JP2007065824A - 制御方法、制御プログラム及び制御装置 - Google Patents

制御方法、制御プログラム及び制御装置 Download PDF

Info

Publication number
JP2007065824A
JP2007065824A JP2005248809A JP2005248809A JP2007065824A JP 2007065824 A JP2007065824 A JP 2007065824A JP 2005248809 A JP2005248809 A JP 2005248809A JP 2005248809 A JP2005248809 A JP 2005248809A JP 2007065824 A JP2007065824 A JP 2007065824A
Authority
JP
Japan
Prior art keywords
authentication
level
context
connection
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005248809A
Other languages
English (en)
Other versions
JP4794242B2 (ja
Inventor
Masabumi Kato
正文 加藤
Akihiro Inomata
彰浩 猪俣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005248809A priority Critical patent/JP4794242B2/ja
Priority to US11/297,334 priority patent/US8056116B2/en
Publication of JP2007065824A publication Critical patent/JP2007065824A/ja
Application granted granted Critical
Publication of JP4794242B2 publication Critical patent/JP4794242B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】異常状態に対して適切に対応可能な認証方法にする。
【解決手段】本認証制御方法は、予め収集され且つコンテキスト格納部に格納されている、異常に係るコンテキストから、予め異常レベル基準データ格納部に格納された異常レベル基準データに従って異常レベルを特定する異常レベル特定ステップと、予め定められた認証強度レベル設定ルールに従って異常レベルを認証強度レベルに変換し、当該認証強度レベルに応じた認証処理を認証サーバに実行させる設定ステップとを含む。このようにすれば、異常状態に応じた認証強度レベルの認証を認証サーバに実行させることができるようになる。すなわち、異常状態に応じた動的な認証が可能となる。
【選択図】図2

Description

本発明は、認証又はアクセス制御技術に関する。
ネットワークを介した通信では、通信相手を直接確認できないため、通信相手が本人又は本物であるかを確認処理、すなわち認証処理が重要となる。従来では、認証強度を上げるべく、利用者の認証だけではなく、機器認証、環境認証(ここでは利用する機器のセキュリティ対策や性能が十分であるかの確認)をも加える3種統合認証が提案されている(例えば特開2004−157790号公報参照のこと)。このような3種統合認証は、認証強度を高めるという点ではよいが、反面、緊急性を有する通信や様々な異常状態において、常に強力な認証を必要とすると、災害などの異常時に迅速性の高い要求や処理を即座に実施させることが困難になる。但し、災害に乗じた犯罪も多発しており、安易に認証を省略することもできない。
また、特開2003−248661号公報には、ユーザに対する個別のサービスであるか、少額の決済を必要とするサービスであるか、所定の価格帯の決済を必要とするサービスか、所定の金額以上の決済を必要とするサービスか、入室や入門のための認証処理若しくは所定の情報にアクセスするための認証処理であるか、前回の認証が成功し且つ所定時間内に連続して認証処理が実行されているか、ユーザのサービス内容が所定の条件を満たすかといったユーザコンテキスト情報に従って、認証レベルなどを変更する処理が開示されている。但し、異常状態は全く検知されておらず、異常状態との関連性については考察されていない。
特開2004−157790号公報 特開2003−248661号公報
上でも述べたが、従来技術では様々な異常状態に応じて認証強度レベルや通信の優先度(アクセス権限などを含む)を動的に変更するという仕組みが無く、災害などの異常時に必要な接続及び処理が迅速に実行できないという問題があり、一方で認証強度レベルを一律に下げては犯罪者に対してつけいる隙を作ってしまうなどの問題がある。
従って、本発明の目的は、異常状態に対して適切に対応可能な認証技術又はアクセス制御技術を提供することである。
本発明の第1の態様に係る制御方法は、予め収集され且つコンテキスト格納部に格納されている、異常に係るコンテキストから、予め異常レベル基準データ格納部に格納された異常レベル基準データに従って異常レベルを特定する異常レベル特定ステップと、予め定められた認証強度レベル設定ルールに従って異常レベルを認証強度レベルに変換し、当該認証強度レベルに応じた認証処理を認証サーバに実行させる設定ステップとを含む。このようにすれば、異常状態に応じた認証強度レベルの認証を認証サーバに実行させることができるようになる。すなわち、異常状態に応じた動的な認証が可能となる。
また、上記予め定められた認証強度レベル設定ルールが、接続元と接続先との組み合わせの事前登録の有無に基づくルールを含むようにしてもよい。このようにすることによって、安全な組み合わせであるか否かを判断できるため、認証強度レベルの設定又は調整を適切に行うことができるようになる。
本発明の第2の態様に係る制御方法は、予め収集され且つコンテキスト格納部に格納されている、異常に係るコンテキストから、予め異常レベル基準データ格納部に格納された異常レベル基準データに従って異常レベルを特定する異常レベル特定ステップと、予め定められた接続制御ルールに従って異常レベルを、接続拒否を含む接続優先度に変換し、当該接続優先度を接続機器に設定する設定ステップとを含む。認証を行わない場合にも、異常状態に応じた接続の可否、優先度を設定することができる。
また、上記予め定められた接続制御ルールが、接続元と接続先との組み合わせの事前登録の有無に基づくルールを含むようにしてもよい。
本発明の第1又は第2の態様において、異常レベル特定ステップがポリシー管理サーバにより実行され、コンテキスト格納部がコンテキスト管理サーバに設けられるようにしてもよい。そして、コンテキスト管理サーバからコンテキスト格納部に格納された異常に係るコンテキストの変化を表すデータをポリシー管理サーバに通知するステップをさらに含むようにしてもよい。
また、ポリシー管理サーバからの要求に応じて、コンテキスト管理サーバからコンテキスト格納部に格納された異常に係るコンテキストのデータをポリシー管理サーバに送信するステップをさらに含むようにしてもよい。
さらに、本発明の第1又は第2の態様において、異常レベル特定ステップがコンテキスト管理サーバにより実行され、設定ステップがポリシー管理サーバにより実行されるようにしてもよい。そして、異常レベル特定ステップにおいて特定された異常レベルを、コンテキスト管理サーバからポリシー管理サーバに送信する送信ステップをさらに含むようにしてもよい。
また、上で述べた送信ステップを、ポリシー管理サーバからの要求に応じてコンテキスト管理サーバによって実行するようにしてもよい。
また、接続要求が緊急通報である場合、認証強度レベルを下げるステップを実行するようにしても良い。警察署への通報など明らかに緊急であるような接続要求については、認証を行わない等認証強度レベルを下げるようにしてもよい。同様に、接続要求が緊急通報である場合、接続要求による接続を強制的に許可するステップをさらに含むようにしてもよい。
さらに、接続元と接続先との組み合わせの事前登録の有無に基づくルールが、接続元と接続先との組み合わせが事前登録済みでない場合に比して事前登録済みである場合に認証強度レベルを低くするというルールを含むようにしてもよい。このように事前登録済みであれば異常時においても安全性が高く、異常状態に迅速に対応すべく認証強度レベルを低く設定するものである。反対に、接続元と接続先との組み合わせが事前登録されていない場合には、不正なアクセスを排除するために、認証強度レベルを高くするようにしてもよい。
同様に、接続元と接続先との組み合わせの事前登録の有無に基づくルールが、接続元と接続先との組み合わせが事前登録済みでない場合に比して事前登録済みである場合に接続優先度を高くするというルールを含むようにしてもよい。
さらに、上で述べた認証強度レベルが、利用者認証、機器認証及び環境認証のうち少なくとも1つを用いて規定されるようにしてもよい。環境認証は、例えば、オペレーティング・システムの種別、オペレーティング・システムの版数、ウィルス検出能力、フィッシング検出能力、及び機器の性能又は容量のうち少なくともいずれかについての認証である。
また、上記予め定められた認証強度レベル設定ルールが、デフォルト認証強度レベルの上下を規定するようにしてもよい。そして、認証強度レベルを下げる場合には、当該認証強度レベルにおける認証種別数を減じ、認証強度レベルを上げる場合には、当該認証強度レベルにおける認証種別数を増加させるようにしてもよい。
さらに、上記予め定められた認証強度レベル設定ルールが、デフォルト認証強度レベルの上下を規定するようにしてもよい。そして、認証強度レベルを下げる場合には、予め規定された使用認証種別におけるレベルを下げ、認証強度レベルを上げる場合には、予め規定された使用認証種別におけるレベルを上げるようにしてもよい。
また、予め定められた認証強度レベル設定ルールが、異常レベルを含み且つ予め規定された場合分けに対応して登録された認証パターンを1つ選択させるように規定されるようにしてもよい。
さらに、認証サーバが、認証種別又はレベル毎に必要な認証処理を行う個別サーバを含むようにしてもよい。そして、上で述べた設定ステップが、当該設定ステップを実行するポリシー管理サーバにより、特定された認証強度レベルに対応する認証種別又はレベルのための個別サーバを選択するステップを含むようにしてもよい。
また、ポリシー管理サーバにより、特定された認証強度レベルにおいて必要となる認証情報の送信要求を接続要求元の端末に送信するステップと、ポリシー管理サーバにより、接続要求元の端末から受信した認証情報を、選択された前記個別サーバに送信するステップとをさらに含むようにしてもよい。
さらに、ポリシー管理サーバにより、選択された個別サーバに対して認証要求を送信するステップと、個別サーバから、接続要求元の端末に必要な認証情報の送信要求を送信するステップとをさらに含むようにしてもよい。
本発明に係る制御方法は、プログラムがコンピュータ・ハードウエアに実行させることにより実施され、このプログラムは、例えばフレキシブルディスク、CD−ROM、光磁気ディスク、半導体メモリ、ハードディスク等の記憶媒体又は記憶装置に格納される。また、ネットワークなどを介してデジタル信号として配信される場合もある。尚、中間的な処理結果はメインメモリ等の記憶装置に一時保管される。
本発明によれば、異常状態に対して適切に対応可能な認証又はアクセス制御を行うことができるようになる。
図1に本発明の一実施の形態に係るシステム概要図を示す。本実施の形態に係るシステムでは、ユーザプレイン100と認証制御プレイン200とコンテキスト管理プレイン300との3つのプレインで構成される。ユーザプレイン100には、ネットワーク(LAN(Local Area Network),HN(Home Network)、WAN(Wide Area Network)など)に接続されている様々な機器が含まれる。図1の例では、LANやHNにはネットワーク(NW)接続機器103とCE(Customer Edge)/HGW(Home Gateway)104とが接続されており、NW接続機器103には例えばパーソナルコンピュータである複数のユーザ端末101及び102などが接続されている。また、WANにはエッジルータ105とコアスイッチ106とGW(Gateway)107とが接続されており、CE/HGW104はエッジルータ105と接続されており、GW107は特定のサービスを提供する複数のアプリケーションサーバ108と接続されている。ユーザプレイン100に属する機器及びネットワークは図1には示されていなくとも多数存在している。また、ユーザプレイン100に属する機器は、認証を必要とする場面及び接続を行う場面において必要があれば、後に述べる認証/アクセスポリシー管理サーバ201と連携可能となっている。
認証制御プレイン200には、認証/アクセスポリシー管理サーバ201と、複数の認証サーバ(図1では認証サーバA乃至C)とを含む。認証/アクセスポリシー管理サーバ201は、複数の認証サーバと連携して認証強度レベルに応じた認証処理を実施する。なお、認証/アクセスポリシー管理サーバ201及び複数の認証サーバは、ユーザプレイン100におけるネットワークに接続されており、認証/アクセスポリシー管理サーバ201は、ユーザプレイン100に属する機器からの要求に応じて処理を行ったり、必要な指示及び設定をユーザプレイン100に属する機器に対して行う。また、複数の認証サーバは、例えばユーザ端末101及び102と通信を行い、各種認証処理を実施する。なお、例えば、認証サーバAは利用者認証を実施し、認証サーバBは機器認証を実施し、認証サーバCは環境認証を実施する。その他、認証サーバAが、パスワード認証を実施し、認証サーバBが、バイオメトリックス認証を実施するといったように、認証技術の種類毎に認証サーバを設けるようにしても良い。
コンテキスト管理プレイン300には、コンテキスト管理サーバ301が含まれており、コンテキスト管理サーバ301は、ユーザプレイン100、交通、社会、天候などにおいて生じた事象のデータ及び登録ユーザにおいて生じた事象のデータを収集するコンテキスト収集部401からコンテキストの収集データを受信する。コンテキスト管理サーバ301は認証/アクセスポリシー管理サーバ201と連携して異常レベルを特定するようにしてもよい。
コンテキスト収集部401は、様々なセンサであり、(1)ユーザプレイン100におけるネットワークの障害状況、輻輳状態、ウィルス伝播状態などを収集する装置、(2)電車の運行管理システムから運行状況に関するデータを受信する装置、又は各電車、各路線バスなどに付されたICタグと駅又は停留所等に設けられたICタグ・リーダとタイムテーブルとを組み合わせて運行状況を収集する装置、(3)道路に設けられた速度センサなどから車両の移動状況を収集する装置、(4)他の交通情報を提供するシステムから事故情報を収集する装置、(5)インターネット等に設けられた信頼あるニュースサイトから特定の種類のニュース(戦争、戦乱、テロ、国会解散など)を収集する装置、(6)地震計、(7)雨量計、気圧計、温度計、湿度計、風力計、気象庁ホームページなどから提供される台風、降雪、地震その他の特定のデータを収集する装置、(8)火災報知器、煙探知機、においセンサなどから火災の発生状況のデータを収集する装置、(9)株式市場システムから株価の値動きに関するデータを収集する装置、(10)ホームセキュリティ・システムから得られる登録ユーザ宅への侵入の有無を収集する装置、(11)物品、登録ユーザ、登録ユーザに関連する人などに付されたICタグと各所に配置されたICタグ・リーダから物品又は人の移動に関する状況データを収集して、盗難又は誘拐の可能性を検出する装置、(12)警報用の携帯端末から発せられた警報(犯罪(脅迫など)、病気(発作など)、負傷などの発生に関する警報)を収集する装置、(13)体温、脈拍、血圧などを測定した結果を収集し、特定の病状を検出する装置など、様々な装置を含む。
(2)(3)(4)等に基づき、交通の全面マヒ、大事故発生、複数路線のストップ、予め定められた大渋滞、予め定められた渋滞、単発事故などを検出する。(5)(9)に基づき、戦争勃発、同時テロ発生、株の急激な暴落、国会解散などを検出する。(6)から、震度6以上の地震の発生、震度4乃至5の地震の発生、震度3以下の地震の発生などを検出する。(7)などに基づき予め定められたレベルの大型台風、予め定められたレベルの大雪、大雨、予め定められた基準を満たす猛暑などを検出する。(8)によって火災の規模を検出する。(10)(12)(13)などに基づき、強盗の侵入、誘拐、脅迫、ストーカの出現、スリの発生、重体、重傷、持病の発作、負傷、花粉症の発生などを検出する。
次に、図2乃至図20を用いて図1に示したシステムの処理内容を説明する。図2に認証処理を伴う処理の概要を示す。まず、コンテキスト収集部401は、予め規定されているコンテキストのデータを収集し、コンテキスト管理サーバ301に通知する(ステップS1)。コンテキスト管理サーバ301は、コンテキスト収集部401からコンテキストのデータを受信し、コンテキスト格納部に格納する。コンテキスト格納部は、例えば図3(a)及び(b)に示すようなデータ・フォーマットでデータを管理する。図3(a)は、公共コンテキストを格納するためのデータ・フォーマットの一例を示す。図3(a)の例では、公共コンテキストとして、ネットワーク(NW)のコンテキスト、交通に関するコンテキスト、社会に関するコンテキスト、地震についてのコンテキスト、及び天候についてのコンテキストを保持するようになっている。また、図3(b)は、個人のコンテキストを格納するためのデータ・フォーマットの一例を示す。図3(b)の例では、各登録ユーザのユーザIDに対応して、犯罪についてのコンテキストと、健康についてのコンテキストとを保持するようになっている。コンテキスト格納部は、以下に述べるように認証/アクセスポリシー管理サーバ201においても保持される場合もある。すなわち、コンテキスト管理サーバ301から認証/アクセスポリシー管理サーバ201にコンテキスト・データを通知する場合もある。
次に、コンテキスト管理サーバ301は、コンテキスト格納部に格納されているコンテキスト・データ及び基準テーブルに基づき異常レベルを特定し、異常レベルデータ格納部に格納する(ステップS2)。例えば図4に示すような基準テーブルを用いる。図4の例では、公共コンテキスト(NW,交通,社会,地震,天候)のそれぞれにつき、個人のコンテキスト(犯罪,健康)のそれぞれにつき、異常レベルIII、異常レベルII、異常レベルIの具体的状態が規定されている。図3(a)及び(b)に示したコンテキスト・データが、図4に示した定義と一致する場合、一致する異常レベルを特定する。なお、基準テーブルについては、全てのユーザで統一せず、登録ユーザ毎に定義するようにしてもよい。
また、図5(a)及び(b)に異常レベルデータ格納部に格納されるデータの一例を示す。図5(a)は、公共コンテキストに基づき特定された異常レベルについてのデータ・フォーマットの一例を示す。図5(a)の例では、ネットワーク(NW)、交通、社会、地震及び天候のそれぞれについて、異常レベルを格納するようになっている。図3(a)の例では、ネットワークにおいて輻輳が発生しているので、ネットワークについての異常レベルは異常レベルIと特定される。また、天候については大雨というコンテキストが特定されているので、天候についての異常レベルは異常レベルIIと特定される。また、図5(b)は、個人コンテキストに基づき特定された異常レベルについてのデータ・フォーマットの一例を示す。図5(b)の例では、各登録ユーザのユーザIDに対応して、犯罪についての異常レベルと、健康についての異常レベルとを保持するようになっている。図3(b)の例では、ユーザA0001の健康についてのコンテキストは持病の発作であるから、健康についての異常レベルは異常レベルIIと判断される。また、ユーザA0004の犯罪についてのコンテキストは侵入であるから、犯罪についての異常レベルは異常レベルIIIと判断される。
なお、基準テーブル及び異常レベルデータ格納部は、コンテキスト管理サーバ301に設けられる場合もあれば、認証/アクセスポリシー管理サーバ201に設けられる場合もある。
次に、認証/アクセスポリシー管理サーバ201は、ユーザ端末101等からの接続要求などに応答して、異常レベルデータ格納部に格納された異常レベルを予め定められたルールに従って認証強度レベルに変換し、当該認証強度レベルを特定する(ステップS3)。本処理については、後に詳しく述べる。なお、本実施の形態における認証種別には、利用者認証、機器認証、及び環境認証が含まれる。各認証種別における認証レベルは、例えば図6に示すように規定される。図6の例では、利用者認証、機器認証、及び環境認証のそれぞれにつき、レベル0からレベル4まで認証レベルの内容が示されている。利用者認証において、最弱の認証レベルであるレベル1ではID/パスワードの認証が行われ、レベル2ではバイオメトリクス認証の1種類の認証が行われ、レベル3ではレベル1及び2のうち2種類以上の認証が行われ、最強の認証レベルであるレベル4では予め定められた複数人(他のユーザ(上司など)を含む)の認証が行われるものと規定されている。また、機器認証において、最弱の認証レベルであるレベル1では製造者の確認が行われ、レベル2では製造者に加え製造年月の確認が行われ、レベル3では製造者及び製造年月に加え個品番号(シリアル番号)の確認が行われ、最強の認証レベルであるレベル4では公的機関による認定の確認が行われるものと規定されている。さらに、環境認証においては、最弱の認証レベルであるレベル1ではOSの版数の確認が行われ、レベル2では版数に加えウィルス検出能力が確認され、レベル3では版数及びウィルス検出能力に加えスパイウェア検出能力が確認され、最強の認証レベルであるレベル4ではCPU性能/ディスク容量について確認がなされる。
なお、図6を踏まえて、認証強度レベルには、最強レベル、強レベル、普通レベル及び最弱レベルが規定でき、例えば、利用者認証、機器認証及び環境認証のそれぞれ1つを行う場合が普通レベル(すなわち3通り)、利用者認証、機器認証及び環境認証のうちいずれか2つを行う場合が強レベル(すなわち3通り)、全てを実施する場合が最強レベル、何もしないのを最弱レベルとする。これで組み合わせによって8通り規定可能となる。さらに、認証強度レベルにつき、利用者認証のレベル、機器認証のレベル、環境認証のレベルを組み合わせれば、最強レベルが64レベル(=43)、強レベルが各々16レベル(=4×4)及び48パターン(=16×3)、普通レベルが各々4レベル及び12パターン(=4×3)と細分化することも可能である。細分化した結果は、全体で64+16+4=84レベル、64+48+12=124パターンが使用可能となる。なお、どのような認証強度レベルを採用するようにしても良い。
そして、認証/アクセスポリシー管理サーバ201は、認証強度レベルに対応して必要となる認証サーバを特定し、その認証サーバに必要な認証処理を実行させる(ステップS5)。認証処理の結果は、各認証サーバから認証/アクセスポリシー管理サーバ201に通知される。認証/アクセスポリシー管理サーバ201は、各認証サーバから認証結果を受信し、総合的に認証成功か判断する(ステップS7)。認証不成功であれば、処理を終了する。一方、認証成功であれば、ユーザプレイン100に属する機器に対してサービス提供又はアクセスの許可を通知及び設定する(ステップS9)。ユーザプレイン100に属する機器は、通知及び設定に従って、ユーザ端末101などの接続要求などに従った処理を実施する。その後処理を終了する。
このようにすれば、異常に係るコンテキストに応じて異常レベルが特定され、異常レベルが所定のルールに従って認証強度レベルに変換される。そして、当該認証強度レベルに従った認証を実施すれば、異常に係るコンテキストに応じた認証が実施されるようになる。
なお、図2では認証を実施する場合を示したが、認証を行わずアクセス制御を行う場合もある。その場合には、まず、コンテキスト収集部401は、予め規定されているコンテキストのデータを収集し、コンテキスト管理サーバ301に通知する(図7:ステップS11)。コンテキスト管理サーバ301は、コンテキスト収集部401からコンテキストのデータを受信し、コンテキスト格納部に格納する。この処理はステップS1と同じである。
次に、コンテキスト管理サーバ301は、コンテキスト格納部に格納されているデータ及び基準テーブルに基づき異常レベルを特定し、異常レベルデータ格納部に格納する(ステップS13)。この処理についてもステップS2と同じである。
そして、認証/アクセスポリシー管理サーバ201は、ユーザ端末101等からの接続要求などに応答して、異常レベルデータ格納部に格納された異常レベルを予め定められたルールに従って接続優先度に変換し、当該接続優先度を特定する(ステップS15)。接続優先度は、接続を強制的に許可、強制的に拒否、優先的に接続、優先度を下げて接続などがある。本ステップの処理については、後に詳しく述べる。
その後、認証/アクセスポリシー管理サーバ201は、特定された接続優先度を、ユーザプレイン100に属する必要な機器に設定して、当該接続優先度に従ったルーティング/アクセス制御を実行させる(ステップS17)。なお、接続の強制的な拒否であれば、ルーティングは全く行われず、接続要求は破棄される。その後処理を終了する。
このようにすれば、異常に係るコンテキストに応じて異常レベルが特定され、異常レベルが所定のルールに従って接続優先度に変換される。そして、当該接続優先度に従ったルーティングを実施すれば、異常に係るコンテキストに応じたアクセス制御/接続制御が実施されるようになる。
次に、基本処理フローの詳細を図8乃至図20を用いて説明する。コンテキスト管理サーバ301は、コンテキスト格納部に格納されているデータのうち変化のあったコンテキストのデータ、又は異常レベルデータ格納部に格納されているデータのうち変化のあった異常レベルのデータを認証/アクセスポリシー管理サーバ201に自動的に送信する(図8:ステップS21)。なお、定期的に全てのコンテキストのデータ又は異常レベルのデータを認証/アクセスポリシー管理サーバ201に送信するようにしてもよい。認証/アクセスポリシー管理サーバ201は、コンテキスト管理サーバ301からコンテキストのデータ又は異常レベルのデータを受信し、認証/アクセスポリシー管理サーバ201におけるコンテキスト格納部又は異常レベルデータ格納部に格納する(ステップS23)。
ユーザ端末101は、発信元ユーザID及び接続先アドレス等を含む接続要求(又は認証要求)をNW接続機器103に送信する(ステップS25)。NW接続機器103は、ユーザ端末101から接続要求を受信すると、当該接続要求を認証/アクセスポリシー管理サーバ201に転送する(ステップS27)。
その後、認証/アクセスポリシー管理サーバ201は、NW接続機器103から接続要求を受信し(ステップS29)、当該接続要求に係るサービス内容と、コンテキストのデータから特定される異常レベル又は既に特定されている異常レベル自体と予め定められたルールとから認証強度レベルを決定する(ステップS31)。上でも述べたが、この処理については後に詳細に述べる。但し、認証不要と判断される場合もあるので、その場合には図10のステップS67に移行する。認証強度レベルが特定されると、認証/アクセスポリシー管理サーバ201は、認証強度レベルに対応する認証処理を特定すると共に、当該認証処理に必要となる認証情報(ID及びパスワードと指紋データなど)の要求をユーザ端末101に送信する(ステップS33)。NW接続機器103は、認証/アクセスポリシー管理サーバ201から認証情報要求を受信し、ユーザ端末101に転送する(ステップS35)。ユーザ端末101は、認証情報要求をNW接続機器103から受信し、要求内容を表示装置に表示する(ステップS37)。
ユーザは、表示装置に表示されている必要な認証情報を確認し、ユーザ端末101に入力する。ユーザ端末101は、ユーザから認証情報の入力を受け付け、認証/アクセスポリシー管理サーバ201に送信する(ステップS39)。例えばユーザ端末101に設けられた特別の機器又は半導体チップなどが収集した認証情報を送信する場合もある。NW接続機器103は、ユーザ端末101から認証情報を受信し、認証/アクセスポリシー管理サーバ201に転送する(ステップS41)。認証/アクセスポリシー管理サーバ201は、NW接続機器103を介してユーザ端末101から認証情報を受信する(ステップS43)。その後端子Aを介して図9の処理に移行する。
図9の説明に移行して、認証/アクセスポリシー管理サーバ201は、ユーザ端末101から受信した認証情報のうち認証サーバA用の認証情報を含む認証要求を、認証サーバAに送信する(ステップS45)。認証サーバAは、認証/アクセスポリシー管理サーバ201から、認証サーバA用の認証情報を含む認証要求を受信する(ステップS47)。そして、認証サーバAは、認証サーバA用の認証情報を用いて認証処理を実施する(ステップS49)。認証処理の具体的内容についてはここでは主旨ではないので、説明を省略する。認証サーバAは、認証結果を認証/アクセスポリシー管理サーバ201に送信する(ステップS51)。認証/アクセスポリシー管理サーバ201は、認証サーバAから認証結果を受信し、データ格納部に格納する(ステップS53)。
また、認証/アクセスポリシー管理サーバ201は、ユーザ端末101から受信した認証情報のうち認証サーバB用の認証情報を含む認証要求を、認証サーバBに送信する(ステップS55)。認証サーバBは、認証/アクセスポリシー管理サーバ201から、認証サーバB用の認証情報を含む認証要求を受信する(ステップS57)。そして、認証サーバBは、認証サーバB用の認証情報を用いて認証処理を実施する(ステップS59)。認証サーバBは、認証結果を認証/アクセスポリシー管理サーバ201に送信する(ステップS61)。認証/アクセスポリシー管理サーバ201は、認証サーバBから認証結果を受信し、データ格納部に格納する(ステップS63)。そして処理は端子Bを介して図10の処理に移行する。
このような処理を認証強度レベルから特定される認証処理を実施する認証サーバ毎に実行する。また図9ではシリアルに実行する例を示しているが、複数の認証サーバに並行して認証要求を送信するようにしてもよい。
認証/アクセスポリシー管理サーバ201は、受信した認証結果に基づき接続可否を判断する(ステップS65)。具体的には全ての認証結果が成功を表しているか判断する。全ての認証結果が成功である場合には接続可と判断し、1つでも認証失敗となっていれば接続不可と判断する。そして、認証/アクセスポリシー管理サーバ201は、接続可否の指示をNW機器103に送信し、さらに関係する他の接続機器にも送信する(ステップS67)。
NW接続機器103は、認証/アクセスポリシー管理サーバ201から接続可否指示を受信し、指示に従って設定を行う(ステップS71)。同様に、関係する他の接続機器は、接続可否指示を受信し、指示に従って設定を行う(ステップS69)。接続可についての指示であれば、ユーザ端末101と接続要求に係る接続先との接続を可能とするための設定を行い、接続不可についての指示であれば、ユーザ端末101と接続要求に係る接続先との接続を遮断とするための設定を行う。
また、NW接続機器103は、接続可否をユーザ端末101に通知する(ステップS73)。ユーザ端末101は、NW接続機器103から接続可否通知を受信し、表示装置に表示する(ステップS75)。また、ユーザ端末101は、接続可であれば、接続要求に対応するアクセス・パケットを例えばアプリケーションサーバ108に送信する(ステップS76)。NW接続機器103は、ユーザ端末101からのアクセス・パケットを受信し、接続可の設定に係るパケットであることを確認して転送する(ステップS77)。同様に、経路上の他の接続機器も、ユーザ端末101からのアクセス・パケットを受信し、接続可の設定に係るパケットであることを確認して転送する(ステップS79)。アプリケーションサーバ108は、ユーザ端末101からのアクセス・パケットを受信し、対応する処理を実施する(ステップS81)。これ以降の処理は通常の処理と変わりないので、ここでは説明を省略する。
このような処理によって、異常に係るコンテキストに応じた認証強度レベルが特定され、それに応じた認証が行われるようになる。その結果として接続可否が決定され、接続可であれば通信が行われるようになる。
図8に示した処理フローでは、コンテキスト管理サーバ301が自動的にコンテキストのデータ又は異常レベルを認証/アクセスポリシー管理サーバ201に送信する例を示したが、これに対して図11のような処理を実施するようにしてもよい。
すなわち、ユーザ端末101は、発信元ユーザID及び接続先アドレス等を含む接続要求(又は認証要求)をNW接続機器103に送信する(ステップS91)。NW接続機器103は、ユーザ端末101から接続要求を受信し、当該接続要求を認証/アクセスポリシー管理サーバ201に転送する(ステップS93)。認証/アクセスポリシー管理サーバ201は、NW接続機器103から接続要求を受信し(ステップS95)、接続要求に含まれるユーザIDを含むコンテキスト/異常レベル要求をコンテキスト管理サーバ301に送信する(ステップS97)。コンテキスト管理サーバ301は、コンテキスト/異常レベル要求を認証/アクセスポリシー管理サーバ201から受信すると(ステップS99)、コンテキスト/異常レベル要求に含まれるユーザIDに係るコンテキストのデータをコンテキスト格納部から抽出し、又は抽出されたコンテキストのデータから特定された異常レベルを異常レベルデータ格納部から抽出し、認証/アクセスポリシー管理サーバ201に送信する(ステップS101)。なお、コンテキストのデータ又は異常レベルについては、登録ユーザ毎に異なる部分についてはユーザIDに対応するコンテキストのデータ又は異常レベルを抽出し、さらに共通のコンテキストのデータ又は異常レベルをもさらに抽出する。そして、認証/アクセスポリシー管理サーバ201は、コンテキスト管理サーバ301からコンテキストのデータ又は異常レベルのデータを受信する(ステップS103)。
その後、認証/アクセスポリシー管理サーバ201は、ステップS95において受信した接続要求に係るサービス内容と、コンテキストのデータから特定される異常レベル又は既に特定されている異常レベル自体と予め定められたルールとから認証強度レベルを決定する(ステップS105)。上でも述べたが、この処理については後に詳細に述べる。但し、認証不要と判断される場合もあるので、その場合には図10のステップS67に移行する。認証強度レベルが特定されると、認証/アクセスポリシー管理サーバ201は、認証強度レベルに対応する認証処理を特定すると共に、当該認証処理に必要となる認証情報(ID及びパスワードと指紋データなど)の要求をユーザ端末101に送信する(ステップS107)。NW接続機器103は、認証/アクセスポリシー管理サーバ201から認証情報要求を受信し、ユーザ端末101に転送する(ステップS109)。ユーザ端末101は、認証情報要求をNW接続機器103から受信し、要求内容を表示装置に表示する(ステップS111)。
ユーザは、表示装置に表示されている必要な認証情報を確認し、ユーザ端末101に入力する。ユーザ端末101は、ユーザから認証情報の入力を受け付け、認証/アクセスポリシー管理サーバ201に送信する(ステップS113)。NW接続機器103は、ユーザ端末101から認証情報を受信し、認証/アクセスポリシー管理サーバ201に転送する(ステップS115)。認証/アクセスポリシー管理サーバ201は、NW接続機器103を介してユーザ端末101から認証情報を受信する(ステップS117)。その後端子Aを介して図9の処理に移行する。以下の処理は同様である。
このように認証/アクセスポリシー管理サーバ201からのリクエストベースでコンテキストのデータ又は異常レベルのデータを送信するようにしても同様の効果を得ることができる。
また、上でも述べたように異常レベルの特定処理については、コンテキスト管理サーバ301において実行してもよいし、認証/アクセスポリシー管理サーバ201において実行してもよい。
図12にコンテキスト管理サーバ301において異常レベルを特定するための処理を実行する場合の処理内容を示す。この場合、コンテキスト管理サーバ301は、コンテキスト格納部に格納されているコンテキストのデータを基準テーブルに基づき解析し(ステップS121)、公共コンテキスト及び個人コンテキストのそれぞれにつき異常レベルを特定する(ステップS123)。ステップS121及びS123は、定期的に又はコンテキストが変更/更新されたときに実行する。もし、自動通知モードがONに設定されていれば(ステップS125:Yesルート)、ステップS123において特定された異常レベルのデータを自動的に認証/アクセスポリシー管理サーバ201に送信する(ステップS127)。認証/アクセスポリシー管理サーバ201は、コンテキスト管理サーバ301から異常レベルのデータを受信し、認証/アクセスポリシー管理サーバ201の異常レベルデータ格納部に格納する(ステップS129)。なお、送信する異常レベルについては、更新されたものだけであってもよい。
一方、自動通知モードがOFFに設定されていれば(ステップS125:Noルート)、コンテキスト管理サーバ301は、要求を受信するまでステップS121及びS123を繰り返す。認証/アクセスポリシー管理サーバ201は、ユーザ端末101から接続要求などを受信した場合に、接続要求などに係るユーザIDを含む異常レベル・データ要求をコンテキスト管理サーバ301に送信する(ステップS131)。コンテキスト管理サーバ301は、認証/アクセスポリシー管理サーバ201からユーザIDを含む異常レベル・データ要求を受信すると(ステップS133)、要求に係る異常レベルのデータ(ユーザIDに対応する個人コンテキストから特定された異常レベルと公共コンテキストから特定された異常レベル)を抽出し、認証/アクセスポリシー管理サーバ201に送信する(ステップS135)。認証/アクセスポリシー管理サーバ201は、コンテキスト管理サーバ301から異常レベルのデータを受信し、認証/アクセスポリシー管理サーバ201の異常レベルデータ格納部に格納する(ステップS137)。そして認証強度レベルを特定するための処理などを実施する。
例えば、公共コンテキストに係る異常レベルについては自動通知モードでコンテキスト管理サーバ301から認証/アクセスポリシー管理サーバ201に送信するようにし、個人コンテキストに係る異常レベルについてはリクエストベースでコンテキスト管理サーバ301から認証/アクセスポリシー管理サーバ201に送信するようにしてもよい。異常レベル・データ要求に、公共コンテキストに係る異常レベルのデータを要求しているのか、個人コンテキストに係る異常レベルのデータを要求しているのかを指定してもよい。
次に、コンテキスト管理サーバ301ではなく認証/アクセスポリシー管理サーバ201において異常レベルを特定する場合の処理内容を図13を用いて説明する。この場合、コンテキスト管理サーバ301においては前提処理としてコンテキストの収集が行われており、コンテキストのデータはコンテキスト格納部に格納されている。もし、自動通知モードがONであれば(ステップS141:Yesルート)、定期的に又はコンテキストに変化が生じた場合に、コンテキスト管理サーバ301は、コンテキスト格納部からコンテキストのデータを読み出し、認証/アクセスポリシー管理サーバ201に送信する(ステップS149)。送信するコンテキスト・データは、変更されたコンテキストのデータのみを送信する場合もあれば、例えば定期的に全てのコンテキスト・データを送信するようにしてもよい。認証/アクセスポリシー管理サーバ201は、コンテキスト管理サーバ301からコンテキスト・データを受信し(ステップS151)、認証/アクセスポリシー管理サーバ201のコンテキスト格納部に格納する。
認証/アクセスポリシー管理サーバ201は、コンテキスト格納部に格納されているコンテキストのデータを基準テーブルに基づき解析し(ステップS153)、公共コンテキスト及び個人コンテキストのそれぞれにつき異常レベルを特定する(ステップS155)。そして認証強度レベルを特定するための処理などを実施する。
一方、自動通知モードがOFFであれば(ステップS141:Noルート)、コンテキスト管理サーバ301は、認証/アクセスポリシー管理サーバ201からコンテキスト・データ要求を受信するまで、収集したコンテキストのデータをコンテキスト格納部に格納する。そして、認証/アクセスポリシー管理サーバ201は、ユーザ端末101などから接続要求等を受信すると、接続要求に係るユーザIDを含むコンテキスト・データ要求をコンテキスト管理サーバ301に送信する(ステップS143)。コンテキスト管理サーバ301は、認証/アクセスポリシー管理サーバ201からコンテキスト・データ要求を受信し(ステップS145)、要求に係るコンテキストをコンテキスト管理サーバ301のコンテキスト格納部から抽出する(ステップS147)。コンテキスト・データ要求に含まれるユーザIDに対応する個人コンテキストを抽出し、さらに公共のコンテキストを抽出する。そして、ステップS149に移行して、抽出したコンテキストのデータを認証/アクセスポリシー管理サーバ201に送信する。
例えば、公共コンテキストについては自動通知モードでコンテキスト管理サーバ301から認証/アクセスポリシー管理サーバ201に送信するようにし、個人のコンテキストについてはリクエストベースでコンテキスト管理サーバ301から認証/アクセスポリシー管理サーバ201に送信するようにしてもよい。コンテキスト・データ要求に、公共コンテキストを要求しているのか、個人コンテキストを要求しているのかを指定してもよい。
次に、認証強度レベルを特定するための処理について図14乃至図18を用いて説明する。本処理は、認証/アクセスポリシー管理サーバ201が実行する。まず、受信した接続要求の接続先アドレス等を用いて、要求サービスを特定する(ステップS161)。接続先アドレス(URL(Uniform Resource Locator)を含む)とサービス内容との対応テーブルを用意しておき、当該対応テーブルを用いて要求サービスを特定するようにしても良い。一部に要求サービスのコードを含むようにURLを設定することも可能である。また、認証/アクセスポリシー管理サーバ201が、接続要求に係る接続先に対して、どのようなサービスを行うか問い合わせるようにしてもよい。
そして、要求サービスが緊急通報であるか確認する(ステップS163)。例えば警察署や消防署など予め定められた緊急通報先への接続要求(通話要求など)であるかを確認する。もし、緊急通報であれば、当該接続要求について認証なしに変更する(ステップS187)。緊急通報でなければ何らかの認証が必要ということであれば、認証レベルが下げられたことになる。その後元の処理に戻る。
一方、要求サービスが緊急通報ではない場合には、要求サービスに対応するデフォルトの認証強度レベルを特定する(ステップS165)。ステップS165のために、認証/アクセスポリシー管理サーバ201は、図15のようなデフォルト認証強度レベル・テーブルを保持している。図15の例では、要求サービスの大分類と、当該大分類に属する要求サービスと、対応するデフォルトの認証強度レベルとが登録されるようになっている。例えば、医療分野のサービスであれば、電子カルテ(個人履歴)へのアクセスの場合、デフォルトの認証強度レベルは、利用者認証についてはレベル2(L2:Lはレベルを表す)で、機器認証についてはレベル3と設定されている。
そして、異常レベルデータ格納部に格納されたデータに基づき、適用すべき異常レベル及びその場合のコンテキスト種別を特定する(ステップS167)。1つの異常レベルのみが適用される場合にはその異常レベルを適用し、複数の異常レベルが適用される場合には、例えばそのうち最も高い異常レベルを適用するものとする。
その後、適用すべき異常レベルが、レベルIII(すなわち緊急事態のレベル)であるか確認する(ステップS169)。レベルIIIであれば、認証/アクセスポリシー管理サーバ201の発着信登録テーブルに、接続要求に係る発信元ユーザID又はアドレスと送信先ユーザID又はアドレスとの組が登録済みであるか判断する(ステップS171)。図16の例では、発信元ユーザID(又はアドレス)と接続先ユーザID(又はアドレス)とが対応付けられて格納されている。登録ユーザ毎に、接続先ユーザID又はアドレスのリストを用意するようにしてもよい。
登録済みであれば、認証強度レベルの第1低下処理を実行する(ステップS173)。登録済みであれば、予め想定している接続であり、緊急時において可能な限り迅速な接続が好ましいためである。
認証強度レベルの第1低下処理の一例を、図17を用いて説明する。図17は、認証強度レベル変更テーブルの一例を示しており、図17の例では、公共コンテキスト(NW,交通,社会,地震,天候)と個人コンテキスト(犯罪,健康)毎、そして異常レベル毎に、認証強度レベルの変更方法が規定されている。なお、異常レベルだけではなく、発着信登録テーブルへの登録の有無によっても認証強度レベルの変更方法を変える。また、具体的な変更方法には、適用種別数を増減する方法、例えば利用者認証及び機器認証が必要な場合、利用者認証だけを実行するように変更する方法と、個別の認証方法におけるレベルを上下する方法とが存在する。なお、図17における例では、個人コンテキストに基づく異常レベルが採用される場合には、実質的に認証を行わないようにしている。これは個人の異常については、迅速に通信を行った方がよいという考えに基づくものであるが、必ずしもこのような設定を採用しなければならないものではない。また、テーブル形式で変更方法を提示しているが、これは変更方法の対比を行いやすくするためであって、必ずしもテーブル形式を採用しなければならないわけではない。
従って、接続要求に係る発信元ユーザID又はアドレスと接続先ユーザID又はアドレスとの組が、発着信登録テーブルに登録済みであり、適用すべき異常レベル及びそのコンテキスト種別が、天候コンテキストの異常レベルIIIであれば、適用認証種別を1つ減らすことになる。
例えば、接続要求に係る要求サービスが金融の10万円以上の高額取引である場合、デフォルトの認証強度レベルは、利用者認証におけるレベル3及び機器認証におけるレベル3と特定される。上で述べたような適用すべき異常レベル及びそのコンテキスト種別が、天候コンテキストの異常レベルIIIであれば、適用認証種別を1つ減らすことになって、環境認証、機器認証、利用者認証の順番に認証種別を減らして、結果的に利用者認証を残す。
また、認証強度レベルの第1低下処理の第2の例を、図18を用いて説明する。図18は、認証強度レベル設定テーブルの一例を示している。図18の例では、公共コンテキスト(NW,交通,社会,地震,天候)と個人コンテキスト(犯罪,健康)毎、そして異常レベル(レベルIを除く)毎に、採用すべき認証強度レベルが規定されている。このように、認証強度レベルの第1低下処理の第2の例では、予め定められた認証強度レベルを設定してしまうものである。この場合レベルIを除き、デフォルトの認証強度レベルを特定する必要はない。なお、図18の例からしても、発信元ユーザID及び接続先ユーザIDの組み合わせが登録済みの方が、未登録より認証強度レベルが下げられている。具体的には、NWコンテキストの異常レベルIIIで発信元ユーザID及び接続先ユーザIDの組み合わせが登録済みであれば、利用者認証におけるレベル1のみであるが、未登録であれば利用者認証におけるレベル3、機器認証におけるレベル3、及び環境認証におけるレベル3が必要となる。これは、災害発生時において、発信元及び接続先の組み合わせが登録されている場合には想定された通信であり、例えば家族間又は同一企業内の通信など可能な限り迅速な通信を可能とする必要があるが、例えば接続先が未登録である場合には、災害に乗じて他人が勝手に接続要求を行って不正を働く可能性があるため認証強度レベルを上げて不正を未然に防止するものである。なお、図18の例でも、個人的な異常については、迅速に通信を行うべきという考え方から、認証不要が設定されるようにしているが、必ずしもこのような考え方でなくとも良い。また、テーブル形式で変更方法を提示しているが、これは変更方法の対比を行いやすくするためであって、必ずしもテーブル形式を採用しなければならないわけではない。
一方、登録済みでなければ、認証強度レベルの第1強化処理を実施する(ステップS175)。図17又は図18に示したテーブルに従って、適用すべき異常レベル及びそのコンテキスト種別並びに発信元ユーザID及び接続先ユーザIDが登録済みか否かにより認証強度レベルを特定する。図17の例では、個人コンテキストによる異常レベルが採用される場合を除き、認証強度レベルを上げるように設定する。図18の例では、個人コンテキストの場合を除き、相対的に高い認証強度レベルが設定されるようになる。その後元の処理に戻る。
さらに、適用すべき異常レベルが、レベルIIIではない場合には、レベルII(すなわち異常事態のレベル)であるか判断する(ステップS177)。異常レベルがレベルIIである場合、認証/アクセスポリシー管理サーバ201の発着信登録テーブルに、接続要求に係る発信元ユーザID又はアドレス接続先ユーザID又はアドレスとの組が登録済みであるか判断する(ステップS179)。
登録済みであれば、認証強度レベルの第2低下処理を実行する(ステップS183)。登録済みであれば予め想定している接続であり、緊急時において可能な限り迅速な接続が好ましいためである。図17又は図18に示したテーブルに従って、適用すべき異常レベル及びそのコンテキスト種別並びに発信元ユーザID及び接続先ユーザIDの組み合わせが登録済みであることにより認証強度レベルを特定する。図17の例では、個人コンテキストによる異常レベルが採用される場合を除き、認証強度レベルを下げるように設定する。図18の例では、個人コンテキストによる異常レベルが採用される場合を除き相対的に低い認証強度レベルが設定されるようになる。
一方、登録済みでなければ、認証強度レベルの第2強化処理を実施する(ステップS181)。図17又は図18に示したテーブルに従って、適用すべき異常レベル及びそのコンテキスト種別並びに発信元ユーザID及び接続先ユーザIDの組み合わせが登録済みではないということにより認証強度レベルを特定する。図17の例では、個人コンテキストによる異常レベルが採用される場合を除き、認証強度レベルを上げるように設定する。図18の例では、個人コンテキストによる異常レベルが採用される場合を除き、相対的に高い認証強度レベルが設定されるようになる。その後元の処理に戻る。
また、レベルIIではないと判断された場合にはレベルIであるから、ステップS165で特定されたデフォルトの認証強度レベルを適用すべく、何らの処理を行わずに元の処理に戻る。但し、認証強度レベルに対して何らかの調整を行うようにしても良い。
次に、図19を用いて認証処理を実施しない場合における処理、すなわち接続優先度を決定するための処理を説明する。本処理は、認証/アクセスポリシー管理サーバ201が実行する。まず、受信した接続要求の接続先アドレス等を用いて、要求サービスを特定する(ステップS191)。この処理は、ステップS161と同じである。
そして、要求サービスが緊急通報であるか確認する(ステップS193)。本ステップもステップS163と同じである。もし、緊急通報であれば、強制的に接続を許可するような接続優先度を決定する(ステップS203)。緊急通報でなければ通常の優先度が設定されるということであれば、接続優先度が上げられたことになる。その後元の処理に戻る。
一方、要求サービスが緊急通報ではない場合には、要求サービスに対応するデフォルトの接続優先度を特定する(ステップS195)。デフォルト認証強度レベル・テーブルに対応するような、要求サービスに対応して接続優先度が規定されているデフォルト接続優先度テーブルを用いて、接続要求に係る要求サービスに対応するデフォルトの接続優先度を特定する。
そして、異常レベルデータ格納部に格納されたデータに基づき、適用すべき異常レベル及びその場合のコンテキスト種別を特定する(ステップS197)。1つの異常レベルのみが適用される場合にはその異常レベルを適用し、複数の異常レベルが適用される場合には、例えばそのうち最も高い異常レベルを適用するものとする。
その後、適用すべき異常レベルが、レベルIII(すなわち緊急事態のレベル)であるか確認する(ステップS199)。レベルIIIであれば、認証/アクセスポリシー管理サーバ201の発着信登録テーブルに、接続要求に係る発信元ユーザID又はアドレスと接続先ユーザID又はアドレスとの組が登録済みであるか判断する(ステップS201)。
登録済みであれば、強制的に接続を許可するような接続優先度を決定する(ステップS203)。登録済みであれば、予め想定している接続であり、緊急時において可能な限り迅速な接続が好ましいためである。
一方、登録済みでなければ、強制的に接続を拒否するような接続優先度を決定する(ステップS205)。災害に乗じた不正接続を防止するためである。
さらに、適用すべき異常レベルが、レベルIIIではない場合には、レベルII(すなわち異常事態のレベル)であるか判断する(ステップS207)。異常レベルがレベルIIである場合、認証/アクセスポリシー管理サーバ201の発着信登録テーブルに、接続要求に係る発信元ユーザID又はアドレスと接続先ユーザID又はアドレスとの組が登録済みであるか判断する(ステップS209)。
登録済みであれば、ネットワークにおいて優先的な接続を行うための接続優先度を決定する(ステップS211)。通常の優先度より高く設定することによって、ネットワークにおいて接続処理が優先的に実行されるようにする。
一方、登録済みでなければ、ネットワークにおいてあまり優先されないような通常より低い接続優先度を決定する(ステップS213)。これによって、ネットワークにおける輻輳などによって接続処理が後回しにされたり、強制的に遮断される場合も発生する。
また、レベルIIではないと判断された場合にはレベルIであるから、ステップS195で特定されたデフォルトの接続優先度を適用すべく、何らの処理を行わずに元の処理に戻る。但し、接続優先度に対して何らかの調整を行うようにしても良い。
このような処理を行うことによって、異常レベルに応じた接続優先度の設定が可能となる。
なお、送信元ユーザID及び接続先ユーザIDが登録済みか否かに応じて、認証強度レベル又は接続優先度に高低をつけているが、さらに他の要件を課しても良い。例えば、接続先ユーザによって予め所定の許可を得るなどの要件である。
次に、図8のステップS33から図9のステップS63の他の実施の形態を図20を用いて説明する。
認証/アクセスポリシー管理サーバ201は、特定された認証強度レベルにおいて必要となる認証処理を実施する認証サーバ(例えば認証サーバA)を特定し、当該認証サーバに、接続要求に係る送信元ユーザに対する認証要求を送信する(ステップS221)。認証要求には送信元ユーザのアドレスなどが含まれる。認証サーバAは、認証/アクセスポリシー管理サーバ201から認証要求を受信すると(ステップS223)、認証情報要求を、送信元ユーザのユーザ端末101宛に送信する(ステップS225)。NW接続機器103は、認証情報要求を認証サーバAから受信し、ユーザ端末101に転送する(ステップS227)。ユーザ端末101は、認証情報要求を受信し、表示装置に表示する(ステップS229)。ユーザは、表示装置を見て必要な認証情報を入力を行う。ユーザ端末101は、ユーザによる認証情報の入力を受け付け、認証サーバA宛に送信する(ステップS231)。なお、ユーザ端末101に設けられた特別の機器や半導体チップにより収集されたデータを送信する場合もある。NW接続機器103は、ユーザ端末101から認証情報を受信し、認証サーバAに転送する(ステップS233)。
認証サーバAは、接続要求に係る送信元ユーザの認証情報を受信し(ステップS235)、当該認証情報を用いて認証処理を行う(ステップS237)。そして、認証処理結果を認証/アクセスポリシー管理サーバ201に送信する(ステップS239)。認証/アクセスポリシー管理サーバ201は、認証サーバAから認証処理結果を受信し、データ格納部に格納する(ステップS241)。
このように認証/アクセスポリシー管理サーバ201は、認証サーバに対して認証要求を出すだけで、認証処理には関与しない。
図20は、1つの認証サーバについての処理であり、認証強度レベルにおいて必要なる認証サーバが複数の場合には、図20の処理を当該複数の認証サーバについて実施する。通常は図20の処理を並列処理する。
以上のようにすれば、異常に係るコンテキストに応じて適切な認証強度レベル又は接続優先度を設定することができるようになる。また、コンテキストの収集、異常レベルの特定についても、フレキシブルに行うことができる。さらに、認証サーバの構成、認証処理についても様々な形態が可能であるため、様々なネットワーク構成及び機器に対応可能である。また、異常時には、異常を想定して予め登録された発着信間の通信要求に対しては認証強度レベルを下げたり省略し、その要求を迅速に処理するようにでき、それ以外の通信要求には、平常時以上に認証強度レベルを強めることが可能となる。
以上本発明を説明したが、本発明はこれに限定されるものではない。例えば、図1に示した三層構造は一例であってこのような構成を必須とするものではない。
また、上で述べた処理フローについても順番を入れ替えても処理結果に変化が無いようなものであれば、入れ替えても良い。また、デフォルトの認証強度レベルを特定する際に、接続要求の送信元ユーザのユーザIDをさらに用いて特定するようにしても良い。
なお、コンテキスト管理サーバ301、認証/アクセスポリシー管理サーバ201、アプリケーションサーバ108、ユーザ端末101及び102については、図21のようなコンピュータ装置であって、メモリ2501(記憶装置)とCPU2503(処理装置)とハードディスク・ドライブ(HDD)2505と表示装置2509に接続される表示制御部2507とリムーバブル・ディスク2511用のドライブ装置2513と入力装置2515とネットワークに接続するための通信制御部2517とがバス2519で接続されている。オペレーティング・システム(OS:Operating System)及び本実施の形態における処理を実施するためのアプリケーション・プログラムは、HDD2505に格納されており、CPU2503により実行される際にはHDD2505からメモリ2501に読み出される。必要に応じてCPU2503は、表示制御部2507、通信制御部2517、ドライブ装置2513を制御して、必要な動作を行わせる。また、処理途中のデータについては、メモリ2501に格納され、必要があればHDD2505に格納される。本発明の実施の形態では、上で述べた処理を実施するためのアプリケーション・プログラムはリムーバブル・ディスク2511に格納されて頒布され、ドライブ装置2513からHDD2505にインストールされる。インターネットなどのネットワーク及び通信制御部2517を経由して、HDD2505にインストールされる場合もある。このようなコンピュータ装置は、上で述べたCPU2503、メモリ2501などのハードウエアとOS及び必要なアプリケーション・プログラムとが有機的に協働することにより、上で述べたような各種機能を実現する。
(付記1)
予め収集され且つコンテキスト格納部に格納されている、異常に係るコンテキストから、予め異常レベル基準データ格納部に格納された異常レベル基準データに従って異常レベルを特定する異常レベル特定ステップと、
予め定められた認証強度レベル設定ルールに従って前記異常レベルを認証強度レベルに変換し、当該認証強度レベルに応じた認証処理を認証サーバに実行させる設定ステップと、
を含み、コンピュータに実行される制御方法。
(付記2)
前記予め定められた認証強度レベル設定ルールが、接続元と接続先との組み合わせの事前登録の有無に基づくルールを含む付記1記載の制御方法。
(付記3)
予め収集され且つコンテキスト格納部に格納されている、異常に係るコンテキストから、予め異常レベル基準データ格納部に格納された異常レベル基準データに従って異常レベルを特定する異常レベル特定ステップと、
予め定められた接続制御ルールに従って前記異常レベルを、接続拒否を含む接続優先度に変換し、当該接続優先度を接続機器に設定する設定ステップと、
を含み、コンピュータに実行される制御方法。
(付記4)
前記予め定められた接続制御ルールが、接続元と接続先との組み合わせの事前登録の有無に基づくルールを含む付記3記載の制御方法。
(付記5)
前記異常レベル特定ステップがポリシー管理サーバにより実行され、
前記コンテキスト格納部がコンテキスト管理サーバに設けられており、
前記コンテキスト管理サーバから前記コンテキスト格納部に格納された前記異常に係るコンテキストの変化を表すデータを前記ポリシー管理サーバに通知するステップ
をさらに含む付記1乃至4のいずれか1つ記載の制御方法。
(付記6)
前記異常レベル特定ステップがポリシー管理サーバにより実行され、
前記コンテキスト格納部がコンテキスト管理サーバに設けられており、
前記ポリシー管理サーバからの要求に応じて、前記コンテキスト管理サーバから前記コンテキスト格納部に格納された前記異常に係るコンテキストのデータを前記ポリシー管理サーバに送信するステップ
をさらに含む付記1乃至4のいずれか1つ記載の制御方法。
(付記7)
前記異常レベル特定ステップがコンテキスト管理サーバにより実行され、
前記設定ステップがポリシー管理サーバにより実行され、
前記異常レベル特定ステップにおいて特定された異常レベルを、前記コンテキスト管理サーバから前記ポリシー管理サーバに送信する送信ステップ
をさらに含む付記1乃至4のいずれか1つ記載の制御方法。
(付記8)
前記送信ステップが、
前記ポリシー管理サーバからの要求に応じて前記コンテキスト管理サーバによって実行される
付記7記載の制御方法。
(付記9)
接続要求が緊急通報である場合、認証強度レベルを下げるステップ
をさらに含む付記1記載の制御方法。
(付記10)
接続要求が緊急通報である場合、接続要求による接続を強制的に許可するステップ
をさらに含む付記3記載の制御方法。
(付記11)
前記接続元と接続先との組み合わせの事前登録の有無に基づくルールが、接続元と接続先との組み合わせが事前登録済みでない場合に比して事前登録済みである場合に前記認証強度レベルを低くするというルールを含む
付記2記載の制御方法。
(付記12)
前記接続元と接続先との組み合わせの事前登録の有無に基づくルールが、接続元と接続先との組み合わせが事前登録済みでない場合に比して事前登録済みである場合に前記接続優先度を高くするというルールを含む
付記4記載の制御方法。
(付記13)
前記認証強度レベルが、利用者認証、機器認証及び環境認証のうち少なくとも1つを用いて規定される付記1又は2記載の制御方法。
(付記14)
前記予め定められた認証強度レベル設定ルールが、デフォルト認証強度レベルの上下を規定しており、
前記認証強度レベルを下げる場合には、当該認証強度レベルにおける認証種別数を減じ、
前記認証強度レベルを上げる場合には、当該認証強度レベルにおける認証種別数を増加させる
付記13記載の制御方法。
(付記15)
前記予め定められた認証強度レベル設定ルールが、デフォルト認証強度レベルの上下を規定しており、
各認証種別がレベル付けされており、
前記認証強度レベルを下げる場合には、予め規定された使用認証種別におけるレベルを下げ、
前記認証強度レベルを上げる場合には、予め規定された使用認証種別におけるレベルを上げる
付記13記載の制御方法。
(付記16)
前記予め定められた認証強度レベル設定ルールが、前記異常レベルを含み且つ予め規定された場合分けに対応して登録された認証パターンを1つ選択させるように規定されている
付記1又は2記載の制御方法。
(付記17)
前記環境認証が、オペレーティング・システムの種別、オペレーティング・システムの版数、ウィルス検出能力、フィッシング検出能力、及び機器の性能又は容量のうち少なくともいずれかについて認証である
付記13記載の制御方法。
(付記18)
前記認証サーバが、認証種別又はレベル毎に必要な認証処理を行う個別サーバを含み、
前記設定ステップが、
前記設定ステップを実行するポリシー管理サーバにより、特定された前記認証強度レベルに対応する認証種別又はレベルのための個別サーバを選択するステップ
を含む付記1又は2記載の制御方法。
(付記19)
前記ポリシー管理サーバにより、特定された前記認証強度レベルにおいて必要となる認証情報の送信要求を接続要求元の端末に送信するステップと、
前記ポリシー管理サーバにより、前記接続要求元の端末から受信した認証情報を、選択された前記個別サーバに送信するステップと、
をさらに含む付記18記載の制御方法。
(付記20)
前記ポリシー管理サーバにより、選択された前記個別サーバに対して認証要求を送信するステップと、
前記個別サーバから、前記接続要求元の端末に必要な認証情報の送信要求を送信するステップと、
をさらに含む付記18記載の制御方法。
(付記21)
付記1乃至20記載の制御方法をコンピュータに実行させるためのプログラム。
(付記22)
予め収集され且つコンテキスト格納部に格納されている、異常に係るコンテキストから、予め異常レベル定義データ格納部に格納された異常レベル定義データに従って異常レベルを特定する異常レベル特定手段と、
予め定められた認証強度レベル設定ルールに従って前記異常レベルを認証強度レベルに変換し、当該認証強度レベルに応じた認証処理を認証サーバに実行させる設定手段と、
を有する認証システム。
(付記23)
予め収集され且つコンテキスト格納部に格納されている、異常に係るコンテキストから、予め異常レベル定義データ格納部に格納された異常レベル定義データに従って異常レベルを特定する異常レベル特定手段と、
予め定められた接続制御ルールに従って前記異常レベルを、接続拒否を含む、接続要求に対する優先度に変換し、当該接続要求に対する優先度を接続機器に設定する設定手段と、
を有するアクセス制御システム。
本発明の実施の形態のシステム概要図である。 本発明の実施の形態における第1の処理概要を表す図である。 (a)及び(b)は、コンテキスト格納部の一例を示す図である。 異常レベルの基準テーブルの一例を示す図である。 (a)及び(b)は、異常レベルデータ格納部の一例を示す図である。 認証強度レベルの一例を示す図である。 本発明の本実施の形態における第2の処理概要を表す図である。 本発明の実施の形態における基本処理フローの一例を示す図である。 本発明の実施の形態における基本処理フローの一例を示す図である。 本発明の実施の形態における基本処理フローの一例を示す図である。 本発明の実施の形態における基本処理フローの他の例(一部のみ)を示す図である。 異常レベルの特定処理の一例を示す図である。 異常レベルの特定処理の他の例を示す図である。 認証強度レベル特定処理の処理フローを示す図である。 デフォルト認証強度レベル・テーブルの一例を示す図である。 発着信登録テーブルの一例を示す図である。 認証強度レベル変更テーブルの一例を示す図である。 認証強度レベル設定テーブルの一例を示す図である。 接続優先度決定処理の処理フローを示す図である。 認証処理に関係する他の処理フローを示す図である。 コンピュータの機能ブロック図である。
符号の説明
101,102 ユーザ端末
103 NW接続機器 104 CE/HGW
105 エッジルータ 106 コアスイッチ
107 GW 108 アプリケーションサーバ
201 認証/アクセスポリシー管理サーバ
301 コンテキスト管理サーバ
401 コンテキスト収集部

Claims (20)

  1. 予め収集され且つコンテキスト格納部に格納されている、異常に係るコンテキストから、予め異常レベル基準データ格納部に格納された異常レベル基準データに従って異常レベルを特定する異常レベル特定ステップと、
    予め定められた認証強度レベル設定ルールに従って前記異常レベルを認証強度レベルに変換し、当該認証強度レベルに応じた認証処理を認証サーバに実行させる設定ステップと、
    を含み、コンピュータに実行される制御方法。
  2. 前記予め定められた認証強度レベル設定ルールが、接続元と接続先との組み合わせの事前登録の有無に基づくルールを含む請求項1記載の制御方法。
  3. 予め収集され且つコンテキスト格納部に格納されている、異常に係るコンテキストから、予め異常レベル基準データ格納部に格納された異常レベル基準データに従って異常レベルを特定する異常レベル特定ステップと、
    予め定められた接続制御ルールに従って前記異常レベルを、接続拒否を含む接続優先度に変換し、当該接続優先度を接続機器に設定する設定ステップと、
    を含み、コンピュータに実行される制御方法。
  4. 前記予め定められた接続制御ルールが、接続元と接続先との組み合わせの事前登録の有無に基づくルールを含む請求項3記載の制御方法。
  5. 前記異常レベル特定ステップがポリシー管理サーバにより実行され、
    前記コンテキスト格納部がコンテキスト管理サーバに設けられており、
    前記コンテキスト管理サーバから前記コンテキスト格納部に格納された前記異常に係るコンテキストの変化を表すデータを前記ポリシー管理サーバに通知するステップ
    をさらに含む請求項1乃至4のいずれか1つ記載の制御方法。
  6. 前記異常レベル特定ステップがポリシー管理サーバにより実行され、
    前記コンテキスト格納部がコンテキスト管理サーバに設けられており、
    前記ポリシー管理サーバからの要求に応じて、前記コンテキスト管理サーバから前記コンテキスト格納部に格納された前記異常に係るコンテキストのデータを前記ポリシー管理サーバに送信するステップ
    をさらに含む請求項1乃至4のいずれか1つ記載の制御方法。
  7. 前記異常レベル特定ステップがコンテキスト管理サーバにより実行され、
    前記設定ステップがポリシー管理サーバにより実行され、
    前記異常レベル特定ステップにおいて特定された異常レベルを、前記コンテキスト管理サーバから前記ポリシー管理サーバに送信する送信ステップ
    をさらに含む請求項1乃至4のいずれか1つ記載の制御方法。
  8. 接続要求が緊急通報である場合、認証強度レベルを下げるステップ
    をさらに含む請求項1記載の制御方法。
  9. 接続要求が緊急通報である場合、接続要求による接続を強制的に許可するステップ
    をさらに含む請求項3記載の制御方法。
  10. 前記接続元と接続先との組み合わせの事前登録の有無に基づくルールが、接続元と接続先との組み合わせが事前登録済みでない場合に比して事前登録済みである場合に前記認証強度レベルを低くするというルールを含む
    請求項2記載の制御方法。
  11. 前記接続元と接続先との組み合わせの事前登録の有無に基づくルールが、接続元と接続先との組み合わせが事前登録済みでない場合に比して事前登録済みである場合に前記接続優先度を高くするというルールを含む
    請求項4記載の制御方法。
  12. 前記認証強度レベルが、利用者認証、機器認証及び環境認証のうち少なくとも1つを用いて規定される請求項1又は2記載の制御方法。
  13. 前記予め定められた認証強度レベル設定ルールが、デフォルト認証強度レベルの上下を規定しており、
    前記認証強度レベルを下げる場合には、当該認証強度レベルにおける認証種別数を減じ、
    前記認証強度レベルを上げる場合には、当該認証強度レベルにおける認証種別数を増加させる
    請求項12記載の制御方法。
  14. 前記予め定められた認証強度レベル設定ルールが、デフォルト認証強度レベルの上下を規定しており、
    各認証種別がレベル付けされており、
    前記認証強度レベルを下げる場合には、予め規定された使用認証種別におけるレベルを下げ、
    前記認証強度レベルを上げる場合には、予め規定された使用認証種別におけるレベルを上げる
    請求項12記載の制御方法。
  15. 前記予め定められた認証強度レベル設定ルールが、前記異常レベルを含み且つ予め規定された場合分けに対応して登録された認証パターンを1つ選択させるように規定されている
    請求項1又は2記載の制御方法。
  16. 前記認証サーバが、認証種別又はレベル毎に必要な認証処理を行う個別サーバを含み、
    前記設定ステップが、
    前記設定ステップを実行するポリシー管理サーバにより、特定された前記認証強度レベルに対応する認証種別又はレベルのための個別サーバを選択するステップ
    を含む請求項1又は2記載の制御方法。
  17. 予め収集され且つコンテキスト格納部に格納されている、異常に係るコンテキストから、予め異常レベル基準データ格納部に格納された異常レベル基準データに従って異常レベルを特定する異常レベル特定ステップと、
    予め定められた認証強度レベル設定ルールに従って前記異常レベルを認証強度レベルに変換し、当該認証強度レベルに応じた認証処理を認証サーバに実行させる設定ステップと、
    をコンピュータに実行させるための制御プログラム。
  18. 予め収集され且つコンテキスト格納部に格納されている、異常に係るコンテキストから、予め異常レベル基準データ格納部に格納された異常レベル基準データに従って異常レベルを特定する異常レベル特定ステップと、
    予め定められた接続制御ルールに従って前記異常レベルを、接続拒否を含む接続優先度に変換し、当該接続優先度を接続機器に設定する設定ステップと、
    をコンピュータに実行させるための制御プログラム。
  19. 予め収集され且つコンテキスト格納部に格納されている、異常に係るコンテキストから、予め異常レベル基準データ格納部に格納された異常レベル基準データに従って異常レベルを特定する異常レベル特定手段と、
    予め定められた認証強度レベル設定ルールに従って前記異常レベルを認証強度レベルに変換し、当該認証強度レベルに応じた認証処理を認証サーバに実行させる設定手段と、
    を有する制御装置。
  20. 予め収集され且つコンテキスト格納部に格納されている、異常に係るコンテキストから、予め異常レベル基準データ格納部に格納された異常レベル基準データに従って異常レベルを特定する異常レベル特定手段と、
    予め定められた接続制御ルールに従って前記異常レベルを、接続拒否を含む接続優先度に変換し、当該接続優先度を接続機器に設定する設定手段と、
    を有する制御装置。
JP2005248809A 2005-08-30 2005-08-30 制御方法、制御プログラム及び制御装置 Expired - Fee Related JP4794242B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005248809A JP4794242B2 (ja) 2005-08-30 2005-08-30 制御方法、制御プログラム及び制御装置
US11/297,334 US8056116B2 (en) 2005-08-30 2005-12-09 Control method, control program, and control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005248809A JP4794242B2 (ja) 2005-08-30 2005-08-30 制御方法、制御プログラム及び制御装置

Publications (2)

Publication Number Publication Date
JP2007065824A true JP2007065824A (ja) 2007-03-15
JP4794242B2 JP4794242B2 (ja) 2011-10-19

Family

ID=37805901

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005248809A Expired - Fee Related JP4794242B2 (ja) 2005-08-30 2005-08-30 制御方法、制御プログラム及び制御装置

Country Status (2)

Country Link
US (1) US8056116B2 (ja)
JP (1) JP4794242B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009104470A (ja) * 2007-10-24 2009-05-14 Oki Electric Ind Co Ltd 取引監視システム
WO2009141935A1 (ja) * 2008-05-22 2009-11-26 パナソニック株式会社 セキュリティレベル制御装置、セキュリティレベル制御方法及びセキュリティレベル制御プログラム
JP2010231285A (ja) * 2009-03-25 2010-10-14 Konica Minolta Business Technologies Inc 認証システム、認証方法および情報処理装置
JP2015527819A (ja) * 2012-07-13 2015-09-17 インターデイジタル パテント ホールディングス インコーポレイテッド 無線ユニットのユーザを認証するための方法およびシステム
JP2016049685A (ja) * 2014-08-29 2016-04-11 京セラドキュメントソリューションズ株式会社 画像形成装置及び画像形成プログラム
JP2016071478A (ja) * 2014-09-29 2016-05-09 株式会社三井住友銀行 他社認証を利用したセキュリティ強化のための認証システム、認証方法、及び認証プログラム
WO2019116493A1 (ja) * 2017-12-14 2019-06-20 日本電気株式会社 情報処理システム、ノード、認証方法、およびそのためのプログラムが記録された記録媒体
JP2019098759A (ja) * 2017-11-28 2019-06-24 株式会社デンソー 車両用電子装置
JP2021131855A (ja) * 2020-02-18 2021-09-09 Dxyz株式会社 認証システムおよび情報処理方法
WO2023166610A1 (ja) * 2022-03-02 2023-09-07 日本電気株式会社 システム、システム制御部、制御方法及び、プログラム

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7845003B2 (en) * 2006-10-31 2010-11-30 Novell, Inc. Techniques for variable security access information
US8533789B1 (en) 2006-12-12 2013-09-10 Emc Corporation User management for repository manager
US7702787B1 (en) * 2006-12-12 2010-04-20 Emc Corporation Configurable user management
WO2008122923A2 (en) * 2007-04-05 2008-10-16 International Business Machines Corporation System and method for distribution of credentials
US20090241134A1 (en) * 2008-03-24 2009-09-24 Microsoft Corporation Remote storage service api
CA2755670C (en) * 2009-03-16 2017-09-12 Nortel Networks Limited Transitioning of a packet-switched emergency call between first and second types of wireless access networks
US8392982B2 (en) * 2009-03-20 2013-03-05 Citrix Systems, Inc. Systems and methods for selective authentication, authorization, and auditing in connection with traffic management
JP5381329B2 (ja) * 2009-05-26 2014-01-08 株式会社リコー 画像形成装置、認証システム、認証制御方法、及び認証制御プログラム
JP5413011B2 (ja) * 2009-07-17 2014-02-12 富士ゼロックス株式会社 プログラム及び情報処理装置
US8775797B2 (en) * 2010-11-19 2014-07-08 Microsoft Corporation Reliable software product validation and activation with redundant security
US8984293B2 (en) * 2010-11-19 2015-03-17 Microsoft Corporation Secure software product identifier for product validation and activation
US8914841B2 (en) * 2010-11-24 2014-12-16 Tufin Software Technologies Ltd. Method and system for mapping between connectivity requests and a security rule set
US8683579B2 (en) 2010-12-14 2014-03-25 Microsoft Corporation Software activation using digital licenses
US8555388B1 (en) 2011-05-24 2013-10-08 Palo Alto Networks, Inc. Heuristic botnet detection
US8966625B1 (en) 2011-05-24 2015-02-24 Palo Alto Networks, Inc. Identification of malware sites using unknown URL sites and newly registered DNS addresses
AU2011101295B4 (en) 2011-06-13 2012-08-02 Device Authority Ltd Hardware identity in multi-factor authentication layer
AU2011101297B4 (en) 2011-08-15 2012-06-14 Uniloc Usa, Inc. Remote recognition of an association between remote devices
US9781129B1 (en) * 2012-03-30 2017-10-03 EMC IP Holding Company LLC Authenticating an entity
WO2013168375A1 (ja) * 2012-05-07 2013-11-14 日本電気株式会社 セキュリティ設計装置及びセキュリティ設計方法
AU2012101559B4 (en) * 2012-08-10 2013-05-30 Device Authority Ltd Device identification using synthetic device keys
AU2012101558B4 (en) * 2012-08-29 2013-05-30 Device Authority Ltd Adaptive device authentication
US9215239B1 (en) 2012-09-28 2015-12-15 Palo Alto Networks, Inc. Malware detection based on traffic analysis
US9104870B1 (en) * 2012-09-28 2015-08-11 Palo Alto Networks, Inc. Detecting malware
US8948732B1 (en) * 2013-01-14 2015-02-03 beamSmart Inc. System and method for responding to service requests and facilitating communication between relevant parties
US9143496B2 (en) 2013-03-13 2015-09-22 Uniloc Luxembourg S.A. Device authentication using device environment information
EP2973160B1 (en) * 2013-03-15 2019-12-11 Netop Solutions A/S System and method for secure application communication between networked processors
US9286466B2 (en) 2013-03-15 2016-03-15 Uniloc Luxembourg S.A. Registration and authentication of computing devices using a digital skeleton key
WO2014172790A1 (en) * 2013-04-22 2014-10-30 Morin Énertech Inc. Compound sampling system and method for sampling a compound using same
US9613210B1 (en) 2013-07-30 2017-04-04 Palo Alto Networks, Inc. Evaluating malware in a virtual machine using dynamic patching
US10019575B1 (en) 2013-07-30 2018-07-10 Palo Alto Networks, Inc. Evaluating malware in a virtual machine using copy-on-write
US9811665B1 (en) 2013-07-30 2017-11-07 Palo Alto Networks, Inc. Static and dynamic security analysis of apps for mobile devices
US11288346B1 (en) * 2014-03-03 2022-03-29 Charles Schwab & Co., Inc. System and method for authenticating users using weak authentication techniques, with differences for different features
US9350703B2 (en) * 2014-05-06 2016-05-24 Futurwei Technologies, Inc. Enforcement of network-wide context aware policies
US9489516B1 (en) 2014-07-14 2016-11-08 Palo Alto Networks, Inc. Detection of malware using an instrumented virtual machine environment
EP3210427A1 (en) * 2014-10-23 2017-08-30 Intel IP Corporation Connection control for machine type communication (mtc) devices
US9805193B1 (en) 2014-12-18 2017-10-31 Palo Alto Networks, Inc. Collecting algorithmically generated domains
US9542554B1 (en) 2014-12-18 2017-01-10 Palo Alto Networks, Inc. Deduplicating malware
US9961076B2 (en) 2015-05-11 2018-05-01 Genesys Telecommunications Laboratoreis, Inc. System and method for identity authentication
US20160366183A1 (en) * 2015-06-09 2016-12-15 Ned M. Smith System, Apparatus And Method For Access Control List Processing In A Constrained Environment
US9875373B2 (en) * 2015-09-28 2018-01-23 International Business Machines Corporation Prioritization of users during disaster recovery
US11010474B2 (en) 2018-06-29 2021-05-18 Palo Alto Networks, Inc. Dynamic analysis techniques for applications
US10956573B2 (en) 2018-06-29 2021-03-23 Palo Alto Networks, Inc. Dynamic analysis techniques for applications
US11196765B2 (en) 2019-09-13 2021-12-07 Palo Alto Networks, Inc. Simulating user interactions for malware analysis

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000184448A (ja) * 1998-12-15 2000-06-30 Nec Corp パーソナル通信システム及びその通信方法
JP2002183734A (ja) * 2000-12-15 2002-06-28 Toshiba Corp 顔認証装置および顔認証方法
WO2004051437A2 (en) * 2002-12-02 2004-06-17 Elemental Security System and method for providing an enterprise-based computer security policy
JP2004318372A (ja) * 2003-04-15 2004-11-11 Toshiba Plant Systems & Services Corp 業務支援システム
JP2005173805A (ja) * 2003-12-09 2005-06-30 Hitachi Ltd 認証制御装置および認証制御方法
JP2005227934A (ja) * 2004-02-12 2005-08-25 Oki Electric Ind Co Ltd セキュリティレベル設定方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0771106B2 (ja) * 1989-12-30 1995-07-31 株式会社日立製作所 通信システム
US5796990A (en) * 1995-06-02 1998-08-18 International Business Machines Corporation Hierarchical fault modeling system and method
JP4326700B2 (ja) * 1998-08-20 2009-09-09 クゥアルコム・インコーポレイテッド セルラ電話システム中の優先アクセスチャネル割当のためのシステムおよび方法
JP3619958B2 (ja) * 2000-06-13 2005-02-16 富士通株式会社 危機管理システム及びコンピュータ
US7123739B2 (en) * 2001-02-26 2006-10-17 Koninklijke Philips Electronics N.V. Copy protection via multiple tests
JP2003087436A (ja) * 2001-09-12 2003-03-20 Nec Corp 緊急通報システム及び緊急通報装置
JP2003248661A (ja) 2002-02-25 2003-09-05 Sony Corp 認証処理装置および認証処理方法、情報処理装置および情報処理方法、認証処理システム、記録媒体、並びにプログラム
AU2003217888A1 (en) * 2002-03-04 2003-09-22 Swan Island Networks, Inc. Emergency information management system
US7103151B2 (en) * 2002-04-19 2006-09-05 Mci, Llc Telephone system and method for reliable emergency services calling
US7200779B1 (en) * 2002-04-26 2007-04-03 Advanced Micro Devices, Inc. Fault notification based on a severity level
JP4439169B2 (ja) * 2002-09-10 2010-03-24 株式会社アルバック 真空処理方法及び真空装置
JP4349789B2 (ja) 2002-11-06 2009-10-21 富士通株式会社 安全性判断装置及び安全性判断方法
US7158803B1 (en) * 2003-09-16 2007-01-02 Verizon Corporate Services Group Inc. Emergency services for wireless data access networks
JP4534549B2 (ja) 2004-03-26 2010-09-01 日立工機株式会社 卓上切断機
US20060112278A1 (en) * 2004-11-19 2006-05-25 Cohen Mark S Method and system for biometric authentication of user feedback

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000184448A (ja) * 1998-12-15 2000-06-30 Nec Corp パーソナル通信システム及びその通信方法
JP2002183734A (ja) * 2000-12-15 2002-06-28 Toshiba Corp 顔認証装置および顔認証方法
WO2004051437A2 (en) * 2002-12-02 2004-06-17 Elemental Security System and method for providing an enterprise-based computer security policy
JP2004318372A (ja) * 2003-04-15 2004-11-11 Toshiba Plant Systems & Services Corp 業務支援システム
JP2005173805A (ja) * 2003-12-09 2005-06-30 Hitachi Ltd 認証制御装置および認証制御方法
JP2005227934A (ja) * 2004-02-12 2005-08-25 Oki Electric Ind Co Ltd セキュリティレベル設定方法

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009104470A (ja) * 2007-10-24 2009-05-14 Oki Electric Ind Co Ltd 取引監視システム
WO2009141935A1 (ja) * 2008-05-22 2009-11-26 パナソニック株式会社 セキュリティレベル制御装置、セキュリティレベル制御方法及びセキュリティレベル制御プログラム
JP2010231285A (ja) * 2009-03-25 2010-10-14 Konica Minolta Business Technologies Inc 認証システム、認証方法および情報処理装置
JP4737316B2 (ja) * 2009-03-25 2011-07-27 コニカミノルタビジネステクノロジーズ株式会社 認証システム、認証方法および情報処理装置
US8294550B2 (en) 2009-03-25 2012-10-23 Konica Minolta Business Technologies, Inc. Authentication system, authentication method, and information processing apparatus
US9503438B2 (en) 2012-07-13 2016-11-22 Interdigital Patent Holdings, Inc. Characteristics of security associations
JP2015527819A (ja) * 2012-07-13 2015-09-17 インターデイジタル パテント ホールディングス インコーポレイテッド 無線ユニットのユーザを認証するための方法およびシステム
US10038692B2 (en) 2012-07-13 2018-07-31 Interdigital Patent Holdings, Inc. Characteristics of security associations
JP2016049685A (ja) * 2014-08-29 2016-04-11 京セラドキュメントソリューションズ株式会社 画像形成装置及び画像形成プログラム
JP2016071478A (ja) * 2014-09-29 2016-05-09 株式会社三井住友銀行 他社認証を利用したセキュリティ強化のための認証システム、認証方法、及び認証プログラム
JP2019098759A (ja) * 2017-11-28 2019-06-24 株式会社デンソー 車両用電子装置
JP7062927B2 (ja) 2017-11-28 2022-05-09 株式会社デンソー 車両用電子装置
WO2019116493A1 (ja) * 2017-12-14 2019-06-20 日本電気株式会社 情報処理システム、ノード、認証方法、およびそのためのプログラムが記録された記録媒体
JPWO2019116493A1 (ja) * 2017-12-14 2020-12-03 日本電気株式会社 情報処理システム、ノード、認証方法、およびそのためのプログラム
JP7177447B2 (ja) 2017-12-14 2022-11-24 日本電気株式会社 情報処理システム、ノード、認証方法、およびそのためのプログラム
JP2021131855A (ja) * 2020-02-18 2021-09-09 Dxyz株式会社 認証システムおよび情報処理方法
WO2023166610A1 (ja) * 2022-03-02 2023-09-07 日本電気株式会社 システム、システム制御部、制御方法及び、プログラム

Also Published As

Publication number Publication date
JP4794242B2 (ja) 2011-10-19
US8056116B2 (en) 2011-11-08
US20070050850A1 (en) 2007-03-01

Similar Documents

Publication Publication Date Title
JP4794242B2 (ja) 制御方法、制御プログラム及び制御装置
US10902707B1 (en) Video monitoring and alarm verification technology
US8392552B2 (en) System and method for providing configurable security monitoring utilizing an integrated information system
US8675071B1 (en) Video monitoring and alarm verification technology
US7380279B2 (en) System for integrating security and access for facilities and information systems
JP2006331401A (ja) 人物追跡方法、警備員利用方法、および人物追跡装置
JP5950484B2 (ja) 防犯システム
US20030167153A1 (en) System and method for processing monitoring data using data profiles
US20040093409A1 (en) System and method for external event determination utilizing an integrated information system
US10447334B2 (en) Methods and systems for comprehensive security-lockdown
US20200358471A9 (en) Methods and Systems for Comprehensive Security-Lockdown
CN105763555A (zh) 一种网站风险控制服务器和方法及客户端
CN206656471U (zh) 空调以及基于空调的监控系统
KR100343045B1 (ko) 인터넷을 이용한 방범 방법
Handler et al. Security and privacy issues in healthcare monitoring systems: a case study
JP2006331402A (ja) オンライン・セキュリティ管理システム
KR20220121744A (ko) 빅데이터 및 인공지능 기반의 IoT 기기조작위험감지 및 이상행위방지 방법 및 이를 수행하는 IoT 모니터링 시스템
US20040124975A1 (en) Electronic apparatus and data processing method
KR102307837B1 (ko) 다세대 홈 네트워크 데이터의 중앙 집중형 수집 및 저장 방법 및 시스템
KR102658484B1 (ko) 사용자 개인 정보 보호 및 동의 내역을 관리하는 서비스 제공 방법 및 장치
JP7465461B2 (ja) 見守りプログラム
KR102567890B1 (ko) 다양한 상황에서 외부로부터의 여러 가지 위협을 탐지, 경보 및 그에 대응하는 방법
JP6196313B2 (ja) ルータに基づくウェブメータとソフトウェアに基づくウェブメータとの統合
WO2002027518A1 (en) System and method for providing configurable security monitoring utilizing an integrated information system
CN114175573A (zh) 基于物理隐患的动态应用程序安全姿态更改

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080619

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110228

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110620

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110623

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110726

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110726

R150 Certificate of patent or registration of utility model

Ref document number: 4794242

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140805

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees