JPH10269184A - Security management method for network system - Google Patents

Security management method for network system

Info

Publication number
JPH10269184A
JPH10269184A JP9076954A JP7695497A JPH10269184A JP H10269184 A JPH10269184 A JP H10269184A JP 9076954 A JP9076954 A JP 9076954A JP 7695497 A JP7695497 A JP 7695497A JP H10269184 A JPH10269184 A JP H10269184A
Authority
JP
Japan
Prior art keywords
server
user
certificate
business server
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9076954A
Other languages
Japanese (ja)
Other versions
JP3505058B2 (en
Inventor
Yoko Saito
洋子 齋藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP07695497A priority Critical patent/JP3505058B2/en
Priority to US09/048,986 priority patent/US6275941B1/en
Publication of JPH10269184A publication Critical patent/JPH10269184A/en
Priority to US09/872,011 priority patent/US20010044894A1/en
Application granted granted Critical
Publication of JP3505058B2 publication Critical patent/JP3505058B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a security management method for facilitating transition from a present user authentication system by a user ID and a password to a single sign-on by the utilization of a certificate. SOLUTION: A job is requested by transmitting the information of the certificate from a client 8 to a job server 6 and the confirmation of the certificate is requested by transmitting the information of the certificate from the job server 6 to an integrated authentication server 2. The integrated authentication server 2 confirms the certificate, then obtains the security information of a user from a server 3 and checks the right to access the job server 6 of the user. At the time of appropriate access, the user ID, the password and access-to- data control information are sent to the job server 6. The job server 6 performs the authentication processing on the user and manages the access right to data thereafter. It is similar for a DB(data base) server 5 as well.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、クライアントとサ
ーバを有するネットワークシステムのセキュリティ管理
方法に係わり、特にユーザの一元管理を行い、ユーザに
対して証明証を利用するシングルサインオン機能を提供
するネットワークシステムのセキュリティ管理方法に関
する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a security management method for a network system having a client and a server, and more particularly to a network for performing a centralized management of a user and providing a single sign-on function using a certificate to the user. The present invention relates to a system security management method.

【0002】[0002]

【従来の技術】インターネットの普及に伴ってセキュリ
ティ管理をめぐる市場動向はめざましく変化している。
特にインターネットのような広域ネットワークシステム
と企業内ネットワークシステムとを結合するとき、これ
ら両ネットワークを統合するようなユーザ認証機能及び
ネットワークシステム内の資源へのアクセスを制御する
機能が求められている。すなわち広域ネットワークシス
テムと企業内ネットワークシステムの両者に亘ったユー
ザの一元管理とネットワーク資源の集中管理が望まれ
る。
2. Description of the Related Art With the spread of the Internet, market trends regarding security management have been remarkably changing.
In particular, when a wide area network system such as the Internet is connected to a company network system, a user authentication function for integrating these networks and a function for controlling access to resources in the network system are required. That is, there is a demand for unified management of users and centralized management of network resources over both the wide area network system and the in-house network system.

【0003】広域ネットワークシステムを利用するユー
ザを一元管理する方法として、例えば特開平6−223
041号公報に記載されるように利用者の個人情報と利
用環境情報を秘密鍵によって暗号化した情報を証明書と
して発行し、利用者がこの証明書を利用してシステムに
ログインする方法がある。また分散システムを考慮する
セキュリティ管理方法として、例えば特開平8−106
437号公報に記載されるように、ユ−ザがそのホーム
ドメインでないドメインへアクセスするときその資格認
定を証明するログオン証明書を利用する方法がある。ま
た特開平7ー141296号公報は、ネットワークドメ
インをまたがってセキュリティを管理するTTP(Tr
usted Third Party)を設け、ネット
ワーク全体のセキュリティポリシィの設定、変更及びセ
キュリティポリシィに基づくアクセス制御を行うシステ
ムを開示する。
As a method for centrally managing users using a wide area network system, for example, Japanese Patent Laid-Open No. 6-223
As disclosed in Japanese Patent No. 041, there is a method in which information obtained by encrypting a user's personal information and usage environment information with a secret key is issued as a certificate, and the user logs in to the system using the certificate. . As a security management method considering a distributed system, for example, JP-A-8-106
As described in Japanese Patent No. 437, there is a method in which a user uses a logon certificate for certifying his / her credential when accessing a domain other than its home domain. JP-A-7-141296 discloses a TTP (Trn) for managing security across network domains.
A system for setting a security policy of the entire network and performing access control based on the security policy is disclosed.

【0004】[0004]

【発明が解決しようとする課題】以上述べたように証明
証を利用してユーザ認証及びアクセス制御を行う方式
は、今後の広域ネットワークシステムのセキュリティ管
理方式の1つとして普及するものとみられる。しかし現
実のネットワークシステムを考慮すると、現在の企業ネ
ットワークシステムは、外部の証明証発行機関が発行す
る証明証を利用する方式にすぐに移行したり、TTPに
よるセキュリティ管理に移行するのが困難であると考え
られる。すなわち現行のユーザIDとパスワードによる
ユーザ認証方式を残しながら証明証の利用によるシング
ルサインオン方式を導入していく方法が現実的と考えら
れる。
As described above, the method of performing user authentication and access control using certificates is expected to be widespread as one of the security management methods for future wide area network systems. However, in consideration of the actual network system, it is difficult for the current enterprise network system to immediately shift to a method using a certificate issued by an external certificate issuing organization or to shift to security management using TTP. it is conceivable that. That is, it is considered realistic to introduce a single sign-on method using a certificate while leaving the current user authentication method using a user ID and a password.

【0005】本発明の目的は、現行のユーザIDとパス
ワードによるユーザ認証方式から証明証の利用によるシ
ングルサインオンへの移行を容易にするようなセキュリ
ティ管理方法を提供することにある。
An object of the present invention is to provide a security management method that facilitates the transition from the current user authentication method using a user ID and password to single sign-on using a certificate.

【0006】[0006]

【課題を解決するための手段】本発明は、ネットワーク
を介してクライアント、業務サーバ及び統合認証サーバ
が相互に通信可能なネットワークシステムのセキュリテ
ィ管理方法であって、クライアントから業務サーバへ証
明証の情報を送信して業務要求を行い、業務サーバから
統合認証サーバへ証明証の情報を送信して証明証の確認
要求を行い、統合認証サーバによって証明証の確認とユ
ーザの業務サーバへのアクセス権限のチェックとを行
い、正当であれば業務サーバへユーザIDとパスワード
を送信し、業務サーバによってユーザIDとパスワード
による認証を行うセキュリティ管理方法を特徴とする。
SUMMARY OF THE INVENTION The present invention is a security management method for a network system in which a client, a business server, and an integrated authentication server can communicate with each other via a network. Requesting a certificate, and sending the certificate information from the business server to the integrated authentication server to make a certificate confirmation request. The integrated authentication server checks the certificate and assigns the user's access authority to the business server. A security management method is performed in which a check is performed and, if valid, a user ID and a password are transmitted to the business server, and the business server performs authentication using the user ID and the password.

【0007】なお統合認証サーバによって証明証の確認
を行う代わりに、業務サーバによって証明証の確認を行
い、業務サーバから統合認証サーバへ証明証の情報を送
信してユーザIDとパスワードの要求を行い、統合認証
サーバによってユーザの業務サーバへのアクセス権限の
チェックを行い、正当であれば業務サーバへユーザID
とパスワードを送信し、業務サーバによってユーザID
とパスワードによる認証を行うようにしてもよい。
[0007] Instead of checking the certificate by the integrated authentication server, the business server checks the certificate, transmits the certificate information from the business server to the integrated authentication server, and requests the user ID and password. The integrated authentication server checks the user's access authority to the business server, and if valid, sends the user ID to the business server.
And password, and the business server sends the user ID
And a password may be used for authentication.

【0008】また本発明は、クライアントから業務サー
バへユーザIDとパスワードを送信して業務要求を行
い、業務サーバから統合認証サーバへ当該ユーザIDと
パスワードを送信し、統合認証サーバによってユーザの
業務サーバへのアクセス権限のチェックを行い、正当で
あれば一時的な証明証を作成して業務サーバを経由して
クライアントへ送信するセキュリティ管理方法を特徴と
する。
The present invention also provides a business request by transmitting a user ID and a password from a client to a business server, and transmitting the user ID and password from the business server to the integrated authentication server. The security management method is to check the access authority to the server and, if valid, create a temporary certificate and send it to the client via the business server.

【0009】また本発明は、クライアントによってシス
テムへのログインからログオフまでの間で統合認証サー
バ及び業務サーバが実行する証明証の確認結果、業務サ
ーバへのアクセス権限のチェック結果、ユーザIDとパ
スワードの認証結果及び業務サーバが保持するデータへ
のアクセス権限のチェック結果を含むセキュリティ・チ
ェックの結果をアクセス履歴情報として記録し、統合認
証サーバによって証明証の確認結果及び業務サーバへの
アクセス権限のチェックを含むセキュリティ・チェック
の結果をアクセス履歴情報として記録し、クライアント
が記録するアクセス履歴情報と統合認証サーバが記録す
るアクセス履歴情報とを突き合わせることによってユー
ザのアクセス状況をチェックするセキュリティ管理方法
を特徴とする。
The present invention also provides a method for confirming a certificate executed by an integrated authentication server and a business server from a login to a logoff to a system by a client, a result of checking an access right to a business server, and a method of checking a user ID and a password. The security check result including the authentication result and the check result of the access right to the data held by the business server is recorded as access history information, and the integrated authentication server checks the certificate check result and the access right to the business server. A security management method of recording a result of security check including access history information, and checking a user's access status by comparing access history information recorded by a client with access history information recorded by an integrated authentication server. I do.

【0010】さらに統合認証サーバによって読み取り可
能な記憶媒体上に実体化されたコンピュータプログラム
を実行して上記方法の統合認証サーバ側の処理を行うこ
とができる。
Further, the computer program embodied on a storage medium readable by the integrated authentication server can be executed to perform the processing of the above-described method on the integrated authentication server side.

【0011】[0011]

【発明の実施の形態】以下本発明の一実施形態について
図面を用いて説明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS One embodiment of the present invention will be described below with reference to the drawings.

【0012】図1は、本実施形態のネットワークシステ
ムの構成図である。インターネットのような広域ネット
ワーク10には、企業ネットワークシステム1と他企業
ネットワークシステム9が接続される。企業ネットワー
クシステム1には、クライアント8のほかに、統合認証
サーバ2、セキュリティ情報を管理するサーバ3、デー
タベース(DB)サーバ5、業務サーバ6、グループウ
ェアサーバ4、鍵管理サーバ17、証明証発行サーバ1
8等のサーバが接続される。DBサーバ5及び業務サー
バ6は、クライアント8からアクセスされ、業務処理の
ために利用されるサーバである。グループウェアサーバ
4は、クライアント8へ最初の業務メニュー画面を送っ
たり、クライアント8へ電子メールを送ったり、ユーザ
のスケジュールを管理するサーバである。サーバ3はD
Bサーバ5及び業務サーバ6へのアクセスを制御する情
報とユーザIDとパスワードのような認証情報を含むユ
ーザのアクセス制御情報とから成るセキュリティ情報を
一元的に管理するサーバである。統合認証サーバ2は、
クライアント8から送られる証明証を確認し、サーバ3
からセキュリティ情報を取得してユーザのDBサーバ5
及び業務サーバ6へのアクセス権限をチェックするサー
バである。鍵管理サーバ17は、企業ネットワークシス
テム1内での暗号化通信で使用するマスタ鍵を生成する
サーバである。広域ネットワーク10には外部証明証発
行サーバ7が接続される。外部証明証発行サーバ7は、
所定の手順に従って外部証明証を発行するサーバであ
る。証明証発行サーバ18は、統合認証サーバ2からの
要求によって外部証明証をもたないユーザに対して証明
証を発行するサーバである。なおいわゆるディレクトリ
サーバと呼ばれるサーバがサーバ3の情報を有していて
もよい。またクライアント8及び各種サーバは、パソコ
ン、ワークステーション等を含む情報処理装置である。
さらにクライアント8及び各種サーバによって各々読み
取り可能な記憶媒体上に実体化されたコンピュータプロ
グラムを実行して以下に詳述するクライアント8及び各
種サーバの処理を行うことができる。
FIG. 1 is a configuration diagram of a network system according to the present embodiment. A corporate network system 1 and another corporate network system 9 are connected to a wide area network 10 such as the Internet. In the corporate network system 1, in addition to the client 8, an integrated authentication server 2, a server 3 for managing security information, a database (DB) server 5, a business server 6, a groupware server 4, a key management server 17, a certificate issuance Server 1
8 etc. are connected. The DB server 5 and the business server 6 are servers accessed by the client 8 and used for business processing. The groupware server 4 is a server that sends the first job menu screen to the client 8, sends an e-mail to the client 8, and manages the schedule of the user. Server 3 is D
It is a server that centrally manages security information including information for controlling access to the B server 5 and the business server 6, and user access control information including authentication information such as a user ID and a password. The integrated authentication server 2
After confirming the certificate sent from the client 8, the server 3
Security information from the user and the user's DB server 5
And a server for checking access authority to the business server 6. The key management server 17 is a server that generates a master key used for encrypted communication in the enterprise network system 1. The external certificate issuing server 7 is connected to the wide area network 10. The external certificate issuing server 7
A server that issues an external certificate according to a predetermined procedure. The certificate issuing server 18 is a server that issues a certificate to a user who does not have an external certificate in response to a request from the integrated authentication server 2. Note that a server called a directory server may have the information of the server 3. The client 8 and various servers are information processing devices including a personal computer, a workstation, and the like.
Further, by executing a computer program embodied on a storage medium that can be read by the client 8 and various servers, processing of the client 8 and various servers described below can be performed.

【0013】クライアント8又は他企業ネットワークシ
ステム9に接続されるクライアント20からユーザの証
明証の情報を入力して例えばDBサーバ5にログインす
ると、DBサーバ5又は統合認証サーバ2が証明証の確
認を行い、統合認証サーバ2がサーバ3からセキュリテ
ィ情報を取得してDBサーバ5へのアクセス権限をチェ
ックする。アクセス権限があれば、DBサーバ5へユー
ザID,パスワードなどの認証情報を送り、DBサーバ
5がユーザの認証処理を行う。DBサーバ5を利用する
業務処理が終了し、次に業務サーバ6にログインすると
き、クライアント8はすでに入力済みの証明証を業務サ
ーバ6に送信し、上記の手続きを行うことによってシン
グルサインオンが実現する。証明証をもたないユーザに
対しては、ユーザIDとパスワード入力によるログイン
によって証明証を発行し、以後クライアント8は、別の
業務サーバに移るごとにこの証明証を業務サーバへ送信
し、シングルサインオンが可能である。
When the information of the user's certificate is input from the client 8 or the client 20 connected to the other company network system 9 and the user logs in to the DB server 5, for example, the DB server 5 or the integrated authentication server 2 confirms the certificate. Then, the integrated authentication server 2 acquires security information from the server 3 and checks access authority to the DB server 5. If the user has the access right, authentication information such as a user ID and a password is sent to the DB server 5, and the DB server 5 performs a user authentication process. When the business process using the DB server 5 is completed and the user logs in to the business server 6 next, the client 8 transmits the already input certificate to the business server 6 and performs single sign-on by performing the above procedure. Realize. For a user who does not have a certificate, a certificate is issued by logging in by inputting a user ID and a password, and thereafter, the client 8 transmits this certificate to the business server every time the client 8 moves to another business server, Sign-on is possible.

【0014】図2は、セキュリティ情報を管理するサー
バ3がセキュリティ情報を一元管理する方式を説明する
図である。サーバ3を導入する前に各サーバごとに管理
していたユーザ及び資源(文書、データベース、端末装
置、アプリケーションプログラム等)に関するセキュリ
ティ情報をLDAP情報変換プログラムによってLDA
P形式に変換し、サーバ3へ送ってサーバ3で一元管理
する。ここにLDAP(Lightweight Da
ta Access Protocol)は、IETF
標準のディレクトリアクセスプロトコルである。
FIG. 2 is a diagram for explaining a system in which the server 3 for managing security information manages security information in a unified manner. Security information on users and resources (documents, databases, terminal devices, application programs, etc.) managed for each server before the server 3 is introduced is converted into an LDA by the LDAP information conversion program.
The data is converted into the P format, sent to the server 3 and centrally managed by the server 3. Here, LDAP (Lightweight Da
ta Access Protocol) is IETF
A standard directory access protocol.

【0015】図3は、LDAP形式の情報の例として、
文書の定義と業務サーバのアクセス制御情報の形式を示
す図である。文書の定義は、文書識別情報と文書のアク
セス制御情報から構成される。文書識別情報は、文書の
識別子、この文書を管理するサーバの識別子と組織名称
並びに文書の情報(文書のタイトル、文書の更新日付、
文書管理者、文書検索のためのキーワード、主題、アブ
ストラクト、作者名)から構成される。一方文書のアク
セス制御情報は、アクセス制御情報、最終修正情報、セ
キュリティポリシィ等を含む。アクセス制御情報は文書
内の特定ページのアクセス制御情報のように文書の一部
についてアクセス制御をする情報である。最終修正情報
はアクセス制御情報の更新日付である。セキュリティポ
リシィはその文書にアクセスを許可するユーザのアクセ
スレベルを設定するものである。例えばポリシィ番号が
1から3までのユーザに該当文書をアクセス許可すると
いう運用が可能である。文書の定義は、業務サーバ6が
管理する情報である。
FIG. 3 shows an example of the information in the LDAP format.
FIG. 4 is a diagram illustrating a document definition and a format of access control information of a business server. The document definition includes document identification information and document access control information. The document identification information includes a document identifier, an identifier and an organization name of a server that manages the document, and document information (document title, document update date, document update date,
Document manager, keywords for document search, subject, abstract, author name). On the other hand, the access control information of the document includes access control information, final modification information, security policy, and the like. The access control information is information for controlling access to a part of the document, such as access control information for a specific page in the document. The last modification information is an update date of the access control information. The security policy sets an access level of a user who is permitted to access the document. For example, it is possible to operate such that users having policy numbers 1 to 3 are allowed to access the corresponding document. The document definition is information managed by the business server 6.

【0016】業務サーバのACL(Access Co
ntrol List:アクセス制御リスト)情報とし
て、業務サーバ6をアクセスするときのアクセス制御情
報、アクセス制御情報の管理元サーバの識別子、ドメイ
ンセキュリティの定義の更新日付、セキュリティポリシ
ィとしてデフォルトセキュリティポリシィ及び認可セキ
ュリティポリシィ、及び経由するDSA(Domain
SecurityAuthority)を定義してい
る。認可セキュリティポリシィは、例えばポリシィ番号
が1から5までのユーザに業務サーバ6のアクセスを許
可するという運用が可能である。経由するDSAによれ
ば、ユーザの認証は必ず統合認証サーバ2を経由して行
うよう定義する。業務サーバのアクセス制御情報は、サ
ーバ3が保持し、統合認証サーバ2が管理する情報であ
る。
The ACL of the business server (Access Co.)
control list: access control information for accessing the business server 6, the identifier of the management source server of the access control information, the update date of the definition of the domain security, the default security policy and the authorization security policy as security policies. , And via DSA (Domain
Security Authority). The authorization security policy can be operated, for example, to permit users with policy numbers 1 to 5 to access the business server 6. According to the passing DSA, it is defined that the user authentication is always performed via the integrated authentication server 2. The access control information of the business server is information held by the server 3 and managed by the integrated authentication server 2.

【0017】なお上記のアクセス制御情報のほかに、業
務サーバ6にアクセスし、特定の文書にアクセスするユ
ーザについてもアクセス制御情報を設定する必要があ
る。ユーザのアクセス制御情報は、ユーザの証明証の情
報、ユーザIDとパスワードのような認証情報、ユーザ
の属する部門と職制情報、ユーザのアクセスレベル(ポ
リシィ番号)等を設定する。アクセスレベルの設定によ
って、例えばポリシィ番号が4のユーザは業務サーバ6
にはアクセス可能であるが、XXXXという文書へのア
クセスを許可しないという運用が可能である。またある
職制以上のユーザに対して特定の文書のアクセスを許可
するような運用も可能である。
In addition to the above access control information, it is necessary to set access control information for a user who accesses the business server 6 and accesses a specific document. The user's access control information sets information on the user's certificate, authentication information such as a user ID and a password, information on the department to which the user belongs, job information, and the user's access level (policy number). Depending on the setting of the access level, for example, the user whose policy number is 4
Can be accessed, but the operation of not allowing access to the document XXXX is possible. It is also possible to operate such that a user who has a certain job system or higher is allowed to access a specific document.

【0018】図4は、統合認証サーバ2がサーバ3から
ユーザのセキュリティ情報を取得する手順を示す図であ
る。セキュリティ情報を取得する手順には、LDAPプ
ロトコルが使用される。統合認証サーバ2は、まずld
ap_openによってサーバ3とLDAPコネクショ
ンを確立し、ldap_simple_bind_sに
よって統合認証サーバ2とサーバ3との間の相互認証を
行った後、ldap_search_sによって統合認
証サーバ2からユーザの証明証番号、ユーザIDなどを
送信すると、サーバ3から統合認証サーバ2へそのユー
ザのセキュリティ情報を送信する。
FIG. 4 is a diagram showing a procedure in which the integrated authentication server 2 obtains user security information from the server 3. The LDAP protocol is used for the procedure for acquiring the security information. First, the integrated authentication server 2
When an LDAP connection is established with the server 3 by ap_open, mutual authentication between the integrated authentication server 2 and the server 3 is performed by ldap_simple_bind_s, and the integrated authentication server 2 transmits a user certificate number, a user ID, and the like by ldap_search_s. The security information of the user is transmitted from the server 3 to the integrated authentication server 2.

【0019】図5は、クライアント8のユーザが企業ネ
ットワークシステム1にログインしてからログオフする
までの処理の手順を示す図である。ここではユーザが証
明証(外部証明証を含む)を用いてログインする場合の
手順について説明する。クライアント8は、業務メニュ
ーをクライアント8の表示装置に表示する。ユーザが業
務サーバ6を選択し、証明証の情報をICカード等の記
憶媒体から入力すると、クライアント8は、証明証の情
報をユーザの秘密鍵で暗号化して記憶装置に格納した
後、業務要求とユーザの秘密鍵で暗号化された証明証の
内容を業務サーバ6へ送信する。業務サーバ6は、統合
認証サーバ2へ証明証の情報を送りその内容の確認要求
を行う。統合認証サーバ2は、暗号化された証明証をユ
ーザの公開鍵で復号化した後、その証明証の確認を行
う。証明証のデータ構成はX.509で規定されてお
り、その内容は所有者氏名、発行元、発行元の署名、有
効期限等の情報から成る。発行元の署名は発行者の秘密
鍵で暗号化されているので、まずこの署名を発行元の公
開鍵で復号して原本と比較し、証明証が正当なものであ
ることを確認する。次に有効期限等内容の確認を行う。
証明証が不適当なものであれば(NG)、業務サーバ6
を経由してクライアント8へログイン不許可のメッセー
ジを送信する。証明証が適当なものであれば(OK)、
サーバ3へ問い合わせを行ってユーザのセキュリティ情
報を取得する。その手順については上記した通りであ
る。ユーザのセキュリティ情報は、業務サーバ6のアク
セス制御情報とユーザのアクセス制御情報から構成され
る。統合認証サーバ2は、ユーザのアクセスレベルと業
務サーバ6のアクセスレベルとを比較し、業務サーバ6
のアクセスを許可できるならば、当該ユーザのアクセス
を許可する旨のアクセス履歴情報を記憶装置に記録し、
業務サーバ6へ暗号化したユーザID、パスワード、ア
クセスレベル、職制情報などユーザのアクセス制御情報
を送信する。なお業務サーバ6がユーザIDに対応して
アクセスレベル、職制情報などユーザのアクセス制御情
報を保有している場合には、ユーザIDとパスワード以
外のアクセス制御情報の送信は不要である。業務サーバ
6は、受信したアクセス制御情報を復号し、まずユーザ
IDとパスワードが登録されているものに一致するか否
か認証処理を行う。一致しなければ業務サーバ6へのア
クセスを許可しない。一致すればクライアント8へ許可
のメッセージを送信する。以後クライアント8から文書
のアクセス要求があるごとに文書のアクセス制御情報と
ユーザのアクセスレベル、職制情報とから文書のアクセ
スを許可するか否かを決定する。クライアント8からは
業務サーバ6が保有する文書にアクセス要求をして業務
処理を行う。クライアント8は、業務処理の間、アクセ
スする文書についてアクセス履歴情報を記憶装置に記録
する。
FIG. 5 is a diagram showing a processing procedure from the time when the user of the client 8 logs in to the corporate network system 1 until the user logs off. Here, a procedure when a user logs in using a certificate (including an external certificate) will be described. The client 8 displays the task menu on the display device of the client 8. When the user selects the business server 6 and inputs certificate information from a storage medium such as an IC card, the client 8 encrypts the certificate information with the user's private key and stores it in the storage device. Then, the contents of the certificate encrypted with the user's private key are transmitted to the business server 6. The business server 6 sends certificate information to the integrated authentication server 2 and requests a confirmation of the contents. After decrypting the encrypted certificate with the user's public key, the integrated authentication server 2 confirms the certificate. The data structure of the certificate is X. 509, and its contents include information such as the owner's name, issuer, issuer's signature, and expiration date. Since the signature of the issuer is encrypted with the private key of the issuer, the signature is first decrypted with the public key of the issuer and compared with the original to confirm that the certificate is valid. Next, the contents such as the expiration date are confirmed.
If the certificate is inappropriate (NG), the business server 6
And transmits a message indicating that login is not permitted to the client 8 via the. If the certificate is appropriate (OK),
An inquiry is made to the server 3 to obtain user security information. The procedure is as described above. The user security information includes access control information of the business server 6 and access control information of the user. The integrated authentication server 2 compares the access level of the user with the access level of the business server 6 and
If the access of the user can be permitted, the access history information indicating that the access of the user is permitted is recorded in the storage device,
The user access control information such as the encrypted user ID, password, access level, and organization information is transmitted to the business server 6. When the business server 6 holds the user's access control information such as the access level and the organization information corresponding to the user ID, it is unnecessary to transmit the access control information other than the user ID and the password. The business server 6 decrypts the received access control information, and first performs an authentication process to determine whether the user ID and the password match those registered. If they do not match, access to the business server 6 is not permitted. If they match, a permission message is transmitted to the client 8. Thereafter, each time a document access request is made from the client 8, it is determined whether or not to permit the document access based on the document access control information, the user access level, and the job organization information. The client 8 issues an access request to a document held by the business server 6 to perform business processing. The client 8 records the access history information of the accessed document in the storage device during the business process.

【0020】このようにして業務サーバ6に係わる業務
処理を終了した後、再び業務メニューをクライアント8
の表示装置に表示する。ユーザが次にDBサーバ5を選
択したとすれば、クライアント8は記憶していた当該ユ
ーザの証明証を取り出して業務要求とともにDBサーバ
5へ送信する。従ってユーザは再度証明証の情報を入力
する必要がない。DBサーバ5は、統合認証サーバ2へ
証明証の情報を送りその内容の確認要求を行う。以後上
記と同様に統合認証サーバ2は、暗号化された証明証を
ユーザの公開鍵で復号化した後、証明証の確認を行い、
証明証の確認結果と当該ユーザのDBサーバ5へのアク
セスを許可/不許可する旨のアクセス履歴情報を記録
し、DBサーバ5へアクセス制御情報を送信する。DB
サーバ5は、ユーザIDとパスワードによってユーザの
認証処理を行う。ユーザのアクセスを許可したとき、以
後受信したアクセス制御情報に基づいて指定されたデー
タベース、テーブル、テーブルの列などのアクセスを許
可するか否かを決定する。クライアント8は、DBサー
バ5を利用して業務処理を行い、業務処理の間、アクセ
スするデータベースについてアクセス履歴情報を記録す
る。このようにして業務処理が終了し、ユーザがログオ
フを入力すると、クライアント8は記録したアクセス履
歴情報を統合認証サーバ2へ送り、記憶装置上に保管し
ていた証明証の情報を消去する。統合認証サーバ2は、
受信したアクセス履歴情報と統合認証サーバ2が記録し
たアクセス履歴情報を比較して妥当なアクセスであるか
否かチェックする。
After the business process related to the business server 6 is completed in this way, the business menu is again displayed on the client 8.
Is displayed on the display device. If the user selects the DB server 5 next, the client 8 takes out the stored certificate of the user and transmits it to the DB server 5 together with the business request. Therefore, the user does not need to input certificate information again. The DB server 5 sends certificate information to the integrated authentication server 2 and requests a confirmation of the contents. Thereafter, as described above, the integrated authentication server 2 decrypts the encrypted certificate with the user's public key, and then confirms the certificate.
The result of the certificate confirmation and the access history information indicating permission / non-permission of the user's access to the DB server 5 are recorded, and the access control information is transmitted to the DB server 5. DB
The server 5 performs a user authentication process using the user ID and the password. When the access of the user is permitted, it is determined based on the access control information received thereafter whether to permit access to the specified database, table, table column, or the like. The client 8 performs business processing using the DB server 5, and records access history information on a database to be accessed during the business processing. When the business process ends in this way and the user inputs logoff, the client 8 sends the recorded access history information to the integrated authentication server 2 and deletes the certificate information stored on the storage device. The integrated authentication server 2
The received access history information is compared with the access history information recorded by the integrated authentication server 2 to check whether the access is appropriate.

【0021】なお図5の処理手順において、最初に業務
サーバ6にログインする代わりにグループウェアサーバ
4にログインする場合も同様の処理手順になる。
In the processing procedure shown in FIG. 5, the same processing procedure is adopted when logging in to the groupware server 4 instead of logging in to the business server 6 first.

【0022】図6は、業務サーバ6及びDBサーバ5が
証明証の内容を確認する機能をもつ場合の処理の手順を
示す図である。図6の手順が図5の手順と異なる点は、
統合認証サーバ2の代わりに業務サーバ6及びDBサー
バ5がユーザの秘密鍵で暗号化された証明証をユーザの
公開鍵で復号化した後、証明証を確認する点である。各
業務サーバが証明証の内容を確認するためには、証明証
の発行元の公開鍵を取得し、発行元の署名を確認する機
能が必要である。
FIG. 6 is a diagram showing a procedure of processing when the business server 6 and the DB server 5 have a function of confirming the contents of a certificate. 6 is different from the procedure of FIG.
The business server 6 and the DB server 5 instead of the integrated authentication server 2 confirm the certificate after decrypting the certificate encrypted with the user's private key with the user's public key. In order for each business server to confirm the contents of the certificate, a function of acquiring the public key of the certificate issuer and confirming the signature of the issuer is required.

【0023】図7は、証明証をもたないユーザが企業ネ
ットワークシステム1にログインしてからログオフする
までの処理の手順を示す図である。ユーザが業務メニュ
ーの中から業務サーバ6を選択し、ユーザIDとパスワ
ードを入力すると、クライアント8は、業務要求とユー
ザID,パスワードを業務サーバ6へ送信する。業務サ
ーバ6は受け取ったユーザIDとパスワードが登録され
ているものに一致するか否か認証処理を行う。一致して
いなければ業務サーバ6へのアクセスを拒否する。一致
しているとき業務サーバ6は、統合認証サーバ2へ受信
したユーザIDとパスワードを送る。統合認証サーバ2
は、サーバ3へユーザIDとパスワードを送って問い合
わせを行い、ユーザのセキュリティ情報を取得する。次
に統合認証サーバ2は、サーバ3から受け取ったセキュ
リティ情報に基づく上記のチェック処理によってユーザ
が業務サーバ6にアクセスする権限があるか否かチェッ
クする。ユーザに権限がなければ(NG)、クライアン
ト8へログイン不許可のメッセージを送信する。ユーザ
に権限があれば(OK)、証明証を発行する。この証明
証は一時的に業務サーバ6へのアクセスを許可する目的
で発行されるものなので、その有効期限は通常の証明証
より短く(例えば当日限りなど)、業務サーバ6へのア
クセス権限も制限される。次に統合認証サーバ2は、業
務サーバ6へ証明証とアクセスレベル、職制情報などユ
ーザのアクセス制御情報を送信する。業務サーバ6がア
クセス制御情報を保有している場合には、アクセス制御
情報の送信は不要である。業務サーバ6は、受信した証
明証をクライアント8へ送信する。クライアント8は、
受信した証明証を記憶装置に格納したのち、業務サーバ
6が保有する文書にアクセス要求をして業務処理を行
う。業務サーバ6は、クライアント8から文書のアクセ
ス要求があるごとに文書のアクセス制御情報とユーザの
アクセスレベル、職制情報とから文書のアクセスを許可
するか否かを決定する。クライアント8は、業務処理の
間、アクセスする文書についてアクセス履歴情報を記録
する。またクライアント8は、周期的に証明証の有効期
限をチェックし、有効期限を過ぎる場合にはユーザに警
告する。
FIG. 7 is a diagram showing a procedure of processing from the time when a user without a certificate logs in to the corporate network system 1 until the user logs off. When the user selects the business server 6 from the business menu and inputs the user ID and the password, the client 8 transmits the business request, the user ID, and the password to the business server 6. The business server 6 performs an authentication process to determine whether the received user ID and password match those registered. If they do not match, the access to the business server 6 is rejected. When they match, the business server 6 sends the received user ID and password to the integrated authentication server 2. Integrated authentication server 2
Sends a user ID and password to the server 3 to make an inquiry, and obtains user security information. Next, the integrated authentication server 2 checks whether or not the user has the right to access the business server 6 by the above-described check processing based on the security information received from the server 3. If the user does not have authority (NG), a log-in non-permission message is transmitted to the client 8. If the user has authority (OK), a certificate is issued. Since this certificate is issued for the purpose of temporarily granting access to the business server 6, the expiration date is shorter than that of a normal certificate (for example, on the same day), and the access authority to the business server 6 is also restricted. Is done. Next, the integrated authentication server 2 transmits the user's access control information such as a certificate, an access level, and organization information to the business server 6. When the business server 6 holds the access control information, the transmission of the access control information is unnecessary. The business server 6 transmits the received certificate to the client 8. Client 8
After the received certificate is stored in the storage device, an access request is made to the document held by the business server 6 to perform business processing. The business server 6 determines whether or not to permit the document access from the document access control information, the user access level, and the job organization information every time the client 8 requests the document access. The client 8 records access history information on a document to be accessed during the business process. The client 8 periodically checks the expiration date of the certificate, and warns the user if the expiration date has passed.

【0024】このようにして業務サーバ6に係わる業務
処理を終了した後、ユーザがDBサーバ5を選択した場
合、クライアント8は保管していた証明証を取り出して
業務要求とともにDBサーバ5へ送信する。DBサーバ
5は、統合認証サーバ2へ証明証の情報を送り、その内
容の確認要求を行う。統合認証サーバ2は、上記のよう
に証明証の確認を行い、DBサーバ5へユーザID,パ
スワードを含むアクセス制御情報を送信する。DBサー
バ5は、ユーザID,パスワードによる認証処理を行
い、正当であればDBサーバ5へのアクセスを許可す
る。以後上記のようにクライアント8はDBサーバ5に
データベースのアクセス要求を送信し、DBサーバ5は
ユーザのアクセス制御情報に基づいてデータベースのア
クセスを許可するか否かを決定する。クライアント8は
DBサーバ5を利用して業務処理を行い、業務処理の
間、アクセスするデータベースについてアクセス履歴情
報を記録する。このようにして業務処理を終了し、ユー
ザがログオフを入力すると、クライアント8は記録した
アクセス履歴情報を統合認証サーバ2へ送り、保管して
いた証明証の情報を消去する。統合認証サーバ2は、受
信したアクセス履歴情報と統合認証サーバ2が記録した
アクセス履歴情報とを比較して妥当なアクセスであるか
否かチェックする。ログオフ手続きの一環としてユーザ
から証明証の発行要求があれば、クライアント8はこの
要求を統合認証サーバ2へ送信する。統合認証サーバ2
は、当該ユーザのセキュリティ情報とアクセス状況に問
題があるか否かチェックする。すなわち統合認証サーバ
2がユーザの権限確認の後のアクセス履歴情報にログイ
ン許可の記録がなければ、当然問題ありとなる。またそ
の後のDBサーバ5のアクセス許可の記録がないにもか
かわらずクライアント8側のアクセス履歴情報にDBサ
ーバ5にアクセスした記録がある場合にも問題ありとな
る。またクライアント8が業務サーバ6及びDBサーバ
5の文書やデータベースにアクセスするとき不許可のケ
ースがクライアント8側のアクセス履歴情報に記録され
ていれば問題が生じている。問題があるとき(YE
S)、統合認証サーバ2は、クライアント8へ証明証の
発行を許可しない旨のメッセージを送信する。問題がな
ければ(NO)、統合認証サーバ2は、証明証発行サー
バ18へ証明証の発行要求を送信し、証明証発行サーバ
18が証明証を発行して統合認証サーバ2へ送信し、統
合認証サーバ2がこの証明証をクライアント8へ送信す
る。クライアント8は受信した証明証をICカード、フ
ロッピィディスク等の外部記録媒体に出力する。この後
ユーザは、図5に示す証明証を用いるログイン手続きを
行うことができる。このように本実施形態によれば、証
明証をもたないユーザがログインする場合も1回のログ
インによるシングルサインオンを実現できる。なお統合
認証サーバ2、業務サーバ6及びDBサーバ5は、図5
に示す処理手順と図7に示す処理手順の両方を併行して
サポートするのが望ましい。
When the user selects the DB server 5 after finishing the business process related to the business server 6 in this way, the client 8 takes out the stored certificate and sends it to the DB server 5 together with the business request. . The DB server 5 sends the certificate information to the integrated authentication server 2 and requests a confirmation of the contents. The integrated authentication server 2 confirms the certificate as described above, and transmits the access control information including the user ID and the password to the DB server 5. The DB server 5 performs an authentication process based on the user ID and the password, and permits access to the DB server 5 if the user ID is valid. Thereafter, as described above, the client 8 transmits a database access request to the DB server 5, and the DB server 5 determines whether to permit the database access based on the user's access control information. The client 8 performs business processing using the DB server 5, and records access history information on a database accessed during the business processing. When the business process is completed in this way and the user inputs logoff, the client 8 sends the recorded access history information to the integrated authentication server 2 and deletes the stored certificate information. The integrated authentication server 2 compares the received access history information with the access history information recorded by the integrated authentication server 2 to check whether the access is appropriate. If the user issues a certificate issuance request as part of the logoff procedure, the client 8 sends this request to the integrated authentication server 2. Integrated authentication server 2
Checks whether there is a problem with the security information and access status of the user. That is, if the integrated authentication server 2 does not record the log-in permission in the access history information after confirming the user's authority, a problem naturally occurs. Also, there is a problem in a case where there is a record of accessing the DB server 5 in the access history information on the client 8 side even though there is no record of the access permission of the DB server 5 thereafter. In addition, if the case where the client 8 accesses documents and databases of the business server 6 and the DB server 5 is not permitted in the access history information of the client 8, a problem occurs. When there is a problem (YE
S), the integrated authentication server 2 transmits a message to the client 8 not issuing the certificate. If there is no problem (NO), the integrated authentication server 2 sends a certificate issuance request to the certificate issuance server 18, and the certificate issuance server 18 issues a certificate and sends it to the integrated authentication server 2. The authentication server 2 sends the certificate to the client 8. The client 8 outputs the received certificate to an external recording medium such as an IC card or a floppy disk. Thereafter, the user can perform a login procedure using the certificate shown in FIG. As described above, according to the present embodiment, even when a user without a certificate logs in, single sign-on by one login can be realized. The integrated authentication server 2, the business server 6, and the DB server 5 are the same as those in FIG.
It is desirable to support both the processing procedure shown in FIG. 7 and the processing procedure shown in FIG.

【0025】図8は、統合認証サーバ2がユーザのアク
セス状況を監視してセキュリティ侵害を検出する処理の
手順を示す図である。クライアント8と統合認証サーバ
2が連携することによってユーザのアクセス状況をチェ
ックし、システムヘのセキュリティ侵害を検出すること
が可能である。図8の例ではクライアント8が業務サー
バ6にアクセスして業務処理を行っているとき、ある文
書についてアクセス要求をすると、業務サーバ6がユー
ザのアクセス制御情報と文書のアクセス制御情報とから
アクセスチェックを行い、その結果不当なアクセス要求
であればクライアント8へアクセス不許可のメッセージ
を返す状態を示している。クライアント8は、このアク
セス不許可をアクセス履歴情報に記録する。クライアン
ト8がログオフを指示すると、クライアント8で記録さ
れた当該ユーザについてのアクセス履歴情報を統合認証
サーバ2へ送信する。統合認証サーバ2は、統合認証サ
ーバ2が採取したアクセス履歴情報、クライアント8が
採取したアクセス履歴情報及び両者の突き合わせからユ
ーザのアクセス状況が正当か否かを判定する。もしユー
ザが不当なアクセス又は不適切なアクセスをしていると
判定すれば、統合認証サーバ2は当該ユーザのアクセス
制御情報を削除する処理を行う。
FIG. 8 is a diagram showing a procedure of a process in which the integrated authentication server 2 monitors the access status of the user and detects a security breach. The cooperation between the client 8 and the integrated authentication server 2 makes it possible to check the access status of the user and detect a security breach to the system. In the example of FIG. 8, when the client 8 accesses the business server 6 and performs business processing, if an access request is made for a certain document, the business server 6 performs an access check based on the user's access control information and the document access control information. Is performed, and if the access request is invalid, a message indicating that access is not permitted is returned to the client 8. The client 8 records this access denial in the access history information. When the client 8 instructs logoff, the access history information about the user recorded by the client 8 is transmitted to the integrated authentication server 2. The integrated authentication server 2 determines whether the access status of the user is legitimate based on the access history information collected by the integrated authentication server 2, the access history information collected by the client 8, and a match between the two. If it is determined that the user has made an improper or inappropriate access, the integrated authentication server 2 performs processing for deleting the access control information of the user.

【0026】ユーザの不当なアクセス又は不適切なアク
セスとして例えば次のようなケースがある。 (a)統合認証サーバ2にログイン許可の記録がない。
すなわち証明証の確認結果が不許可である。 (b)統合認証サーバ2が行うユーザの権限確認チェッ
クの結果、業務サーバへのアクセスを不許可にしている
にもかかわらずクライアント8がその業務サーバにアク
セスしている。 (c)業務サーバ又はDBサーバが行う認証処理の結果
が不許可である。 (d)クライアント8が証明証の有効期限の期限切れを
検出している。 (e)クライアント8が許可されない文書やデータベー
スへのアクセスを試行している。 (f)クライアント8が証明証を入力した時刻、ログイ
ン指令をした時刻、統合認証サーバ2が証明証を確認し
た時刻、業務サーバ6がユーザの認証を行って業務サー
バ6へのアクセスを許可した時刻などアクセス履歴情報
に記録されたセキュリティ関係の処理時刻が正しい時系
列のシーケンスになっていない。
For example, the following cases are improper or inappropriate access by the user. (A) There is no record of login permission in the integrated authentication server 2.
That is, the verification result of the certificate is not permitted. (B) As a result of the user authority confirmation check performed by the integrated authentication server 2, the client 8 is accessing the business server even though access to the business server is prohibited. (C) The result of the authentication processing performed by the business server or the DB server is not permitted. (D) The client 8 has detected that the expiration date of the certificate has expired. (E) The client 8 is trying to access an unauthorized document or database. (F) The time at which the client 8 inputs the certificate, the time at which the login command is issued, the time at which the integrated authentication server 2 confirms the certificate, the business server 6 authenticates the user and permits access to the business server 6. The security-related processing time recorded in the access history information, such as the time, is not in a correct chronological sequence.

【0027】本実施形態によれば、統合認証サーバ2及
びサーバ3がユーザのアクセス制御情報と業務サーバの
アクセス制御情報とから成るセキュリティ情報を一元管
理するため、セキュリティ情報の登録と更新を集中的に
行うことができ、従来のように各業務サーバがセキュリ
ティ情報を個別に管理する必要がない。
According to the present embodiment, since the integrated authentication server 2 and the server 3 centrally manage the security information including the access control information of the user and the access control information of the business server, registration and updating of the security information are centralized. It is not necessary for each business server to individually manage security information as in the related art.

【0028】図9は、セキュリティ情報の登録、照会及
び更新の手順を示す図である。図9(a)は、セキュリ
ティ情報の登録フェーズの処理手順を示す図である。各
サーバからサーバ3へセキュリティ情報の登録を要求す
ると、サーバ3は要求されたセキュリティ情報を記憶装
置に登録する。このとき上述したようにLDAP情報変
換プログラムを利用して既存のセキュリティ情報をLD
AP形式に変換することができる。図9(b)は、セキ
ュリティ情報の照会の手順を示す図である。各サーバか
ら統合認証サーバ2へセキュリティ情報を問い合わせ
る。統合認証サーバ2は、指定されたユーザに関するセ
キュリティ情報をすでに取り込んでいれば(YES)、
そのセキュリティ情報を回答する。取り込んでなければ
(NO)、サーバ3に問い合わせてセキュリティ情報を
取得してから要求元のサーバに回答する。例えば図6に
示す業務サーバ6及びDBサーバ5が証明証情報を統合
認証サーバ2へ送信してセキュリティ情報を照会する場
合がこれに相当する。また図7に示す業務サーバ6がユ
ーザIDとパスワードを統合認証サーバ2へ送信してユ
ーザの権限確認を依頼し、証明証の発行を依頼し、ユー
ザのアクセス制御情報を受ける場合もこれに相当する。
図9(c)は、セキュリティ情報の更新の例を示す図で
ある。統合認証サーバ2がユーザによるセキュリティ侵
害を検出したとき、各サーバへユーザの削除を通知す
る。またサーバ3へ当該ユーザについてアクセス制御情
報の削除を要求する。
FIG. 9 is a diagram showing a procedure of registration, inquiry and update of security information. FIG. 9A is a diagram showing a processing procedure in a security information registration phase. When each server requests the server 3 to register security information, the server 3 registers the requested security information in a storage device. At this time, as described above, the existing security information is converted to the LD using the LDAP information conversion program.
It can be converted to AP format. FIG. 9B is a diagram illustrating a procedure of security information inquiry. Each server inquires of the integrated authentication server 2 about security information. If the integrated authentication server 2 has already taken in security information on the specified user (YES),
Answer the security information. If not (NO), the server 3 is inquired of the server 3 to obtain the security information and then replies to the requesting server. For example, this corresponds to a case where the business server 6 and the DB server 5 shown in FIG. 6 transmit the certificate information to the integrated authentication server 2 and inquire about the security information. 7 corresponds to the case where the business server 6 shown in FIG. 7 transmits the user ID and the password to the integrated authentication server 2 and requests the user to confirm the authority, requests the issuance of a certificate, and receives the access control information of the user. I do.
FIG. 9C is a diagram illustrating an example of updating security information. When the integrated authentication server 2 detects a security breach by the user, it notifies each server of the deletion of the user. Further, the server 3 requests the server 3 to delete the access control information for the user.

【0029】なお統合認証サーバ2とサーバ3を分離せ
ずに同一のサーバにしても本発明を実現できる。また統
合認証サーバ2、サーバ3、鍵管理サーバ17及び証明
証発行サーバ18を同一のサーバで実現することも可能
である。
The present invention can be realized by using the same server without separating the integrated authentication server 2 and the server 3. Further, the integrated authentication server 2, the server 3, the key management server 17, and the certificate issuing server 18 can be realized by the same server.

【0030】最後にクライアント8、サーバ5,6及び
統合認証サーバ2との間の暗号化通信について説明す
る。従来のユーザ情報、特にパスワード情報が通信回線
上で盗聴されると、盗んだ情報を基にして他人に成りす
ましたりするセキュリティ上の脅威があった。本発明
は、本来公開されて良い証明証の情報を用いてユーザを
確認するため、証明証の情報に加えてユーザの秘密鍵の
情報が盗まれれば悪意のある第三者が他人に成りすます
ことも有り得る。従ってクライアント8、サーバ5,6
及び統合認証サーバ2との間の通信は、相互に通信相手
の認証をした後に、暗号化通信により行われる必要があ
る。特に各サーバと統合認証サーバ2との間ではユーザ
に関するセキュリティ情報が送受信されるために、当事
者だけが見られるように情報を保護する必要がある。セ
キュリティ情報を保護するための通信手段として、例え
ばSSL(Secure Socket Layer)
が知られている。
Finally, the encrypted communication between the client 8, the servers 5, 6 and the integrated authentication server 2 will be described. If conventional user information, especially password information, is eavesdropped on a communication line, there has been a security threat of impersonating others based on the stolen information. According to the present invention, a user is confirmed by using information of a certificate that may be publicly disclosed. If the secret key information of the user is stolen in addition to the information of the certificate, a malicious third party can impersonate another person. It is even possible. Therefore, the client 8, the servers 5, 6
Communication with the integrated authentication server 2 needs to be performed by encrypted communication after mutually authenticating a communication partner. In particular, since security information about the user is transmitted and received between each server and the integrated authentication server 2, it is necessary to protect the information so that only the parties can see it. As a communication means for protecting security information, for example, SSL (Secure Socket Layer)
It has been known.

【0031】暗号化通信を行うためには、暗号鍵の生
成、配送及び回復のような鍵管理の問題がある。どのよ
うな暗号化手段を用いるかによって管理方法や実現方法
が異なる。以下にMulti2と呼ばれるグループ鍵暗
号方式による暗号化技術について説明する。
In order to perform encrypted communication, there are key management problems such as generation, distribution, and recovery of an encryption key. The management method and the realization method differ depending on what kind of encryption means is used. Hereinafter, an encryption technique based on a group key encryption method called Multi2 will be described.

【0032】図10は、グループ鍵によるデータの暗号
化処理の手順を説明する図である。鍵管理サーバ17
は、クライアント、及びサーバのマスタ鍵を作成し配布
する。そしてこのマスタ鍵からメッセージを暗号化する
ために暗号鍵を生成するが、当メッセージを読ませたい
相手(複数の指定が可能)を宛て先リストに登録し、マ
スタ鍵と宛て先リストから動的にグループ鍵を作成し、
このグループ鍵によってメッセージを暗号化する。図1
0の例では、クライアント8は、業務サーバ6にメッセ
ージAを送信する際に宛て先リストAにクライアント
8、業務サーバ6及び統合認証サーバ2を指定する。そ
して業務サーバ6に対してはグループ鍵Aを送信せず、
メッセージAを暗号化したものと宛て先リストAだけを
送る。業務サーバ6は、クライアント8から受信したメ
ッセージAを復号化するために、メッセージAとともに
受信した宛て先リストAとマスタ鍵から動的にグループ
鍵Aを作成する。業務サーバ6は、このようにして作成
したグループ鍵AによりメッセージAを復号化する。ま
た業務サーバ6から統合認証サーバ2へメッセージAを
送信する場合にも、マスタ鍵と宛て先リストAからグル
ープ鍵Aを作成し、送信したいメッセージAをグループ
鍵Aで暗号化する。グループ鍵Aは、宛て先リストAに
登録され、かつマスタ鍵を持つ相手でなければ動的に作
成できないため、このように見せたい相手だけにメッセ
ージAを読ませることができる。
FIG. 10 is a diagram for explaining the procedure of data encryption processing using a group key. Key management server 17
Creates and distributes master keys for clients and servers. Then, an encryption key is generated to encrypt the message from this master key, but the party who wants to read this message (a plurality of designations are possible) is registered in the destination list, and the dynamic key is created from the master key and the destination list. Create a group key in
The message is encrypted with this group key. FIG.
In the example of 0, the client 8 specifies the client 8, the business server 6, and the integrated authentication server 2 in the destination list A when transmitting the message A to the business server 6. Then, the group key A is not transmitted to the business server 6,
Only the encrypted message A and the destination list A are sent. The business server 6 dynamically creates a group key A from the destination list A and the master key received together with the message A in order to decrypt the message A received from the client 8. The business server 6 decrypts the message A using the group key A created as described above. Also, when transmitting the message A from the business server 6 to the integrated authentication server 2, a group key A is created from the master key and the destination list A, and the message A to be transmitted is encrypted with the group key A. Since the group key A is registered in the destination list A and cannot be dynamically created unless the party has the master key, the message A can be read only by the party who wants to show in this way.

【0033】次に統合認証サーバ2が業務サーバ6へメ
ッセージBを送信したい場合には、宛て先リストBに業
務サーバ6だけを設定し、マスタ鍵と宛て先リストBか
ら作成したグループ鍵BによってメッセージBを暗号化
して送る。クライアント8がこの暗号化されたメッセー
ジBを解読しようとしても、クライアント8は宛て先リ
ストBに登録されていないために解読することができな
い。図10の例では、クライアント8と各サーバ間のグ
ループ鍵による暗号化通信を説明したが、ユーザごとに
マスタ鍵を持たせることも可能である。この場合には、
マスタ鍵をICカード内に格納し、ICカード中でグル
ープ鍵を生成することも可能である。
Next, when the integrated authentication server 2 wants to transmit the message B to the business server 6, only the business server 6 is set in the destination list B, and the master key and the group key B created from the destination list B are used. The message B is encrypted and sent. Even if the client 8 attempts to decrypt the encrypted message B, the client 8 cannot decrypt the encrypted message B because it is not registered in the destination list B. In the example of FIG. 10, the encrypted communication using the group key between the client 8 and each server has been described. However, a master key can be provided for each user. In this case,
It is also possible to store the master key in an IC card and generate a group key in the IC card.

【0034】[0034]

【発明の効果】以上述べたように本発明によれば、業務
サーバやデータベースサーバが従来のユーザIDとパス
ワードに基づくユーザ認証とアクセス制御を保存しなが
らユーザに対して証明証利用によるシングルサインオン
の機能を提供できる。また証明証をもたないユーザに対
しても一時的な証明証の発行によるシングルサインオン
を実現することができる。またクライアントと統合認証
サーバが連携することによって、ユーザのアクセス状況
を監視し、アクセス状況に問題があるユーザをシステム
から除外することができる。
As described above, according to the present invention, a business server or a database server saves user authentication and access control based on a conventional user ID and password to a user while using single sign-on by using a certificate. Function can be provided. Further, even for a user who does not have a certificate, single sign-on by issuing a temporary certificate can be realized. In addition, by coordinating the client and the integrated authentication server, the access status of the user can be monitored, and a user having a problem with the access status can be excluded from the system.

【図面の簡単な説明】[Brief description of the drawings]

【図1】実施形態のネットワークシステムの構成図であ
る。
FIG. 1 is a configuration diagram of a network system according to an embodiment.

【図2】実施形態のサーバ3がセキュリティ情報を一元
管理する方式を説明する図である。
FIG. 2 is a diagram illustrating a system in which a server according to an embodiment manages security information in a unified manner.

【図3】LDAP形式の情報の例を示す図である。FIG. 3 is a diagram illustrating an example of information in an LDAP format.

【図4】実施形態の統合認証サーバ2がサーバ3からユ
ーザのセキュリティ情報を取得する手順を示す図であ
る。
FIG. 4 is a diagram showing a procedure in which the integrated authentication server 2 of the embodiment acquires user security information from the server 3.

【図5】実施形態の証明証を利用するシングルサインオ
ンの処理手順を示す図である。
FIG. 5 is a diagram showing a processing procedure of single sign-on using a certificate according to the embodiment.

【図6】図5の処理手順で統合認証サーバ2の代わりに
DBサーバ5/業務サーバ6が証明証を確認する処理手
順を示す図である。
6 is a diagram showing a processing procedure in which a DB server 5 / business server 6 confirms a certificate instead of the integrated authentication server 2 in the processing procedure of FIG.

【図7】実施形態の証明証をもたないユーザによるシン
グルサインオンの処理手順を示す図である。
FIG. 7 is a diagram illustrating a processing procedure of single sign-on by a user without a certificate according to the embodiment.

【図8】実施形態の統合認証サーバ2がユーザのアクセ
ス状況を監視してセキュリティ侵害を検出する処理手順
を示す図である。
FIG. 8 is a diagram showing a processing procedure in which the integrated authentication server 2 of the embodiment monitors a user's access status and detects a security breach.

【図9】実施形態のセキュリティ情報を管理する処理を
説明する図である。
FIG. 9 is a diagram illustrating a process of managing security information according to the embodiment.

【図10】グループ鍵によるデータの暗号化処理の手順
を説明する図である。
FIG. 10 is a diagram illustrating a procedure of data encryption processing using a group key.

【符号の説明】[Explanation of symbols]

2:統合認証サーバ、3:(セキュリティ情報を管理す
る)サーバ、18:証明証発行サーバ
2: Integrated authentication server, 3: Server for managing security information, 18: Certificate issuing server

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】ネットワークを介してクライアント、業務
サーバ及び統合認証サーバが相互に通信可能なネットワ
ークシステムのセキュリティ管理方法であって、 クライアントから業務サーバへ証明証の情報を送信して
業務要求を行い、業務サーバから統合認証サーバへ証明
証の情報を送信して証明証の確認要求を行い、統合認証
サーバによって証明証の確認とユーザの該業務サーバへ
のアクセス権限のチェックとを行い、正当であれば業務
サーバへユーザIDとパスワードを送信し、該業務サー
バによってユーザIDとパスワードによる認証を行うこ
とを特徴とするセキュリティ管理方法。
1. A security management method for a network system in which a client, a business server, and an integrated authentication server can communicate with each other via a network, wherein the client transmits information on a certificate to the business server to make a business request. The business server sends certificate information to the integrated authentication server to make a certificate confirmation request, and the integrated authentication server verifies the certificate and checks the user's access right to the business server. A security management method comprising transmitting a user ID and a password to a business server, if any, and performing authentication by the business server using the user ID and the password.
【請求項2】統合認証サーバによって証明証の確認を行
う代わりに、業務サーバによって証明証の確認を行い、
業務サーバから統合認証サーバへ証明証の情報を送信し
てユーザIDとパスワードの要求を行い、統合認証サー
バによってユーザの該業務サーバへのアクセス権限のチ
ェックを行い、正当であれば業務サーバへユーザIDと
パスワードを送信し、該業務サーバによってユーザID
とパスワードによる認証を行うことを特徴とする請求項
1記載のセキュリティ管理方法。
2. The method according to claim 1, wherein the certificate is confirmed by the business server instead of the certificate by the integrated authentication server.
The business server sends certificate information to the integrated authentication server to request a user ID and password, and the integrated authentication server checks the user's access authority to the business server. Sends the ID and password, and the business server sends the user ID
2. The security management method according to claim 1, wherein authentication is performed using a password and a password.
【請求項3】該クライアントによってシステムへのログ
インからログオフまでの間で該統合認証サーバ及び該業
務サーバが実行する証明証の確認結果、該業務サーバへ
のアクセス権限のチェック結果、ユーザIDとパスワー
ドの認証結果及び業務サーバが保持するデータへのアク
セス権限のチェック結果を含むセキュリティ・チェック
の結果をアクセス履歴情報として記録し、該統合認証サ
ーバによって証明証の確認結果及び該業務サーバへのア
クセス権限のチェックを含むセキュリティ・チェックの
結果をアクセス履歴情報として記録し、該クライアント
が記録するアクセス履歴情報と該統合認証サーバが記録
するアクセス履歴情報とを突き合わせることによってユ
ーザのアクセス状況をチェックすることを特徴とする請
求項1記載のセキュリティ管理方法。
3. A result of checking the certificate executed by the integrated authentication server and the business server, a result of checking access authority to the business server, a user ID and a password during a period from login to logoff to the system by the client. The result of the security check including the result of the authentication and the result of the security check including the result of the check on the access right to the data held by the business server are recorded as access history information, and the integrated authentication server confirms the certificate and the access right to the business server Recording the result of the security check including the check of the above as access history information, and checking the access status of the user by comparing the access history information recorded by the client with the access history information recorded by the integrated authentication server. The seki according to claim 1, characterized in that: Utility management method.
【請求項4】ネットワークを介してクライアント、業務
サーバ及び統合認証サーバが相互に通信可能なネットワ
ークシステムにおいて該統合認証サーバによって読み取
り可能な記憶媒体上に実体化されたコンピュータプログ
ラムであって、該プログラムは以下のステップを含む: (a)クライアントから業務サーバを経由して送信され
た証明証の情報を受信し、(b)該証明証が正当である
ことを確認し、(c)該証明証のユーザが該業務サーバ
にアクセスする権限があるか否かをチェックし、(d)
(b)及び(c)のチェック結果が妥当であれば該業務
サーバによって該ユーザの認証を行うように該ユーザの
ユーザIDとパスワードを該業務サーバへ送信する。
4. A computer program embodied on a storage medium readable by an integrated authentication server in a network system in which a client, a business server, and an integrated authentication server can communicate with each other via a network, the computer program comprising: Includes the following steps: (a) receiving certificate information transmitted from the client via the business server, (b) confirming that the certificate is valid, and (c) confirming the certificate. Check whether the user has the right to access the business server, and (d)
If the check results in (b) and (c) are valid, the user ID and password of the user are transmitted to the business server so that the user is authenticated by the business server.
【請求項5】ネットワークを介してクライアント、業務
サーバ及び統合認証サーバが相互に通信可能なネットワ
ークシステムにおいて該統合認証サーバによって読み取
り可能な記憶媒体上に実体化されたコンピュータプログ
ラムであって、該プログラムは以下のステップを含む: (a)クライアントから第1の業務サーバを経由して送
信されたユーザIDとパスワードを受信し、(b)該ユ
ーザIDのユーザが第1の業務サーバにアクセスする権
限があるか否かをチェックし、(c)(b)のチェック
結果が妥当であれば該ユーザの一時的な証明証を作成
し、(d)第1の業務サーバを経由してクライアントへ
該証明証を送信し、(e)クライアントから第2の業務
サーバを経由して送信された該証明証の情報を受信し、
(f)該証明証が正当であることを確認し、(g)該証
明証のユーザが第2の業務サーバにアクセスする権限が
あるか否かをチェックし、(h)(f)及び(g)のチ
ェック結果が妥当であれば第2の業務サーバによって該
ユーザの認証を行うように該ユーザのユーザIDとパス
ワードを第2の業務サーバへ送信する。
5. A computer program embodied on a storage medium readable by an integrated authentication server in a network system in which a client, a business server, and an integrated authentication server can communicate with each other via a network. Includes the following steps: (a) receiving a user ID and a password transmitted from a client via a first business server, and (b) authority of a user of the user ID to access the first business server. (C) If the check result in (b) is valid, a temporary certificate of the user is created, and (d) the certificate is sent to the client via the first business server. Transmitting the certificate, and (e) receiving the certificate information transmitted from the client via the second business server;
(F) confirming that the certificate is valid; (g) checking whether the user of the certificate has authority to access the second business server; (h) checking (f) and (f). If the check result of g) is appropriate, the user ID and password of the user are transmitted to the second business server so that the user is authenticated by the second business server.
JP07695497A 1997-03-28 1997-03-28 Network system security management method Expired - Fee Related JP3505058B2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP07695497A JP3505058B2 (en) 1997-03-28 1997-03-28 Network system security management method
US09/048,986 US6275941B1 (en) 1997-03-28 1998-03-27 Security management method for network system
US09/872,011 US20010044894A1 (en) 1997-03-28 2001-06-04 Security management method for network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP07695497A JP3505058B2 (en) 1997-03-28 1997-03-28 Network system security management method

Publications (2)

Publication Number Publication Date
JPH10269184A true JPH10269184A (en) 1998-10-09
JP3505058B2 JP3505058B2 (en) 2004-03-08

Family

ID=13620185

Family Applications (1)

Application Number Title Priority Date Filing Date
JP07695497A Expired - Fee Related JP3505058B2 (en) 1997-03-28 1997-03-28 Network system security management method

Country Status (1)

Country Link
JP (1) JP3505058B2 (en)

Cited By (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000106552A (en) * 1998-09-29 2000-04-11 Hitachi Ltd Authentication method
JP2000194765A (en) * 1998-12-28 2000-07-14 Katsuaki Kobayashi Account processing system
JP2000286840A (en) * 1999-03-31 2000-10-13 Nec Corp Access control system
JP2001273259A (en) * 2000-03-28 2001-10-05 Mitsubishi Electric Systemware Corp System and method for user authentication and recording medium recorded with program for performing user authentication
JP2001282667A (en) * 2000-03-29 2001-10-12 Hitachi Software Eng Co Ltd Authentication server-client system
JP2001320364A (en) * 2000-05-02 2001-11-16 Ntt Communications Kk User-recognizing system, user-recognizing method and its recording medium
JP2002014928A (en) * 2000-06-30 2002-01-18 Matsushita Electric Ind Co Ltd Device and method for preventing illegal use of network unit and medium for recording network unit illegal use preventing program
JP2002064483A (en) * 2000-08-18 2002-02-28 Sony Corp Method of authenticating user, personal digital assistant, and client service server
JP2002082913A (en) * 2000-06-09 2002-03-22 Trw Inc Access method using authentication search engine, and network
JP2002092083A (en) * 2000-09-20 2002-03-29 Airu Network Kk Construction site management system
JP2002123492A (en) * 2000-06-09 2002-04-26 Trw Inc Technique for acquiring single sign-on certificate from foreign pki system using existing strong authentication pki system
JP2002140308A (en) * 2000-06-09 2002-05-17 Trw Inc System and method for arranging digital certificate on hardware token
JP2002259341A (en) * 2001-03-01 2002-09-13 Sumitomo Mitsui Banking Corp Authentication information input system, authentication information storing system, authentication information inputting method and authentication information input program
JP2002258974A (en) * 2001-02-27 2002-09-13 Nec Soft Ltd One click identification system using fingerprint and its method
JP2002278941A (en) * 2001-03-21 2002-09-27 Oki Electric Ind Co Ltd Individual authenticating system using organism information
JP2002298009A (en) * 2001-03-30 2002-10-11 Japan Research Institute Ltd Site integration system and site access method
JP2002358283A (en) * 2001-06-01 2002-12-13 Nec Corp User authentication collaboration method, system and program
JP2003233588A (en) * 2002-02-12 2003-08-22 Ntt Communications Kk Information processing system and information processor
US6807577B1 (en) 2000-09-14 2004-10-19 International Business Machines Corporation System and method for network log-on by associating legacy profiles with user certificates
JP2005215415A (en) * 2004-01-30 2005-08-11 Osk:Kk Education management system
JP2005539422A (en) * 2002-09-16 2005-12-22 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Secure access to subscription modules
JP2006178855A (en) * 2004-12-24 2006-07-06 Ntt Communications Kk User authority controller, user authority control method and user authority control program
US7137141B1 (en) 2000-08-16 2006-11-14 International Business Machines Corporation Single sign-on to an underlying operating system application
US7137006B1 (en) 1999-09-24 2006-11-14 Citicorp Development Center, Inc. Method and system for single sign-on user access to multiple web servers
JP2007048282A (en) * 2005-07-29 2007-02-22 Sharp Corp Method for reducing input frequency of authentication information data, method for providing single credential access and device for providing single credential access
US7188086B2 (en) 2001-02-07 2007-03-06 Fujitsu Limited Confidential information management system and information terminal for use in the system
JP2007213397A (en) * 2006-02-10 2007-08-23 Fuji Xerox Co Ltd Data management program, data management device and switching method of protocol
JP2008009607A (en) * 2006-06-28 2008-01-17 Fuji Xerox Co Ltd Information processing system and control program
JP2008097434A (en) * 2006-10-13 2008-04-24 Toppan Printing Co Ltd Authentication system and authentication method
JP2008152596A (en) * 2006-12-19 2008-07-03 Fuji Xerox Co Ltd Authentication program, authentication server and single sign-on authentication system
US7454780B2 (en) 2002-05-20 2008-11-18 Sony Corporation Service providing system and method
JP2009032135A (en) * 2007-07-30 2009-02-12 Hitachi Ltd Information processing system
JP2009054086A (en) * 2007-08-29 2009-03-12 Mitsubishi Electric Corp Information providing device
JP2009514262A (en) * 2003-07-17 2009-04-02 インターナショナル・ビジネス・マシーンズ・コーポレーション Method and system for stepping up to certificate-based authentication without interrupting existing SSL sessions
JP2009098761A (en) * 2007-10-15 2009-05-07 Fujifilm Corp Authentication server and its operation control method
JP2009104219A (en) * 2007-10-19 2009-05-14 Softbank Mobile Corp System having account release/block means, and account release/block program
JP2009522702A (en) * 2006-02-01 2009-06-11 サムスン エレクトロニクス カンパニー リミテッド System and method for handling authentication and authorization for a simple network management protocol
JP2009266243A (en) * 2002-09-03 2009-11-12 Sap Ag Dynamic access of data
US7618320B2 (en) 1999-01-28 2009-11-17 Kabushiki Kaisha Sega Network game system, and game terminal device and storage medium used therefor
JP2010033193A (en) * 2008-07-25 2010-02-12 Fujitsu Ltd Authentication system and authentication server device
US8112623B2 (en) 2005-11-09 2012-02-07 Nec Corporation Communication terminal apparatus, server terminal apparatus, and communication system using the same
US8146141B1 (en) 2003-12-16 2012-03-27 Citibank Development Center, Inc. Method and system for secure authentication of a user by a host system
JP2012181662A (en) * 2011-03-01 2012-09-20 Nomura Research Institute Ltd Account information cooperation system
JP2014026597A (en) * 2012-07-30 2014-02-06 Nec Biglobe Ltd Software providing system, portal server, providing server, providing method, and program
KR101425854B1 (en) * 2012-06-14 2014-08-13 (주)아이비즈소프트웨어 Methods and Apparatus for Integrated Authentication for Auto-Login

Cited By (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000106552A (en) * 1998-09-29 2000-04-11 Hitachi Ltd Authentication method
JP2000194765A (en) * 1998-12-28 2000-07-14 Katsuaki Kobayashi Account processing system
US7618320B2 (en) 1999-01-28 2009-11-17 Kabushiki Kaisha Sega Network game system, and game terminal device and storage medium used therefor
KR100937734B1 (en) * 1999-01-28 2010-01-21 가부시키가이샤 세가 Network game system
JP2000286840A (en) * 1999-03-31 2000-10-13 Nec Corp Access control system
US7137006B1 (en) 1999-09-24 2006-11-14 Citicorp Development Center, Inc. Method and system for single sign-on user access to multiple web servers
JP2001273259A (en) * 2000-03-28 2001-10-05 Mitsubishi Electric Systemware Corp System and method for user authentication and recording medium recorded with program for performing user authentication
JP2001282667A (en) * 2000-03-29 2001-10-12 Hitachi Software Eng Co Ltd Authentication server-client system
JP2001320364A (en) * 2000-05-02 2001-11-16 Ntt Communications Kk User-recognizing system, user-recognizing method and its recording medium
JP2002082913A (en) * 2000-06-09 2002-03-22 Trw Inc Access method using authentication search engine, and network
JP2002123492A (en) * 2000-06-09 2002-04-26 Trw Inc Technique for acquiring single sign-on certificate from foreign pki system using existing strong authentication pki system
JP2002140308A (en) * 2000-06-09 2002-05-17 Trw Inc System and method for arranging digital certificate on hardware token
JP2002014928A (en) * 2000-06-30 2002-01-18 Matsushita Electric Ind Co Ltd Device and method for preventing illegal use of network unit and medium for recording network unit illegal use preventing program
US7137141B1 (en) 2000-08-16 2006-11-14 International Business Machines Corporation Single sign-on to an underlying operating system application
JP2002064483A (en) * 2000-08-18 2002-02-28 Sony Corp Method of authenticating user, personal digital assistant, and client service server
US6807577B1 (en) 2000-09-14 2004-10-19 International Business Machines Corporation System and method for network log-on by associating legacy profiles with user certificates
JP2002092083A (en) * 2000-09-20 2002-03-29 Airu Network Kk Construction site management system
US7188086B2 (en) 2001-02-07 2007-03-06 Fujitsu Limited Confidential information management system and information terminal for use in the system
JP2002258974A (en) * 2001-02-27 2002-09-13 Nec Soft Ltd One click identification system using fingerprint and its method
JP2002259341A (en) * 2001-03-01 2002-09-13 Sumitomo Mitsui Banking Corp Authentication information input system, authentication information storing system, authentication information inputting method and authentication information input program
JP2002278941A (en) * 2001-03-21 2002-09-27 Oki Electric Ind Co Ltd Individual authenticating system using organism information
JP4586285B2 (en) * 2001-03-21 2010-11-24 沖電気工業株式会社 Personal authentication system using biometric information
JP4623853B2 (en) * 2001-03-30 2011-02-02 株式会社日本総合研究所 Site access method in site integration system
JP2002298009A (en) * 2001-03-30 2002-10-11 Japan Research Institute Ltd Site integration system and site access method
JP2002358283A (en) * 2001-06-01 2002-12-13 Nec Corp User authentication collaboration method, system and program
JP2003233588A (en) * 2002-02-12 2003-08-22 Ntt Communications Kk Information processing system and information processor
US7454780B2 (en) 2002-05-20 2008-11-18 Sony Corporation Service providing system and method
JP2009266243A (en) * 2002-09-03 2009-11-12 Sap Ag Dynamic access of data
JP2005539422A (en) * 2002-09-16 2005-12-22 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Secure access to subscription modules
JP2009514262A (en) * 2003-07-17 2009-04-02 インターナショナル・ビジネス・マシーンズ・コーポレーション Method and system for stepping up to certificate-based authentication without interrupting existing SSL sessions
US8146141B1 (en) 2003-12-16 2012-03-27 Citibank Development Center, Inc. Method and system for secure authentication of a user by a host system
US8302172B2 (en) 2003-12-16 2012-10-30 Citibank Development Center, Inc. Methods and systems for secure authentication of a user by a host system
US8650625B2 (en) 2003-12-16 2014-02-11 Citibank Development Center, Inc. Method and system for secure authentication of a user by a host system
JP2005215415A (en) * 2004-01-30 2005-08-11 Osk:Kk Education management system
JP4490254B2 (en) * 2004-12-24 2010-06-23 エヌ・ティ・ティ・コミュニケーションズ株式会社 User authority control device, user authority control method, and user authority control program
JP2006178855A (en) * 2004-12-24 2006-07-06 Ntt Communications Kk User authority controller, user authority control method and user authority control program
JP2007048282A (en) * 2005-07-29 2007-02-22 Sharp Corp Method for reducing input frequency of authentication information data, method for providing single credential access and device for providing single credential access
US8112623B2 (en) 2005-11-09 2012-02-07 Nec Corporation Communication terminal apparatus, server terminal apparatus, and communication system using the same
JP4851540B2 (en) * 2006-02-01 2012-01-11 サムスン エレクトロニクス カンパニー リミテッド System and method for handling authentication and authorization for a simple network management protocol
JP2009522702A (en) * 2006-02-01 2009-06-11 サムスン エレクトロニクス カンパニー リミテッド System and method for handling authentication and authorization for a simple network management protocol
JP2007213397A (en) * 2006-02-10 2007-08-23 Fuji Xerox Co Ltd Data management program, data management device and switching method of protocol
US8413208B2 (en) 2006-02-10 2013-04-02 Fuji Xerox Co., Ltd. Access control and protocol/policy determination based on the client's environment
JP2008009607A (en) * 2006-06-28 2008-01-17 Fuji Xerox Co Ltd Information processing system and control program
US8176538B2 (en) 2006-06-28 2012-05-08 Fuji Xerox Co., Ltd. Information processing system, recording medium storing control program, and computer data signal embodied in a carrier wave
JP2008097434A (en) * 2006-10-13 2008-04-24 Toppan Printing Co Ltd Authentication system and authentication method
JP2008152596A (en) * 2006-12-19 2008-07-03 Fuji Xerox Co Ltd Authentication program, authentication server and single sign-on authentication system
JP2009032135A (en) * 2007-07-30 2009-02-12 Hitachi Ltd Information processing system
JP2009054086A (en) * 2007-08-29 2009-03-12 Mitsubishi Electric Corp Information providing device
JP2009098761A (en) * 2007-10-15 2009-05-07 Fujifilm Corp Authentication server and its operation control method
JP2009104219A (en) * 2007-10-19 2009-05-14 Softbank Mobile Corp System having account release/block means, and account release/block program
JP2010033193A (en) * 2008-07-25 2010-02-12 Fujitsu Ltd Authentication system and authentication server device
JP2012181662A (en) * 2011-03-01 2012-09-20 Nomura Research Institute Ltd Account information cooperation system
KR101425854B1 (en) * 2012-06-14 2014-08-13 (주)아이비즈소프트웨어 Methods and Apparatus for Integrated Authentication for Auto-Login
JP2014026597A (en) * 2012-07-30 2014-02-06 Nec Biglobe Ltd Software providing system, portal server, providing server, providing method, and program

Also Published As

Publication number Publication date
JP3505058B2 (en) 2004-03-08

Similar Documents

Publication Publication Date Title
JP3505058B2 (en) Network system security management method
US7487539B2 (en) Cross domain authentication and security services using proxies for HTTP access
US7716722B2 (en) System and method of proxy authentication in a secured network
JP4283536B2 (en) Method and apparatus for delegating a digital signature to a signature server
EP0960500B1 (en) Method for providing secure remote command execution
US8387137B2 (en) Role-based access control utilizing token profiles having predefined roles
US8387136B2 (en) Role-based access control utilizing token profiles
EP1280317B1 (en) Multi-domain authorisation and authentication
US20070101400A1 (en) Method of providing secure access to computer resources
US20020178370A1 (en) Method and apparatus for secure authentication and sensitive data management
US7320073B2 (en) Secure method for roaming keys and certificates
JP2009514072A (en) Method for providing secure access to computer resources
JP2004509398A (en) System for establishing an audit trail for the protection of objects distributed over a network
JP2003228520A (en) Method and system for offline access to secured electronic data
US20070118733A1 (en) Secure synchronization and sharing of secrets
KR100561629B1 (en) Integrated Security Information Management System and Its Method
JP2007110377A (en) Network system
US20110030042A1 (en) Ldapi communication across os instances
JPH1125048A (en) Method for managing security of network system
US20080002696A1 (en) Scoped Federations
JP2000010930A (en) Access control method for network system
Yurcik et al. Credential Wallets: A Classification of Credential Repositories Highlighting MyProxy
JP2002215585A (en) Device and method for processing subject name of individual certificate
Yeh et al. Applying lightweight directory access protocol service on session certification authority
Levine et al. Webdava: An administrator-free approach to web file-sharing

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20031127

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20031209

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20031212

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071219

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081219

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081219

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091219

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees