JP2008033583A - トークンによるアクセス制御システム、アクセス制御方法 - Google Patents

トークンによるアクセス制御システム、アクセス制御方法 Download PDF

Info

Publication number
JP2008033583A
JP2008033583A JP2006205545A JP2006205545A JP2008033583A JP 2008033583 A JP2008033583 A JP 2008033583A JP 2006205545 A JP2006205545 A JP 2006205545A JP 2006205545 A JP2006205545 A JP 2006205545A JP 2008033583 A JP2008033583 A JP 2008033583A
Authority
JP
Japan
Prior art keywords
authorization
token
access control
user terminal
standby
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006205545A
Other languages
English (en)
Other versions
JP4586776B2 (ja
Inventor
Nobuyuki Sawara
信幸 佐原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2006205545A priority Critical patent/JP4586776B2/ja
Publication of JP2008033583A publication Critical patent/JP2008033583A/ja
Application granted granted Critical
Publication of JP4586776B2 publication Critical patent/JP4586776B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】トークンを用いたアクセス制御システムにおいて、アクセスが集中した場合に、トークンの権限認可に係る処理負荷によりトークンが受けつれられなくなったり、トークンが破棄されたりするという問題を解決し、トークンを用いても高負荷な状態を生ずることなく効率良く認可判定処理を行う。
【解決手段】アクセス制御装置200は、ユーザ端末100からスタンバイ要求メッセージ501を受信すると、ユーザ認証、トークンの正当性の確認を行い、権限認可判定のための制御モジュール実行ファイルを生成する。アクセス予定時刻が近づくと、制御モジュール221を起動し、ユーザ端末100から認可要求メッセージ511を受信すると、制御モジュール221を用いて認可判定を行い、認可判定結果をユーザ端末100、サービス提供装置300にそれぞれ通知する。
【選択図】 図1

Description

本発明はクライアントからサービス提供サーバへのアクセスを制御するアクセス制御システム、アクセス制御方法に関し、特に、ユーザに付与された権限内容をデータとして実体化したトークンによりアクセスを制御するアクセス制御システム、アクセス制御方法に関する。
従来のアクセス制御システムは、例えば、インターネットにおける有料サイトへのアクセス制御、ストリーミングサービスのコンテンツへのアクセス制御、イントラネットにおける文書閲覧システムなどのように、ネットワークにより接続されたクライアントとサーバにより構成される環境において、クライアントからサーバ上のアプリケーションを実行したり、サーバ上のリソースにアクセスする際に、アプリケーションの実行内容やリソースへのアクセス範囲をユーザに与えられた権限に応じて制御するために用いられている。ユーザは、クライアントから許可された権限内容をデータとして実体化したトークンをサーバに送信し、サーバ側でトークンの正当性を検証するとともに権限内容の解析を行い、アクセス制御を行う。また、トークンの発行依頼者はトークンを他の権利行使者に委譲することができるので、委譲された権利行使者はユーザとしてトークンに記載された権限内容を行使することができる。
また、特に、イントラネット上でサービスを提供するサーバソフトウェア(アプリケーション、ミドルウェア、DBMS(DataBase Management System)など)には、クライアントからの同時ネットワークアクセス制限や同時利用者数制限があり、この制限を越えて利用することは、ライセンス違反となる。このため、イントラネットでは、トークンに記載された権限内容に基づいたアクセス制御に加え、権限内容に対応するサービスを提供するサーバソフトの同時ネットワークアクセス制限や同時利用者数制限の範囲でサービスを利用するように、アクセス制限を行うことも必要となる。
このようなトークンを使用したアクセス制御の従来技術が特許文献1に開示されている。特許文献1に開示された技術では、サーバがサーバ上で実行される処理を記述した操作情報を含むトークンを作成してクライアントに配布し、サーバがクライアントからトークンを受信した場合に、当該トークンの正当性を検証し、正当性が確認された場合に、トークンに記載された操作情報に記述された処理(データベースの特定条件での検索)を実行する。
特開2003−22253号公報
しかしながら、上述した従来の技術では、クライアントからのアクセスが集中した場合に、アクセス制御のためのシステム能力を超えてしまい、アクセス制御のために送られてきたトークンが受けつれられなくなったり、トークンが破棄され、アクセス拒否が増加するという問題があった。この理由は、トークンを用いたアクセス制御システムでは、以下のようにトークンの権限認可に係る処理負荷が重いためである。すなわち、トークンを用いたアクセス制御システムでは、トークンを送付してきたユーザを認証し、トークンの正当性を検証し、トークンに記述された権限内容の詳細を解析し、解析結果に基づいて、アクセス時点における権限内容の有効性や権限内容に記載された条件の整合性を確認する必要がある。ここで、ユーザの認証処理やトークンの正当性の検証処理は一般的に負荷が大きく、特に、ユーザ認証やトークンの電子署名にPKI(Public Key Infrastructure)等の計算処理に時間が必要になる暗号化方式を用いた場合、これらの処理負荷は極めて大きくなる。更に、トークンの制御をより細かくしようとすると、権限内容の解析処理、及び権限内容の有効性や権限内容に記載された条件の整合性の確認に要する負荷も大きくなる。
また、上述したイントラネットにおけるトークンを用いた同時ネットワークアクセス制限や同時利用者数制限においては、これらの制限を実施することにより、トークンの処理負荷に伴うアクセス拒否が増加すると、ユーザにとっての使い勝手が悪くなる。このため、クライアントからのアクセスが集中した場合でも、同時ネットワークアクセス制限や同時利用者数制限といった使用条件を守りつつ、トークンの処理負荷を低減しアクセス拒否を減らすことが求められる。
本発明の目的は、上述した従来の課題である、トークンを用いたアクセス制御システムにおいて、アクセスが集中した場合に、トークンの権限認可に係る処理負荷によりトークンが受けつれられなくなったり、トークンが破棄されたりするという問題を解決し、トークンを用いても高負荷な状態を生ずることなく効率良く認可判定処理を行うことができるアクセス制御システム及びアクセス制御方法を提供することにある。
本発明の第1のアクセス制御システムは、ユーザ端末とアクセス制御装置とサービス提供装置とが通信回線により相互に接続されたアクセス制御システムであって、前記ユーザ端末は、ユーザ認証情報とトークンとを含むスタンバイ要求メッセージを前記アクセス制御装置に送信するスタンバイ要求手段と、トリガ識別子を含む認可要求メッセージを前記アクセス制御装置に送信するとともに、前記アクセス制御装置から認可応答メッセージを受信し、前記認可応答メッセージに含まれる認可判定結果が権限認可であった場合に、前記トリガ識別子を含むサービス開始メッセージを前記サービス提供装置に送信する認可要求手段とを備え、前記アクセス制御装置は、前記ユーザ端末より前記スタンバイ要求メッセージを受信し、前記ユーザ認証情報に基づいてユーザを認証し、前記トークンの正当性を確認し、前記トリガ識別子を発行し、当該トークン識別子と当該トリガ識別子を含むスタンバイ完了メッセージを前記サービス提供装置に送信するスタンバイ処理手段と、前記ユーザ端末より前記認可要求メッセージを受信し、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記トークンに基づき認可判定を行い、前記トークン識別子と前記認可判定結果を含む前記認可応答メッセージを前記ユーザ端末に送信し、前記トークン識別子と前記認可判定結果を含む認可完了メッセージを前記サービス提供装置に送信する認可判定処理手段を備え、前記サービス提供装置は、前記アクセス制御装置から前記スタンバイ完了メッセージと前記認可完了メッセージを受信し、前記ユーザ端末から前記サービス開始メッセージを受信した場合に、前記サービス開始メッセージに含まれる前記トリガ識別子と、前記認可完了メッセージに含まれる前記トークン識別子に対応する前記トリガ識別子との整合性を確認し、整合性が確認された場合に、前記ユーザ端末との通信開始をサービスアプリケーションに指示する認可情報処理手段を備えることを特徴とする。
本発明の第2のアクセス制御システムは、ユーザ端末とアクセス制御装置とサービス提供装置とが通信回線により相互に接続されたアクセス制御システムであって、前記ユーザ端末は、ユーザ認証情報と、トークン識別子、権限内容情報、及び電子署名から構成されるトークンとを含むスタンバイ要求メッセージを前記アクセス制御装置に送信するスタンバイ要求手段と、トリガ識別子を含む認可要求メッセージを前記アクセス制御装置に送信するとともに、前記アクセス制御装置から認可応答メッセージを受信し、前記認可応答メッセージに含まれる認可判定結果が権限認可であった場合に、前記トリガ識別子を含むサービス開始メッセージを前記サービス提供装置に送信する認可要求手段とを備え、前記アクセス制御装置は、前記ユーザ端末より前記スタンバイ要求メッセージを受信し、前記ユーザ認証情報に基づいてユーザを認証し、前記電子署名に基づき前記トークンの正当性を確認し、前記トリガ識別子を発行し、当該トークン識別子と当該トリガ識別子を含むスタンバイ完了メッセージを前記サービス提供装置に送信するスタンバイ処理手段と、前記ユーザ端末より前記認可要求メッセージを受信し、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記トークンの権限内容情報に基づき認可判定を行い、前記トークン識別子と前記認可判定結果を含む前記認可応答メッセージを前記ユーザ端末に送信し、前記トークン識別子と前記認可判定結果を含む認可完了メッセージを前記サービス提供装置に送信する認可判定処理手段を備え、前記サービス提供装置は、前記アクセス制御装置から前記スタンバイ完了メッセージと前記認可完了メッセージを受信し、前記ユーザ端末から前記サービス開始メッセージを受信した場合に、前記サービス開始メッセージに含まれる前記トリガ識別子と、前記認可完了メッセージに含まれる前記トークン識別子に対応する前記トリガ識別子との整合性を確認し、整合性が確認された場合に、前記ユーザ端末との通信開始をサービスアプリケーションに指示する認可情報処理手段を備えることを特徴とする。
本発明の第3のアクセス制御システムは、第1または第2のアクセス制御システムにおいて、前記アクセス制御装置の前記スタンバイ処理手段が、前記ユーザ端末より前記スタンバイ要求メッセージを受信したとき、前記トークンの内容に基づき認可判定を行う制御モジュールの実行ファイルを更に生成し、前記アクセス制御装置の前記認可判定処理手段が、前記ユーザ端末より前記認可要求メッセージを受信したとき、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記制御モジュールの実行ファイルから前記制御モジュールを起動して認可判定を行うことを特徴とする。
本発明の第4のアクセス制御システムは、第1または第2のアクセス制御システムにおいて、前記ユーザ端末が前記アクセス制御装置に送信する前記スタンバイ要求メッセージにはアクセス予定時刻を更に含み、前記アクセス制御装置の前記スタンバイ処理手段が、前記ユーザ端末より前記スタンバイ要求メッセージを受信したとき、前記トークンの内容に基づき認可判定を行う制御モジュールの実行ファイルを更に生成し、前記アクセス制御装置の前記認可判定処理手段が、前記アクセス予定時刻が近づくと、前記制御モジュール実行ファイルから前記制御モジュールを起動し、前記ユーザ端末より前記認可要求メッセージを受信したとき、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記制御モジュールを用いて認可判定を行うことを特徴とする。
本発明の第1のアクセス制御方法は、ユーザ端末が、ユーザ認証情報とトークンとを含むスタンバイ要求メッセージをアクセス制御装置に送信するスタンバイ要求メッセージ送信ステップと、アクセス制御装置が、前記ユーザ端末より前記スタンバイ要求メッセージを受信し、前記ユーザ認証情報に基づいてユーザを認証し、前記トークンの正当性を確認し、トリガ識別子を発行し、当該トークン識別子と当該トリガ識別子を含むスタンバイ完了メッセージをサービス提供装置に送信するスタンバイ処理ステップと、前記サービス提供装置が、前記アクセス制御装置から前記スタンバイ完了メッセージを受信するスタンバイ完了メッセージ受信ステップと、前記ユーザ端末が、前記トリガ識別子を含む認可要求メッセージを前記アクセス制御装置に送信する認可要求メッセージ送信ステップと、前記アクセス制御装置が、前記ユーザ端末より前記認可要求メッセージを受信し、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記トークンに基づき認可判定を行い、前記トークン識別子と認可判定結果を含む前記認可応答メッセージを前記ユーザ端末に送信し、前記トークン識別子と前記認可判定結果を含む認可完了メッセージを前記サービス提供装置に送信する認可判定処理ステップと、前記ユーザ端末が、前記アクセス制御装置から前記認可応答メッセージを受信する認可応答メッセージ受信ステップと、前記サービス提供装置が、前記認可完了メッセージを受信する認可完了メッセージ受信ステップと、前記ユーザ端末が、前記認可応答メッセージに含まれる認可判定結果が権限認可であった場合に、前記トリガ識別子を含むサービス開始メッセージを前記サービス提供装置に送信するサービス開始メッセージ送信ステップと、前記サービス提供装置が、前記ユーザ端末から前記サービス開始メッセージを受信した場合に、前記サービス開始メッセージに含まれる前記トリガ識別子と、前記認可完了メッセージに含まれる前記トークン識別子に対応する前記トリガ識別子との整合性を確認し、整合性が確認された場合に、前記ユーザ端末との通信開始をサービスアプリケーションに指示する認可情報処理ステップとを含むことを特徴とする。
本発明の第2のアクセス制御方法は、ユーザ端末が、ユーザ認証情報と、トークン識別子、権限内容情報、及び電子署名から構成されるトークンとを含むスタンバイ要求メッセージを前記アクセス制御装置に送信するスタンバイ要求メッセージ送信ステップと、アクセス制御装置が、前記ユーザ端末より前記スタンバイ要求メッセージを受信し、前記ユーザ認証情報に基づいてユーザを認証し、前記電子署名に基づき前記トークンの正当性を確認し、トリガ識別子を発行し、当該トークン識別子と当該トリガ識別子を含むスタンバイ完了メッセージをサービス提供装置に送信するスタンバイ処理ステップと、前記サービス提供装置が、前記アクセス制御装置から前記スタンバイ完了メッセージを受信するスタンバイ完了メッセージ受信ステップと、前記ユーザ端末が、前記トリガ識別子を含む認可要求メッセージを前記アクセス制御装置に送信する認可要求メッセージ送信ステップと、前記アクセス制御装置が、前記ユーザ端末より前記認可要求メッセージを受信し、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記トークンの権限内容情報に基づき認可判定を行い、前記トークン識別子と認可判定結果を含む前記認可応答メッセージを前記ユーザ端末に送信し、前記トークン識別子と前記認可判定結果を含む認可完了メッセージを前記サービス提供装置に送信する認可判定処理ステップと、前記ユーザ端末が、前記アクセス制御装置から認可応答メッセージを受信する認可応答メッセージ受信ステップと、前記サービス提供装置が、前記認可完了メッセージを受信する認可完了メッセージ受信ステップと、前記ユーザ端末が、前記認可応答メッセージに含まれる認可判定結果が権限認可であった場合に、前記トリガ識別子を含むサービス開始メッセージを前記サービス提供装置に送信するサービス開始メッセージ送信ステップと、前記サービス提供装置が、前記ユーザ端末から前記サービス開始メッセージを受信した場合に、前記サービス開始メッセージに含まれる前記トリガ識別子と、前記認可完了メッセージに含まれる前記トークン識別子に対応する前記トリガ識別子との整合性を確認し、整合性が確認された場合に、前記ユーザ端末との通信開始をサービスアプリケーションに指示する認可情報処理ステップとを含むことを特徴とする。
本発明の第3のアクセス制御方法は、第1または第2のアクセス制御方法において、前記アクセス制御装置の前記スタンバイ処理ステップが、前記ユーザ端末より前記スタンバイ要求メッセージを受信したとき、前記トークンの内容に基づき認可判定を行う制御モジュールの実行ファイルを更に生成し、前記アクセス制御装置の前記認可判定処理ステップが、前記ユーザ端末より前記認可要求メッセージを受信したとき、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記制御モジュールの実行ファイルから前記制御モジュールを起動して認可判定を行うことを特徴とする。
本発明の第4のアクセス制御方法は、第1または第2のアクセス制御方法において、前記ユーザ端末が前記アクセス制御装置に送信する前記スタンバイ要求メッセージにはアクセス予定時刻を更に含み、前記アクセス制御装置の前記スタンバイ処理ステップが、前記ユーザ端末より前記スタンバイ要求メッセージを受信したとき、前記トークンの内容に基づき認可判定を行う制御モジュールの実行ファイルを更に生成し、前記アクセス制御装置が、前記アクセス予定時刻が近づくと、前記制御モジュール実行ファイルから前記制御モジュールを起動する制御モジュール事前起動ステップを更に含み、前記アクセス制御装置の認可判定処理ステップは、前記ユーザ端末より前記認可要求メッセージを受信したとき、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記制御モジュールを用いて認可判定を行うことを特徴とする。
本発明の効果は、トークンを用いたアクセス制御システムにおいて、トークンの権限認可に係る処理負荷を軽減し、効率良く認可判定処理を行うことができることである。その理由は、トークンの権限認可に係る一連の処理を、ユーザ認証、トークンの正当性の確認、権限内容の確認、権限認可判定のための制御モジュールの生成といった認可判定の準備処理と、前記制御モジュールを用いた実際の認可判定処理とに分割し、処理負荷の重い準備処理を事前に実行するようにしたためである。
次に、本発明を実施するための最良の形態について、イントラネットにおけるWebサーバや文書ファイルへのアクセス制御を行うシステムを例に、図面を参照して詳細に説明する。
図1に本発明の実施の形態の全体を示すブロック図を示す。図1を参照すると、本発明の実施の形態は、ユーザ端末100と、アクセス制御装置200と、サービス提供装置300とから構成されている。これら、ユーザ端末100と、アクセス制御装置200と、サービス提供装置300とはプログラム制御により動作し、インターネット等のネットワーク1000を介して相互に接続されている。
ユーザ端末100は、パーソナルコンピュータ等の情報処理装置により実現される。ユーザ端末100は、サービス提供装置300から提供されるサービスを利用する際にクライアントとして機能するものであり、図2に示すように、スタンバイ要求部101、認可判定要求部102、トークン管理情報記憶部111、及びサービスクライアント部121により構成される。
トークン管理情報記憶部111は、トークン401に関する情報を記憶するものであり、図6に示すように、トークン401、アクセス予定時刻、トリガID、及びモード情報を記憶管理する。
ここで、トークン401はサービスを利用する際の権限内容を表すものであり、トークン発行依頼者の要求に対して、アクセス制御装置200が発行する。トークン401は、図5に示すように、トークン401をシステム内で一意に識別するトークンID、権限内容をデータ(オブジェクト)として実体化して記述した権限内容情報、及びトークン401の正当性を証明する電子署名から構成される。権限内容情報には、発行依頼者のユーザID、ユーザ名、階級(担当、主任、課長、部長など)、属性(所属グループ)といった発行依頼者に係る情報、及び、URI(リソース)、権限(読み込み可、書き込み可、実行可、フルコントロールなどのパーミッション情報)、権限使用開始日時、権限使用終了日時といったアクセス対象に対する権限に係る情報が含まれる。電子署名は、アクセス管理装置400によるトークン401の発行時に、アクセス制御装置200の秘密鍵を使って作成される。トークンの正当性の確認は、電子署名をアクセス制御装置200の公開鍵を使って復号化することにより行われる。
また、トークン発行依頼者はトークン401を他のユーザに委譲することができ、トークン401を委譲されたユーザが当該トークン401に記載された権限内容を行使することができる。
アクセス予定時刻は、当該トークン401を使用して、実際にサービスの利用を開始する予定時刻を示す。トリガIDは、アクセス制御装置200からスタンバイ応答メッセージ502により受信するものであり、当該トークン401を用いた、当該アクセス予定時刻のサービス開始を一意に識別するものであり、アクセス制御装置200が、認可判定の準備が終了した時点で付与する。モード情報は、認可判定の準備処理の状態を示し、準備処理を実行中であることを示す“準備モード”と準備処理が完了したことを示す“準備完了モード”の2つの状態が定義される。
スタンバイ要求部101は、ユーザがトークン401に記述された権限内容のサービスを利用する場合、事前にユーザ認証情報、トークン401、実際にサービスを利用するアクセス予定時刻を含むスタンバイ要求メッセージ501をアクセス制御装置200に送信し、認可判定の準備処理を要求する。また、アクセス制御装置200よりスタンバイ応答メッセージ502を受信し、スタンバイ応答メッセージ502に含まれるトリガIDをトークン管理情報記憶部111に保存する。
認可判定要求部102は、アクセス予定時刻になると、トリガIDを含む認可要求メッセージ511をアクセス制御装置200に送信し、認可判定処理を要求する。また、アクセス制御装置200より認可応答メッセージ512を受信し、権限内容が認可されたことを確認すると、サービス提供装置300にサービス開始メッセージ521を送信し、サービスクライアント部121にサービス提供装置300との通信開始を指示する。
サービスクライアント部121は、サービス提供装置300により提供されるサービスを利用する際のクライアント機能を実現するものであり、イントラネットにおけるWebサーバや文書ファイルへのアクセス制御を行うシステムでは、Webブラウザ、ドキュメントビューア、ワープロ等が相当する。
アクセス制御装置200は、ワークステーション・サーバ等の情報処理装置により実現される。アクセス制御装置200は、トークン401の認可判定に係る事前の準備処理(スタンバイ処理)と、サービス開始時の認可判定処理を行うものであり、図3に示すように、スタンバイ処理部201、認可判定処理部202、ユーザ管理情報記憶部211、スタンバイ管理情報記憶部212、権限情報記憶部213、及び制御モジュール221により構成される。
ユーザ管理情報記憶部211は、図7に示すように、システム内でユーザを一意に識別するユーザIDとパスワードを記憶管理する。
スタンバイ管理情報記憶部212は、図8に示すように、トークン401、トリガID、制御モジュール実行ファイル、制御モジュール実行アドレス、及びアクセス予定時刻を記憶管理する。
権限情報記憶部213は、図9に示すように、ユーザID、ユーザ名、階級(担当、主任、課長、部長など)、属性(所属グループ)といったシステム内のユーザに係る情報、及び、URI(リソース)、権限(読み込み可、書き込み可、実行可、フルコントロールなど)といったシステム内のリソースに対する権限(パーミッション)に係る情報を記憶管理する。
スタンバイ処理部201は、ユーザ端末100よりスタンバイ要求メッセージ501を受信すると、ユーザの認証、トークン401の正当性の確認、トークン401の内容の解析を行い、認可判定処理で用いる認可判定処理手順(制御モジュール221)の実行ファイルである、制御モジュール実行ファイルを生成する。
ここで、制御モジュール実行ファイルは、トークン401の権限内容情報に記載された各項目の構文解析の結果に基づき、権限内容情報に記載された項目(発行依頼者のユーザID、階級、属性、権限等)と権限情報記憶部213に記憶管理されている内容(当該ユーザIDのユーザの階級、属性、権限等)との整合性やトークン401の権限内容情報に記載された条件(対象URIが存在するか、権限使用開始日時と権限使用終了日時を満たすか等)の成立を、実際にサービスを開始する時点で確認するための計算式を求め、コード化することにより生成される。対象URIに関して、同時ネットワークアクセス制限や同時利用者数制限がある場合、サービス利用がこれらの制限内であることを確認するための条件も加えられる。
権限情報記憶部213に記憶管理されているトークン発行依頼者の権限の範囲は、例えばユーザの異動に伴う所属の変更等により、トークン401の発行時とトークン401を利用したサービス開始時で異なることがあるが、上述のように、トークンの権限内容情報と権限情報記憶部213に記憶管理されている内容の整合性を、制御モジュール221を用いて、実際にサービスを開始する時点で確認することにより、トークン発行依頼者の権限の範囲を超えて権限内容を実行することを防止することができる。
また、スタンバイ処理部201は、当該トークン401に対する認可判定の準備が完了した時点で、トリガIDを発行し、トリガIDを含むスタンバイ応答メッセージ502、スタンバイ完了メッセージ503をそれぞれユーザ端末100、サービス提供装置300に送信する。更に、トークン401、トリガID、制御モジュール実行ファイル、及びアクセス予定時刻をスタンバイ管理情報記憶部212に保存する。
認可判定処理部202は、アクセス予定日時が近づくとスタンバイ処理部201により生成された制御モジュール実行ファイルを使って制御モジュール221を起動する。認可判定処理部202は、ユーザ端末100から認可要求メッセージ511を受信すると、制御モジュール221を用いて認可判定処理を実行し、認可判定結果(“権限認可”/“権限拒否”)を含む認可応答メッセージ512、認可完了メッセージ513をそれぞれユーザ端末100、サービス提供装置300に送信する。
サービス提供装置300は、ワークステーション・サーバ等の情報処理装置により実現される。サービス提供装置300は、ユーザ端末100に対して、サービスを提供するものであり、認可情報処理部301、認可情報記憶部311、及びサービスアプリケーション部321より構成される。
認可情報記憶部311は、図10に示すように、トークン401、トリガID、認可判定結果(“権限認可”/“権限拒否”)、及びユーザ端末100のネットワークアドレスを記憶管理する。ここで、トークン401については、当該トークン401が発行された時点で、トークン401に記述されたURI(リソース)を提供するサービス提供装置300に当該トークン401が通知され、認可情報記憶部311に記憶される。
認可情報処理部301はアクセス制御システムから受信したスタンバイ完了メッセージ503、認可完了メッセージ513に含まれるトリガID、認可判定結果(“権限認可”/“権限拒否”)、及びネットワークアドレスを認可情報記憶部311に保存する。また、ユーザ端末100からサービス開始メッセージ521を受信すると、認可情報記憶部311の内容と照合し、整合性が確認できた場合、サービスアプリケーション部321に対して、ユーザ端末100との通信を許可する。
サービスアプリケーション部321は、ユーザ端末100に対してサービスを提供するアプリケーションであり、イントラネットにおけるWebサーバや文書ファイルへのアクセス制御を行うシステムでは、Webサーバ、文書ファイルサーバが相当する。
次に、本発明を実施するための最良の形態の動作について図面を参照して説明する。
図11に本発明の実施の形態における処理フローを、図12にユーザ端末100、アクセス制御装置200、及びサービス提供装置300間で使用するメッセージを示す。
ユーザ端末100は、発行依頼者の要求によってアクセス制御装置200が発行したトークン401を既に入手しており、アクセス予定日時とともに、トークン管理情報記憶部111に記憶されているものとする。また、アクセス制御装置200がトークン401が発行された時点で、当該トークン401に記述されたURI(リソース)を提供するサービス提供装置300にトークン401が通知され、認可情報記憶部311に記憶されているものとする。
例えば、アクセス制御装置200の権限情報記憶部213には、図13に示すようなユーザに係る情報、及び、システム内リソースに対する権限(パーミッション)に係る情報が記憶されており、ユーザ端末100のトークン管理情報記憶部111、及び、サービス提供装置300の認可情報記憶部311には、ユーザIDが1001であるユーザが発行した図14に示す権限内容情報のトークン401が記憶されているものとする。
ユーザ端末100は、初めに、以下のような手順で、アクセス制御装置200にトークン401の認可判定の準備処理(スタンバイ)を要求する。
ユーザ端末100のスタンバイ要求部101は、アクセス制御装置200にユーザIDを送付し(ステップA101)、アクセス制御装置200のスタンバイ処理部201はユーザIDの認証に用いる乱数Rを生成し、ユーザ端末100に送信する(ステップB101)。ユーザ端末100のスタンバイ要求部101は、ユーザのパスワードに乱数Rを組合せて一方向ハッシュ関数でハッシュ値を取り、ユーザ認証情報を生成する。更に、ユーザID、ユーザ認証情報、トークン401、及びアクセス予定日時から成るスタンバイ要求メッセージ501を作成し、アクセス制御装置200に送信する(ステップA102)。スタンバイ要求部101は、トークン管理情報記憶部111の当該トークン401のモード情報を“準備モード”に設定する(ステップA103)。
アクセス制御装置200のスタンバイ処理部201は、ユーザ端末100からスタンバイ要求メッセージ501を受信すると、スタンバイ要求メッセージ501に含まれるユーザIDをキーとしてユーザ管理情報記憶部211を検索し、当該ユーザIDに対応するパスワードを読み出し、パスワードと乱数Rからハッシュ値を作成し、スタンバイ要求メッセージ501に含まれるユーザ認証情報と同じであることを確認することによりユーザを認証する(ステップB102)。
スタンバイ処理部201は、トークン401の電子署名の検証を行うことによりトークン401の正当性を確認し(ステップB103)、トークン401の内容を解析し、権限内容情報に基づいた認可判定を行うための認可判定処理手順(制御モジュール221)の実行ファイル(制御モジュール実行ファイル)を生成する(ステップB104)。
例えば、スタンバイ処理部201は、図14の権限内容情報のトークン401に対して、図15に示すような計算式により認可判定処理を行う制御モジュール221の実行ファイルを生成する。
次に、スタンバイ処理部201は、トークン401、アクセス予定時刻の組合せを一意に識別する、トリガIDを生成する(ステップB105)。スタンバイ処理部201はトークン、トリガID、制御モジュール実行ファイル、及びアクセス予定日時をスタンバイ管理情報記憶部212に記憶する(ステップB106)。スタンバイ処理部201は、トークンIDとトリガIDを暗号化して、スタンバイ応答メッセージ502としてユーザ端末100に、また、スタンバイ完了メッセージ503としてサービス提供装置300に送信する(ステップB107)。
ユーザ端末100のスタンバイ要求部101は、アクセス制御装置200からスタンバイ応答メッセージ502を受信すると、トークンIDとトリガIDを復号化し、トークンIDをキーにトークン管理情報記憶部111を検索し、トリガIDを保存し、準備モードを“準備完了モード”に変更する(ステップA104)。
サービス提供装置300の認可情報処理部301は、アクセス制御装置200からスタンバイ完了メッセージ503を受信すると、トークンIDとトリガIDを復号化し、トークンIDをキーに認可情報記憶部311を検索し、トリガIDを保存する(ステップC101)。
なお、スタンバイ応答メッセージ502やスタンバイ完了メッセージ503の送信では、IPsec通信、SSL通信、或いはSSH通信などの暗号化通信を利用してもよい。
ユーザ端末100は、次に、以下のような手順で、アクセス制御装置200に認可判定を要求し、サービスの利用を開始する。
ユーザ端末100において、アクセス予定時刻にトークン401を用いたサービスの要求が発生すると、認可判定要求部102は、当該トークン401のトークンIDをキーとしてトークン管理情報記憶部111を検索し、当該トークン401のモード情報が“準備完了モード”であることを確認する(ステップA105)。認可判定要求部102は、アクセス制御装置200にトークンIDを送信し(ステップA106)、アクセス制御装置200の認可判定処理部202は、トリガIDの認証に用いる乱数Sを生成し、ユーザ端末100に送信する(ステップB110)。認可判定要求部102は、トリガIDに乱数Sを組合せて一方向ハッシュ関数でハッシュ値を取り、トリガ認証情報を生成する。更に、ユーザID、トークンID、及びトリガ認証情報から成る認可要求メッセージ511を作成し、アクセス制御装置200に送付する(ステップA107)。
アクセス制御装置200の認可判定処理部202は、システムのタイマーにより、定期的にスタンバイ管理情報記憶部212に記憶されている各トリガIDに対するアクセス予定日時を確認し(ステップB108)、現在時刻がアクセス予定日時に近づいたトリガIDに関し、当該トリガIDに対する制御モジュール実行ファイルを用いて、制御モジュール221を起動する。認可判定処理部202は、制御モジュール221の認可判定処理が実行可能な状態になると、制御モジュール実行アドレスをスタンバイ管理情報記憶部212に記憶する(ステップB109)。アクセス予定日時に対して、どの時点で制御モジュール221を起動するかについては、アクセス制御装置200の処理性能、処理負荷、制御モジュール221の起動処理の負荷等を考慮し、制御モジュール実行ファイルから制御モジュール221を起動し、実行可能な状態になるまでに要する時間により決定される。
アクセス制御装置200の認可判定処理部202は、ユーザ端末100から認可要求メッセージ511を受信すると、当該ユーザ端末100のネットワークアドレスを保持し、認可要求メッセージ511に含まれるトークンIDをキーにスタンバイ管理情報記憶部212を検索し、当該トークンIDに対応するトリガIDを読み出し、トリガIDと乱数Sからハッシュ値を作成し、認可要求メッセージ511に含まれるトリガ認証情報と同じであることを確認することでトリガIDを認証する(ステップB111)。認可判定処理部202は、当該トリガIDをキーにスタンバイ管理情報記憶部212を検索し、起動済みの制御モジュール221の制御モジュール実行アドレスを読み出し、当該制御モジュール221により認可判定を実行し、認可判定結果(“権限認可”/“権限拒否”)を決定する(ステップB112)。認可判定処理部202は、ユーザのユーザID、トークンID、ユーザ端末100のネットワークアドレス、及び認可判定結果から成る認可完了メッセージ513を作成し、アクセス先のサービス提供装置300に送信する(ステップB113)。また、トークンIDと認可判定結果から成る認可応答メッセージ512をユーザ端末100に送付する(ステップB114)。
例えば、図14の権限内容情報のトークン401、図15の制御モジュール221を用いて認可判定を行う場合、トークン401に記載されたトークン発行依頼者(ユーザID=1001)の階級、属性、権限は、図13の権限情報記憶部213の内容と整合しているため、判定時にトークン401に記載されているURIが存在し、現在時刻がトークン401に記載されている権限使用開始日時、権限使用終了日時の範囲であれば、認可判定結果は”権限認可”となる。
ユーザ端末100の認可判定要求部102は、アクセス制御装置200から認可応答メッセージ512を受信し、認可判定結果が“権限認可”であることを確認すると、トークンIDをキーにトークン管理情報記憶部111を検索し、トリガIDを読み出し、トリガIDを含むサービス開始メッセージ521をサービス提供装置300に送信する(ステップA108)。更に、サービスクライアント部121にサービス提供装置300との通信開始を指示する。
サービス提供装置300の認可情報処理部301は、アクセス制御装置200から認可完了メッセージ513を受信すると、トークンIDをキーに認可情報記憶部311を検索し、ユーザ端末100のネットワークアドレスと認可判定結果を保存する(ステップC102)。次に、ユーザ端末100からサービス開始メッセージ521を受信すると、トリガIDをキーとして認可情報記憶部311を検索し、認可判定結果とユーザ端末100のネットワークアドレスを読み出す。サービス提供装置300は、認可情報記憶部311から読み出した認可判定結果が“権限認可”であった場合、認可情報記憶部311から読み出したユーザ端末100のネットワークアドレスとサービス開始メッセージ521におけるユーザ端末100のネットワークアドレスとを確認し、両者が一致していれば、サービス開始メッセージ521のトリガIDと認可完了メッセージ513のトークンIDに対応するトリガIDの整合性が確認できたため、ユーザ端末100とのアクセス許可と判断する(ステップC103)。認可情報処理部301は、トリガIDをキーとして認可情報記憶部311を検索し、トークン401の権限内容情報からURI(リソース)と権限(パーミッション)を読み出し、サービスアプリケーション部321に対して、当該URIと権限の範囲で、ユーザ端末100間からのアクセスを許可することで、ユーザ端末100とサービス提供装置300間での相互通信が開始される(ステップA109、ステップC104)。
例えば、図14の権限内容情報のトークン401、図15の制御モジュール221を用いて認可判定を行う場合、ユーザ端末100はサービス提供装置300が管理するURI、¥¥market¥doc¥yamada配下のファイルに対して、フルコントロール権限でのアクセスが可能となる。
ユーザ端末100の認可判定要求部102は、ユーザ端末100とサービス提供装置300との相互通信が開始されると、トークンIDをキーにしてトークン管理情報記憶部111を検索しトリガIDとモード情報を削除する(ステップA110)。
以上により、本発明の実施の形態の動作が完了する。
本発明の実施の形態によれば、トークンを用いたアクセス制御システムにおいて、トークンの権限認可に係る処理負荷を軽減し、スムーズな認可判定処理を実現できる。その理由は、トークンの権限認可に係る一連の処理を、ユーザ認証、トークンの正当性の確認、権限内容情報の確認、権限認可判定のための制御モジュールの生成といった認可判定の準備処理と、前記制御モジュールを用いた実際の認可判定処理に分割し、処理負荷の重い準備処理を事前に実行するようにしたためである。
また、本発明の実施の形態によれば、上述のように、トークンの権限認可に係る処理負荷を軽減し、スムーズな認可判定処理を実現することにより、サービスを利用するユーザにとっては、アクセス制御システムに対しトークンによるアクセス制御要求が集中した場合に、アクセス制御システムが原因でサービスが受けられないという事象を少なくできる。また、サービス提供者にとっては、同様にユーザにサービスを提供できないことによるビジネス機会損失を少なくすることができる。
更に、本発明の実施の形態によれば、トークンを用いたアクセス制御システムにおいて、ユーザがサービスを開始するときに、通信開始までの時間を短くすることができる。その理由は、上述のように、トークンの権限認可に係る一連の処理を、認可判定の準備処理と実際の認可判定処理に分割し、認可判定の準備処理を事前に実行するようにしたことに加え、サービス開始時に実行される制御モジュールについては、アクセス予定時刻より前に起動しておくことにより、サービス開始時の認可判定処理を高速化したためである。
本発明の実施の形態の全体を示すブロック図である。 本発明の実施の形態におけるユーザ端末100の構成を示すブロック図である。 本発明の実施の形態におけるアクセス制御装置200の構成を示すブロック図である。 本発明の実施の形態におけるサービス提供装置300の構成を示すブロック図である。 本発明の実施の形態におけるトークン401の内容を示す図である。 本発明の実施の形態においてトークン管理情報記憶部111が記憶管理する内容を示す図である。 本発明の実施の形態においてユーザ管理情報記憶部211が記憶管理する内容を示す図である。 本発明の実施の形態においてスタンバイ管理情報記憶部212が記憶管理する内容を示す図である。 本発明の実施の形態において権限情報記憶部213が記憶管理する内容を示す図である。 本発明の実施の形態において認可情報記憶部311が記憶管理する内容を示す図である。 本発明の実施の形態の動作を示すフローチャートである。 本発明の実施の形態における装置間で送受信されるメッセージの内容を示す図である。 本発明の実施の形態において権限情報記憶部213で記憶管理される内容の例を示す図である。 本発明の実施の形態におけるトークン401の権限内容情報の例を示す図である。 本発明の実施の形態における認可判定モジュール221の例を示す図である。
符号の説明
100 ユーザ端末
101 スタンバイ要求部
102 認可判定要求部
111 トークン管理情報記憶部
121 サービスクライアント部
200 アクセス制御装置
201 スタンバイ処理部
202 認可判定処理部
211 ユーザ管理情報記憶部
212 スタンバイ管理情報記憶部
213 権限情報記憶部
221 制御モジュール
300 サービス提供装置
301 認可情報処理部
311 認可情報記憶部
321 サービスアプリケーション部
401 トークン
501 スタンバイ要求メッセージ
502 スタンバイ応答メッセージ
503 スタンバイ完了メッセージ
511 認可要求メッセージ
512 認可応答メッセージ
513 認可完了メッセージ
521 サービス開始メッセージ
1000 ネットワーク

Claims (8)

  1. ユーザ端末とアクセス制御装置とサービス提供装置とが通信回線により相互に接続されたアクセス制御システムであって、
    前記ユーザ端末は、
    ユーザ認証情報とトークンとを含むスタンバイ要求メッセージを前記アクセス制御装置に送信するスタンバイ要求手段と、
    トリガ識別子を含む認可要求メッセージを前記アクセス制御装置に送信するとともに、前記アクセス制御装置から認可応答メッセージを受信し、前記認可応答メッセージに含まれる認可判定結果が権限認可であった場合に、前記トリガ識別子を含むサービス開始メッセージを前記サービス提供装置に送信する認可要求手段とを備え、
    前記アクセス制御装置は、
    前記ユーザ端末より前記スタンバイ要求メッセージを受信し、前記ユーザ認証情報に基づいてユーザを認証し、前記トークンの正当性を確認し、前記トリガ識別子を発行し、当該トークン識別子と当該トリガ識別子を含むスタンバイ完了メッセージを前記サービス提供装置に送信するスタンバイ処理手段と、
    前記ユーザ端末より前記認可要求メッセージを受信し、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記トークンに基づき認可判定を行い、前記トークン識別子と前記認可判定結果を含む前記認可応答メッセージを前記ユーザ端末に送信し、前記トークン識別子と前記認可判定結果を含む認可完了メッセージを前記サービス提供装置に送信する認可判定処理手段を備え、
    前記サービス提供装置は、
    前記アクセス制御装置から前記スタンバイ完了メッセージと前記認可完了メッセージを受信し、前記ユーザ端末から前記サービス開始メッセージを受信した場合に、前記サービス開始メッセージに含まれる前記トリガ識別子と、前記認可完了メッセージに含まれる前記トークン識別子に対応する前記トリガ識別子との整合性を確認し、整合性が確認された場合に、前記ユーザ端末との通信開始をサービスアプリケーションに指示する認可情報処理手段を備える
    ことを特徴とするアクセス制御システム。
  2. ユーザ端末とアクセス制御装置とサービス提供装置とが通信回線により相互に接続されたアクセス制御システムであって、
    前記ユーザ端末は、
    ユーザ認証情報と、トークン識別子、権限内容情報、及び電子署名から構成されるトークンとを含むスタンバイ要求メッセージを前記アクセス制御装置に送信するスタンバイ要求手段と、
    トリガ識別子を含む認可要求メッセージを前記アクセス制御装置に送信するとともに、前記アクセス制御装置から認可応答メッセージを受信し、前記認可応答メッセージに含まれる認可判定結果が権限認可であった場合に、前記トリガ識別子を含むサービス開始メッセージを前記サービス提供装置に送信する認可要求手段とを備え、
    前記アクセス制御装置は、
    前記ユーザ端末より前記スタンバイ要求メッセージを受信し、前記ユーザ認証情報に基づいてユーザを認証し、前記電子署名に基づき前記トークンの正当性を確認し、前記トリガ識別子を発行し、当該トークン識別子と当該トリガ識別子を含むスタンバイ完了メッセージを前記サービス提供装置に送信するスタンバイ処理手段と、
    前記ユーザ端末より前記認可要求メッセージを受信し、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記トークンの権限内容情報に基づき認可判定を行い、前記トークン識別子と前記認可判定結果を含む前記認可応答メッセージを前記ユーザ端末に送信し、前記トークン識別子と前記認可判定結果を含む認可完了メッセージを前記サービス提供装置に送信する認可判定処理手段を備え、
    前記サービス提供装置は、
    前記アクセス制御装置から前記スタンバイ完了メッセージと前記認可完了メッセージを受信し、前記ユーザ端末から前記サービス開始メッセージを受信した場合に、前記サービス開始メッセージに含まれる前記トリガ識別子と、前記認可完了メッセージに含まれる前記トークン識別子に対応する前記トリガ識別子との整合性を確認し、整合性が確認された場合に、前記ユーザ端末との通信開始をサービスアプリケーションに指示する認可情報処理手段を備える
    ことを特徴とするアクセス制御システム。
  3. 前記アクセス制御装置の前記スタンバイ処理手段は、前記ユーザ端末より前記スタンバイ要求メッセージを受信したとき、前記トークンの内容に基づき認可判定を行う制御モジュールの実行ファイルを更に生成し、
    前記アクセス制御装置の前記認可判定処理手段は、前記ユーザ端末より前記認可要求メッセージを受信したとき、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記制御モジュールの実行ファイルから前記制御モジュールを起動して認可判定を行う
    ことを特徴とする、請求項1または2に記載のアクセス制御システム。
  4. 前記ユーザ端末が前記アクセス制御装置に送信する前記スタンバイ要求メッセージにはアクセス予定時刻を更に含み、
    前記アクセス制御装置の前記スタンバイ処理手段は、前記ユーザ端末より前記スタンバイ要求メッセージを受信したとき、前記トークンの内容に基づき認可判定を行う制御モジュールの実行ファイルを更に生成し、
    前記アクセス制御装置の前記認可判定処理手段は、前記アクセス予定時刻が近づくと、前記制御モジュール実行ファイルから前記制御モジュールを起動し、前記ユーザ端末より前記認可要求メッセージを受信したとき、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記制御モジュールを用いて認可判定を行う
    ことを特徴とする、請求項1または2に記載のアクセス制御システム。
  5. ユーザ端末が、ユーザ認証情報とトークンとを含むスタンバイ要求メッセージをアクセス制御装置に送信するスタンバイ要求メッセージ送信ステップと、
    アクセス制御装置が、前記ユーザ端末より前記スタンバイ要求メッセージを受信し、前記ユーザ認証情報に基づいてユーザを認証し、前記トークンの正当性を確認し、トリガ識別子を発行し、当該トークン識別子と当該トリガ識別子を含むスタンバイ完了メッセージをサービス提供装置に送信するスタンバイ処理ステップと、
    前記サービス提供装置が、前記アクセス制御装置から前記スタンバイ完了メッセージを受信するスタンバイ完了メッセージ受信ステップと、
    前記ユーザ端末が、前記トリガ識別子を含む認可要求メッセージを前記アクセス制御装置に送信する認可要求メッセージ送信ステップと、
    前記アクセス制御装置が、前記ユーザ端末より前記認可要求メッセージを受信し、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記トークンに基づき認可判定を行い、前記トークン識別子と認可判定結果を含む前記認可応答メッセージを前記ユーザ端末に送信し、前記トークン識別子と前記認可判定結果を含む認可完了メッセージを前記サービス提供装置に送信する認可判定処理ステップと、
    前記ユーザ端末が、前記アクセス制御装置から前記認可応答メッセージを受信する認可応答メッセージ受信ステップと、
    前記サービス提供装置が、前記認可完了メッセージを受信する認可完了メッセージ受信ステップと、
    前記ユーザ端末が、前記認可応答メッセージに含まれる認可判定結果が権限認可であった場合に、前記トリガ識別子を含むサービス開始メッセージを前記サービス提供装置に送信するサービス開始メッセージ送信ステップと、
    前記サービス提供装置が、前記ユーザ端末から前記サービス開始メッセージを受信した場合に、前記サービス開始メッセージに含まれる前記トリガ識別子と、前記認可完了メッセージに含まれる前記トークン識別子に対応する前記トリガ識別子との整合性を確認し、整合性が確認された場合に、前記ユーザ端末との通信開始をサービスアプリケーションに指示する認可情報処理ステップとを
    含むことを特徴とするアクセス制御方法。
  6. ユーザ端末が、ユーザ認証情報と、トークン識別子、権限内容情報、及び電子署名から構成されるトークンとを含むスタンバイ要求メッセージを前記アクセス制御装置に送信するスタンバイ要求メッセージ送信ステップと、
    アクセス制御装置が、前記ユーザ端末より前記スタンバイ要求メッセージを受信し、前記ユーザ認証情報に基づいてユーザを認証し、前記電子署名に基づき前記トークンの正当性を確認し、トリガ識別子を発行し、当該トークン識別子と当該トリガ識別子を含むスタンバイ完了メッセージをサービス提供装置に送信するスタンバイ処理ステップと、
    前記サービス提供装置が、前記アクセス制御装置から前記スタンバイ完了メッセージを受信するスタンバイ完了メッセージ受信ステップと、
    前記ユーザ端末が、前記トリガ識別子を含む認可要求メッセージを前記アクセス制御装置に送信する認可要求メッセージ送信ステップと、
    前記アクセス制御装置が、前記ユーザ端末より前記認可要求メッセージを受信し、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記トークンの権限内容情報に基づき認可判定を行い、前記トークン識別子と認可判定結果を含む前記認可応答メッセージを前記ユーザ端末に送信し、前記トークン識別子と前記認可判定結果を含む認可完了メッセージを前記サービス提供装置に送信する認可判定処理ステップと、
    前記ユーザ端末が、前記アクセス制御装置から認可応答メッセージを受信する認可応答メッセージ受信ステップと、
    前記サービス提供装置が、前記認可完了メッセージを受信する認可完了メッセージ受信ステップと、
    前記ユーザ端末が、前記認可応答メッセージに含まれる認可判定結果が権限認可であった場合に、前記トリガ識別子を含むサービス開始メッセージを前記サービス提供装置に送信するサービス開始メッセージ送信ステップと、
    前記サービス提供装置が、前記ユーザ端末から前記サービス開始メッセージを受信した場合に、前記サービス開始メッセージに含まれる前記トリガ識別子と、前記認可完了メッセージに含まれる前記トークン識別子に対応する前記トリガ識別子との整合性を確認し、整合性が確認された場合に、前記ユーザ端末との通信開始をサービスアプリケーションに指示する認可情報処理ステップとを
    含むことを特徴とするアクセス制御方法。
  7. 前記アクセス制御装置の前記スタンバイ処理ステップは、前記ユーザ端末より前記スタンバイ要求メッセージを受信したとき、前記トークンの内容に基づき認可判定を行う制御モジュールの実行ファイルを更に生成し、
    前記アクセス制御装置の前記認可判定処理ステップは、前記ユーザ端末より前記認可要求メッセージを受信したとき、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記制御モジュールの実行ファイルから前記制御モジュールを起動して認可判定を行う
    ことを特徴とする、請求項5または6に記載のアクセス制御方法。
  8. 前記ユーザ端末が前記アクセス制御装置に送信する前記スタンバイ要求メッセージにはアクセス予定時刻を更に含み、
    前記アクセス制御装置の前記スタンバイ処理ステップは、前記ユーザ端末より前記スタンバイ要求メッセージを受信したとき、前記トークンの内容に基づき認可判定を行う制御モジュールの実行ファイルを更に生成し、
    前記アクセス制御装置は、前記アクセス予定時刻が近づくと、前記制御モジュール実行ファイルから前記制御モジュールを起動する制御モジュール事前起動ステップを更に含み、
    前記アクセス制御装置の認可判定処理ステップは、前記ユーザ端末より前記認可要求メッセージを受信したとき、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記制御モジュールを用いて認可判定を行う
    ことを特徴とする、請求項5または6に記載のアクセス制御方法。
JP2006205545A 2006-07-28 2006-07-28 トークンによるアクセス制御システム、アクセス制御方法 Expired - Fee Related JP4586776B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006205545A JP4586776B2 (ja) 2006-07-28 2006-07-28 トークンによるアクセス制御システム、アクセス制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006205545A JP4586776B2 (ja) 2006-07-28 2006-07-28 トークンによるアクセス制御システム、アクセス制御方法

Publications (2)

Publication Number Publication Date
JP2008033583A true JP2008033583A (ja) 2008-02-14
JP4586776B2 JP4586776B2 (ja) 2010-11-24

Family

ID=39122939

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006205545A Expired - Fee Related JP4586776B2 (ja) 2006-07-28 2006-07-28 トークンによるアクセス制御システム、アクセス制御方法

Country Status (1)

Country Link
JP (1) JP4586776B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009251709A (ja) * 2008-04-02 2009-10-29 Kyocera Mita Corp 画像形成システム、画像形成装置、画像形成プログラムおよび画像形成方法
JP2013115688A (ja) * 2011-11-30 2013-06-10 Brother Ind Ltd 通信装置
JP2016004479A (ja) * 2014-06-18 2016-01-12 Kddi株式会社 ログ管理装置、ログ管理方法及びログ管理プログラム
JP2019134333A (ja) * 2018-01-31 2019-08-08 キヤノン株式会社 情報処理システム、クライアント装置、認証認可サーバー、制御方法とそのプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002278927A (ja) * 2001-03-16 2002-09-27 J-Phone East Co Ltd 分散型アクセス制御システムおよび分散型アクセス制御方法、並びに携帯電子機器端末、ロードバランサ装置
JP2003022253A (ja) * 2001-06-26 2003-01-24 Internatl Business Mach Corp <Ibm> サーバ、情報処理装置及びそのアクセス制御システム並びにその方法
WO2005060256A1 (en) * 2003-12-18 2005-06-30 Matsushita Electric Industrial Co., Ltd. Method for authenticating and executing an application program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002278927A (ja) * 2001-03-16 2002-09-27 J-Phone East Co Ltd 分散型アクセス制御システムおよび分散型アクセス制御方法、並びに携帯電子機器端末、ロードバランサ装置
JP2003022253A (ja) * 2001-06-26 2003-01-24 Internatl Business Mach Corp <Ibm> サーバ、情報処理装置及びそのアクセス制御システム並びにその方法
WO2005060256A1 (en) * 2003-12-18 2005-06-30 Matsushita Electric Industrial Co., Ltd. Method for authenticating and executing an application program

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009251709A (ja) * 2008-04-02 2009-10-29 Kyocera Mita Corp 画像形成システム、画像形成装置、画像形成プログラムおよび画像形成方法
US8319984B2 (en) 2008-04-02 2012-11-27 Kyocera Document Solutions Inc. Image forming system, apparatus, and method executing a process designated by a service request after token validation
JP2013115688A (ja) * 2011-11-30 2013-06-10 Brother Ind Ltd 通信装置
JP2016004479A (ja) * 2014-06-18 2016-01-12 Kddi株式会社 ログ管理装置、ログ管理方法及びログ管理プログラム
JP2019134333A (ja) * 2018-01-31 2019-08-08 キヤノン株式会社 情報処理システム、クライアント装置、認証認可サーバー、制御方法とそのプログラム

Also Published As

Publication number Publication date
JP4586776B2 (ja) 2010-11-24

Similar Documents

Publication Publication Date Title
EP2724280B1 (en) Persistent key access to a resources in a collection
US8429757B1 (en) Controlling use of computing-related resources by multiple independent parties
TWI438642B (zh) 供應數位身份表徵的系統及方法
US9311469B2 (en) Authorization server system, control method thereof, and non-transitory computer-readable medium
TWI432000B (zh) 供應數位身份表徵
EP2529527B1 (en) Method for controlling access to resources
KR101534890B1 (ko) 신뢰된 장치별 인증
US7533265B2 (en) Establishment of security context
TWI400922B (zh) 在聯盟中主用者之認證
JP6061633B2 (ja) デバイス装置、制御方法、およびそのプログラム。
US20100251353A1 (en) User-authorized information card delegation
KR20130007797A (ko) 개방형 인증 방법 및 시스템
KR20140041368A (ko) 화상형성장치, 화상형성장치의 제어 방법, 및 기억매체
WO2019204440A1 (en) Delegated authorization with multi-factor authentication
Bhatti et al. An integrated approach to federated identity and privilege management in open systems
WO2008051792A2 (en) Data file access control
US8387152B2 (en) Attested content protection
WO2016190949A1 (en) Authorization in a distributed system using access control lists and groups
JP7170550B2 (ja) 管理装置およびその制御方法
CN103699824A (zh) 一种调用rest api的方法、系统及客户端
JP4586776B2 (ja) トークンによるアクセス制御システム、アクセス制御方法
US20090271870A1 (en) Methods, apparatuses, and computer program products for providing distributed access rights management using access rights filters
EP2400716B1 (en) Resource access proxy for efficient access to sensor resources
JP2004287784A (ja) アクセス制御装置および方法
CN105379176A (zh) 用于验证scep证书注册请求的系统和方法

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20080616

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20090511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091201

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100708

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100810

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100823

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130917

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees