JP2014119962A - 情報通信システム及び認証装置及び情報通信システムのアクセス制御方法及びアクセス制御プログラム - Google Patents

情報通信システム及び認証装置及び情報通信システムのアクセス制御方法及びアクセス制御プログラム Download PDF

Info

Publication number
JP2014119962A
JP2014119962A JP2012274640A JP2012274640A JP2014119962A JP 2014119962 A JP2014119962 A JP 2014119962A JP 2012274640 A JP2012274640 A JP 2012274640A JP 2012274640 A JP2012274640 A JP 2012274640A JP 2014119962 A JP2014119962 A JP 2014119962A
Authority
JP
Japan
Prior art keywords
storage unit
authentication
level
information
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012274640A
Other languages
English (en)
Other versions
JP2014119962A5 (ja
JP6099384B2 (ja
Inventor
Hideyuki Sunada
英之 砂田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2012274640A priority Critical patent/JP6099384B2/ja
Publication of JP2014119962A publication Critical patent/JP2014119962A/ja
Publication of JP2014119962A5 publication Critical patent/JP2014119962A5/ja
Application granted granted Critical
Publication of JP6099384B2 publication Critical patent/JP6099384B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】端末装置の属性に応じたきめ細かいアクセス制御を実現することができる。
【解決手段】セキュリティポリシ130を記憶するセキュリティポリシ記憶部と、利用者端末200の属性情報に基づいて利用者端末200のセキュリティの状態を判定するポリシ判定装置120と、ポリシ判定装置120の判定結果をコード化し、変換テーブル150を用いて変換後認証情報を取得する認証情報変換装置140と、認証情報変換装置140により取得された変換後認証情報をサービス提供サーバ300に送信する認証情報切替管理装置160とを備えるアクセス制御装置100と、複数の変換後認証情報のそれぞれに対し、アクセス権限の種別を設定したアクセス制御リスト320と、受信した変換後認証情報に基づいてアクセス制御リスト320から取得したアクセス権限の種別にしたがって、アクセスを実行するアクセス実行部とを備えるサービス提供サーバ300とを備える。
【選択図】図1

Description

本発明は、情報通信システム及び認証装置及び情報通信システムのアクセス制御方法及びアクセス制御プログラムに関するものであり、特に、端末装置から処理サーバ装置へのアクセス制御方式に関する。
近年、アクセス制御の技術では、RBAC(ロールベースアクセス制御)による利用者のアカウントに割り付けた役割に応じた認証認可の方法が主流となっている。しかし、サービスにアクセスする場合、ユーザID及びパスワードなどによる認証が成功してしまうと、利用する端末のセキュリティ対策に不備がある場合にもアクセス可能となってしまい、情報漏洩のリスクがあった。
上記の情報漏洩のリスクに対し、以下の特許文献にて、端末属性に応じて、端末側でサービスへのアクセスを制限する仕組みが開示されている。
特開2008−250872号公報
従来、アクセス制御方式では、管理サーバ側で判定した結果に基づき端末側でサービスへのアクセスを制限していたため、複数のサービスを経由して情報にアクセスする場合、端末の認可情報を継承しても、端末のセキュリティ対策の実施状況による制約は継承することができず、正しくアクセス制御をすることができないといった課題があった。
本発明は、例えば、上記のような課題を解決するためになされたものであり、端末の認証情報による認証及びアクセス認可に加え、端末のセキュリティポリシとの適合性のレベルに応じてアクセス制御をする認証装置を備えた情報通信システムを実現することを目的とする。
本発明に係る情報通信システムは、情報を記憶するサーバ側記憶部を備える処理サーバ装置と、前記サーバ側記憶部にアクセスを要求するアクセス要求を前記処理サーバ装置に送信する端末装置とを備える情報通信システムにおいて、
セキュリティに関する規則が記述されたセキュリティポリシを記憶装置に記憶するセキュリティポリシ記憶部と、
前記端末装置の属性を示す属性情報を受信し、受信した前記属性情報に基づいて前記端末装置に施されているセキュリティの状態を判定し、前記端末装置に施されているセキュリティの状態の判定結果が前記セキュリティポリシ記憶部により前記記憶装置に記憶された前記セキュリティポリシと適合する度合いを示す適合性レベルを処理装置により算出するレベル算出部と、
前記レベル算出部が算出した前記適合性レベルに基づいて前記端末装置の認証に用いる認証情報を変換した変換後認証情報を生成し、生成した前記変換後認証情報を前記処理サーバ装置に送信するレベル送信部と
を備える認証装置を備え、
前記処理サーバ装置は、
複数の適合性レベルの各適合性レベルに基づいて生成された複数の変換後認証情報の各変換後認証情報に対し、前記サーバ側記憶部に対するアクセス権限の種別を設定したアクセス制御リストを記憶装置に記憶するリスト記憶部と、
前記認証装置の前記レベル送信部から前記変換後認証情報を受信すると、受信した前記変換後認証情報に基づいて、前記リスト記憶部により記憶された前記アクセス制御リストを検索し、前記変換後認証情報に対応する前記サーバ側記憶部に対するアクセス権限の種別を取得し、取得した前記サーバ側記憶部に対するアクセス権限の種別にしたがって前記サーバ側記憶部にアクセスを実行するアクセス実行部とを備えることを特徴とする。
本発明に係る情報通信システムによれば、認証装置が端末装置のセキュリティの状態とセキュリティポリシとの適合性レベルを算出し、算出した適合性レベル基づいて生成された変換後認証情報を処理サーバ装置に送信し、処理サーバ装置は受信した変換後認証情報に応じてアクセスを実行することができるので、端末装置の属性に応じたきめ細かいアクセス制御を実現することができる。
実施の形態1に係るサービス提供システム10のブロック構成図である。 実施の形態1に係るアクセス制御装置100、利用者端末200、サービス提供サーバ300、テーブル作成装置400のハードウェア構成の一例を示す図である。 実施の形態1に係るサービス提供システム10におけるサービス要求時の処理の流れを示すフローチャートである。 実施の形態1に係る属性定義情報211の一例である。 本実施の形態に係る属性取得エージェント210により取得された属性情報の一例である。 実施の形態1に係る認証認可装置110が利用者端末200から受信する認証情報と属性情報との一例である。 実施の形態1に係るアクセス制御装置100において、予め認証情報記憶部111に記憶されている認証情報の一例を示す図である。 実施の形態1に係るアクセス制御装置100において、予め認可設定情報記憶部112に記憶されている認可設定情報の一例を示す図である。 実施の形態1に係るアクセス制御装置100において、予め記憶装置に記憶されているセキュリティポリシ130の一例を示す図である。 実施の形態1に係るポリシ判定装置120の適合性判定結果の一例である。 実施の形態1に係る変換テーブル150aであり、コード化ルール(1)の場合の変換テーブル150aの構造を示す図である。 実施の形態1に係る変換テーブル150bであり、コード化ルール(2)の場合の変換テーブル150bの構造を示す図である。 実施の形態1に係るサービス提供サーバ300が用いるアクセス制御リスト320の構成を示した図である。 実施の形態2に係るサービス提供システム10aのブロック構成図である。 実施の形態2に係るテーブル・リスト作成部410の変換テーブル作成処理の流れを示すフローチャートである。 実施の形態2に係るディレクトリ500の構成の一例を示した図である。 実施の形態2に係る基本ルール421の構成の一例を示した図である。 実施の形態2に係る拡張ルール422の構成の一例を示した図である。 実施の形態2に係るテーブル・リスト作成部410が取得するユーザ情報の1レコードの一例を示す図である。 実施の形態2に係るテーブル・リスト作成部410により作成された変換テーブル150aの一例である。 実施の形態2に係るテーブル・リスト作成部410により選択された基本ルール421の一例である。 実施の形態2に係るテーブル・リスト作成部410により変換された副番毎の情報種別への権限を示す図である。 実施の形態2に係るテーブル・リスト作成部410により作成されたアクセス制御リスト320の一例を示す図である。 実施の形態3に係るサービス提供システム10bのブロック構成図である。 サービス提供システム10,10a,10bにおいて、利用者端末200の属性情報として位置情報を用いた場合の構成を示した図である。
実施の形態1.
図1は、本実施の形態に係るサービス提供システム10のブロック構成図である。
図1に示すように、サービス提供システム10は、利用者端末200、アクセス制御装置100、サービス提供サーバ300を備える。
サービス提供システム10において、利用者端末200と、アクセス制御装置100とはネットワーク20を介して接続されている。
サービス提供システム10は、利用者端末200からサービス(処理)を要求するサービス要求(処理要求)を送信し、サービス提供サーバ300(処理サーバの一例)はサービス要求を受信してサービスを実行し、サービス応答を利用者端末200に送信する。サービス提供システム10は、情報通信システムの一例である。
また、サービス提供システム10は、利用者端末200から、利用者端末200を利用してサービス要求をした利用者(ユーザ)の認証情報と、利用者端末200の属性情報とを受信して、利用者端末200の認証を実行するとともに、端末属性を用いたアクセス権の切り替えを実行するアクセス権切替システムでもある。
利用者端末200は、サービス提供システム10に少なくとも1つ備えられている。利用者端末200は、利用者端末200の属性情報を取得する属性取得エージェント210を備える。
利用者端末200は、例えば、パーソナルコンピュータ、携帯情報通信機器、スマートフォン等の端末装置の一例である。
属性取得エージェント210は、予め利用者端末200に記憶されていてもよいし、サービス提供システム10にログインする際などに、アクセス制御装置100から配布されるとしてもよい。
アクセス制御装置100は、認証認可装置110、ポリシ判定装置120、セキュリティポリシ130、認証情報変換装置140、変換テーブル150、認証情報切替管理装置160を備える。
アクセス制御装置100は、認証装置の一例である。
認証認可装置110は、利用者端末200から、利用者端末200の認証に用いる認証情報と、利用者端末200の属性を示す属性情報とを受信する。認証認可装置110は、受信した認証情報を用いて利用者端末200の認証の許否を処理装置により判断する。認証認可装置110は、認証部の一例である。
認証情報としては、例えば、ユーザIDとパスワードとを受信する。
また、認証認可装置110は、利用者端末200の認証を許可と判断した場合は、属性情報を認証情報切替管理装置160に送信する。認証認可装置110は、利用者端末200の認証を不許可と判断した場合は、属性情報を認証情報切替管理装置160に送信せずに、利用者端末200の認証の不許可を示す認証不可信号を利用者端末200に送信する。
認証情報切替管理装置160は、認証認可装置110から受信した属性情報をポリシ判定装置120に送信する。
ポリシ判定装置120は、受信した属性情報とセキュリティポリシ130とに基づいて、利用者端末200のセキュリティの状態を処理装置により判定する。ポリシ判定装置120は、判定により得られた利用者端末200のセキュリティの状態の判定結果(適合性判定結果ともいう)を認証情報切替管理装置160に送信する。
認証情報切替管理装置160は、ポリシ判定装置120から利用者端末200のセキュリティの状態の判定結果(適合性判定結果)を受信すると、受信した利用者端末200のセキュリティの状態の判定結果(適合性判定結果)を認証情報変換装置140に送信する。
認証情報変換装置140は、利用者端末200のセキュリティの状態の判定結果(適合性判定結果)をコード化(数値化)する。認証情報変換装置140は、コード化(数値化)した数値(Indexあるいはスコア)を、セキュリティポリシ記憶部により記憶装置に記憶されたセキュリティポリシ130と適合する度合いを示す適合性レベルとして処理装置により算出する。
認証情報切替管理装置160、ポリシ判定装置120、認証情報変換装置140は、利用者端末200の属性情報を受信し、受信した属性情報に基づいて利用者端末200のセキュリティの状態を判定し、利用者端末200のセキュリティの状態の判定結果がセキュリティポリシ130と適合する度合いを示す数値(Indexあるいはスコア)を適合性レベルとして処理装置により算出するレベル算出部の一例である。
変換テーブル150は、サービス提供システム10の利用が許可されている複数の利用者を識別する複数のユーザID(ユーザ識別子)の各ユーザIDに対し、複数の数値(Indexあるいはスコア)の各数値(Indexあるいはスコア)を対応付け、各ユーザIDに対応付けられた各数値に対し、各ユーザIDに対応付けられた各数値を識別する変換後認証情報(レベル付与ユーザ識別子の一例)を設定する。
認証情報変換装置140は、算出した数値(Indexあるいはスコア)とユーザIDとに基づいて、変換テーブル150を参照し、変換後認証情報を取得する。認証情報変換装置140は、取得した変換後認証情報をサービス提供サーバ300に送信する。
認証情報切替管理装置160、ポリシ判定装置120、認証情報変換装置140は、算出した数値(Indexあるいはスコア)(適合性レベル)をユーザID(認証情報)に付与してサービス提供サーバ300(処理サーバ装置)に送信するレベル送信部の一例である。
サービス提供サーバ300(処理サーバの一例)は、サービス1実行部310、アクセス制御リスト320、極秘情報331、秘情報332、公開情報333を備える。
極秘情報331、秘情報332、公開情報333は、サービス提供サーバ300の備える記憶装置であるサーバ側記憶部に記憶される情報である。
リスト記憶部は、複数の変換後認証情報の各変換後認証情報に対し、サーバ側記憶部に対するアクセス権限の種別を設定したアクセス制御リスト320を記憶装置に記憶する。
アクセス制御リスト320は、複数の変換後認証情報(レベル付与ユーザ識別子)の各変換後認証情報に対し、サーバ側記憶部に対するアクセス権限の種別が設定されている。
上述したように、適合性レベルとは、利用者端末200に施されたセキュリティの状態とセキュリティポリシ130との適合する度合いを示すものである。上述した数値(Indexあるいはスコア)、ユーザIDに対応付けられた数値を識別する変換後認証情報(レベル付与ユーザ識別子)などは、適合性レベルを意味する場合もある。
サービス1実行部310(アクセス実行部)は、変換後認証情報((レベル付与ユーザ識別子))を受信すると、受信した変換後認証情報に基づいて、アクセス制御リスト320を検索し、受信した変換後認証情報に対応するサーバ側記憶部に対するアクセス権限の種別を取得し、取得したサーバ側記憶部に対するアクセス権限の種別にしたがってサーバ側記憶部にアクセスし、サービス1を実行する。
図2は、本実施の形態に係るアクセス制御装置100、利用者端末200、サービス提供サーバ300、テーブル作成装置400のハードウェア構成の一例を示す図である。
図3において、アクセス制御装置100、利用者端末200、サービス提供サーバ300、テーブル作成装置400は、コンピュータであり、LCD901(Liquid・Crystal・Display)、キーボード902(K/B)、マウス903、FDD904(Flexible・Disk・Drive)、CDD905(Compact・Disc・Drive)、プリンタ906といったハードウェアデバイスを備えている。これらのハードウェアデバイスはケーブルや信号線で接続されている。LCD901の代わりに、CRT(Cathode・Ray・Tube)、あるいは、その他の表示装置が用いられてもよい。マウス903の代わりに、タッチパネル、タッチパッド、トラックボール、ペンタブレット、あるいは、その他のポインティングデバイスが用いられてもよい。
アクセス制御装置100、利用者端末200、サービス提供サーバ300、テーブル作成装置400は、プログラムを実行するCPU911(Central・Processing・Unit)を備えている。CPU911は、処理装置の一例である。CPU911は、バス912を介してROM913(Read・Only・Memory)、RAM914(Random・Access・Memory)、通信ボード915、LCD901、キーボード902、マウス903、FDD904、CDD905、プリンタ906、HDD920(Hard・Disk・Drive)と接続され、これらのハードウェアデバイスを制御する。HDD920の代わりに、フラッシュメモリ、光ディスク装置、メモリカードリーダライタ、あるいは、その他の記録媒体が用いられてもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、HDD920は、不揮発性メモリの一例である。これらは、記憶装置、記憶部の一例である。通信ボード915、キーボード902、マウス903、FDD904、CDD905は、入力装置の一例である。また、通信ボード915、LCD901、プリンタ906は、出力装置の一例である。
通信ボード915は、LAN(Local・Area・Network)等に接続されている。通信ボード915は、LANに限らず、IP−VPN(Internet・Protocol・Virtual・Private・Network)、広域LAN、ATM(Asynchronous・Transfer・Mode)ネットワークといったWAN(Wide・Area・Network)、あるいは、インターネットに接続されていても構わない。LAN、WAN、インターネットは、ネットワークの一例である。
HDD920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。プログラム群923には、本実施の形態の説明において「〜部」として説明する機能を実行するプログラムが含まれている。プログラムは、CPU911により読み出され実行される。ファイル群924には、本実施の形態の説明において、「〜データ」、「〜情報」、「〜ID(識別子)」、「〜フラグ」、「〜結果」として説明するデータや情報や信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」や「〜テーブル」の各項目として含まれている。「〜ファイル」や「〜データベース」や「〜テーブル」は、RAM914やHDD920等の記録媒体に記憶される。RAM914やHDD920等の記録媒体に記憶されたデータや情報や信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出、検索、参照、比較、演算、計算、制御、出力、印刷、表示といったCPU911の処理(動作)に用いられる。抽出、検索、参照、比較、演算、計算、制御、出力、印刷、表示といったCPU911の処理中、データや情報や信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
本実施の形態の説明において用いるブロック図やフローチャートの矢印の部分は主としてデータや信号の入出力を示す。データや信号は、RAM914等のメモリ、FDD904のフレキシブルディスク(FD)、CDD905のコンパクトディスク(CD)、HDD920の磁気ディスク、光ディスク、DVD(Digital・Versatile・Disc)、あるいは、その他の記録媒体に記録される。また、データや信号は、バス912、信号線、ケーブル、あるいは、その他の伝送媒体により伝送される。
本実施の形態の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜工程」、「〜手順」、「〜処理」であってもよい。即ち、「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。あるいは、「〜部」として説明するものは、ソフトウェアのみ、あるいは、素子、デバイス、基板、配線といったハードウェアのみで実現されていても構わない。あるいは、「〜部」として説明するものは、ソフトウェアとハードウェアとの組み合わせ、あるいは、ソフトウェアとハードウェアとファームウェアとの組み合わせで実現されていても構わない。ファームウェアとソフトウェアは、プログラムとして、フレキシブルディスク、コンパクトディスク、磁気ディスク、光ディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。即ち、プログラムは、本実施の形態の説明で述べる「〜部」としてコンピュータを機能させるものである。あるいは、プログラムは、本実施の形態の説明で述べる「〜部」の手順や方法をコンピュータに実行させるものである。
図3は、本実施の形態に係るサービス提供システム10におけるサービス要求処理の流れを示すフローチャートである。
図3を用いて、サービス提供システム10におけるサービス要求処理の流れについて説明する。
<S101:サービス要求入力処理>
S101において、利用者端末200は、利用者がサービスを利用するためにサービス提供サーバ300(サービス1実行部310)に対しアクセスを要求するためのアクセス要求を受け付ける。
利用者端末200は、受け付けたアクセス要求をアクセス制御装置100に送信する。
アクセス制御装置100の認証認可装置110は、アクセス要求を受信する。認証認可装置110は、アクセス要求を入力した利用者が未認証の状態であれば、ログイン画面にリダイレクトする。あるいは、認証認可装置110は、利用者端末200の表示装置にログイン画面を表示させるログイン画面表示要求をアクセス要求の送信元の利用者端末200に送信する。
このとき、認証認可装置110は、ログイン画面に属性取得エージェント210を添付して利用者端末200に送信する。または、あらかじめ利用者端末200に属性取得エージェント210をインストールしておく。
利用者端末200は、例えばログイン画面表示要求等を受信し、表示装置にログイン画面を表示する。
<S102〜S103:認証処理>
S102において、利用者端末200は、利用者により表示装置に表示されたログイン画面に入力された認証情報を入力する。認証情報とは、例えば、ユーザIDとパスワードである。
また、このとき、属性取得エージェント210は、利用者端末200の記憶装置に記憶されているレジストリやインベントリ情報などをアクセスする。属性取得エージェント210は、記憶装置に記憶されているレジストリやインベントリ情報などから、セキュリティポリシに関連する必要な属性情報を処理装置により取得する。
属性取得エージェント210が取得する属性情報の種類については、属性定義情報211として属性取得エージェント210と一緒に利用者端末200に送信(配布)する。
利用者端末200は、ログイン画面から入力した認証情報と、属性取得エージェント210により取得された属性情報とをアクセス制御装置100に送信する。
図4は、本実施の形態に係る属性定義情報211の一例である。図5は、本実施の形態に係る属性取得エージェント210により取得された属性情報の一例である。
図4に示すように、属性定義情報211には、取得する属性情報の種類として、「パスワードの複雑性」と「ウィルス対策ソフト」とが定義されている。また、「パスワードの複雑性」の取得方法として「○○コマンドの実行」、「ウィルス対策ソフト」の取得方法として「インベントリの△△項目」が定義されている。
取得方法は、属性取得エージェント210の解釈可能なスクリプト等で記述する。または、属性取得エージェント210に取得方法を示す実行コードを埋め込むことで対応する。
図5に示すように、属性取得エージェント210は、例えば、○○コマンドの実行することにより「パスワードの複雑性」の取得結果として「複雑」を取得し、インベントリの△△項目を取得することにより「ウィルス対策ソフト」の取得結果として「なし」を取得したものとする。
S103において、認証認可装置110は、利用者端末200から、認証情報と属性情報とを受信する。認証認可装置110は、認証情報(ユーザID+パスワードなど)と、認証情報記憶部111に記憶(登録)されている認証情報とを処理装置により突き合わせて、正しいかどうかを判定する。
図6は、本実施の形態に係る認証認可装置110が利用者端末200から受信する認証情報と属性情報との一例である。
図6に示すように、認証認可装置110は、例えば、認証情報として、ユーザID「TAKANASHI」及びパスワード「strawberry」、属性情報としてパスワード設定「複雑」及びウィルス対策ソフト「なし」を利用者端末200から受信するものとする。
図7は、本実施の形態に係るアクセス制御装置100において、予め記憶装置に記憶されている認証情報記憶部111の一例を示す図である。
認証情報記憶部111には、サービス提供システム10を利用することが許可されている利用者の認証情報として、ユーザIDとパスワードとが予め記憶されている。
図7に示すように、認証情報記憶部111には、利用者のユーザ名に対して、ユーザIDとパスワードとが設定されている。例えば、ユーザ名「高梨B」に対してユーザID「TAKANASHI」及びパスワード「strawberry」が設定されている。
パスワードの管理は、実際にはハッシュ値などで行われる。
認証認可装置110は、利用者端末200からユーザID「TAKANASHI」及びパスワード「strawberry」を受信すると、受信した認証情報が認証情報記憶部111に登録されているか否かを処理装置により判定する。
図7に示すように、ユーザID「TAKANASHI」及びパスワード「strawberry」は、認証情報記憶部111にユーザ名「高梨B」の認証情報として登録されている。したがって、認証認可装置110は、受信した認証情報と認証情報記憶部111に記憶されている認証情報とが一致すると判断する。
認証認可装置110は、受信した認証情報が認証情報記憶部111に記憶されている認証情報と不一致である処理装置により判断した場合、つまり、受信した認証情報が認証情報記憶部111に登録されていないと判断した場合には(S103においてNO)、この時点で受信した認証情報により示される利用者のアクセスを拒否する。
つまり、認証認可装置110は、処理を終了し、例えば、認証の不許可を示す認証不可信号などを利用者端末200に送信する。利用者端末200は、認証認可装置110から認証不可信号を受信すると、表示装置に「ユーザID及びパスワードが不一致です」などのエラーメッセージを表示する。
認証認可装置110は、受信した認証情報が認証情報記憶部111に記憶されている認証情報と一致すると処理装置により判断した場合、つまり、受信した認証情報が認証情報記憶部111に登録されていると判断した場合には(S103においてYES)、処理をS104に進める。
<S104〜S105:アクセス権認可処理>
S104において、認証認可装置110は、S101において利用者端末200から受信したサービス要求に含まれるサービス識別情報(URLなど)と認証情報とから、当該利用者がサービス要求により要求されているサービスに対するアクセス権があるかどうかの認可判定を処理装置により行う。
図8は、本実施の形態に係るアクセス制御装置100において、予め記憶装置に記憶されている認可設定情報記憶部112の一例を示す図である。
図8に示すように、認可設定情報記憶部112には、サービスURLに対して、ユーザID毎にアクセスの可否が設定されている。サービスURLは、サービス要求により要求されるサービスをサーバ(サービス提供サーバ)の識別子の一例である。
例えば、サービスURL「http://ホスト/service1/*」については、ユーザID「OKUNO」はアクセス可「○」、ユーザID「TAKANASHI」はアクセス可「○」、ユーザID「KASE」はアクセス不可「×」と設定されている。また、サービスURL「http://ホスト/service2/*」については、ユーザID「OKUNO」はアクセス可「○」、ユーザID「TAKANASHI」はアクセス不可「×」、ユーザID「KASE」はアクセス可「○」と設定されている。
認証認可装置110は、サービス要求についてアクセスが認可されると処理装置により判断した場合は(S105でYES)、認証情報および属性情報を認証情報切替管理装置160に送信する。
具体的には、認証認可装置110は、認証情報がユーザID「TAKANASHI」及びパスワード「strawberry」であり、かつ、サービス要求に含まれるサービスURLが「http://ホスト/service1/*」である場合には、認可設定情報記憶部112により、ユーザID「TAKANASHI」はアクセス可「○」であると処理装置により判断する。そして、認証認可装置110は、認証情報(ユーザID「TAKANASHI」及びパスワード「strawberry」)及び属性情報(パスワード設定「複雑」及びウィルス対策ソフト「なし」)を認証情報切替管理装置160に送信する。
認証認可装置110は、受信したサービス要求について、サービスに対するアクセスが不可であると処理装置により判断した場合は(S105でNO)、処理を終了する。認証認可装置110は、例えば、アクセス権の不認可を示す不認可信号などを利用者端末200に送信する。利用者端末200は、認証認可装置110から不認可信号を受信すると、表示装置に「サービス1に対するアクセス権がありません」などのエラーメッセージを表示する。
<S106:適合性判定処理>
S106において、認証情報切替管理装置160は、認証認可装置110から認証情報と属性情報(属性取得結果)とを受信する。認証情報切替管理装置160は、受信した属性情報をポリシ判定装置120に送信し、セキュリティポリシ130との適合性の判定要求を行う。
具体的には、認証情報切替管理装置160は、認証認可装置110から認証情報(ユーザID「TAKANASHI」及びパスワード「strawberry」)及び属性情報(パスワード設定「複雑」及びウィルス対策ソフト「なし」)とを受信する。認証情報切替管理装置160は、受信した属性情報(パスワード設定「複雑」及びウィルス対策ソフト「なし」)をポリシ判定装置120に送信する。
ポリシ判定装置120は、セキュリティポリシ130に基づいて、受信した属性情報(パスワード設定「複雑」及びウィルス対策ソフト「なし」)の適合性を処理装置により判定する。つまり、ポリシ判定装置120では、受信した属性情報(属性取得結果)とセキュリティポリシ130の情報から適合状況の評価を処理装置により行う。
セキュリティポリシ130は、システム管理者によって予めアクセス制御装置100に記憶(配布)されている。
図9は、本実施の形態に係るアクセス制御装置100において、予め記憶装置に記憶されているセキュリティポリシ130の一例を示す図である。
セキュリティポリシ130には、サービス提供システム10のセキュリティポリシが予め記憶されている。
図9に示すように、セキュリティポリシ130には、「パスワード設定」項目に対する要件として「複雑」が設定され、「ウィルス対策ソフト」項目に対する要件として「○○ソフト・バージョンxx」と設定されている。
ポリシ判定装置120は、セキュリティポリシ130に基づいて、受信した属性情報(パスワード設定「複雑」及びウィルス対策ソフト「なし」)の適合性を処理装置により判定する。この場合は、「パスワード設定」項目は「複雑」であり、セキュリティポリシの要件を満たしているので合格となる。また、「ウィルス対策ソフト」項目は「なし」であり、セキュリティポリシの要件を満たしていないので不合格となる。
ポリシ判定装置120は、セキュリティポリシの適合性の判定結果を認証情報切替管理装置160に送信する。
図10は、本実施の形態に係るポリシ判定装置120の適合性判定結果の一例である。
図10に示す適合性判定結果は、ポリシ判定装置120は、「パスワード設定」項目は合格、「ウィルス対策ソフト」項目は不合格と判定した場合である。
認証情報切替管理装置160は、ポリシ判定装置120に送信した適合性判定要求の応答として、ポリシ判定装置120から適合性判定結果を受信する。認証情報切替管理装置160は、受信した適合性判定結果と認証情報とを、認証情報変換装置140に送信する。
具体的には、認証情報切替管理装置160は、受信した適合性判定結果(「パスワード設定」項目は合格、「ウィルス対策ソフト」項目は不合格)と、認証情報(ユーザID「TAKANASHI」及びパスワード「strawberry」)とを、認証情報変換装置140に送信する。
<S107:適合性判定結果コード化処理>
S107において、認証情報変換装置140は、認証情報切替管理装置160から適合性判定結果を受信し、受信した適合性判定結果のコード化を処理装置により実行する。
具体的には、認証情報変換装置140は、以下のような処理により、適合性判定結果のコード化を実行する。以下に適合性判定結果のコード化の例を2つ(コード化ルール(1)とコード化ルール(2))示す。ここで、適合性判定結果は、「パスワード設定」項目は合格、「ウィルス対策ソフト」項目は不合格であるものとする。
まず、コード化ルール(1)について説明する。
(1)適合性判定結果の各項目をビットに割り当てる。
0bit:「パスワード設定」項目
1bit:「ウィルス対策ソフト」項目
(2)合格を「1」、不合格を「0」とし、適合性判定結果(「01」と「00」)を合算する。
パスワード設定=合格「1」、ウィルス対策ソフト=不合格「0」の場合には、「01(2進数)」となり、適合性判定結果のコード化の結果(Indexともいう)は「1」となる。
コード化ルール(1)では、Indexの値が高い程、セキュリティレベルが高くなる。
次に、コード化ルール(例2)について説明する。
(1)適合性判定の項目に対してスコアを割り当てる
「パスワード設定」項目:「+10」
「ウィルス対策ソフト」項目:「+5」
(2)適合する項目のスコアを合算する。
パスワード設定=合格、ウィルス対策ソフト=不合格の場合には、適合性判定結果であるスコアは「+10」となる。
コード化ルール(2)では、スコアの値が高い程、セキュリティレベルが高くなる。
以上のように、認証情報変換装置140は、適合性判定結果をコード化する。適合性判定結果をコード化したものを判定結果コードとする。
<S107a:認証情報変換処理>
S107aにおいて、認証情報変換装置140は、適合性判定結果をコード化した判定結果コードと変換テーブル150とに基づいて、認証情報を変換する。
認証情報変換装置140は、判定結果コードと認証情報(ユーザID)を用いて、変換テーブル150を参照し、変換後の認証情報(変換後認証情報)を取得する。認証情報変換装置140は、取得した変換後の認証情報(変換後認証情報)を認証情報切替管理装置160に送信する。
図11は、本実施の形態に係る変換テーブル150aであり、コード化ルール(1)の場合の変換テーブル150aの構造を示す図である。図12は、本実施の形態に係る変換テーブル150bであり、コード化ルール(2)の場合の変換テーブル150bの構造を示す図である。
図11に示すように、変換テーブル150a(コード化ルール(1))は、ユーザIDに対して、「Index(判定結果コード)」と「変換後認証情報」とが対応付けられている。図12に示すように、変換テーブル150b(コード化ルール(2))は、ユーザIDに対して、「スコア(判定結果コード)」と「変換後認証情報」とが対応付けられている。
変換テーブル150は、予めシステム管理者により作成され、記憶装置に記憶されている。あるいは、変換テーブル150は、サービス提供システム10の利用者に関する最新の情報を用いて、更新されるものとしてもよい。この場合、変換テーブル150は、定期的に更新されるとしてもよいし、システム管理者により、随時あるいは適宜更新されるものとしてもよい。
本具体例では、上述したように、パスワード設定=合格「1」、ウィルス対策ソフト=不合格「0」の適合性判定結果をコード化ルール(1)でコード化した場合、コード化の結果(Index)は「1」となる。
認証情報変換装置140は、ユーザID「TAKANASHI」と、Index(判定結果コード)「1」とを用いて、変換テーブル150aを検索し、変換後認証情報のユーザID「TAKANASHI−1」を取得する。認証情報変換装置140は、取得した変換後認証情報のユーザID「TAKANASHI−1」を認証情報切替管理装置160に送信する。
また、上述したように、パスワード設定=合格「1」、ウィルス対策ソフト=不合格「0」の適合性判定結果をコード化ルール(2)でコード化した場合、コード化の結果(スコア)は「+10」となる。
認証情報変換装置140は、ユーザID「TAKANASHI」と、スコア(判定結果コード)「+10」とを用いて、変換テーブル150bを検索し、変換後認証情報のユーザID「TAKANASHI−2」を取得する。認証情報変換装置140は、取得した変換後認証情報のユーザID「TAKANASHI−2」を認証情報切替管理装置160に送信する。
S108において、認証情報変換装置140は、認証情報の変換処理が完了したか否かについて判断する。認証情報変換装置140は、S107aにおいて変換後認証情報のユーザIDを取得できた場合には、認証情報の変換処理が完了したと判断する(S108でYES)。
認証情報変換装置140は、認証情報の変換処理が完了したと判断すると、処理をS109に進める。
認証情報変換装置140は、S107aにおいて変換後認証情報のユーザIDを取得できなかった場合には、認証情報の変換処理が不可であると判断する(S108でNO)。
認証情報変換装置140は、認証情報の変換処理が不可であると判断した場合には、処理を終了する。認証情報変換装置140は、利用者端末200に対して、アクセスを制限することを示すアクセス制限信号を送信する。
上述した認証情報変換処理において、アクセスを制限する場合には、変換後の認証情報として、例えば、「Null」を設定しておく。
認証情報変換装置140は、ユーザIDと判定結果コードとを用いて変換テーブル150を検索し、変換後認証情報が「Null」であった場合には、変換が正しくないと判断する。認証情報変換装置140は、変換が正しくないと判断した場合には(S108でNO)、ここで処理を停止し、サービス1実行部310(サービス提供サーバ300)へのサービス要求の送信は行わない。
<S109:サービス要求処理>
S109において、認証情報切替管理装置160は、認証情報変換装置140から変換後認証情報を受信する。認証情報切替管理装置160は、受信した変換後認証情報を認証情報としてサービス要求に付与し、サービス提供サーバ300に送信する。
認証情報切替管理装置160は、変換後認証情報を保持し、以降の本利用者からのサービス要求に対して、サービス要求の内容に加え、POSTのヘッダ情報などで変換後認証情報を付与して、サービス提供サーバ300のサービス1実行部310に送信する。
<S110:サーバ側アクセス権判定処理>
S110において、サービス提供サーバ300のサービス1実行部310は、アクセス制御装置100の認証情報切替管理装置160からのサービス要求を受信する。
サービス1実行部310は、受信したサービス要求の内容と、認証情報(変換後認証情報であることを意識する必要はない)と、アクセス制御リスト320とに基づいて、受信したサービス要求のアクセス権についての判定を処理装置により実行する。
図13は、本実施の形態に係るサービス提供サーバ300が用いるアクセス制御リスト320の構成を示した図である。
図13に示すように、アクセス制御リスト320は、ユーザIDに対応して、情報種別の欄が設けられている。例えば、ユーザIDに対して、情報種別「極秘」、「秘」、「公開」の欄が設けられている。
また、ユーザIDの各欄には、当該情報種別の情報に対する処理の可否が設定されている。
例えば、ユーザID「OKUNO−1」であれば、「極秘」情報については「読込」「書込」ともに不可であり、「秘」情報については「読込」可・「書込」不可であり、「公開」情報については「読込」「書込」ともに可であることを示している。
<S111:サーバ側サービス応答処理>
S111において、サービス1実行部310は、権限に応じた情報をもとにサービス応答を作成し、返信する。
サービス1実行部310は、受信したサービス要求の内容と、認証情報(変換後認証情報であることを意識する必要はない)と、アクセス制御リスト320とに基づいて、情報の機密レベル(「公開」、「秘」、「極秘」)に応じた処理の制限を実行する。
例えば、サービス1実行部310は、認証情報「TAKANASI−1」が付与されたサービス要求を受信したものとする。また、サービスの内容は、極秘情報331の読込と、秘情報332の読込と、公開情報333への書込とを要求するものとする。
サービス1実行部310は、アクセス制御リスト320から、ユーザID「TAKANASI−1」である場合は、「極秘」情報については「読込」「書込」ともに不可であり、「秘」情報については「読込」可・「書込」不可であり、「公開」情報については「読込」「書込」ともに可であると判断する。
したがって、サービス1実行部310は、極秘情報331の読込はアクセス不可とし、秘情報332を読込し、公開情報333への書込をする。そして、サービス1実行部310は、サービス要求に対するサービス応答として「極秘情報331の読込はアクセス不可、秘情報332を読込結果、公開情報333への書込結果」の情報を作成し、サービス要求を送信した利用者端末200に返信する。
以上で、利用者端末200からのサービス要求時の処理についての説明を終わる。
以上のように、本実施の形態に係るサービス提供システム10は、利用者端末200と、業務サーバ(業務サービス)と、アクセス制御装置(認証認可サーバ)がネットワークにより接続し、アクセス制御装置によって利用者のアクセス制御を行う情報システムである。サービス提供システム10は、さらに、利用者端末の属性取得エージェント、アクセス制御装置の認証情報変換装置、アクセス制御装置の変換テーブル、アクセス制御装置の(セキュリティ)ポリシ判定部(手段)を備える。アクセス制御装置は、切替テーブル(変換テーブル)を用いて、認証時の認証情報を、利用者端末の属性とセキュリティポリシとの適合状況に応じた認証情報(変換後認証情報)に切り替えることによって、利用者のアクセス権限の切替を実現する。
本実施の形態に係るサービス提供システム10は、適合性レベルによって、サービス提供サーバにアクセスする際に利用するアカウント(認証情報)を変更する。サービス提供サーバは、切り替わったアカウント(変更後認証情報)のユーザがアクセスに来ていると認識し、そのユーザに応じたサービスを提供する。このように、本実施の形態に係るサービス提供システム10では、アカウント情報(認証情報)を切り替えることで制御するので、サービス提供サーバ側での追加の開発を不要とすることができる。
また、以下に本実施の形態に係るサービス提供システム10の構成について換言する。
利用者端末は、利用者端末の属性情報を取得する属性取得エージェントを備える。
アクセス制御装置は、利用者の認証を行い、認証情報と接続先サービス(URL等)から、サービスへの到達可否の判定および制御を行う認証認可装置を備える。さらに、利用者端末の属性とセキュリティポリシとの適合性を判断するポリシ判定装置と、セキュリティポリシとの適合性の結果および認証情報からセキュリティポリシの適合状況に応じた認証情報を決定する認証情報変換装置と、認証認可装置経由で認証情報および端末の属性情報を取得し、ポリシ判定装置および認証情報切り替え管理装置の結果から、切り替え後の新しい認証情報を付与し、サービスに対してリクエストを行うアカウント切り替え装置とを備える。
業務サーバは、認証情報およびアクセス制御リストに基づき、内部で管理するリソースへのアクセスを制御し、要求に応じた応答を返すサービス実行部(サービス)を備える。
端末のセキュリティポリシの適合性に不備があった場合にも、限定した範囲にてサービスの提供を可能とすることを特徴とする。
以上のように、本実施の形態に係るサービス提供システム10によれば、変換テーブルやアクセス制御リスト等を変更することにより、端末のセキュリティポリシの適合性に不備があった場合にもサービス利用を可能にすることができるので、災害時などでセキュリティ対策に不備のある代替PCを利用して業務を継続することや、個人のPCを利用して業務を継続することが可能になる。
実施の形態2.
本実施の形態では、主に実施の形態1と異なる点について説明する。
図14は、本実施の形態に係るサービス提供システム10aのブロック構成図である。図14は、実施の形態1で説明した図1に対応する図であり、図1と同様の機能構成については同一の符号を付し、その説明を省略する。
図14において、サービス提供システム10aは、図1で説明したサービス提供システム10の構成に加え、テーブル作成装置400、ディレクトリ500を備える。
また、テーブル作成装置400は、テーブル・リスト作成部410、ポリシ適合ルール420を備える。
テーブル・リスト作成部410は、ディレクトリ500とポリシ適合ルール420との情報から、変換テーブル150及びアクセス制御リスト320を作成する。
テーブル作成装置400は、利用者端末の属性情報に基づいてサーバ側記憶部に対するアクセス権限の種別を規定した基本ルール421を記憶する基本ルール記憶部を備える。
また、テーブル作成装置400は、利用者端末の適合性レベルに基づいてサーバ側記憶部に対するアクセス権限についての重み付けを規定する拡張ルール422を記憶する拡張ルール記憶部を備える。
また、テーブル作成装置400は、変換後認証情報(レベル付与ユーザ識別子)の形式を規定するユーザID変換ルール423(変換ルール)を記憶する変換ルール記憶部を備える。
基本ルール421、拡張ルール422、ユーザID変換ルール423をポリシ適合ルール420とする。
テーブル・リスト作成部410は、基本ルール421と、拡張ルール422と、ユーザID変換ルール423とに基づいて、変換テーブル150とアクセス制御リスト320とを生成し、生成した変換テーブル150をアクセス制御装置100に送信するとともに、生成したアクセス制御リスト320をサービス提供サーバ300に送信する。
図15は、本実施の形態に係るテーブル・リスト作成部410の変換テーブル作成処理及びアクセス制御リスト作成処理の流れを示すフローチャートである。
図15を用いて、テーブル・リスト作成部410の変換テーブル作成処理及びアクセス制御リスト作成処理について説明する。
ディレクトリ500には、サービス提供システム10aに加入(登録)している利用者のユーザ情報が記録されている。ディレクトリ500は、サービス提供システム10aとは異なるデータベースシステムなどであってもよいし、サービス提供システム10aの備える記憶装置に記憶されていてもよい。
図16は、本実施の形態に係るディレクトリ500の構成の一例を示した図である。
図16に示すように、ディレクトリ500には、ユーザIDに対して、属性名と、その属性名に設定される属性値との欄が設けられている。
具体的には、ユーザIDには、属性として「名前」と「役職」の欄が設けられている。例えば、ユーザID「OKUNO」には、「名前」として「奥野A」、「役職」として「管理職」の属性値が設定されている。また、例えば、ユーザID「TAKANASHI」には、「名前」として「高梨B」、「役職」として「一般職」の属性値が設定されている。
ポリシ適合ルール420は、システム管理者により作成され、記憶装置に記憶される。ポリシ適合ルール420には、基本ルール421、拡張ルール422、及びユーザID変換ルール423がある。
図17は、本実施の形態に係る基本ルール421の構成の一例を示した図である。図18は、本実施の形態に係る拡張ルール422の構成の一例を示した図である。
基本ルール421は、変換テーブル150を作成する際の基本となるルールが設定される。図17に示すように、例えば、役職「管理職」「一般職」の各々に対して、情報種別への権限が設定されている。
例えば、「管理職」である場合は、「極秘」情報については「読込」「書込」ともに可、「秘」情報についても「読込」「書込」ともに可、「公開」情報についても「読込」「書込」ともに可であるとのルールが設定されている。「一般職」である場合は、「極秘」情報については「読込」「書込」ともに不可、「秘」情報については「読込」は可・「書込」は不可、「公開」情報については「読込」「書込」ともに可であるとのルールが設定されている。
ユーザID変換ルール423は、変換後認証情報の作成ルールである。例えば、変換後認証情報は、「[ユーザID]−[index]」の構成で作成するとのルールである。
このユーザID変換ルール423の例は、オリジナルのユーザIDに[−]を区切りとして付与し、[index]にて副番を0から順に付与するという意味である。
具体的には、オリジナルのユーザIDが「TAKANASHI」であり、Indexが「0,1,2,3」の場合は、「TAKANASHI−0」,「TAKANASHI−1」,・・・,「「TAKANASHI−3」のように作成するというものである。
この具体例は、実施の形態1で説明したコード化ルール(1)を用いて、利用者端末の属性情報をコード化する場合のものである。以下、具体例を示す場合は、コード化ルール(1)を用いて利用者端末の属性情報をコード化する方式を用いた場合について説明するものとする。
拡張ルール422は、副番(Index)を定義するとともに、副番の各々に対して権限操作を定義したルールである。副番(Index)は、主にセキュリティレベルの高低に対応し、値が小さい方がセキュリティレベルが低い利用者端末の属性を意味し、値が大きい方がセキュリティレベルが高い利用者端末の属性を意味するものとする。ただし、副番(Index)の値は、セキュリティレベルの高低だけでなく、他の属性に対応するものでもよいし、値の大小は逆でもよい。
図18に示すように、拡張ルール422は、複数の副番の各々に対し、権限操作の有無が設定されている。拡張ルール422では、権限操作の有無は設定値「0」、「1」で表される。権限操作の設定値「0」、「1」は、権限操作有無を意味する。「0」は「権限に変化無し」を意味し、「0」は「権限操作が有り」すなわち「権限を外す」ことを意味する。
拡張ルール422を用いた変換テーブルの作成方法については、後述する。
S201において、テーブル・リスト作成部410は、ディレクトリ500からユーザ情報の1レコードを取得する。
図19は、本実施の形態に係るテーブル・リスト作成部410が取得するユーザ情報の1レコード一例を示す図である。
図19に示すように、テーブル・リスト作成部410は、ディレクトリ500から、例えば、ユーザID「OKUNO」であり、属性は名前「奥野A」、役職「管理職」であるユーザ情報の1レコードを取得したものとする。
以下、テーブル・リスト作成部410が上記ユーザ情報の1レコードを取得した場合の処理について説明する。
<S202:変換テーブル作成処理>
S202において、テーブル・リスト作成部410は、変換テーブル150を作成する処理を実行する。
テーブル・リスト作成部410は、拡張ルール422に定義された副番の情報を取得する。具体的には、テーブル・リスト作成部410は、拡張ルール422に定義されている副番0〜3を取得する。テーブル・リスト作成部410は、取得した副番0〜3と、ユーザID変換ルール423とを用いて、変換後のユーザID(変換後認証情報)を作成する。
図20は、本実施の形態に係るテーブル・リスト作成部410により作成された変換テーブル150の一例である。図20に示す変換テーブル150は、ユーザ情報の1レコードに対応して作成されたものである。
図20に示すように、テーブル・リスト作成部410は、ユーザID変換ルール423「[ユーザID]−[index]」の構成に従って、取得した1レコードのユーザID「OKUNO」に副番「0」「1」「2」「3」を付加して、変換後認証情報「OKUNO−0」「OKUNO−1」「OKUNO−2」「OKUNO−3」を作成する。
<S203〜S205b:アクセス制御リスト作成処理>
S203において、テーブル・リスト作成部410は、ユーザ情報に含まれる役職から基本ルールを選択する。
図21は、本実施の形態に係るテーブル・リスト作成部410により選択された基本ルールの一例である。
具体的には、テーブル・リスト作成部410は、取得したユーザ情報に設定されている「管理職」(図19参照)を用いて、基本ルール421から「管理職」に対応する基本ルール421を選択する(図21参照)。
S204において、テーブル・リスト作成部410は、拡張ルール422(図18参照)と、選択した基本ルール421(図21参照)とに基づいて、副番の権限を処理装置により変換する。つまり、テーブル・リスト作成部410は、選択した基本ルール421に対して、拡張ルール422を適用する。
権限操作の設定値で「−0」=「変化無し」とし、「−1」=「権限を外す」とする。
ここで、拡張ルール422(図18参照)と選択した基本ルール421(図21参照)とに基づいて、副番「1」について権限の変換を実行する場合について説明する。
「管理職」の基本ルール421は、「極秘」情報については「読込」「書込」ともに可、「秘」情報についても「読込」「書込」ともに可、「公開」情報についても「読込」「書込」ともに可である。副番「1」の拡張ルール422は、「極秘」情報については「読込」「書込」ともに「−1」(権限を外す)、「秘」情報については「読込」は「−0」(変化無し)・「書込」は「−1」(権限を外す)、「公開」情報については「読込」「書込」ともに「−0」(変化無し)である。
図22は、本実施の形態に係るテーブル・リスト作成部410により変換された副番毎の情報種別への権限を示す図である。
上記の基本ルール421と拡張ルール422とを統合すると、図22に示す通りとなる。すなわち、「管理職」の副番「1」は、「極秘」情報については「読込」「書込」ともに「×」(不可)、「秘」情報については「読込」は「○」(可)・「書込」は「×」(不可)、「公開」情報については「読込」「書込」ともに「○」(可)である。
その他の副番についても同様に処理する。
テーブル・リスト作成部410は、すべての副番についてS204の処理を実行した場合(S204aにおいてYES)、処理をS205に進める。
S205において、テーブル・リスト作成部410は、S202において作成した変換テーブル150(図20参照)の変換後認証情報(変換後のユーザID)に、S204において作成した副番毎の情報種別への権限(図22)を割り付け、アクセス制御リスト320を作成する。
図23は、本実施の形態に係るテーブル・リスト作成部410により作成されたアクセス制御リスト320の一例を示す図である。図23に示すアクセス制御リスト320は、ユーザ情報の1レコードに対応して作成されたものである。
図23に示すように、テーブル・リスト作成部410は、変換テーブル150の各変換後認証情報に、当該変換後認証情報に対応する副番の情報種別への権限を割り付ける。テーブル・リスト作成部410は、すべての副番についての情報種別への権限を割り付けた場合には(S205aにおいてYES)、処理をS205bに進める。
S205bにおいて、テーブル・リスト作成部410は、ディレクトリ500に登録されているユーザ情報のすべてのレコードについて、変換テーブル作成処理及びアクセス制御リスト作成処理を実行したか否かを判断する。
テーブル・リスト作成部410は、未処理のレコードがあると判断した場合は(S205bにおいてNO)、処理をS201に戻し、次のレコードを取得する。
テーブル・リスト作成部410は、すべてのレコードについて処理したと判断した場合は(S205bにおいてYES)、処理をS206に進める。
S206において、テーブル・リスト作成部410は、作成した変換テーブル150をアクセス制御装置100に配信し、アクセス制御リスト320(権限情報)をサービス提供サーバ300に配信する。
以上のように、本実施の形態に係るサービス提供システム10aのアクセス制御方式は、ユーザ情報を保持するディレクトリ、ポリシ適合ルール、変換テーブル作成装置(テーブル・リスト作成部410)を備え、利用者の権限の基本ルール、拡張ルールおよび利用者のユーザID変換ルールから、変換テーブル及びアクセス制御リストの値を自動生成し、アクセス制御装置及びサービス提供サーバに配信する。
以上のように、本実施の形態に係るサービス提供システム10aによれば、システム管理者がポリシ適合ルール(基本ルール、拡張ルール、ユーザID変換ルール)を作成して登録しておけば、自動的に変換テーブル及びアクセス制御リストを生成して配信する。したがって、端末のセキュリティポリシの適合性に不備があった場合にもサービス利用を可能にすることができるようにシステム管理者がポリシ適合ルールを作成しておけば、災害時などでセキュリティ対策に不備のある代替PCを利用する場合や、個人のPCを利用した業務継続を可能とすることができる。
実施の形態3.
本実施の形態では、主に実施の形態2と異なる点について説明する。
図24は、本実施の形態に係るサービス提供システム10bのブロック構成図である。図24は、実施の形態2で説明した図14に対応する図であり、図14と同様の機能構成については同一の符号を付し、その説明を省略する。
図24において、サービス提供システム10aは、図1で説明したサービス提供システム10aの構成に加え、サービス2実行部311を備える。
本実施の形態に係るサービス提供サーバ300では、サービスが多段に構成され、サービス1実行部310がサービス2実行部311を呼び出して情報にアクセスする構成となっている。
サービス提供サーバ300のサービス1実行部310が、アクセス制御装置100からサービス要求を受信するまでの処理は、実施の形態1及び実施の形態2と同様である。
サービス提供サーバ300は、サービス1(第1のアクセス)とサービス2(第2のアクセス)とを要求するサービス要求(アクセス要求)を受信する。
サービス1実行部310は、サービス1を実行する。サービス2実行部311は、サービス1実行部310からサービス要求を受信し、サービス2を実行する。
サービス1実行部310は、変換後認証情報を受信すると、受信した変換後認証情報に基づいて、アクセス制御リスト320を検索し、変換後認証情報に対応するサーバ側記憶部に対するアクセス権限の種別を取得し、取得したサーバ側記憶部に対するアクセス権限の種別にしたがってサーバ側記憶部に対してアクセスし、サービス1を実行する。サービス1実行部310は、変換後認証情報をサービス2実行部311に送信する。
サービス2実行部311は、サービス1実行部310から変換後認証情報を受信すると、受信した変換後認証情報に基づいて、アクセス制御リスト320を検索し、変換後認証情報に対応するサーバ側記憶部に対するアクセス権限の種別を取得し、取得したサーバ側記憶部に対するアクセス権限の種別にしたがってサーバ側記憶部に対してアクセスし、サービス2を実行する。
サービス1実行部310は、受信したサービス要求をサービス2実行部311に送信する。また、サービス1実行部310は、アクセス制御装置100から受信した認証情報(変換後認証情報)をそのままサービス2実行部に送信する。
サービス1実行部310は、利用者がログインし、その後アクセス制御装置100により変換された認証情報(変換後認証情報)を受領し、保持している。サービス1実行部310は、保持している認証情報をそのままサービス2実行部311に転送する。
サービス2実行部211では、認証情報が変換後のものであるか否かを意識することなく、アクセス制御リスト320の内容に従って、情報への操作を制御する。サービス2実行部311の動作については、実施の形態1で説明したサービス1実行部の動作と同様であるため説明を省略する。
以上のように、本実施の形態に係るサービス提供システム10bによれば、サービス1実行部310によるサービス1の実行時にアクセス制限がかかっており、例えば、秘情報332にアクセスできない場合であっても、サービス2実行部311によるサービス2の実行時にアクセス制限がないという場合にも、きめ細かく対応することができる。
例えば、利用者端末200側にてサービスへのアクセス制限をかけた場合には、元々の認証情報にてサービス1実行部310へアクセスし、そこからサービス2実行部311にアクセスすることになり、利用者端末200の状態に関わらず、元の権限(利用者端末200側でのアクセス制限)にて情報にアクセスできてしまう。
このような事態を防止するためには、利用者端末200側にてサービス1実行部310自体のアクセスを禁止しなければいけないが、サービス1実行部310が実行するサービス1の内容によっては、必ずしもサービス2実行部311を呼び出して、「極秘」等の情報にアクセスする訳ではないため、利用可能なサービスの範囲を限定してしまう虞がある。
本実施の形態に係るサービス提供システム10bによれば、サービス1実行部310及びサービス2実行部311は、システムのセキュリティポリシに適合したポリシ適合ルールにしたがって自動的に作成されたアクセス制御リスト320に基づいて、サービス1又はサービス2を実行することができるので、利用可能なサービスの範囲を限定してしまうことを防止することができる。
実施の形態4.
本実施の形態では、実施の形態1〜3で説明したサービス提供システム10,10a,10bにおいて、利用者端末200の属性情報として、位置情報を用いた場合について説明する。
図25は、サービス提供システム10,10a,10bにおいて、利用者端末200の属性情報として位置情報を用いた場合の構成を示した図である。
アクセス制御装置100は、利用者端末200の位置情報を含む属性情報を受信する。
利用者端末200は、タイマによる監視や、ネットワーク接続の変化などをトリガにして、変化があった場合にはアクセス制御装置100に変化を通知する。
例えば、図25に示すように、利用者端末200が自己の属性を定期的に監視している場合には、社内から社外へ移動した場合に、アクセス制御装置100に位置情報を含む自己の属性情報を通知する。
また、図25に示すように、利用者端末200が社内LAN接続から、社内LANとは異なるネットワーク(例えば、社外のWi−Fiなど)に接続が変更した場合などに、アクセス制御装置100に接続情報あるいは位置情報等を含む自己の属性情報を通知する。
アクセス制御装置100では、利用者端末200の変更後の属性情報を用いて、ユーザID(認証情報)を変換後ユーザID(変換後認証情報)に変換する処理を実行する。
例えば、アクセス制御装置100は、変換後ユーザIDと、現在利用しているユーザID(変換前のユーザID)とのセキュリティレベルを処理装置により比較する。そして、アクセス制御装置100は、変換後ユーザIDが変換前よりもセキュリティレベルを落とす場合にのみ、再ログイン処理要求を利用者端末200に送信し、再ログイン処理を行う。
以降の処理は実施の形態1と同様であるため説明を省略する。
以上のような処理をすることにより、例えば、会社内から社外に移動した場合に、機密文書の閲覧ができなくすることが可能になる。ただし、社外から社内に移動した場合には、自発的に再ログイン処理を行わないと、特に権限の変化はおきない。
以上のように、本実施の形態によれば、セキュリティレベルに関連する位置情報を含めた端末属性を使ったアクセス制御の方式を実現することができる。
以上、本発明の実施の形態について説明したが、これらの実施の形態のうち、2つ以上を組み合わせて実施しても構わない。あるいは、これらの実施の形態のうち、1つを部分的に実施しても構わない。あるいは、これらの実施の形態のうち、2つ以上を部分的に組み合わせて実施しても構わない。なお、本発明は、これらの実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。
10,10a,10b サービス提供システム、20 ネットワーク、100 アクセス制御装置、110 認証認可装置、111 認証情報記憶部、112 認可設定情報記憶部、120 ポリシ判定装置、130 セキュリティポリシ、140 認証情報変換装置、150,150a,150b 変換テーブル、160 認証情報切替管理装置、200 利用者端末、210 属性取得エージェント、300 サービス提供サーバ、310 サービス1実行部、311 サービス2実行部、331 極秘情報、332 秘情報、333 公開情報、400 テーブル作成装置、410 テーブル・リスト作成部、420 ポリシ適合ルール、421 基本ルール、422 拡張ルール、423 ユーザID変換ルール、500 ディレクトリ、901 LCD、902 キーボード、903 マウス、904 FDD、905 CDD、906 プリンタ、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、920 HDD、921 オペレーティングシステム、922 ウィンドウシステム、923 プログラム群、924 ファイル群。

Claims (12)

  1. 情報を記憶するサーバ側記憶部を備える処理サーバ装置と、前記サーバ側記憶部にアクセスを要求するアクセス要求を前記処理サーバ装置に送信する端末装置とを備える情報通信システムにおいて、
    セキュリティに関する規則が記述されたセキュリティポリシを記憶装置に記憶するセキュリティポリシ記憶部と、
    前記端末装置の属性を示す属性情報を受信し、受信した前記属性情報に基づいて前記端末装置に施されているセキュリティの状態を判定し、前記端末装置に施されているセキュリティの状態の判定結果が前記セキュリティポリシ記憶部により前記記憶装置に記憶された前記セキュリティポリシと適合する度合いを示す適合性レベルを処理装置により算出するレベル算出部と、
    前記レベル算出部が算出した前記適合性レベルに基づいて前記端末装置の認証に用いる認証情報を変換した変換後認証情報を生成し、生成した前記変換後認証情報を前記処理サーバ装置に送信するレベル送信部と
    を備える認証装置を備え、
    前記処理サーバ装置は、
    複数の適合性レベルの各適合性レベルに基づいて生成された複数の変換後認証情報の各変換後認証情報に対し、前記サーバ側記憶部に対するアクセス権限の種別を設定したアクセス制御リストを記憶装置に記憶するリスト記憶部と、
    前記認証装置の前記レベル送信部から前記変換後認証情報を受信すると、受信した前記変換後認証情報に基づいて、前記リスト記憶部により記憶された前記アクセス制御リストを検索し、前記変換後認証情報に対応する前記サーバ側記憶部に対するアクセス権限の種別を取得し、取得した前記サーバ側記憶部に対するアクセス権限の種別にしたがって前記サーバ側記憶部にアクセスを実行するアクセス実行部と
    を備えることを特徴とする情報通信システム。
  2. 前記認証装置は、
    前記端末装置から前記属性情報と前記認証情報とを受信し、受信した前記認証情報を用いて前記端末装置の認証の許否を処理装置により判断し、前記端末装置の認証を許可と判断した場合は、前記属性情報を前記レベル算出部に送信し、前記端末装置の認証を不許可と判断した場合は、前記端末装置の認証の不許可を示す認証不可信号を前記端末装置に送信する認証部を備え、
    前記レベル算出部は、
    前記認証部から前記属性情報を受信することを特徴とする請求項1に記載の情報通信システム。
  3. 前記レベル送信部は、
    前記レベル算出部が算出した前記適合性レベルを前記認証情報に付与して前記変換後認証情報とし、前記処理サーバ装置に送信し、
    前記アクセス実行部は、
    前記認証装置の前記レベル送信部から前記適合性レベルが付与された前記認証情報を前記変換後認証情報として受信する
    ことを特徴とする請求項2に記載の情報通信システム。
  4. 前記認証装置は、
    前記情報通信システムの利用が許可されている複数の利用者を識別する複数のユーザ識別子の各ユーザ識別子に対し、前記複数の適合性レベルの各適合性レベルを対応付け、各ユーザ識別子に対応する各適合性レベルに対し、各ユーザ識別子に対応する各適合性レベルを識別するレベル付与ユーザ識別子を設定した変換テーブルを備え、
    前記端末装置は、
    前記認証情報に自利用者を識別するユーザ識別子を含めて前記認証部に送信し、
    前記レベル送信部は、
    前記レベル算出部が算出した前記適合性レベルと前記認証情報に含まれる前記ユーザ識別子とに基づいて、前記変換テーブルからレベル付与ユーザ識別子を取得し、取得した前記レベル付与ユーザ識別子を前記適合性レベルが付与された前記認証情報として前記処理サーバ装置に送信する
    ことを特徴とする請求項3に記載の情報通信システム。
  5. 前記リスト記憶部は、
    複数のレベル付与ユーザ識別子の各レベル付与ユーザ識別子を前記複数の変換後認証情報の各変換後認証情報として、前記複数のレベル付与ユーザ識別子の各レベル付与ユーザ識別子に対し、前記サーバ側記憶部に対するアクセス権限の種別を設定した前記アクセス制御リストを記憶し、
    前記アクセス実行部は、
    前記認証装置の前記レベル送信部から前記レベル付与ユーザ識別子を受信すると、受信した前記レベル付与ユーザ識別子に基づいて、前記リスト記憶部により記憶された前記アクセス制御リストを検索し、前記レベル付与ユーザ識別子に対応する前記サーバ側記憶部に対するアクセス権限の種別を取得し、取得した前記サーバ側記憶部に対するアクセス権限の種別にしたがって前記サーバ側記憶部にアクセスを実行する
    ことを特徴とする請求項4に記載の情報通信システム。
  6. 前記端末装置の前記属性情報に基づいて前記サーバ側記憶部に対するアクセス権限の種別を規定した基本ルールを記憶する基本ルール記憶部と、
    前記端末装置の前記適合性レベルに基づいて前記サーバ側記憶部に対するアクセス権限についての重み付けを規定する拡張ルールを記憶する拡張ルール記憶部と、
    前記レベル付与ユーザ識別子の形式を規定する変換ルールを記憶する変換ルール記憶部と、
    前記基本ルール記憶部により記憶された前記基本ルールと、前記拡張ルール記憶部により記憶された前記拡張ルールと、前記変換ルール記憶部により記憶された前記変換ルールとに基づいて、前記変換テーブルと前記アクセス制御リストとを生成し、生成した前記変換テーブルを前記認証装置に送信するとともに、生成した前記アクセス制御リストを前記処理サーバ装置に送信するテーブル・リスト生成部と
    を備えることを特徴とする請求項5に記載の情報通信システム。
  7. 前記処理サーバ装置は、
    第1のアクセスと第2のアクセスとを要求する前記アクセス要求を受信し、前記第1のアクセスを実行する第1のアクセス実行部と前記第1のサービス実行部から前記アクセス要求を受信し、前記第2のアクセスを実行する第2のアクセス実行部とを前記アクセス実行部として備え、
    前記第1のアクセス実行部は、
    前記認証装置の前記レベル送信部から前記レベル付与ユーザ識別子を受信すると、受信した前記レベル付与ユーザ識別子に基づいて、前記リスト記憶部により記憶された前記アクセス制御リストを検索し、前記レベル付与ユーザ識別子に対応する前記サーバ側記憶部に対するアクセス権限の種別を取得し、取得した前記サーバ側記憶部に対するアクセス権限の種別にしたがって前記サーバ側記憶部に対して第1のアクセスを実行するとともに、前記第2のアクセス実行部に前記レベル付与ユーザ識別子を送信し、
    前記第2のアクセス実行部は、
    前記第1のアクセス実行部から前記レベル付与ユーザ識別子を受信すると、受信した前記レベル付与ユーザ識別子に基づいて、前記リスト記憶部により記憶された前記アクセス制御リストを検索し、前記レベル付与ユーザ識別子に対応する前記サーバ側記憶部に対するアクセス権限の種別を取得し、取得した前記サーバ側記憶部に対するアクセス権限の種別にしたがって前記サーバ側記憶部に対して第2のアクセスを実行する
    ことを特徴とする請求項6に記載の情報通信システム。
  8. 前記レベル算出部は、
    前記端末装置の位置情報を含む前記属性情報を受信することを特徴とする請求項1〜7のいずれかに記載の情報通信システム。
  9. 処理サーバ装置と、前記処理サーバ装置に処理要求を送信する端末装置とを備える情報通信システムに備えられる認証装置において、
    セキュリティに関する規則が記述されたセキュリティポリシを記憶装置に記憶するセキュリティポリシ記憶部と、
    前記端末装置の属性を示す属性情報を受信し、受信した前記属性情報に基づいて前記端末装置に施されているセキュリティの状態を判定し、前記端末装置に施されているセキュリティの状態の判定結果が前記セキュリティポリシ記憶部により前記記憶装置に記憶された前記セキュリティポリシと適合する度合いを示す適合性レベルを処理装置により算出するレベル算出部と、
    前記レベル算出部が算出した前記適合性レベルに基づいて前記端末装置の認証に用いる認証情報を変換した変換後認証情報を生成し、生成した前記変換後認証情報と前記処理要求とを前記処理サーバ装置に送信するレベル送信部と
    を備えることを特徴とする認証装置。
  10. 前記認証装置は、さらに、
    前記端末装置から前記属性情報と前記認証情報とを受信し、受信した前記認証情報を用いて前記端末装置の認証の許否を処理装置により判断し、前記端末装置の認証を許可と判断した場合は、前記属性情報を前記レベル算出部に送信し、前記端末装置の認証を不許可と判断した場合は、前記端末装置の認証の不許可を示す認証不可信号を前記端末装置に送信する認証部を備え、
    前記レベル算出部は、
    前記認証部から前記属性情報を受信することを特徴とする請求項9に記載の認証装置。
  11. 情報を記憶するサーバ側記憶部と複数の変換後認証情報の各変換後認証情報に対し、前記サーバ側記憶部に対するアクセス権限の種別を設定したアクセス制御リストを記憶装置に記憶するリスト記憶部とを備える処理サーバ装置と、前記サーバ側記憶部にアクセスを要求するアクセス要求を前記処理サーバ装置に送信する端末装置と、セキュリティに関する規則が記述されたセキュリティポリシを記憶装置に記憶するセキュリティポリシ記憶部を備える認証装置とを備える情報通信システムのアクセス制御方法において、
    前記認証装置のレベル算出部が、前記端末装置の属性を示す属性情報を受信し、受信した前記属性情報に基づいて前記端末装置に施されているセキュリティの状態を判定し、前記端末装置に施されているセキュリティの状態の判定結果が前記セキュリティポリシ記憶部により前記記憶装置に記憶された前記セキュリティポリシと適合する度合いを示す適合性レベルを処理装置により算出するレベル算出工程と、
    前記認証装置のレベル送信部が、前記レベル算出工程により算出された前記適合性レベルに基づいて前記端末装置の認証に用いる認証情報を変換した変換後認証情報を生成し、生成した前記変換後認証情報を前記処理サーバ装置に送信するレベル送信工程と、
    前記処理サーバ装置のアクセス実行部が、前記レベル送信工程により送信された前記変換後認証情報を受信すると、受信した前記変換後認証情報に基づいて、前記リスト記憶部により記憶された前記アクセス制御リストを検索し、前記変換後認証情報に対応する前記サーバ側記憶部に対するアクセス権限の種別を取得し、取得した前記サーバ側記憶部に対するアクセス権限の種別にしたがって前記サーバ側記憶部にアクセスを実行するアクセス実行工程とを備えることを特徴とする情報通信システムのアクセス制御方法。
  12. 情報を記憶するサーバ側記憶部と複数の変換後認証情報の各変換後認証情報に対し、前記サーバ側記憶部に対するアクセス権限の種別を設定したアクセス制御リストを記憶装置に記憶するリスト記憶部とを備えるコンピュータである処理サーバ装置と、前記サーバ側記憶部にアクセスを要求するアクセス要求を前記処理サーバ装置に送信するコンピュータである端末装置と、セキュリティに関する規則が記述されたセキュリティポリシを記憶装置に記憶するセキュリティポリシ記憶部を備えるコンピュータである認証装置と
    に実行させるアクセス制御プログラムにおいて、
    前記認証装置のレベル算出部が、前記端末装置の属性を示す属性情報を受信し、受信した前記属性情報に基づいて前記端末装置に施されているセキュリティの状態を判定し、前記端末装置に施されているセキュリティの状態の判定結果が前記セキュリティポリシ記憶部により前記記憶装置に記憶された前記セキュリティポリシと適合する度合いを示す適合性レベルを算出するレベル算出ステップと、
    前記認証装置のレベル送信部が、前記レベル算出ステップにより算出された前記変換後認証情報を前記処理サーバ装置に送信するレベル送信ステップと、
    前記処理サーバ装置のアクセス実行部が、前記レベル送信ステップにより送信された前記変換後認証情報を受信すると、受信した前記変換後認証情報に基づいて、前記リスト記憶部により記憶された前記アクセス制御リストを検索し、前記変換後認証情報に対応する前記サーバ側記憶部に対するアクセス権限の種別を取得し、取得した前記サーバ側記憶部に対するアクセス権限の種別にしたがって前記サーバ側記憶部にアクセスを実行するアクセス実行ステップと
    を備えることを特徴とするアクセス制御プログラム。
JP2012274640A 2012-12-17 2012-12-17 情報通信システム及び認証装置及び情報通信システムのアクセス制御方法及びアクセス制御プログラム Expired - Fee Related JP6099384B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012274640A JP6099384B2 (ja) 2012-12-17 2012-12-17 情報通信システム及び認証装置及び情報通信システムのアクセス制御方法及びアクセス制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012274640A JP6099384B2 (ja) 2012-12-17 2012-12-17 情報通信システム及び認証装置及び情報通信システムのアクセス制御方法及びアクセス制御プログラム

Publications (3)

Publication Number Publication Date
JP2014119962A true JP2014119962A (ja) 2014-06-30
JP2014119962A5 JP2014119962A5 (ja) 2016-01-07
JP6099384B2 JP6099384B2 (ja) 2017-03-22

Family

ID=51174746

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012274640A Expired - Fee Related JP6099384B2 (ja) 2012-12-17 2012-12-17 情報通信システム及び認証装置及び情報通信システムのアクセス制御方法及びアクセス制御プログラム

Country Status (1)

Country Link
JP (1) JP6099384B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016066186A (ja) * 2014-09-24 2016-04-28 株式会社日立ソリューションズ アカウント管理方法、アカウント管理サーバ、及びアカウント管理システム
JP2017076364A (ja) * 2015-10-13 2017-04-20 富士電機株式会社 情報処理システム及び情報処理装置
JP2019523491A (ja) * 2016-07-19 2019-08-22 アンラブ,インコーポレイテッド クライアント端末のセキュリティを管理するセキュリティ管理装置及びセキュリティ管理方法
CN113111337A (zh) * 2021-03-29 2021-07-13 青岛海尔科技有限公司 用于分享访问控制列表的方法及装置、设备
CN113411545A (zh) * 2021-05-12 2021-09-17 武汉零感网御网络科技有限公司 一种重点线路视频监控设备的控制方法
CN115001862A (zh) * 2022-07-25 2022-09-02 阿里巴巴达摩院(杭州)科技有限公司 数据通信方法、存储介质及电子设备
WO2023116566A1 (zh) * 2021-12-20 2023-06-29 华为技术有限公司 访问控制方法、设备及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1131019A (ja) * 1997-07-10 1999-02-02 Canon Inc 情報処理システム及び情報処理装置及びその制御方法
JP2004062241A (ja) * 2002-07-24 2004-02-26 Fujitsu Ltd ユーザアクセス権制御装置及び方法
JP2005166024A (ja) * 2003-11-12 2005-06-23 Ricoh Co Ltd 認証サービス提供装置、Webサービス提供装置、ユーザ端末装置、認証サービス提供方法、Webサービス提供方法、Webサービス利用方法、認証サービス提供プログラム、Webサービス提供プログラム、Webサービス利用プログラム及び記録媒体
US20100100939A1 (en) * 2008-10-21 2010-04-22 Flexilis, Inc. Secure mobile platform system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1131019A (ja) * 1997-07-10 1999-02-02 Canon Inc 情報処理システム及び情報処理装置及びその制御方法
JP2004062241A (ja) * 2002-07-24 2004-02-26 Fujitsu Ltd ユーザアクセス権制御装置及び方法
JP2005166024A (ja) * 2003-11-12 2005-06-23 Ricoh Co Ltd 認証サービス提供装置、Webサービス提供装置、ユーザ端末装置、認証サービス提供方法、Webサービス提供方法、Webサービス利用方法、認証サービス提供プログラム、Webサービス提供プログラム、Webサービス利用プログラム及び記録媒体
US20100100939A1 (en) * 2008-10-21 2010-04-22 Flexilis, Inc. Secure mobile platform system

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016066186A (ja) * 2014-09-24 2016-04-28 株式会社日立ソリューションズ アカウント管理方法、アカウント管理サーバ、及びアカウント管理システム
JP2017076364A (ja) * 2015-10-13 2017-04-20 富士電機株式会社 情報処理システム及び情報処理装置
JP2019523491A (ja) * 2016-07-19 2019-08-22 アンラブ,インコーポレイテッド クライアント端末のセキュリティを管理するセキュリティ管理装置及びセキュリティ管理方法
CN113111337A (zh) * 2021-03-29 2021-07-13 青岛海尔科技有限公司 用于分享访问控制列表的方法及装置、设备
CN113411545A (zh) * 2021-05-12 2021-09-17 武汉零感网御网络科技有限公司 一种重点线路视频监控设备的控制方法
CN113411545B (zh) * 2021-05-12 2023-07-18 武汉零感网御网络科技有限公司 一种重点线路视频监控设备的控制方法
WO2023116566A1 (zh) * 2021-12-20 2023-06-29 华为技术有限公司 访问控制方法、设备及系统
CN115001862A (zh) * 2022-07-25 2022-09-02 阿里巴巴达摩院(杭州)科技有限公司 数据通信方法、存储介质及电子设备
CN115001862B (zh) * 2022-07-25 2022-11-15 阿里巴巴达摩院(杭州)科技有限公司 数据通信方法、存储介质及电子设备

Also Published As

Publication number Publication date
JP6099384B2 (ja) 2017-03-22

Similar Documents

Publication Publication Date Title
JP6099384B2 (ja) 情報通信システム及び認証装置及び情報通信システムのアクセス制御方法及びアクセス制御プログラム
KR101590076B1 (ko) 개인정보 관리 방법
US9288213B2 (en) System and service providing apparatus
US9584506B2 (en) Server apparatus, information processing method, program, and storage medium
JP6575547B2 (ja) ドキュメント管理システム
US20110161370A1 (en) Apparatus, program, and method for file management
KR20140041368A (ko) 화상형성장치, 화상형성장치의 제어 방법, 및 기억매체
JP2010049420A (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
US20140359746A1 (en) Authentication system, authentication server, authentication method, and authentication program
TWI502397B (zh) 文件授權管理系統、終端裝置、文件授權管理辦法以及計算機可讀記錄媒體
WO2013011730A1 (ja) 文書を処理する装置及び方法
US11063922B2 (en) Virtual content repository
US20080229396A1 (en) Issuing a command and multiple user credentials to a remote system
KR101015354B1 (ko) 서비스 인터럽션 없이 보안 경계를 가로지르는프린서펄들의 이동
US9621349B2 (en) Apparatus, method and computer-readable medium for user authentication
US20200084322A1 (en) Information processing apparatus, protection processing apparatus and terminal device
JP2018157383A (ja) 管理装置及びドキュメント管理システム
JP2012118833A (ja) アクセス制御方法
US20230205927A1 (en) Use of Semantically Segmented Filenames
JP2020047222A (ja) ドキュメント管理システム
JP6791308B2 (ja) ドキュメント管理システム、及び管理装置
JP6849018B2 (ja) ドキュメント管理システム
CN113449333A (zh) 信息处理装置及信息处理系统
JP2020017308A (ja) 情報処理装置及びプログラム
JP6819734B2 (ja) 情報処理装置及び利用端末

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151111

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161027

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170221

R150 Certificate of patent or registration of utility model

Ref document number: 6099384

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees