JP2001318889A - ディレクトリシステム - Google Patents

ディレクトリシステム

Info

Publication number
JP2001318889A
JP2001318889A JP2000138140A JP2000138140A JP2001318889A JP 2001318889 A JP2001318889 A JP 2001318889A JP 2000138140 A JP2000138140 A JP 2000138140A JP 2000138140 A JP2000138140 A JP 2000138140A JP 2001318889 A JP2001318889 A JP 2001318889A
Authority
JP
Japan
Prior art keywords
directory
authentication
user
information
digital certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000138140A
Other languages
English (en)
Inventor
Kanji Matsubara
完次 松原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2000138140A priority Critical patent/JP2001318889A/ja
Publication of JP2001318889A publication Critical patent/JP2001318889A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 高セキュリティを保証する単純構成のディレ
クトリシステムを提供 【解決手段】 認証ディレクトリ1には、機密を要する
ユーザ情報を含んだ全ユーザ情報が格納され、公開ディ
レクトリ2には公開してもよいユーザ情報が認証ディレ
クトリ1からコピーされる。認証ディレクトリ1はファ
イアウォール3によってガードされ、アクセスにはX.50
9ディジタル証明書が必要である。個人認証のための秘
密キーはWebブラウザ50、システム認証のための秘密
キーはWebサーバ4に登録され、それらの公開キーは認
証ディレクトリ1に登録される。認証されたユーザは、W
ebブラウザ5を使ってユーザ情報を認証ディレクトリ1
に登録できる。そのとき、機密を要する情報の指定をし
ておく。ユーザは公開ディレクトリ2には自由にアクセ
スできるが、認証ディレクトリ1にアクセスするには、
個人認証とシステム認証とが必要である。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、機密情報の保護、
特に情報通信システムに導入されたディレクトリにおけ
る個人情報等の保護に関する。
【0002】
【従来の技術】今日、企業等における情報システムの構
築は、基幹システム群,業務システム群,グループウェ
ア,メールシステム等ごとになされていることが多い。
このように分散化した情報システムにおいては、システ
ム内の多様な、かつ分散した資源を一点集約化し、資源
関連情報の不一致のリスクを低減するサービスが必要で
あり、そのために導入されるのがディレクトリである。
ディレクトリとは、人事システム,経理システム,資材
システム,営業システム,技術情報システム,メールシ
ステム,オンライン会議スケジューラ等アプリケーショ
ン層のシステム間、およびこれらのアプリケーション層
とネットワークポリシー層間の情報の橋渡しをする特殊
な目的を持ったデータベースをいう。
【0003】また、日経コンピュータ2000.2.14号の記
事によると、ディレクトリとは、情報システムにおける
さまざまな資源(人、機器、ファイル、サービス、アプ
リケーションなど)の情報を格納するための特殊目的デ
ータベースを指す、とされる。
【0004】ディレクトリは、上述の目的からいって
も、本来的には広く普く公開されるべき性質のものであ
る。例えば、誰であっても、姓名からメールアドレスや
電話番号を検索して、そこをクリックするとメール発信
でき、電話をかけられるというのがメールディレクトリ
やテレフォンディレクトリのサービスである。しかし、
その一方で、ディレクトリにはユーザーや各資源に関す
る重要な情報が格納されるため、ディレクトリ管理に対
する認証とアクセス制御が重要となる。例えば、社員番
号やパスワード等が不特定者によって検索されるような
ことがあっては困るのである。
【0005】従来の企業情報システムにおけるこの種の
情報管理について、人事システムを例にとって説明す
る。人事部が情報を管理する人事システムは、各個人に
自由にアクセスさせるべきものではなく、ユーザ管理を
必要とするシステムが使うべきものである。そこで、よ
り古くは、基幹システム群,業務システム群,グループ
ウェアおよびメールシステムで使用する人事情報は、図
10内の点線で示すように、人事システムより提供さ
れ、各システムごとのシステム管理者が責任を持って個
別に管理している。
【0006】しかし、前述のような背景の下、図10内
の実線で示すように、人事情報をディレクトリに外出し
し、各システムの中で個別に行われていたユーザ管理を
一元化するようにしたのが現在のソリューションになっ
ている。そこでは、人事情報だけではなく、ユーザ管理
の部分も外出しすることになる。ところで、企業情報シ
ステムには、近年では、企業内のシステムのみならず、
ISP(Internet Service Provider)で運用しているシ
ステムをも含む場合が多いが、このようなエクストラネ
ット(Extranet)を含む大規模な企業情報システムにお
けるユーザ管理の部分を外出しすると、人事情報のセキ
ュリティはディレクトリにおける認証という形で護る必
要がある。特に、昨今、ハッカーによるプロバイダーへ
の侵入事件が大きな社会問題として取り沙汰されるよう
になったこともあって、個人情報管理が厳しく問われる
ようになってきている。すなわち、“あなたのシステム
は個人のプライバシー情報をどのようにして護っていま
すか?”というような運用管理に関する問いにまで明確
なソリューションを提示しない限りそのシステムは信用
されなくなりつつある。
【0007】図10にも示した従来のディレクトリは、
ユーザのアクセス権限情報やユーザ認証のためのディジ
タル証明書を保存する場所として活用される。例えば、
ユーザが秘密キーでもってメールシステムにアクセスし
てきたときには、メールシステムに保存されている公開
キーとの照合によって、そのユーザの認証を行う。
【0008】なお、前述の日経コンピュータには、ディ
ジタル証明書の重要な用途として“シングル・サインオ
ン”についての記載がある。これは、今日では特定のユ
ーザが電子メール,グループウェア,業務系アプリケー
ション,ホストアクセス等複数のアプリケーションを使
用することが当たり前になっていることに鑑み、ディレ
クトリ内に認証情報をまとめて格納し、ユーザが一度だ
け認証処理を行えば済むようにしたものである。その結
果、アプリケーション(AP)ごとに、ユーザ名とパス
ワードを管理する必要がなくなるので、ユーザと管理者
の負担を軽減することができるようになる。
【0009】
【発明が解決しようとする課題】ところで、ディレクト
リは、上述の説明からも明かなように、情報の公開と保
護という相反する二つのニーズに応える必要がある。し
かしながら、上述した従来のディレクトリのように、機
密を要する情報と公開してもよい情報とを混在させて取
り扱ったのでは、セキュリティ制御ができていたとして
も、機密情報がユーザアクセスの矢面に立たされること
になり、ハッカーからの不正アクセスの危険度が高くな
るので十分な機密性を保証するのが困難であるという第
1の問題点がある。
【0010】また、従来のディレクトリでは、ユーザか
らディレクトリへのアクセスをユーザ名とパスワードで
管理しているのに留まっているが、これらは8バイト程
度のビット数で構成されるため、コンピューティング技
術の発達した今日、ISP等の大規模ユーザを有するビ
ジネスシステムでは、機密保護の面から非常に危険なセ
キュリティガード方式となってしまっているという第2
の問題点がある。
【0011】なお、シングル・サインオンはユーザがア
クセスする場所を1箇所(システム窓口)にして、そこ
で個人認証すれば、“このユーザは個人認証したのでア
クセス許可してく下さい”との許可情報を全てのAPに
引き渡す必要があるが、現状のAPでは、このようアク
セス代行承認機能を持っているものはなく、また、上述
の問題の解決を図ったものでもない。
【0012】本発明は、前述の問題点を解消するために
なされたものであって、その第1の目的は、より高いセ
キュリティを保証するディレクトリシステムおよび機密
情報保護方法を提供することにある。
【0013】また、本発明の第2の目的は、情報の公開
と保護という相反する二つのニーズに対して、単純な構
成のディレクトリシステムおよび機密情報保護方法を提
供することにある。
【0014】更に、本発明の第3の目的は、企業内のみ
ならず協業会社間やISPにても利用可能で、今日的な
ニーズに応えるディレクトリシステムおよび機密情報保
護方法を提供することにある。
【0015】
【課題を解決するための手段】第1の本発明のディレク
トリシステムは、機密保護を要する情報を含むユーザ情
報およびディジタル証明書を登録した認証ディレクトリ
と、該認証ディレクトリへのアクセスを前記ディジタル
証明書との突合せ一致を求めることによって護るファイ
アウォールとを設けたことを特徴とする。
【0016】第2の本発明のディレクトリシステムは、
機密保護を要する情報を含むユーザ情報およびディジタ
ル証明書を登録した認証ディレクトリと、該認証ディレ
クトリへのアクセスを前記ディジタル証明書との突合せ
一致を求めることによって護るファイアウォールと、前
記認証ディレクトリに登録された前記ユーザ情報の内の
公開可能な情報が前記認証ディレクトリから複写され、
当該公開可能な情報へのアクセスに対しては前記ファイ
アウォールの防護の対象外とされる公開ディレクトリと
を設けたことを特徴とする。
【0017】第3の本発明のディレクトリシステムは、
ユーザの金融機関口座番号,個人契約番号およびディジ
タル証明書を登録した認証ディレクトリと、該認証ディ
レクトリへのアクセスを前記ディジタル証明書との突合
せによる厳密個人認証での一致を求めることによって護
るファイアウォールとを備え、前記認証ディレクトリ
は、前記個人契約番号対応の支払先から利用ログが送ら
れてくると、支払先ごとに当該金融機関との間で決済
し、電子領収書を受け取り、この際、当該金融機関から
のユーザの登録確認に対しては前記ディジタル証明書と
の突合せを行うことで前記厳密個人認証を実施すること
を特徴とする。
【0018】第4の本発明のディレクトリシステムは、
ユーザの金融機関口座番号,ユーザ情報およびディジタ
ル証明書を登録した認証ディレクトリと、該認証ディレ
クトリへのアクセスを前記ディジタル証明書との突合せ
による厳密個人認証での一致を求めることによって護る
ファイアウォールとを備え、前記認証ディレクトリは、
ネット上で商品を購入するユーザの身元照会に対しては
前記ディジタル証明書との突合せを行い、確認ができた
ら商品購入時の電子領収書を当該金融機関へ送付して金
融機関との間で決済するようにしたことを特徴とする。
【0019】具体的には、前記ディジタル証明書は、個
人認証のためのディジタル証明書と、当該認証ディレク
トリへアクセスしてきたシステムを認証するためのシス
テム証明書とから成り、また、X.509ディジタル証明書
であってよい。
【0020】本発明の認証ディレクトリサーバは、機密
保護を要する情報を含むユーザ情報およびディジタル証
明書を登録した認証ディレクトリと、ユーザからの該認
証ディレクトリへの前記ユーザ情報の登録または問合せ
に対して、このときユーザ側から入力してくるディジタ
ル証明書と前記ディジタル証明書との突合せを行うこと
により前記登録または問合せの許否を決定するLDAP
サーバと、該LDAPサーバと前記認証ディレクトリの
間のインタフェースとなるコアアプリケーションとを含
むことを特徴とする。
【0021】本発明は、機密保護を要する情報を含むユ
ーザ情報を登録するディレクトリにおける機密情報の保
護を図る。ユーザがPKIシステムからディジタル証明
書を得たときに、認証ディレクトリ管理責任者がディジ
タル証明書を公開キー用として認証ディレクトリに登録
しておく。ユーザがユーザ情報を認証ディレクトリに登
録するときに、ファイアウォールは、ユーザ側から送ら
れてくる秘密キーとしてのディジタル証明書を認証ディ
レクトリに送る。すると、認証ディレクトリが秘密キー
と公開キーとの突合せを行うことにより登録の許否を決
定する。また、ユーザが認証ディレクトリにユーザ情報
の問合せを行うときにも、ユーザ側から送られてくる秘
密キーとしてのディジタル証明書を認証ディレクトリに
送る。認証ディレクトリは秘密キーと公開キーとの突合
せを行うことにより問合せの許否を決定する。このよう
なPKIシステムからのディジタル証明書による個人認
証を厳密個人認証という。
【0022】本発明では、このように、ユーザ情報を認
証ディレクトリに登録し、ディジタル証明書を用いファ
イアウォールで保護する構成としたため、高いセキュリ
ティで保護することができる。
【0023】
【発明の実施の形態】次ぎに、本発明の実施の形態につ
いて図面を参照して詳細に説明する。
【0024】先ず、本発明の発端は、ディレクトリの構
造を三層構造として捉え、そのトップに位置する統合管
理ディレクトリ(メタディレクトリ)の下に、図1に示
す如く認証ディレクトリ1が続き、更にその下に公開デ
ィレクトリ2が続く構成としたことにある。すなわち、
ディレクトリの内、メタディレクトリの余の部分を認証
ディレクトリ1の層と公開ディレクトリ2の層とに切り
分けることに着眼したのである。
【0025】公開ディレクトリ2は、簡単なインタフェ
ースの構築によって広く普く一般に情報を開放するとい
う、ディレクトリの本来的な機能を提供するディレクト
リであって、個人からの自由なアクセスが許される。例
えば、姓名からメールアドレスを検索し、それをクリッ
クすることによってメール発信できるようにするのが公
開ディレクトリ2の応用である。したがって、公開ディ
レクトリ2はファイアウォール3によってガードされる
ことはない。
【0026】一方、認証ディレクトリ1とは、不特定者
のアクセスを許さず、プライバシーを護らなければいけ
ないような個人のパーソナル情報、例えば社員番号やパ
スワード等のように自分以外に知られては拙いユーザ情
報を管理する。これらの情報は、個人に使われて困るの
であって、情報通信システムだけが使用できるようにし
なければならない。そのために、認証ディレクトリ1は
ファイアウォール(Fire Wall)3によって護る構成と
した。なお、認証ディレクトリ1は他の情報通信システ
ムにも使用されることから、公開可能な情報を含めた全
情報を格納しておく必要がある。公開ディレクトリ2に
は、認証ディレクトリ1から定期的に複写(レプリケー
ション)が行われる。
【0027】図1は、本発明の第1の実施の形態の概略
図であり、ユーザ6がパーソナルコンピュータ(PC)
5からWebブラウザ50を使用して直接に公開ディレク
トリ2をアクセスしたとき、Webサーバ4はアクセスし
てきたWebブラウザ50の個人認証(ユーザ6であると
いう認証)をファイアウォール3経由で認証ディレクト
リ1に依頼するディレクトリシステムを示す。Webブラ
ウザとは、例えば、Netscape(登録商標) C
ommnuicatorやMS Internet Explorerを指
す。インターネットが普及してきた今日、このようにWe
bブラウザのみを利用してディレクトリを含むシステム
にアクセスしたいというニーズが高まってきているので
ある。
【0028】本ディレクトリシステムでは、セキュリテ
ィを確保するため個人認証とシステム認証を行う。その
ために、システムの運用に先立って、まずPKI(Publ
ic Key Infrastructure)が発行するX.509ディジタル証
明書を必要とする。PKIとは、周知のように、X.509
ディジタル証明書を発行する機関であって、RA(Regi
stration Authority)局とCA(Certificatin Authori
ty)局とから構成される。CA局はRA局からの依頼を
受けてX.509ディジタル証明書を発行し、RA局はセキ
ュアな接続方式(例えば、Webアクセス時のHTTPSプロト
コル)を使ってそれを取りに行き、ICカードまたはフ
ロッピー(登録商標)ディスクに秘密キーを書き込んで
ユーザ6に配布すると同時に、その対となるX.509ディ
ジタル証明書を認証ディレクトリ1に登録し、これに公
開キーとしての役割を担わせる。
【0029】X.509ディジタル証明書とはITU-Tが勧告す
るディジタル証明書であり、そのキーは米国政府が輸出
を許可している64バイトのものから512バイトや1024バ
イトで構成されたものがある。これらの内、解読するの
はほぼ不可能とされた1024バイト長のディジタル証明
書、もしくは最近では半年程度で解読された(昨年まで
は解読に数年かかるとされていた)512バイト長のディ
ジタル証明書が、今日利用するのにセキュリティ上有効
なキー長をもつものとなっている。
【0030】X.509ディジタル証明書は、個人認証のた
めに使用される個人証明書と、システム認証のために使
用されるシステム証明書とから成る。システム証明書
は、更にサーバ証明書とクライアント証明書とに分類さ
れる。通常、サーバ証明書には公的な第三者CA局のデ
ィジタル証明書を利用し、クライアント証明書はいずれ
のCA局のディジタル証明書でも利用できる。但し、ク
ライアント証明書をシステム証明書として使用する場合
には、クライアント証明書に対するCA証明書をサーバ
に登録しておく必要がある。
【0031】ユーザ6の中のシステム管理者はシステム
証明書をWebサーバ4に登録し、個人ユーザは個人証明
書をWebブラウザ50に登録する。X.509ディジタル証明
書がICカードで配布されるときには、Webブラウザ5
0が個人認証を行う場合にIC装置によって個人証明書
を読み出して、また、X.509ディジタル証明書がフロッ
ピーディスクで配布されるときに、個人宛てにのみ配布
されたPIN番号を入力して、それぞれWebブラウザ50に
登録する。これらの証明書は秘密キーとしての役割を担
う。PIN番号とは、フロッピーディスク等から情報を読
み取る際に、個人認証の代わりとして入力するパスワー
ドをいう。
【0032】ファイアウォールとは、本来は防火壁の意
であるが、インターネットの分野においても防火壁と類
似した役目を果たすコンピュータに対する用語として知
られている。一般的には、商用インターネットに接続さ
れ得る企業内LAN(LocalArea Network、イントラネ
ットとも呼ばれる)を不正侵入から防護するために、イ
ンターネットと企業内LANとの間にファイアウォール
用のコンピュータもしくはルータを設置する。このコン
ピュータもしくはルータは、IP(InformationProvide
r)アドレスの識別によって特定のパケットのみを企業内
LANへ通過させたり、プロキシサーバ(Proxy Serve
r)として企業内LANに対するアクセス制御をした
り、認証手段として機能したりする。
【0033】本発明では、ディジタル証明書を使って認
証ディレクトリ1を防護する手段としてファイアウォー
ル3を採用した。認証ディレクトリ管理者は、ファイア
ウォール3に、“該当するシステムからの認証ディレク
トリ1へのアクセスはできる”というアクセス制御情報
を登録しておく。ユーザ側からディジタル証明書を伴っ
た認証ディレクトリ1へのアクセス要求があると、ファ
イアウォール3はそのディジタル証明書を認証ディレク
トリ1に送る。その結果、アクセス要求してきたシステ
ムのアクセスを許可するとの通知を認証ディレクトリ1
から受けると、ファイアウォール3は上述のアクセスを
認証ディレクトリ1に導く。つまり、ディジタル証明書
がファイアウォール3に通過孔を開けるのである。一
方、アクセス要求してきたシステムのアクセスを許可す
るとの通知が認証ディレクトリ1からないときは、ファ
イアウォール3に通過孔が開けられることはない。
【0034】認証ディレクトリ1へのユーザ情報の登録
は、ユーザ6がWebサーバ4を使用して行う。このと
き、Webサーバ4に登録されているシステム証明書と認
証ディレクトリ1に登録されているシステム証明書、お
よびWebブラウザ50に登録されている個人証明書と認
証ディレクトリ1に登録されている個人証明書とが照合
される。
【0035】ユーザ6は、Webブラウザ50から公開デ
ィレクトリ2に対しては自由にユーザ情報の問合わせが
できる。しかし、ユーザ6自身が自分の登録したプライ
ベート情報の確認の目的で認証ディレクトリ1には直接
問合わせができないので、Webサーバ4が代行して認証
ディレクトリ1に問い合わせて、その結果により得た情
報をユーザ6に見せることになる。つまり、ユーザ6が
Webブラウザ50からWebサーバ4にアクセスするときに
秘密キーにて厳密個人認証の要求をすると、Webサーバ
4は認証ディレクトリサーバ10にユーザ6の個人認証
を依頼し、認証ディレクトリサーバ10が個人認証を実
施した後、ユーザ6の個人情報を得てユーザ6に見せ
る。なお、図1における*は、登録または問合わせを示
す。
【0036】図2は、図1における認証ディレクトリ1
を認証ディレクトリサーバ10として、公開ディレクト
リ2を公開ディレクトリサーバ20として、Webサーバ
4をFEP(Front End Processer)40として、それ
ぞれ具体化し、ユーザ情報を認証ディレクトリ11に登
録するときの接続を示したものである。その代わり、図
1におけるPKIシステム7と、PKIシステム7と他
の構成要素との接続線は図面の煩雑化を回避するために
省略している。図1における認証ディレクトリ1,公開
ディレクトリ2が制御手段を含んだ包括的な意味でのデ
ータベースを現していたのに対して、図2における認証
ディレクトリ11,公開ディレクトリ21は、ファイル
に近いデータベースとしての意味合いで使われている。
【0037】認証ディレクトリサーバ10は、セキュリ
ティ保護を要するユーザ情報を含む全ユーザ情報および
X.509ディジタル証明書(システム証明書および個人証
明書)を格納する認証ディレクトリ11と、LDAP
(Lightweight Directory Access Protocol)サーバ1
2と、コアAP13とを含む。認証ディレクトリ11
は、上述のユーザ情報をスキーマ構造体のデータ(情報
モデル)として格納する。LDAPとは、周知のよう
に、OSIのX.500(汎用ディレクトリアクセスプロト
コル)をサブセット化したインターネット用ディレクト
リアクセスプロトコルであり、TCP/IP上で動作す
る。OSIの規約は過大な機能があり、実装上の大きな
負担になる。そこで、インターネットの標準化組織であ
るIEIF(Internet Engineering Task Force)がX.5
00規定されている膨大な機能から利用頻度の高い機能だ
けを抽出し、実装を容易にしたものである。LDAPサ
ーバ12は、このようなLDAPで動作し、認証ディレ
クトリ11を制御する。コアAP13は認証ディレクト
リ11とLDAPサーバ12を仲介する。
【0038】ここでは、LDAP情報モデルとして、ス
キーマ構造体の階層型データ構造が採用され、データベ
ースとしての認証ディレクトリ11には、トリー(木)
構造における葉に当る部分が登録される。具体例で説明
すると、コーポレートとしてのA社の下に、カンパニー
A1,A2,A3が位置し、カンパニーA1,A2,A
3それぞれの下に事業部A11〜A1x,A21〜A2
y,A31〜A3z、更に、各事業部の下に部、という
会社組織の場合、認証ディレクトリ11には、コーポレ
ートA,カンパニーA1,A2,A3,事業部A11〜
A1x,A21〜A2y,A31〜A3z等が登録され
る。コアAP13は、上述のトリー構造における葉と葉
をリンクすることにより、LDAPサーバ12と認証デ
ィレクトリ11との間を仲介する。すなわち、コアAP
13は、LDAPサーバ12からの情報に基づき、スキ
ーマ構造体をベースにして認証ディレクトリ11中の所
望のユーザ情報をアクセスする。
【0039】公開ディレクトリサーバ20は、公開ディ
レクトリ21とLDAPサーバ22とを含む。公開ディ
レクトリ21は、認証ディレクトリ11から定期的にレ
プリケーションされる、公開してもよいユーザ情報を格
納する。
【0040】FEPサーバ40は、Webブラウザ50と
通信するためのプロトコル変換を行うためのHTTPプ
ロトコル41と、LDAPサーバ12と通信を行うため
の通信ソフトであるLDAPクライアント42と、デー
タベース8内のユーザ情報を登録するための登録AP4
3とを含む。
【0041】以下、前述のようにして認証ディレクトリ
11,FEPサーバ40およびWebブラウザ50のそれ
ぞれにX.509ディジタル証明書が登録されているものと
して、公開可能なユーザ情報はFEPサーバ40に接続
されたデータベース8から、また機密性を要するユーザ
情報はWebブラウザ50から、それぞれ認証ディレクト
リ11に登録するときの手順について説明する。
【0042】先ず、ユーザ6はWebブラウザ50を使用
して、この場合はWebサーバとして機能するFEP40
にアクセスし、個人認証を行う。具体的には、Webブラ
ウザ50に登録されている個人のディジタル証明書がF
EP40に送られると、FEP40はこれを認証ディレ
クトリサーバ10に送る。このとき、ファイアウォール
3は、既にFEP40が認証ディレクトリサーバ10に
アクセス可能と登録済みなのでスルーできる。認証ディ
レクトリサーバ10では、Webブラウザ50から送られ
てきた秘密キーとしてのディジタル証明書と、認証ディ
レクトリ11に登録されている公開キーとしてのディジ
タル証明書とを突き合わせて個人認証を行う。
【0043】ユーザ6かの確認がされ、その通知を元に
FEP40はWebブラウザ50に登録画面を送る。ユー
ザ6はWebブラウザ50から情報を入力して、それぞれ
の情報がプライベート情報か公開情報かをチェックす
る。図4は、プライベート情報として認証ディレクトリ
11に登録し、公開ディレクトリ21にはレプリケーシ
ョンを許さないユーザ情報(銀行口座や通院情報等)の
例を示す。一方、図5は公開可能情報として公開ディレ
クトリ21にレプリケーションしてもよいユーザ情報
(会社の電話番号やFAX番号等)の例を示す。図5に
示したユーザ情報も認証ディレクトリ11に登録され得
るのは前述したとおりである。これら全てのユーザ情報
のデータベース8への登録が終了したら、ユーザ6は登
録画面上で“登録実施”を選択する。
【0044】すると、FEP40はユーザ情報を認証デ
ィレクトリ11に登録するためにファイアウォール3に
システム認証を依頼する。ここからは、他の情報通信シ
ステムからもアクセスできる認証ディレクトリ11への
ユーザ情報の登録になるため、所定の情報通信システム
でなければ認証ディレクトリ11へのアクセスを許さな
いようにするためである。
【0045】ファイアウォール3は、FEP40に前述
のようにして登録されているシステム証明書を認証ディ
レクトリサーバ10に送り、認証ディレクトリサーバ1
0では、このシステム証明書と認証ディレクトリ11に
登録されているCA証明書(システム証明書としてクラ
イアント証明書を用いた場合)とを突き合わせてシステ
ム認証を行う。
【0046】システムの確認がされ、その通知がFEP
40に返ってくると、FEP40は当該ユーザのユーザ
情報を認証ディレクトリ11に登録する。ここで、“登
録”は、新規登録の他、更新登録や削除をも含む。
【0047】認証ディレクトリサーバ10は、認証ディ
レクトリ11に登録されているユーザ情報の内、公開可
能なユーザ情報(図5)を定期的に抽出し、公開ディレ
クトリ21にレプリケーションする。これは、次のよう
にして行われる。先ず、認証ディレクトリ11の統括管
理者は、ファイアウォール3に認証ディレクトリ11と
公開ディレクトリ21とのリンクを許可する情報を入力
しておく。認証ディレクトリ11のシステム管理者は、
登録されたユーザ情報の内でレプリケーション・公開を
望む属性のみを抽出してレプリケーション要求書と一緒
に公開可能データをファイアウォール3経由で公開ディ
レクトリ21に転送する。公開ディレクトリ21のシス
テム管理者は、認証ディレクトリ11から受け取った公
開可能なユーザ情報を公開ディレクトリ21の当該ユー
ザ欄に複写する。その場合、新しいユーザ情報が登録さ
れていたときは、そのユーザが正しい手続きにて登録さ
れたユーザかどうかを認証ディレクトリ11にて確認し
て、確認できたユーザの場合にのみ新規登録される。
【0048】認証ディレクトリ11において、公開可能
な情報が更新されると、その差分が公開ディレクトリ2
1に自動的にレプリケーションされる。この点、一般の
データベースであれば、いちいちプログラムで更新を指
示しなければならないのに比べて、ディレクトリを使用
する大きなメリットである。なお、認証ディレクトリサ
ーバ10は業務システムや基幹システム(図示省略)等
の他の情報通信システムに、ユーザ情報に対する更新情
報を定期的に提供する。
【0049】次に、ユーザ6がPC5から、ディレクト
リに登録されているユーザ情報を問い合わせる場合の手
順について図3により説明する。
【0050】先ず、ユーザ6がWebブラウザ50を使う
ときにはFEP40にアクセスする。この際、ユーザ6
がディレクトリから検索したいユーザ情報が、図5に例
示した会社の電話番号,所属部門名,担当業務概要,部
門ホームページ情報(URL)のように、公開ディレク
トリ21に登録されている部類のものであるときは、F
EP40のLDAPクライアント42は公開ディレクト
リサーバ20のLDAPサーバ22にLDAPプロトコ
ルでアクセスする。LDAPサーバ22は、ユーザ6か
ら要求のあった該当ユーザ情報を公開ディレクトリ21
から取得し、FEP40経由でPC5のWeb画面に表示
する。
【0051】ユーザ6は、Webブラウザ60にて検索し
た、例えばEメールアドレスをクリックしてメール発信
画面を自動起動でき、しかも相手アドレスを自動的に挿
入できる。ただし、そのためには、ユーザ6のPC5に
SMTP(Simple Mail Transfer Protocol)メールの
標準設定がされている必要がある。また、ユーザ6が、
自動的に電話がかかるような事前設定をしておいて、We
bブラウザ50にて検索した電話番号をクリックする
と、PCテレフォニーのAPが自動起動され、相手の電
話に自動的に発呼される。PCテレフォニーとは、電話
線(もしくは電話/電話交換機をコントロールできるP
Cサーバ)に接続されたパーソナルコンピュータの画面
上に表示された現実の電話機様の図を見ながら、ユーザ
6がPC5を操作することによって、現実の電話機を使
用することなくPC5上で電話することをいう。また、
ユーザ6は、Webブラウザ50にて検索したURLをク
リックすることにより、相手の該当ホームページ(もし
くは情報共有サーバ等)にジャンプすることもできる。
【0052】一方、ユーザ6がディレクトリから検索し
たいユーザ情報が、図4に例示した会社内個人情報やク
レジットカード番号のように、認証ディレクトリ11に
登録されている部類のものであるときは、FEP40は
アクセスしてきたユーザ6が、認証ディレクトリ11へ
のアクセスを許可できるユーザかどうかについて、先
ず、システム証明書を使って認証ディレクトリサーバ1
0宛てに確認依頼を出す。
【0053】すると、ファイアウォール3は、そのシス
テム証明書を認証ディレクトリサーバ10に送る。認証
ディレクトリサーバ10においては、そのシステム証明
書が認証ディレクトリサーバ10に登録されているCA
証明書と合致するかを確認する。その結果、システム認
証がされると、ファイアウォール3は個人認証のために
個人証明書を伴った認証ディレクトリサーバ10へのア
クセスを許可する。認証ディレクトリサーバ10は、F
EP40から要求のあったユーザ6が認証ディレクトリ
11に登録されているユーザかどうかを確認して、許否
の通知をFEP40に返す。
【0054】認証ディレクトリサーバ10から回答をも
らったFEP40は、許可されたときには、認証ディレ
クトリサーバ10への問合わせができるための画面をP
C5を送る。ユーザ6はその画面に従って、認証ディレ
クトリ11に登録されているユーザ情報の問合わせを行
うことができる。
【0055】ユーザ5は、PC5から標準メーラ(Nets
cape Messangeer,OUTLOOK EXPRES,WeMail等の最新バ
ージョン)を使って、公開ディレクトリサーバ20に直
接アクセスすることもできる。この場合は、標準装備さ
れている“LDAP機能”を使用する。例えば、ユーザ
6が相手のEメールアドレスを検索する際、検索条件と
して姓名や部署名等をキー項目として設定する。する
と、その条件に合ったユーザのEメールアドレスを取得
し、自動的にメール作成画面の“TO/CC/BCC”のフィー
ルドに挿入される。従って、ユーザ6は、わざわざEメ
ールアドレスを“TO/CC/BCC”のフィールドに打ち込む
ことなく、メールを発信することができる。
【0056】図6は、本発明の第2の実施の形態の概略
図であり、ユーザ6がPC5から直接に公開ディレクト
リ2をアクセスし、またPC5から情報システム9にア
クセスする際に行なわれる、ファイアウォール3でガー
ドされた認証ディレクトリ1への個人認証とシステム認
証形態のディレクトリシステムを示す。
【0057】本実施の形態は、図1に示し、上に詳述し
た第1の実施の形態におけるWebサーバ4の代わりに情
報システム9を使用したものである。したがって、構成
および処理手順の大部分は第1の実施の形態と同様であ
るので、重複を回避するため、情報システム9に係わる
説明以外の説明は省略する。情報システム9とは、図1
0に示した基幹システム,業務システム,グループウェ
アまたはメールシステムを指す。第2の実施の形態は、
Webサーバを使用した第1の実施の形態が、ネット社会
への離陸期を迎えた今日のグローバルなニーズに応える
ものであるに対して、これまでの情報システムに対して
新規なディレクトリシステムを提供するものである。
【0058】図7は、図6における認証ディレクトリ1
を認証ディレクトリサーバ10、公開ディレクトリ2を
公開ディレクトリサーバ20、情報システム9を資材情
報システム90として具体化したものであり、PC5か
ら公開ディレクトリサーバ20、または資材情報システ
ム90を経由して認証ディレクトリサーバ10へユーザ
情報の問合せを行う場合の接続図を示す。資材情報シス
テム90は、企業の資材部が運用するシステムであり、
その核となる資材システム91とLDAPクライアント
92を含む。ユーザ情報の登録は、資材情報システム9
0に登録APをロードすれば、第1の実施の形態におけ
るのと同様にして可能である。なお、資材情報システム
90は、図9に示した情報システム9の一例であって、
上述の他の情報システムのいずれによっても置き換えた
他の実施例が容易に実現できる。
【0059】以上に説明した実施例では、ファイアウォ
ールが一つしか示されていないが、より大規模なディレ
クトリシステムでは複数のファイアウォールを備える必
要が出てくる。そこで、それぞれのファイアウォール
が、傘下のWebサーバや情報システムから単一の認証デ
ィレクトリへのアクセスを制御するために、ファイアウ
ォールの証明書を登録したネットワークディレクトリを
設けるようにする。そして、認証ディレクトへのアクセ
スがあると、ネットワークディレクトリによって、その
Webサーバまたは情報システムは、登録されているファ
イアウォール傘下のものかどうかの認証がされるのであ
る。
【0060】次に、以上に説明した機密情報保護方法を
コンピュータに実行させるためのプログラムを半導体メ
モリ,フロッピーディスク,CD−ROM等のコンピュ
ータ読込み可能な記録媒体に記録して読み込ませて実行
させるようにしてもよい。それらのプログラムは、認証
ディレクトリを含むコンピュータを制御して認証ディレ
クトリサーバ、公開ディレクトリを含むコンピュータを
制御して公開ディレクトリサーバ、FEPを制御してWe
bサーバおよび情報システムを制御して資材情報システ
ム等として機能させる。
【0061】次に、図8は本発明の一つの応用事例を示
す。図8において、ユーザがICカードから読み込んだ
個人証明書によりWebブラウザ50を使って、Webサーバ
4経由で自分の銀行口座番号,ガス契約番号,電力契約
番号,電話契約番号,クレジット契約番号等を認証ディ
レクトリ11に登録しておく。ガス会社,電力会社,電
話会社等から毎月の利用ログが認証ディレクトリサーバ
10に送られると、LDAPサーバ12(もしくはLD
APサーバ12と決済システムの複合システム)は会社
毎に決済し、利用ログ情報を受け取ったという証の電子
領収書を銀行、もしくはクレジット会社に送付する。銀
行もしくはクレジット会社はそのユーザの登録確認を認
証ディレクトリサーバ12に対して行い、確認ができた
らそのユーザの口座から各会社の支払をする。
【0062】また、図9は本発明の他の応用事例を示
す。図9において、ユーザがICカードから読み込んだ
個人証明書によりWebブラウザ50を使って、Webサーバ
4経由でユーザ情報を登録しておく。ユーザがネット上
で仮想店舗の商品を購入しようとするとき、ユーザはS
SL(Secure Sockets Layer)認証により、その仮想店
舗が偽社かどうかを調べることができる。一方、仮想店
舗側も認証ディレクトリサーバ10にアクセスしてユー
ザの身元を確認できる。ユーザが商品を購入すると、認
証ディレクトリサーバ10から銀行に、購入したという
電子領収書が送られ決済される。銀行からはWebサーバ
4経由で、もしくは暗号メールでユーザへ電子領収書が
送られる。
【0063】なお、上記2つの事例において、認証ディ
レクトリ11に登録されているユーザ情報の内、ユーザ
が公開してもよいと思う情報には、その旨の属性チェッ
クをしておけばよい。このように、本発明は明示的な公
開ディレクトリを構成要件とするものではない。公開可
能なユーザ情報が大量である場合には、前述のように、
公開ディレクトリとして認証ディレクトリから分離する
のがベターである。
【0064】
【発明の効果】本発明によれば、以上に説明したよう
に、機密を要するユーザ情報を含むプライベート情報を
認証ディレクトリに登録し、認証ディレクトリに対して
はファイアウォールで保護する構成としたため、高度な
セキュリティを保証できるという第1の効果を得ること
ができる。ファイアウォールに穴をあけるためのキーに
は、ビット長が1024バイトのX.509ディジタル証明書を
使用すれば、最新のコンピュータであっても、その解読
は不可能となる。
【0065】また、認証ディレクトリにアクセスするた
めには、個人認証の他に、システム認証、その上にネッ
トワーク認証を組み合わせることによって、2重,3重
のガードを廻らすことができ、よりいっそう高度なセキ
ュリティを得ることができるという第2の効果がある。
【0066】更に、公開してもよいユーザ情報について
は、認証ディレクトリとは分離した公開ディレクトリに
登録し、ファイアウォールによる防護の外に置くことに
より、認証ディレクトリの構成を単純化できるという第
3の効果がある。
【0067】更に、認証ディレクトリサーバにLDAP
サーバを採用したので、Webサーバからのグローバルな
アクセスが可能となり、企業内のみならず協業会社間や
ISPにても利用可能なディレクトリシステムを得るこ
とができるという第4の効果もある。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態を示す概略図
【図2】本発明の第1の実施の形態においてユーザ情報
を登録する場合の接続図
【図3】本発明の第1の実施の形態においてユーザ情報
の問合わせをする場合の接続図
【図4】認証ディレクトリにのみ登録されるユーザ情報
の例を示す図
【図5】認証ディレクトリから公開ディレクトリにレプ
リケーションされるユーザ情報の例を示す図
【図6】本発明の第2の実施の形態を示す概略図
【図7】本発明の第2の実施の形態においてユーザ情報
の問合わせをする場合の接続図
【図8】本発明の第1の応用事例を示す図
【図9】本発明の第2の応用事例を示す図
【図10】従来のディレクトリシステムの例を示す図
【符号の説明】
1 認証ディレクトリ 2 公開ディレクトリ 3 ファイアウォール 4 Webサーバ 5 PC 6 ユーザ 7 PKIシステム 8 データベース 9 情報システム 10 認証ディレクトリサーバ 11 認証ディレクトリ 12 LDAPサーバ 13 コアAP 20 公開ディレクトリサーバ 21 公開ディレクトリ 22 LDAPサーバ 40 FEP 41 HTTPプロトコル 42 LDAPクライアント 43 登録AP 50 Webブラウザ 51 LDAPクライアント 90 資材情報システム 91 資材システム 92 LDAPクライアント
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 19/00 300 G06F 19/00 300N G09C 1/00 660 G09C 1/00 660E H04L 9/08 H04L 9/00 601F 9/32 675D

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 機密保護を要する情報を含むユーザ情報
    およびディジタル証明書を登録した認証ディレクトリ
    と、 該認証ディレクトリへのアクセスを前記ディジタル証明
    書との突合せ一致を求めることによって護るファイアウ
    ォールとを設けたことを特徴とするディレクトリシステ
    ム。
  2. 【請求項2】 機密保護を要する情報を含むユーザ情報
    およびディジタル証明書を登録した認証ディレクトリ
    と、 該認証ディレクトリへのアクセスを前記ディジタル証明
    書との突合せ一致を求めることによって護るファイアウ
    ォールと、 前記認証ディレクトリに登録された前記ユーザ情報の内
    の公開可能な情報が前記認証ディレクトリから複写さ
    れ、当該公開可能な情報へのアクセスに対しては前記フ
    ァイアウォールの防護の対象外とされる公開ディレクト
    リとを設けたことを特徴とするディレクトリシステム。
  3. 【請求項3】 ユーザの金融機関口座番号,個人契約番
    号およびディジタル証明書を登録した認証ディレクトリ
    と、 該認証ディレクトリへのアクセスを前記ディジタル証明
    書との突合せによる厳密個人認証での一致を求めること
    によって護るファイアウォールとを備え、 前記認証ディレクトリは、前記個人契約番号対応の支払
    先から利用ログが送られてくると、支払先ごとに当該金
    融機関との間で決済し、電子領収書を受け取り、この
    際、当該金融機関からのユーザの登録確認に対しては前
    記ディジタル証明書との突合せを行うことで前記厳密個
    人認証を実施することを特徴とするディレクトリシステ
    ム。
  4. 【請求項4】 ユーザの金融機関口座番号,ユーザ情報
    およびディジタル証明書を登録した認証ディレクトリ
    と、 該認証ディレクトリへのアクセスを前記ディジタル証明
    書との突合せによる厳密個人認証での一致を求めること
    によって護るファイアウォールとを備え、 前記認証ディレクトリは、ネット上で商品を購入するユ
    ーザの身元照会に対しては前記ディジタル証明書との突
    合せを行い、確認ができたら商品購入時の電子領収書を
    当該金融機関へ送付して金融機関との間で決済するよう
    にしたことを特徴とするディレクトリシステム。
  5. 【請求項5】 前記ディジタル証明書は、個人認証のた
    めのディジタル証明書と、当該認証ディレクトリへアク
    セスしてきたシステムを認証するためのシステム証明書
    とから成ることを特徴とする請求項1ないし請求項4の
    いずれかに記載のディレクトリシステム。
  6. 【請求項6】 前記ディジタル証明書は、X.509ディジ
    タル証明書であることを特徴とする請求項1ないし請求
    項5のいずれかに記載のディレクトリシステム。
  7. 【請求項7】 機密保護を要する情報を含むユーザ情報
    およびディジタル証明書を登録した認証ディレクトリ
    と、 ユーザからの該認証ディレクトリへの前記ユーザ情報の
    登録または問合せに対して、このときユーザ側から入力
    してくるディジタル証明書と前記ディジタル証明書との
    突合せを行うことにより前記登録または問合せの許否を
    決定するLDAPサーバと、 該LDAPサーバと前記認証ディレクトリの間のインタ
    フェースとなるコアアプリケーションとを含むことを特
    徴とする認証ディレクトリサーバ。
  8. 【請求項8】 機密保護を要する情報を含むユーザ情報
    およびディジタル証明書を登録した認証ディレクトリを
    備えたコンピュータを、 ユーザからの該認証ディレクトリへの前記ユーザ情報の
    登録または問合せに対して、このときユーザ側から入力
    してくるディジタル証明書と前記ディジタル証明書との
    突合せを行うことにより前記登録または問合せの許否を
    決定するサーバ手段と、 該サーバ手段と前記認証ディレクトリの間のインタフェ
    ースとなるコアアプリケーション手段として機能させる
    プログラムを記録したコンピュータ読み可能な記録媒
    体。
  9. 【請求項9】 機密保護を要する情報を含むユーザ情報
    およびディジタル証明書を登録するための認証ディレク
    トリを備えたディレクトリシステムにおける機密情報保
    護方法であって、 認証ディレクトリ管理責任者がPKIシステムから得た
    ディジタル証明書を公開キー用として前記認証ディレク
    トリに登録する手順と、 ユーザ側から送られてくる秘密キーとしてのディジタル
    証明書を前記認証ディレクトリに送る手順と、 前記認証ディレクトリが前記秘密キーと前記公開キーと
    の突合せを行うことにより前記登録の許否を決定する手
    順と、 ユーザ側からの問合せ時に送られてくる公開キーとして
    のディジタル証明書を前記認証ディレクトリに送る手順
    と、 前記認証ディレクトリが前記秘密キーと前記公開キーと
    の突合せを行うことにより前記問合せの許否を決定する
    手順とを有することを特徴とする機密情報保護方法。
  10. 【請求項10】 前記認証ディレクトリに登録されたユ
    ーザ情報の内の公開可能な情報をアクセスフリーな公開
    ディレクトリに複写する手順を付加したことを特徴とす
    る請求項9に記載の機密情報保護方法。
JP2000138140A 2000-05-11 2000-05-11 ディレクトリシステム Pending JP2001318889A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000138140A JP2001318889A (ja) 2000-05-11 2000-05-11 ディレクトリシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000138140A JP2001318889A (ja) 2000-05-11 2000-05-11 ディレクトリシステム

Publications (1)

Publication Number Publication Date
JP2001318889A true JP2001318889A (ja) 2001-11-16

Family

ID=18645800

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000138140A Pending JP2001318889A (ja) 2000-05-11 2000-05-11 ディレクトリシステム

Country Status (1)

Country Link
JP (1) JP2001318889A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006115073A (ja) * 2004-10-13 2006-04-27 Chuden Cti Co Ltd ネットワーク内中継装置、外部中継装置、通信システム及び通信方法
JP2012043076A (ja) * 2010-08-17 2012-03-01 Nec Corp 認証システム、認証方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006115073A (ja) * 2004-10-13 2006-04-27 Chuden Cti Co Ltd ネットワーク内中継装置、外部中継装置、通信システム及び通信方法
JP2012043076A (ja) * 2010-08-17 2012-03-01 Nec Corp 認証システム、認証方法

Similar Documents

Publication Publication Date Title
US11805131B2 (en) Methods and systems for virtual file storage and encryption
US10367851B2 (en) System and method for automatic data protection in a computer network
JP3505058B2 (ja) ネットワークシステムのセキュリティ管理方法
JP5231665B2 (ja) バイオメトリックデバイスを用いて企業リソースへのアクセスを可能にするシステム、方法およびコンピュータプログラム製品
US6052785A (en) Multiple remote data access security mechanism for multitiered internet computer networks
US7290278B2 (en) Identity based service system
US20070150299A1 (en) Method, system, and apparatus for the management of the electronic files
US7779248B2 (en) Moving principals across security boundaries without service interruption
JP2003228520A (ja) 保護電子データにオフラインでアクセスする方法及び装置
EP1943769A1 (en) Method of providing secure access to computer resources
US8805741B2 (en) Classification-based digital rights management
JP3660274B2 (ja) 認証書系図の自動追跡方法及びシステム
RU2373572C2 (ru) Система и способ для разрешения имен
CN111274569A (zh) 统一登录认证的研发运维集成系统及其登录认证方法
JP2002183089A (ja) ログイン認証装置、およびログイン認証方法
JP2002215585A (ja) 個人証明書サブジェクト名処理装置および方法
KR101208771B1 (ko) 공개키 기반 구조 및 권한 관리 기반 구조에 기초한 개인정보 보호 방법 및 시스템
JP2001318889A (ja) ディレクトリシステム
TW448387B (en) Generalized policy server
JP2002183008A (ja) 認証装置、ファイアウォール、端末、サーバー、認証方法及び記憶媒体
WO2018128605A1 (en) Enhanced online computer access cyber security system
Toth et al. The persona concept: a consumer-centered identity model
TW554275B (en) Management device and method for managing a remote database
JP2020095750A (ja) 業務情報防護装置および業務情報防護方法、並びにプログラム
Toth et al. Persona concept for privacy and authentication

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040127