JP2014119962A - 情報通信システム及び認証装置及び情報通信システムのアクセス制御方法及びアクセス制御プログラム - Google Patents
情報通信システム及び認証装置及び情報通信システムのアクセス制御方法及びアクセス制御プログラム Download PDFInfo
- Publication number
- JP2014119962A JP2014119962A JP2012274640A JP2012274640A JP2014119962A JP 2014119962 A JP2014119962 A JP 2014119962A JP 2012274640 A JP2012274640 A JP 2012274640A JP 2012274640 A JP2012274640 A JP 2012274640A JP 2014119962 A JP2014119962 A JP 2014119962A
- Authority
- JP
- Japan
- Prior art keywords
- storage unit
- authentication
- level
- information
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 30
- 238000000034 method Methods 0.000 title claims description 43
- 238000006243 chemical reaction Methods 0.000 claims abstract description 166
- 238000012545 processing Methods 0.000 claims description 83
- 238000004364 calculation method Methods 0.000 claims description 20
- 230000005540 biological transmission Effects 0.000 claims description 15
- 238000013070 change management Methods 0.000 abstract 1
- 238000013475 authorization Methods 0.000 description 50
- 238000010586 diagram Methods 0.000 description 27
- 230000008569 process Effects 0.000 description 25
- 230000002155 anti-virotic effect Effects 0.000 description 20
- 230000015654 memory Effects 0.000 description 11
- 230000008859 change Effects 0.000 description 10
- 241000220223 Fragaria Species 0.000 description 8
- 235000016623 Fragaria vesca Nutrition 0.000 description 8
- 235000011363 Fragaria x ananassa Nutrition 0.000 description 8
- 230000004044 response Effects 0.000 description 8
- 230000003287 optical effect Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 239000013078 crystal Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 239000007788 liquid Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 210000000707 wrist Anatomy 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】セキュリティポリシ130を記憶するセキュリティポリシ記憶部と、利用者端末200の属性情報に基づいて利用者端末200のセキュリティの状態を判定するポリシ判定装置120と、ポリシ判定装置120の判定結果をコード化し、変換テーブル150を用いて変換後認証情報を取得する認証情報変換装置140と、認証情報変換装置140により取得された変換後認証情報をサービス提供サーバ300に送信する認証情報切替管理装置160とを備えるアクセス制御装置100と、複数の変換後認証情報のそれぞれに対し、アクセス権限の種別を設定したアクセス制御リスト320と、受信した変換後認証情報に基づいてアクセス制御リスト320から取得したアクセス権限の種別にしたがって、アクセスを実行するアクセス実行部とを備えるサービス提供サーバ300とを備える。
【選択図】図1
Description
セキュリティに関する規則が記述されたセキュリティポリシを記憶装置に記憶するセキュリティポリシ記憶部と、
前記端末装置の属性を示す属性情報を受信し、受信した前記属性情報に基づいて前記端末装置に施されているセキュリティの状態を判定し、前記端末装置に施されているセキュリティの状態の判定結果が前記セキュリティポリシ記憶部により前記記憶装置に記憶された前記セキュリティポリシと適合する度合いを示す適合性レベルを処理装置により算出するレベル算出部と、
前記レベル算出部が算出した前記適合性レベルに基づいて前記端末装置の認証に用いる認証情報を変換した変換後認証情報を生成し、生成した前記変換後認証情報を前記処理サーバ装置に送信するレベル送信部と
を備える認証装置を備え、
前記処理サーバ装置は、
複数の適合性レベルの各適合性レベルに基づいて生成された複数の変換後認証情報の各変換後認証情報に対し、前記サーバ側記憶部に対するアクセス権限の種別を設定したアクセス制御リストを記憶装置に記憶するリスト記憶部と、
前記認証装置の前記レベル送信部から前記変換後認証情報を受信すると、受信した前記変換後認証情報に基づいて、前記リスト記憶部により記憶された前記アクセス制御リストを検索し、前記変換後認証情報に対応する前記サーバ側記憶部に対するアクセス権限の種別を取得し、取得した前記サーバ側記憶部に対するアクセス権限の種別にしたがって前記サーバ側記憶部にアクセスを実行するアクセス実行部とを備えることを特徴とする。
図1は、本実施の形態に係るサービス提供システム10のブロック構成図である。
図1に示すように、サービス提供システム10は、利用者端末200、アクセス制御装置100、サービス提供サーバ300を備える。
サービス提供システム10において、利用者端末200と、アクセス制御装置100とはネットワーク20を介して接続されている。
利用者端末200は、例えば、パーソナルコンピュータ、携帯情報通信機器、スマートフォン等の端末装置の一例である。
アクセス制御装置100は、認証装置の一例である。
認証情報としては、例えば、ユーザIDとパスワードとを受信する。
ポリシ判定装置120は、受信した属性情報とセキュリティポリシ130とに基づいて、利用者端末200のセキュリティの状態を処理装置により判定する。ポリシ判定装置120は、判定により得られた利用者端末200のセキュリティの状態の判定結果(適合性判定結果ともいう)を認証情報切替管理装置160に送信する。
極秘情報331、秘情報332、公開情報333は、サービス提供サーバ300の備える記憶装置であるサーバ側記憶部に記憶される情報である。
アクセス制御リスト320は、複数の変換後認証情報(レベル付与ユーザ識別子)の各変換後認証情報に対し、サーバ側記憶部に対するアクセス権限の種別が設定されている。
図3を用いて、サービス提供システム10におけるサービス要求処理の流れについて説明する。
S101において、利用者端末200は、利用者がサービスを利用するためにサービス提供サーバ300(サービス1実行部310)に対しアクセスを要求するためのアクセス要求を受け付ける。
利用者端末200は、受け付けたアクセス要求をアクセス制御装置100に送信する。
S102において、利用者端末200は、利用者により表示装置に表示されたログイン画面に入力された認証情報を入力する。認証情報とは、例えば、ユーザIDとパスワードである。
属性取得エージェント210が取得する属性情報の種類については、属性定義情報211として属性取得エージェント210と一緒に利用者端末200に送信(配布)する。
図6に示すように、認証認可装置110は、例えば、認証情報として、ユーザID「TAKANASHI」及びパスワード「strawberry」、属性情報としてパスワード設定「複雑」及びウィルス対策ソフト「なし」を利用者端末200から受信するものとする。
認証情報記憶部111には、サービス提供システム10を利用することが許可されている利用者の認証情報として、ユーザIDとパスワードとが予め記憶されている。
パスワードの管理は、実際にはハッシュ値などで行われる。
図7に示すように、ユーザID「TAKANASHI」及びパスワード「strawberry」は、認証情報記憶部111にユーザ名「高梨B」の認証情報として登録されている。したがって、認証認可装置110は、受信した認証情報と認証情報記憶部111に記憶されている認証情報とが一致すると判断する。
つまり、認証認可装置110は、処理を終了し、例えば、認証の不許可を示す認証不可信号などを利用者端末200に送信する。利用者端末200は、認証認可装置110から認証不可信号を受信すると、表示装置に「ユーザID及びパスワードが不一致です」などのエラーメッセージを表示する。
S104において、認証認可装置110は、S101において利用者端末200から受信したサービス要求に含まれるサービス識別情報(URLなど)と認証情報とから、当該利用者がサービス要求により要求されているサービスに対するアクセス権があるかどうかの認可判定を処理装置により行う。
例えば、サービスURL「http://ホスト/service1/*」については、ユーザID「OKUNO」はアクセス可「○」、ユーザID「TAKANASHI」はアクセス可「○」、ユーザID「KASE」はアクセス不可「×」と設定されている。また、サービスURL「http://ホスト/service2/*」については、ユーザID「OKUNO」はアクセス可「○」、ユーザID「TAKANASHI」はアクセス不可「×」、ユーザID「KASE」はアクセス可「○」と設定されている。
S106において、認証情報切替管理装置160は、認証認可装置110から認証情報と属性情報(属性取得結果)とを受信する。認証情報切替管理装置160は、受信した属性情報をポリシ判定装置120に送信し、セキュリティポリシ130との適合性の判定要求を行う。
図9は、本実施の形態に係るアクセス制御装置100において、予め記憶装置に記憶されているセキュリティポリシ130の一例を示す図である。
セキュリティポリシ130には、サービス提供システム10のセキュリティポリシが予め記憶されている。
ポリシ判定装置120は、セキュリティポリシの適合性の判定結果を認証情報切替管理装置160に送信する。
図10に示す適合性判定結果は、ポリシ判定装置120は、「パスワード設定」項目は合格、「ウィルス対策ソフト」項目は不合格と判定した場合である。
具体的には、認証情報切替管理装置160は、受信した適合性判定結果(「パスワード設定」項目は合格、「ウィルス対策ソフト」項目は不合格)と、認証情報(ユーザID「TAKANASHI」及びパスワード「strawberry」)とを、認証情報変換装置140に送信する。
S107において、認証情報変換装置140は、認証情報切替管理装置160から適合性判定結果を受信し、受信した適合性判定結果のコード化を処理装置により実行する。
(1)適合性判定結果の各項目をビットに割り当てる。
0bit:「パスワード設定」項目
1bit:「ウィルス対策ソフト」項目
(2)合格を「1」、不合格を「0」とし、適合性判定結果(「01」と「00」)を合算する。
パスワード設定=合格「1」、ウィルス対策ソフト=不合格「0」の場合には、「01(2進数)」となり、適合性判定結果のコード化の結果(Indexともいう)は「1」となる。
(1)適合性判定の項目に対してスコアを割り当てる
「パスワード設定」項目:「+10」
「ウィルス対策ソフト」項目:「+5」
(2)適合する項目のスコアを合算する。
パスワード設定=合格、ウィルス対策ソフト=不合格の場合には、適合性判定結果であるスコアは「+10」となる。
S107aにおいて、認証情報変換装置140は、適合性判定結果をコード化した判定結果コードと変換テーブル150とに基づいて、認証情報を変換する。
認証情報変換装置140は、判定結果コードと認証情報(ユーザID)を用いて、変換テーブル150を参照し、変換後の認証情報(変換後認証情報)を取得する。認証情報変換装置140は、取得した変換後の認証情報(変換後認証情報)を認証情報切替管理装置160に送信する。
認証情報変換装置140は、ユーザID「TAKANASHI」と、Index(判定結果コード)「1」とを用いて、変換テーブル150aを検索し、変換後認証情報のユーザID「TAKANASHI−1」を取得する。認証情報変換装置140は、取得した変換後認証情報のユーザID「TAKANASHI−1」を認証情報切替管理装置160に送信する。
認証情報変換装置140は、ユーザID「TAKANASHI」と、スコア(判定結果コード)「+10」とを用いて、変換テーブル150bを検索し、変換後認証情報のユーザID「TAKANASHI−2」を取得する。認証情報変換装置140は、取得した変換後認証情報のユーザID「TAKANASHI−2」を認証情報切替管理装置160に送信する。
認証情報変換装置140は、認証情報の変換処理が不可であると判断した場合には、処理を終了する。認証情報変換装置140は、利用者端末200に対して、アクセスを制限することを示すアクセス制限信号を送信する。
認証情報変換装置140は、ユーザIDと判定結果コードとを用いて変換テーブル150を検索し、変換後認証情報が「Null」であった場合には、変換が正しくないと判断する。認証情報変換装置140は、変換が正しくないと判断した場合には(S108でNO)、ここで処理を停止し、サービス1実行部310(サービス提供サーバ300)へのサービス要求の送信は行わない。
S109において、認証情報切替管理装置160は、認証情報変換装置140から変換後認証情報を受信する。認証情報切替管理装置160は、受信した変換後認証情報を認証情報としてサービス要求に付与し、サービス提供サーバ300に送信する。
認証情報切替管理装置160は、変換後認証情報を保持し、以降の本利用者からのサービス要求に対して、サービス要求の内容に加え、POSTのヘッダ情報などで変換後認証情報を付与して、サービス提供サーバ300のサービス1実行部310に送信する。
S110において、サービス提供サーバ300のサービス1実行部310は、アクセス制御装置100の認証情報切替管理装置160からのサービス要求を受信する。
サービス1実行部310は、受信したサービス要求の内容と、認証情報(変換後認証情報であることを意識する必要はない)と、アクセス制御リスト320とに基づいて、受信したサービス要求のアクセス権についての判定を処理装置により実行する。
図13に示すように、アクセス制御リスト320は、ユーザIDに対応して、情報種別の欄が設けられている。例えば、ユーザIDに対して、情報種別「極秘」、「秘」、「公開」の欄が設けられている。
また、ユーザIDの各欄には、当該情報種別の情報に対する処理の可否が設定されている。
S111において、サービス1実行部310は、権限に応じた情報をもとにサービス応答を作成し、返信する。
サービス1実行部310は、受信したサービス要求の内容と、認証情報(変換後認証情報であることを意識する必要はない)と、アクセス制御リスト320とに基づいて、情報の機密レベル(「公開」、「秘」、「極秘」)に応じた処理の制限を実行する。
したがって、サービス1実行部310は、極秘情報331の読込はアクセス不可とし、秘情報332を読込し、公開情報333への書込をする。そして、サービス1実行部310は、サービス要求に対するサービス応答として「極秘情報331の読込はアクセス不可、秘情報332を読込結果、公開情報333への書込結果」の情報を作成し、サービス要求を送信した利用者端末200に返信する。
利用者端末は、利用者端末の属性情報を取得する属性取得エージェントを備える。
端末のセキュリティポリシの適合性に不備があった場合にも、限定した範囲にてサービスの提供を可能とすることを特徴とする。
本実施の形態では、主に実施の形態1と異なる点について説明する。
図14は、本実施の形態に係るサービス提供システム10aのブロック構成図である。図14は、実施の形態1で説明した図1に対応する図であり、図1と同様の機能構成については同一の符号を付し、その説明を省略する。
また、テーブル作成装置400は、テーブル・リスト作成部410、ポリシ適合ルール420を備える。
また、テーブル作成装置400は、利用者端末の適合性レベルに基づいてサーバ側記憶部に対するアクセス権限についての重み付けを規定する拡張ルール422を記憶する拡張ルール記憶部を備える。
また、テーブル作成装置400は、変換後認証情報(レベル付与ユーザ識別子)の形式を規定するユーザID変換ルール423(変換ルール)を記憶する変換ルール記憶部を備える。
図15を用いて、テーブル・リスト作成部410の変換テーブル作成処理及びアクセス制御リスト作成処理について説明する。
図16に示すように、ディレクトリ500には、ユーザIDに対して、属性名と、その属性名に設定される属性値との欄が設けられている。
例えば、「管理職」である場合は、「極秘」情報については「読込」「書込」ともに可、「秘」情報についても「読込」「書込」ともに可、「公開」情報についても「読込」「書込」ともに可であるとのルールが設定されている。「一般職」である場合は、「極秘」情報については「読込」「書込」ともに不可、「秘」情報については「読込」は可・「書込」は不可、「公開」情報については「読込」「書込」ともに可であるとのルールが設定されている。
このユーザID変換ルール423の例は、オリジナルのユーザIDに[−]を区切りとして付与し、[index]にて副番を0から順に付与するという意味である。
この具体例は、実施の形態1で説明したコード化ルール(1)を用いて、利用者端末の属性情報をコード化する場合のものである。以下、具体例を示す場合は、コード化ルール(1)を用いて利用者端末の属性情報をコード化する方式を用いた場合について説明するものとする。
拡張ルール422を用いた変換テーブルの作成方法については、後述する。
図19は、本実施の形態に係るテーブル・リスト作成部410が取得するユーザ情報の1レコード一例を示す図である。
図19に示すように、テーブル・リスト作成部410は、ディレクトリ500から、例えば、ユーザID「OKUNO」であり、属性は名前「奥野A」、役職「管理職」であるユーザ情報の1レコードを取得したものとする。
以下、テーブル・リスト作成部410が上記ユーザ情報の1レコードを取得した場合の処理について説明する。
S202において、テーブル・リスト作成部410は、変換テーブル150を作成する処理を実行する。
テーブル・リスト作成部410は、拡張ルール422に定義された副番の情報を取得する。具体的には、テーブル・リスト作成部410は、拡張ルール422に定義されている副番0〜3を取得する。テーブル・リスト作成部410は、取得した副番0〜3と、ユーザID変換ルール423とを用いて、変換後のユーザID(変換後認証情報)を作成する。
S203において、テーブル・リスト作成部410は、ユーザ情報に含まれる役職から基本ルールを選択する。
図21は、本実施の形態に係るテーブル・リスト作成部410により選択された基本ルールの一例である。
具体的には、テーブル・リスト作成部410は、取得したユーザ情報に設定されている「管理職」(図19参照)を用いて、基本ルール421から「管理職」に対応する基本ルール421を選択する(図21参照)。
ここで、拡張ルール422(図18参照)と選択した基本ルール421(図21参照)とに基づいて、副番「1」について権限の変換を実行する場合について説明する。
上記の基本ルール421と拡張ルール422とを統合すると、図22に示す通りとなる。すなわち、「管理職」の副番「1」は、「極秘」情報については「読込」「書込」ともに「×」(不可)、「秘」情報については「読込」は「○」(可)・「書込」は「×」(不可)、「公開」情報については「読込」「書込」ともに「○」(可)である。
その他の副番についても同様に処理する。
テーブル・リスト作成部410は、未処理のレコードがあると判断した場合は(S205bにおいてNO)、処理をS201に戻し、次のレコードを取得する。
テーブル・リスト作成部410は、すべてのレコードについて処理したと判断した場合は(S205bにおいてYES)、処理をS206に進める。
本実施の形態では、主に実施の形態2と異なる点について説明する。
図24は、本実施の形態に係るサービス提供システム10bのブロック構成図である。図24は、実施の形態2で説明した図14に対応する図であり、図14と同様の機能構成については同一の符号を付し、その説明を省略する。
本実施の形態に係るサービス提供サーバ300では、サービスが多段に構成され、サービス1実行部310がサービス2実行部311を呼び出して情報にアクセスする構成となっている。
サービス1実行部310は、サービス1を実行する。サービス2実行部311は、サービス1実行部310からサービス要求を受信し、サービス2を実行する。
このような事態を防止するためには、利用者端末200側にてサービス1実行部310自体のアクセスを禁止しなければいけないが、サービス1実行部310が実行するサービス1の内容によっては、必ずしもサービス2実行部311を呼び出して、「極秘」等の情報にアクセスする訳ではないため、利用可能なサービスの範囲を限定してしまう虞がある。
本実施の形態では、実施の形態1〜3で説明したサービス提供システム10,10a,10bにおいて、利用者端末200の属性情報として、位置情報を用いた場合について説明する。
図25は、サービス提供システム10,10a,10bにおいて、利用者端末200の属性情報として位置情報を用いた場合の構成を示した図である。
利用者端末200は、タイマによる監視や、ネットワーク接続の変化などをトリガにして、変化があった場合にはアクセス制御装置100に変化を通知する。
例えば、アクセス制御装置100は、変換後ユーザIDと、現在利用しているユーザID(変換前のユーザID)とのセキュリティレベルを処理装置により比較する。そして、アクセス制御装置100は、変換後ユーザIDが変換前よりもセキュリティレベルを落とす場合にのみ、再ログイン処理要求を利用者端末200に送信し、再ログイン処理を行う。
以降の処理は実施の形態1と同様であるため説明を省略する。
Claims (12)
- 情報を記憶するサーバ側記憶部を備える処理サーバ装置と、前記サーバ側記憶部にアクセスを要求するアクセス要求を前記処理サーバ装置に送信する端末装置とを備える情報通信システムにおいて、
セキュリティに関する規則が記述されたセキュリティポリシを記憶装置に記憶するセキュリティポリシ記憶部と、
前記端末装置の属性を示す属性情報を受信し、受信した前記属性情報に基づいて前記端末装置に施されているセキュリティの状態を判定し、前記端末装置に施されているセキュリティの状態の判定結果が前記セキュリティポリシ記憶部により前記記憶装置に記憶された前記セキュリティポリシと適合する度合いを示す適合性レベルを処理装置により算出するレベル算出部と、
前記レベル算出部が算出した前記適合性レベルに基づいて前記端末装置の認証に用いる認証情報を変換した変換後認証情報を生成し、生成した前記変換後認証情報を前記処理サーバ装置に送信するレベル送信部と
を備える認証装置を備え、
前記処理サーバ装置は、
複数の適合性レベルの各適合性レベルに基づいて生成された複数の変換後認証情報の各変換後認証情報に対し、前記サーバ側記憶部に対するアクセス権限の種別を設定したアクセス制御リストを記憶装置に記憶するリスト記憶部と、
前記認証装置の前記レベル送信部から前記変換後認証情報を受信すると、受信した前記変換後認証情報に基づいて、前記リスト記憶部により記憶された前記アクセス制御リストを検索し、前記変換後認証情報に対応する前記サーバ側記憶部に対するアクセス権限の種別を取得し、取得した前記サーバ側記憶部に対するアクセス権限の種別にしたがって前記サーバ側記憶部にアクセスを実行するアクセス実行部と
を備えることを特徴とする情報通信システム。 - 前記認証装置は、
前記端末装置から前記属性情報と前記認証情報とを受信し、受信した前記認証情報を用いて前記端末装置の認証の許否を処理装置により判断し、前記端末装置の認証を許可と判断した場合は、前記属性情報を前記レベル算出部に送信し、前記端末装置の認証を不許可と判断した場合は、前記端末装置の認証の不許可を示す認証不可信号を前記端末装置に送信する認証部を備え、
前記レベル算出部は、
前記認証部から前記属性情報を受信することを特徴とする請求項1に記載の情報通信システム。 - 前記レベル送信部は、
前記レベル算出部が算出した前記適合性レベルを前記認証情報に付与して前記変換後認証情報とし、前記処理サーバ装置に送信し、
前記アクセス実行部は、
前記認証装置の前記レベル送信部から前記適合性レベルが付与された前記認証情報を前記変換後認証情報として受信する
ことを特徴とする請求項2に記載の情報通信システム。 - 前記認証装置は、
前記情報通信システムの利用が許可されている複数の利用者を識別する複数のユーザ識別子の各ユーザ識別子に対し、前記複数の適合性レベルの各適合性レベルを対応付け、各ユーザ識別子に対応する各適合性レベルに対し、各ユーザ識別子に対応する各適合性レベルを識別するレベル付与ユーザ識別子を設定した変換テーブルを備え、
前記端末装置は、
前記認証情報に自利用者を識別するユーザ識別子を含めて前記認証部に送信し、
前記レベル送信部は、
前記レベル算出部が算出した前記適合性レベルと前記認証情報に含まれる前記ユーザ識別子とに基づいて、前記変換テーブルからレベル付与ユーザ識別子を取得し、取得した前記レベル付与ユーザ識別子を前記適合性レベルが付与された前記認証情報として前記処理サーバ装置に送信する
ことを特徴とする請求項3に記載の情報通信システム。 - 前記リスト記憶部は、
複数のレベル付与ユーザ識別子の各レベル付与ユーザ識別子を前記複数の変換後認証情報の各変換後認証情報として、前記複数のレベル付与ユーザ識別子の各レベル付与ユーザ識別子に対し、前記サーバ側記憶部に対するアクセス権限の種別を設定した前記アクセス制御リストを記憶し、
前記アクセス実行部は、
前記認証装置の前記レベル送信部から前記レベル付与ユーザ識別子を受信すると、受信した前記レベル付与ユーザ識別子に基づいて、前記リスト記憶部により記憶された前記アクセス制御リストを検索し、前記レベル付与ユーザ識別子に対応する前記サーバ側記憶部に対するアクセス権限の種別を取得し、取得した前記サーバ側記憶部に対するアクセス権限の種別にしたがって前記サーバ側記憶部にアクセスを実行する
ことを特徴とする請求項4に記載の情報通信システム。 - 前記端末装置の前記属性情報に基づいて前記サーバ側記憶部に対するアクセス権限の種別を規定した基本ルールを記憶する基本ルール記憶部と、
前記端末装置の前記適合性レベルに基づいて前記サーバ側記憶部に対するアクセス権限についての重み付けを規定する拡張ルールを記憶する拡張ルール記憶部と、
前記レベル付与ユーザ識別子の形式を規定する変換ルールを記憶する変換ルール記憶部と、
前記基本ルール記憶部により記憶された前記基本ルールと、前記拡張ルール記憶部により記憶された前記拡張ルールと、前記変換ルール記憶部により記憶された前記変換ルールとに基づいて、前記変換テーブルと前記アクセス制御リストとを生成し、生成した前記変換テーブルを前記認証装置に送信するとともに、生成した前記アクセス制御リストを前記処理サーバ装置に送信するテーブル・リスト生成部と
を備えることを特徴とする請求項5に記載の情報通信システム。 - 前記処理サーバ装置は、
第1のアクセスと第2のアクセスとを要求する前記アクセス要求を受信し、前記第1のアクセスを実行する第1のアクセス実行部と前記第1のサービス実行部から前記アクセス要求を受信し、前記第2のアクセスを実行する第2のアクセス実行部とを前記アクセス実行部として備え、
前記第1のアクセス実行部は、
前記認証装置の前記レベル送信部から前記レベル付与ユーザ識別子を受信すると、受信した前記レベル付与ユーザ識別子に基づいて、前記リスト記憶部により記憶された前記アクセス制御リストを検索し、前記レベル付与ユーザ識別子に対応する前記サーバ側記憶部に対するアクセス権限の種別を取得し、取得した前記サーバ側記憶部に対するアクセス権限の種別にしたがって前記サーバ側記憶部に対して第1のアクセスを実行するとともに、前記第2のアクセス実行部に前記レベル付与ユーザ識別子を送信し、
前記第2のアクセス実行部は、
前記第1のアクセス実行部から前記レベル付与ユーザ識別子を受信すると、受信した前記レベル付与ユーザ識別子に基づいて、前記リスト記憶部により記憶された前記アクセス制御リストを検索し、前記レベル付与ユーザ識別子に対応する前記サーバ側記憶部に対するアクセス権限の種別を取得し、取得した前記サーバ側記憶部に対するアクセス権限の種別にしたがって前記サーバ側記憶部に対して第2のアクセスを実行する
ことを特徴とする請求項6に記載の情報通信システム。 - 前記レベル算出部は、
前記端末装置の位置情報を含む前記属性情報を受信することを特徴とする請求項1〜7のいずれかに記載の情報通信システム。 - 処理サーバ装置と、前記処理サーバ装置に処理要求を送信する端末装置とを備える情報通信システムに備えられる認証装置において、
セキュリティに関する規則が記述されたセキュリティポリシを記憶装置に記憶するセキュリティポリシ記憶部と、
前記端末装置の属性を示す属性情報を受信し、受信した前記属性情報に基づいて前記端末装置に施されているセキュリティの状態を判定し、前記端末装置に施されているセキュリティの状態の判定結果が前記セキュリティポリシ記憶部により前記記憶装置に記憶された前記セキュリティポリシと適合する度合いを示す適合性レベルを処理装置により算出するレベル算出部と、
前記レベル算出部が算出した前記適合性レベルに基づいて前記端末装置の認証に用いる認証情報を変換した変換後認証情報を生成し、生成した前記変換後認証情報と前記処理要求とを前記処理サーバ装置に送信するレベル送信部と
を備えることを特徴とする認証装置。 - 前記認証装置は、さらに、
前記端末装置から前記属性情報と前記認証情報とを受信し、受信した前記認証情報を用いて前記端末装置の認証の許否を処理装置により判断し、前記端末装置の認証を許可と判断した場合は、前記属性情報を前記レベル算出部に送信し、前記端末装置の認証を不許可と判断した場合は、前記端末装置の認証の不許可を示す認証不可信号を前記端末装置に送信する認証部を備え、
前記レベル算出部は、
前記認証部から前記属性情報を受信することを特徴とする請求項9に記載の認証装置。 - 情報を記憶するサーバ側記憶部と複数の変換後認証情報の各変換後認証情報に対し、前記サーバ側記憶部に対するアクセス権限の種別を設定したアクセス制御リストを記憶装置に記憶するリスト記憶部とを備える処理サーバ装置と、前記サーバ側記憶部にアクセスを要求するアクセス要求を前記処理サーバ装置に送信する端末装置と、セキュリティに関する規則が記述されたセキュリティポリシを記憶装置に記憶するセキュリティポリシ記憶部を備える認証装置とを備える情報通信システムのアクセス制御方法において、
前記認証装置のレベル算出部が、前記端末装置の属性を示す属性情報を受信し、受信した前記属性情報に基づいて前記端末装置に施されているセキュリティの状態を判定し、前記端末装置に施されているセキュリティの状態の判定結果が前記セキュリティポリシ記憶部により前記記憶装置に記憶された前記セキュリティポリシと適合する度合いを示す適合性レベルを処理装置により算出するレベル算出工程と、
前記認証装置のレベル送信部が、前記レベル算出工程により算出された前記適合性レベルに基づいて前記端末装置の認証に用いる認証情報を変換した変換後認証情報を生成し、生成した前記変換後認証情報を前記処理サーバ装置に送信するレベル送信工程と、
前記処理サーバ装置のアクセス実行部が、前記レベル送信工程により送信された前記変換後認証情報を受信すると、受信した前記変換後認証情報に基づいて、前記リスト記憶部により記憶された前記アクセス制御リストを検索し、前記変換後認証情報に対応する前記サーバ側記憶部に対するアクセス権限の種別を取得し、取得した前記サーバ側記憶部に対するアクセス権限の種別にしたがって前記サーバ側記憶部にアクセスを実行するアクセス実行工程とを備えることを特徴とする情報通信システムのアクセス制御方法。 - 情報を記憶するサーバ側記憶部と複数の変換後認証情報の各変換後認証情報に対し、前記サーバ側記憶部に対するアクセス権限の種別を設定したアクセス制御リストを記憶装置に記憶するリスト記憶部とを備えるコンピュータである処理サーバ装置と、前記サーバ側記憶部にアクセスを要求するアクセス要求を前記処理サーバ装置に送信するコンピュータである端末装置と、セキュリティに関する規則が記述されたセキュリティポリシを記憶装置に記憶するセキュリティポリシ記憶部を備えるコンピュータである認証装置と
に実行させるアクセス制御プログラムにおいて、
前記認証装置のレベル算出部が、前記端末装置の属性を示す属性情報を受信し、受信した前記属性情報に基づいて前記端末装置に施されているセキュリティの状態を判定し、前記端末装置に施されているセキュリティの状態の判定結果が前記セキュリティポリシ記憶部により前記記憶装置に記憶された前記セキュリティポリシと適合する度合いを示す適合性レベルを算出するレベル算出ステップと、
前記認証装置のレベル送信部が、前記レベル算出ステップにより算出された前記変換後認証情報を前記処理サーバ装置に送信するレベル送信ステップと、
前記処理サーバ装置のアクセス実行部が、前記レベル送信ステップにより送信された前記変換後認証情報を受信すると、受信した前記変換後認証情報に基づいて、前記リスト記憶部により記憶された前記アクセス制御リストを検索し、前記変換後認証情報に対応する前記サーバ側記憶部に対するアクセス権限の種別を取得し、取得した前記サーバ側記憶部に対するアクセス権限の種別にしたがって前記サーバ側記憶部にアクセスを実行するアクセス実行ステップと
を備えることを特徴とするアクセス制御プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012274640A JP6099384B2 (ja) | 2012-12-17 | 2012-12-17 | 情報通信システム及び認証装置及び情報通信システムのアクセス制御方法及びアクセス制御プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012274640A JP6099384B2 (ja) | 2012-12-17 | 2012-12-17 | 情報通信システム及び認証装置及び情報通信システムのアクセス制御方法及びアクセス制御プログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2014119962A true JP2014119962A (ja) | 2014-06-30 |
JP2014119962A5 JP2014119962A5 (ja) | 2016-01-07 |
JP6099384B2 JP6099384B2 (ja) | 2017-03-22 |
Family
ID=51174746
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012274640A Expired - Fee Related JP6099384B2 (ja) | 2012-12-17 | 2012-12-17 | 情報通信システム及び認証装置及び情報通信システムのアクセス制御方法及びアクセス制御プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6099384B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016066186A (ja) * | 2014-09-24 | 2016-04-28 | 株式会社日立ソリューションズ | アカウント管理方法、アカウント管理サーバ、及びアカウント管理システム |
JP2017076364A (ja) * | 2015-10-13 | 2017-04-20 | 富士電機株式会社 | 情報処理システム及び情報処理装置 |
JP2019523491A (ja) * | 2016-07-19 | 2019-08-22 | アンラブ,インコーポレイテッド | クライアント端末のセキュリティを管理するセキュリティ管理装置及びセキュリティ管理方法 |
CN113111337A (zh) * | 2021-03-29 | 2021-07-13 | 青岛海尔科技有限公司 | 用于分享访问控制列表的方法及装置、设备 |
CN113411545A (zh) * | 2021-05-12 | 2021-09-17 | 武汉零感网御网络科技有限公司 | 一种重点线路视频监控设备的控制方法 |
CN115001862A (zh) * | 2022-07-25 | 2022-09-02 | 阿里巴巴达摩院(杭州)科技有限公司 | 数据通信方法、存储介质及电子设备 |
WO2023116566A1 (zh) * | 2021-12-20 | 2023-06-29 | 华为技术有限公司 | 访问控制方法、设备及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1131019A (ja) * | 1997-07-10 | 1999-02-02 | Canon Inc | 情報処理システム及び情報処理装置及びその制御方法 |
JP2004062241A (ja) * | 2002-07-24 | 2004-02-26 | Fujitsu Ltd | ユーザアクセス権制御装置及び方法 |
JP2005166024A (ja) * | 2003-11-12 | 2005-06-23 | Ricoh Co Ltd | 認証サービス提供装置、Webサービス提供装置、ユーザ端末装置、認証サービス提供方法、Webサービス提供方法、Webサービス利用方法、認証サービス提供プログラム、Webサービス提供プログラム、Webサービス利用プログラム及び記録媒体 |
US20100100939A1 (en) * | 2008-10-21 | 2010-04-22 | Flexilis, Inc. | Secure mobile platform system |
-
2012
- 2012-12-17 JP JP2012274640A patent/JP6099384B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1131019A (ja) * | 1997-07-10 | 1999-02-02 | Canon Inc | 情報処理システム及び情報処理装置及びその制御方法 |
JP2004062241A (ja) * | 2002-07-24 | 2004-02-26 | Fujitsu Ltd | ユーザアクセス権制御装置及び方法 |
JP2005166024A (ja) * | 2003-11-12 | 2005-06-23 | Ricoh Co Ltd | 認証サービス提供装置、Webサービス提供装置、ユーザ端末装置、認証サービス提供方法、Webサービス提供方法、Webサービス利用方法、認証サービス提供プログラム、Webサービス提供プログラム、Webサービス利用プログラム及び記録媒体 |
US20100100939A1 (en) * | 2008-10-21 | 2010-04-22 | Flexilis, Inc. | Secure mobile platform system |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016066186A (ja) * | 2014-09-24 | 2016-04-28 | 株式会社日立ソリューションズ | アカウント管理方法、アカウント管理サーバ、及びアカウント管理システム |
JP2017076364A (ja) * | 2015-10-13 | 2017-04-20 | 富士電機株式会社 | 情報処理システム及び情報処理装置 |
JP2019523491A (ja) * | 2016-07-19 | 2019-08-22 | アンラブ,インコーポレイテッド | クライアント端末のセキュリティを管理するセキュリティ管理装置及びセキュリティ管理方法 |
CN113111337A (zh) * | 2021-03-29 | 2021-07-13 | 青岛海尔科技有限公司 | 用于分享访问控制列表的方法及装置、设备 |
CN113411545A (zh) * | 2021-05-12 | 2021-09-17 | 武汉零感网御网络科技有限公司 | 一种重点线路视频监控设备的控制方法 |
CN113411545B (zh) * | 2021-05-12 | 2023-07-18 | 武汉零感网御网络科技有限公司 | 一种重点线路视频监控设备的控制方法 |
WO2023116566A1 (zh) * | 2021-12-20 | 2023-06-29 | 华为技术有限公司 | 访问控制方法、设备及系统 |
CN115001862A (zh) * | 2022-07-25 | 2022-09-02 | 阿里巴巴达摩院(杭州)科技有限公司 | 数据通信方法、存储介质及电子设备 |
CN115001862B (zh) * | 2022-07-25 | 2022-11-15 | 阿里巴巴达摩院(杭州)科技有限公司 | 数据通信方法、存储介质及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
JP6099384B2 (ja) | 2017-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6099384B2 (ja) | 情報通信システム及び認証装置及び情報通信システムのアクセス制御方法及びアクセス制御プログラム | |
KR101590076B1 (ko) | 개인정보 관리 방법 | |
US9288213B2 (en) | System and service providing apparatus | |
US9584506B2 (en) | Server apparatus, information processing method, program, and storage medium | |
JP6575547B2 (ja) | ドキュメント管理システム | |
US20110161370A1 (en) | Apparatus, program, and method for file management | |
KR20140041368A (ko) | 화상형성장치, 화상형성장치의 제어 방법, 및 기억매체 | |
JP2010049420A (ja) | 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム | |
US20140359746A1 (en) | Authentication system, authentication server, authentication method, and authentication program | |
TWI502397B (zh) | 文件授權管理系統、終端裝置、文件授權管理辦法以及計算機可讀記錄媒體 | |
WO2013011730A1 (ja) | 文書を処理する装置及び方法 | |
US11063922B2 (en) | Virtual content repository | |
US20080229396A1 (en) | Issuing a command and multiple user credentials to a remote system | |
KR101015354B1 (ko) | 서비스 인터럽션 없이 보안 경계를 가로지르는프린서펄들의 이동 | |
US9621349B2 (en) | Apparatus, method and computer-readable medium for user authentication | |
US20200084322A1 (en) | Information processing apparatus, protection processing apparatus and terminal device | |
JP2018157383A (ja) | 管理装置及びドキュメント管理システム | |
JP2012118833A (ja) | アクセス制御方法 | |
US20230205927A1 (en) | Use of Semantically Segmented Filenames | |
JP2020047222A (ja) | ドキュメント管理システム | |
JP6791308B2 (ja) | ドキュメント管理システム、及び管理装置 | |
JP6849018B2 (ja) | ドキュメント管理システム | |
CN113449333A (zh) | 信息处理装置及信息处理系统 | |
JP2020017308A (ja) | 情報処理装置及びプログラム | |
JP6819734B2 (ja) | 情報処理装置及び利用端末 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151111 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151111 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161027 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161216 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170124 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170221 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6099384 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |