JP4544956B2 - アクセス制御システム、クライアント端末装置、及びプログラム - Google Patents

アクセス制御システム、クライアント端末装置、及びプログラム Download PDF

Info

Publication number
JP4544956B2
JP4544956B2 JP2004293858A JP2004293858A JP4544956B2 JP 4544956 B2 JP4544956 B2 JP 4544956B2 JP 2004293858 A JP2004293858 A JP 2004293858A JP 2004293858 A JP2004293858 A JP 2004293858A JP 4544956 B2 JP4544956 B2 JP 4544956B2
Authority
JP
Japan
Prior art keywords
authentication
client terminal
access control
policy
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2004293858A
Other languages
English (en)
Other versions
JP2006107182A (ja
Inventor
智久 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2004293858A priority Critical patent/JP4544956B2/ja
Publication of JP2006107182A publication Critical patent/JP2006107182A/ja
Application granted granted Critical
Publication of JP4544956B2 publication Critical patent/JP4544956B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、耐タンパデバイスを用いてクライアントのアクセス制御を行うアクセス制御システム、クライアント端末装置、及びプログラムに関する。
従来、ネットワークシステムにおいて不正なアクセスを防止するため、サーバがクライアントについて認証を行い、認証に成功した場合にアクセスを許可するアクセス制御が行われていた。このようなアクセス制御システムでは、ネットワーク接続の際に、例えば、ユーザの真正性やクライアントのOSやウィルス定義ファイルのパッチ適用状況などについて認証を行い、これらの認証結果に基づいて、サーバ側でアクセス許可/不許可の判断を行うことが一般的であった。
また、近年、ICカードに代表される耐タンパデバイスの普及が進んでおり、例えば、ICカードを用いてネットワーク接続の認証を行うシステムもある(特許文献1参照)。
特開2000−322383号公報(第4頁、第2図)
上記のような従来のアクセス制御方式では、サーバ認証やアクセス制御は全てサーバが一元管理していた。このため、認証対象機器や認証対象のデータが増加すると、トラフィック量が増大して負荷が大きくなり、処理速度が遅くなるという問題があった。また、認証処理で用いられる個人情報などがサーバに渡ることにより情報漏洩の可能性もあった。このため、安全性を保持しつつ、クライアント側主体でアクセス認証が可能な仕組みの実現が望まれていた。
また、従来のアクセス制御方式では、行った全ての認証が成功すれば接続を許可し、ひとつでも認証に失敗した場合には接続を拒否するという単純な制御しかできなかった。しかし、ネットワーク接続には、例えば厳秘資料へのアクセスから単純なWebアクセスまで、多様なアクセス形態があり、それに対して必要とされるセキュリティレベルも多様になってきている。このため、厳秘資料へのアクセスのように高いセキュリティレベルが必要とされるアクセスに対しては厳しい認証を行い、また、単純なWebアクセスなどのように低いセキュリティレベルで十分なアクセスに対しては簡易な認証を行うといった、柔軟なアクセス制御の実現が望まれている。
本発明は、上記実状に鑑みてなされたものであり、クライアント側主体でアクセス制御を行うことが可能なアクセス制御システム等を提供することを目的とする。
また、本発明は、多様な信頼レベルに基づくアクセス制御を安全に行うことができるアクセス制御システム等を提供することを目的とする。
また、本発明は、多様な信頼レベルに基づくアクセス制御を効率的に行うことができるアクセス制御システム等を提供することを目的とする。
上記目的を達成するため、この発明の第1の観点に係るアクセス制御システムは、
ポリシー管理サーバと、認証サーバと、クライアント端末と、耐タンパデバイスを備え、前記クライアント端末によるサービスへのアクセス制御されるアクセス制御システムであって、
前記ポリシー管理サーバは、
ユーザに関する真正性とクライアント端末に関する真正性ないし安全性を認証項目とするセキュリティポリシーを生成するポリシー生成部と、
前記サービスと前記認証項目が関連付けられた情報、および/または前記サービスと関連付けられた前記セキュリティポリシーを記憶した記憶部を備え、
前記クライアント端末は、ユーザの指定した前記サービスの名称を含むアクセス要求を前記ポリシー管理サーバに送信し、
前記ポリシー管理サーバは、
前記アクセス要求が示すサービスに対応する前記セキュリティポリシーを前記記憶部に記憶された情報から生成、または前記アクセス要求が示すサービスと関連付けられた前記セキュリティポリシーを前記記憶部から選択し、
前記耐タンパデバイスは、前記クライアント端末を介して、前記ポリシー管理サーバから前記セキュリティポリシーを受け取り、
前記耐タンパデバイスは、前記セキュリティポリシーの認証項目に基づいて、ユーザ認証情報と前記クライアント端末から必要な状態情報を取得して証をい、前記認証の結果に対応した前記クライアント端末と前記認証サーバのアクセス制御情報を生成し、前記クライアント端末と前記認証サーバに送信し、
前記認証サーバと前記クライアント端末は、前記アクセス制御情報に基づいてアクセス制御を行う、
とを特徴とする。
また、この発明の第2の観点に係るクライアント端末装置は、
ユーザに関する真正性とクライアント端末装置に関する真正性ないし安全性を認証項目とするセキュリティポリシーを生成するポリシー生成部と、サービスと前記認証項目が関連付けられた情報、および/または前記サービスと関連付けられた前記セキュリティポリシーを記憶した記憶部を備え、アクセス要求が示すサービスに対応する前記セキュリティポリシーを前記記憶部に記憶された情報から生成、または前記アクセス要求が示すサービスと関連付けられた前記セキュリティポリシーを前記記憶部から選択するポリシー管理サーバと、
アクセス制御情報に基づいてアクセス制御を行う認証サーバと、
前記クライアント端末装置を介して、前記ポリシー管理サーバから前記セキュリティポリシーを受け取り、前記セキュリティポリシーの認証項目に基づいて、ユーザ認証情報と前記クライアント端末装置から必要な状態情報を取得して認証を行い、前記認証の結果に対応した前記クライアント端末装置と前記認証サーバの前記アクセス制御情報を生成し、前記クライアント端末装置と前記認証サーバに送信する耐タンパデバイスと、
に接続されるクライアント端末装置であって、
ユーザの指定した前記サービスの名称を含む前記アクセス要求を前記ポリシー管理サーバに送信する手段と、
前記耐タンパデバイスが、前記ポリシー管理サーバから受け取った前記セキュリティポリシーの認証項目に基づいて認証を行い、前記認証の結果に対応して生成された前記アクセス制御情報を受信する手段と、
当該受信したアクセス制御情報に基づいてアクセス制御を行う手段と、
を備えることを特徴とする。
また、この発明の第の観点に係るプログラムは、
ユーザに関する真正性とクライアント端末装置に関する真正性ないし安全性を認証項目とするセキュリティポリシーを生成するポリシー生成部と、サービスと前記認証項目が関連付けられた情報、および/または前記サービスと関連付けられた前記セキュリティポリシーを記憶した記憶部を備え、アクセス要求が示すサービスに対応する前記セキュリティポリシーを前記記憶部に記憶された情報から生成、または前記アクセス要求が示すサービスと関連付けられた前記セキュリティポリシーを前記記憶部から選択するポリシー管理サーバと、
アクセス制御情報に基づいてアクセス制御を行う認証サーバと、
前記クライアント端末装置を介して、前記ポリシー管理サーバから前記セキュリティポリシーを受け取り、前記セキュリティポリシーの認証項目に基づいて、ユーザ認証情報と前記クライアント端末装置から必要な状態情報を取得して認証を行い、前記認証の結果に対応した前記クライアント端末装置と前記認証サーバの前記アクセス制御情報を生成し、前記クライアント端末装置と前記認証サーバに送信する耐タンパデバイスと、
に接続されるクライアント端末装置のコンピュータを、
ユーザの指定した前記サービスの名称を含む前記アクセス要求を前記ポリシー管理サーバに送信する手段、
前記耐タンパデバイスが、前記ポリシー管理サーバから受け取った前記セキュリティポリシーの認証項目に基づいて認証を行い、前記認証の結果に対応して生成された前記アクセス制御情報を受信する手段、
当該受信したアクセス制御情報に基づいてアクセス制御を行う手段、
として機能させる。
本発明によれば、多様な信頼レベルに基づくアクセス制御を安全に行うことができる。また、クライアント側主体でアクセス制御を行うことにより、サーバへのトラフィックを軽減するとともに、制御時間の短縮を可能とする。また、個人情報などをサーバに送る必要がなくなるため、情報漏洩の可能性も小さくなる。また、クライアント側主体で認証を行うため、クライアント側に既に存在するセキュア情報と連携し易い。また、サーバが故障した場合でも、ネットワーク接続などのサービスを利用することができる。
以下、本発明の実施の形態に係るアクセス制御システムについて図面を参照して説明する。
図1はこの発明の実施形態に係るアクセス制御システムの構成の一例を示す。図示されるように、このアクセス制御システムは、耐タンパデバイス1と、クライアント端末3と、ポリシー管理サーバ5と、認証サーバ7と、を備える。耐タンパデバイス1はクライアント端末3に接続されている。また、クライアント端末3は、ネットワーク10を介して、ポリシー管理サーバ5、認証サーバ7に接続可能に構成されている。ネットワーク10は、有線LAN、無線LAN、インターネット、VPN(Virtual Private Network)など種々のネットワークを含む。
耐タンパデバイス1とクライアント端末3の物理的構成の一例を図2に示す。
耐タンパデバイス1は、例えば、ICカード、TPM(Trusted Platform Module)、UIM(User Identity Module)等を含み、CPU(Central Processing Unit)11と、メモリ12と、入出力I/F(インタフェース)13と、を備える。
CPU11は、メモリ12に記憶される動作プログラムを実行することにより後述する処理を行う。
メモリ12は、ROM(Read Only Memory)、RAM(Random Access Memory)を含み、CPU11が実行するための動作プログラム及び処理に必要な各種データ、ポリシー認証用鍵等を記憶する。なお、ポリシー認証用鍵は、例えば、ポリシー管理サーバ5の秘密鍵と対となる公開鍵である。
入出力I/F13は、クライアント端末3とのデータ通信を制御する。
クライアント端末3は、例えば、パーソナルコンピュータ、PDA(Personal Digital Assistant)、携帯電話機等を含み、制御部31と、主記憶部32と、入力部33と、表示部34と、通信I/F35と、外部記憶部36と、耐タンパデバイス接続用I/F37と、を備える。
制御部31は、CPU等より構成され、外部記憶部36に記憶される動作プログラムを読込み、後述する処理を実行する。
主記憶部32は、RAM等からなり、制御部31の作業領域等として用いられる。
入力部33は、キーボード、マウス等の入力装置を備え、入力された情報を制御部31へ供給する。
表示部34は、CRT、液晶ディスプレイ等からなり、制御部31の指示に従った画像を表示する。
通信I/F35は、LAN等のネットワーク10を介して、ポリシー管理サーバ5、認証サーバ7等の他のコンピュータと通信を行うためのものである。
外部記憶部36は、ハードディスク装置等からなり、制御部11により実行されるプログラム及び各種データを記憶する。
耐タンパデバイス接続用I/F37は、耐タンパデバイス1と接続するためのインタフェースであり、ICカードリーダ、TPMやUIMのチップを読み取る読取装置などを含む。
ポリシー管理サーバ5の物理的構成の一例を図3に示す。図示されるように、ポリシー管理サーバ5は、例えば、制御部51と、主記憶部52と、通信制御部53と、外部記憶部54と、を備える。
制御部51は、CPU等より構成され、外部記憶部54に記憶される動作プログラムを読込み、セキュリティポリシーを生成するポリシー生成処理を実行する。セキュリティポリシーは、どのような判断基準を用いて認証を行い、その認証結果からどのように制御するか等を規定したデータであって、例えば、認証主体(認証を行う場所)、認証項目内容、認証結果に応じた制御動作等の情報が、所定のポリシー記述言語により表現される。
主記憶部52は、RAM等からなり、制御部51の作業領域として用いられる。
通信制御部53は、LAN等のネットワーク10を介して、クライアント端末3等の他のコンピュータと通信を行うためのものである。
外部記憶部54は、ハードディスク装置等からなり、制御部51により実行されるプログラム及び各種データを記憶する。
認証サーバ7の物理的構成の一例を図4に示す。図示されるように、認証サーバ7は、例えば、制御部71と、主記憶部72と、通信制御部73と、外部記憶部74と、を備える。
制御部71は、CPU等より構成され、外部記憶部74に記憶される動作プログラムを読込み、後述する認証処理等を実行する。
主記憶部72は、RAM等からなり、制御部71の作業領域として用いられる。
通信制御部73は、LAN等のネットワーク10を介して、クライアント端末3等の他のコンピュータと通信を行うためのものである。
外部記憶部74は、ハードディスク装置等からなり、制御部71により実行されるプログラム及び各種データを記憶する。
本実施形態に係るアクセス制御システムの機能構成図の一例を図5に示す。
耐タンパデバイス1は、ポリシー認証部20、ポリシー解釈部21、認証部22、認証結果保持部23、制御決定部24、を備える。これらは、CPU11がメモリ12に記憶されたプログラムを実行することにより実現される。
ポリシー認証部20は、ポリシー管理サーバ5が生成したセキュリティポリシーをクライアント3から受信し、メモリ12に記憶されているポリシー認証用鍵を用いて、セキュリティポリシーに付与されている署名を検証する。
ポリシー解釈部21は、署名の検証結果がOKを示す場合にセキュリティポリシーの解釈処理を行う。セキュリティポリシーの解釈処理では、セキュリティポリシーの記述を参照し、各認証項目について、認証を行うために必要な状態情報を当該耐タンパデバイス1のメモリ12やクライアント端末3や認証サーバ7などから取得する。
認証部22は、セキュリティポリシーに設定されている認証項目について、その認証に必要な情報(状態情報)をクライアント端末3や認証サーバ7などから受信し、状態情報を用いて各種認証を行う。
認証結果保持部23は、認証部22による認証結果をメモリ12の所定領域(認証結果保持領域)に記憶する。認証結果保持領域に記憶される認証結果の一例を図6に示す。
制御決定部24は、セキュリティポリシーに設定されている全認証項目について認証が終了した場合に、メモリ12の認証結果保持領域に記憶されている認証結果と、メモリ12に記憶されている制御判断テーブルと、に基づいて、最終的な制御動作を判断し、判断結果を示す制御情報をクライアント端末3に通知する。
制御判断テーブルには、例えば図7に示すように、各認証項目の判断結果の組み合わせと、クラアイントのアクセス制御方法と、のデータが関連付けられている。各認証項目の認証結果は、「成功(OK)」、「失敗(NG)」に加えて、例えば、「不明(UNKNOWN)」等の結果値をとることもできる。よって、例えば、認証項目がn個であって、1つの認証における認証結果が最大3通りの場合、認証結果は最大3パターンであるため、クライアント端末3の信頼レベルは最大3個に多段化することができる。そして、認証結果に対する制御の仕方についても、接続許可、制約付きの接続許可、接続拒否、接続拒否及び不正検知と、多段化することができる。このように多段化された各信頼レベルに、多段化された制御方法を対応付けることで、きめ細かいアクセス制御が可能となる。なお、各認証項目の認証結果は、「成功」、「失敗」、「不明」等に限定されず、例えば、アプリケーションのバージョンチェック等のように、閾値等を用いた認証においては、「新しい」、「古い」等のような認証結果もとりうる。
クライアント端末3は、ネットワーク接続部41と耐タンパデバイス接続部42を備える。これは、制御部31が外部記憶部36に記憶されるプログラムを実行することにより実現される。
ネットワーク接続部41は、ポリシー管理サーバ5や認証サーバ7とのデータ送受信を行う。具体的には、例えば利用対象サービスを指定する入力等に応答して、指定されたサービスを示すアクセス要求をポリシー管理サーバ5に送信し、これに対するセキュリティポリシー及び署名のデータを受信する。また、耐タンパデバイス1からの要求に基づいて、認証に必要な状態情報を認証サーバ7などに要求して受信する。
耐タンパデバイス接続部42は、耐タンパデバイス1とのデータ送受信を行う。具体的には、ポリシー管理サーバ5などから受信したセキュリティポリシー及び署名や、状態情報などを耐タンパデバイス1に送信する。また、認証結果に対応した制御情報を耐タンパデバイス1から受信し、受信した制御情報に基づく制御処理を行う。
ポリシー管理サーバ5は、ポリシー生成部61を備える。このポリシー生成部61は、制御部51が外部記憶部54に記憶されるプログラムを実行することにより実現される。
ポリシー生成部61は、クライアント端末3からのアクセス要求に応答して、アクセス要求が示すサービスに対応するセキュリティポリシーを生成し、生成したセキュリティポリシーに、ポリシー管理サーバ5の秘密鍵を用いた署名を付与してクライアント端末3に送信する。セキュリティポリシーの生成処理では、各種サービス等と認証項目等が関連付けられた情報を参照して動的にセキュリティポリシーを生成してもよく、また、各種サービスにセキュリティポリシーを予め関連付けておき、そこから該当するものを選択するようにしてもよい。
認証サーバ7は、検証部81を備える。これは、制御部71が外部記憶部74に記憶されるプログラムを実行することにより実現される。
検証部82は、認証項目についてクライアント側から認証要求を受けた場合に、その認証項目について各種必要な認証処理を行い、認証結果をクライアント側に送信する。
次に、本実施形態で用いるセキュリティポリシーの内容の一例を図8を参照して説明する。
例えば図8に示すようなセキュリティポリシーでは、第1の認証項目「ポリシーの真正性」について、認証結果がNG(失敗)の場合には、さらに不正検知の有無に応じて、通常の失敗の場合(不正検知無し)の制御動作として「接続拒否」が設定され、不正検知有りの場合の制御動作として「管理者へ通知」が設定されている。また、認証結果がOK(成功)の場合には、次の認証(第2の認証項目)を続行するよう設定されている。
また、例えば、第2の認証項目「デバイスの真正性」では、認証結果がNG(失敗)の場合、さらにデバイス改竄の有無に応じて、通常の失敗の場合の制御動作として「接続拒否」が設定され、改竄を検出した場合の制御動作として「接続拒否及びロック」が設定されている。また、認証結果がOK(成功)とUNKNOWN(不明)の場合には、次の認証(第3の認証項目)を続行するよう設定されている。
このように、セキュリティポリシーには、アクセス要求に応じて設定された複数の認証項目について、認証結果に応じた制御動作等が必要に応じて設定されている。
本実施形態に係るアクセス制御システムによるアクセス制御処理の大まかな処理フローを図9に示す。
図示されるように、ポリシー管理サーバ5が、クライアント端末3からのアクセス要求に応答してセキュリティポリシーを生成してクライアント端末3に送信し、耐タンパデバイス1においてセキュリティポリシーを解釈する(セキュリティポリシー生成・解釈フェーズ:S1)。そして、セキュリティポリシーの記述に従って、耐タンパデバイス1において、各認証項目について、状態情報に基づく認証を行う処理(状態取得・認証フェーズ:S2)を、全ての認証が終了するまで又は途中で認証が失敗するまで繰り返し(ステップS3:NO)、全ての認証が終了した場合又は認証が途中で失敗した場合(ステップS3:YES)、認証結果に基づいて制御方法を決定する処理(制御フェーズ:S4)を行う。
次に上記の各フェーズにおけるシステム動作について説明する。
まず、セキュリティポリシー生成・解釈フェーズにおけるシステム動作を図10を参照して説明する。
クライアント端末3の制御部31は、利用したいサービス(例えば、極秘資料へのアクセス、Webブラウズ等)の指定入力を受け付けると(L11)、これに応答して、指定されたサービス名を含むアクセス要求をポリシー管理サーバ5に送信する(L12)。
ポリシー管理サーバ5の制御部51は、クライアント端末3からのアクセス要求に応答して、アクセス要求が示すサービスに対応するセキュリティポリシーを生成する(L13)。そして、制御部51は、生成したセキュリティポリシーに、ポリシー管理サーバ5の秘密鍵を用いた署名を付与してクライアント端末3に送信する(L14)。なお、セキュリティポリシーと署名はセッション鍵などで暗号化してもよい。
クライアント端末3は、受信したセキュリティポリシーと署名を耐タンパデバイス1に供給する。耐タンパデバイス1のCPU11はセキュリティポリシーの署名の検証を行い(L15)、署名が正しい場合には、セキュリティポリシーの解釈処理を行う(L16)。なお、署名が正しくない場合には、耐タンパデバイス1がその旨の情報をクライアント端末3に送信し、これに応じて、クライアント端末3は、耐タンパデバイス1からのアクセスを中止する。
次に、状態取得・認証フェーズにおけるシステム動作を図11を参照して説明する。
耐タンパデバイス1のCPU11は、認証項目について、認証を行うために必要な状態情報を取得する(L21)。例えば、認証項目が「機器の真正性」の場合、制御部31は、所定の記憶領域(外部記憶部36やROM等)に格納されている機器情報(例えば予め設定されている機器ID等)を読み出したものを状態情報として取得する。また、必要に応じて、クラアイント端末3や認証サーバ7から状態情報を取得する。
そして、CPU11は、取得した状態情報について、予め設定された判断基準に従って認証を行う(L22)。例えば、「機器の真正性」の認証項目については、状態情報が示す機器情報が正当な機器に関する情報であるか(例えば、正当な機器の機器IDと一致するか等)などをチェックする。
そして、CPU11は、認証結果のデータをメモリ12の認証結果保持領域に格納する(L23)。
次に、制御フェーズにおけるシステム動作を図12を参照して説明する。
全ての認証が終了した場合、耐タンパデバイス1のCPU11は、メモリ12の認証結果保持領域に格納された全ての認証結果と、メモリ12に記憶されている制御判断テーブルと、を読み出す(L31)そして、耐タンパデバイス内の判断ロジックにより各認証項目の認証結果に対応する制御方法を決定する(L32)。判断ロジックとは、例えば、アプリケーションのバージョンが古い場合は、特定のサービスを利用できないが接続許可にするなど、一定の判断に基づき制御情報を決定するプログラムを耐タンパデバイスに備えたものである。そして、決定した制御方法を示す制御情報をクライアント端末3に送信する(L33)。
クライアント端末3は、耐タンパデバイス1からの制御情報を受信し、受信した制御情報に基づくアクセス制御処理(例えば、「接続拒否」の場合には接続を中止する等)を行い、その制御情報を認証サーバ7に送信する(L34)。
認証サーバ7の制御部71は、受信した制御情報を確認し、その制御情報の内容に基づいた制御処理を実行する(L35)。例えば、最終的な判断結果が、接続OK(許可)の場合にはアクセス要求に応じたポートを開く。このとき、制約付き接続OK(例えば、”利用ポートを限定して接続OK”等)の場合には、制約内容に従った制限(例えば、利用ポートの制限等)を行う。
なお、途中の認証で失敗し、その認証結果に対する制御がセキュリティポリシーに設定されている場合には、その制御処理を行う。
以上説明したように、本発明によれば、クライアント端末に接続された耐タンパデバイスを用いてクライアント側主体で認証処理を行い、且つ、複数の認証結果を用いてクライアントの信頼レベルを多段化することにより、きめ細やかなアクセス制御を安全に効率よく行うことができる。特に、耐タンパデバイスを用いて各種認証機能や制御機能をクライアント側で実施させることにより、サーバへのトラフィックを軽減するとともに、制御時間を短縮することができる。また、インストールされているソフトウェアの情報、個人情報などをサーバへ送る必要がないため、情報漏洩の可能性も小さくなる。また、クライアント側主体でアクセス制御を行うため、クライアント側に既に存在するセキュア情報(例えば、SSLクライアント証明書、TPM管理情報、入退室管理情報など)と連携しやすくなる。また、サーバが故障した場合でも、ネットワーク接続などのサービスの利用が可能となる(耐故障性がある)。
なお、本発明は種々の変形及び応用が可能である。
上記実施形態では、耐タンパデバイス1がセキュリティポリシーの解釈処理を行っているが、たとえば、クライアント端末3が行ってもよい。この場合、耐タンパデバイス1は、セキュリティポリシーに付与された署名の確認結果をクライアント端末3に送信し、この確認結果がOKを示す場合に解釈処理を実行するようにしてもよい。
また、上記実施形態では、耐タンパデバイス1がセキュリティポリシーに設定された各確認項目の認証を行っているが、たとえば認証項目の一部または全部をクライアント端末3や認証サーバ7が行い、認証結果を耐タンパデバイス1のメモリ12に格納するようにしてもよい。例えば、各認証項目について認証主体を設定しておき、認証主体の装置へ認証に必要な各種情報(例えば、状態情報や判断基準など)を供給して認証を実行させ、その認証結果を耐タンパデバイス1のメモリ12に格納させるようにしてもよい。
また、セキュリティポリシーをポリシー管理サーバ5から取得せずに、耐タンパデバイス1内で決定してもよい。例えば、各種サービス等と認証項目等が関連付けられた情報を参照して動的にセキュリティポリシーを生成してもよく、また、各種サービスにセキュリティポリシーを予め関連付けておき、そこから該当するものを選択するようにしてもよい。
また、ポリシー管理サーバ5と認証サーバ7を1台のサーバで実現してもよい。
なお、この発明のシステムは、専用のシステムによらず、通常のコンピュータシステムを用いて実現可能である。例えば、上述の動作を実行するためのプログラムをコンピュータ読み取り可能な記録媒体(FD、CD−ROM、DVD等)に格納して配布し、該プログラムをコンピュータにインストールすることにより、上述の処理を実行する耐タンパデバイス、クライアント端末、ポリシー管理サーバ、認証サーバ等を構成してもよい。また、インターネット等のネットワーク上のサーバ装置が有するディスク装置に格納しておき、例えばコンピュータにダウンロード等するようにしてもよい。
また、上述の機能を、OSが分担又はOSとアプリケーションの共同により実現する場合等には、OS以外の部分のみを媒体に格納して配布してもよく、また、コンピュータにダウンロード等してもよい。
本発明の実施形態のアクセス制御システムの構成を示す図である。 耐タンパデバイスとクライアント端末の物理的構成を例示する図である。 ポリシー管理サーバの物理的構成を例示する図である。 認証サーバの物理的構成を例示する図である。 図1のアクセス制御システムの機能構成を例示する図である。 耐タンパデバイスの認証結果保持領域に記憶される認証結果を例示する図である。 制御判断テーブルの内容を説明するための図である。 セキュリティポリシーの内容を説明するための図である。 アクセス制御処理の処理フローを示す図である。 セキュリティポリシー生成・解釈フェーズにおけるシステム動作を説明するための図である。 状態取得・認証フェーズにおけるシステム動作を説明するための図である。 制御フェーズにおけるシステム動作を説明するための図である。
符号の説明
1 耐タンパデバイス
3 クライアント端末
5 ポリシー管理サーバ
7 認証サーバ
10 ネットワーク
11 CPU
12 メモリ
13 入出力I/F
20 ポリシー認証部
21 ポリシー解釈部
22 認証部
23 認証結果保持部
24 制御決定部
31、51、71 制御部
32、52、72 主記憶部
33 入力部
34 表示部
35 通信I/F
36、54、74 外部記憶部
37 耐タンパデバイス接続用I/F
41 ネットワーク接続部
42 耐タンパデバイス接続部
53、73 通信制御部
61 ポリシー管理部
81 検証部

Claims (3)

  1. ポリシー管理サーバと、認証サーバと、クライアント端末と、耐タンパデバイスを備え、前記クライアント端末によるサービスへのアクセス制御されるアクセス制御システムであって、
    前記ポリシー管理サーバは、
    ユーザに関する真正性とクライアント端末に関する真正性ないし安全性を認証項目とするセキュリティポリシーを生成するポリシー生成部と、
    前記サービスと前記認証項目が関連付けられた情報、および/または前記サービスと関連付けられた前記セキュリティポリシーを記憶した記憶部を備え、
    前記クライアント端末は、ユーザの指定した前記サービスの名称を含むアクセス要求を前記ポリシー管理サーバに送信し、
    前記ポリシー管理サーバは、
    前記アクセス要求が示すサービスに対応する前記セキュリティポリシーを前記記憶部に記憶された情報から生成、または前記アクセス要求が示すサービスと関連付けられた前記セキュリティポリシーを前記記憶部から選択し、
    前記耐タンパデバイスは、前記クライアント端末を介して、前記ポリシー管理サーバから前記セキュリティポリシーを受け取り、
    前記耐タンパデバイスは、前記セキュリティポリシーの認証項目に基づいて、ユーザ認証情報と前記クライアント端末から必要な状態情報を取得して証をい、前記認証の結果に対応した前記クライアント端末と前記認証サーバのアクセス制御情報を生成し、前記クライアント端末と前記認証サーバに送信し、
    前記認証サーバと前記クライアント端末は、前記アクセス制御情報に基づいてアクセス制御を行う、
    とを特徴とする、アクセス制御システム。
  2. ユーザに関する真正性とクライアント端末装置に関する真正性ないし安全性を認証項目とするセキュリティポリシーを生成するポリシー生成部と、サービスと前記認証項目が関連付けられた情報、および/または前記サービスと関連付けられた前記セキュリティポリシーを記憶した記憶部を備え、アクセス要求が示すサービスに対応する前記セキュリティポリシーを前記記憶部に記憶された情報から生成、または前記アクセス要求が示すサービスと関連付けられた前記セキュリティポリシーを前記記憶部から選択するポリシー管理サーバと、
    アクセス制御情報に基づいてアクセス制御を行う認証サーバと、
    前記クライアント端末装置を介して、前記ポリシー管理サーバから前記セキュリティポリシーを受け取り、前記セキュリティポリシーの認証項目に基づいて、ユーザ認証情報と前記クライアント端末装置から必要な状態情報を取得して認証を行い、前記認証の結果に対応した前記クライアント端末装置と前記認証サーバの前記アクセス制御情報を生成し、前記クライアント端末装置と前記認証サーバに送信する耐タンパデバイスと、
    に接続されるクライアント端末装置であって、
    ユーザの指定した前記サービスの名称を含む前記アクセス要求を前記ポリシー管理サーバに送信する手段と、
    前記耐タンパデバイスが、前記ポリシー管理サーバから受け取った前記セキュリティポリシーの認証項目に基づいて認証を行い、前記認証の結果に対応して生成された前記アクセス制御情報を受信する手段と、
    当該受信したアクセス制御情報に基づいてアクセス制御を行う手段と、
    を備えることを特徴とする、クライアント端末装置。
  3. ユーザに関する真正性とクライアント端末装置に関する真正性ないし安全性を認証項目とするセキュリティポリシーを生成するポリシー生成部と、サービスと前記認証項目が関連付けられた情報、および/または前記サービスと関連付けられた前記セキュリティポリシーを記憶した記憶部を備え、アクセス要求が示すサービスに対応する前記セキュリティポリシーを前記記憶部に記憶された情報から生成、または前記アクセス要求が示すサービスと関連付けられた前記セキュリティポリシーを前記記憶部から選択するポリシー管理サーバと、
    アクセス制御情報に基づいてアクセス制御を行う認証サーバと、
    前記クライアント端末装置を介して、前記ポリシー管理サーバから前記セキュリティポリシーを受け取り、前記セキュリティポリシーの認証項目に基づいて、ユーザ認証情報と前記クライアント端末装置から必要な状態情報を取得して認証を行い、前記認証の結果に対応した前記クライアント端末装置と前記認証サーバの前記アクセス制御情報を生成し、前記クライアント端末装置と前記認証サーバに送信する耐タンパデバイスと、
    に接続されるクライアント端末装置のコンピュータを、
    ユーザの指定した前記サービスの名称を含む前記アクセス要求を前記ポリシー管理サーバに送信する手段、
    前記耐タンパデバイスが、前記ポリシー管理サーバから受け取った前記セキュリティポリシーの認証項目に基づいて認証を行い、前記認証の結果に対応して生成された前記アクセス制御情報を受信する手段、
    当該受信したアクセス制御情報に基づいてアクセス制御を行う手段、
    として機能させるためのプログラム。
JP2004293858A 2004-10-06 2004-10-06 アクセス制御システム、クライアント端末装置、及びプログラム Active JP4544956B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004293858A JP4544956B2 (ja) 2004-10-06 2004-10-06 アクセス制御システム、クライアント端末装置、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004293858A JP4544956B2 (ja) 2004-10-06 2004-10-06 アクセス制御システム、クライアント端末装置、及びプログラム

Publications (2)

Publication Number Publication Date
JP2006107182A JP2006107182A (ja) 2006-04-20
JP4544956B2 true JP4544956B2 (ja) 2010-09-15

Family

ID=36376842

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004293858A Active JP4544956B2 (ja) 2004-10-06 2004-10-06 アクセス制御システム、クライアント端末装置、及びプログラム

Country Status (1)

Country Link
JP (1) JP4544956B2 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008165456A (ja) * 2006-12-28 2008-07-17 Hitachi Ltd Icカードシステムおよびその方法
JP4858217B2 (ja) * 2007-02-20 2012-01-18 富士通株式会社 可搬媒体を介したポリシー決定システムおよび方法
JP5049179B2 (ja) * 2008-03-31 2012-10-17 富士通フロンテック株式会社 情報処理端末装置及びアプリケーションプログラムの起動認証方法
JP2010186286A (ja) * 2009-02-12 2010-08-26 Mitsubishi Electric Corp コントローラー、ホスト装置、認証情報サーバー、及びネットワークシステム
BRPI1006524A2 (pt) * 2009-03-05 2016-02-10 Interdigital Patent Holdings método e aparelho para validação e verificação de integridade de h (e) nb
JP5533089B2 (ja) * 2010-03-17 2014-06-25 富士通株式会社 アクセス制御システム、ポリシー生成方法、およびアクセス権限管理サーバ装置
JP5612509B2 (ja) * 2011-02-28 2014-10-22 Kddi株式会社 認証システム、認証方法およびプログラム
JP5612513B2 (ja) * 2011-03-03 2014-10-22 Kddi株式会社 認証システム、認証方法およびプログラム
JP5702900B1 (ja) * 2012-03-02 2015-04-15 コーニンクレッカ フィリップス エヌ ヴェ ビルオートメーション及び制御システムのアクセス判定評価のためのシステム及び方法
JP2014174677A (ja) * 2013-03-07 2014-09-22 Canon Inc 情報処理装置及びその制御方法
EP3393100A1 (en) * 2017-04-20 2018-10-24 Gemalto Sa A method for managing the reputation level of a communication device
WO2019030763A1 (en) * 2017-08-10 2019-02-14 Argus Cyber Security Ltd. SYSTEM AND METHOD FOR DETECTING THE OPERATION OF A COMPONENT CONNECTED TO AN ONBOARD NETWORK
JP6892846B2 (ja) * 2018-07-25 2021-06-23 Kddi株式会社 認証用装置とサービス用装置とを含むコアネットワークシステムのユーザ認証方法
WO2022025749A1 (en) * 2020-07-28 2022-02-03 Mimos Berhad System and method for network authorization and policies management therefor

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002269043A (ja) * 2001-03-09 2002-09-20 Canon Inc 情報処理装置、情報処理システム、ユーザ認証処理方法、及び記憶媒体
JP2003296280A (ja) * 2002-03-29 2003-10-17 Hitachi Koukiyou Syst Eng Kk セキュリティ代行方法
JP2004178408A (ja) * 2002-11-28 2004-06-24 Fujitsu Ltd 個人認証端末、個人認証方法及びコンピュータプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002269043A (ja) * 2001-03-09 2002-09-20 Canon Inc 情報処理装置、情報処理システム、ユーザ認証処理方法、及び記憶媒体
JP2003296280A (ja) * 2002-03-29 2003-10-17 Hitachi Koukiyou Syst Eng Kk セキュリティ代行方法
JP2004178408A (ja) * 2002-11-28 2004-06-24 Fujitsu Ltd 個人認証端末、個人認証方法及びコンピュータプログラム

Also Published As

Publication number Publication date
JP2006107182A (ja) 2006-04-20

Similar Documents

Publication Publication Date Title
US10652226B2 (en) Securing communication over a network using dynamically assigned proxy servers
US11277398B2 (en) System and methods for performing distributed authentication using a bridge computer system
US6510523B1 (en) Method and system for providing limited access privileges with an untrusted terminal
EP3970040B1 (en) Mitigation of ransomware in integrated, isolated applications
US20110060908A1 (en) Biometric authentication system for enhancing network security
JP4544956B2 (ja) アクセス制御システム、クライアント端末装置、及びプログラム
US20220263813A1 (en) Multi-layer authentication
JP2004185623A (ja) ネットワーク・ロケーション中のサブ・ロケーションについてのユーザの認証の方法およびシステム
WO2007000772A1 (en) Access control method and apparatus
CN107358118B (zh) Sfs访问控制方法及系统、sfs及终端设备
EP4084401A1 (en) Method and apparatus for securely managing computer process access to network resources through delegated system credentials
JP2012118833A (ja) アクセス制御方法
EP3759629B1 (en) Method, entity and system for managing access to data through a late dynamic binding of its associated metadata
Kadlec et al. Implementation of an Advanced Authentication Method within Microsoft Active Directory Network Services
US20210383000A1 (en) Method, server and system for securing an access to data managed by at least one virtual payload
EP4357948A1 (en) Method and system to mitigate authenticator device misuse
Pompon et al. Logical Access Control
Jaeger et al. Security requirements for the deployment of the linux kernel in enterprise systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100629

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100629

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130709

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4544956

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350