JP4500585B2 - 認証システム及び認証サーバ - Google Patents

認証システム及び認証サーバ Download PDF

Info

Publication number
JP4500585B2
JP4500585B2 JP2004150505A JP2004150505A JP4500585B2 JP 4500585 B2 JP4500585 B2 JP 4500585B2 JP 2004150505 A JP2004150505 A JP 2004150505A JP 2004150505 A JP2004150505 A JP 2004150505A JP 4500585 B2 JP4500585 B2 JP 4500585B2
Authority
JP
Japan
Prior art keywords
user
authentication
token
context
control agent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004150505A
Other languages
English (en)
Other versions
JP2005332240A (ja
Inventor
健哉 西木
英里香 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004150505A priority Critical patent/JP4500585B2/ja
Publication of JP2005332240A publication Critical patent/JP2005332240A/ja
Application granted granted Critical
Publication of JP4500585B2 publication Critical patent/JP4500585B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証システム及び認証サーバに係り、特に、大量かつ移動しながらサービスを継続して利用するユーザまたはデバイスを効率的に認証することが可能な認証システム及び認証サーバに関する。
近年、ネットワークサービスを時間や場所の制約なく利用することができるようになってきており、不特定多数のユーザがサービスを利用するようになった。一方、駅、空港、ビル、病院等の公共の場所における安全を確保するために生体認証等の手段によって厳格な本人認証を求めるサービスも増加する方向にある。このため、一定の安全性を確保しながら多数のユーザが簡単に利用できる認証システムが要求されている。
認証方法の1つとして、実空間においてユーザの認証をより確実に行うために位置情報を用いて認証を行うことを可能にした従来技術が、例えば、特許文献1等に記載されて知られている。この従来技術は、携帯情報端末から受信した位置情報に基づいて携帯情報端末を認証し、認証結果が正であることを条件として携帯情報端末に対してオンライン商取引サービスを提供するというものである。そして、この従来技術は、携帯情報端末の所有者が、認証結果が正となるエリアとして、例えば、自宅や勤務先等を登録しておくことによって、携帯情報端末を紛失したりあるいは第三者によって携帯情報端末が盗難されたりした場合であっても、認証結果が否となるエリアに携帯情報端末が位置している限りは、サーバから携帯情報端末に対してオンライン商取引サービスを提供することを回避することができるようにしたものである。
特開2002−232955号公報
しかし、ネットワークを利用する端末の数が飛躍的に増大し、利用するサービスの数も非常に多いため、利用者の認証はできるだけ事前の設定がなく、また一度の認証で複数のサービスを利用するシングルサインオンの形態が可能である必要がある。
前述した従来技術によるユーザ認証方法は、サービスを受ける個々のユーザがアクセスする毎に認証を要求するものであり、認証処理の負荷の増大やユーザの利便性の低下を招くという問題点を有している。
本発明の目的は、前述した従来技術の問題点を解決し、認証処理の負荷を軽減すると共に、ユーザの利便性を向上させることができ、かつ、一定のセキュリティレベルを維持したユーザの認証を行うことができる認証システム及び認証サーバを提供することにある。
本発明によれば前記目的は、サービスを利用するユーザまたは該ユーザが所持するデバイスを認証する認証システムにおいて、前記ユーザまたは該ユーザが所持するデバイスが、前記ユーザを代表して本人認証を行う主管ユーザと、主管ユーザが存在する場所でサービスの利用を許可される従属ユーザと、前記主管ユーザ及び従属ユーザが所持するデバイスとのグループであり、複数のサービスエリアのそれぞれに、認証制御エージェントを備え、該認証制御エージェントは、ユーザまたは該ユーザが所持するデバイスの登録及び認証を行う認証手段と、ユーザまたは該ユーザが所持するデバイスが所持する物理的トークンを読み取ったリーダーからのトークンの識別子及びトークンを読み取ったリーダーの位置情報を検出する検出手段と、ユーザの属性及び位置情報に基づいて認証を制御するコンテキスト管理手段と、外部のサービス端末、情報提供サーバによるサービスへのアクセスを認可する認可手段とを備え、
前記コンテキスト管理手段は、前記主管ユーザの認証が、前記認証制御エージェント内に設けられ、デジタル証明書、生体情報を含む主管ユーザを認証するためのデータが予め格納されたユーザ認証DBを参照してなされており、かつ、前記認証制御エージェントが自エージェントが属するサービスエリア、あるいは、認証グループ名、認証者、認証・通過ルート、有効期限、主管ユーザのトークンID、主管ユーザの位置情報、複数の従属ユーザ1のトークンID及び従属ユーザの位置情報の組を格納している認証コンテキストを交換した他の認証制御エージェントを備えるサービスエリアに、前記主管ユーザ、前記従属ユーザまたはデバイスが存在することをトークンの位置から確認し、前記認可手段は、前記コンテキスト管理手段により主管ユーザ、従属ユーザまたはデバイスの存在が確認されたとき、トークンによって存在や位置を確認することができた前記従属ユーザまたはデバイスの位置が、ユーザの認証結果とトークンの位置情報とを対応付けた認証コンテキスト及び認可ポリシーに規定されている主管ユーザの位置に対応した領域内であった場合に、前記従属ユーザまたはデバイスに対する前記サービスの利用を認可することにより達成される。
また、前記目的は、サービスを利用するユーザまたは該ユーザが所持するデバイスを認証するサービスエリア内に設けられた認証サーバにおいて、前記ユーザまたは該ユーザが所持するデバイスが、前記ユーザを代表して本人認証を行う主管ユーザと、主管ユーザが存在する場所でサービスの利用を許可される従属ユーザと、前記主管ユーザ及び従属ユーザが所持するデバイスとのグループであり、複数のサービスエリアのそれぞれに、認証制御エージェントを備え、該認証制御エージェントは、ユーザまたは該ユーザが所持するデバイスの登録及び認証を行う認証手段と、ユーザまたは該ユーザが所持するデバイスが所持する物理的トークンを読み取ったリーダーからのトークンの識別子及びトークンを読み取ったリーダーの位置情報を検出する検出手段と、ユーザの属性及び位置情報に基づいて認証を制御するコンテキスト管理手段と、外部のサービス端末、情報提供サーバによるサービスへのアクセスを認可する認可手段とを備え、前記コンテキスト管理手段は、前記主管ユーザの認証が、前記認証制御エージェント内に設けられ、デジタル証明書、生体情報を含む主管ユーザを認証するためのデータが予め格納されたユーザ認証DBを参照してなされており、かつ、前記認証制御エージェントが自エージェントが属するサービスエリア、あるいは、認証グループ名、認証者、認証・通過ルート、有効期限、主管ユーザのトークンID、主管ユーザの位置情報、複数の従属ユーザ1のトークンID及び従属ユーザの位置情報の組を格納している認証コンテキストを交換した他の認証制御エージェントを備えるサービスエリアに、前記主管ユーザ、前記従属ユーザまたはデバイスが存在することをトークンの位置から確認し、前記認可手段は、前記コンテキスト管理手段により主管ユーザ、従属ユーザまたはデバイスの存在が確認されたとき、トークンによって存在や位置を確認することができた前記従属ユーザまたはデバイスの位置が、ユーザの認証結果とトークンの位置情報とを対応付けた認証コンテキスト及び認可ポリシーに規定されている主管ユーザの位置に対応した領域内であった場合に、前記従属ユーザまたはデバイスに対する前記サービスの利用を認可することにより達成される。
本発明によれば、認証処理の負荷を軽減することができ、かつ、一定のセキュリティレベルを維持したユーザの認証を行うことができる。
以下、本発明による認証システム及び認証サーバの実施形態を図面により詳細に説明する。なお、ここで説明する本発明の実施形態は、本発明を団体ツアー旅行者に対する空港内の各種セキュリティ及び情報提供サービスに適用した場合を例としたものである。
図3は本発明の一実施形態による認証システムの構成例を示すブロック図である。図3において、100a、100bは認証制御エージェントA、B、300は空港内LAN、310、320はサービスエリアB、A、330は情報提供サーバ、340、350はゲートB、A、341は保安検査装置、342は無線AP(アクセスポイント)、343はサービス端末、351はチェックイン装置、344、354は位置リーダーY、X、360はツアー参加者、361はトークンである。
図3に示すように、本発明の実施形態が適用される空港内は、複数のサービスエリアB310、サービスエリアA320からなり、各サービスエリア間にゲートB340、ゲートA350が設けられているものとする。また、空港内には空港内LAN300が設置されており、旅行サービス会社Zは、情報提供サーバ330を空港内LAN300に接続している。また、空港内LAN300には、認証制御エージェントA100aを有するチェックイン装置351、認証制御エージェントB100b有する保安検査装置341、位置リーダーY344、位置リーダーX354、サービス端末343に無線により接続する無線AP342等が接続されている。
前述において、ツアー参加者360は、各自トークン361を所持している。トークンとしては、非接触タイプのICカードやRFIDタグが用いられる。また、ツアー参加者360が持つ荷物、PDA等の情報システム端末であるデバイスにも、タグ等によるトークンが付加されていてよい。航空会社は、認証制御エージェントA100aが動作するチェックイン装置351をサービスエリアA320に設置している。サービスエリアA320には、入退場を制限するためのセキュリティゲートA350、無線トークンを読み取り可能な位置リーダー354が設置されている。また、サービスエリアB310には、同様のセキュリティゲートB340、認証制御エージェントB100bが動作する保安検査装置341、無線AP342、情報提供を行うサービス端末343、位置リーダーY344が設置されている。なお、位置リーダーは、サービスエリアA、Bのそれぞれに複数備えられていてよい。図3に示す例では、サービスエリアAを3つのブロックB〜Dに分けて、それぞれのブロックに位置リーダーを設けている。
ブロック毎に設置された位置リーダーは、指向性のある受信アンテナを持ち、トークンとしての無線タグからの電界強度を測定することにより無線タグまでの距離を求め、無線タグがブロック内に存在しているか否かを決定する。無線タグまでの距離は、複数の位置リーダーが同一タグについて取得した距離データをもとに無線タグの相対位置を求める方法を用いて求めてもよいし、また、電界強度の代わりに電波の到来時間を測定して、より精度の高い距離データを求める方法を用いて求めてもよい。
位置情報は、場所を特定可能な名称や識別コードであればよく、図3に示しているように、サービスエリアをブロックに分割したそのブロックの名称により表してもよい。
図1は認証制御エージェントの機能構成を示すブロック図である。図1に示す認証制御エージェント100は、図3に示した認証制御エージェントA100a、認証制御エージェントB100bであって、認証サーバとして構成されるものであり、両者は同一の機能構成を有している。図1において、101は近傍の認証接続エージェント、111はユーザ認証・登録部、112は認証コンテキスト管理部、113はエージェント間連携部、114はトークン位置管理部、115はサービスアクセス認可部、116はユーザ認証DB、117はエージェント構成DB、118は認証コンテキストDB、119はトークン位置DB、120は認可ポリシーDB、130はLAN、140は位置リーダー、150はサービス端末、160は情報提供サーバ、170は主管ユーザ、180は従属ユーザである。
認証制御エージェント100は、図1に示すような機能モジュールにより構成され、認証制御エージェントの位置するサービスエリアを管理し、ユーザ(ユーザが持つデバイスを含む)を認証しグループを登録する機能を持つユーザ認証・登録部111、認証・登録されたユーザ情報を格納するユーザ認証DB116、ユーザの所持するトークン情報(トークン識別子や検出された位置)を管理する機能持つトークン位置管理部114、このトークン位置情報を格納するトークン位置DB119、ユーザ認証結果とトークン位置情報とを対応付けた情報(認証コンテキスト)を生成し管理する機能を有する認証コンテキスト管理部112、この認証コンテキストを格納する認証コンテキストDB118、セキュリティゲートや情報提供サーバへのアクセスを認可する機能を持つサービスアクセス認可部115、この認可のためのセキュリティポリシーを格納する認可ポリシーDB120、近傍のエージェント間で認証コンテキストを交換するエージェント間連携部113、自エージェントの構成情報(アドレスや認証情報)を格納するエージェント構成DB117により構成される。
そして、認証制御エージェント100には、位置リーダー140、サービス端末150、情報提供サーバ160等がLAN130を介して接続可能である。これらの位置リーダー140、サービス端末150、情報提供サーバ160、LAN130は、それぞれ、図3により説明した位置リーダー344、354、サービス端末343、情報提供サーバ330、空港内LAN300に相当する。
図2は認証制御エージェントのハードウェア構成を示すブロック図である。図2において、200は認証制御エージェントプログラム、201はCPU、202はメモリ、203は入出力インタフェース、204は表示装置、205は入力装置、206は記憶装置、207はネットワーク装置、208は外部のシステムである。
図1に示した認証制御エージェントの機能モジュールは、CPU201、メモリ202、入出力インターフェース203、表示装置204、入力装置205、記憶装置206、ネットワーク装置207の各ハードウェアを搭載したコンピュータ上に構築することができる。この場合、認証制御エージェントプログラム200の各機能モジュールは、記憶装置206等からメモリ202に読み込まれ、実行時にプロセスとして起動される。また、位置リーダー140、サービス端末150、情報提供サーバ160等の外部のシステム208とはネットワーク装置207を介して接続される。
図4はサービスエリアAにおけるツアー参加者の認証処理の一例を説明するシーケンス図であり、次に、これについて説明する。
(1)まず、ツアー参加者を代表するユーザ(以下、主管ユーザという)が認証制御エージェントAに対して本人認証を行う。主管ユーザの本人認証は、通常使用されている既存の認証手段を用いて行われる。例えば、ディレクトリの標準プロトコルであるLDAPサーバやリモートユーザ認証の標準であるRadiusサーバを具備し、デジタル証明書による認証や生体情報を用いた認証を行う。サービスによって認証手段が異なることもある(シーケンス401)。
(2)認証制御エージェントAは、認証をパスした主管ユーザ及び主管ユーザが管理・監視可能なグループのユーザまたはデバイス(以下、従属ユーザまたは従属デバイスと呼ぶ)の位置情報リストを、主管ユーザに要求する(シーケンス402)。
(3)ツアー参加者は、最寄の位置リーダーに各自が所持する物理トークンを読み込ませて登録する。位置リーダーは、収集した無線タグ付き物理トークンのIDと、対応する位置情報(図3に示す例では、どのサービスエリアのどのブロックに存在するか)のリストとを認証制御エージェントAに通知する(シーケンス403、405)。
この処理において、認証制御エージェントAが、位置リーダーの識別子(例えば、ネットワークアドレス等)と該リーダーの位置(どのサービスエリアのどのブロック)との対応テーブルを予め作成しておき、位置リーダーは、収集した無線タグ付き物理トークンのIDのリストを認証制御エージェントAに通知するようにしてもよい。
(4)認証制御エージェントAは、主管ユーザの認証結果及び通知された位置情報リストに基づいて認証コンテキストを生成する(シーケンス406)。
図11は認証制御エージェントAが生成し、認証コンテキストDB118に格納する認証コンテキストテーブルの一例を説明する図であり、ここで、認証コンテキストの内容の例について説明する。
各テーブルのエントリは、認証グループ名=“日立ツアー旅行J”1100、認証者=“航空会社G”1110、認証・通過ルート=“チェックイン装置(認証)”1120、有効期限=“2004/02/10 20:00”1130、主管ユーザのトークンID=“A111−2222−3333−4440”1140、主管ユーザの位置情報=“サービスエリアA、ブロックB”1150、従属ユーザ1のトークンID=“A111−2222−3333−4441”1160、従属ユーザ1の位置情報=“サービスエリアA、ブロックC”1170、従属ユーザ1のトークンID=“A111−2222−3333−4442”1180、従属ユーザ1の位置情報=“サービスエリアA、ブロックD”1190、以下、従属ユーザ/デバイス数分繰り返しにより構成される。
(5)ツアー参加者がセキュリティゲートAに近づくと、ゲートAは、認証制御エージェントAにユーザの通過可否を問い合わせる(シーケンス407)。
(6)ゲートAは、ツアー参加者のゲートAの通過時にユーザのトークンを読み取り、そのIDを認証制御エージェントAに通知する(シーケンス408、409)。
(7)認証制御エージェントAは、認証コンテキストを確認し、そのツアー参加者が主管ユーザから一定の範囲内に位置しているか否かを判定して、ゲートAに対してゲート通過可否の情報を返す(シーケンス410、411)。
(8)ゲートAは、認証制御エージェントAから受け取ったゲート通過可否の情報に基づいて、ゲートの開閉等の操作を行う。
図5は認証グループのユーザが移動し、それに伴って認証エリアが移動した場合の認証処理の一例を説明するシーケンス図であり、次に、これについて説明する。ここで説明する例は、図4により説明したサービスエリアAでの認証が済んだユーザがサービスエリアBに移動した場合の認証制御エージェントBでの処理である。
(1)サービスエリアBに移動してきたツアー参加者は、まず、サービスエリアB内の最寄の位置リーダーYに各自が所持する物理トークンを読み込ませて登録する(シーケンス519)。
(2)そのツアー参加者がサービス端末343を利用しようとする場合、自分が持つトークンの情報をサービス端末343に読み込ませる。サービス端末343は、読み取ったトークンのIDを認証制御エージェントBに通知する(シーケンス520)。
(3)認証制御エージェントBは、位置リーダーYから該当IDの位置情報を取得すると共に、近傍の認証制御エージェントAにそのIDを問い合わせ、認証コンテキストを転送してもらい、認証コンテキストの位置情報を最新の状態に更新する(シーケンス521〜524)。
(4)サービス端末343から情報提供サーバ330に対してサービス利用要求があると、情報提供サーバ330は、認証制御エージェントBに認証コンテキストを問い合わせ、従属ユーザが主管ユーザから一定の範囲内に位置していればサービス利用を許可する。その後、ツアー参加者は、無線APを介して各種の情報提供サービス等を利用することが可能となる(シーケンス525〜527)。
前述したシーケンスにおいて、図には示していないが、認証制御エージェントBは、別のサービスエリアAから主管ユーザが移動してきたことを検出した場合、そのことを移動元のサービスエリア内の認証制御エージェントAに通知し、移動元の認証制御エージェントA内の認証コンテキストを無効化する。
図6はユーザ認証・登録部111での処理動作を説明するフローチャートであり、次に、これについて説明する。
(1)ユーザ認証・登録部111は、主管ユーザから認証要求を受け付けると、まず、予め作成されたユーザ認証DBを参照して本人認証を実行する(ステップ610、620)。
(2)主管ユーザが正しく認証されたか否かを判定し、正しく認証された場合、その主管ユーザと同一グループに属する従属ユーザのトークンのID及び位置情報を位置リーダーから取得する(ステップ630、640)。
(3)主管ユーザ、従属ユーザ/従属デバイスの全てに関してトークン情報を取得し終わったか否かを判定し、まだであれば、ステップ640からの処理に戻って処理をくりかえし、全てのトークン情報を取得したら、認証コンテキスト生成要求を出して、ここでの処理を終了する(ステップ650、660)。
(4)ステップ630の判定で、主管ユーザが正しく認証されなかった場合、同一グループに属する全てのユーザ/デバイスのアクセスを拒否することとして、ここでの処理を終了する(ステップ670)。
図7はトークン位置管理部114での処理動作を説明するフローチャートであり、次に、これについて説明する。
(1)トークン位置管理部114は、位置リーダーが検出したトークン情報を、定期的に位置リーダーに問い合わせて取得し、トークン位置DBを参照し、DB内のトークン情報を最新の情報に更新する(ステップ710、720)。
(2)新規に検出されたトークンのIDがあるか否かを判定し、新規なトークンがあった場合、認証コンテキスト管理部112に対して検出されたトークンのIDの検索要求を出す(ステップ730、740)。
(3)ステップ740の処理を行った後、あるいは、ステップ730で、新規なトークンがなかった場合、主管ユーザの存在、その位置がトークンによって確認されているか否かを判定し、確認されていれば、ここでの処理を終了し、確認されていなかった場合、認証コンテキスト管理部112に主管ユーザ未確認を通知して変更要求を行った後、ここでの処理を終了する(ステップ750、760)。
図8は認証コンテキスト管理部112での処理動作を説明するフローチャートであり、次に、これについて説明する。
(1)認証コンテキスト管理部112は、何らかの要求を受領すると、受領した要求が認証コンテキストの作成要求あるいは変更要求であるか、認証コンテキストの検索要求であるかを判定する(ステップ800、810)。
(2)ステップ810の判定で、受領した要求が認証コンテキストの作成要求あるいは変更要求であった場合、主管ユーザの認証結果及び同一認証グループに所属するユーザ/デバイスのトークン位置情報から認証コンテキストを作成し、コンテキスト管理DB118に格納、更新して、ここでの処理を終了する(ステップ820)。
(3)ステップ810の判定で、受領した要求が、認証コンテキストの検索要求であった場合、認証コンテキストDB118を検索し、得られたコンテキストが有効であるか否かを判定する(ステップ840)。
(4)ステップ840の判定で、認証コンテキストが有効であった場合、その有効な認証コンテキストを返し、また、得られた認証コンテキストが有効でなかった場合、近傍の認証制御エージェントに認証コンテキストを問い合わせ、近傍の認証制御エージェントから得られた有効な認証コンテキストを返して、ここでの処理を終了する(ステップ850、860)。
図9はサービスアクセス認可部115での処理動作を制御するフローチャートであり、ここでの処理は、次のように行われる。
サービスアクセス認可部115は、サービス端末等の情報機器や情報提供サーバからの認可要求を受け付けると(ステップ910)、認証コンテキスト管理部112を介して認証コンテキストDB118からユーザの認証コンテキストを取得し(ステップ920)、認可ポリシーDB120を参照し、該当する認証グループに対するポリシーを判定してその結果を返す(ステップ930)。
図12は認可ポリシーテーブルの一例を示す図であり、ここで認可ポリシーの例について説明する。
認可ポリシーテーブルの各エントリーは、対象となる認証グループ名と適用されるルールとにより構成されている。例えば、日立ツアー旅行J、Kに対して、主管ユーザが同一サービスエリアに位置する場合、従属ユーザのアクセスを許可し、さらにゲートA通過場合のみ、ゲートB通過OKというルールを適用する。
また、海外ツアー旅行L、M、Nに対して、主管ユーザが同一ブロックに位置する場合のみ従属ユーザのアクセスを許可し、従属ユーザによる再認証OKというルールを適用する。また、関西ツアー旅行Oに対して、主管ユーザ未確認の場合、同一サービスエリアでの継続利用OK(但し<有効期限まで)というルールを適用する。前述以外のグループに対しては、主管ユーザが同一ブロックに位置する場合のみ従属ユーザのアクセスを許可し、主管ユーザ以外の再認証は不可というルールを適用する。
前述の例は、単純にアクセスOK/NGの判定だけとしているが、本発明の実施形態では、それ以外にも、主管ユーザに特定のネットワークや特定のサービスへのアクセスを認可し、従属ユーザもそれに従ってアクセスを認可するようにすることもできる。
図10はエージェント間連携部113での処理動作を説明するフローチャートであり、次に、これについて説明する。
(1)エージェント間連携部113は、認証制御エージェントの起動時に、ブロードキャストによりハローメッセージを送り、このメッセージに対する応答によって近傍に存在する認証制御エージェントを検出する(ステップ1010)。
(2)近傍のエージェントとの相互認証を行い、安全な通信路を確立し、認証コンテキストを検索する場合、検索要求を近傍の認証制御エージェントに送る(ステップ1020、1030)。
(3)近傍の認証制御エージェントから認証コンテキストを取得できたか否かを判定し、認証コンテキストを取得できた場合、認証コンテキストDBを最新の情報に更新し、認証コンテキストを取得できなかった場合、何もせずにここでの処理を終了する(ステップ1040、1050)。
なお、ここでの処理で、認証コンテキストの主管ユーザの存在・位置を確認できなかった場合には、認証コンテキストを破棄し従属ユーザのアクセスを拒否する。
前述した本発明の実施形態における各処理は、処理プログラムとして構成することができ、この処理プログラムは、HD、DAT、FD、MO、DVD−ROM、CD−ROM等の記録媒体に格納して提供することができる。
前述した本発明の実施形態によれば、同一グループに関して通常の認証を主管ユーザに対してのみ行い、従属ユーザは、所在・位置登録のみ行えばよいので、認証処理の負荷を軽減することができる。一方、主管ユーザに対する管理・監視を行うことができない場所での従属ユーザの利用を排除するようにしているので、一定のセキュリティレベルを維持することができる。
認証制御エージェントの機能構成を示すブロック図である。 認証制御エージェントのハードウェア構成を示すブロック図である。 本発明の一実施形態による認証システムの構成例を示すブロック図である。 サービスエリアAにおけるツアー参加者の認証処理の一例を説明するシーケンス図である。 認証グループのユーザが移動し、それに伴って認証エリアが移動した場合の認証処理の一例を説明するシーケンス図である。 ユーザ認証・登録部での処理動作を説明するフローチャートである。 トークン位置管理部での処理動作を説明するフローチャートである。 認証コンテキスト管理部での処理動作を説明するフローチャートである。 サービスアクセス認可部での処理動作を制御するフローチャートである。 エージェント間連携部での処理動作を説明するフローチャートである。 認証コンテキストテーブルの一例を説明する図である。 認可ポリシーテーブルの一例を示す図である。
符号の説明
101 近傍の認証接続エージェント
111 ユーザ認証・登録部
112 認証コンテキスト管理部
113 エージェント間連携部
114 トークン位置管理部
115 サービスアクセス認可部
116 ユーザ認証DB
117 エージェント構成DB
118 認証コンテキストDB
119 トークン位置DB
120 認可ポリシーDB
130、300 LAN
140、344、354 位置リーダー
150、343 サービス端末
160、330 情報提供サーバ
170 主管ユーザ
180 従属ユーザ
200 認証制御エージェントプログラム
201 CPU
202 メモリ
203 入出力インタフェース
204 表示装置
205 入力装置
206 記憶装置
207 ネットワーク装置
208 外部のシステム
100a、100b 認証制御エージェント
310、320 サービスエリア
340、350 ゲート
341 保安検査装置
342 無線AP(アクセスポイント)
351 チェックイン装置
360 ツアー参加者
361 トークン

Claims (10)

  1. サービスを利用するユーザまたは該ユーザが所持するデバイスを認証する認証システムにおいて、
    前記ユーザまたは該ユーザが所持するデバイスが、前記ユーザを代表して本人認証を行う主管ユーザと、主管ユーザが存在する場所でサービスの利用を許可される従属ユーザと、前記主管ユーザ及び従属ユーザが所持するデバイスとのグループであり、
    複数のサービスエリアのそれぞれに、認証制御エージェントを備え、
    該認証制御エージェントは、ユーザまたは該ユーザが所持するデバイスの登録及び認証を行う認証手段と、ユーザまたは該ユーザが所持するデバイスが所持する物理的トークンを読み取ったリーダーからのトークンの識別子及びトークンを読み取ったリーダーの位置情報を検出する検出手段と、ユーザの属性及び位置情報に基づいて認証を制御するコンテキスト管理手段と、外部のサービス端末、情報提供サーバによるサービスへのアクセスを認可する認可手段とを備え、
    前記コンテキスト管理手段は、前記主管ユーザの認証が、前記認証制御エージェント内に設けられ、デジタル証明書、生体情報を含む主管ユーザを認証するためのデータが予め格納されたユーザ認証DBを参照してなされており、かつ、前記認証制御エージェントが自エージェントが属するサービスエリア、あるいは、認証グループ名、認証者、認証・通過ルート、有効期限、主管ユーザのトークンID、主管ユーザの位置情報、複数の従属ユーザ1のトークンID及び従属ユーザの位置情報の組を格納している認証コンテキストを交換した他の認証制御エージェントを備えるサービスエリアに、前記主管ユーザ、前記従属ユーザまたはデバイスが存在することをトークンの位置から確認し、
    前記認可手段は、前記コンテキスト管理手段により主管ユーザ、従属ユーザまたはデバイスの存在が確認されたとき、トークンによって存在や位置を確認することができた前記従属ユーザまたはデバイスの位置が、ユーザの認証結果とトークンの位置情報とを対応付けた認証コンテキスト及び認可ポリシーに規定されている主管ユーザの位置に対応した領域内であった場合に、前記従属ユーザまたはデバイスに対する前記サービスの利用を認可することを特徴とする認証システム
  2. 前記認証制御エージェントは、近傍のサービスエリアに備えられる認証制御エージェントとの間でユーザの認証情報及び位置情報を含む認証コンテキストを交換するコンテキスト交換手段を備え、
    トークンを読み取ったリーダーからトークンIDを取得すると、前記コンテキスト交換手段により、近傍の認証制御エージェントにそのIDを問い合わせて認証コンテキストを取得することを特徴とする請求項1記載の認証システム
  3. 前記認証制御エージェントは、一定時間毎に主管ユーザの存在・位置を確認するリクエストを自エージェントが備えられているエリアに設けられた位置リーダーに送り、主管ユーザの存在が確認できない場合、該当する認証コンテキストを破棄して従属ユーザまたはデバイスからのアクセスを拒否することを特徴とする請求項1記載の認証システム
  4. 前記認証制御エージェントは、別のサービスエリアから前記主管ユーザが移動してきたことを検出した場合、そのことを移動元のサービスエリア内の認証制御エージェントに通知し、移動元の認証制御エージェント内の認証コンテキストを無効化することを特徴とする請求項1記載の認証システム
  5. 前記認証制御エージェントは、主管ユーザが別のサービスエリアに移動した後、一定の期間、あるいは、主管ユーザと従属ユーザまたはデバイスとが一定の距離以内にある間、該当する認証コンテキストを維持することを特徴とする請求項1記載の認証システム
  6. サービスを利用するユーザまたは該ユーザが所持するデバイスを認証するサービスエリア内に設けられた認証サーバにおいて、
    前記ユーザまたは該ユーザが所持するデバイスが、前記ユーザを代表して本人認証を行う主管ユーザと、主管ユーザが存在する場所でサービスの利用を許可される従属ユーザと、前記主管ユーザ及び従属ユーザが所持するデバイスとのグループであり、
    複数のサービスエリアのそれぞれに、認証制御エージェントを備え、
    該認証制御エージェントは、ユーザまたは該ユーザが所持するデバイスの登録及び認証を行う認証手段と、ユーザまたは該ユーザが所持するデバイスが所持する物理的トークンを読み取ったリーダーからのトークンの識別子及びトークンを読み取ったリーダーの位置情報を検出する検出手段と、ユーザの属性及び位置情報に基づいて認証を制御するコンテキスト管理手段と、外部のサービス端末、情報提供サーバによるサービスへのアクセスを認可する認可手段とを備え、
    前記コンテキスト管理手段は、前記主管ユーザの認証が、前記認証制御エージェント内に設けられ、デジタル証明書、生体情報を含む主管ユーザを認証するためのデータが予め格納されたユーザ認証DBを参照してなされており、かつ、前記認証制御エージェントが自エージェントが属するサービスエリア、あるいは、認証グループ名、認証者、認証・通過ルート、有効期限、主管ユーザのトークンID、主管ユーザの位置情報、複数の従属ユーザ1のトークンID及び従属ユーザの位置情報の組を格納している認証コンテキストを交換した他の認証制御エージェントを備えるサービスエリアに、前記主管ユーザ、前記従属ユーザまたはデバイスが存在することをトークンの位置から確認し、
    前記認可手段は、前記コンテキスト管理手段により主管ユーザ、従属ユーザまたはデバイスの存在が確認されたとき、トークンによって存在や位置を確認することができた前記従属ユーザまたはデバイスの位置が、ユーザの認証結果とトークンの位置情報とを対応付けた認証コンテキスト及び認可ポリシーに規定されている主管ユーザの位置に対応した領域内であった場合に、前記従属ユーザまたはデバイスに対する前記サービスの利用を認可することを特徴とする認証サーバ
  7. 前記認証サーバは、近傍のサービスエリアに備えられる認証サーバとの間でユーザの認証情報及び位置情報を含む認証コンテキストを交換するコンテキスト交換手段を備え、
    トークンを読み取ったリーダーからトークンIDを取得すると、前記コンテキスト交換手段により、近傍の認証制御サーバにそのIDを問い合わせて認証コンテキストを取得することを特徴とする請求項6記載の認証サーバ
  8. 前記認証サーバは、一定時間毎に主管ユーザの存在・位置を確認するリクエストを自サーバが備えられているエリアに設けられた位置リーダーに送り、主管ユーザの存在が確認できない場合、該当する認証コンテキストを破棄して従属ユーザまたはデバイスからのアクセスを拒否することを特徴とする請求項6記載の認証サーバ
  9. 前記認証サーバは、別のサービスエリアから前記主管ユーザが移動してきたことを検出した場合、そのことを移動元のサービスエリア内の認証サーバに通知し、移動元の認証サーバ内の認証コンテキストを無効化することを特徴とする請求項6記載の認証サーバ
  10. 前記認証サーバは、主管ユーザが別のサービスエリアに移動した後、一定の期間、あるいは、主管ユーザと従属ユーザまたはデバイスとが一定の距離以内にある間、該当する認証コンテキストを維持することを特徴とする請求項6記載の認証サーバ
JP2004150505A 2004-05-20 2004-05-20 認証システム及び認証サーバ Expired - Fee Related JP4500585B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004150505A JP4500585B2 (ja) 2004-05-20 2004-05-20 認証システム及び認証サーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004150505A JP4500585B2 (ja) 2004-05-20 2004-05-20 認証システム及び認証サーバ

Publications (2)

Publication Number Publication Date
JP2005332240A JP2005332240A (ja) 2005-12-02
JP4500585B2 true JP4500585B2 (ja) 2010-07-14

Family

ID=35486855

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004150505A Expired - Fee Related JP4500585B2 (ja) 2004-05-20 2004-05-20 認証システム及び認証サーバ

Country Status (1)

Country Link
JP (1) JP4500585B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4941860B2 (ja) * 2006-09-08 2012-05-30 株式会社Ihc 物品管理システム
JP4894432B2 (ja) * 2006-09-20 2012-03-14 パナソニック電工株式会社 連携制御装置
JP4693818B2 (ja) * 2007-07-09 2011-06-01 株式会社エヌ・ティ・ティ・ドコモ 認証システム及び認証方法
US9230081B2 (en) 2013-03-05 2016-01-05 Intel Corporation User authorization and presence detection in isolation from interference from and control by host central processing unit and operating system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002117377A (ja) * 2000-10-04 2002-04-19 Nec Corp 位置情報を用いた、個人認証システム、カードによる認証システム及び暗証番号によるドアロックシステム
JP2002278639A (ja) * 2001-03-19 2002-09-27 Matsushita Electric Ind Co Ltd 家庭内ネットワークシステム
JP2002366865A (ja) * 2001-06-05 2002-12-20 Fujitsu Ltd クレジットカード認証システム
JP2004118350A (ja) * 2002-09-24 2004-04-15 Mitsubishi Heavy Ind Ltd 施設入場者管理システム及び方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002117377A (ja) * 2000-10-04 2002-04-19 Nec Corp 位置情報を用いた、個人認証システム、カードによる認証システム及び暗証番号によるドアロックシステム
JP2002278639A (ja) * 2001-03-19 2002-09-27 Matsushita Electric Ind Co Ltd 家庭内ネットワークシステム
JP2002366865A (ja) * 2001-06-05 2002-12-20 Fujitsu Ltd クレジットカード認証システム
JP2004118350A (ja) * 2002-09-24 2004-04-15 Mitsubishi Heavy Ind Ltd 施設入場者管理システム及び方法

Also Published As

Publication number Publication date
JP2005332240A (ja) 2005-12-02

Similar Documents

Publication Publication Date Title
EP3350736B1 (en) Device enabled identity authentication
US9286741B2 (en) Apparatus and method for access control
CN109573753B (zh) 第三方的电梯请求授权系统
US11843599B2 (en) Systems, methods, and non-transitory computer-readable media for secure biometrically-enhanced data exchanges and data storage
JP5127429B2 (ja) 入場制限システム及び中継装置
US20190080538A1 (en) Novel high assurance identity authentication and granular access oversight and management system based on indoor tracking, gps and biometric identification
CN101657807A (zh) 用于动态控制对网络的访问的方法和系统
US10789386B2 (en) Dispatching identity information from secure hardware appliance
JP6158771B2 (ja) 入退室管理システムおよび認証制御方法
JP2006331048A (ja) 位置情報による個人認証方法及びシステム
JP2009003805A (ja) 正当性認証システム及び正当性認証方法
WO2020213516A1 (ja) 入退管理システム、入退管理システムの認証装置、入退管理システムの管理装置、入退管理システムの携帯端末、入退管理システムの移動体、入退管理データのデータ構造、入退管理プログラム、および入退管理システムの構築方法
JP2022511545A (ja) 近接場情報認証方法、近接場情報認証装置、電子機器及びコンピュータ記憶媒体
JP2004140779A (ja) システムおよび通信方法
JP5035521B2 (ja) 認証システム
JP4500585B2 (ja) 認証システム及び認証サーバ
KR20000037267A (ko) 지문을 이용한 인터넷 인증 시스템 및 그 방법
JP2007079777A (ja) 認証サーバおよび携帯端末および認証システムおよび認証方法および認証プログラム
US20100162376A1 (en) Authentication system and method using device identification information in ubiquitous environment
JP5151200B2 (ja) 入退場認証システム、入退場システム、入退場認証方法、及び入退場認証用プログラム
KR102544213B1 (ko) 사용자 승인 시스템 및 그 방법
Jaros et al. The Location-based Authentication with The Active Infrastructure
JP2016029548A (ja) 携帯型記憶装置、行動履歴管理システム及びプログラム
TWI815484B (zh) 認證系統、認證方法及程式產品
US11860992B1 (en) Authentication and authorization for access to soft and hard assets

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061006

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091013

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100312

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100406

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100419

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130423

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130423

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140423

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees