JP2015201098A - Web情報アクセスシステムとそのアクセス権限譲渡方法 - Google Patents

Web情報アクセスシステムとそのアクセス権限譲渡方法 Download PDF

Info

Publication number
JP2015201098A
JP2015201098A JP2014080465A JP2014080465A JP2015201098A JP 2015201098 A JP2015201098 A JP 2015201098A JP 2014080465 A JP2014080465 A JP 2014080465A JP 2014080465 A JP2014080465 A JP 2014080465A JP 2015201098 A JP2015201098 A JP 2015201098A
Authority
JP
Japan
Prior art keywords
information
access
server
access token
web
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014080465A
Other languages
English (en)
Other versions
JP5865420B2 (ja
Inventor
高橋 誠治
Seiji Takahashi
誠治 高橋
一雄 森村
Kazuo Morimura
一雄 森村
芳浩 吉田
Yoshihiro Yoshida
芳浩 吉田
麻美 宮島
Asami Miyajima
麻美 宮島
恒子 倉
Tsuneko Kura
恒子 倉
前田 裕二
Yuji Maeda
裕二 前田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2014080465A priority Critical patent/JP5865420B2/ja
Publication of JP2015201098A publication Critical patent/JP2015201098A/ja
Application granted granted Critical
Publication of JP5865420B2 publication Critical patent/JP5865420B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】Web情報に対するアクセス権限を、当該Web情報の所有者自身が事前に設定した条件で他者に譲渡できるようにする。【解決手段】情報保有者が設定したポリシー情報を認可サーバ2に事前に登録し、被譲渡者のユーザ端末4からアクセス要求が発生した場合に、リソースサーバ1から送信されるアクセストークン提示要求に応じて、認可サーバ2がポリシー情報をもとにポリシーチェックを行った上でアクセストークンを生成し、リソースサーバ1に提示する。リソースサーバ1は、上記アクセストークン情報と引き換えに情報保有者、被譲渡者、譲渡メニュー及び有効期限が記載されたログイン権限情報を生成して、Webアプリケーションに渡す。Webアプリケーションは、当該ログイン権限情報に記載された範囲で譲渡メニュー画面を作成し、被譲渡者のユーザ端末4に表示させる。【選択図】図2

Description

この発明は、あるユーザがWeb上に保有する情報に対するアクセス権限を他ユーザに譲渡する機能を有するWeb情報アクセスシステムとそのアクセス権限譲渡方法に関する。
近年、医療や介護等のヘルスケアの分野では、効率的な医療又は介護の実現のため、複数の医療機関による分業および連携が行われるようになっている。このような状況下では、同一の患者に関する患者情報が複数の医療機関に散在することになるため、異なる複数の医療機関、診療科又は医療従事者が、他の医療機関で管理されている患者情報に対し適切なアクセス制御の下でアクセスできるようにする必要がある。
そこで、患者本人又は当該患者の担当医が、Web上に配置した上記患者の情報に対するアクセス権限を紹介先の医師等の他の医療従事者に譲渡し、他の医療従事者が上記患者情報にアクセスできるようにする技術が提案されている。この種の技術は、例えばUMAプロトコルを用いて、WebAPIの操作権限を譲渡することにより実現される(例えば特許文献1を参照)。
ところが、従来提案されているシステムでは、Webアプリケーションの操作権限を譲渡したり、またそのWebアプリケーションの個々のメニューについて譲渡するメニューを指定することまでは行えない。そのため、Webアプリケーションの操作権限を譲渡するには、例えば本人のID/パスワード等のクレデンシャル情報を他者に通知し、他者は本人から通知されたクレデンシャル情報を用いて、本人になりすましてWebアプリケーションを操作する必要がある。
特許4871991号公報
しかし、本人のID/パスワード等のクレデンシャル情報を他者に通知して使用させる方法では、操作権限の譲渡が終了した後に、本人がパスワードを変更する必要があり、本人の負担が大きい。また、他者にID/パスワードを通知することで、個人情報の全ての項目を他者が自由に操作することが可能となり、これにより他者には操作して欲しくない情報項目まで本人の許可なく操作される危険がある。
この発明は上記事情に着目してなされたもので、その目的とするところは、Web情報に対するアクセス権限を、当該Web情報の所有者自身が事前に設定した条件で他者に譲渡できるようにし、これにより譲渡終了後の情報保有者の操作負担を軽減すると共に、保有するWeb情報の安全性を高めたWeb情報アクセスシステムとそのアクセス権限譲渡方法を提供することにある。
上記目的を達成するためにこの発明の一つの観点は、Web情報を管理するリソースサーバと、前記Web情報に対するアクセス権限の譲渡条件を表すポリシー情報を管理する認可サーバと、前記Web情報に対しアクセスする際に使用するユーザ端末と、前記ユーザ端末と前記リソースサーバ及び認可サーバとの間で情報の転送を行うクライアントサーバとの間を、ネットワークを介して接続したWeb情報アクセスシステムにあって、前記認可サーバに、前記Web情報の保有者により設定された、前記Web情報に対するアクセス権限の譲渡条件を表すポリシー情報を記憶しておく。この状態で、前記ユーザ端末から前記Web情報に対するアクセス要求が送信された場合に、前記認可サーバにより、当該アクセス要求の内容が前記記憶されたポリシー情報により表されるアクセス権限の譲渡条件を満たすか否かを判定し、満たすと判定された場合に前記アクセス要求の内容を表す情報を前記リソースサーバに通知する。そして、前記リソースサーバにより、前記認可サーバから通知された前記アクセス要求の内容を表す情報に基づいて、前記Web情報に対するログイン権限を表すログイン権限情報を生成し、当該生成されたログイン権限情報をもとに、前記Web情報にアクセスするための譲渡メニュー情報を生成して前記ユーザ端末に送信するようにしたものである。
また、この発明の1つの観点は以下のような態様を備えることを特徴とする。
第1の態様は、前記ユーザ端末から送信されたアクセス要求を前記クライアントサーバを介して受信した場合に、前記リソースサーバにより、セッションIDを発行して当該セッションIDを付与したアクセストークン提示要求を前記クライアントサーバを介して前記認可サーバへ送信する。これに対し前記認可サーバは、前記アクセストークン提示要求を受信した場合に、当該提示要求に含まれるアクセス要求内容がアクセス権限の譲渡条件を満たすか否かを前記ポリシー情報をもとに判定し、満たすと判定された場合にアクセストークンを生成して前記クライアントサーバを介して前記リソースサーバへ送信する。リソースサーバは、前記認可サーバから受信したアクセストークンと前記送信したアクセストークン提示要求との整合性を前記セッションIDをもとに検証した後、前記受信したアクセストークンを前記認可サーバへ送信する。認可サーバは、前記アクセストークンを受信した場合に、当該受信したアクセストークンと前記生成したアクセストークンとの整合性を検証した後、その検証結果を前記リソースサーバに通知する。リソースサーバは、前記検証結果を受信した場合に、前記返送されたアクセストークンと引き換えにログイン権限情報を生成する。
第2の態様は、前記ログイン権限情報として、前記Web情報の保有者の識別情報と、当該Web情報に対するアクセス権限の譲渡を受けようとする被譲渡者の識別情報と、前記Web情報のアクセス対象となる情報区分と、有効期限を表す情報とを含む情報を生成するようにしたものである。
第3の態様は、前記譲渡メニュー情報として、前記ログイン権限情報に含まれる、Web情報のアクセス対象となる情報区分に対応する操作メニューを表示したアクセス画面情報を生成するようにしたものである。
この発明の1つの観点によれば、Web情報の保有者により当該Web情報に対するアクセス権限の譲渡条件を表すポリシー情報が事前に登録され、被譲渡者から上記Web情報に対するアクセス要求が発生した場合に、当該アクセス要求の内容が上記登録されたポリシー情報により表されるアクセス権限の譲渡条件を満たすか否かが判定される。そして、アクセス権限の譲渡条件を満たすと判定された場合に、ログイン権限情報が生成され、このログイン権限情報に従い譲渡メニュー情報が生成されて被譲渡者に提示される。
このため、被譲渡者が他者のWeb情報に対しアクセスする際には、当該Web情報の所有者が事前に登録したポリシー情報に定義されたアクセス権限の範囲内でアクセスすることが可能となる。このため、情報保有者の個人情報が自身の意図に反して被譲渡者により無制限にアクセスされる心配はなくなり、これによりWeb情報のセキュリティを高く維持することが可能となる。また、情報保有者のID/パスワード等のクレデンシャル情報を被譲渡者に通知する必要がなくなるので、権限の譲渡終了後に第1のユーザはクレデンシャル情報の変更操作が不要となり、これによりユーザの操作上の負荷を軽減することが可能となる。
第1の態様によれば、被譲渡者のアクセス要求の発生から、当該アクセス要求のポリシーチェック、ログイン権限情報の生成までのアクセス権限の譲渡手順が、アクセストークンを用いた情報転送手順を使用して行われる。このため、この発明に係るアクセス権限の譲渡手順を、新たなプロトコルを使用することなく、既存のプロトコルを利用して実行することが可能となり、汎用のシステムにそのまま適用することが可能となる。
第2の態様によれば、ログイン権限情報として、Web情報の保有者の識別情報と、当該Web情報に対するアクセス権限の譲渡を受けようとする被譲渡者の識別情報と、Web情報のアクセス対象となる情報区分と、有効期限を表す情報とを含む情報が生成される。このため、Web情報毎に、その情報保有者、被譲渡者、アクセス対象となる情報の区分をそれぞれ考慮し、さらに有効期限まで考慮した上で、アクセス権限の譲渡制御を行うことが可能となる。
第3の態様によれば、譲渡メニュー情報として、上記ログイン権限情報に含まれる、Web情報のアクセス対象となる情報区分に対応する操作メニューを表示したアクセス画面情報が生成され、被譲渡者に提示される。このため、被譲渡者は自身に譲渡されたアクセス権限の範囲をWebアプリケーションの操作メニューにより簡単かつ明確に認識することが可能となる。
すなわちこの発明の1つの観点によれば、Web情報に対するアクセス権限を、当該Web情報の所有者自身が事前に設定した条件で他者に譲渡できるようにし、これにより譲渡毎の情報保有者の操作負担を軽減すると共に、保有するWeb情報の安全性を高めたWeb情報アクセスシステムとそのアクセス権限譲渡方法を提供することができる。
この発明の一実施形態に係るWeb情報アクセスシステムの機能構成を示すブロック図。 図1に示したシステムにおける、アクセス権限譲渡処理の概要を示す図。 図1に示したシステムの認可サーバが保存するユーザ情報の一例を示す図。 図1に示したシステムの認可サーバが保存するユーザのポリシー情報の一例を示す図。 図1に示したシステムの認可サーバが保存するアクセストークン情報の一例を示す図。 図1に示したシステムのクライアントサーバが保存するユーザ情報の一例を示す図。 図1に示したシステムのリソースサーバが保存するセッション情報の一例を示す図。 図1に示したシステムのリソースサーバが保存するリソース情報の一例を示す図。 図1に示したシステムにおけるアクセス権限譲渡処理の手順と処理内容の前半部分を示すシーケンス図。 図1に示したシステムにおけるアクセス権限譲渡処理の手順と処理内容の後半部分を示すシーケンス図。
以下、図面を参照してこの発明に係わる実施形態を説明する。
[一実施形態]
図1は、この発明の一実施形態に係るWeb情報アクセスシステムの機能構成を示すブロック図である。
このWeb情報アクセスシステムは、リソースサーバ1と、認可サーバ2と、クライアントサーバ3と、ユーザ端末4を、ネットワーク5を介して通信可能に接続したものである。このうち各サーバ1〜3はサーバコンピュータからなり、またユーザ端末4はパーソナルコンピュータ等の固定端末又はスマートフォン等の携帯端末からなる。
先ずクライアントサーバ3は、ユーザ認証、リソースサーバ1へのアクセス、アクセストークンの要求と提示、ログイン権限情報の提示等の機能を有するもので、制御ユニット31と、記憶ユニット32と、送受信部33を備えている。送受信部33は、リソースサーバ1、認可サーバ2及びユーザ端末4との間で、予め決められたプロトコルに従い情報の送受信を行う。
記憶ユニット32は、ユーザ情報記憶部321を有する。ユーザ情報記憶部321には、システムに利用登録をしたユーザのユーザ情報が記憶される。ユーザ情報は、ユーザIDにパスワードを関連付けたものからなる。
制御ユニット31は、認証処理部311と、リソースアクセス部312と、アクセストークン要求部313と、アクセストークン提示部314と、ログイン権限情報提示部315を有する。これらの制御機能はいずれも図示しないプログラムメモリに格納されたプログラムをCPUに実行させることにより実現される。
認証処理部311は、ユーザ端末4からアクセス要求を受信した場合に、ユーザ情報記憶部321に記憶されたユーザ情報をもとに、ユーザ端末4との間で被譲渡者の認証を行う。
リソースアクセス部312は、上記認証により被譲渡者の正当性が確認された場合に、ユーザ端末4から送られたアクセス先へのリクエストをリソースサーバ1へ転送する。アクセス先へのリクエストには、情報保有者の識別情報とリソースの内容を表す情報が含まれる。
アクセストークン要求部313は、リソースサーバ1からアクセストークンの提示要求を受信した場合に、アクセストークンの要求を認可サーバ2へ送信する。
アクセストークン提示部314は、上記アクセストークン要求の送信に対し認可サーバ2からアクセストークン値が返送された場合に、このアクセストークン値を上記アクセス先へのリクエストに含まれる情報保有者の識別情報とリソース情報と共にリソースサーバ1へ送信する。
ログイン権限情報提示部315は、上記アクセストークン情報の送信に対しリソースサーバ1からログイン権限情報が送られた場合に、当該ログイン権限情報をユーザ端末4を経由してリソースサーバ1へ送信する。
次に認可サーバ2は、ユーザ認証、ポリシーチェック及びアクセストークンの管理を行うもので、上記クライアントサーバ3と同様に、制御ユニット21と、記憶ユニット22と、送受信部23を備えている。送受信部23は、リソースサーバ1、クライアントサーバ3及びユーザ端末4との間で、予め決められたプロトコルに従い情報の送受信を行う。
記憶ユニット21は、ユーザ情報記憶部221と、ポリシー情報記憶部222と、アクセストークン情報記憶部223を有する。
ユーザ情報記憶部221には、システムに利用登録をしたユーザのユーザ情報が記憶される。ユーザ情報は、例えば図3に示すようにユーザIDにパスワードを関連付けたものからなる。
ポリシー情報記憶部222には、リソースサーバ1で管理されているユーザの個人情報(リソース情報)に対するアクセス許可条件を表す情報がポリシー情報として記憶される。ポリシー情報は、情報保有者の識別情報と、アクセス権限の譲渡先となるユーザ(被譲渡者)の識別情報と、譲渡メニューを表す情報を含む。譲渡メニューとは、上記個人情報にアクセスするためのWebアプリケーションにより設定される全メニューのうち、譲渡対象となるメニューのことである。図4はその一例を示すものである。
アクセストークン情報記憶部223には、情報保有者の個人情報に対する被譲渡者からのアクセス要求に対し生成されるアクセストークン情報が格納される。アクセストークン情報は、被譲渡者の識別情報と、譲渡メニューを表す情報と、アクセストークン値と、有効期限を含む。図5にその一例を示す。
制御ユニット21は、認証処理部211と、ポリシーチェック部212と、アクセストークン生成部213と、アクセストークン検証部214を有している。これらの制御機能はいずれも図示しないプログラムメモリに格納されたプログラムをCPUに実行させることにより実現される。
認証処理部211は、クライアントサーバ3からアクセストークンの要求を受信した場合に、ユーザ情報記憶部221に記憶されたユーザ情報をもとにユーザ端末4との間で被譲渡者の認証を行う。
ポリシーチェック部212は、上記認証の結果、被譲渡者の正当性が確認された場合に、上記ポリシー情報記憶部222に格納されているポリシー情報をもとに、上記受信されたアクセストークン要求に含まれるリソース情報に対しポリシーチェックを行う。
アクセストークン生成部213は、上記ポリシーチェックの結果、要求内容がポリシーと整合している場合に、アクセストークン値を発行してこのアクセストークン値を上記アクセストークン要求の情報と共にアクセストークン情報記憶部223に保存すると共に、アクセストークン値をクライアントサーバ3へ返送する。
アクセストークン検証部214は、リソースサーバ1からアクセストークン情報が返送された場合に、当該アクセストークン情報の正否を上記アクセストークン情報記憶部223に保存されているアクセストークン情報をもとに検証する。
最後にリソースサーバ1は、アクセストークンの提示及び検証を要求する機能と、ログイン権限情報及び譲渡メニューを生成する機能を備えたもので、上記クライアントサーバ3及び認可サーバ2と同様に、制御ユニット11と、記憶ユニット12と、送受信部13を備えている。送受信部13は、クライアントサーバ3、認可サーバ2及びユーザ端末4との間で、予め決められたプロトコルに従い情報の送受信を行う。
記憶ユニット11は、セッション情報記憶部121と、リソース情報記憶部122を備えている。セッション情報記憶部121は、セッションIDに関連付けて、クライアントサーバ3から送られたアクセス先へのリクエストを保存するために用いられる。図7はこのセッション情報の記憶例を示す。リソース情報記憶部122は、情報保有者のユーザIDに関連付けて、リソース情報を保存するために用いられる。リソース情報は、区分と内容とに分けて管理される。図8はこのリソース情報の記憶例を示すものである。
制御ユニット11は、アクセストークン提示要求部111と、アクセストークン検証要求部112と、ログイン権限情報生成部113と、譲渡メニュー生成部114を有している。これらの制御機能はいずれも図示しないプログラムメモリに格納されたプログラムをCPUに実行させることにより実現される。
アクセストークン提示要求部111は、クライアントサーバ3からアクセス先へのリクエストを受信した場合に、セッションIDを生成し、このセッションIDに関連付けて上記受信されたリクエストを上記セッション情報記憶部121に保存する。
アクセストークン検証要求部112は、クライアントサーバ3からアクセストークン情報を受信した場合に、当該アクセストークン情報の内容と、先に受信したアクセス先へのリクエストの内容との整合性を、セッション情報記憶部121に保存されたセッション情報に基づいて検証する。
ログイン権限情報生成部113は、認可サーバ2からアクセストークンの検証結果=OKを受信した場合に、上記アクセストークン情報に基づいてログイン権限情報を生成し、要求元のクライアントサーバ3へ送信する。
譲渡メニュー生成部114は、上記送信したログイン権限情報がユーザ端末4から返送された場合に、当該ログイン権限情報の検証を行った後、譲渡メニュー画面を生成してユーザ端末4へ送信する。譲渡メニュー画面情報は、例えば情報保有者の個人情報にアクセス(操作)するためのWebアプリケーションのメニューのうち、譲渡対象のメニューに対応するボタンやリンクを表示するものである。
(動作)
(1)動作の概要
次に、以上のように構成されたシステムにおける、Webアプリケーションのアクセス権限の譲渡動作を説明する。図2はUMAプロトコルを利用したアクセス権限譲渡動作の全体の流れを示す図である。
なお、認可サーバ2のポリシー情報記憶部222には、Webアプリケーションの保有者が自ら設定した、当該Webアプリケーションに対するアクセス許可条件を表すポリシー情報が、ステップST1により事前に登録されているものとして説明を行う。
被譲渡者がユーザ端末4においてリソースに対するアクセス操作を行うと、ステップST2によりユーザ端末4からクライアントサーバ3に対しアクセス要求が送信される。クライアントサーバ3は、上記アクセス要求を受信すると、ステップST3により当該アクセス要求をリソースサーバ1へ転送する。このアクセス要求を受信するとリソースサーバ1は、ステップST4によりアクセストークンの提示要求を送信する。当該アクセストークンの提示要求を受信したクライアントサーバ3は、ステップST5においてHTTPリダイレクト機能により上記アクセストークンの要求をユーザ端末4を経由して認可サーバ2へ転送する。
認可サーバ2は、ステップST6において要求元のユーザ端末4との間で認証手順を実行して被譲渡者の同意を得ると、ステップST7により上記アクセストークンの要求内容についてポリシー情報をもとにポリシーチェックを行う。このポリシーチェックによりアクセス許可条件を満たすことが確認されると、認可サーバ2はアクセストークンを発行してこれをステップST8によりクライアントサーバ3へ送信し、クライアントサーバ3はこのアクセストークンをステップST9によりリソースサーバ1へ転送する。
リソースサーバ1は、上記アクセストークンを受信すると、ステップST10において発行元の認可サーバ2に対し上記受信したアクセストークンの検証を要求する。認可サーバ2は、上記検証を要求されたアクセストークンの検証を行い、その検証結果をステップST11によりリソースサーバ1へ返送する。
リソースサーバ1は、上記検証結果を受信すると上記アクセストークンと引き換えにログイン権限情報を生成し、当該ログイン権限情報をステップST12によりクライアントサーバ3へ送信する。クライアントサーバ3は、上記ログイン権限情報を受信すると、当該情報をユーザ端末4へ送信して被譲渡者に提示した後、ユーザ端末4から返送されたログイン権限情報をステップST13によりリソースサーバ1へ返送する。
リソースサーバ1は、受信したログイン権限情報を自サーバが管理しているアクセス対象のWebアプリケーションに渡す。Webアプリケーションは、上記ログイン権限情報の有効期限を検証した後、上記ログイン権限情報に記載された内容に従い、アクセス対象のWebアプリケーションについての譲渡メニュー画面を生成し、この生成した譲渡メニュー画面をステップST15によりユーザ端末4へ送信する。
(2)アクセス権限譲渡動作の具体例
次に、以上述べたアクセス権限の譲渡動作の具体例を説明する。図9及び図10はその処理手順と処理内容を示すシーケンス図である。
被譲渡者が、自身のユーザ端末4においてWebアクセス操作を行うと、ユーザ端末4からクライアントサーバ3に対し、ステップST2−1によりアクセス指示が送信される。これに対しクライアントサーバ3は、認証処理部311の制御の下、先ずステップST2−2においてユーザ端末4との間でユーザIDとパスワードを用いた認証処理を実行し、被譲渡者の正当性が確認されるとその旨をユーザ端末4に通知する。
この通知を受けて、被譲渡者がアクセス先の情報保有者の識別情報とリソース情報を入力すると、これらの情報がリソースに対するアクセス要求としてユーザ端末4からクライアントサーバ3へ送信される。図9では、アクセス要求として、情報保有者=xxxと、リソース情報=「利用者情報&介護情報」が送られた場合を例示している。上記アクセス要求を受信するとクライアントサーバ3は、リソースアクセス部312の制御の下、上記受信したアクセス要求をステップST3によりリソースサーバ1へ転送する。
リソースサーバ1は、上記アクセス要求を受信すると、アクセストークン提示要求部111の制御の下、セッションIDを生成する。そして、このセッションIDに関連付けて、上記アクセス指示に含まれる情報保有者=xxx、及びリソース情報=「利用者情報&介護情報」をセッション情報記憶部121に保存した後、ステップST4によりアクセストークンの提示要求をクライアントサーバ3へ送信する。なお、このアクセストークンの提示要求には、上記セッションID、情報保有者=xxx、及びリソース情報=「利用者情報&介護情報」が含まれる。
上記アクセストークンの提示要求を受信すると、クライアントサーバ3はアクセストークン要求部313の制御の下、ステップST5においてHTTPリダイレクト機能により上記アクセストークンの提示要求に含まれる情報保有者=xxx、及びリソース情報=「利用者情報&介護情報」をユーザ端末4に送信し、被譲渡者に提示させる。これに対し被譲渡者が確認操作を行い、その旨の情報がユーザ端末4から返送されると、クライアントサーバ3は上記アクセストークンの要求を認可サーバ2へ転送する。
認可サーバ2は、上記アクセストークンの要求を受信すると、先ず認証処理部211の制御の下、ステップST6によりユーザ端末4に対し被譲渡者のユーザIDとパスワードの送信を求め、ユーザ端末4から受信したユーザIDとパスワードをユーザ情報記憶部221に記憶されたユーザ情報と照合することで、被譲渡者の正当性を確認する。
そして、正当性が確認されると、次にステップST7によりポリシーチェック部212を起動し、このポリシーチェック部212の制御の下で、上記受信されたアクセストークンの要求内容について、ポリシー情報記憶部222に記憶されたポリシー情報をもとにポリシーチェックを行う。具体的には、上記アクセストークンの要求に含まれる被譲渡者と譲渡メニューがポリシー情報に設定されているか否かを判定する。この判定の結果、ポリシー情報に設定されたアクセス権限の譲渡条件を満たしていなければ、エラーとしてその旨をユーザ端末4へ送信する。
これに対し、上記ポリシーチェックによりアクセス許可条件を満たすことが確認されると、認可サーバ2は次にアクセストークン生成部213の制御の下でアクセストークンを発行する。そして、この発行したアクセストークンをアクセストークン情報記憶部223に保存した後、ステップST8によりクライアントサーバ3へ送信する。具体的には、図9に示すようにランダムに文字列からなるアクセストークン値=“Ad055vcc3jwr”を発行し、当該アクセストークン値=“Ad055vcc3jwr”をクライアントサーバ3へ送信する。クライアントサーバ3は、このアクセストークン値=“Ad055vcc3jwr”をユーザ端末4へ転送する。
またクライアントサーバ3は、上記アクセストークン値=“Ad055vcc3jwr”を受信すると、アクセストークン提示部314の制御の下、先にステップST4においてリソースサーバ1から通知された、セッションID=00000001、情報保有者の識別情報=xxx及びリソース=「利用者情報&介護情報」に、上記アクセストークン値=“Ad055vcc3jwr”を付加し、このアクセストークン情報をリソースサーバ1へ送信する。
リソースサーバ1は、上記アクセストークン情報を受信すると、アクセストークン検証要求部112により、当該受信したアクセストークン情報の内容をセッション情報記憶部121に記憶されたセッション情報と照合し、その整合性をチェックする。具体的には、今回送られたアクセストークン情報に含まれる情報保有者の識別情報=xxx、及びリソース=「利用者情報&介護情報」を、先にステップST3により送られた情報保有者の識別情報=xxx、及びリソース=「利用者情報&介護情報」と照合する。そして両情報が一致すれば、ステップST10により上記アクセストークン情報を認可サーバ2へ送信する。なお、両情報が一致しなかった場合にはエラーとする。
認可サーバ2は、アクセストークン検証部214により、上記検証を要求されたアクセストークン情報の検証を行う。具体的には、今回受信したアクセストークン情報に含まれるアクセストークン値=“Ad055vcc3jwr”が、先に発行したアクセストークン値と一致するか、今回受信したアクセストークン情報に含まれる情報保有者の識別情報=xxx及びリソース=「利用者情報&介護情報」と、先にステップST5により受信したアクセストークンの要求に含まれる情報保有者の識別情報及びリソース情報との間に不整合がないかを検証する。またそれに加えて、アクセストークン情報記憶部223に保存されているアクセストークン情報に含まれる有効期限内であるかを判定する。そして、全ての条件を満たすことが確認されると、認可サーバ2はステップST11により検証結果=OKをリソースサーバ1へ返送する。なお、上記各判定の1つでも条件を満たさなければ、エラーとする。
リソースサーバ1は、上記検証結果=OKを受信すると、ログイン権限情報生成部113により、先にステップST9で受信したアクセストークン情報をもとにログイン権限情報を生成する。例えば、アクセストークン情報に含まれる情報保有者の識別情報=xxx、被譲渡者の識別情報=yyy、リソース=「利用者情報&介護情報」及び有効期限=2013/12/15を、リソースサーバ1が予め生成した共通鍵で暗号化することにより、生成する。そして、この生成されたログイン権限情報をステップST12によりクライアントサーバ3へ送信する。
クライアントサーバ3は、上記ログイン権限情報を受信すると、当該情報をユーザ端末4へ送信して被譲渡者に提示した後、ユーザ端末4から返送されたログイン権限情報をステップST13によりリソースサーバ1へ返送する。
リソースサーバ1は、上記ログイン権限情報を受信すると、自サーバが管理しているアクセス対象のWebアプリケーションに渡す。Webアプリケーションは、ステップST14において、上記ログイン権限情報の有効期限=2013/12/15を検証した後、有効期限内であれば上記ログイン権限情報に記載された内容に従い、アクセス対象のWebアプリケーションについて譲渡メニュー画面情報を生成する。そして、この生成した譲渡メニュー画面情報をステップST15によりユーザ端末4へ送信する。譲渡メニュー画面情報は、例えば情報保有者の個人情報にアクセス(操作)するためのWebアプリケーションのメニューのうち、譲渡対象のメニューに対応するボタンやリンクを表示させるものである。
ユーザ端末4では、上記送られた譲渡メニュー画面が表示される。したがって、以後被譲渡者は、当該メニュー画面に従いWebアプリケーションに対するアクセスが可能となる。例えば、いま譲渡メニューとして上記したように利用者情報と介護情報のボタン又はリンクが表示されていれば、被譲渡者は情報保有者に関する個人情報のうち利用者情報と介護情報についてのみ閲覧等の操作を行うことが可能となる。
(実施形態の効果)
以上詳述したようにこの発明の一実施形態では、Webアプリケーションの保有者が自ら設定したポリシー情報を認可サーバ2のポリシー情報記憶部222に事前に登録する。ポリシー情報としては、どの被譲渡者に、どの画面のメニューを、いつからいつまで譲渡するかを指定する情報が含まれる。この状態で、被譲渡者のユーザ端末4からアクセス要求が発生した場合に、リソースサーバ1から送信されるアクセストークン提示要求に応じて、認可サーバ2がポリシー情報に基づいてポリシーチェックを行い、ポリシーを満足する場合にアクセストークンを生成してリソースサーバ1に提示する。リソースサーバ1は、上記アクセストークン情報の内容を検証した後、当該アクセストークン情報と引き換えに、情報保有者、被譲渡者、譲渡するメニュー及び有効期限が記載されたログイン権限情報を生成し、このログイン権限情報を暗号化して被譲渡者のユーザ端末4に提示した後、自サーバ1で管理しているWebアプリケーションに送る。Webアプリケーションは、受信したログイン権限情報を復号し、有効期限の範囲であれば、ログイン権限情報に記載された情報保有者の、譲渡するメニューに記載された範囲のメニュー項目の画面を作成し、被譲渡者のユーザエージェントに表示するようにしている。
したがって、被譲渡者が情報保有者のWeb情報に対しアクセスする際には、情報保有者が事前に設定したポリシー情報に対応する権限の範囲内でアクセスすることが可能となる。このため、情報保有者の意図に反して、Webアプリケーションで管理されている個人情報が被譲渡者により無制限にアクセスされる心配はなくなり、これにより個人情報のセキュリティを高く保持することが可能となる。また、情報保有者のID/パスワード等のクレデンシャル情報を被譲渡者に通知する必要がなくなるので、権限の譲渡終了後に情報保有者はクレデンシャル情報の変更操作が不要となり、これにより情報保有者の操作上の負荷を軽減することが可能となる。
さらに、アクセストークンが認可サーバ2からリソースサーバ1に転送される過程で、アクセストークン情報に含まれる情報がアクセス要求の内容を表す情報と対応するか否かが、セッション情報をもとに検証される。このため、アクセストークン情報が正しく転送された場合にのみログイン権限情報を生成することができる。
さらに、アクセストークン情報の転送過程において、その有効期限が検証される。このため、有効期限を経過したアクセストークン情報を破棄することが可能となり、有効期限内の場合にのみ第2のユーザに対しログイン権限を与えることが可能となる。
[他の実施形態]
前記実施形態では、リソースサーバ1が管理する個人情報として患者の診療や介護に係るヘルスケア情報を取り扱う場合について述べたが、情報保有者の学業成績、勤務成績、業務実績などの情報を取り扱うようにしてもよい。
その他、システムの構成、各サーバにおける処理手順と処理内容等についても、この発明の要旨を逸脱しない範囲で種々変形して実施可能である。
要するにこの発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
1…リソースサーバ、2…認可サーバ、3…クライアントサーバ、4…端末、5…ネットワーク、11,21,31…制御ユニット、12,22,32…記憶ユニット、13,23,33…送受信部、111…アクセストークン提示要求部、112…アクセストークン検証要求部、113…ログイン権限情報生成部、114…譲渡メニュー生成部、121…セッション情報記憶部、122…リソース情報記憶部、211…認証処理部、212…ポリシーチェック部、213…アクセストークン生成部、214…アクセストークン検証部、221…ユーザ情報記憶部、222…ポリシー情報記憶部、223…アクセストークン情報記憶部、311…認証処理部、312…リソースアクセス部、313…アクセストークン要求部、314…アクセストークン提示部、315…ログイン権限情報提示部、321…ユーザ情報記憶部。

Claims (8)

  1. Web情報を管理するリソースサーバと、前記Web情報に対するアクセス権限の譲渡条件を表すポリシー情報を管理する認可サーバと、前記Web情報に対しアクセスする際に使用するユーザ端末と、前記ユーザ端末と前記リソースサーバ及び認可サーバとの間で情報の転送を行うクライアントサーバとの間を、ネットワークを介して接続したWeb情報アクセスシステムであって、
    前記認可サーバは、
    前記Web情報の保有者により設定された、前記Web情報に対するアクセス権限の譲渡条件を表すポリシー情報を記憶する手段と、
    前記ユーザ端末から前記Web情報に対するアクセス要求が送信された場合に、当該アクセス要求の内容が前記記憶されたポリシー情報により表されるアクセス権限の譲渡条件を満たすか否かを判定し、満たすと判定された場合に前記アクセス要求の内容を表す情報を前記リソースサーバに通知する手段と
    を備え、
    前記リソースサーバは、
    前記認可サーバから通知された前記アクセス要求の内容を表す情報に基づいて、前記Web情報に対するログイン権限を表すログイン権限情報を生成する手段と、
    前記生成されたログイン権限情報をもとに、前記Web情報にアクセスするための譲渡メニュー情報を生成して前記ユーザ端末に送信する手段と
    を備えることを特徴とするWeb情報アクセスシステム。
  2. 前記リソースサーバは、前記ユーザ端末から送信されたアクセス要求を前記クライアントサーバを介して受信した場合に、セッションIDを発行して当該セッションIDを付与したアクセストークン提示要求を前記クライアントサーバを介して前記認可サーバへ送信し、
    前記認可サーバは、前記アクセストークン提示要求を受信した場合に、当該提示要求に含まれるアクセス要求内容がアクセス権限の譲渡条件を満たすか否かを前記ポリシー情報をもとに判定し、満たすと判定した場合にアクセストークンを生成して前記クライアントサーバを介して前記リソースサーバへ送信し、
    前記リソースサーバは、前記認可サーバから受信したアクセストークンと前記送信したアクセストークン提示要求との整合性を前記セッションIDをもとに検証した後、前記受信したアクセストークンを前記認可サーバへ送信し、
    前記認可サーバは、前記アクセストークンを受信した場合に、当該受信したアクセストークンと前記生成したアクセストークンとの整合性を検証した後、その検証結果を前記リソースサーバに通知し、
    前記リソースサーバは、前記検証結果を受信した場合に、前記返送されたアクセストークンと引き換えにログイン権限情報を生成する
    ことを特徴とする請求項1記載のWeb情報アクセスシステム。
  3. 前記リソースサーバは、前記ログイン権限情報として、前記Web情報の保有者の識別情報と、当該Web情報に対するアクセス権限の譲渡を受けようとする被譲渡者の識別情報と、前記Web情報のアクセス対象となる情報区分と、有効期限を表す情報とを含む情報を生成することを特徴とする請求項1又は2記載のWeb情報アクセスシステム。
  4. 前記リソースサーバは、前記譲渡メニュー情報として、前記ログイン権限情報に含まれる、Web情報のアクセス対象となる情報区分に対応する操作メニューを表示したアクセス画面情報を生成することを特徴とする請求項3記載のWeb情報アクセスシステム。
  5. Web情報を管理するリソースサーバと、前記Web情報に対するアクセス権限の譲渡条件を表すポリシー情報を管理する認可サーバと、前記Web情報に対しアクセスする際に使用するユーザ端末と、前記ユーザ端末と前記リソースサーバ及び認可サーバとの間で情報の転送を行うクライアントサーバとの間を、ネットワークを介して接続したWeb情報アクセスシステムが実行するアクセス権限譲渡方法であって、
    前記認可サーバが、前記Web情報の保有者により設定された、前記Web情報に対するアクセス権限の譲渡条件を表すポリシー情報を記憶する過程と、
    前記認可サーバが、前記ユーザ端末から前記Web情報に対するアクセス要求が送信された場合に、当該アクセス要求の内容が前記記憶されたポリシー情報により表されるアクセス権限の譲渡条件を満たすか否かを判定し、満たすと判定された場合に前記アクセス要求の内容を表す情報を前記リソースサーバに通知する過程と、
    前記リソースサーバが、前記認可サーバから通知された前記アクセス要求の内容を表す情報に基づいて、前記Web情報に対するログイン権限を表すログイン権限情報を生成する過程と、
    前記リソースサーバが、前記生成されたログイン権限情報をもとに、前記Web情報にアクセスするための譲渡メニュー情報を生成して前記ユーザ端末に送信する過程と
    を具備することを特徴とするアクセス権限譲渡方法。
  6. 前記リソースサーバは、前記ユーザ端末から送信されたアクセス要求を前記クライアントサーバを介して受信した場合に、セッションIDを発行して当該セッションIDを付与したアクセストークン提示要求を前記クライアントサーバを介して前記認可サーバへ送信し、
    前記認可サーバは、前記アクセストークン提示要求を受信した場合に、当該提示要求に含まれるアクセス要求内容がアクセス権限の譲渡条件を満たすか否かを前記ポリシー情報をもとに判定し、満たすと判定した場合にアクセストークンを生成して前記クライアントサーバを介して前記リソースサーバへ送信し、
    前記リソースサーバは、前記認可サーバから受信したアクセストークンと前記送信したアクセストークン提示要求との整合性を前記セッションIDをもとに検証した後、前記受信したアクセストークンを前記認可サーバへ送信し、
    前記認可サーバは、前記アクセストークンを受信した場合に、当該受信したアクセストークンと前記生成したアクセストークンとの整合性を検証した後、その検証結果を前記リソースサーバに通知し、
    前記リソースサーバは、前記検証結果を受信した場合に、前記返送されたアクセストークンと引き換えにログイン権限情報を生成する
    ことを特徴とする請求項5記載のアクセス権限譲渡方法。
  7. 前記リソースサーバは、前記ログイン権限情報として、前記Web情報の保有者の識別情報と、当該Web情報に対するアクセス権限の譲渡を受けようとする被譲渡者の識別情報と、前記Web情報のアクセス対象となる情報区分と、有効期限を表す情報とを含む情報を生成することを特徴とする請求項5又は6記載のアクセス権限譲渡方法。
  8. 前記リソースサーバは、前記譲渡メニュー情報として、前記ログイン権限情報に含まれる、Web情報のアクセス対象となる情報区分に対応する操作メニューを表示したアクセス画面情報を生成することを特徴とする請求項7記載のアクセス権限譲渡方法。
JP2014080465A 2014-04-09 2014-04-09 Web情報アクセスシステムとそのアクセス権限譲渡方法 Active JP5865420B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014080465A JP5865420B2 (ja) 2014-04-09 2014-04-09 Web情報アクセスシステムとそのアクセス権限譲渡方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014080465A JP5865420B2 (ja) 2014-04-09 2014-04-09 Web情報アクセスシステムとそのアクセス権限譲渡方法

Publications (2)

Publication Number Publication Date
JP2015201098A true JP2015201098A (ja) 2015-11-12
JP5865420B2 JP5865420B2 (ja) 2016-02-17

Family

ID=54552291

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014080465A Active JP5865420B2 (ja) 2014-04-09 2014-04-09 Web情報アクセスシステムとそのアクセス権限譲渡方法

Country Status (1)

Country Link
JP (1) JP5865420B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019113981A (ja) * 2017-12-22 2019-07-11 富士通株式会社 情報処理装置、情報処理方法、および情報処理プログラム
US20200092385A1 (en) * 2018-09-19 2020-03-19 Fujitsu Limited Information provision control system and information provision control method
US10650129B2 (en) 2016-05-30 2020-05-12 Rakuten, Inc. Server device, service method, program, and non-transitory computer-readable information recording medium
CN111245656A (zh) * 2020-01-10 2020-06-05 浪潮商用机器有限公司 一种通过移动设备远程监控的方法及系统
CN111597577A (zh) * 2020-04-16 2020-08-28 深圳市科漫达智能管理科技有限公司 功能菜单加载方法、功能菜单加载装置及终端设备
JP2020155053A (ja) * 2019-03-22 2020-09-24 富士ゼロックス株式会社 トークン管理装置及びトークン管理プログラム
CN113448750A (zh) * 2018-06-21 2021-09-28 聚好看科技股份有限公司 一种生成提示信息的方法、服务器及终端
JP7165437B1 (ja) 2021-09-06 2022-11-04 世昌 趙 介護システム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009205342A (ja) * 2008-02-27 2009-09-10 Nippon Telegr & Teleph Corp <Ntt> 権限委譲システム、権限委譲方法および権限委譲プログラム
JP2012238036A (ja) * 2011-05-09 2012-12-06 Nippon Telegr & Teleph Corp <Ntt> 代理申請認可システム及び代理申請認可方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009205342A (ja) * 2008-02-27 2009-09-10 Nippon Telegr & Teleph Corp <Ntt> 権限委譲システム、権限委譲方法および権限委譲プログラム
JP2012238036A (ja) * 2011-05-09 2012-12-06 Nippon Telegr & Teleph Corp <Ntt> 代理申請認可システム及び代理申請認可方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10650129B2 (en) 2016-05-30 2020-05-12 Rakuten, Inc. Server device, service method, program, and non-transitory computer-readable information recording medium
JP7029051B2 (ja) 2017-12-22 2022-03-03 富士通株式会社 情報処理装置、情報処理方法、および情報処理プログラム
JP2019113981A (ja) * 2017-12-22 2019-07-11 富士通株式会社 情報処理装置、情報処理方法、および情報処理プログラム
CN113448750A (zh) * 2018-06-21 2021-09-28 聚好看科技股份有限公司 一种生成提示信息的方法、服务器及终端
US20200092385A1 (en) * 2018-09-19 2020-03-19 Fujitsu Limited Information provision control system and information provision control method
JP7247692B2 (ja) 2019-03-22 2023-03-29 富士フイルムビジネスイノベーション株式会社 トークン管理装置及びトークン管理プログラム
JP2020155053A (ja) * 2019-03-22 2020-09-24 富士ゼロックス株式会社 トークン管理装置及びトークン管理プログラム
CN111245656A (zh) * 2020-01-10 2020-06-05 浪潮商用机器有限公司 一种通过移动设备远程监控的方法及系统
CN111245656B (zh) * 2020-01-10 2023-04-07 浪潮商用机器有限公司 一种通过移动设备远程监控的方法及系统
CN111597577A (zh) * 2020-04-16 2020-08-28 深圳市科漫达智能管理科技有限公司 功能菜单加载方法、功能菜单加载装置及终端设备
CN111597577B (zh) * 2020-04-16 2024-03-26 深圳市科漫达智能管理科技有限公司 功能菜单加载方法、功能菜单加载装置及终端设备
JP7165437B1 (ja) 2021-09-06 2022-11-04 世昌 趙 介護システム
JP2023037725A (ja) * 2021-09-06 2023-03-16 世昌 趙 介護システム

Also Published As

Publication number Publication date
JP5865420B2 (ja) 2016-02-17

Similar Documents

Publication Publication Date Title
JP5865420B2 (ja) Web情報アクセスシステムとそのアクセス権限譲渡方法
US11907397B2 (en) Records access and management
AU2017315345B2 (en) Blockchain-based mechanisms for secure health information resource exchange
CN108848063B (zh) 基于区块链的数据处理方法、系统和计算机可读存储介质
CN105339949B (zh) 用于管理对医学数据的访问的系统
JP2019083560A (ja) ブルートゥースインタフェースを備える認証装置
Azbeg et al. Access control and privacy-preserving blockchain-based system for diseases management
US20140082707A1 (en) Systems and methods for network connected authentication
TW200901724A (en) Unified authentication for web method platforms
JP6027069B2 (ja) Vpnアクセス制御システム、その作動方法及びプログラム、並びにvpnルータ及びサーバ
JP2022033242A (ja) Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム
KR101528785B1 (ko) 개인정보 소유자의 동의를 기반으로 하는 개인정보 보호시스템 및 그 방법
US11521720B2 (en) User medical record transport using mobile identification credential
US11870902B2 (en) Authenticating a messaging program session
JP5090425B2 (ja) 情報アクセス制御システム及び方法
WO2017148162A1 (zh) 应用于互联网医院的电子处方处理系统及方法
EP3375134B1 (en) Controlled, secure exchange of privacy sensitive data units
JP6031467B2 (ja) Web情報アクセスシステムとその開示ポリシー判定方法
JP6712707B2 (ja) 複数のサービスシステムを制御するサーバシステム及び方法
US8843741B2 (en) System and method for providing a certificate for network access
CN107038341B (zh) 家庭健康数据管理方法及系统
JP7436429B2 (ja) プログラム、情報処理装置、方法
CN106415557B (zh) 在基于云的临床决策支持系统(cdss)的去识别的患者数据上执行的控制动作
US20220019649A1 (en) Verified base image in photo gallery
JP5919497B2 (ja) ユーザ認証システム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151225

R150 Certificate of patent or registration of utility model

Ref document number: 5865420

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150