JP2011008655A - 管理装置及び端末装置 - Google Patents
管理装置及び端末装置 Download PDFInfo
- Publication number
- JP2011008655A JP2011008655A JP2009153224A JP2009153224A JP2011008655A JP 2011008655 A JP2011008655 A JP 2011008655A JP 2009153224 A JP2009153224 A JP 2009153224A JP 2009153224 A JP2009153224 A JP 2009153224A JP 2011008655 A JP2011008655 A JP 2011008655A
- Authority
- JP
- Japan
- Prior art keywords
- security policy
- authentication
- terminal device
- session
- policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 48
- 230000005540 biological transmission Effects 0.000 claims description 46
- 230000008569 process Effects 0.000 claims description 35
- 238000004458 analytical method Methods 0.000 claims description 5
- 238000004891 communication Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 9
- 230000008520 organization Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000000717 retained effect Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【解決手段】セキュリティ端末装置11では、ログイン処理の開始からセッションが開始し、ログイン処理の完了後にセッションが確立する。セキュリティ管理装置1は、セッション開始時から適用を開始させセッション中は継続して適用させるセッション単位の認証ポリシーと、セッション確立後の追加適用も可能な即時適用の認証ポリシーに区別して認証ポリシーを記憶しており、ログイン処理時のユーザ認証にはセッション単位の認証ポリシーと即時適用の認証ポリシーをセキュリティ端末装置11に送信し、これらによりユーザ認証を行わせ、セッション中のユーザ認証には即時適用の認証ポリシーをセキュリティ端末装置11に送信し、即時適用の認証ポリシーを追加適用させてユーザ認証を行わせる。
【選択図】図1
Description
特許文献1では、組織内の端末装置に対して、サーバからセキュリティポリシーを配布・更新するシステムを提案している。
特許文献1の方式では以下の手順で処理を行う。
(1)管理サーバにセキュリティポリシーを設定する。
(2)管理者は管理サーバに、どの端末装置に対してどのセキュリティポリシーを適用するかを設定する。
(3)管理サーバは、セキュリティポリシーに対応する鍵を端末装置に通知する。
(4)配信サーバが、セキュリティポリシーを暗号化してブロードキャストする。
(5)端末装置は、ブロードキャストされたセキュリティポリシーを鍵で復号して、端末に保存する。
(6)端末装置は、保存したセキュリティポリシーを使用して認証を実行する。
このため、端末装置にログイン中のユーザが居る場合に、配布されたセキュリティポリシーの即時反映を保留して次のログインからの反映とすることはできない。
つまり、ユーザの端末へのログインからログアウトを1つのセッションとして管理する場合に、セッション単位で適用することが望ましいセキュリティポリシーも存在するが、特許文献1では、セッション単位で適用することが望ましいセキュリティポリシーと即時適用が望ましいセキュリティポリシーを区別することなく全てのセキュリティポリシーを即時適用の対象として配布するために、全てのセキュリティポリシーの反映が即時に行われ、セッション単位で適用することが望ましいセキュリティポリシーであっても次のセッション開始時(次のログイン時)まで適用を保留するといった柔軟な運用ができないという課題がある。
「認証デバイスポリシー」とは、例えば、ユーザ認証にICカードが使用できるか、指紋認証用のデバイスが使用できるかを指定する。
IDとパスワードを利用するポリシーに従ったユーザ認証を経て端末装置に最初のログインを行ったユーザが、トイレなどで一時的に端末装置のスクリーンをロックしているときに、ICカードを必要とする認証デバイスポリシーが配布され、端末装置において新たな認証デバイスポリシーに変更すると、当該ユーザは、ICカードを持っていないためにスクリーンロックを解除できなくなる。
「アカウントロックポリシー」は、パスワードの入力を何回間違えるとそのアカウントをロックするかを指定する。
この条件は、ユーザがログイン中でも(セッションの開始時以外でも)即時に反映しないとセキュリティ上問題があると考えることができる(スクリーンロックしている場合に不正なユーザがロックを解除しようと試みる恐れがあるため)。
そこで、セキュリティポリシー単位で、「即時に反映」か「セッション単位に反映」するかを指定できるようになっている必要がある。
また、その組織の方針が変更されたときには、セキュリティポリシーも変更できるようになっている必要がある。
また、セキュリティポリシー毎に「即時に反映」か「セッション単位に反映」するかを指定することもできない。
このように、従来の技術では、セキュリティポリシーごとに、端末装置に即時に適用させたり、セッション単位で適用させるといった柔軟な運用ができないという課題がある。
本発明は、このような課題を解決することを主な目的としており、柔軟にセキュリティポリシーの適用を行う仕組みを提供することを主な目的とする。
ユーザのログイン処理の開始からセッションが開始し、ログイン処理の完了後にセッションが確立し、少なくともログイン処理時にセキュリティポリシーの送信を要求する端末装置
に接続されている管理装置であって、
前記端末装置に適用させるセキュリティポリシーを、適用開始タイミングがセッション開始時に限られセッション開始時の適用開始以降セッション中は継続して適用させる第1種セキュリティポリシーと、適用開始タイミングはセッション開始時に限られずセッション確立後の追加適用も可能な第2種セキュリティポリシーとに区別して記憶するセキュリティポリシー記憶部と、
前記端末装置から、前記端末装置が現在ログイン処理中であるかログイン処理済であるかを示す状態識別子が含まれ、セキュリティポリシーの送信を要求するセキュリティポリシー送信要求を受信する受信部と、
前記セキュリティポリシー送信要求に含まれている状態識別子を解析し、前記端末装置が現在ログイン処理中であると判断した場合に、前記セキュリティポリシー記憶部から前記第1種セキュリティポリシーを取得し、前記端末装置が既にログイン処理済であると判断した場合に、前記セキュリティポリシー記憶部から前記第2種セキュリティポリシーを取得するセキュリティポリシー取得部と、
前記セキュリティポリシー取得部により取得されたセキュリティポリシーを前記端末装置に対して送信する送信部とを有することを特徴とする。
図1は、本実施の形態に係るシステム構成例である。
セキュリティ管理装置1(管理装置)は、セキュリティ管理者(以下、管理者という)により設定されたセキュリティポリシーを複数のセキュリティ端末装置11に送信する。
セキュリティ端末装置11(端末装置)は、セキュリティ管理装置1から受信したセキュリティポリシーに従ったセキュリティ対策を実施する。
セキュリティ端末装置11は、ユーザのログインからログアウトまでを1つのセッションとしている。ユーザのログイン処理の開始からセッションが開始し、ログイン処理の完了後にセッションが確立する。
なお、図1では、セキュリティ端末装置11は、1つしか図示していないが、複数のセキュリティ端末装置11が存在していてもよい。
以下では、セキュリティポリシーの一例として、ユーザ認証に関するポリシー(以下、認証ポリシーという)を用いて、本実施の形態に係るセキュリティ管理装置1及びセキュリティ端末装置11を説明する。
セキュリティ端末装置11は、認証ポリシーと認証情報(ID/パスワードなど)のキャッシュを保持してキャッシュを使用して認証を実行できる。
セッションの開始時(ユーザログイン処理時)は、セキュリティ端末装置11は、最新の認証ポリシーと認証情報をセキュリティ管理装置1から受け取り、その情報を使用して認証を行う。
セッション途中での認証処理(スクリーンロックの解除など)では、セキュリティ端末装置11は、セキュリティ管理装置1から「即時に反映」指定の認証ポリシーのみ受け取り、ログイン時にキャッシュした他の認証ポリシーと認証情報を使用して認証を実行する。
これにより、「即時に反映」指定した認証ポリシーは認証の際にセキュリティ端末装置11に送信されて、最新の認証ポリシーが適用される。
「セッション単位に反映」指定の認証ポリシーは、セッションの開始時のみセキュリティ端末装置11に送信されて、セッション途中では、更新されない。
また、セキュリティ管理装置1は、各ユーザの取得済認証ポリシーを記憶することで、変更のあった認証ポリシーのみを選別してセキュリティ端末装置11に送ることができる。
これにより通信時のデータ量を削減することができる。
図2に示すように、セキュリティ管理装置1は、情報記憶装置2と情報配信装置6に大別される。
認証ポリシー3及び認証情報4は、管理者から情報記憶装置2に入力される。
認証ポリシー3には、「即時に反映」か「セッション単位に反映」するかを示すフラグが設定され、複数の認証ポリシー3は、即時に反映させる認証ポリシーかセッション単位に反映させる認証ポリシーかが区別されて記憶されている。
図2の例では、認証ポリシーA及び認証ポリシーCは、セッション単位に反映させる認証ポリシーであり、適用開始タイミングがセッション開始時に限られセッション開始時の適用開始以降セッション中は継続して適用させるセキュリティポリシーである。
認証ポリシーA及び認証ポリシーCのようなセッション単位に反映させる認証ポリシーは、第1種セキュリティポリシーの例である。
認証ポリシーBは、即時に反映させる認証ポリシーであり、適用開始タイミングはセッション開始時に限られずセッション確立後の追加適用も可能なセキュリティポリシーである。
認証ポリシーBのような即時に反映させる認証ポリシーは、第2種セキュリティポリシーの例である。
認証情報4は、ユーザのID、パスワードといった認証情報であり、図2の例では、ユーザX、Y、Zの認証情報が示されている。
各ユーザの取得済情報5は、既にユーザ向けに取得し送信している認証ポリシーが示される。図2の例では、ユーザX、Y、Zに取得・送信済の認証ポリシーが示されている。各ユーザの取得済情報5は、送信済セキュリティポリシー情報の例である。
また、情報記憶装置2は、セキュリティポリシー記憶部、送信済セキュリティポリシー情報記憶部の例である。
ポリシー送信要求には、セキュリティ端末装置11が現在ログイン処理中(セッション開始時)であるかログイン処理済(セッション確立済)であるかを示す状態識別子が含まれており、情報配信装置6は、状態識別子を解析して、ポリシー送信要求の送信元のセキュリティ端末装置11が現在ログイン処理中であるかログイン処理済であるかを判別する。
送信元のセキュリティ端末装置11が現在ログイン処理中であると判断した場合に、未送信のセッション単位で適用する認証ポリシー(第1種セキュリティポリシー)を取得し(更に、未送信の即時適用の認証ポリシーがあれば未送信の即時適用の認証ポリシーも取得し)、セキュリティ端末装置11に送信する。セキュリティ端末装置11では、受信した認証ポリシーを用いて、ログイン処理時のユーザ認証が行われる。
一方、送信元のセキュリティ端末装置11が既にログイン処理済であると判断した場合は、情報配信装置6は、未送信の即時適用の認証ポリシー(第2種セキュリティポリシー)を取得し、セキュリティ端末装置11に送信する。セキュリティ端末装置11では、受信した認証ポリシー及びキャッシュ内の認証ポリシーを用いて、セッション中のユーザ認証が行われる。
情報配信装置6は、セキュリティポリシー取得部、送信部、受信部の例である。
セキュリティ端末装置11は、ユーザが使用する端末であり、図3に示すように、情報更新装置12、キャッシュ用情報記憶装置13、認証実行装置16及び認証情報入力装置17に大別される。
ポリシー送信要求には、前述のように、現在ログイン処理中であるかログイン処理済であるかを示す状態識別子が含まれる。
なお、セッション確立後の任意のタイミングとは、例えば、セッション途中での認証処理時(スクリーンロックの解除など)である。
また、情報更新装置12は、セキュリティ管理装置11から送信された認証ポリシー及び認証情報を受信する。
情報更新装置12は、送信部及び受信部の例である。
より具体的には、セッション単位で適用する認証ポリシー(認証ポリシーA、認証ポリシーC)に対しては、セッション開始時から適用を開始し、セッション中はセッション単位で適用する認証ポリシーに従った認証処理を継続して実施し、即時適用の認証ポリシーに対しては、即時適用の認証ポリシーの受信の度に受信した即時適用の認証ポリシーの適用を開始して認証処理を行う。
認証実行装置16は、セキュリティポリシー適用部の例である。
予め管理者は、認証ポリシーと認証情報の設定を行う。
認証ポリシーの情報は、認証を実行するときに従うべきルールを示しており、認証ポリシーを識別するためのID(policy_id)と認証ポリシーの名前(name)と、認証ポリシーの値(value)と、「即時に反映」するか「セッション単位に反映」するかを示す認証ポリシーの適用タイミング(timing)から成る。
timingに、immediateを指定すると「即時に反映」となり、sessionを指定すると「セッション単位に反映」となる。
また、図5に認証ポリシーの種類を示す。
更に、図6に認証ポリシーをXML(Extensible Markup Language)形式で記述した例を示す。
この例は、認証デバイスとしてICカードのみが使用できることを表している。
また、認証情報の内容を図7に示す。
認証情報は、ユーザID(user_id)、ユーザのパスワード(password)、ユーザの権限(right)、認証情報の有効期限(term)から成る。
図8に認証情報をXML形式で記述した例を示す。
また、図9に各ユーザの取得済情報5の内容を示す。
保持する情報としては、認証ポリシーを識別するためのID(policy_id)と、認証ポリシーの名前(name)と、認証ポリシーの値(value)から成る。
図10に各ユーザの取得済情報5をXML形式で記述した例を示す。
この例は、認証デバイスとして指紋認証デバイスのみが使用できることを表している。
ここで、セッションの開始とは、未ログインのユーザがログインするときのことを指している。
認証情報入力装置17は認証入力情報を認証実行装置16に渡して、認証を要求する。
認証実行装置16は、認証ポリシーと、ユーザIDに対応した認証情報をキャッシュ用情報記憶装置13に要求する。
キャッシュ用情報記憶装置13は、認証ポリシーと、ユーザIDに対応した認証情報を情報更新装置12に要求する。
情報更新装置12は、認証ポリシーと、ユーザIDに対応した認証情報の配信を要求するポリシー送信要求を情報配信装置6に送信する。
ポリシー送信要求には、状態識別子とユーザIDが含まれている。
ここで送信されるポリシー送信要求には、現在ログイン処理中であることを示す状態識別子が含まれる。
なお、セキュリティ端末装置11は現在ログイン処理中であるので、当該ユーザのセキュリティ端末装置11に対して過去に認証ポリシーが送信されていなければ、各ユーザの取得済情報5から認証ポリシーは抽出されない。また、当該ユーザのセキュリティ端末装置11に対して過去に認証ポリシーが送信されている場合は、前回のセッションの終了までに送信された認証ポリシーが抽出される。
次に、情報配信装置6は、認証ポリシー3の認証ポリシーのうち、抽出した取得済の認証ポリシーと比較して更新されている認証ポリシー(セッション単位適用認証ポリシーと即時適用認証ポリシーの両方)を情報記憶装置2から取得する。なお、抽出した取得済の認証ポリシーと比較して更新されている認証ポリシーには、取得済の認証ポリシーとは異なる新規に導入された認証ポリシーと、取得済の認証ポリシーの内容の更新にあたる認証ポリシー(以降、改訂版の認証ポリシーという)の両方が含まれる。
また、情報配信装置6は、ポリシー送信要求に含まれているユーザIDに対応した認証情報を情報記憶装置2から取得する。
そして、情報配信装置6は、取得した認証ポリシーと認証情報をセキュリティ端末装置11の情報更新装置12に送信する。
また、情報配信装置6は、セキュリティ端末装置11に送信した認証ポリシーを「各ユーザの取得済情報5」に書き込む。なお、セキュリティ端末装置11に送信した認証ポリシーが従前の認証ポリシーの改訂版にあたる場合は、改訂前の認証ポリシーに上書きして改訂後の認証ポリシーを記録する。
なお、認証ポリシー及び認証情報の暗号化は任意であり、暗号化を行わなくてもよい。また、情報配信装置6から情報更新装置12への送信時にも認証ポリシー及び認証情報を暗号化するようにしてもよい。
キャッシュ用情報記憶装置13は、認証ポリシー(新たに受信した認証ポリシーと従前からキャッシュ内にあった認証ポリシーの両方)と認証情報を認証実行装置16に返す。
認証実行装置16は、受け取った認証ポリシーと認証情報で認証を実行して結果を認証情報入力装置17に返す。
認証情報入力装置17は認証結果をユーザに返す。
認証実行装置16における認証に成功した場合は、ユーザはセキュリティ端末装置11へのログインに成功し、セッションが確立する。
ここで、セッション中での認証とは、例えば、ログイン済みのユーザがスクリーンロック解除を行う際の認証のことを指している。
認証情報入力装置17は、入力された認証入力情報を認証実行装置16に渡して認証を要求する。
認証実行装置16は、認証ポリシーと、ユーザIDに対応した認証情報をキャッシュ用情報記憶装置13に要求する。
キャッシュ用情報記憶装置13は、「即時に反映」(immediate)指定の認証ポリシーと、ユーザIDに対応した認証情報を情報更新装置12に要求する。
情報更新装置12は、「即時に反映」(immediate)指定の認証ポリシーと、ユーザIDに対応した認証情報の送信を要求するポリシー送信要求を情報配信装置6に送信する。
ポリシー送信要求には、状態識別子とユーザIDが含まれている。
ここで送信されるポリシー送信要求には、既にログイン処理済(セッション確立済)であることを示す状態識別子が含まれる。
次に、情報配信装置6は、認証ポリシー3の認証ポリシーのうち、抽出した取得済の認証ポリシーと比較して更新されている「即時に反映」(immediate)指定の認証ポリシーを情報記憶装置2から取得する。つまり、セッション確立済の段階では、即時に適用する認証ポリシーのみを取得する。
そして、情報配信装置6は、取得した認証ポリシーをセキュリティ端末装置11の情報更新装置12に送信する。
また、情報配信装置6は、ユーザIDに対応した認証情報を認証情報4から取得して情報更新装置12に配信する。
また、情報配信装置6は、セキュリティ端末装置11に送信した認証ポリシーを「各ユーザの取得済情報5」に書き込む。ここでも、セキュリティ端末装置11に送信した認証ポリシーが従前の認証ポリシーの改訂版にあたる場合は、改訂前の認証ポリシーに上書きして改訂後の認証ポリシーを記録する。
キャッシュ用情報記憶装置13は、全ての認証ポリシー(新たに受信した認証ポリシーと従前からキャッシュ内にあった認証ポリシーの両方)とユーザIDに対応した認証情報を認証実行装置16に返す。
認証実行装置16は、受け取った認証ポリシーと認証情報で認証を実行して結果を認証情報入力装置17に返す。
認証情報入力装置17は認証結果をユーザに返す。
また、組織によってことなるセキュリティ方針を適切なタイミングで反映させることができる。
組織の方針に従ってセキュリティを管理する必要がある場合に有効と考えられる。
また、金融のようなセキュリティが厳しく管理される業務において、認証ポリシーの反映のタイミングが問題になる場合に対応することができる。
実施の形態1では、セキュリティ管理装置1から認証ポリシーをセキュリティ端末装置11に送信し、セキュリティ端末装置11にて認証ポリシーに従ってユーザ認証を行う例を説明した。
本実施の形態では、セキュリティ管理装置1が認証ポリシーに従って、ユーザ認証を行う例を説明する。
また、本実施の形態に係るセキュリティ管理装置1の構成例は図11に示すとおりである。
また、本実施の形態に係るセキュリティ端末装置11の構成例は図12に示すとおりである。
認証実行装置7は、情報記憶装置2の情報を利用してセキュリティ端末装置11のユーザに対する認証処理を行う。
より具体的には、認証実行装置7は、セキュリティ端末装置11からユーザ認証を要求するユーザ認証要求を受信し、ユーザ認証要求に含まれている状態識別子を解析し、セキュリティ端末装置11が現在ログイン処理中であると判断した場合に、情報記憶装置2からセッション単位に適用の認証ポリシーを取得し(更に、即時適用の認証ポリシーがあれば即時適用の認証ポリシーも取得し)、取得した認証ポリシーを用いてログイン処理時のユーザ認証を行う。
また、認証実行装置7は、状態識別子の解析の結果、セキュリティ端末装置11が既にログイン処理済(セッション確立済)であると判断した場合に、情報記憶装置2から即時適用の認証ポリシーを取得し、取得した認証ポリシーと、これまでに取得済の認証ポリシーを用いてセッション中のユーザ認証を行う。
このように、認証実行装置7は、セッション開始時とセッション途中を区別しながら認証を実行する。
認証実行装置7は、受信部、セキュリティポリシー取得部、認証実行部の例である。
図11において、認証実行装置7以外の要素は、図2に示したものと同様であるが、各ユーザの取得済情報5は、実施の形態では、セキュリティ端末装置11に送信済の認証ポリシーを示すが、本実施の形態では、認証ポリシーをセキュリティ端末装置11に送信しないので、各ユーザの取得済情報5では、各ユーザに対して取得済の認証ポリシーが示される。
また、各ユーザに対して取得済の認証ポリシー自体は、各ユーザの取得済情報5内にユーザごとにプールしていてもよいし、情報記憶装置2内の他の領域にユーザごとにプールしていてもよい。
また、各ユーザの取得済情報5の取得済の認証ポリシーのリストに従って、認証実行装置7が、対象となる認証ポリシーを認証ポリシー3の領域から再度取得するようにしてもよい。
すなわち、本実施の形態では、セキュリティ端末装置11でユーザ認証が行われないため、図3に示した情報更新装置12、キャッシュ用情報記憶装置13、認証実行装置16は不要である。
認証情報入力装置17は入力された認証入力情報からユーザ認証要求を生成し、認証実行装置7にユーザ認証要求を送信する。
ユーザ認証要求には、状態識別子とユーザIDが含まれている。
ここで送信されるユーザ認証要求には、現在ログイン処理中であることを示す状態識別子が含まれる。
なお、セキュリティ端末装置11は現在ログイン処理中であるので、当該ユーザのセキュリティ端末装置11に対して過去に認証ポリシーが取得されていなければ、各ユーザの取得済情報5から認証ポリシーは抽出されない。また、当該ユーザのセキュリティ端末装置11に対して過去に認証ポリシーが取得されている場合は、前回のセッションの終了までに取得された認証ポリシーが抽出される。
次に、認証実行装置7は、認証ポリシー3の認証ポリシーのうち、抽出した取得済の認証ポリシーと比較して更新されている認証ポリシー(セッション単位適用認証ポリシーと即時適用認証ポリシーの両方)を情報記憶装置2から取得する。なお、抽出した取得済の認証ポリシーと比較して更新されている認証ポリシーには、取得済の認証ポリシーとは異なる新規に導入された認証ポリシーと、取得済の認証ポリシーの改訂版にあたる認証ポリシーの両方が含まれる。
更に、認証実行装置7は、各ユーザの取得済情報5に記述されている認証ポリシーも情報記憶装置2から取得する。
また、認証実行装置7は、ユーザ認証要求に含まれているユーザIDに対応した認証情報を情報記憶装置2から取得する。
そして、認証実行装置7は、取得した認証ポリシーに従って、取得した認証情報を用いてログイン時のユーザ認証を行う。
なお、認証実行装置7は、認証処理において、不足している情報があれば、セキュリティ端末装置11に、不足している情報の送信を要求してもよい。例えば、取得した認証ポリシーが、指紋や静脈等の生体情報を用いた生体認証を規定している場合は、認証実行装置7は、ユーザの生体情報の送信をセキュリティ端末装置11に要求してもよい。
そして、認証実行装置7は、認証結果を認証情報入力装置17に返す。
同時に、認証実行装置7は、このときの認証ポリシーを「各ユーザの取得済情報5」に記録する。なお、従前の認証ポリシーの改訂版にあたる認証ポリシーを取得した場合は、改訂前の認証ポリシーに上書きして改訂後の認証ポリシーを記録する。
認証実行装置7における認証に成功した場合は、ユーザはセキュリティ端末装置11へのログインに成功し、セッションが確立する。
認証情報入力装置17は入力された認証入力情報からユーザ認証要求を生成し、認証実行装置7にユーザ認証要求を送信する。
ユーザ認証要求には、状態識別子とユーザIDが含まれている。
ここで送信されるユーザ認証要求には、既にログイン処理済(セッション確立済)であることを示す状態識別子が含まれる。
次に、認証実行装置7は、認証ポリシー3の認証ポリシーのうち、抽出した取得済の認証ポリシーと比較して更新されている「即時に反映」(immediate)指定の認証ポリシーを情報記憶装置2から取得する。つまり、セッション確立済の段階では、即時に適用する認証ポリシーのみを取得する。
更に、認証実行装置7は、各ユーザの取得済情報5に記述されている認証ポリシーも情報記憶装置2から取得する。
また、認証実行装置7は、ユーザIDに対応した認証情報を認証情報4から取得する。
次に、認証実行装置7は、取得した認証ポリシーに従って、取得した認証情報を用いてログイン時のユーザ認証を行う。
そして、認証実行装置7は、認証結果を認証情報入力装置17に返す。
同時に、認証実行装置7は、このときの認証ポリシーを「各ユーザの取得済情報5」に記録する。ここでも、従前の認証ポリシーの改訂版にあたる認証ポリシーを取得した場合は、改訂前の認証ポリシーに上書きして改訂後の認証ポリシーを記録する。
(a)認証を実行する「認証実行装置」、
(b)認証ポリシーと認証情報の配信を行う「情報配信装置」、
(c)認証ポリシーと認証情報を保持する「情報記憶装置」。
(a)認証を実行する「認証実行装置」、
(b)セキュリティ管理装置に問い合わせを行い、認証ポリシーと認証情報を取得する「情報更新装置」、
(c)認証ポリシーと認証情報を保持する「キャッシュ用情報記憶装置」、
(d)ユーザからパスワードやICカード情報などを受け取る「認証情報入力装置」。
(a)セッションの開始の場合は、認証情報入力装置17から受け取ったパスワードやユーザIDなどの情報と、認証ポリシー3の認証ポリシーと認証情報4の認証情報を使用して、認証を実行し、
(b)セッションの途中では、認証情報入力装置17から受け取ったパスワードやユーザIDなどの情報と、認証ポリシー3の「即時に反映」の認証ポリシーと、認証情報4の認証情報と、「各ユーザの取得済情報5」からユーザIDに対応するポリシー情報を取得して、認証を実行する。
(a)セッションの開始時は、認証ポリシー3の認証ポリシーのうち、取得済の情報5を比較して更新されていれば、情報更新装置12に送信し、セッション途中では、認証ポリシー3の情報を参照して、「即時に反映」(immediate)指定の認証ポリシーを抽出し、抽出した認証ポリシーと、取得済の情報5を比較して、更新されていれば、情報更新装置12に送信し、
(b)ユーザIDに対応した認証情報を認証情報4から取得して情報更新装置12に送信する。
(a)最新の認証ポリシーと、付随する情報として「即時に適用」するか「セッション単位に適用(セッションの開始時に適用)」するか、を表す情報を保持し、
(b)最新の認証情報を保持し、
(c)各ユーザがログインした時点の認証ポリシーを保持する。
(a)「即時に適用」指定の認証ポリシーについては最新の認証ポリシーを保持し、「セッション単位に適用」指定の認証ポリシーについてはセッション開始時の認証情報を保持し、
(b)最新の認証情報を保持する。
図13は、実施の形態1及び2に示すセキュリティ管理装置1及びセキュリティ端末装置11のハードウェア資源の一例を示す図である。
なお、図13の構成は、あくまでもセキュリティ管理装置1及びセキュリティ端末装置11のハードウェア構成の一例を示すものであり、セキュリティ管理装置1及びセキュリティ端末装置11のハードウェア構成は図13に記載の構成に限らず、他の構成であってもよい。
CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。
更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、スキャナ装置907と接続していてもよい。また、磁気ディスク装置920の代わりに、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
実施の形態1及び2で説明した「情報記憶装置2」、「キャッシュ用情報記憶装置13」は、RAM914、磁気ディスク装置920等により実現される。
通信ボード915、キーボード902、マウス903、スキャナ装置907、FDD904などは、入力装置の一例である。
また、実施の形態1及び2で説明した「認証情報入力装置17」はキーボード902、マウス903等を用いて認証入力情報を入力することができる。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力装置の一例である。
プログラム群923のプログラムは、CPU911がオペレーティングシステム921、ウィンドウシステム922を利用しながら実行する。
また、RAM914には、CPU911による処理に必要な各種データが格納される。
セキュリティ管理装置1及びセキュリティ端末装置11の起動時には、ROM913のBIOSプログラム及び磁気ディスク装置920のブートプログラムが実行され、BIOSプログラム及びブートプログラムによりオペレーティングシステム921が起動される。
「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、実施の形態1及び2で説明しているデータや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
Claims (8)
- ユーザのログイン処理の開始からセッションが開始し、ログイン処理の完了後にセッションが確立し、少なくともログイン処理時にセキュリティポリシーの送信を要求する端末装置
に接続されている管理装置であって、
前記端末装置に適用させるセキュリティポリシーを、適用開始タイミングがセッション開始時に限られセッション開始時の適用開始以降セッション中は継続して適用させる第1種セキュリティポリシーと、適用開始タイミングはセッション開始時に限られずセッション確立後の追加適用も可能な第2種セキュリティポリシーとに区別して記憶するセキュリティポリシー記憶部と、
前記端末装置から、前記端末装置が現在ログイン処理中であるかログイン処理済であるかを示す状態識別子が含まれ、セキュリティポリシーの送信を要求するセキュリティポリシー送信要求を受信する受信部と、
前記セキュリティポリシー送信要求に含まれている状態識別子を解析し、前記端末装置が現在ログイン処理中であると判断した場合に、前記セキュリティポリシー記憶部から前記第1種セキュリティポリシーを取得し、前記端末装置が既にログイン処理済であると判断した場合に、前記セキュリティポリシー記憶部から前記第2種セキュリティポリシーを取得するセキュリティポリシー取得部と、
前記セキュリティポリシー取得部により取得されたセキュリティポリシーを前記端末装置に対して送信する送信部とを有することを特徴とする管理装置。 - 前記セキュリティポリシー取得部は、
状態識別子の解析の結果、前記端末装置が現在ログイン処理中であると判断した場合に、前記セキュリティポリシー記憶部から前記第1種セキュリティポリシーを取得するとともに前記第2種セキュリティポリシーを取得し、
状態識別子の解析の結果、前記端末装置が既にログイン処理済であると判断した場合に、前記セキュリティポリシー記憶部から、前記端末装置のログイン処理中に取得した第2種セキュリティポリシー以外の第2種セキュリティポリシーを取得することを特徴とする請求項1に記載の管理装置。 - 前記管理装置は、更に、
前記送信部より前記端末装置に対して送信済のセキュリティポリシーを示す送信済セキュリティポリシー情報を記憶する送信済セキュリティポリシー情報記憶部を有し、
前記セキュリティポリシー取得部は、
状態識別子の解析の結果、前記端末装置が現在ログイン処理中であると判断した場合に、前記送信済セキュリティポリシー情報に基づき、前記端末装置に未送信の第1種セキュリティポリシーを前記セキュリティポリシー記憶部から取得し、
状態識別子の解析の結果、前記端末装置が既にログイン処理済であると判断した場合に、前記送信済セキュリティポリシー情報に基づき、前記端末装置に未送信の第2種セキュリティポリシーを前記セキュリティポリシー記憶部から取得することを特徴とする請求項1又は2に記載の管理装置。 - ユーザのログイン処理の開始からセッションが開始し、ログイン処理の完了後にセッションが確立し、少なくともログイン処理時にユーザ認証を要求する端末装置
に接続されている管理装置であって、
前記端末装置のユーザ認証に適用するセキュリティポリシーを、適用開始タイミングがセッション開始時に限られセッション開始時の適用開始以降セッション中は継続して適用する第1種セキュリティポリシーと、適用開始タイミングはセッション開始時に限られずセッション確立後の追加適用も可能な第2種セキュリティポリシーとに区別して記憶するセキュリティポリシー記憶部と、
前記端末装置から、前記端末装置が現在ログイン処理中であるかログイン処理済であるかを示す状態識別子が含まれ、ユーザ認証を要求するユーザ認証要求を受信する受信部と、
前記ユーザ認証要求に含まれている状態識別子を解析し、前記端末装置が現在ログイン処理中であると判断した場合に、前記セキュリティポリシー記憶部から前記第1種セキュリティポリシーを取得し、前記端末装置が既にログイン処理済であると判断した場合に、前記セキュリティポリシー記憶部から前記第2種セキュリティポリシーを取得するセキュリティポリシー取得部と、
前記セキュリティポリシー取得部により取得されたセキュリティポリシーを適用して前記端末装置のユーザ認証を行う認証実行部とを有することを特徴とする管理装置。 - 前記セキュリティポリシー取得部は、
状態識別子の解析の結果、前記端末装置が現在ログイン処理中であると判断した場合に、前記セキュリティポリシー記憶部から前記第1種セキュリティポリシーを取得するとともに前記第2種セキュリティポリシーを取得し、
状態識別子の解析の結果、前記端末装置が既にログイン処理済であると判断した場合に、前記セキュリティポリシー記憶部から、前記端末装置のログイン処理中に取得した第2種セキュリティポリシー以外の第2種セキュリティポリシーを取得することを特徴とする請求項4に記載の管理装置。 - 前記認証実行部は、
前記セキュリティポリシー取得部により前記端末装置が現在ログイン処理中であると判断された場合に、前記セキュリティポリシー取得部により取得された前記第1種セキュリティポリシー及び前記第2種セキュリティポリシーを適用して前記端末装置のユーザ認証を行い、
前記セキュリティポリシー取得部により前記端末装置が既にログイン処理済であると判断された場合に、前記端末装置のログイン処理中に前記セキュリティポリシー取得部により取得された前記第1種セキュリティポリシー及び前記第2種セキュリティポリシーと、前記セキュリティポリシー取得部により新たに取得された第2種セキュリティポリシーとを適用して前記端末装置のユーザ認証を行うことを特徴とする請求項5に記載の管理装置。 - セキュリティポリシーを記憶する管理装置に接続され、
ユーザのログイン処理の開始からセッションが開始し、ログイン処理の完了後にセッションが確立する端末装置であって、
ログイン処理時又はセッション確立後の任意のタイミングで、現在ログイン処理中であるかログイン処理済であるかを示す状態識別子を含み、セキュリティポリシーの送信を要求するセキュリティポリシー送信要求を前記管理装置に対して送信する送信部と、
前記送信部よりログイン処理時にセキュリティポリシー送信要求が送信された場合に、適用開始タイミングがセッション開始時に限られセッション開始時の適用開始以降セッション中は継続して適用される第1種セキュリティポリシーを前記管理装置から受信し、前記送信部よりセッション確立後にセキュリティポリシー送信要求が送信された場合に、適用開始タイミングはセッション開始時に限られずセッション確立後の追加適用も可能な第2種セキュリティポリシーを受信する受信部と、
前記第1種セキュリティポリシーに対しては、セッション開始時から適用を開始し、セッション中は前記第1種セキュリティポリシーに従ったセキュリティ対策を継続して実施し、前記第2種セキュリティポリシーに対しては、第2種セキュリティポリシーの受信の度に受信した第2種セキュリティポリシーの適用を開始し、適用を開始した第2種セキュリティポリシーに従ったセキュリティ対策を実施するセキュリティポリシー適用部とを有することを特徴とする端末装置。 - 前記受信部は、
前記送信部よりログイン処理時にセキュリティポリシー送信要求が送信された場合に、第1種セキュリティポリシーと第2種セキュリティポリシーを前記管理装置から受信し、前記送信部よりセッション確立後にセキュリティポリシー送信要求が送信された場合に、ログイン処理時に受信した第2種セキュリティポリシー以外の第2種セキュリティポリシーを受信することを特徴とする請求項7に記載の端末装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009153224A JP5258685B2 (ja) | 2009-06-29 | 2009-06-29 | 管理装置及び端末装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009153224A JP5258685B2 (ja) | 2009-06-29 | 2009-06-29 | 管理装置及び端末装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011008655A true JP2011008655A (ja) | 2011-01-13 |
JP5258685B2 JP5258685B2 (ja) | 2013-08-07 |
Family
ID=43565203
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009153224A Expired - Fee Related JP5258685B2 (ja) | 2009-06-29 | 2009-06-29 | 管理装置及び端末装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5258685B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019125069A (ja) * | 2018-01-15 | 2019-07-25 | セイコーエプソン株式会社 | 電子機器 |
WO2020129700A1 (ja) * | 2018-12-21 | 2020-06-25 | オムロン株式会社 | データ管理システムおよびデータ管理方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006243791A (ja) * | 2005-02-28 | 2006-09-14 | Hitachi Software Eng Co Ltd | セキュリティポリシー配布システム及び配布方法 |
JP2006318304A (ja) * | 2005-05-13 | 2006-11-24 | Toshiba Corp | パスワードポリシー管理サーバ及びパスワードポリシー管理方法 |
JP2009054119A (ja) * | 2007-08-29 | 2009-03-12 | Hitachi Software Eng Co Ltd | クライアントサーバシステム |
-
2009
- 2009-06-29 JP JP2009153224A patent/JP5258685B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006243791A (ja) * | 2005-02-28 | 2006-09-14 | Hitachi Software Eng Co Ltd | セキュリティポリシー配布システム及び配布方法 |
JP2006318304A (ja) * | 2005-05-13 | 2006-11-24 | Toshiba Corp | パスワードポリシー管理サーバ及びパスワードポリシー管理方法 |
JP2009054119A (ja) * | 2007-08-29 | 2009-03-12 | Hitachi Software Eng Co Ltd | クライアントサーバシステム |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019125069A (ja) * | 2018-01-15 | 2019-07-25 | セイコーエプソン株式会社 | 電子機器 |
CN110059471A (zh) * | 2018-01-15 | 2019-07-26 | 精工爱普生株式会社 | 电子设备 |
JP7022306B2 (ja) | 2018-01-15 | 2022-02-18 | セイコーエプソン株式会社 | 電子機器 |
WO2020129700A1 (ja) * | 2018-12-21 | 2020-06-25 | オムロン株式会社 | データ管理システムおよびデータ管理方法 |
JP2020101992A (ja) * | 2018-12-21 | 2020-07-02 | オムロン株式会社 | データ管理システムおよびデータ管理方法 |
JP7044050B2 (ja) | 2018-12-21 | 2022-03-30 | オムロン株式会社 | データ管理システムおよびデータ管理方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5258685B2 (ja) | 2013-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4838610B2 (ja) | 文書管理装置、文書管理方法、プログラム | |
JP4914220B2 (ja) | ソフトウェアアップデートのための通信方法およびシステム | |
US8254579B1 (en) | Cryptographic key distribution using a trusted computing platform | |
KR101150041B1 (ko) | 델타 압축 패칭을 이용하여 파일을 업데이트하기 위한시스템 및 방법 | |
US20110060915A1 (en) | Managing Encryption of Data | |
EP1376300A2 (en) | Method and apparatus for providing cryptographic software services | |
US20120036565A1 (en) | Personal data protection suite | |
US20020120579A1 (en) | Method for updating a license period of a program, method for licensing the use of a program, and information processing system and program thereof | |
JP2007511821A (ja) | 分散ドキュメントのバージョンコントロール | |
WO2001042889A2 (en) | Client-side boot domains and boot rules | |
JP2011181097A (ja) | ネットワーク環境においてインストレーションコンポーネントをアップデートするためのシステムおよび方法 | |
JP2007523395A (ja) | ソフトウェア配信サービスのためのシステムおよび方法 | |
WO2013011730A1 (ja) | 文書を処理する装置及び方法 | |
EP3346405B1 (en) | Server device, service method, program, and non-transitory computer-readable information recording medium | |
JP5193787B2 (ja) | 情報処理方法、中継サーバおよびネットワークシステム | |
WO2013035409A1 (ja) | クラウドコンピューティングシステム | |
US8850563B2 (en) | Portable computer accounts | |
JP2004021599A (ja) | サービス提供システム、情報処理装置および方法、記録媒体、並びにプログラム | |
JP2004151863A (ja) | 自動ログインシステム、自動ログイン方法、自動ログインプログラム、及び記憶媒体 | |
JP2008015733A (ja) | ログ管理計算機 | |
US20090228713A1 (en) | Authentication device, biological information management apparatus, authentication system and authentication method | |
US20200076793A1 (en) | Management device, management system, and non-transitory computer readable medium | |
JP2006119799A (ja) | ストレージシステム及びストレージシステムに格納されたデータの管理方法 | |
JP5258685B2 (ja) | 管理装置及び端末装置 | |
JP4894241B2 (ja) | コンピュータシステム、認証制御方法、プログラム及びサーバ・クライアントシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120201 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130227 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130326 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130423 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160502 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5258685 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |