、受け取った結果に基づいてセキュリティ保護しなければならない資産のアクセスをコントロールすると同時に、ログにより後で監査できるようにして、セキュリティを確保する。
このようなアクセス制御は、ユーザ2が各サーバ10にて直接アプリケーションプログラム20をアクセスする場合であっても、ユーザ2がネットワーク9を介してクライアント端末3からアクセスする場合であっても同様に実行される。
以下に、システム1において、ユーザ2と、アプリケーションプログラム20と、セキュリティサーバ30と実行される処理シーケンスについて図2で説明する。
図2は、システムで実行される処理シーケンスを説明する図である。図2中、呼び出し関係をメソッド名で示している。これらのメソッドをSOAPにて呼び出し可能なWebサービスメソッドとして実現すればよい。
図2において、セキュリティサーバ30のユーザ認証サービス処理部31は、自身の認証チケット「authTicket」を作成し、「sysLogSession=startSession(authTicket)」による呼び出しによって、ログ管理サービス処理部33とのセッションを確立する初期処理を行う(ステップS11)。ユーザ認証サービス処理部31は、ログ管理サービス処理部33からセッションID「sysLogSession」を取得する。
セキュリティサーバ30のログ管理サービス処理部33は、ユーザ認証サービス処理部31に対して、「valid=checkticket(authTicket)」による呼び出しを行い、受信した認証チケット「authTicket」が正当な認証チケットであるか否かを問い合わせる(ステップS12)。ユーザ認証サービス処理部31は、通知された認証チケットの正当性を判断して、その判断結果「valid」を返す。
ネットワーク9を介して、アプリケーションプログラム20が、「appTicket=authenticate(appSys01,pwdAppSys()」による呼び出しによって、ユーザ認証サービス処理部31へチケットの発行を要求する(ステップS13)。アプリケーションプログラム20は、ユーザ認証サービス処理部31からチケット「appTicket」を取得する。、ユーザ認証サービス処理部31は、この認証に関するログの記録を「writeLog(sysLogSession,authLog1)」による呼び出しによって、ログ管理サービス処理部33へ要求する(ステップS14)。ログ管理サービス処理部33は、認証に関するログの記録を行う。
アプリケーションプログラム20は、ネットワーク9を介して、ユーザ認証サービス処理部31からチケット「appTicket」を用いた「appAccSession=startSession(appTicket)」による呼び出しによって、アクセス制御判断サービス処理部32とのセッションを確立する(ステップS16)。、アクセス制御判断サービス処理部32は、アプリケーションプログラム20から通知されたチケット「appTicket」を用いた「valid=checkTicket(appTicket)」による呼び出しをユーザ認証サービス処理部31に対して行い、アプリケーション20のユーザ認証を実行する(ステップS15)。アプリケーション20の認証が成功した場合のみ、アプリケーション20に対してセッションIDを返す。
アプリケーション20は、ネットワーク9を介して、チケット「appTicket」を用いた「appLogSession=startSession(appTicket)」による呼び出しをログ管理サービス処理部33に対して行う(ステップS17)。ログ管理サービス処理部33は、アプリケーション20から通知されたチケット「appTicket」によるユーザ認証を、「valid=checkTicket(appTicket)」を呼び出すことによってユーザ認証サービス処理部31に行わせる(ステップS16)。認証が成功した場合のみ、ログ管理サービス処理部33は、アプリケーションプログラム20に対して、セッションID「appLogSession」を返す。
ユーザ2によるアプリケーションプログラム20へのログインは、「userSession=login(userNae01,pwdUserName01)」の呼び出しによって行い、アプリケーション20からユーザ用のセッション「userSession」を取得する(ステップS19)。アプリケーションプログラム20は、ユーザ2から取得したユーザ名とパスワードとを用いて「userTicket=authenticate(userName01,pwdUserName01)」の呼び出しによって、ユーザ認証サービス処理部31に対してユーザ2の認証を要求する(ステップS20)。ユーザ認証サービス処理部31は、ユーザ2の認証が成功した場合、ユーザ2用のチケットをアプリケーション20へ返す。ステップS19において、アプリケーションプログラム20は、ユーザ認証サービス処理部31からチケットを取得できた場合のみユーザ用のセッション「userSession」を返す。また、ユーザ認証サービス処理部31は、ユーザ2の認証に関するログ記録の要求を、「writeLog(sysLogSession,authLog2)」の呼び出しによってログ管理サービス処理部33に対して行う(ステップS21)。
ユーザ2によるアプリケーションプログラム20へのアクセスは、「result=access(userSession,objectId,accessType)」の呼び出しによって行い、アプリケーション20からその処理結果を取得する(ステップS22)。アプリケーションプログラム20は、アクセス制御判断サービス処理部32に対して「decision=isAllowed(appAccSession,userId,objected,accessType)」を呼び出すことによって、アクセス制御判断要求を行い、その判断結果を取得する(ステップS23)。アプリケーションプログラム20は、この判断結果に従って処理を実行した処理結果をステップS22にてユーザ2へ通知する。アプリケーションプログラム20は、ログ記録サービス処理部33に対して「writeLog(applogSession,userAccLog)」の呼び出しによって、ユーザ2のセッションとアクセス制御のログを記録する(ステップS24)。
上記よりユーザ認証サービス処理部31によるアプリケーションプログラム20及びユーザ2の認証後に、アクセス制御を判断或いはログの記録が可能となるため、不正なアクセス及び不正なログの記録を防ぐことができる。
図3は、図2のステップS11でのユーザ認証サービス処理部における初期処理を詳述する図である。図3において、ユーザ認証サービス処理部31は、ユーザ認証サービス処理部31自身の認証チケットauthTicketを作成する(L0001)。また、ユーザ認証サービス処理部31は、authTicketを引数としてログ管理サービス処理部33のstartSession()メソッドを呼び出し、戻り値としてセッションIDを示すsysLogSessionを取得する(L0002)。そして、ユーザ認証サービス処理部31は、sysLogSessionを内部に保持して(L0003)、初期処理を終了する。
図4は、認証チケットのデータ構造を示す図である。図4において、認証チケットのデータ構造4は、「Tichet{String user Id; String type; byte[] mac}」を示すコードによって示され、ユーザ認証サービス処理部31を識別するためのユーザIDを文字列で示すuserIDと、タイプを文字列で示すtypeと、ユーザ認証サービス処理部31のmacを配列byte[]で示すmacとで構成される。
userIDには、認証されたユーザのIDを示す文字列が格納され、typeには、システム又はユーザかを区別する文字列「SYSTEM」又は「USER」を示す文字列が格納される。macには、「userID」と「type」とを合わせた文字列のハッシュ値っを、例えば、SHA−1アルゴリズムで計算し、そのハッシュ値をユーザ認証サービス処理部31の秘密鍵を用いてDESアルゴリズムで暗号化したもの(メッセージ認証子と呼ばれる)を格納する。SHA−1アルゴリズム及びDESアルゴリズムは、夫々、他の同様なアルゴリズムでも良い。macにメッセージ認証子を格納することによって、userIdやtypeが改ざんされた場合に検出することができる。
図5は、図2のステップS12でのユーザ認証サービス処理部における認証判定処理を詳述する図である。図5において、ユーザ認証サービス処理部31は、ログ管理サービス処理部33からのcheckTicket()メソッドの呼び出しによって、引数として設定された認証チケットauthTicketを受け取ると(L0101)、受け取った認証チケットauthTicketのuserIdとtypeとを合わせた文字列のハッシュ値をSHA−1アルゴリズムで計算し(L0102)、計算したハッシュ値をユーザ認証サービス処理部31の秘密鍵を用いてDESアルゴリズムで暗号化する(L0103)。
暗号化した値が引数として設定された認証チケットauthTicketにて指定されたmacと一致するか否かを比較する(L0104)。一致しない場合(L0105)、エラーを示すvalidを返して終了する(L0106及びL0107)。一方、一致した場合、認証チケットが正当であることを示す判定結果validを返して(L0108)、処理を終了する(L0109)。
図6は、図2のステップS13、S15、及びS17でのアプリケーションプログラムにおける初期処理を詳述する図である。図6において、ステップS13での処理は、L0401からL0405にて詳述され、ステップS15での処理は、L0406からL0407にて詳述され、ステップS17での処理は、L0408からL0410にて詳述される。
アプリケーションプログラム20は、アプリケーションプログラム20自身が持つユーザIDとパスワードを引数として、ユーザ認証サービス処理部31のauthenticate()メソッドを呼び出す(L0401)。
アプリケーションプログラム20は、ユーザ認証サービス処理部31から認証失敗が通知されたか否かを判断する(L0402)。認証失敗が通知された場合、エラーとなり処理を終了する(L0403及びL0404)。
一方、認証が成功した場合、アプリケーションプログラム20は、authenticate()の結果として認証チケットappTicketを受け取る(L0405)。そして、アプリケーションプログラム20は、認証チケットappTicketを引数としてアクセス制御判断サービス処理部のstartSession()メソッドを呼び出し、セッションIDを示すappSessionを受け取る(L0406)。そして、アプリケーションプログラム20は、appSessionをアプリケーションプログラム20に内部に保持する(L0407)。
アプリケーションプログラム20は、認証チケットappTicketを引数としてログ管理サービス処理部のstartSession()メソッドを呼び出し、セッションIDを示すappLogSessionを受け取る(L0408)。そして、アプリケーションプログラム20は、appLogSessionを内部に保持し(L0409)、処理を終了する(L0410)
図7は、図2のステップS12、S16、及びS18でのログ管理サービス処理部またはアクセス制御判断サービス処理部におけるセッション開始処理を詳述する図である。図7において、ステップS12、S16、及びS18の夫々にて、以下に説明する処理が行われる。以下に、ステップS12及びS18でのログ管理サービス処理部でのセッション開始処理について説明するが、ステップS16でのアクセス制御判断サービス処理部32でのセッション開始処理についても同様である。
ログ管理サービス処理部33は、startSession()メソッドが実行されることによって、認証チケットを受け取る(L0301)。
ログ管理サービス処理部33は、受け取った認証チケットのtypeが「SYSTEM」であるか否かを確認する(L0302)。認証チケットのtypeが「SYSTEM」でない場合(L0303)、ログ管理サービス処理部33は、エラーを返して処理を終了する(L0304及びL0305)。認証チケットのtypeが「SYSTEM」でない、つまり、普通のユーザである場合、ログを記録できないため、エラーを返すように制御する。
一方、認証チケットのtypeが「SYSTEM」である場合、ログ管理サービス処理部33は、受け取った認証チケットを引数としてユーザ認証サービス処理部31のcheckTicket()メソッドを呼び出し、認証チケットが正当であるか否かを確認する(L0306)。
認証チケットが正当でない場合(L0307)、ログ管理サービス処理部33は、エラーを返して処理を終了する(L0308及びL0309)。ログ管理サービス処理部33は、セッションIDを生成してセッション管理テーブルに記録し(L0310)、セッションIDを返して終了する(L0311)。セッション管理テーブルは、ログの記録をセッション毎に管理するためのテーブルである。セッションの識別は、セッションIDによってなされる。
ログ管理サービス処理部33に対して誰でもログを記録できてしまうと、不正なユーザに偽りのログを大量に記録されてしまうと、事実上後で監査ができなくなる可能性がある。しかしながら、上記したように、ログを記録する前にログ管理サービス処理部33が、ユーザ認証サービス処理部31に要求元の正当性を認証させることによって、ログの記録を制御するようにしているため、不正なユーザによる偽りのログの記録を防ぐことができる。
上記した処理が、ログ管理サービス処理部33とアクセス制御判断サービス処理部32とで行われることによって、ログ管理サービス処理部33とアクセス制御判断サービス処理部32とが正当な要求元にのみ利用可能とすることができる。従って、不正なログの記録要求及び不正なアクセス制御判断要求を拒絶することができる。
図8は、ユーザ認証サービス処理部にて使用されるアカウント管理テーブルの例を示す図である。図8において、アカウント管理テーブル6は、ユーザを識別するためのユーザIDを示すuserID、ユーザを認証するためのパスワードを示すpassword、ユーザのタイプを示すtype等の項目を有する。例えば、ユーザID「appSystemA」で識別されるユーザは、パスワード「pwdAppSystem01」で認証され、タイプ「SYSTEM」であることが示される。また、ユーザID「userName01」で識別されるユーザは、パスワード「pwduserName01」で認証され、タイプ「user」であることが示される。
本実施例において、アカウント管理テーブル6へのアカウントの登録の方法を特定しない。例えば、アカウント管理テーブル6へのアカウントの登録、削除等の管理機能をWebサービスのメソッドとして提供するようにしても良い。
また、図8に示すアカウント管理テーブル6では、ユーザIDとパスワードによるアカウント管理の例を示しているが、PKI(Public Key Infrastructure)や諮問認証等のより厳密な方法を用いたユーザ認証及びアカウント管理を行うようにしても良い。
図9は、図2のステップS13及びS20でのユーザ認証判断サービス処理部におけるユーザ認証処理を詳述する図である。図9において、ユーザ認証判断サービス処理部31は、アプリケーションプログラム20によるauthenticate()メソッドの実行によってユーザ認証処理を行う。
ユーザ認証判断サービス処理部31は、ユーザIDとパスワードをアプリケーションプログラム20から受け取ると(L0121)、受け取ったユーザIDに該当するエントリをアカウント管理テーブル6から検索する(L0122)。該当するエントリがない場合、つまり、同一のユーザIDが登録されていない場合、ユーザ認証判断サービス処理部31は、セッションIDを示すsysLogSessionと認証失敗を示すログデータを引数としてログ管理サービス処理部33のwriteLog()メソッドを呼び出し(L0124)、エラーで終了する(L0125及びL0126)。
一方、該当するエントリがある場合、つまり、同一のユーザIDが登録されている場合、受け取ったパスワードが該当するエントリのパスワードと一致するか否かを確認する(L0127)。一致する場合(L0128)、セッションIDを示すsysLogSessionと認証失敗を示すログデータを引数としてログ管理サービス処理部33のwriteLog()メソッドを呼び出し(L0129)、エラーで終了する(L0130及びL0131)。
一方、一致しない場合、ユーザ認証判断サービス処理部31は、エントリ情報(userID及びtype)を格納した認証チケットを作成する(L0132)。そして、ユーザ認証判断サービス処理部31は、セッションIDを示すsysLogSessionと認証成功を示すログデータを引数としてログ管理サービス処理部33のwriteLog()を呼び出し(L0133)、認証チケットを返して処理を終了する(L0134)。
図10は、図2のステップS14、S21、及びS24でのログ管理サービス処理部におけるログ記録処理を詳述する図である。図10において、ログ管理サービス処理部33は、ユーザ認証判断サービス処理部31又はアプリケーションプログラム20によるwriteLog()メソッドの実行によってログ記録処理を行う。図10中、要求元は、ユーザ認証判断サービス処理部31又はアプリケーションプログラム20を示す。
ログ管理サービス処理部33は、要求元からセッションIDとログデータとを受け取り(L0321)、セッションIDがセッション管理テーブルに記録されているか否かを確認する(L0322)。セッションIDが記録されていない場合(L0323)、ログ管理サービス処理部33は、要求元にエラーを返して終了する(L0324及びL0325)。
一方、セッションIDが記録されている場合、ログデータをログ管理サービス処理部33の内部に記録し(L0326)、処理を終了する(L0327)。
図11は、図2のステップS19でのアプリケーションプログラムにおけるログイン処理を詳述する図である。図11において、アプリケーションプログラム20は、ユーザ1によるlogin()メソッドの実行によってログイン処理を行う。
アプリケーションプログラム20は、ユーザ1からユーザIDとパスワードを受け取り(L0421)、ユーザ1を認証するため、受け取ったユーザIDとパスワードとを引数としてユーザ認証サービス処理部31のauthenticate()メソッドを呼び出す(L0422)。アプリケーションプログラム20は、ユーザ認証サービス処理部31からの認証結果が認証の失敗を示す場合(L0423)、ユーザ1に認証失敗を通知して終了する(L0424及びL0424)。
一方、認証結果が認証の成功を示す場合、アプリケーションプログラム20は、セッションIDを生成し、アプリケーション20の内部のセッション管理テーブルにユーザ認証サービス処理部31によるauthenticate()メソッドで帰された認証チケットと関連付けて記録し(L0426)、セッションIDを返して終了する(L0427)。
図12は、図2のステップS22でのアプリケーションプログラムにおけるアクセス処理を詳述する図である。図12において、アプリケーションプログラム20は、ユーザ1からセッションIDと、アクセス対象のオブジェクトIDと、アクセス種別とを受け取る(L0431)。
そして、アプリケーションプログラム20は、受け取ったセッションIDに関連付けられた認証チケットをセッション管理テーブルから取り出す(L0432)。該当するセッションIDがない場合(L0433)、アプリケーションプログラム20は、ユーザ1にエラーを通知して終了する(L0434及びL0435)。
一方、該当するセッションがある場合、アクセス制御を判断するために、アプリケーションプログラム20内部で保持しているセッションIDを示すappAccSession、認証チケットに含まれているuserID、渡されたオブジェクトID、サクセス種別などを引数として、アクセス制御判断サービス処理部32のisAllowed()メソッドを読み出す(L0436)。
アクセス制御判断サービス処理部32によるisAllowed()メソッドの実行によってエラーが返された場合(L0437)、アプリケーションプログラム20は、ユーザ1にエラーを通知して終了する(L0438及びL0429)。
一方、アクセス制御判断サービス処理部32からisAllowed()メソッドの実行による判断結果として「アクセス不許可」が返された場合(L0440)、アプリケーションプログラム20は、ユーザ1にアクセスが許可されていないことを通知して終了する(L0441及びL0442)。
一方、判断結果として「アクセス許可」が返された場合、アプリケーションプログラム20は、ユーザ1から要求されたアクセスを処理する(L0443)。アプリケーションプログラム20内部で保持しているセッションIDを示すappLogSession及びアクセス処理のログを引数として、ログ管理サービス処理部32のwriteLog()メソッドを呼び出す(L0444)。
アプリケーションプログラム20は、ユーザ1から要求されたアクセスの処理結果をユーザ1に返し(L0445)、アクセス処理を終了する(L0446)。
アクセス制御テーブルのデータ構造について図13及び図14で説明する。
図13は、アクセス制御判断サービス処理部にて保持されるアクセス制御テーブルのデータ構造を示す図である。図14は、図13に示されるデータ構造の概念を示す図である。図14中、図13に示すコードに対応するデータ構造部分を同一符号で示してある。
図14を参照しつつ、図13において、アクセス制御テーブルのデータ構造5は、「AccTable{AccEntry[] accEntries;};」を示すコード5aと、「AccEntry{StringobjectId; Acl acl;};」を示すコード5bと、「Acl{AccElement[] accElements;};」を示すコード5cと、「Accelement{string userId; Boolean read; Boolean write; Boolean execute;};」を示すコード5dとによって示される。
コード5aによって、アクセス制御テーブル(AccTable)へのエントリを示すAccEntryを配列によって管理する。
コード5bによって、各エントリを示すAccEntryは、オブジェクトを識別するオブジェクト識別子を文字列で示すobject Idと、そのオブジェクトに対するアクセス制御リストを示すAclとで構成される。
更に、コード5eによって、アクセス制御リストAclは、アクセス制御要素を示すAccElementを配列によって示される。コード5dによって、アクセス制御要素AccElementは、ユーザ1を識別するユーザIDを示すuserIdと、真偽(フラグ)によって読み取り許可/禁止を示すreadと、真偽(フラグ)によって書き込み許可/禁止を示すwriteと、真偽(フラグ)によって実行許可/禁止を示すexecuteとで構成される。read、write、及びexecuteのフラグは、「1」を示す場合にuserIdで指定されるユーザに対してそのアクセスが許可され、「0」を示す場合に禁止されることを示す。
このようなデータ構造5を有するアクセス制御テーブルは、予め設定されていても良いし、或いは、管理するための機能、例えば、アクセス制御のフラグを変更、新しいアクセス制御エントリを追加などの機能を、同様に、Webサービスのメソッドとして提供するようにしても良い。
図15は、図2のステップS23によるアクセス制御判断サービス処理部でのアクセス許可処理を詳述する図である。図15において、アクセス制御判断サービス処理部32は、セッションIDと、ユーザIDと、オブジェクトIDと、アクセス種別とを受け取る(L0201)。
アクセス制御判断サービス処理部32は、セッションIDがセッション管理テーブルに記録されているか否かを確認する(L0202)。記録されていない場合(L0203)、アクセス制御判断サービス処理部32は、エラーを返して終了する(L0204及びL0205)。
一方、記録されている場合、アクセス制御判断サービス処理部32は、アクセス制御テーブルでオブジェクトIDに該当するエントリを検索する(L0206)。該当するエントリがない場合(L0207)、アクセス制御判断サービス処理部32は、エラーを返して終了する(L0208及びL0209)。
一方、該当するエントリがある場合、アクセス制御判断サービス処理部32は、エントリを参照してユーザIDに対してアクセス種別が許可されているか否かを確認する(L0210)。許可されていない場合(L0211)、アクセス制御判断サービス処理部32は、許可されていないことを示す判断結果を返し(L0212)、アクセス許可処理を終了する(L0213及びL0214)。
一方、該当するエントリがない場合、アクセス制御判断サービス処理部32は、許可されていることを示す判断結果を返し(L0215)、アクセス許可処理を終了する(L0216)。
上記のようにして、セキュリティサーバ30のユーザ認証サービス処理部31と、アクセス制御判断サービス処理部32と、ログ管理サービス処理部33とを実現することで,複数のアプリケーションプログラム20に対して共通に利用できるセキュリティを確保のための機能を提供することができる。
SOAP経由で呼び出すためには、例えばユーザ認証サービス処理部31のauthenticate()メソッドやcheckTicket()メソッド(インタフェースと呼ぶ)をWSDL(Web Service Description Language)で記述し、その記述ファイルをIBM社が提供しているWeb Services Toolkit t(http://www.alphaworks.ibm.com/tech/webservicestoolkit)を用いて処理することにより、SOAP経由で呼び出すためのJava(登録商標)クラスライブラリと、SOAP経由で呼び出される側のJava(登録商標)クラスライブラリの雛形、を得ることができる。呼び出される側のJava(登録商標)クラスライブラリの雛形を用いて上記の各サービスの機能を提供するプログラムを実装する。
Servletを起動可能なWebサーバプログラム、例えばTomcat(http://jakarta.apache.org/tomcat/index.html)にSOAPプロトコルをハンドリングしてJava(登録商標)クラスライブラリの呼び出しを行うServlet、例えばAxis(http://ws.apache.org/axis/index.html)を稼動させ、実装したプログラムをそのAxisから利用できるように組み込めば、呼び出し側のクラスライブラリを用いてメソッドを呼び出せば、SOAP経由でセキュリティサーバのメソッドを呼び出すことができるようになる。
本実施例において、アプリケーションプロトコル20から各ユーザ認証サービス処理部31、アクセス制御判断サービス処理部32、及びログ管理サービス処理部33のメソッドを呼び出す部分で、アプリケーションプロトコル20は呼び出し側のJava(登録商標)クラスライブラリを使用してメソッド呼び出しを行うようにする。それにより、そのJava(登録商標)クラスライブラリがメソッド呼び出しそのものをSOAPリクエストに変換してネットワーク上に送出し、各サービスからのSOAPレスポンスを受け取ってメソッドの戻り値としてアプリケーションプロトコル20に返す。
図16は、SOAPによりWebサービスを提供するための機能構成を示す図である。図16において、SOAPにより通信制御を行うセキュリティサーバ30は、ユーザ認証サービス処理部31と、アクセス制御判断サービス処理部32と、ログ管理サービス処理部33と、ユーザアカウント管理テーブル41と、アクセス制御テーブル42と、ログデータベース43と、SOAPハンドラ50とを有する。
SOAPアンドラ50は、受信したSOAPデータを解析し、ユーザ認証サービス処理部31、アクセス制御判断サービス32、ログ管理サービス処理部33の夫々が提供するWebサービスの呼び出しを行う。また、SOAPアンドラ50は、そのWebサービスをSOAPデータとして送信する。
例えば、SOAPアンドラ50は、受信したSOAPデータを解析してユーザ認証を要求するSOAPデータであると判断すると、ticket=authenticate(username, password)によってユーザ認証サービス処理部31を関数呼び出しし、ユーザ認証サービス処理部31による処理結果ticketを示すSOAPデータを作成し、Webサービスとして要求元に提供する。
また、SOAPアンドラ50は、受信したSOAPデータを解析してアクセス制御判断を要求するSOAPデータであると解析すると、decisionInfo=isAllowed(ticket, userInfo, docInfo, accessType)によってアクセス制御判断サービス処理部32を関数呼び出しし、アクセス制御判断サービス処理部32による処理結果decisionInfoを示すSOAPデータを作成し、Webサービスとして要求元に提供する。
更に、SOAPアンドラ50は、受信したSOAPデータを解析してログ記録を要求するSOAPデータであると解析すると、result=writeLog(ticket, logText)によってログ管理サービス処理部33を関数呼び出しし、ログ管理サービス処理部33による処理結果decisionInfoを示すSOAPデータを作成し、Webサービスとして要求元に提供する。
このように、ユーザ認証、アクセス制御、ログ記録などの機能をWebサービスとして提供することができ、様々なアプリケーションプログラムがそのWebサービスを使ってセキュリティを確保することができるようになる。Webサービスとして提供されるため、アプリケーションプログラム側のOSや言語などに依存せずに利用することができる。
Webサービスとして提供することによって、誰でもWebサービスの機能を利用できるようになり、例えば、不正な利用者がログを大量に記録することによってセキュリティが保たれなくなるといった問題を、予め登録された正当なシステムしか利用できないように制限することによってセキュリティを保つようにしている。
上記では、SOAPを例にとったが、他の遠隔操作呼び出しプロトコル、例えば、RPC(Remote Procedure Call)、Java(登録商標) RMI(Remote Method invocation)、IIOP(Internet Inter-ORB Protocol)、DCOM(Distributed Component Object Model)などを用いても良い。
システム構成を示す図である。 システムで実行される処理シーケンスを説明する図である。 図2のステップS11での初期処理を詳述する図である。 認証チケットのデータ構造を示す図である。 図2のステップS12でのユーザ認証サービス処理部における認証判定処理を詳述する図である。 図2のステップS13、S15、及びS17でのアプリケーションプログラムにおける初期処理を詳述する図である。 図2のステップS12、S16、及びS18でのログ管理サービス処理部またはアクセス制御判断サービス処理部におけるセッション開始処理を詳述する図である。 ユーザ認証サービス処理部にて使用されるアカウント管理テーブルの例を示す図である。 図2のステップS13及びS20でのユーザ認証判断サービス処理部におけるユーザ認証処理を詳述する図である。 図2のステップS14及びS21でのログ管理サービス処理部におけるログ記録処理を詳述する図である。 図2のステップS19でのアプリケーションプログラムにおけるログイン処理を詳述する図である。 図2のステップS22でのアプリケーションプログラムにおけるアクセス処理を詳述する図である。 アクセス制御判断サービス処理部にて保持されるアクセス制御テーブルのデータ構造を示す図である。 図13に示されるデータ構造の概念を示す図である。 図2のステップS23によるアクセス制御判断サービス処理部でのアクセス許可処理を詳述する図である。 SOAPによりWebサービスを提供するための機能構成を示す図である。
符号の説明
1 システム
2 ユーザ
3 クライアント端末
9 ネットワーク
10、11、12、13 サーバ
20、21、22、23 アプリケーションプログラム
30 セキュリティサーバ
31 ユーザ認証サービス処理部
32 アクセス制御判断サービス処理部
33 ログ管理サービス処理部

Claims (17)

  1. ネットワーク経由で外部のアプリケーションプログラムのセキュリティ確保を支援するセキュリティ確保支援プログラムであって、
    前記ネットワーク経由で遠隔操作呼び出しの要求としてユーザ認証要求を受け付けるユーザ認証要求受付手順と、
    前記ユーザ認証要求に基づいて前記外部のアプリケーションプログラムを利用するユーザを認証するユーザ認証手順と、
    改ざん検知可能な認証結果を生成する認証結果生成手順と、
    前記認証結果を遠隔操作呼び出しの応答として前記ネットワーク経由で返却する認証結果応答手順とをコンピュータに実行させる特徴とするコンピュータ実行可能なセキュリティ確保支援プログラム。
  2. ネットワーク経由で外部のアプリケーションプログラムのセキュリティ確保を支援するセキュリティ確保支援プログラムであって、
    前記ネットワーク経由で遠隔操作呼び出しの要求としてアクセス制御判断要求を受け付けるアクセス制御判断要求受付手順と、
    前記アクセス制御判断要求に基づいて前記外部のアプリケーションプログラムへのアクセスの許可又は不許可を判断するアクセス判断手順と、
    前記アクセス判断手順による前記判断結果を遠隔操作呼び出しの応答として前記ネットワーク経由で返却する判断結果応答手順とをコンピュータに実行させる特徴とするコンピュータ実行可能なセキュリティ確保支援プログラム。
  3. ネットワーク経由で外部のアプリケーションプログラムのセキュリティ確保を支援するセキュリティ確保支援プログラムであって、
    前記ネットワーク経由で遠隔操作呼び出しの要求としてアクセス制御判断要求を受け付けるアクセス制御判断要求受付手順と、
    前記アクセス制御判断要求の要求元が正当なシステムであるかどうかを判定する手順と、
    前記要求元が正当なシステムである場合にのみ前記アクセス制御判断要求に基づいてアクセスの許可又は不許可を判断するアクセス判断手順と、
    前記アクセス判断手順による前記判断結果を遠隔操作呼び出しの応答として前記ネットワーク経由で返却する判断結果応答手順とをコンピュータに実行させる特徴とするコンピュータ実行可能なセキュリティ確保支援プログラム。
  4. ネットワーク経由で外部のアプリケーションプログラムのセキュリティ確保を支援するセキュリティ確保支援プログラムであって、
    前記ネットワーク経由で遠隔操作呼び出しの要求としてアクセス制御判断要求を受け付けるアクセス制御判断受付手順と、
    前記アクセス制御判断要求に基づいて前記外部のアプリケーションプログラムに対するアクセスの許可又は不許可を判断するアクセス判断手順と、
    前記アクセス判断手順による判断結果を遠隔操作呼び出しの応答としてネットワーク経由で返却する判断結果応答手順と、
    前記アクセス制御判断要求の内容と前記判断結果とをログとして記録するログ記録手順とをコンピュータに実行させる特徴とするコンピュータ実行可能なセキュリティ確保支援プログラム。
  5. ネットワーク経由で外部のアプリケーションプログラムのセキュリティ確保を支援するセキュリティ確保支援プログラムであって、
    前記ネットワーク経由で遠隔操作呼び出しの要求としてログ記録要求を受け付けるログ記録要求受付手順と、
    前記ログ記録要求に基づいてログを記録するログ記録手順と、
    前記ログ記録手順によって記録した結果を遠隔操作呼び出しの応答としてネットワーク経由で返却する記録結果応答手順とをコンピュータに実行させる特徴とするコンピュータ実行可能なセキュリティ確保支援プログラム。
  6. ネットワーク経由で外部のアプリケーションプログラムのセキュリティ確保を支援するセキュリティ確保支援プログラムであって、
    前記ネットワーク経由で遠隔操作呼び出しの要求としてログ記録要求を受け付けるログ記録受付手順と、
    前記ログ記録要求を送ってきた要求元が正当なシステムであるかどうかを判定する正当性判定手順と、
    前記要求元が正当なシステムである場合にのみログ記録要求に基づいてログを記録するログ記録手順と、
    記録した結果を遠隔操作呼び出しの応答としてネットワーク経由で返却する記録結果応答手順とをコンピュータに実行させる特徴とするコンピュータ実行可能なセキュリティ確保支援プログラム。
  7. ネットワーク経由で外部のアプリケーションプログラムのセキュリティ確保を支援するセキュリティ確保支援プログラムであって、
    前記ネットワーク経由で遠隔操作呼び出しの要求としてユーザ認証要求を受け付けるユーザ認証要求受付手順と、
    前記ユーザ認証要求に基づいて前記外部のアプリケーションプログラムを利用するユーザを認証するユーザ認証手順と、
    改ざん検知可能な認証結果を生成する認証結果生成手順と、
    前記認証結果を遠隔操作呼び出しの応答として前記ネットワーク経由で返却する認証結果応答手順と、
    前記ネットワーク経由で遠隔操作呼び出しの要求としてアクセス制御判断要求を受け付けるアクセス制御判断要求受付手順と、
    前記アクセス制御判断要求に基づいて前記外部のアプリケーションプログラムへのアクセスの許可又は不許可を判断するアクセス判断手順と、
    前記アクセス判断手順による前記判断結果を遠隔操作呼び出しの応答として前記ネットワーク経由で返却する判断結果応答手順とをコンピュータに実行させる特徴とするコンピュータ実行可能なセキュリティ確保支援プログラム。
  8. ネットワーク経由で外部のアプリケーションプログラムのセキュリティ確保を支援するセキュリティ確保支援プログラムであって、
    前記ネットワーク経由で遠隔操作呼び出しの要求としてユーザ認証要求を受け付けるユーザ認証要求受付手順と、
    前記ユーザ認証要求に基づいて前記外部のアプリケーションプログラムを利用するユーザを認証するユーザ認証手順と、
    改ざん検知可能な認証結果を生成する認証結果生成手順と、
    前記認証結果を遠隔操作呼び出しの応答として前記ネットワーク経由で返却する認証結果応答手順と、
    前記ネットワーク経由で遠隔操作呼び出しの要求としてログ記録要求を受け付けるログ記録要求受付手順と、
    前記ログ記録要求に基づいてログを記録するログ記録手順と、
    前記ログ記録手順によって記録した結果を遠隔操作呼び出しの応答としてネットワーク経由で返却する記録結果応答手順とをコンピュータに実行させる特徴とするコンピュータ実行可能なセキュリティ確保支援プログラム。
  9. ネットワーク経由で外部のアプリケーションプログラムのセキュリティ確保を支援するセキュリティ確保支援プログラムであって、
    前記ネットワーク経由で遠隔操作呼び出しの要求としてアクセス制御判断要求を受け付けるアクセス制御判断要求受付手順と、
    前記アクセス制御判断要求に基づいて前記外部のアプリケーションプログラムへのアクセスの許可又は不許可を判断するアクセス判断手順と、
    前記アクセス判断手順による前記判断結果を遠隔操作呼び出しの応答として前記ネットワーク経由で返却する判断結果応答手順と
    前記ネットワーク経由で遠隔操作呼び出しの要求としてログ記録要求を受け付けるログ記録要求受付手順と、
    前記ログ記録要求に基づいてログを記録するログ記録手順と、
    前記ログ記録手順によって記録した結果を遠隔操作呼び出しの応答としてネットワーク経由で返却する記録結果応答手順とをコンピュータに実行させる特徴とするコンピュータ実行可能なセキュリティ確保支援プログラム。
  10. ネットワーク経由で外部のアプリケーションプログラムのセキュリティ確保を支援するセキュリティ確保支援プログラムであって、
    前記ネットワーク経由で遠隔操作呼び出しの要求としてユーザ認証要求を受け付けるユーザ認証要求受付手順と、
    前記ユーザ認証要求に基づいて前記外部のアプリケーションプログラムを利用するユーザを認証するユーザ認証手順と、
    改ざん検知可能な認証結果を生成する認証結果生成手順と、
    前記認証結果を遠隔操作呼び出しの応答として前記ネットワーク経由で返却する認証結果応答手順と、
    前記ネットワーク経由で遠隔操作呼び出しの要求としてアクセス制御判断要求を受け付けるアクセス制御判断要求受付手順と、
    前記アクセス制御判断要求に基づいて前記外部のアプリケーションプログラムへのアクセスの許可又は不許可を判断するアクセス判断手順と、
    前記アクセス判断手順による前記判断結果を遠隔操作呼び出しの応答として前記ネットワーク経由で返却する判断結果応答手順と
    前記ネットワーク経由で遠隔操作呼び出しの要求としてログ記録要求を受け付けるログ記録要求受付手順と、
    前記ログ記録要求に基づいてログを記録するログ記録手順と、
    前記ログ記録手順によって記録した結果を遠隔操作呼び出しの応答としてネットワーク経由で返却する記録結果応答手順とをコンピュータに実行させる特徴とするコンピュータ実行可能なセキュリティ確保支援プログラム。
  11. 請求項1乃至10のいずれか一項記載のセキュリティ確保支援プログラムにおいて、
    前記ネットワーク経由で行う前記遠隔操作呼び出しが、少なくともRPC、Java(登録商標)RMI、IIOP、DCOM、SOAPのいずれかのプロトコルによって実行可能であることを特徴とするセキュリティ確保支援プログラム。
  12. 請求項1乃至10のいずれか一項記載のセキュリティ確保支援プログラムを実行することを特徴とするサーバ装置。
  13. 請求項1乃至10のいずれか一項記載のセキュリティ確保支援プログラムを記録したコンピュータ読み取り可能な記憶媒体。
  14. ネットワークに接続されたコンピュータで動作するアプリケーションプログラムであって、
    ユーザから認証データを受け取る手順と,
    受け取った認証データを用いたユーザ認証要求をネットワーク経由で遠隔操作呼び出しする手順と、
    その遠隔操作呼び出しの応答を受け取って認証結果を取得する手順と、
    前記ユーザから前記アプリケーションプログラムの管理する情報資産へのアクセス要求を受け取る手順と、
    前記アクセス要求に対する許可を問い合わせるアクセス制御判断要求を前記ネットワーク経由で遠隔操作呼び出しする手順と、
    前記遠隔操作呼び出しの応答を受け取ってアクセス制御判断結果を取得する手順と、
    前記アクセス制御判断結果に基づいて前記情報資産へのアクセスを制御する手順と、
    前記アクセスのログを記録する要求を前記ネットワーク経由で遠隔操作呼び出しする手順とを上記コンピュータに実行させることによって、セキュリティを確保できるようにしたことを特徴とするアプリケーションプログラム。
  15. 請求項14に記載のアプリケーションプログラムにおいて、
    前記ネットワーク経由で行う前記遠隔操作呼び出しが、少なくともRPC、Java(登録商標) RMI、IIOP、DCOM、SOAPのいずれかのプロトコルによって実行可能でることを特徴とするアプリケーションプログラム。
  16. 請求項14又は15に記載のアプリケーションプログラムを実行するサーバ装置。
  17. 請求項14又は15に記載のアプリケーションプログラムを記録した記憶媒体。
JP2003385463A 2003-11-14 2003-11-14 セキュリティ確保支援プログラム及びそのプログラムを実行するサーバ装置並びにそのプログラムを記憶した記憶媒体 Expired - Fee Related JP4070708B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2003385463A JP4070708B2 (ja) 2003-11-14 2003-11-14 セキュリティ確保支援プログラム及びそのプログラムを実行するサーバ装置並びにそのプログラムを記憶した記憶媒体
US10/987,425 US7779263B2 (en) 2003-11-14 2004-11-12 Security support apparatus and computer-readable recording medium recorded with program code to cause a computer to support security
EP04257049A EP1531382A3 (en) 2003-11-14 2004-11-12 Security support apparatus and computer-readable recording medium recorded with program code to cause a computer to support security

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003385463A JP4070708B2 (ja) 2003-11-14 2003-11-14 セキュリティ確保支援プログラム及びそのプログラムを実行するサーバ装置並びにそのプログラムを記憶した記憶媒体

Publications (2)

Publication Number Publication Date
JP2005149121A true JP2005149121A (ja) 2005-06-09
JP4070708B2 JP4070708B2 (ja) 2008-04-02

Family

ID=34431506

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003385463A Expired - Fee Related JP4070708B2 (ja) 2003-11-14 2003-11-14 セキュリティ確保支援プログラム及びそのプログラムを実行するサーバ装置並びにそのプログラムを記憶した記憶媒体

Country Status (3)

Country Link
US (1) US7779263B2 (ja)
EP (1) EP1531382A3 (ja)
JP (1) JP4070708B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009294906A (ja) * 2008-06-05 2009-12-17 Encourage Technologies Co Ltd 認証装置、認証方法、及びプログラム
JP6865338B1 (ja) * 2020-01-05 2021-05-12 晴喜 菅原 情報処理システム
CN113297629A (zh) * 2021-05-26 2021-08-24 杭州安恒信息技术股份有限公司 一种鉴权方法、装置、系统、电子设备和存储介质

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
JP4728610B2 (ja) * 2004-08-04 2011-07-20 株式会社リコー アクセス制御リスト添付システム、オリジナルコンテンツ作成者端末、ポリシーサーバ、オリジナルコンテンツデータ管理サーバ、プログラム及び記録媒体
JP2007026412A (ja) * 2004-08-25 2007-02-01 Ricoh Co Ltd 保守仲介装置、保守対象機器の保守方法、保守プログラム、保守プログラムが記録された記録媒体及び保守システム
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US7748026B1 (en) * 2005-03-30 2010-06-29 Sprint Communications Company L.P. Transparent interceptors for privacy policy implementation
JP4791760B2 (ja) * 2005-05-17 2011-10-12 株式会社リコー アクセス制御装置、アクセス制御方法、及びアクセス制御プログラム
US20060265759A1 (en) * 2005-05-19 2006-11-23 Microsoft Corporation Systems and methods for identifying principals to control access to computing resources
US7716734B2 (en) * 2005-05-19 2010-05-11 Microsoft Corporation Systems and methods for pattern matching on principal names to control access to computing resources
JP4856433B2 (ja) * 2006-01-27 2012-01-18 株式会社リコー 計測機器、計測データ編集装置及び計測時刻検証装置
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US20090319570A1 (en) * 2008-06-24 2009-12-24 Mahesh Subramanian Consolidating duplicate item images using an image identifier
US8818978B2 (en) 2008-08-15 2014-08-26 Ebay Inc. Sharing item images using a similarity score
EP2175403A1 (en) * 2008-10-06 2010-04-14 Sap Ag Method, system and computer program product for composing and executing service processes
US9104618B2 (en) * 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US8825660B2 (en) 2009-03-17 2014-09-02 Ebay Inc. Image-based indexing in a network-based marketplace
US9088580B2 (en) * 2009-12-31 2015-07-21 Microsoft Technology Licensing, Llc Access control based on user and service
DE102010006987A1 (de) * 2010-02-05 2011-08-11 Giesecke & Devrient GmbH, 81677 Komplettierung portabler Datenträger
WO2011141066A1 (en) * 2010-05-12 2011-11-17 Modeva Interactive A method of authenticating subscription to a mobile content service
US11817939B2 (en) 2012-03-31 2023-11-14 Intel Corporation Proximate communication with a target device
US9667360B2 (en) * 2012-03-31 2017-05-30 Intel Corporation Proximate communication with a target device
EP2832007B1 (en) 2012-03-31 2020-07-29 Intel Corporation Proximate communication with a target device
US9038169B2 (en) * 2013-02-19 2015-05-19 International Business Machines Corporation Method and system for managing and controlling direct access of an administrator to a computer system
US10887102B2 (en) * 2016-12-15 2021-01-05 Nutanix, Inc. Intent framework

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870467A (en) * 1994-09-16 1999-02-09 Kabushiki Kaisha Toshiba Method and apparatus for data input/output management suitable for protection of electronic writing data
JPH08137686A (ja) 1994-09-16 1996-05-31 Toshiba Corp 著作物データ管理方法及び著作物データ管理装置
US6219790B1 (en) * 1998-06-19 2001-04-17 Lucent Technologies Inc. Centralized authentication, authorization and accounting server with support for multiple transport protocols and multiple client types
JP3563619B2 (ja) 1998-12-04 2004-09-08 株式会社東芝 アプリケーション機能指定装置及び記憶媒体
US6289450B1 (en) * 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US6918044B1 (en) * 1999-10-15 2005-07-12 Cisco Technology, Inc. Password protection for high reliability computer systems
US7143144B2 (en) * 1999-11-30 2006-11-28 Ricoh Company, Ltd. System, method and computer readable medium for certifying release of electronic information on an internet
JP3546787B2 (ja) * 1999-12-16 2004-07-28 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス制御システム、アクセス制御方法、及び記憶媒体
WO2002013444A2 (en) * 2000-08-04 2002-02-14 First Data Corporation Trusted authentication digital signature (tads) system
US20020029343A1 (en) * 2000-09-05 2002-03-07 Fujitsu Limited Smart card access management system, sharing method, and storage medium
JP2002157554A (ja) 2000-09-05 2002-05-31 Fujitsu Ltd スマートカードのアクセス管理システム、共有方法及び記憶媒体
JP4301482B2 (ja) 2001-06-26 2009-07-22 インターナショナル・ビジネス・マシーンズ・コーポレーション サーバ、情報処理装置及びそのアクセス制御システム並びにその方法
JP2003099266A (ja) 2001-09-26 2003-04-04 Oki Electric Ind Co Ltd 分散コンピューティングシステム
JP2003173276A (ja) 2001-12-05 2003-06-20 Nippon Telegr & Teleph Corp <Ntt> ログ出力制御方法および装置
US7194761B1 (en) * 2002-01-22 2007-03-20 Cisco Technology, Inc. Methods and apparatus providing automatic client authentication
DE60221907T2 (de) * 2002-06-20 2008-05-15 Nokia Corp. Verfahren, system und einrichtungen zum transferieren von abrechnungsinformationen
US20040125402A1 (en) * 2002-09-13 2004-07-01 Yoichi Kanai Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
US7363651B2 (en) * 2002-09-13 2008-04-22 Sun Microsystems, Inc. System for digital content access control
US20040128555A1 (en) * 2002-09-19 2004-07-01 Atsuhisa Saitoh Image forming device controlling operation according to document security policy
US7562393B2 (en) * 2002-10-21 2009-07-14 Alcatel-Lucent Usa Inc. Mobility access gateway
JP2004229900A (ja) 2003-01-30 2004-08-19 Konica Minolta Holdings Inc 乳房画像撮影装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009294906A (ja) * 2008-06-05 2009-12-17 Encourage Technologies Co Ltd 認証装置、認証方法、及びプログラム
JP6865338B1 (ja) * 2020-01-05 2021-05-12 晴喜 菅原 情報処理システム
JP2021111301A (ja) * 2020-01-05 2021-08-02 晴喜 菅原 情報処理システム
CN113297629A (zh) * 2021-05-26 2021-08-24 杭州安恒信息技术股份有限公司 一种鉴权方法、装置、系统、电子设备和存储介质
CN113297629B (zh) * 2021-05-26 2023-03-14 杭州安恒信息技术股份有限公司 一种鉴权方法、装置、系统、电子设备和存储介质

Also Published As

Publication number Publication date
EP1531382A2 (en) 2005-05-18
EP1531382A3 (en) 2005-12-28
JP4070708B2 (ja) 2008-04-02
US20050114677A1 (en) 2005-05-26
US7779263B2 (en) 2010-08-17

Similar Documents

Publication Publication Date Title
JP4070708B2 (ja) セキュリティ確保支援プログラム及びそのプログラムを実行するサーバ装置並びにそのプログラムを記憶した記憶媒体
JP4886508B2 (ja) 既存のsslセッションを中断することなく証明書ベースの認証にステップアップするための方法及びシステム
EP1645971B1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
JP4746266B2 (ja) ネットワーク・ロケーション中のサブ・ロケーションについてのユーザの認証の方法およびシステム
US8196186B2 (en) Security architecture for peer-to-peer storage system
US8424077B2 (en) Simplified management of authentication credentials for unattended applications
US8554749B2 (en) Data file access control
US20030177388A1 (en) Authenticated identity translation within a multiple computing unit environment
KR101467174B1 (ko) 통신 수행 방법 및 그 장치와, 통신 수행 제어 방법 및 그장치
US11863677B2 (en) Security token validation
US20060294366A1 (en) Method and system for establishing a secure connection based on an attribute certificate having user credentials
EP1249983A2 (en) Methods and arrangements for protecting information in forwarded authentication messages
US20100077208A1 (en) Certificate based authentication for online services
JP5644770B2 (ja) アクセス制御システム、サーバ、およびアクセス制御方法
US7559087B2 (en) Token generation method and apparatus
JPH1091427A (ja) 署名入り内容の使用の安全を保証する方法及びシステム
KR20060040661A (ko) 클라이언트 서버 환경에서 클라이언트를 인증하는 시스템및 방법
JP2001101054A (ja) アクセス権限委譲方法
JP2008502251A (ja) プロセスを使用するキーストアを有するコンピュータ装置及びコンピュータ装置を動作させる方法
US8176533B1 (en) Complementary client and user authentication scheme
CN111147525A (zh) 基于api网关的认证方法、系统、服务器和存储介质
JPH10260939A (ja) コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム
JP2005301577A (ja) 認証システム、サーバ用認証プログラム、およびクライアント用認証プログラム
JP5474091B2 (ja) ライブラリに対するガジェットアクセスを安全にする方法
JP2008282212A (ja) 認証装置及び認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060125

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070409

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071126

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20071203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080115

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120125

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120125

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130125

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140125

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees