JP5695455B2 - Access control system - Google Patents

Access control system Download PDF

Info

Publication number
JP5695455B2
JP5695455B2 JP2011050258A JP2011050258A JP5695455B2 JP 5695455 B2 JP5695455 B2 JP 5695455B2 JP 2011050258 A JP2011050258 A JP 2011050258A JP 2011050258 A JP2011050258 A JP 2011050258A JP 5695455 B2 JP5695455 B2 JP 5695455B2
Authority
JP
Japan
Prior art keywords
authentication
user
access
access control
log
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011050258A
Other languages
Japanese (ja)
Other versions
JP2012185782A (en
Inventor
健太郎 大西
健太郎 大西
渡部 剛史
剛史 渡部
後藤 正朗
正朗 後藤
隼 松本
隼 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Systems Ltd
Original Assignee
Hitachi Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Systems Ltd filed Critical Hitachi Systems Ltd
Priority to JP2011050258A priority Critical patent/JP5695455B2/en
Publication of JP2012185782A publication Critical patent/JP2012185782A/en
Application granted granted Critical
Publication of JP5695455B2 publication Critical patent/JP5695455B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、複数の認証装置のアクセス制御を一元的に管理するとともに、認証順序の正当性を判断してアクセス制御するアクセス制御システムに関する。   The present invention relates to an access control system that centrally manages access control of a plurality of authentication apparatuses and that performs access control by determining the validity of an authentication order.

近年、オフィスの業務では、業務の効率化を図るため、パソコン(PC)やプリンタなどの情報システムが共有化され、ネットワークを介して必要な情報に簡単にアクセスすることが可能であるから、機密情報など重要な情報を含むファイルの漏洩や改ざんを防ぐために、アクセス制御などのポリシーを定めて管理するセキュリティポリシー管理が非常に重要となってきており、例えば、特許文献1には、コンピュータシステムにおけるファイルやアプリケーションやサービス等などに対して個別のアクセス権限のレベルを設定し、その設定された各情報のルール(規則)全体のアクセス制御リスト(以下、ACL:Access Control List)を作成し、アクセス時において、ACLと照らし合わせてチェックすることにより、アクセスを許可するか拒否するかを判断する管理システムが提案されている。また、重要な機密情報や機密書類あるいは資産を収納するセキュリティエリアに立ち入る際の扉やキャビネットや収納庫の扉あるいはデスクの引出等を施錠・開錠する鍵を電子化し、ICカード認証や生体認証等によりアクセス制御する技術として特許文献2には、複数台の机、キャビネット等の引出、扉の施錠管理を施錠管理者の権限に応じて制御するシステムが開示されている。   In recent years, in office work, in order to improve work efficiency, information systems such as personal computers (PCs) and printers have been shared and necessary information can be easily accessed via a network. In order to prevent leakage and falsification of files containing important information such as information, security policy management for defining and managing policies such as access control has become very important. Set the level of individual access authority for files, applications, services, etc., and create an access control list (hereinafter referred to as ACL: Access Control List) for the rules (rules) of each set information. At times, by checking against the ACL A management system for determining whether to permit or deny access has been proposed. In addition, when entering a security area for storing important confidential information, confidential documents or assets, the doors of cabinets, storage doors, or desks are electronically locked and unlocked, IC card authentication and biometric authentication. Patent Document 2 discloses a system for controlling the drawer management of a plurality of desks, cabinets, etc. and the lock management of the door according to the authority of the lock manager as a technique for controlling access by the above.

特開2005−182478号公報JP 2005-182478 A 特開平7−238723号公報JP-A-7-238723

特許文献1はパソコン(PC)やプリンタなどの情報システムのアクセス制御に関し、他方特許文献2はキャビネット、机の扉、引出等に対して施錠/解錠するアクセス制御に関するものであるがオフィスなどの環境下では、これらパソコン(PC)やプリンタなどの情報システムや施錠/解錠に関するアクセス制御をそれぞれ個別に管理するのではなく、一元的に管理することが組織全体として一貫したセキュリティを確保する上で望ましい。すなわち、オフィスなどの環境下ではアクセス者の地位(例えば、「一般社員」「課長」「部長」「幹部」など)によってもセキュリティレベルが設定され、パソコン(PC)やプリンタや施錠/解錠の管理をそれぞれ個別に管理したのではシステムが複雑となり、システム開発や運用コストがかかってしまう。しかし、一方でパソコン(PC)やプリンタなどの情報システムや施錠/解錠に関するアクセス制御を一元的に管理する場合、例えば、ユーザIDなどでアクセス制御する場合などにおいて、悪意のある第三者がユーザIDを不正入手した場合、全ての認証装置がアクセス可能となってしまう危険性があり、セキュリティ上、安全性を確保できない面もあり、特に近年ではインターネットを利用してフィッシング詐欺などのユーザIDやパスワードの盗難などが深刻な問題とっており、より高いセキュリティシステムが求められている。   Patent Document 1 relates to access control of information systems such as personal computers (PCs) and printers, while Patent Document 2 relates to access control for locking / unlocking cabinets, desk doors, drawers, etc. In an environment, it is not necessary to manage the access control related to information systems such as personal computers (PCs) and printers and locking / unlocking individually, but to manage them centrally to ensure consistent security for the entire organization. Is desirable. In other words, in an office environment, the security level is set according to the status of the accessor (for example, “general employee”, “section manager”, “department manager”, “executive manager”, etc.), and the personal computer (PC), printer, lock / unlock If each management is individually managed, the system becomes complicated, and system development and operation costs are required. However, on the other hand, when managing information systems such as personal computers (PCs) and printers and access control related to locking / unlocking centrally, for example, when controlling access using a user ID, a malicious third party If the user ID is illegally obtained, there is a risk that all the authentication devices can be accessed, and there is a risk that security can not be secured, especially in recent years user IDs such as phishing scams using the Internet And password theft are serious problems, and a higher security system is required.

本発明は上記課題を鑑みてなされたものであり、より高いセキュリティを確保し、かつ、システムを一元的に管理することができるアクセス制御システムを提供することを目的とする。   The present invention has been made in view of the above problems, and an object thereof is to provide an access control system capable of ensuring higher security and managing the system in an integrated manner.

請求項1のアクセス制御システムは、セキュリティエリアに出入りするためのドアを制御する入退室管理システム,PC利用管理システム,ファイルサーバ管理システム,印刷管理システムをそれぞれ個別にアクセス制御する各種の認証システムを有し、この各認証システムのアクセスを一元的に管理するアクセス制御システムであって、当該アクセス制御システムとネットワークを介して接続され、前記各認証システムから出力される認証ログを収集する認証ログ収集装置と、ユーザを識別するユーザIDに応じて前記各認証システムに対して許可する認証順序を情報として格納するとともに、ユーザが各認証システムに対して行ったアクセス要求に対して前記認証順序のルールに従ったアクセス要求か否かを判定し、ルールに従ったアクセス要求であれば前記認証順序に従った順序で次の認証システムをアクセス拒否からアクセス許可とするアクセス制御ポリシーに変更するアクセス管理装置とを備え、当該アクセス管理装置は、最低限の認証順序としてユーザがオフィスに入館するために前記入退室管理システムにおいて最初にアクセスするエントランスのドアについてはユーザ全員のアクセスを許可し、それ以外はアクセス拒否するように前記各管理システムのアクセス制御リスト(以下、ACL:Access Control Listと称す)を設定し、それ以降は、ユーザ毎に設定したACLに従って、次に許可すべき認証システムのアクセス権があるか否かを判断して認証処理を実行することを特徴とする。 Access control system according to claim 1, entering and leaving management system for controlling the door to enter and exit the security area, PC utilization management system, the file server management system, a print management system their respective various for individually access control an authentication system, an access control system to centrally manage the access of each authentication system, is connected via the access control system and the network, collects authentication log output from the each authentication system An authentication log collection device and an authentication order permitted for each authentication system according to a user ID for identifying the user are stored as information, and the authentication is performed for an access request made by the user to each authentication system. Determine whether the access request conforms to the order rule, and access according to the rule. If the scan request and an access management unit to change the access control policy for the next authentication system from the access denied permissions order according to the authentication order, the access management unit, as a minimum authentication order The access control list (hereinafter, referred to as “access control list”) of each management system is set so that all users can access the entrance door that is first accessed in the entrance / exit management system so that the user can enter the office, and the others are denied access. ACL: referred to as “Access Control List”), and thereafter, according to the ACL set for each user, it is determined whether or not there is an access right of the authentication system to be permitted next, and the authentication process is executed. Features.

請求項1の構成によれば、各種認証システムへのアクセス要求に対して認証順序の正当性を判定し、正当な認証順序のユーザに対してアクセスを許可し、その認証が成功した認証ログに基づいて次にアクセス許可する認証システムを特定し、アクセス管理装置によって当該認証システムのACLを、当該ユーザに対するアクセス制御についてアクセス拒否からアクセス許可へと変更する。   According to the configuration of claim 1, the validity of the authentication order is determined in response to an access request to various authentication systems, access is permitted to a user in a valid authentication order, and the authentication log in which the authentication has succeeded is performed. Based on this, the authentication system to which access is allowed next is specified, and the ACL of the authentication system is changed from access denial to access permission with respect to access control for the user by the access management apparatus.

請求項2のアクセス制御システムは、前記認証ログ収集装置は、前記各認証システムから出力される認証ログを自動収集する認証ログ収集部と、この認証ログ収集部で収集した認証ログを格納する認証ログ格納部と、この認証ログ格納部に格納された認証ログからユーザ別に認証に成功した最新の認証ログを検出し、前記アクセス管理装置に備えられたユーザ別認証状態格納部に格納されたユーザ別認証状態を最新の認証状態に更新するユーザ別認証状態更新部とを備え、前記アクセス管理装置は、前記認証順序情報を格納する認証順序データベースと、前記ユーザ別認証状態更新部により更新されるユーザ別認証状態を格納するユーザ別認証状態格納部と、アクセス制御ポリシーが変更された場合に対象となる認証システムのACLを更新する方法を定義した認証システム別ACL更新ルール部と、前記ユーザ別認証状態格納部に格納された最新の認証状態と前記ユーザ毎に設定された認証順序情報に基づいて次にアクセスを許可する認証システムを特定し、前記認証システム別ACL更新ルール部で定義された方法により、特定した認証システムのACLを更新するアクセス制御ポリシー変更部とを備えたことを特徴とする。   3. The access control system according to claim 2, wherein the authentication log collection device automatically collects an authentication log output from each of the authentication systems, and an authentication log storing the authentication log collected by the authentication log collection unit. The user stored in the log storage unit and the authentication log stored in the authentication log storage unit detects the latest authentication log successfully authenticated for each user and stored in the user-specific authentication status storage unit provided in the access management device A user-specific authentication state update unit that updates the separate authentication state to the latest authentication state, and the access management device is updated by an authentication order database that stores the authentication order information and the user-specific authentication state update unit Update user-specific authentication status storage for storing user-specific authentication status and ACL of target authentication system when access control policy is changed Authentication system-specific ACL update rule part that defines the authentication method, the latest authentication state stored in the user-specific authentication state storage part, and authentication that permits next access based on the authentication order information set for each user An access control policy changing unit that specifies a system and updates the ACL of the specified authentication system by a method defined in the ACL update rule unit for each authentication system is provided.

請求項2の構成によれば、各種認証システムへのアクセス要求に対してユーザ毎に設定したACLに従って各種認証システムへの認証順序の正当性を判定し、アクセス権があり、かつ認証順序が正しいユーザに対してアクセス許可の認証が行われる。この時、当該認証システムから認証成功の認証ログが出力され、その認証ログは認証ログ収集部によって認証ログ格納部に格納される。ユーザ別認証状態更新部は認証ログ格納部に格納される認証に成功したユーザ毎に、その認証に成功した最新の認証ログに基づいて当該ユーザの認証状態を更新し、該認証状態をユーザ別認証状態格納部に格納する。アクセス制御ポリシー変更部は、ユーザ別認証状態格納部に記録された更新状況をチェックし、認証状態が更新されたユーザの有無を判定し、認証状態が更新されたユーザがあると、認証順序DBに格納されたユーザ毎の認証順序に従って次に許可する各認証システムを特定し、認証システム別ACL更新ルール部で定義したルールに従ってアクセス制御ポリシー変更部が特定された次に許可すべき管理システムのACLをアクセス拒否の状態からアクセス許可の状態に自動更新する。   According to the configuration of claim 2, the validity of the authentication order to the various authentication systems is determined according to the ACL set for each user in response to the access request to the various authentication systems, and there is an access right and the authentication order is correct. Authentication of access permission is performed for the user. At this time, an authentication log indicating successful authentication is output from the authentication system, and the authentication log is stored in the authentication log storage unit by the authentication log collection unit. The authentication status update unit for each user updates the authentication status of each user based on the latest authentication log that has been successfully authenticated for each user who has been successfully authenticated and stored in the authentication log storage unit. Store in the authentication status storage. The access control policy changing unit checks the update status recorded in the authentication status storage unit for each user, determines whether there is a user whose authentication status has been updated, and if there is a user whose authentication status has been updated, the authentication order DB The authentication system to be permitted next is specified in accordance with the authentication order for each user stored in, and the access control policy change unit is specified in accordance with the rule defined in the ACL update rule unit for each authentication system. ACL is automatically updated from an access denied state to an access permitted state.

本発明のアクセス制御システムによれば、オフィス内における各種認証システムを一元的に管理できるとともに、ユーザ毎に各認証システムに対してアクセスする際のルールとして、アクセスを許可する順序を設定し、その順序に従ってユーザが各認証システムにアクセスしたか否かを判定してアクセス制御するとともに、ユーザが各認証システムにアクセスして成功した場合、次に許可すべき認証システムのアクセス制御がアクセス拒否からアクセス許可へと動的に変化し、そのACLの更新が各認証システムに迅速に反映される。これにより、ユーザ毎に設定されたアクセスルールを知らない第三者が仮に不正な手段でユーザIDを入手したとしても順序が異なる手順ではセキュリティエリアへの入出を制御するドアや機密情報が格納されたキャビネットの解錠あるいは機密情報が記憶されたPC、サーバ、プリンタなどにログインすることができなくなるため、機密漏洩の防止に効果的であるとともに、セキュリティも向上して安全性も高めることができる。   According to the access control system of the present invention, various authentication systems in the office can be managed in a centralized manner, and as a rule for accessing each authentication system for each user, the order of permitting access is set. Access control is performed by determining whether or not the user has accessed each authentication system according to the order, and when the user successfully accesses each authentication system, the access control of the authentication system that should be permitted next is accessed from access denial. Dynamically changing to authorization, the ACL update is quickly reflected in each authentication system. As a result, even if a third party who does not know the access rules set for each user obtains the user ID by unauthorized means, the doors that control access to the security area and confidential information are stored in procedures that differ in order. Unlocking cabinets or logging in to PCs, servers, printers, etc., where confidential information is stored, is effective in preventing confidential leaks, and can also improve security and safety. .

本発明の一実施例におけるシステム構成図である。It is a system configuration diagram in one example of the present invention. 同上、ACLの設定手順を示すフローチャートである。It is a flowchart which shows the setting procedure of ACL same as the above. 同上、認証システムにアクセスする際の処理を示すフローチャートである。It is a flowchart which shows a process at the time of accessing an authentication system same as the above. 同上、認証システムのACLを動的に変化させる処理を示すフローチャートである。It is a flowchart which shows the process which changes ACL of an authentication system dynamically same as the above. 同上、ユーザのアクセス遷移によって出力される認証ログの具体例を示す説明図である。It is explanatory drawing which shows the specific example of the authentication log output by a user's access transition same as the above. 同上、ユーザのアクセス遷移によって認証順序及びACLが変わる一連の処理を説明する説明図である。It is explanatory drawing explaining a series of processes from which an authentication order and ACL change with a user's access transition same as the above. 同上、認証ログとACLとの相関関係を示す説明図である。It is explanatory drawing which shows correlation with an authentication log and ACL same as the above.

以下、本発明を実施するための最良の形態としての実施例を図1から図7を参照して説明する。もちろん、本発明は、その発明の趣旨に反さない範囲で、実施例において説明した以外のものに対しても容易に適用可能なことは説明を要するまでもない。   Hereinafter, an embodiment as the best mode for carrying out the present invention will be described with reference to FIGS. Of course, it goes without saying that the present invention can be easily applied to other than those described in the embodiments without departing from the spirit of the invention.

以下、図1を参照して本実施例におけるアクセス制御システムの構成について説明する。本実施例のアクセス制御システムは、物理的なアクセス制御とコンピュータシステムなどのソフト的なアクセス制御とを一元的に管理する。図1では、物理的アクセス制御の具体例としてユーザ(社員)がオフィスのエントランスなどに出入りするためのドア1を含むオフィスでの各部署やセキュリティエリアなどに出入りするための複数のドア2,3・・を示し、ソフト的なアクセス制御の一例としてユーザ(社員)が使用するPC10a,10b・・,ファイルサーバ11a,11b・・,プリンタ12a,12b・・を示している。   Hereinafter, the configuration of the access control system in this embodiment will be described with reference to FIG. The access control system according to the present embodiment integrally manages physical access control and software access control such as a computer system. In FIG. 1, as a specific example of physical access control, a plurality of doors 2, 3 for a user (employee) to enter / exit each department or security area in the office including a door 1 for entering / exiting an office entrance or the like. .., And PCs 10a, 10b,..., File servers 11a, 11b,..., Printers 12a, 12b,.

前記各ドア1〜3,PC10a,10b、ファイルサーバ11a,11b,プリンタ12a,12bは、それぞれ個別の認証システムとしての入退室管理システム20,PC利用管理システム21,ファイルサーバ管理システム22,印刷管理システム23によって個別に管理されている。これら各種管理システム20〜23のアクセス制御をアクセス管理装置40によって一元的に管理する。アクセス管理装置40は前記各種管理システム20〜23から出力される認証ログを自動収集する認証ログ収集装置30を備え、この認証ログ収集装置30で収集した各管理システム20〜23の認証ログを解析して前記アクセス管理装置40によって各管理システム20〜23のアクセス制御ポリシーを動的に変更するものであり、これら各管理システム20〜23,認証ログ収集装置30,アクセス管理装置40は相互に通信可能なネットワークを介して接続されている。   The doors 1 to 3, the PCs 10a and 10b, the file servers 11a and 11b, and the printers 12a and 12b are respectively an entrance / exit management system 20, a PC use management system 21, a file server management system 22, and a print management as individual authentication systems. It is managed individually by the system 23. Access control of these various management systems 20 to 23 is centrally managed by the access management device 40. The access management device 40 includes an authentication log collection device 30 that automatically collects authentication logs output from the various management systems 20 to 23, and analyzes the authentication logs of the management systems 20 to 23 collected by the authentication log collection device 30. Then, the access control policy of each management system 20-23 is dynamically changed by the access management device 40. These management systems 20-23, the authentication log collection device 30, and the access management device 40 communicate with each other. Connected through possible network.

前記認証ログ収集装置30は、ユーザがアクセスする各管理システム20〜23から出力される認証ログ情報を自動収集する認証ログ収集部31と、この認証ログ収集部31で収集した認証ログを格納する認証ログ格納部32と、この認証ログ格納部32に格納される各管理システム20〜23の認証ログのユーザ毎の認証状態をチェックし、認証状態が変化したユーザについて後述するアクセス管理装置40の一部であるユーザ別認証状態格納部42に格納された該当ユーザの認証状態を最新の状態に更新するユーザ別認証状態更新部33とを備えており、ユーザ(社員)はそれぞれ個別のID情報が記憶されたタグなどによって管理され、ユーザが各管理システム20〜23にアクセスする際、そのユーザIDに対応付けて認証ログ収集部31で収集した各管理システム20〜23の認証ログを認証ログ格納部32に記憶する。   The authentication log collection device 30 stores an authentication log collection unit 31 that automatically collects authentication log information output from each management system 20 to 23 accessed by a user, and an authentication log collected by the authentication log collection unit 31. The authentication status for each user of the authentication log storage unit 32 and the authentication log of each management system 20 to 23 stored in the authentication log storage unit 32 is checked, and the access management device 40 described later for the user whose authentication status has changed. A user-specific authentication status update unit 33 that updates the authentication status of the corresponding user stored in the user-specific authentication status storage unit 42, which is a part, to each user (employee). Is managed by a tag or the like stored, and when a user accesses each of the management systems 20 to 23, an authentication log is collected in association with the user ID The authentication log for each managed system 20-23 collected at 31 and stored in the authentication log storage 32.

アクセス管理装置40は、ユーザが各管理システム20〜23へアクセスする際、認証すべき順序をユーザID毎に定義した認証順序情報を格納する認証順序DB(データベース)41と、前記ユーザ別認証状態更新部33により更新されたユーザID別の最新の認証状態を記録するユーザ別認証状態格納部42と、各管理システム20〜23それぞれのACLを更新するためのルールを格納した認証システム別ACL更新ルール部43と、前記ユーザ別認証状態格納部42に記録された最新の認証状態に基づき前記認証順序DB41に格納された認証順序情報に従って次に更新すべき管理システムを特定し、当該管理システムのACLを前記認証システム別ACL更新ルール部43に格納されているルールに従ってACLを自動更新するアクセス制御ポリシー変更部44を備えている。   The access management device 40 includes an authentication order DB (database) 41 that stores authentication order information that defines the order of authentication for each user ID when the user accesses each of the management systems 20 to 23, and the authentication status for each user. User-specific authentication status storage unit 42 that records the latest authentication status for each user ID updated by the update unit 33, and ACL update for each authentication system that stores rules for updating the ACL of each management system 20-23 A management system to be updated next is identified according to the authentication order information stored in the authentication order DB 41 based on the rule part 43 and the latest authentication state recorded in the authentication state storage part 42 for each user, and the management system The ACL automatically updates the ACL according to the rules stored in the authentication system-specific ACL update rule unit 43. And a Seth control policy changing unit 44.

以上のように構成されるアクセス制御システムの処理について図2〜図4を参照して説明する。図2はACLの設定手順を示すものであり、各管理システム20〜23(認証システム)の管理者は、予めユーザID毎に各管理システム20〜23へのアクセス要求に対してアクセスを許可する順番(認証順序)と、認証システム別ACL更新ルールを認証順序DB41および認証システム別ACL更新ルール部43にそれぞれ設定する(ステップS1)。ここで、ユーザ(社員)がオフィスに入館するためには、最低限、エントランスのドア1(ゲート)を開く必要があるため、最初にアクセスするルールとしてエントランスのドア1についてはユーザ(社員)全員のアクセスを許可し、それ以外はアクセス拒否するように各管理システム20〜23のACLを設定する(ステップS2)。すなわち、ユーザによって、エントランスのドア1を通過した後に入るエリア並びに操作するPCやファイルサーバなどは所属する部署や地位などによって異なり、ドア1を通過した後は全ての管理システム20〜23のアクセスを拒否とする。   Processing of the access control system configured as described above will be described with reference to FIGS. FIG. 2 shows an ACL setting procedure. An administrator of each management system 20 to 23 (authentication system) permits access to an access request to each management system 20 to 23 in advance for each user ID. The order (authentication order) and the authentication system-specific ACL update rule are set in the authentication order DB 41 and the authentication system-specific ACL update rule unit 43, respectively (step S1). Here, in order for a user (employee) to enter the office, it is necessary to open the door 1 (gate) of the entrance at a minimum. The ACL of each of the management systems 20 to 23 is set so as to permit the access of the management system 20 and to deny access otherwise (step S2). That is, depending on the user, the area that enters after passing through the door 1 of the entrance and the PC or file server to be operated vary depending on the department or position to which the user belongs, and after passing through the door 1, all the management systems 20 to 23 are accessed. Refusal.

図3は、ユーザが各管理システム20〜23にアクセスする際の処理を示すものであり、ユーザがドア1を通過してから所属する部署で業務を行うには、複数の管理システム20〜23にアクセスすることになるが、ユーザが各管理システム20〜23の何れかにアクセスする毎に各管理システム20〜23から認証ログが出力され(ステップS11)、その認証ログは、認証ログ格納部32に格納される。すなわち、ユーザが各管理システム20〜23の何れかにアクセスする毎に各管理システム20〜23は、そのアクセス要求に対してユーザのACLに従ってアクセス権があるか否かを判断して認証処理を実行し、その認証ログが認証ログ収集部31によって自動収集され、認証ログ格納部32に格納される(ステップS12)。この認証ログは例えば図5に示すようにユーザがアクセスした日時a,アクセスした管理システム情報b,各管理システムの認証対象情報c(ドア、プリンタ、ファイルサーバ等),認証ユーザ情報d,ログの詳細情報e(認証に成功又は失敗など)が記録され、成功した認証ログが認証ログ格納部32に格納されるとユーザ別認証状態更新部33は認証に成功したユーザID毎に、その認証に成功した最新の認証ログに基づいてユーザ別認証状態格納部42に記録されている当該ユーザの認証状態を更新する(ステップS13)。   FIG. 3 shows a process when the user accesses each of the management systems 20 to 23. In order to perform work in a department to which the user belongs after passing through the door 1, a plurality of management systems 20 to 23 are shown. However, every time the user accesses one of the management systems 20 to 23, an authentication log is output from each management system 20 to 23 (step S11), and the authentication log is stored in an authentication log storage unit. 32. That is, each time the user accesses one of the management systems 20 to 23, each management system 20 to 23 determines whether or not there is an access right according to the ACL of the user in response to the access request and performs an authentication process. The authentication log is automatically collected by the authentication log collection unit 31 and stored in the authentication log storage unit 32 (step S12). For example, as shown in FIG. 5, the authentication log includes the date and time a accessed by the user, the management system information b accessed, the authentication target information c (door, printer, file server, etc.) of each management system, the authentication user information d, the log information When detailed information e (success or failure in authentication) is recorded and a successful authentication log is stored in the authentication log storage unit 32, the user-specific authentication status update unit 33 performs authentication for each user ID that has been successfully authenticated. Based on the latest successful authentication log, the authentication status of the user recorded in the user-specific authentication status storage unit 42 is updated (step S13).

図4はユーザがアクセスした各管理システム20〜23の認証ログに従って動的に変化するアクセス制御の処理を示しており、アクセス管理装置40のアクセス制御ポリシー変更部44は定期的にユーザ別認証状態格納部42に記録された認証状態の更新状況をチェックし(ステップS21)、認証状態が更新されたユーザの有無を判定する(ステップS22)。認証状態が更新されたユーザがあると(ステップS22にてYes)、前記認証順序DB41に格納されたユーザID毎の認証順序に従って次に許可する各管理システム20〜23を特定する(ステップS23)。アクセス制御ポリシー変更部44は、特定された次に許可すべき各管理システム20〜23のACLを認証システム別ACL更新ルール部43で定義したルールに従って自動更新する(ステップS24)。   FIG. 4 shows access control processing that dynamically changes according to the authentication logs of the management systems 20 to 23 accessed by the user. The access control policy changing unit 44 of the access management device 40 periodically authenticates each user. The update status of the authentication status recorded in the storage unit 42 is checked (step S21), and it is determined whether there is a user whose authentication status has been updated (step S22). If there is a user whose authentication status has been updated (Yes in step S22), the management systems 20 to 23 to be permitted next are specified according to the authentication order for each user ID stored in the authentication order DB 41 (step S23). . The access control policy changing unit 44 automatically updates the ACL of each of the management systems 20 to 23 to be permitted next in accordance with the rule defined by the authentication system-specific ACL update rule unit 43 (step S24).

以上のように、本実施例におけるアクセス制御システムは、各管理システム20〜23へのアクセス要求に対してユーザにアクセス権があるか否かを判定し、アクセス権があるユーザに対してのみ各管理システム20〜23の認証を行うとともに、そのユーザが成功した認証ログによって次にユーザがアクセスする各管理システム20〜23のアクセスを許可するようにACLを順次、更新する。   As described above, the access control system according to the present embodiment determines whether or not the user has an access right in response to an access request to each of the management systems 20 to 23, and each of the users only has access rights. The management systems 20 to 23 are authenticated, and the ACL is sequentially updated so as to permit the access of each management system 20 to 23 accessed by the user next by the authentication log in which the user has succeeded.

すなわち、図6及び図7に示すように、例えば、認証順序DB41の設定(図2のステップS1)において、図6(b)では、ユーザAは、ドア1,ドア2,ドア3,PC10a,サーバ11a,プリンタ12aの認証順序でアクセスを許可するアクセス制御ポリシーが設定され、ユーザBは、ドア1,ドア2,ドア3,PC10b,サーバ11b,プリンタ12bの認証順序、ユーザCはドア1,ドア2の認証順序でアクセス制御ポリシーが設定されているとすると、ユーザAの初期のアクセス制御ポリシーはドア1のみアクセス許可であり、それ以外のドア2,ドア3,PC10a,サーバ11a,プリンタ12aはアクセス拒否である(図7eを参照)。同様にユーザBの初期設定では、ドア2,ドア3,PC10b,サーバ11b,プリンタ12bがアクセス拒否、ユーザCはドア2がアクセス拒否となっている(図示せず)。そして、ユーザAは認証順序に従ってドア1が認証されると、次のドア2がアクセス拒否からアクセス許可へとACLが変更され、以後、ユーザAがドア3,PC10aへとアクセスしてPC10aの認証が成功すると、最終的にサーバ11a,プリンタ12aにアクセスが許可となる(図6(a),(c)参照)。なお、図6(a)は、ユーザ別認証状態格納部42に格納されているユーザ別の最新の認証状態と、認証順序DB41に格納されているユーザ別の認証順序情報に基づいて、アクセス制御ポリシー変更部44が次に許可すべき認証対象を特定する動作(認証判定)を示した図である。図6(a)のユーザAにおいては、PC10aの認証が成功したことによって(認証済みと図示)、次に許可すべき認証対象としてサーバ11a,プリンタ12aを特定した状態(認証待ちと図示)を示している。また、図6(c)はアクセス制御ポリシー変更部44がACL更新ルール部43によって生成したACLの更新ルールに従ってアクセス制御ポリシーを自動更新した状態を示した図である。図6(c)のユーザAにおいては、図6(b)の認証順序に従って正しい順序でアクセスが行われ、ユーザAにアクセス権が付与されている全ての機器がアクセス許可状態にあることを示している。このように、ユーザのアクセスした行動に応じて次にアクセスする管理システムのACLが動的に変化する。   That is, as shown in FIGS. 6 and 7, for example, in the setting of the authentication order DB 41 (step S1 in FIG. 2), in FIG. 6B, the user A has door 1, door 2, door 3, PC 10a, An access control policy that permits access in the authentication order of the server 11a and the printer 12a is set, and the user B is the authentication order of the door 1, door 2, door 3, PC 10b, server 11b, and printer 12b, and the user C is the door 1, If the access control policy is set in the authentication order of the door 2, the initial access control policy of the user A is that only the door 1 is permitted to access, and the other door 2, door 3, PC 10a, server 11a, printer 12a. Is access denied (see FIG. 7e). Similarly, in user B's initial setting, access is denied for door 2, door 3, PC 10b, server 11b, and printer 12b, and access for user C is denied for door 2 (not shown). Then, when the door A is authenticated in accordance with the authentication order, the user A changes the ACL of the next door 2 from access denial to access permission, and then the user A accesses the door 3 and the PC 10a to authenticate the PC 10a. If successful, finally access to the server 11a and the printer 12a is permitted (see FIGS. 6A and 6C). 6A shows access control based on the latest authentication status for each user stored in the authentication status storage unit 42 for each user and the authentication order information for each user stored in the authentication order DB 41. FIG. It is the figure which showed the operation | movement (authentication determination) which specifies the authentication target which the policy change part 44 should permit next. In the case of user A in FIG. 6A, the authentication of the PC 10a is successful (shown as “authenticated”), and the server 11a and printer 12a are specified as authentication targets to be allowed next (shown as waiting for authentication). Show. FIG. 6C is a diagram showing a state in which the access control policy changing unit 44 automatically updates the access control policy in accordance with the ACL update rule generated by the ACL update rule unit 43. The user A in FIG. 6C is accessed in the correct order according to the authentication order in FIG. 6B, and all devices to which the access right is granted to the user A are in an access-permitted state. ing. In this way, the ACL of the management system to be accessed next dynamically changes according to the behavior accessed by the user.

すなわち、図7は、認証ログとアクセス制御ポリシーとの相関関係を示すものであり、図7においてユーザAは、認証順序としてドア1,ドア2,ドア3,PC10a,サーバ11a,プリンタ12aの順でアクセスが許可されている設定(図6(b)参照)であり、前述したとおり、ドア1の認証前はドア1のみのアクセスが許可され、それ以外のドア2,ドア3,PC10a,サーバ11a,プリンタ12aはアクセス拒否である(図7e)。そして、ユーザAがドア1の入退室管理システム20にアクセスすると、ユーザAのアクセスを許可してドア1の施錠を解除するとともに、入退室管理システム20からユーザAの認証成功のログ(図7a)が出力される。この認証成功のログによって、ユーザの認証順序に従って次に許可すべき管理システムを特定する。すなわち、ユーザAはドア1の認証後、次に許可すべき認証対象はドア2であるから、アクセス制御ポリシー変更部44によってドア2を認証する入退室管理システム20のACLを自動更新する(図7f)。以後は同様な手順で、ユーザAの認証順序に従って順次認証成功のログが出力されると(図7b〜d)、ドア2からドア3,ドア3からPC10aへと、順次、次に許可すべき認証対象が変化することに対応して各管理システム20〜23のACLが逐次、変更され、ユーザAがPC10aの認証に成功した時点でサーバ11aおよびプリンタ12aのアクセスが許可となり、ユーザAに付与された認証順序付きアクセス権を満たした全ての機器がアクセス可能となる(図7g)。   That is, FIG. 7 shows the correlation between the authentication log and the access control policy. In FIG. 7, the user A follows the order of door 1, door 2, door 3, PC 10a, server 11a, and printer 12a as the authentication order. (See FIG. 6B), as described above, before door 1 authentication, access to only door 1 is permitted, and other doors 2, door 3, PC 10a, and server 11a and the printer 12a are denied access (FIG. 7e). Then, when the user A accesses the entrance / exit management system 20 of the door 1, the access of the user A is permitted, the door 1 is unlocked, and the authentication success log of the user A from the entrance / exit management system 20 (FIG. 7a). ) Is output. Based on this authentication success log, the management system to be permitted next is specified in accordance with the user authentication order. That is, after the authentication of the door 1, the authentication target to be permitted next is the door 2, so the access control policy changing unit 44 automatically updates the ACL of the entrance / exit management system 20 that authenticates the door 2 (see FIG. 7f). Thereafter, in the same procedure, when logs of success of authentication are sequentially output in accordance with the authentication order of the user A (FIGS. 7b to d), the door 2 to the door 3 and the door 3 to the PC 10a should be sequentially permitted next. Corresponding to the change of the authentication target, the ACL of each of the management systems 20 to 23 is sequentially changed, and when the user A succeeds in the authentication of the PC 10a, the access of the server 11a and the printer 12a is permitted and granted to the user A. All the devices that satisfy the access right with the authentication order are accessible (FIG. 7g).

以上のように本発明によれば、ユーザ毎にアクセスを許可する順番が異なり、ユーザのアクセス行動によって次に許可すべき対象が動的に変わるから、そのルールを知らない第三者が仮にユーザのIDなどを不正入手したとしても正当な手順でしかアクセスすることができないため、機密漏洩の防止に効果的であるとともに、セキュリティも向上して安全性も高めることができる。   As described above, according to the present invention, the order in which access is permitted is different for each user, and the next target to be permitted dynamically changes depending on the user's access behavior. Even if the ID or the like is illegally obtained, it can be accessed only with a legitimate procedure, so that it is effective in preventing the leakage of confidential information, and security can be improved and safety can be improved.

以上、本発明の一実施例について詳述したが、本発明は前記実施例に限定されるものではなく、本発明の要旨の範囲内で種々の変形実施が可能である。例えば、各認証システムは前記実施例に限らす各種の認証システムに適用可能である。   As mentioned above, although one Example of this invention was explained in full detail, this invention is not limited to the said Example, A various deformation | transformation implementation is possible within the range of the summary of this invention. For example, each authentication system can be applied to various authentication systems limited to the above-described embodiment.

1〜3 ドア(アクセス対象)
10a,10b PC(アクセス対象)
11a,11b サーバ(アクセス対象)
12a,12b プリンタ(アクセス対象)
20〜23 管理システム(認証システム)
30 認証ログ収集装置
31 認証ログ収集部
32 認証ログ格納部
33 ユーザ別認証状態更新部
40 アクセス管理装置
41 認証順序DB
42 ユーザ別認証状態格納部
43 認証システム別ACL更新ルール部
44 アクセス制御ポリシー変更部
1-3 Door (access target)
10a, 10b PC (access target)
11a, 11b server (access target)
12a, 12b Printer (access target)
20-23 Management system (authentication system)
DESCRIPTION OF SYMBOLS 30 Authentication log collection apparatus 31 Authentication log collection part 32 Authentication log storage part 33 Authentication status update part according to user 40 Access management apparatus 41 Authentication order DB
42 User-specific authentication status storage unit 43 Authentication system-specific ACL update rule unit 44 Access control policy change unit

Claims (2)

セキュリティエリアに出入りするためのドアを制御する入退室管理システム,PC利用管理システム,ファイルサーバ管理システム,印刷管理システムをそれぞれ個別にアクセス制御する各種の認証システムを有し、この各認証システムのアクセスを一元的に管理するアクセス制御システムであって、
当該アクセス制御システムとネットワークを介して接続され、前記各認証システムから出力される認証ログを収集する認証ログ収集装置と、ユーザを識別するユーザIDに応じて前記各認証システムに対して許可する認証順序を情報として格納するとともに、ユーザが各認証システムに対して行ったアクセス要求に対して前記認証順序のルールに従ったアクセス要求か否かを判定し、ルールに従ったアクセス要求であれば前記認証順序に従った順序で次の認証システムをアクセス拒否からアクセス許可とするアクセス制御ポリシーに変更するアクセス管理装置とを備え、
当該アクセス管理装置は、最低限の認証順序としてユーザがオフィスに入館するために前記入退室管理システムにおいて最初にアクセスするエントランスのドアについてはユーザ全員のアクセスを許可し、それ以外はアクセス拒否するように前記各管理システムのアクセス制御リスト(以下、ACL:Access Control Listと称す)を設定し、それ以降は、ユーザ毎に設定したACLに従って、次に許可すべき認証システムのアクセス権があるか否かを判断して認証処理を実行することを特徴とするアクセス制御システム。
It has entry control system that controls the door to enter and exit the security area, PC utilization management system, the file server management system, a print management system their respective various authentication system that individually access control, the each authentication An access control system that centrally manages system access,
It is connected via the access control system and the network, to allow the authentication log collecting apparatus for collecting the authentication log output from the authentication system, to the each authentication system according to the user ID identifying the user authentication The order is stored as information, and it is determined whether or not the access request made by the user with respect to each authentication system is an access request according to the rule of the authentication order. An access management device that changes the next authentication system from an access denial to an access control policy that grants access in an order according to the authentication order;
The access management apparatus permits all users to access the entrance door that is first accessed in the entrance / exit management system so that the user enters the office as a minimum authentication order, and denies access otherwise. Is set to the access control list (hereinafter referred to as ACL: Access Control List) of each management system, and thereafter, whether there is an access right of the authentication system to be permitted in accordance with the ACL set for each user. An access control system characterized by determining whether or not to execute authentication processing .
前記認証ログ収集装置は、前記各認証システムから出力される認証ログを自動収集する認証ログ収集部と、この認証ログ収集部で収集した認証ログを格納する認証ログ格納部と、この認証ログ格納部に格納された認証ログからユーザ別に認証に成功した最新の認証ログを検出し、前記アクセス管理装置に備えられたユーザ別認証状態格納部に格納されたユーザ別認証状態を最新の認証状態に更新するユーザ別認証状態更新部とを備え、前記アクセス管理装置は、前記認証順序情報を格納する認証順序データベースと、前記ユーザ別認証状態更新部により更新されるユーザ別認証状態を格納するユーザ別認証状態格納部と、アクセス制御ポリシーが変更された場合に対象となる認証システムのACLを更新する方法を定義した認証システム別ACL更新ルール部と、前記ユーザ別認証状態格納部に格納された最新の認証状態と前記ユーザ毎に設定された認証順序情報に基づいて次にアクセスを許可する認証システムを特定し、前記認証システム別ACL更新ルール部で定義された方法により、特定した認証システムのACLを更新するアクセス制御ポリシー変更部とを備えたことを特徴とする請求項1記載のアクセス制御システム。   The authentication log collection device includes an authentication log collection unit that automatically collects an authentication log output from each authentication system, an authentication log storage unit that stores an authentication log collected by the authentication log collection unit, and an authentication log storage The latest authentication log that has been successfully authenticated for each user is detected from the authentication log stored in the unit, and the user-specific authentication state stored in the user-specific authentication state storage unit provided in the access management apparatus is updated to the latest authentication state. A user-by-user authentication state update unit, wherein the access management device stores an authentication order database that stores the authentication order information, and a user-by-user authentication state that is updated by the user-by-user authentication state update unit. Authentication system storage unit and authentication system-specific A that defines how to update the ACL of the target authentication system when the access control policy is changed An authentication system for permitting next access based on the latest update status stored in the L update rule section, the latest authentication status storage section for each user, and the authentication order information set for each user; The access control system according to claim 1, further comprising: an access control policy changing unit that updates an ACL of the specified authentication system by a method defined in another ACL update rule unit.
JP2011050258A 2011-03-08 2011-03-08 Access control system Expired - Fee Related JP5695455B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011050258A JP5695455B2 (en) 2011-03-08 2011-03-08 Access control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011050258A JP5695455B2 (en) 2011-03-08 2011-03-08 Access control system

Publications (2)

Publication Number Publication Date
JP2012185782A JP2012185782A (en) 2012-09-27
JP5695455B2 true JP5695455B2 (en) 2015-04-08

Family

ID=47015800

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011050258A Expired - Fee Related JP5695455B2 (en) 2011-03-08 2011-03-08 Access control system

Country Status (1)

Country Link
JP (1) JP5695455B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9509719B2 (en) * 2013-04-02 2016-11-29 Avigilon Analytics Corporation Self-provisioning access control

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4822738B2 (en) * 2005-05-13 2011-11-24 株式会社日立製作所 Service authentication system and service authentication method
JP5078425B2 (en) * 2007-05-10 2012-11-21 三菱電機株式会社 Access authority management apparatus, access authority management method, and program
JP2009251656A (en) * 2008-04-01 2009-10-29 Nec Corp User authentication system, user authentication method, and program

Also Published As

Publication number Publication date
JP2012185782A (en) 2012-09-27

Similar Documents

Publication Publication Date Title
US20180075677A1 (en) Architecture for Access Management
US8341707B2 (en) Near real-time multi-party task authorization access control
US8756704B2 (en) User impersonation and authentication
US8984291B2 (en) Access to a computing environment by computing devices
US10275723B2 (en) Policy enforcement via attestations
JP2007249912A (en) Shared resource management system, shared resource management method, and computer program
JP2002041469A (en) System and method for managing electronic equipment
Gordon et al. The Official (ISC) 2 guide to the SSCP CBK
JP4885683B2 (en) Authentication device, authentication method for authentication device, and authentication program for authentication device
Strauß The limits of control–(Governmental) identity management from a privacy perspective
US20050055556A1 (en) Policy enforcement
JPH11305867A (en) Ic card system provided with disguise preventing function
KR20100066907A (en) Integrated authentication and access control system and method the same
JP5695455B2 (en) Access control system
US20220060479A1 (en) Global Approach for Multifactor Authentication Incorporating User and Enterprise Preferences
Rao et al. Access controls
Anand Role of IAM in an Organization
KR101068768B1 (en) A secure-kernel access control method by approving kernel jobs
Evans Access Control
Boyer et al. Improving multi-tier security using redundant authentication
Bhatnagar Security in Relational Databases
JP2023114917A (en) Access authority control device, access authority control method, and program
Carmichael et al. Identity Management Whitepaper
Uğur et al. Multilayer authorization model and analysis of authorization methods
Browning Security Features in the Teradata Database

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140307

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141022

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150206

R150 Certificate of patent or registration of utility model

Ref document number: 5695455

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees