JP4885683B2 - Authentication device, authentication method for authentication device, and authentication program for authentication device - Google Patents
Authentication device, authentication method for authentication device, and authentication program for authentication device Download PDFInfo
- Publication number
- JP4885683B2 JP4885683B2 JP2006288193A JP2006288193A JP4885683B2 JP 4885683 B2 JP4885683 B2 JP 4885683B2 JP 2006288193 A JP2006288193 A JP 2006288193A JP 2006288193 A JP2006288193 A JP 2006288193A JP 4885683 B2 JP4885683 B2 JP 4885683B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- authentication
- token
- rule
- electronic device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、利用者認証を行うシステムに関するものであり、例えば、認証の対象となる利用者/機器の状態を判断し、利用者による機器の利用に対する認証ルールを電子的なトークンとして発行する認証装置、認証装置の認証方法および認証装置の認証プログラムに関するものである。 The present invention relates to a system for performing user authentication, for example, authentication for determining the state of a user / device to be authenticated and issuing an authentication rule for use of the device by the user as an electronic token. The present invention relates to an authentication method for an apparatus, an authentication apparatus, and an authentication program for the authentication apparatus.
従来の技術では、利用者の認証を行う場合、利用者の属性、例えば、社内の職階、所属する組織等のアイデンティティ情報により、認証の可否を判断可能な論理式を認証ルールとして定義している。その認証ルールは、対となる機器及びアプリケーションソフトウェア(またはアプリケーションプログラム、以下、アプリケーションとする)と、認証情報を格納したテーブル上で関連付けされる。
従来技術は、機器及びアプリケーションの利用について利用者の認証を行う認証システムが、認証時に、認証ルールが定義されているテーブルから認証ルールが記述されている認証ルールを取り出し、認証に必要な情報を利用者のアイデンティティ情報から検索し、認証ルールと利用者の各属性値とを比較し、有意と判定した場合に各機器やアプリケーションの利用を利用者に許可するものである。
In the conventional technology, when authenticating a user, a logical expression that can determine whether or not the authentication is possible is defined as an authentication rule based on the user's attributes, for example, identity information such as an in-house job rank and an organization to which the user belongs. . The authentication rule is associated with a pair of device and application software (or application program, hereinafter referred to as an application) on a table storing authentication information.
In the prior art, an authentication system that authenticates a user for use of a device and an application extracts an authentication rule in which the authentication rule is described from a table in which the authentication rule is defined, and obtains information necessary for authentication. A search is performed from the user's identity information, the authentication rule is compared with each attribute value of the user, and if it is determined to be significant, the user is allowed to use each device or application.
また、従来技術では、機器やアプリケーションの利用を一時的に許可する場合に、機器やアプリケーションに対し、事前に認証を行い、機器やアプリケーションの一時的なアクセスを許可する電子的なトークンを発行し、そのトークンが有効な場合に機器及びアプリケーションの利用を許可している。
この電子的なトークンは、利用者が所有するIC(Integrated Circuit)カードやUSB(Universal Serial Bus)トークン等の外部接続可能なセキュリティ機能を持つデバイスに登録される。利用者は電子的なトークンが登録されたデバイスを利用機器に接続し、機器はトークンを電子的な証明書として読み込み認証処理を行う。
This electronic token is registered in a device having an externally connectable security function such as an IC (Integrated Circuit) card or a USB (Universal Serial Bus) token owned by the user. The user connects a device in which an electronic token is registered to the device to be used, and the device reads the token as an electronic certificate and performs authentication processing.
現在では、企業内における機密情報の管理、定期的なセキュリティポリシーの見直しが、頻繁に行われるようになっている。この為、機器やアプリケーションの認証ルールの変更回数が増大している。
従来の技術では、利用者が機器及びアプリケーションの認証を行う際に、認証ルールが記述されているテーブル上の情報が、機器及びアプリケーションに対して固定的であり、機器やアプリケーションの認証ルールの変更を行う場合には、認証情報が格納されているテーブルの内容を変更する必要があった。
また、認証ルールを変更する度に認証ルールの検証が必要であり、作業負荷が大きかった。
At present, management of confidential information within a company and periodic review of security policies are frequently performed. For this reason, the number of times of changing the authentication rules of devices and applications is increasing.
In the conventional technology, when the user authenticates the device and application, the information on the table in which the authentication rule is described is fixed for the device and application, and the authentication rule of the device or application is changed. When performing the above, it is necessary to change the contents of the table storing the authentication information.
Also, every time the authentication rule is changed, it is necessary to verify the authentication rule, and the workload is heavy.
また、従来の方式では、認証ルールの一時的な変更ができない為、権限の無い利用者に対し一時的な機器の利用を許可する場合には、権限の一時的な委譲が必要であった。
一時的な権限の委譲には、ID(Identifier)/パスワード認証を行うシステムの場合、一時的にパスワードを権限の無い利用者に公開するか、一時的にICカードやUSBキー等のセキュリティデバイスを権限の無い利用者に渡す必要があった。
パスワード等を他者に公開したり、セキュリティデバイスを一時的に他者に貸与したりする場合には、管理者による監視が必要になる。また、一時的に公開したパスワードを変更し忘れた場合には、一時的にパスワードを公開された権限の無い利用者が機器およびアプリケーションをいつでも利用することができ、機密情報漏洩の可能性が高まる。また、セキュリティデバイスを利用者に貸与する場合には、一時的にセキュリティデバイスを貸与された利用者が目的以外の機器及びアプリケーションも利用することが可能となり、利用者に目的以外の機密情報にアクセスされるなど、機密情報漏洩の可能性が高まる。
Further, in the conventional method, since the authentication rule cannot be temporarily changed, it is necessary to temporarily delegate authority when permitting unauthorized users to use the device temporarily.
In the case of a system that performs ID (Identifier) / password authentication, temporary authority delegation is temporarily disclosed to an unauthorized user or a security device such as an IC card or a USB key is temporarily used. It was necessary to give it to an unauthorized user.
When a password or the like is disclosed to others or a security device is temporarily lent to others, monitoring by an administrator is required. In addition, if you forget to change the temporarily disclosed password, an unauthorized user who has been temporarily disclosed the password can use the device and application at any time, increasing the possibility of leakage of confidential information . In addition, when a security device is lent to a user, the user who is temporarily lent the security device can use devices and applications other than the intended purpose, and the user can access confidential information other than the intended purpose. The possibility of leakage of confidential information increases.
また、従来の技術では、ID/パスワード認証は、パスワードの一致という固定的な認証ルールにより行われていた為、権限の無い利用者が権限を有する利用者のパスワードを盗聴などにより不正に取得し、正当な利用者になりすまして機器及びアプリケーションを利用することが可能であった。これまで、このような不正な利用により情報の漏洩が発生するケースがあった。また、このようななりすましによる認証が行われた場合、不正利用した実行者は不明であり、情報漏洩後もこの実行者を特定することは困難であった。また、このようなケースでは、機器及びアプリケーションに対する不正利用の発覚が遅れる為、認証情報の変更等の処置が手遅れになった。 Further, in the conventional technology, ID / password authentication is performed based on a fixed authentication rule that passwords match, so an unauthorized user illegally obtains the password of an authorized user by eavesdropping or the like. It was possible to impersonate a legitimate user and use the device and application. Until now, there have been cases where information leakage occurs due to such unauthorized use. Further, when such authentication by impersonation is performed, the executor who has illegally used is unknown, and it is difficult to identify the executor even after information leakage. Further, in such a case, since the detection of unauthorized use with respect to the device and application is delayed, it is too late to change the authentication information.
また、従来の方式では、部屋・建物への入室・入館とアプリケーションとの連携も固定的な認証ルールに基づいて行われていた。例えば、従来の方式では、入室時の認証とアプリケーション操作時の認証とにおいて同一のICカードを活用して、在室管理を行う入退室装置や部屋の内部に設置されたPC(Personal Computer)やそのPC上で動作するアプリケーションにおける認証の際に、ICカードに登録されたIDを照合して認証を行っていた。
この方法は、機器間の連携が可能になるが、次のような問題点を内在していた。セキュリティエリア内では、在室者の全員に対して同等な権限が与えられ、入室を許可された者は自由にPC等の機器を使用することができる。これは、ICカードが盗難された際に、ICカードを不正に取得した者によりPC等の機器が自由に使用されることを意味している。
In the conventional system, the room / building entry / entry and the linkage between the application and the application are performed based on a fixed authentication rule. For example, in the conventional method, the same IC card is used for authentication when entering a room and authentication when operating an application, and an entrance / exit device that performs occupancy management or a PC (Personal Computer) installed in the room, At the time of authentication in an application operating on the PC, authentication is performed by checking an ID registered in the IC card.
This method enables cooperation between devices, but has the following problems. Within the security area, all the people in the room are given the same authority, and those who are allowed to enter the room can freely use devices such as PCs. This means that when an IC card is stolen, a device such as a PC is freely used by a person who has illegally obtained the IC card.
本発明は、例えば、利用者の属性と利用者/電子機器の状態とに応じて認証処理を行えるようにすることを目的とする。 An object of the present invention is to enable an authentication process according to, for example, a user attribute and a state of a user / electronic device.
本発明の認証装置は、利用者の属性と利用者の検出場所と電子機器に対する利用者の認証内容とを対応付けて記憶する認証内容記憶部と、利用者の属性情報を入力機器から入力する属性情報取得部と、利用者の場所を中央処理装置を用いて検出する利用者検出部と、前記属性情報取得部が取得した利用者の属性情報と前記利用者検出部が検出した利用者の検出場所とに基づいて前記認証内容記憶部から電子機器に対する利用者の認証内容を取得する認証内容取得部と、前記認証内容取得部が取得した電子機器に対する利用者の認証内容を示す電子データであるトークンを記憶機器に記憶するトークン登録部と、利用者が電子機器を利用する際に、前記トークン登録部が記憶したトークンが示す認証内容に基づいて利用者の利用権限を通信機器を用いて電子機器に通知する利用者認証部とを備えたことを特徴とする。 An authentication apparatus according to the present invention inputs an authentication content storage unit that stores a user attribute, a user detection location, and a user authentication content for an electronic device in association with each other, and inputs user attribute information from an input device. An attribute information acquisition unit, a user detection unit that detects the user's location using a central processing unit, the user attribute information acquired by the attribute information acquisition unit, and the user detection unit detected by the user detection unit An authentication content acquisition unit for acquiring the authentication content of the user for the electronic device from the authentication content storage unit based on the detection location; and electronic data indicating the authentication content of the user for the electronic device acquired by the authentication content acquisition unit. A token registration unit that stores a token in a storage device, and when the user uses the electronic device, the user's use authority is determined based on the authentication content indicated by the token stored by the token registration unit. Characterized by comprising a user authentication unit to notify the electronic equipment used.
本発明によれば、利用者検出部が利用者の識別情報が入力された電子機器を利用者の検出場所として検出し、認証内容取得部が利用者の属性情報と利用者を検出した電子機器とに対応する認証内容を取得し、トークン登録部が認証内容を示すトークンを記憶し、利用者認証部がトークンに基づいて認証処理を行うことができる。これにより、例えば、利用者の属性と利用者/電子機器の状態とに応じて認証処理を行うことができる。 According to the present invention, the user detection unit detects an electronic device to which the user identification information is input as a user detection location, and the authentication content acquisition unit detects the user attribute information and the user. The token registration unit stores the token indicating the authentication content, and the user authentication unit can perform the authentication process based on the token. Thereby, for example, the authentication process can be performed according to the attribute of the user and the state of the user / electronic device.
以下に、認証システム及び認証方法の各実施の形態について、図面に基づいて説明する。
各実施の形態の説明において、トークンとは、各電子機器または各アプリケーションについての利用者の認証内容を示す電子データである。例えば、電子データであるトークンはICカードやUSBキー等のセキュリティデバイス、認証装置が備える記憶機器に登録され、認証処理に使用される。各実施の形態における認証システム及び認証方法は、一例として、認証装置が備える記憶機器にトークンを登録する。各実施の形態において説明するトークン管理テーブル44とトークン−ルール管理テーブル45とはトークンの一例である。
Below, each embodiment of an authentication system and an authentication method is described based on a drawing.
In the description of each embodiment, a token is electronic data indicating user authentication details for each electronic device or each application. For example, a token, which is electronic data, is registered in a security device such as an IC card or a USB key, and a storage device included in the authentication device, and used for authentication processing. As an example, the authentication system and the authentication method in each embodiment register a token in a storage device included in the authentication device. The token management table 44 and the token-rule management table 45 described in each embodiment are examples of tokens.
実施の形態1.
図1は、実施の形態1における認証システム及び認証方法の概略構成を例示した概念図である。
実施の形態1における認証システム及び認証方法は、利用者A1がセキュリティエリア6に入室する際に扉4で認証を受けた場合に、利用者A1に業務端末5を利用する権限を与える。
扉4にはセキュリティエリア6に入室しようとしている利用者A1に対する任意の認証処理をCPU(Central Proccessing Unit)を用いて行う任意の認証装置が設置されている。任意の認証装置は、例えば、利用者IDやパスワードなどの利用者識別情報を記憶する記憶機器およびIDカードに設定されている利用者IDを読み取るカードリーダまたは利用者A1により利用者IDやパスワードが入力されるタッチパネルなどの入力機器を備える。そして、この任意の認証装置は、入力機器が入力した利用者入力情報を記憶機器に記憶されている利用者識別情報と照合することにより認証処理を行う。扉4に設置された認証装置は任意の認証処理により利用者A1の入室を許可した場合に扉4を開錠する。
また、扉4に設置されている認証装置は扉4の開錠時に信号を出力して、扉4の開錠、つまり、利用者A1の入室をトークン生成装置3に通知する。
トークン生成装置3(トークンを用いる認証装置の一部)は、扉4に設置されている認証装置からの通知により扉4の開錠(利用者A1が入室したこと)を検出した際に、利用者A1の利用者ID(利用者A)に対応付けてトークンAをトークン管理テーブル44に登録する。またこのとき、トークン生成装置3は認証内容として業務端末5の利用許可を示すルールのルールID(ルール1)を利用者A1に対して登録したトークンAに対応付けてトークン−ルール管理テーブル45に登録する。ルール利用者A1の認証内容(業務端末5の利用許可)はルール内容管理テーブル46に設定されている。
業務端末5は、機密情報にアクセス可能な端末であり、業務端末5に対するログイン時に利用者A1が入力した利用者ID(利用者A)を送信して、トークンに基づく認証処理を利用者認証装置2に要求する。業務端末5は、利用者認証装置2がトークンに基づく認証処理により与えた利用権限に応じて、利用者A1の命令を処理または拒否する。
利用者認証装置2(トークンを用いる認証装置の一部)は、業務端末5から認証処理を要求された際に、業務端末5が入力した利用者ID(利用者A)に基づいて、利用者A1に対して登録されたトークンのID(トークンA)をトークン管理テーブル44から取得し、当該トークンに対して登録されたルールのID(ルール1)をトークン−ルール管理テーブル45から取得する。そして、利用者認証装置2は、ルール内容管理テーブル46に定義された当該ルールが示す認証内容に基づいて、利用者A1に与える利用権限を業務端末5に通知する。
トークン生成装置3と扉4および利用者認証装置2と業務端末5は通信機器を用いて通信ネットワークを介したデータ通信を行う。
トークン生成装置3と利用者認証装置2とはトークンを用いた認証装置を構成する。トークンを用いる認証装置は図1に示すように複数の装置であっても良いし、一つの装置であっても良い。
FIG. 1 is a conceptual diagram illustrating a schematic configuration of an authentication system and an authentication method according to the first embodiment.
The authentication system and authentication method according to the first embodiment gives the user A1 the authority to use the
The
The authentication device installed in the
The token generation device 3 (part of the authentication device using the token) is used when the
The
The user authentication device 2 (a part of the authentication device using a token) is a user based on the user ID (user A) input by the
The
The
図2は、実施の形態1における利用者認証装置2、トークン生成装置3のハードウェア資源の一例を示す図である。
図2において、利用者認証装置2、トークン生成装置3は、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、通信ボード915、表示装置901、キーボード902、マウス903、FDD904(Flexible・Disk・ Drive)、CDD905(コンパクトディスク装置)、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶機器、記憶装置あるいは記憶部の一例である。
通信ボード915、キーボード902、FDD904などは、入力機器、入力装置あるいは入力部の一例である。
また、通信ボード915、表示装置901などは、出力機器、出力装置あるいは出力部の一例である。
FIG. 2 is a diagram illustrating an example of hardware resources of the
In FIG. 2, the
The
The
The
通信ボード915は、LAN(ローカルエリアネットワーク)、インターネット、WAN(ワイドエリアネットワーク)などの通信ネットワークに接続されている。
磁気ディスク装置920には、OS921(オペレーティングシステム)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、OS921、ウィンドウシステム922により実行される。
The
The
上記プログラム群923には、実施の形態における各装置が実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、実施の形態における各装置がプログラムを実行した際の「〜の判定結果」、「〜の計算結果」、「〜の処理結果」などの結果データ、プログラム間で受け渡しするデータ、その他の情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPUの動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
トークン管理テーブル44、トークン−ルール管理テーブル45、ルール内容管理テーブル46、トークン登録ポイント管理テーブル47、ルール要件管理テーブル48、利用者属性情報管理テーブル49はファイル群924に記憶されるデータの一例である。
また、実施の形態において説明するフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD(Digital・Versatile・Disc)等の記録媒体に記録される。また、データや信号値は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
The
The
The token management table 44, token-rule management table 45, rule content management table 46, token registration point management table 47, rule requirement management table 48, and user attribute information management table 49 are examples of data stored in the
In addition, arrows in the flowcharts described in the embodiments mainly indicate input / output of data and signals. The data and signal values are the
また、実施の形態における各装置は実施の形態において説明するそれぞれの処理を実行するものであり、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実装されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、認証プログラムは実施の形態において説明する各装置の機能をコンピュータに実行させるものであり、実施の形態において説明する各装置の処理手順や処理方法をコンピュータに実行させるものである。
In addition, each apparatus in the embodiment executes each process described in the embodiment, and may be realized by firmware stored in the
図3は、実施の形態1における認証システムの機能構成図である。
実施の形態1における認証システムの機能構成について、図3に基づいて以下に説明する。
FIG. 3 is a functional configuration diagram of the authentication system according to the first embodiment.
The functional configuration of the authentication system in the first embodiment will be described below with reference to FIG.
利用者認証装置2(トークンを用いる認証装置の一部)は認証情報取得装置21、認証情報判定装置22、トークン解析装置23およびルール解析装置24を備える。
認証情報取得装置21は通信ネットワークを介してトークンに基づく認証を必要とする電子機器と通信を行う。例えば、認証情報取得装置21は業務端末5から利用者A1の識別情報を受信し、業務端末5へ利用者A1の利用権限を送信する。
認証情報判定装置22は利用者が電子機器を利用する際に、トークンが示す認証内容に基づいて利用者の利用権限を判定する利用者認証部の一例である。例えば、認証情報判定装置22は、認証情報取得装置21が業務端末5から受信した利用者A1の識別情報と利用者A1に対して登録されているトークンとに基づいて、利用者A1に対する業務端末5の利用権限を判定する。
トークン解析装置23は当該利用者に対して登録されているトークンをトークン管理DB41から取得し、認証情報判定装置22に提供する。
ルール解析装置24は当該トークンが示す認証ルールを認証ルール情報DB43から取得し、認証情報判定装置22に提供する。
The user authentication device 2 (a part of the authentication device using a token) includes an authentication
The authentication
The authentication
The
The
トークン生成装置3(トークンを用いる認証装置の一部)は状態監視装置31、生成装置32および登録装置33を備える。
状態監視装置31は、例えば、利用者が利用し、通過し、または識別情報を入力した電子機器を利用者の場所として検出する利用者検出部の一例である。以下に説明するトークン登録ポイントは利用者の場所を示す一例である。例えば、状態監視装置31は利用者A1が通過許可を受け、扉4が開錠し、利用者A1が扉4を通過したことを検出する。
生成装置32は利用者の属性情報を入力機器から入力する属性情報取得部の一例である。また、生成装置32は利用者の属性情報と利用者の検出場所とに基づいて、電子機器に対する利用者の認証内容を取得する認証内容取得部の一例である。例えば、生成装置32は状態監視装置31が検出した利用者A1の属性情報を利用者情報DB42から取得する。また、例えば、生成装置32は、利用者A1の属性情報と状態監視装置31が検出した利用者A1が扉4を通過したことを示す情報とに基づいて、業務端末5に対する利用者A1の認証ルールを認証ルール情報DB43から取得する。
登録装置33は電子機器に対する利用者の認証内容を示す電子データであるトークンを記憶機器に記憶するトークン登録部の一例である。例えば、登録装置33は生成装置32が取得した認証ルールを対応付けてトークンをトークン管理DB41に登録する。
The token generation device 3 (a part of the authentication device using a token) includes a
The
The
The
状態管理DB34は後述するトークン登録ポイント管理テーブル47を記憶する記憶機器である。
トークン管理DB41は図1に示すようなトークン管理テーブル44とトークン−ルール管理テーブル45とを記憶する記憶機器である。トークン管理テーブル44は利用者を識別する利用者IDとトークンを識別するトークンIDとが対応付いたレコードを有する。トークン−ルール管理テーブル45はトークンIDと認証ルールを識別するルールIDとが対応付いたレコードを有する。
利用者情報DB42は各利用者の属性情報が定義された利用者属性情報管理テーブル49を記憶する記憶機器である。利用者属性情報管理テーブル49には利用者の属性情報として、利用者ID、社員/非社員の種別、所属する部署、役職、パスワードなどが定義されている。
認証ルール情報DB43は利用者の属性と利用者の検出場所と電子機器に対する利用者の認証内容とを対応付けて記憶する認証内容記憶部(記憶機器)の一例である。例えば、認証ルール情報DB43は後述するルール要件管理テーブル48とルール内容管理テーブル46とを記憶する。
The
The
The
The authentication
図4は、実施の形態1におけるトークン登録ポイント管理テーブル47の一例を示す図である。
実施の形態1におけるトークン登録ポイント管理テーブル47の一例を図4に基づいて以下に説明する。
トークン登録ポイント管理テーブル47は状態管理DB34に記憶され、トークンを登録(生成または削除)する要件を示す。
例えば、図4に示すように、トークン登録ポイント管理テーブル47はトークンの登録要件の項目として「機器ID」と利用者および電子機器の状態を示す「事象」とを有する。図4の項目「機器ID」が示す扉4や業務端末5は、トークンを登録する起因となる電子機器(トークン登録ポイント)の一例である。また、“入室”、“退室”、“利用開始”、“利用終了”、“認証NG(認証の結果、許可されなかった)”は「事象」の一例である。
例えば、状態監視装置31は、“扉4”で識別される扉から利用者が“入室”したことを検出した場合(図4項番1)に、トークンの登録が必要であると判定する。
FIG. 4 is a diagram showing an example of the token registration point management table 47 in the first embodiment.
An example of the token registration point management table 47 in the first embodiment will be described below with reference to FIG.
The token registration point management table 47 is stored in the
For example, as illustrated in FIG. 4, the token registration point management table 47 includes “device ID” and “event” indicating the states of the user and the electronic device as items of token registration requirements. The
For example, when the
図5は、実施の形態1におけるルール要件管理テーブル48の一例を示す図である。
実施の形態1におけるルール要件管理テーブル48の一例を図5に基づいて以下に説明する。
ルール要件管理テーブル48は認証ルール情報DB43に記憶され、トークンの「登録ポイント」と利用者の「属性」とに対応させて登録する「登録ルール」を示す。
例えば、図5に示すように、ルール要件管理テーブル48は「登録ルール」を示す項目として生成する認証ルールを識別する「生成ルールID」、削除する認証ルールを識別する「削除ルールID」および当該認証ルールを生成または削除する対象となる「対象者」を有する。
“当人(当該利用者)”、“全員(トークンが登録されている利用者)”、“他人(当該利用者以外でトークンが登録されている利用者)[図示しない]”は当該ルールが設定されたトークンを生成または削除する「対象者」の一例である。
例えば、トークン登録ポイントの「機器ID」が“扉4”で「状態」が“入室”であり、利用者の属性の「種別」が“社員”で「所属」が“A部”である場合(図5項番1)、生成装置32は“ルール1”で識別されるルールを対応付けるトークンを生成し、登録装置33は生成装置32が生成したトークンを“ルール1”に対応付けてトークン−ルール管理テーブル45に登録し、当該利用者に対してトークン管理テーブル44に登録する。
FIG. 5 is a diagram illustrating an example of the rule requirement management table 48 according to the first embodiment.
An example of the rule requirement management table 48 in the first embodiment will be described below with reference to FIG.
The rule requirement management table 48 is stored in the authentication
For example, as shown in FIG. 5, the rule requirement management table 48 includes a “generation rule ID” for identifying an authentication rule to be generated as an item indicating “registration rule”, a “deletion rule ID” for identifying an authentication rule to be deleted, and It has a “subject” who is the target for generating or deleting an authentication rule.
“Person (the user)”, “All (users whose tokens are registered)”, “Others (users whose tokens are registered other than the users) [not shown]” It is an example of a “subject” who generates or deletes a set token.
For example, when the token registration point “device ID” is “
図6は、実施の形態1におけるルール内容管理テーブル46の一例を示す図である。
実施の形態1におけるルール内容管理テーブル46の一例を図6に基づいて以下に説明する。
ルール内容管理テーブル46は認証ルール情報DB43に記憶され、「ルールID」で識別されるルールの「認証内容」を示す。
例えば、図6に示すように、ルール内容管理テーブル46は「認証内容」を示す項目として利用者に与える「利用権限」、利用権限を与える「認証条件」および利用権限と認証条件とが示す「意味」を有する。また、ルール内容管理テーブル46は「利用権限」を示す項目の一例として利用権限を与える主体を示す「利用者」、利用権限を与える客体を示す「機器ID」および利用権限の内容を示す「権限」を有する。また、ルール内容管理テーブル46は「認証条件」を示す項目の一例として「トークン有無」と「利用期間」とを有する。また、ルール内容管理テーブル46は「トークン有無」を示す項目の一例として「ルールID」、当該ルールの「有/無」および当該ルールの有無の判断対象となる「対象者」を有する。また、ルール内容管理テーブル46は「利用期間」を示す項目の一例として「日時」と「回数」とを有する。
例えば、“ルール7”を示すトークンが登録された当該利用者に対して、認証情報判定装置22は“N日迄”の間、“業務端末5”の利用を許可し、N+1日以後、“業務端末5”の利用を不許可とする。
また、例えば、“ルール11”を示すトークンが登録された当該利用者に対して、認証情報判定装置22は“業務端末5”の利用を“M回”許可し、M+1回目以降の“業務端末5”の利用を不許可とする。利用回数はトークンまたはトークン管理テーブル44に設定して管理する。トークン管理テーブル44で利用回数を管理する場合、トークン管理テーブル44は「利用者ID」、「トークンID」に加えて「利用回数」を項目として持ち、「利用者ID」と「トークンID」と「利用回数」とを対応付ける。認証情報判定装置22はトークンまたはトークン管理テーブル44に設定されている利用回数がルール内容管理テーブル46に設定されている利用回数以下の場合に当該電子機器の利用を許可してトークンまたはトークン管理テーブル44に設定されている利用回数を1増加し、トークン管理テーブル44に設定されている利用回数がルール内容管理テーブル46に設定されている利用回数を越えている場合に当該電子機器の利用を不許可とする。
FIG. 6 is a diagram illustrating an example of the rule content management table 46 according to the first embodiment.
An example of the rule content management table 46 in the first embodiment will be described below with reference to FIG.
The rule content management table 46 is stored in the authentication
For example, as shown in FIG. 6, the rule content management table 46 has “use authority” given to the user as an item indicating “authentication content”, “authentication condition” giving the use authority, and “use authority and authentication condition”. It has a meaning. Further, the rule content management table 46 is an example of an item indicating “usage authority”, “user” indicating a subject who gives the usage authority, “device ID” indicating an object to which the usage authority is given, and “authority” indicating the contents of the usage authority. Is included. Further, the rule content management table 46 has “token presence / absence” and “use period” as an example of items indicating “authentication conditions”. Further, the rule content management table 46 includes “rule ID”, “presence / absence” of the rule, and “target person” as a determination target of the presence / absence of the rule as examples of items indicating “token presence / absence”. Further, the rule content management table 46 includes “date and time” and “number of times” as an example of items indicating “use period”.
For example, the authentication
Further, for example, the authentication
次に、実施の形態1における認証システム及び認証方法について、各装置の動作を説明する。 Next, the operation of each device will be described for the authentication system and the authentication method in the first embodiment.
図7は、実施の形態1におけるトークン生成装置3が実行するトークン登録処理を示すフローチャートである。
実施の形態1におけるトークン生成装置3が実行するトークン登録処理について、図7に基づいて以下に説明する。
トークン生成装置3を構成する各装置は以下に説明する処理をCPU911を用いて実行する。
FIG. 7 is a flowchart showing a token registration process executed by the
The token registration process executed by the
Each device constituting the
ここで、利用者に利用されて状態変化した電子機器が利用者の識別情報をトークン生成装置3に通知したものとする。
図1において説明した任意の認証装置が設置された扉4は電子機器の一例であり、扉4の開錠や開閉は状態変化の一例である。
以下、扉4に設置された任意の認証装置が、任意の認証処理において利用者A1のID“利用者A”を入力してセキュリティエリア6への入室を許可した際に、扉4を開錠/開閉し、扉4のID“扉4”と利用者A1のID“利用者A”と事象“入室”とをトークン生成装置3に通知した場合について説明する。
Here, it is assumed that an electronic device that has been used by a user and whose state has changed notifies the
The
Hereinafter, when an arbitrary authentication device installed in the
<S1:利用者検出処理>
まず、状態監視装置31は状態変化した電子機器と電子機器を利用した利用者とを検出する。
例えば、状態監視装置31は、扉4に設置された任意の認証装置からの通知に含まれる扉4のID“扉4”と利用者A1のID“利用者A”と事象“入室”とにより、扉4が開錠/開閉し、利用者A1がセキュリティエリア6に入室したことを検出する。
<S1: User detection process>
First, the
For example, the
<S2:トークン生成判定処理>
次に、状態監視装置31は状態変化した電子機器がトークン登録ポイントか判定する。
例えば、状態監視装置31は「機器ID」が扉4のID“扉4”であり、「事象」が“入室”であるレコードが状態管理DB34に記憶されているトークン登録ポイント管理テーブル47(図4参照)に有るかを検索する。そして、状態監視装置31は当該レコードが有った場合にトークン登録ポイントであると判定し、当該レコードが無かった場合にトークン登録ポイントでないと判定する。
<S2: Token generation determination process>
Next, the
For example, the
<S3:属性情報取得処理>
処理S2において状態監視装置31がトークン登録ポイントであると判定した場合、生成装置32は利用者情報DB42から利用者の属性を取得する。
例えば、生成装置32は処理S1において状態監視装置31が通知された利用者A1のID“利用者A”を検索キーとして利用者情報DB42を検索し、検索により抽出したレコードから利用者A1の属性を取得する。
以下、状態監視装置31が利用者情報DB42から利用者A1の属性として種別“社員”と所属“A部”とを取得したものとして説明する。
<S3: Attribute information acquisition process>
When the
For example, the
In the following description, it is assumed that the
<S4:認証条件取得処理>
次に、生成装置32は、処理S2において状態監視装置31が判定したトークン登録ポイントと処理S3において取得した利用者の属性とに基づいて、認証ルール情報DB43から認証ルールを選択する。
例えば、生成装置32は、認証ルール情報DB43に記憶されているルール要件管理テーブル48(図5参照)を検索して、「登録ポイント」が機器ID“扉4”、状態“入室”であり、「属性」が種別“社員”、所属“A部”であるレコードを抽出する。そして、生成装置32は抽出したレコードに設定されている“登録ルール”を認証ルールとして選択する。図5に示すルール要件管理テーブル48を検索した場合、生成装置32は項番1のレコードを抽出し、“ルール1”を認証ルールとして選択する。ここで、“ルール1”は“当人”に対して新たに生成するトークンに対応付けるルールのIDを示す。以下、生成装置32が図5に示すルール要件管理テーブル48を検索して“ルール1”を認証ルールとして選択した場合について説明する。
<S4: Authentication condition acquisition process>
Next, the generating
For example, the
<S5〜S6:トークン登録処理>
次に、生成装置32は処理S4において選択した認証ルールを示すトークンを生成する(S5)。
例えば、生成装置32は他のトークンと重複しない一意的なID“トークンA”をトークンIDとして生成する。
<S5 to S6: Token registration process>
Next, the generating
For example, the
そして、登録装置33は処理S5において生成装置32が生成したトークンをトークン管理DB41に登録する(S6)。
例えば、登録装置33は、図1に示すように、利用者IDが“利用者A”でありトークンIDが“トークンA”であるレコードをトークン管理テーブル44に登録する。また、登録装置33は、図1に示すように、トークンIDが“トークンA”でありルールIDが“ルール1”であるレコードをトークン−ルール管理テーブル45に登録する。
Then, the
For example, as illustrated in FIG. 1, the
また、S2において状態監視装置31がトークン登録ポイントでないと判定した場合にはトークンは登録されない。
If the
トークンの削除については後述する実施の形態2において説明する。 The token deletion will be described in a second embodiment described later.
図8は、実施の形態1における利用者認証装置2が実行する利用者認証処理を示すフローチャートである。
実施の形態1における利用者認証装置2が実行する利用者認証処理について、図8に基づいて以下に説明する。
利用者認証装置2を構成する各装置は以下に説明する処理をCPU911を用いて実行する。
FIG. 8 is a flowchart showing user authentication processing executed by the
User authentication processing executed by the
Each device constituting the
ここで、利用者が利用する際にトークンに基づく認証を必要とする電子機器が利用者の識別情報を入力し、入力した識別情報を利用者認証装置2に送信したものとする。
図1において説明した業務端末5は利用者が利用する際にトークンに基づく認証を必要とする電子機器の一例である。
以下、セキュリティエリア6に入室した利用者A1が業務端末5にログインする際に、業務端末5が利用者A1のID“利用者A”と利用者A1のパスワードとを入力して利用者認証装置2に送信した場合について説明する。
Here, it is assumed that an electronic device that requires authentication based on a token when used by a user inputs user identification information and transmits the input identification information to the
The
Hereinafter, when the user A1 who enters the
<S11〜S12:利用者識別処理>
まず、認証情報取得装置21は電子機器から利用者の識別情報を受信する(S11)。
例えば、認証情報取得装置21は利用者A1のID“利用者A”と利用者A1のパスワードとを業務端末5から受信する。
<S11 to S12: User identification processing>
First, the authentication
For example, the authentication
次に、認証情報判定装置22は処理S11において認証情報取得装置21が受信した利用者の識別情報を利用者情報DB42で照合する(S12)。
例えば、認証情報判定装置22は利用者A1のID“利用者A”を検索キーとして利用者情報DB42を検索し、検索により抽出したレコードに設定されているパスワードと処理S11において認証情報取得装置21が受信したパスワードとを比較照合する。そして、認証情報判定装置22は、利用者情報DB42に“利用者A”のレコードが有り、且つ、当該レコードに設定されているパスワードと処理S11において認証情報取得装置21が受信したパスワードとが一致した場合に照合OKと判定し、そうでない場合に照合NGと判定する。
Next, the authentication
For example, the authentication
<S13〜S17:利用者認証処理>
次に、トークン解析装置23は、処理S11において認証情報取得装置21が受信した利用者の識別情報に基づいて、トークン管理DB41から当該利用者のトークンを取得する(S13)。
例えば、トークン解析装置23は、トークン管理DB41に記憶されているトークン管理テーブル44(図1参照)を検索して、「利用者ID」が“利用者A”であるレコードを抽出する。そして、トークン解析装置23は抽出したレコードに設定されているトークンID“トークンA”を取得する。
<S13 to S17: User Authentication Process>
Next, the
For example, the
次に、ルール解析装置24は、処理S13においてトークン解析装置23が取得したトークンに基づいて、トークン管理DB41から認証ルールを取得する(S14)。
例えば、処理S13においてトークン解析装置23が取得したトークンIDが“トークンA”であった場合、ルール解析装置24はトークン管理DB41に記憶されているトークン−ルール管理テーブル45(図1参照)を検索して「トークンID」が“トークンA”であるレコードを抽出する。そして、ルール解析装置24は抽出したレコードに設定されているルールID“ルール1”を取得する。
Next, the
For example, when the token ID acquired by the
次に、認証情報判定装置22は、処理S14においてルール解析装置24が取得した認証ルールに基づいて、認証ルール情報DB43から認証内容を取得する(S15)。
例えば、処理S14においてルール解析装置24が取得した認証ルールのIDが“ルール1”であった場合、認証情報判定装置22は認証ルール情報DB43に記憶されているルール内容管理テーブル46(図6参照)を検索して「ルールID」が“ルール1”であるレコードを抽出する。そして、認証情報判定装置22は抽出したレコードに設定されている認証内容を取得する。以下、認証情報判定装置22が図6において「ルールID」が“ルール1”であるレコードに設定されている認証内容を取得した場合について説明する。
Next, the authentication
For example, when the ID of the authentication rule acquired by the
次に、認証情報判定装置22は処理S15において取得した認証内容が示す認証条件について判定を行う(S16)。
例えば、認証情報判定装置22は、処理S15において取得した認証内容の「認証条件」が何も無い場合、認証OKと判定する。また、「認証条件」が有って、その「認証条件」に合致しない場合、例えば、「利用期間」として定義された「日時」、「回数」を超えている場合、認証情報判定装置22は認証NGと判定する。
本実施の形態では、認証条件として「トークン有無」は用いない。「トークン有無」を認証条件とする場合については後述する実施の形態3、実施の形態5で説明する。
Next, the authentication
For example, if there is no “authentication condition” of the authentication content acquired in step S15, the authentication
In this embodiment, “token presence / absence” is not used as the authentication condition. The case where “token presence / absence” is used as an authentication condition will be described in
そして、認証情報取得装置21は、処理S12において認証情報判定装置22が照合した照合結果または処理S16において認証情報判定装置22が判定した判定結果に基づいて、電子機器に認証結果を送信する(S17)。
処理S16において認証情報判定装置22が認証OKと判定した場合、認証情報取得装置21はS15において認証情報判定装置22が取得した認証内容の「利用権限」を認証結果に設定して業務端末5に送信する。例えば、「利用権限」が利用者“当人”、機器ID“業務端末5”、権限“利用可”であれば、認証情報取得装置21は“利用可”を認証結果として業務端末5に送信する。
また、処理S12において認証情報判定装置22が照合NGと判定した場合または処理S16において認証情報判定装置22が認証NGと判定した場合、認証情報取得装置21は“利用不可”を認証結果として業務端末5に送信する。
And the authentication
If the authentication
Further, when the authentication
その後、認証情報取得装置21から認証結果を受信した電子機器は認証結果に応じて動作する。
例えば、業務端末5は、認証情報取得装置21から“利用可”を認証結果として受信した場合、以後、利用者A1から入力された処理命令(アプリケーションの操作など)を処理する。つまり、利用者A1は業務端末5を操作することができる。
また例えば、業務端末5は、認証情報取得装置21から“利用不可”を認証結果として受信した場合、利用者A1によるログインが不正であることを表示装置に表示し、ログイン以外の処理命令を受付けない。つまり、利用者A1は業務端末5を操作することができない。
Thereafter, the electronic device that has received the authentication result from the authentication
For example, when the
Further, for example, when the
本実施の形態では、業務端末5等の利用者A1の認証を必要とする機器についてトークンに基づく認証を行う認証システムであり、認証の為のル―ルを付加して電子的なトークンを発行し、その認証ルールに基づいて利用者A1の属性と認証ル―ルとを検証することで、機器に対して固定的でない認証ルールに基づいて認証が可能な認証システムについて説明した。
This embodiment is an authentication system that performs authentication based on tokens for devices that require authentication of the user A1, such as the
本実施の形態の認証システムは、業務端末5等の機器の利用に応じて、入室/退室などの利用者および機器の状態を監視し、動的に電子的なトークンを発行するトークン発行機能(トークン生成装置3)を有する。
The authentication system of the present embodiment monitors the status of users and devices such as entering / leaving rooms according to the use of devices such as the
本実施の形態では、機器及びアプリケーションの利用許可を与える電子的なトークンに対して、各機器及びアプリケーションの認証ルールを付加する認証システムについて説明した。このトークンに付加された認証ルールを認証システムにおいて解析することにより、セキュリティの強化を図ることが可能となる。 In this embodiment, an authentication system has been described in which an authentication rule for each device and application is added to an electronic token that gives permission to use the device and application. By analyzing the authentication rule added to the token in the authentication system, security can be enhanced.
実施の形態2.
図9は、実施の形態2における認証システム及び認証方法の概略構成を例示した概念図である。
前記実施の形態1ではトークンの登録ポイントが扉4のみであったが、実施の形態2は業務端末5をトークンの登録ポイントに加えた場合の実施例である。そして、実施の形態2では、利用者A1が業務端末5の利用を開始した際に、トークンの削除と新規生成とを行う。
以下、前記実施の形態1と異なる事項について説明し、説明しない事項については前記実施の形態1と同様であるものとする。
FIG. 9 is a conceptual diagram illustrating a schematic configuration of the authentication system and the authentication method according to the second embodiment.
In the first embodiment, the registration point of the token is only the
Hereinafter, items different from the first embodiment will be described, and items not described will be the same as those of the first embodiment.
図10は、実施の形態2におけるトークン生成装置3が実行するトークン登録処理を示すフローチャートである。
実施の形態2におけるトークン生成装置3が実行するトークン登録処理について、図10に基づいて以下に説明する。
トークン生成装置3を構成する各装置は以下に説明する処理をCPU911を用いて実行する。
FIG. 10 is a flowchart showing a token registration process executed by the
A token registration process executed by the
Each device constituting the
図10において処理S21〜S26はそれぞれ前記実施の形態1(図7)における処理S1〜S6に対応する。
実施の形態2では、ルール要件管理テーブル48(図5)において、「生成ルールID」に設定値が有る場合に前記実施の形態1と同様に当該ルールを示すトークンを生成して登録すること(S25、S26)に加え、「削除ルールID」に設定値が有る場合に当該ルールを示す登録済みのトークンを削除する(S27)。
以下、図10に従って具体例を説明する。
In FIG. 10, processes S21 to S26 correspond to processes S1 to S6 in the first embodiment (FIG. 7), respectively.
In the second embodiment, in the rule requirement management table 48 (FIG. 5), when the “generation rule ID” has a set value, a token indicating the rule is generated and registered as in the first embodiment (see FIG. 5). In addition to S25 and S26), when the “deletion rule ID” has a set value, the registered token indicating the rule is deleted (S27).
A specific example will be described below with reference to FIG.
ここで、前記実施の形態1において説明した具体例と同様に、扉4は任意の認証処理により入室許可を与えた利用者A1がセキュリティエリア6に入室したことをトークン生成装置3に通知したものとする。また、利用者A1の入室の際に入室許可を受けていない利用者B1aがセキュリティエリア6に不正に入室したものとする。
そして、トークン生成装置3では、前記実施の形態1と同様に、以下のような処理を実行する。
Here, as in the specific example described in the first embodiment, the
Then, the
まず、状態監視装置31は扉4からの通知により利用者A1が扉4からセキュリティエリア6に入室したことを検出し(S21)、トークン登録ポイント管理テーブル47[図4]を参照し、検出した扉4からの入室[項番1]がトークン登録ポイントであると判定する(S22)。
First, the
次に、生成装置32は利用者A1の属性(種別“社員”、所属“A部”)を利用者情報DB42から取得し(S23)、ルール要件管理テーブル48[図5]を参照し、トークン登録ポイントと利用者A1の属性とに対応する生成ルールID“ルール1”[項番1]を選択する(S24)。
Next, the
そして、生成装置32はトークンID“トークンA”を生成し(S25)、登録装置33はトークン管理テーブル44およびトークン−ルール管理テーブル45において“トークンA”を“ルール1”に対応付けて利用者A1に対して登録する(S26)。
Then, the
次に、入室許可を受けて“トークンA”を登録された利用者A1が業務端末5を利用する場合と不正に入室し“トークンA”を登録されていない利用者B1aが業務端末5を利用する場合とのトークン登録処理(図10)について説明する。
Next, the user B1a who is registered with "Token A" with the permission to enter the room uses the
まず、入室許可を受けて“トークンA”を登録された利用者A1が業務端末5を利用する場合のトークン登録処理について、図10に基づいて以下に説明する。ここで説明の前提として、“トークンA”を登録された利用者A1は、利用者認証処理(図8)により利用権限が与えられるため、業務端末5を利用することができる。
First, a token registration process in the case where a user A1 who has been registered with “token A” upon receiving an entry permission uses the
実施の形態2では、利用者A1が利用開始した際にログイン待ち状態から利用可能状態に状態変化した業務端末5は利用者A1が業務端末5を利用開始したことをトークン生成装置3に通知する。
In the second embodiment, when the user A1 starts using, the
トークン生成装置3において、状態監視装置31は業務端末5からの通知により利用者A1が業務端末5を利用開始したことを検出し(S21)、トークン登録ポイント管理テーブル47[図4]を参照し、検出した業務端末5の利用開始[項番6]がトークン登録ポイントであると判定する(S22)。
In the
次に、生成装置32は利用者A1の属性(種別“社員”、所属“A部”)を利用者情報DB42から取得し(S23)、ルール要件管理テーブル48[図5]を参照し、トークン登録ポイントと利用者A1の属性とに対応する生成ルールID“ルール2”および削除ルールID“ルール1”[項番8]を選択する(S24)。
Next, the
そして、生成装置32は新たな一意的なトークンID“トークンB”を生成し(S25)、登録装置33はトークン管理テーブル44およびトークン−ルール管理テーブル45において“トークンB”を“ルール2”に対応付けて利用者A1に対して登録する(S26)。
Then, the
図6において“ルール2”は扉4を通過してセキュリティエリア6から退室する権限を有することを示す。
In FIG. 6, “
さらに、登録装置33は処理S27を以下のように実行する。
まず、登録装置33はトークン管理テーブル44から利用者A1のID“利用者A”を「利用者ID」とするレコードを抽出し、抽出したトークン管理テーブル44のレコードに設定されている「トークンID」を取得する。
次に、登録装置33は取得した当該トークンIDを「トークンID」とするレコードをトークン−ルール管理テーブル45から抽出する。
そして、登録装置33は抽出したトークン−ルール管理テーブル45のレコードの内で“ルール1”を「ルールID」とするレコードを削除すると共に、削除したトークン−ルール管理テーブル45のレコードのトークンID“トークンA”をトークン管理テーブル44から抽出した利用者A1のレコードから削除する。
Further, the
First, the
Next, the
Then, the
以後、“ルール2”を示す“トークンB”が登録された利用者A1は、利用者認証処理(図8)により扉4を通過してセキュリティエリア6から退室する権限が与えられる。
また、“ルール1”を示す“トークンA”が削除された利用者A1は、再び業務端末5を利用することはできない。
Thereafter, the user A1 to whom the “token B” indicating “
Further, the user A1 from whom the “token A” indicating “
次に、不正に入室し“トークンA”を登録されていない利用者B1aが業務端末5を利用する場合のトークン登録処理について、図10に基づいて以下に説明する。ここで説明の前提として、“トークンA”が登録されていない利用者B1aからログイン入力された業務端末5は、利用者認証処理(図8)により、利用者認証装置2から認証NGであることを通知される。
Next, a token registration process when a user B1a who has illegally entered a room and has not registered “token A” uses the
実施の形態2では、利用者B1aがログイン入力した際にログイン待ち状態から認証NG状態に状態変化した業務端末5は利用者B1aが業務端末5を認証NGになったことをトークン生成装置3に通知する。
In the second embodiment, when the user B1a logs in, the
トークン生成装置3において、状態監視装置31は業務端末5からの通知により利用者B1aが業務端末5を認証NGになったことを検出し(S21)、トークン登録ポイント管理テーブル47[図4]を参照し、検出した業務端末5の認証NG[項番7]がトークン登録ポイントであると判定する(S22)。
In the
そして、生成装置32は利用者B1aの属性(種別“社員”、所属“A部”)を利用者情報DB42から取得し(S23)、ルール要件管理テーブル48[図5]を参照し、トークン登録ポイントと利用者A1の属性とに対応する生成ルールID“ルール3”[項番10]を選択する(S24)。
Then, the
次に、生成装置32は新たな一意的なトークンID“トークンC”を生成し(S25)、登録装置33は“トークンC”と“ルール3”とに対応付けてトークン−ルール管理テーブル45にレコードを登録し、トークン管理テーブル44において登録されている全利用者(利用者A1および利用者B1a)に対して“トークンC”を登録する(S26)。
Next, the
図6において“ルール3”は扉4を通過してセキュリティエリア6から退室する権限が無いことを示す。
In FIG. 6, “
さらに、登録装置33は処理S27を以下のように実行する。
まず、登録装置33はトークン管理テーブル44から利用者A1のID“利用者A”を「利用者ID」とするレコードを抽出し、抽出したトークン管理テーブル44のレコードに設定されている「トークンID」を取得する。
次に、登録装置33は取得した当該トークンIDを「トークンID」とするレコードをトークン−ルール管理テーブル45から抽出する。
そして、登録装置33は抽出したトークン−ルール管理テーブル45のレコードの内で“ルール1”を「ルールID」とするレコードを削除すると共に、削除したトークン−ルール管理テーブル45のレコードのトークンID“トークンA”をトークン管理テーブル44から抽出した利用者A1のレコードから削除する。
このとき、登録装置33は処理S26において登録した“トークンC(ルール3)”を削除するトークンから除く。
Further, the
First, the
Next, the
Then, the
At this time, the
以後、“ルール3”を示す“トークンC”が登録された利用者A1および利用者B1aは、利用者認証処理(図8)により扉4を通過してセキュリティエリア6から退室する権限が与えられない。
また、“ルール1”を示す“トークンA”が削除された利用者A1は、業務端末5を利用することができない。
Thereafter, the user A1 and the user B1a in which the “token C” indicating “
Further, the user A1 from whom the “token A” indicating “
本実施の形態の認証システムは、業務端末5等の機器の利用開始/終了に応じて、利用者および機器の状態を監視し、動的に電子的なトークンを削除するトークン発行機能(トークン生成装置3)を有する。
The authentication system according to the present embodiment monitors the status of users and devices according to the start / end of the use of devices such as the
本実施の形態では、利用者B1aが、利用者A1になりすまし、セキュリティエリア6内で業務端末5の不正使用をしようとしても、必要なトークンが存在しない為、業務端末5を使用することができない。また、不正使用の為、在室者全員(利用者A1と利用者B1a)が、扉4の通行を禁止するルールが設定されたトークンを所有する為、退室ができなくなる。これにより、不正に入室された場合であっても業務端末5の不正使用を防ぐことができ、さらに、不正者を室内に閉じ込めることにより不正者を特定できるというセキュリティの強化を図ることが可能となる。
In the present embodiment, even if the user B1a impersonates the user A1 and tries to illegally use the
実施の形態3.
図11は、実施の形態3における認証システム及び認証方法の概略構成を例示した概念図である。
本実施の形態は、扉4で区切られた機密情報を扱うセキュリティエリア6内での、利用権限を持たない利用者B7bによる業務端末5の操作に係るものである。
例えば、通常は利用権限を持たない非社員である利用者B7bに対して社員である利用者A7aと共に作業する場合には業務端末5の利用権限を与える、というような利便性を認証システムに持たせたい。
そこで、本実施の形態では、他の利用者に対して登録されたトークンに基づいて認証を行う、という利用者間の関連をトークンに設定する場合の実施例について説明する。
以下、前記実施の形態1および前記実施の形態2と異なる事項について説明し、説明しない事項については前記実施の形態1または前記実施の形態2と同様であるものとする。
FIG. 11 is a conceptual diagram illustrating a schematic configuration of the authentication system and the authentication method according to the third embodiment.
This embodiment relates to the operation of the
For example, when the user B7b, who is usually a non-employee who does not have usage authority, works with the user A7a, who is an employee, the authentication system has the convenience of giving the authority to use the
Therefore, in the present embodiment, an example will be described in which a relation between users that authentication is performed based on a token registered for another user is set in the token.
Hereinafter, matters different from those in the first embodiment and the second embodiment will be described, and matters not described will be the same as those in the first embodiment or the second embodiment.
図12は、実施の形態3における利用者認証装置2が実行する利用者間認証判定処理を示すフローチャートである。
実施の形態3における利用者認証装置2は、実行する前記実施の形態1で説明した利用者認証処理(図8)において、処理S16の処理「認証情報判定装置22が認証条件を判定」に特徴を有する。実施の形態3における利用者認証装置2が実行する処理S16の詳細を利用者間認証判定処理として、図12に基づいて以下に説明する。
利用者認証装置2を構成する各装置は以下に説明する処理をCPU911を用いて実行する。
FIG. 12 is a flowchart showing the inter-user authentication determination process executed by the
The
Each device constituting the
ここで、以下の説明における前提条件として、トークン登録処理(図7または図10)により、B部に所属する社員である利用者A7aが扉4から入室した際に、利用者A7aに対して“ルール4”を示す“トークンD”が登録されたものとする。“ルール4”は、図6に示すように、当人(利用者A7a)に対して業務端末5aおよび業務端末5bの利用権限を与えることを示す。
また、非社員である利用者B7bが扉4から入室した際に、利用者B7bに対して“ルール5”を示す“トークンE”が登録されたものとする。“ルール5”は、図6に示すように、他の利用者(利用者A7a)が“ルール6”を示すトークンを有することを条件として、当人(利用者B7b)に対して業務端末5aおよび業務端末5bの利用権限を与えることを示す。
また、“ルール4”を示す“トークンD”により利用権限を与えられた利用者A7aが業務端末5aを利用し始めた際に、利用者A7aに対して“ルール6”を示す“トークンF”が登録されたものとする。“ルール6”は、図6に示すように、他人(利用者B7b)に対して業務端末5aおよび業務端末5bの利用権限を与えることを示す。
結果として、図11に示すように、利用者A7aに対して“トークンD(ルール4)”と“トークンE(ルール6)”とが登録され、利用者B7bに対して“トークンF(ルール5)”が登録されているものとする。
Here, as a precondition in the following description, when the user A7a, who is an employee belonging to the B section, enters the room through the
Further, it is assumed that when the user B7b who is a non-employee enters the room through the
Further, when the user A7a who has been given the use authority by the “token D” indicating “
As a result, as shown in FIG. 11, “token D (rule 4)” and “token E (rule 6)” are registered for user A7a, and “token F (rule 5) is registered for user B7b. ) ”Is registered.
図11に示すようにトークンが登録されているときに利用者B7bが業務端末5bにログインする際、利用者認証処理(図8)において、トークン解析装置23が利用者B7bに対して登録されている“トークンF”を取得し(S13)、ルール解析装置24が“トークンF”が示す“ルール5”を取得し(S14)、認証情報判定装置22が“ルール5”の認証内容を取得する(S15)。
そして、認証情報判定装置22は、処理S15において取得した認証内容が他人(利用者A7a)のトークン(ルール6)の有無を認証条件としているため、以下に説明する利用者間認証判定処理(図12)によりS16を実行する。
As shown in FIG. 11, when the user B7b logs in to the
And since the authentication content acquired in process S15 uses the token (rule 6) of another person (user A7a) as the authentication condition, the authentication
まず、トークン解析装置23は他の利用者に対して登録されているトークンをトークン管理テーブル44から取得する(S41)。
このとき、前記前提条件により、トークン解析装置23が取得したトークンには利用者A7aに対して登録されている“トークンF”が含まれる。
First, the
At this time, according to the precondition, the token acquired by the
次に、ルール解析装置24は処理S41において取得された他の利用者のトークンに対応するルールをトークン−ルール管理テーブル45から取得する(S42)。
このとき、前記前提条件により、ルール解析装置24が取得したルールには“トークンC”に対応付けられている“ルール6”が含まれる。
Next, the
At this time, according to the precondition, the rule acquired by the
次に、認証情報判定装置22は、処理S42において取得された他の利用者のトークンが示すルールに、認証条件に該当するルールが存在するか判定する(S43)。
このとき、前記前提条件により、認証情報判定装置22は、処理S42において取得されたルールに認証条件に該当する“ルール6”が存在すると判定する。
Next, the authentication
At this time, based on the precondition, the authentication
処理S43において該当するルールが存在すると判定した場合、認証情報判定装置22は利用権限を認証結果に設定する(S44)。
このとき、前記前提条件により、認証情報判定装置22は、利用者B7bに対して登録された“トークンE”が示す“ルール5”の利用権限(利用者B7bによる業務端末5bの利用OK)を認証結果に設定する。そして、利用者認証処理(図8)の処理S17において認証結果が業務端末5bに通知され、利用者B7bは業務端末5bを利用することが可能になる。
If it is determined in step S43 that the corresponding rule exists, the authentication
At this time, according to the precondition, the authentication
また、処理S43において該当するルールが存在しないと判定した場合、認証情報判定装置22は利用禁止(利用権限無し)を認証結果に設定する(S45)。
例えば、利用者A7aが業務端末5aの利用を終了した場合、トークン登録処理(図10)により、“ルール6”を示す“トークンF”の登録が削除され(図4項番8、図5項番11参照)、処理S43において認証情報判定装置22は“ルール6”が存在しないと判定する。この場合、認証情報判定装置22は利用禁止を認証結果に設定する。そして、利用者認証処理(図8)の処理S17において認証結果が業務端末5bに通知され、利用者B7bは業務端末5bを利用することができない。
If it is determined in step S43 that the corresponding rule does not exist, the authentication
For example, when the user A7a ends the use of the
本実施の形態の認証システムは、電子的なトークンの認証ルールにおいて、利用者間の関連を記述可能な認証ルールを有する電子的なトークンを発行する。 The authentication system according to the present embodiment issues an electronic token having an authentication rule that can describe a relationship between users in the electronic token authentication rule.
本実施の形態では、利用者A7aは、社員であるので、セキュリティエリア6内において業務端末5を扱って作業を行う権限を有する。また、利用者B7bは、非社員であるので、セキュリティエリア6内において業務端末5を単独で使用する権限を有さない。しかし、利用者B7bは、セキュリティエリア6内において、業務端末5を利用する権限を有する社員(利用者A7a)が在室し、かつ、その社員が他の業務端末5を操作中の場合のみ、当該業務端末5を利用する権限を有する。
この実施の形態を適用することにより、認証システムは、機密情報を扱うセキュリティエリア6内において、権限を持たない利用者B7bによる業務端末5などの機器やアプリケーションの不正使用を防ぐことが可能となる。また、不正使用を防ぐと共に、認証システムは、利用権限を有する利用者A7aがセキュリティエリア6内に同席する場合には利用者B7bにも利用権限を与えるという利便性を持つことができる。
In the present embodiment, since the user A7a is an employee, he / she has the authority to handle the
By applying this embodiment, the authentication system can prevent unauthorized use of devices and applications such as the
実施の形態4.
図13は、実施の形態4における認証システム及び認証方法の概略構成を例示した概念図である。
本実施の形態では、扉4で区切られた機密情報を扱うセキュリティエリア6内での、利用者A1による業務端末5の操作の制限に係るものである。また、複数のトークンに基づいて行う認証に係るものである。また、日時や回数などの利用期間を認証条件とするトークンに基づいて行う認証に係るものである。
例えば、利用者A1は客先に長期出向中の社員である。利用者A1は社員であるため通常は業務端末5の利用権限を有するが、普段は客先で勤務している社員であるため、利用者A1によるセキュリティエリア6内の業務端末5の利用を制限したい。
そこで、本実施の形態では、認証ルールのベースになるルールを付加したトークンを事前に登録し、事前に登録したトークンに対する認証結果と扉4からの入室時に登録したトークンに対する認証結果との論理積により認証結果を決定する。
以下、前記実施の形態1および前記実施の形態2と異なる事項について説明し、説明しない事項については前記実施の形態1または前記実施の形態2と同様であるものとする。
FIG. 13 is a conceptual diagram illustrating a schematic configuration of an authentication system and an authentication method according to the fourth embodiment.
In this embodiment, the operation is limited to the operation of the
For example, the user A1 is an employee who is seconded to a customer for a long time. Since user A1 is an employee, he usually has the authority to use
Therefore, in the present embodiment, a token to which a rule that serves as a base for the authentication rule is registered in advance, and the logical product of the authentication result for the token registered in advance and the authentication result for the token registered when entering the room from the
Hereinafter, matters different from those in the first embodiment and the second embodiment will be described, and matters not described will be the same as those in the first embodiment or the second embodiment.
図14は、実施の形態4における利用者認証装置2が実行する複数トークン認証判定処理を示すフローチャートである。
実施の形態4における利用者認証装置2は、実行する前記実施の形態1で説明した利用者認証処理(図8)において、処理S16の処理「認証情報判定装置22が認証条件を判定」に特徴を有する。実施の形態4における利用者認証装置2が実行する処理S16の詳細を複数トークン認証判定処理として、図14に基づいて以下に説明する。
利用者認証装置2を構成する各装置は以下に説明する処理をCPU911を用いて実行する。
FIG. 14 is a flowchart illustrating a multi-token authentication determination process executed by the
The
Each device constituting the
実施の形態4では前記の通り事前にトークンの登録を行う。以下、管理者C7cが管理端末10から“ルール7(またはルール11)”を示す“トークンG”を利用者A1に対して登録してあることを前提条件として説明する。この“ルール7”は、図6に示すように、当人(利用者A1)に対して業務端末5の利用権限をN日まで与えることを示す。また、“ルール11”は、図6に示すように、当人(利用者A1)に対して業務端末5の利用権限をM回まで与えることを示す。
さらに、以下の説明の前提条件として、トークン登録処理(図7または図10)により、A部に所属する社員である利用者A1が扉4から入室した際に、利用者A1に対して“ルール1”を示す“トークンH”が登録されたものとする。“ルール1”は、図6に示すように、当人(利用者A1)に対して業務端末5の利用権限を与えることを示す。
結果として、図13に示すように、利用者A1に対して“トークンG(ルール7またはルール11)”と“トークンH(ルール1)”とが登録されているものとする。
In the fourth embodiment, token registration is performed in advance as described above. The following description is based on the precondition that the administrator C7c has registered “token G” indicating “rule 7 (or rule 11)” with the user A1 from the
Further, as a precondition for the following explanation, when the user A1 who is an employee belonging to the A section enters the room through the
As a result, as shown in FIG. 13, it is assumed that “token G (
図13に示すようにトークンが登録されているときに利用者A1が業務端末5にログインする際、利用者認証処理(図8)において、トークン解析装置23が利用者A1に対して登録されている“トークンG”と“トークンH”とを取得し(S13)、ルール解析装置24が“トークンG”が示す“ルール7(またはルール11)”と“トークンH”が示す“ルール1”とを取得し(S14)、認証情報判定装置22が“ルール7(またはルール11)”と“ルール1”との認証内容を取得する(S15)。
そして、認証情報判定装置22は、処理S13において取得されたトークンの数が複数であるため、以下に説明する利用者間認証判定処理(図14)により処理S16を実行する。
As shown in FIG. 13, when the user A1 logs in to the
And since the number of tokens acquired in the process S13 is plural, the authentication
まず、認証情報判定装置22は処理S13において取得された全てのトークンについて認証判定したか判定する(S61)。
このとき、前記前提条件により、認証情報判定装置22は“トークンG”と“トークンH”とを認証判定していないと判定する。
First, the authentication
At this time, the authentication
処理S61において認証判定していないトークンが有ると判定した場合、認証情報判定装置22は認証判定していないトークンを1つ選択する(S62)。
例えば、認証情報判定装置22は“トークンG”を選択する。
If it is determined in step S61 that there is a token that has not been authenticated, the authentication
For example, the authentication
次に、認証情報判定装置22は処理S62において選択したトークンについて認証判定を行う(S63)。
このとき、認証情報判定装置22は、処理S15において取得した“トークンG”が示す“ルール7(またはルール11)”の認証内容に基づいて、認定判定を行う。「トークンG」が“ルール7”を示し、日付がN日以前である場合、認証情報判定装置22は“認証OK(利用者A1がN日まで業務端末5を利用可能)”であると判定し、“トークンG”が“ルール7”を示し、日付がN日を越えている場合、認証情報判定装置22は“認証NG”であると判定する。また、“トークンG”が“ルール11“を示し、業務端末5の利用回数がM回以下である場合、認証情報判定装置22は認証OK(利用者A1がM回まで業務端末5を利用可能)であると判定し、“トークンG”に基づく業務端末5の利用回数を1増加する。“トークンG”に基づく業務端末5の利用回数は“トークンG”に、または、トークン管理テーブル44の“トークンG”のレコードに設定する。また、“トークンG”が“ルール11”を示し、業務端末5の利用回数がM回を越えている場合、認証情報判定装置22は“認証NG”であると判定する。
Next, the authentication
At this time, the authentication
次に、処理S61に戻り、認証情報判定装置22は“トークンH”について認証判定していないと判定する(S61)。
Next, returning to the process S61, the authentication
処理S61において“トークンH”について認証判定していないと判定した認証情報判定装置22は“トークンH”を選択する(S62)。
The authentication
次に、認証情報判定装置22は、処理S15において取得した“トークンH”が示す“ルール1”の認証内容に基づいて、“認証OK(利用者A1が業務端末5を利用可能)”であると判定する(S63)。
Next, the authentication
次に、再び処理S61に戻り、認証情報判定装置22は認証判定していないトークンが無いと判定する(S61)。
Next, it returns to process S61 again, and the authentication
処理S61において認証判定していないトークンが無いと判定した場合、認証情報判定装置22は全てのトークンについての認証判定結果の論理積に基づいて認証判定結果を決定する(S64)。
このとき、認証情報判定装置22は“トークンG”と“トークンH”とについて共に認証判定結果が“認証OK”である場合、認証判定結果を“認証OK”と決定する。
If it is determined in step S61 that there is no token that has not been authenticated, the authentication
At this time, if the authentication determination result for both “token G” and “token H” is “authentication OK”, the authentication
処理S64において認証判定結果を“認証OK”と決定した場合、認証情報判定装置22は全てのトークンについての利用権限の論理積に基づいて利用権限を認証結果に設定する(S65)。
このとき、認証情報判定装置22は“トークンG”に基づく利用権限が“利用者A1がN日まで業務端末5を利用可能”であり、“トークンH”に基づく利用権限が“利用者A1が業務端末5を利用可能”であるため、認証結果に“利用者A1がN日まで業務端末5を利用可能”を設定する。そして、利用者認証処理(図8)の処理S17において認証結果が業務端末5に通知され、利用者A1は業務端末5をN日まで利用することが可能になる。
When the authentication determination result is determined as “authentication OK” in the process S64, the authentication
At this time, in the authentication
また、処理S64において認証判定結果を“認証NG”と決定した場合、認証情報判定装置22は利用禁止(利用権限無し)を認証結果に設定する(S66)。
例えば、当日日付がN日以降の場合や業務端末5の利用回数がM回を越えている場合、認証情報判定装置22は利用禁止を認証結果に設定する。そして、利用者認証処理(図8)の処理S17において認証結果が業務端末5に通知され、利用者A1は業務端末5を利用することができない。
If the authentication determination result is determined as “authentication NG” in step S64, the authentication
For example, when the current date is after the Nth day, or when the number of uses of the
本実施の形態では、トークンに付加する認証ルールに対し、機器及びアプリケーションの利用権限を一時的に付加することで、利用者の一時利用を可能にする認証システムおよび認証方法について説明した。 In the present embodiment, the authentication system and the authentication method that enable the temporary use of the user by temporarily adding the use authority of the device and the application to the authentication rule added to the token have been described.
本実施の形態の認証システムは、認証の為の電子的なトークンを利用者の機器の利用状況に応じて、利用者に対して複数のトークンを発行し、その複数トークンの情報に基づいて認証を行う。
また、本実施の形態の認証システムは、電子的なトークンに付加されている認証ル―ルの認証条件として有効期限/利用回数を指定し、その条件を満たす場合に、利用者の機器利用を可能とする。
The authentication system of the present embodiment issues an electronic token for authentication to the user according to the usage status of the user's device, and authenticates based on the information of the multiple token. I do.
In addition, the authentication system of the present embodiment designates an expiration date / number of times of use as an authentication condition for an authentication rule attached to an electronic token, and if that condition is satisfied, the user's device usage is controlled. Make it possible.
本実施の形態では、複数のトークンに基づいて認証判定を行うことにより、また、利用期間を認証条件とするトークンに基づいて認証判定を行うことにより、特定の利用者に対して特定の制限のもとに利用権限を与えることができる。
また、本実施の形態において、認証情報判定装置22は複数のトークンについて各認証判定結果の「論理積」を判定することにより最終的な認証判定結果を決定し(S64)、複数のトークンそれぞれの利用権限の「論理積」を利用者に与える利用権限としている(S65)。但し、認証情報判定装置22は複数のトークンについて各認証判定結果の「論理和」を判定することにより最終的な認証判定結果を決定し(S64)、複数のトークンそれぞれの利用権限の「論理和」を利用者に与える利用権限(S65)としても構わない。これにより、本実施の形態では、特定の利用者に対して特定の制限を緩和した利用権限を与えることができる。
In this embodiment, by performing authentication determination based on a plurality of tokens, and by performing authentication determination based on a token having a usage period as an authentication condition, a specific restriction is imposed on a specific user. Usage authority can be given to the original.
Further, in the present embodiment, the authentication
また、本実施の形態では、管理者C7cが事前にトークンの登録を行っているが、トークン登録処理(図10)において、特定のトークン登録ポイントの検出時に、登録されているトークンが削除されるようにトークン登録ポイント管理テーブル47およびルール要件管理テーブル48を定義しておくことで、事前に登録したトークンに対する事後処理が不要となる。つまり、本実施の形態では、一時的に特定の利用権限を与えるために更新したテーブルを、その期間の経過後に元の内容に戻すという作業を不要にすることができる。例えば、本実施の形態の認証システムは、図4の項番2に示すように“扉4”からの“退室”をトークン登録ポイントに設定したトークン登録ポイント管理テーブル47と、図5の項番4に示すように“扉4”からの“退室”をトークンの「登録ポイント」とする「登録ルール」に全ルールの削除を設定したルール要件管理テーブル48とを有するとよい。これにより、利用者A1が扉4から退室した際に、トークン生成装置3は、トークン登録処理(図10)の処理S27において、事前に登録された“トークンG”を削除することができる。つまり、管理者C7cが“トークンG”を削除するという事後の作業は不要となる。
In the present embodiment, the administrator C7c registers the token in advance, but the registered token is deleted when a specific token registration point is detected in the token registration process (FIG. 10). By defining the token registration point management table 47 and the rule requirement management table 48 as described above, post processing for a token registered in advance becomes unnecessary. In other words, in the present embodiment, it is possible to eliminate the work of returning a table updated to temporarily give a specific usage right to the original contents after the elapse of the period. For example, the authentication system according to the present embodiment includes a token registration point management table 47 in which “exit” from “
実施の形態5.
図15は、実施の形態5における認証システム及び認証方法の概略構成を例示した概念図である。
前記実施の形態4では、複数のトークンによる認証を個別に検証し、各検証結果の論理積に基づいて機器及びアプリケーションの利用権限を与えるものであった。
本実施の形態では、相互に連携するトークンに基づいて機器及びアプリケーションの利用権限を与えるものである。
本実施の形態では、発行された第1のトークンに、次に発行される第2のトークンに対する動作が設定されている。
また、本実施の形態では、トークンの登録ポイントが、扉A4a、扉B4bおよび業務端末5である。そして、本実施の形態では、扉A4aから入室した際に登録されるトークンと扉B4bから入室した際に登録されるトークンと業務端末5を利用終了した際に登録されるトークンとに基づいて扉B4bからの退室の権限が与えられる。
FIG. 15 is a conceptual diagram illustrating a schematic configuration of an authentication system and an authentication method according to the fifth embodiment.
In the fourth embodiment, authentication by a plurality of tokens is individually verified, and the authority to use devices and applications is given based on the logical product of the verification results.
In the present embodiment, the authority to use devices and applications is given based on tokens that cooperate with each other.
In the present embodiment, the operation for the second token to be issued next is set in the issued first token.
In the present embodiment, the token registration points are the door A4a, the door B4b, and the
図16は、実施の形態5における利用者認証装置2が実行する機器間認証判定処理を示すフローチャートである。
実施の形態5における利用者認証装置2は、実行する前記実施の形態1で説明した利用者認証処理(図8)において、S16の処理「認証情報判定装置22が認証条件を判定」に特徴を有する。実施の形態5における利用者認証装置2が実行する処理S16の詳細を機器間認証判定処理として、図14に基づいて以下に説明する。
利用者認証装置2を構成する各装置は以下に説明する処理をCPU911を用いて実行する。
FIG. 16 is a flowchart showing inter-device authentication determination processing executed by the
The
Each device constituting the
ここで、以下の説明における前提条件として、トークン登録処理(図7または図10)により、A部に所属する社員である利用者A1が扉A4aからセキュリティエリアA6aに入室した際に、利用者A1に対して“ルール8”を示す“トークンI”が登録されたものとする。“ルール8”は、図6に示すように、当人(利用者A1)に対して扉B4bから入室する権限を与えることを示す。
また、“トークンI”により権限を得た利用者A1が扉B4bからセキュリティエリアB6bに入室した際に、利用者A1に対して“ルール1”および“ルール9”を示す“トークンJ”が登録されたものとする。図6に示すように、“ルール1”は当人(利用者A1)に対して業務端末5の利用権限を与えることを示す。また、“ルール9”は、“ルール1”、“ルール8”および“ルール10”を示すトークンを有することを条件として、当人(利用者A1)に対して扉B4bから退室する権限を与えることを示す。
また、“トークンJ”により権限を得た利用者A1が業務端末5の利用を終了した際に、利用者A1に対して“ルール10”を示す“トークンK”が登録されたものとする。“ルール10”は、図6に示すように、当人(利用者A1)に対して扉B4bから退室する権限を与えられることを示す。
結果として、図15に示すように、利用者A1に対して“トークンI(ルール8)”と“トークンJ(ルール1、ルール9)”と“トークンK(ルール10)”とが登録されているものとする。
Here, as a precondition in the following description, when the user A1 who is an employee belonging to the A section enters the security area A6a from the door A4a by the token registration process (FIG. 7 or FIG. 10), the user A1 It is assumed that “token I” indicating “
In addition, when the user A1 who is authorized by the “token I” enters the security area B6b through the door B4b, “token J” indicating “
Further, it is assumed that when the user A1 who has obtained the authority by the “token J” ends the use of the
As a result, as shown in FIG. 15, “token I (rule 8)”, “token J (
図15に示すようにトークンが登録されているときに利用者A1が扉B4bから退室する際、利用者認証処理(図8)において、トークン解析装置23が利用者A1に対して登録されている“トークンI”、“トークンJ”および“トークンK”を取得し(S13)、ルール解析装置24が“トークンI”が示す“ルール8”、“トークンJ”が示す“ルール1”と“ルール9”および“トークンK”が示す“ルール10”を取得し(S14)、認証情報判定装置22が“ルール8”、“ルール1”、“ルール9”および“ルール10”の認証内容を取得する(S15)。
そして、認証情報判定装置22は、処理S15において取得した“ルール9”の認証内容が“ルール1”、“ルール8”および“ルール10”を示すトークンの有無を認証条件としているため、以下に説明する利用者間認証判定処理(図16)により処理S16を実行する。
As shown in FIG. 15, when the user A1 leaves the door B4b when the token is registered, the
The authentication
まず、認証情報判定装置22は、処理S15において取得したルールに、認証条件に該当するルールが存在するか判定する(S71)。
このとき、前記前提条件により、認証情報判定装置22は、処理S15において取得したルールに認証条件に該当する“ルール1”、“ルール8”および“ルール10”が存在すると判定する。
First, the authentication
At this time, based on the precondition, the authentication
処理S71において該当するルールが存在すると判定した場合、認証情報判定装置22は利用権限を認証結果に設定する(S72)。
このとき、前記前提条件により、認証情報判定装置22は、利用者A1に対して登録された“トークンJ”が示す“ルール9”の利用権限(利用者A1は扉B4bから退室OK)を認証結果に設定する。そして、利用者認証処理(図8)の処理S17において認証結果が扉B4bに通知され、利用者A1は扉B4bを通ってセキュリティエリアB6bから退室することが可能になる。
If it is determined in step S71 that the corresponding rule exists, the authentication
At this time, the authentication
また、処理S71において該当するルールが存在しないと判定した場合、認証情報判定装置22は利用禁止(退室不可)を認証結果に設定する(S45)。
例えば、利用者A1が業務端末5をログアウト(利用終了)していない場合、“ルール10”が存在しないため、認証情報判定装置22は利用禁止を認証結果に設定する。そして、利用者認証処理(図8)の処理S17において認証結果が扉B4bに通知され、利用者A1は扉B4bを通ってセキュリティエリアB6bから退室することができない。
If it is determined in step S71 that the corresponding rule does not exist, the authentication
For example, if the user A1 has not logged out (end of use) the
本実施の形態では、トークン間の連携情報を付加する認証ルールに与えることにより、機器及びアプリケーションについて複数ルールの認証を行って、扉の通行や機器の操作を正当な手順で利用者に行わせる事ができる。これにより、本実施の形態はなりすまし等の手順を踏まない認証を防止する手段を提供する。 In the present embodiment, by providing the authentication rule for adding linkage information between tokens, multiple rules are authenticated for the device and application, and the user is allowed to pass the door and operate the device in a legitimate procedure. I can do things. Thus, the present embodiment provides a means for preventing authentication that does not follow the procedures such as impersonation.
本実施の形態では、業務端末5の利用を終了した場合でないと業務端末5を利用した利用者は退室できないため、利用権限を有する利用者が業務端末5からログアウトし忘れたまま退室してしまい、利用権限を有さない利用者がログイン状態(利用可能状態)の業務端末5を利用するというような不正利用を防止することができる。
In the present embodiment, since the user using the
1 利用者A、1a 利用者B、2 利用者認証装置、3 トークン生成装置、4 扉、4a 扉A、4b 扉B、5,5a,5b 業務端末、6 セキュリティエリア、6a セキュリティエリアA、6b セキュリティエリアB、7a 利用者A、7b 利用者B、7c 管理者C、10 管理端末、21 認証情報取得装置、22 認証情報判定装置、23 トークン解析装置、24 ルール解析装置、31 状態監視装置、32 生成装置、33 登録装置、34 状態管理DB、41 トークン管理DB、42 利用者情報DB、43 認証ルール情報DB、44 トークン管理テーブル、45 トークン−ルール管理テーブル、46 ルール内容管理テーブル、47 トークン登録ポイント管理テーブル、48 ルール要件管理テーブル、49 利用者属性情報管理テーブル、901 表示装置、902 キーボード、903 マウス、904 FDD、905 CDD、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、920 磁気ディスク装置、921 OS、922 ウィンドウシステム、923 プログラム群、924 ファイル群。 1 User A, 1a User B, 2 User authentication device, 3 Token generation device, 4 Door, 4a Door A, 4b Door B, 5, 5a, 5b Business terminal, 6 Security area, 6a Security area A, 6b Security area B, 7a User A, 7b User B, 7c Administrator C, 10 Management terminal, 21 Authentication information acquisition device, 22 Authentication information determination device, 23 Token analysis device, 24 Rule analysis device, 31 Status monitoring device, 32 generation device, 33 registration device, 34 status management DB, 41 token management DB, 42 user information DB, 43 authentication rule information DB, 44 token management table, 45 token-rule management table, 46 rule content management table, 47 token Registration point management table, 48 rule requirement management table, 49 users Attribute information management table, 901 display device, 902 keyboard, 903 mouse, 904 FDD, 905 CDD, 911 CPU, 912 bus, 913 ROM, 914 RAM, 915 communication board, 920 magnetic disk device, 921 OS, 922 window system, 923 Program group, 924 file group.
Claims (8)
利用者の属性情報を入力機器から入力する属性情報取得部と、
利用者の場所を中央処理装置を用いて検出する利用者検出部と、
前記属性情報取得部が取得した利用者の属性情報と前記利用者検出部が検出した利用者の検出場所とに基づいて前記認証内容記憶部から電子機器に対する利用者の認証内容を取得する認証内容取得部と、
前記認証内容取得部が取得した電子機器に対する利用者の認証内容を示す電子データであるトークンを記憶機器に記憶するトークン登録部と、
利用者が電子機器を利用する際に、前記トークン登録部が記憶したトークンが示す認証内容に基づいて利用者の利用権限を通信機器を用いて電子機器に通知する利用者認証部と
を備えたことを特徴とする認証装置。 An authentication content storage unit that stores user attributes, user detection locations, and user authentication content for electronic devices in association with each other;
An attribute information acquisition unit for inputting user attribute information from an input device;
A user detection unit for detecting a user's location using a central processing unit;
Authentication content for acquiring the user authentication content for the electronic device from the authentication content storage unit based on the user attribute information acquired by the attribute information acquisition unit and the user detection location detected by the user detection unit An acquisition unit;
A token registration unit that stores, in a storage device, a token that is electronic data indicating a user's authentication content for the electronic device acquired by the authentication content acquisition unit;
A user authentication unit that notifies a user's usage authority to the electronic device using a communication device based on the authentication content indicated by the token stored by the token registration unit when the user uses the electronic device. An authentication apparatus characterized by that.
ことを特徴とする請求項1記載の認証装置。 The authentication apparatus according to claim 1, wherein the token registration unit stores a token indicating a user authentication content for another electronic device when the user uses the specific electronic device.
ことを特徴とする請求項1〜請求項2いずれかに記載の認証装置。 The token registration unit, when using the user in the electronic device to which the user authentication unit is notified of the use authority, deletes the token indicating the authentication content of the user for the electronic device. The authentication device according to claim 1.
ことを特徴とする請求項1〜請求項3いずれかに記載の認証装置。 The user authentication unit outputs a permission command permitting use by the user to the electronic device when it is determined using a central processing unit that satisfies a plurality of authentication conditions indicated by a plurality of tokens. The authentication apparatus in any one of Claims 1-3.
前記利用者認証部は他の利用者に対して特定のトークンが記憶されている場合に当該利用者による利用を許可する許可命令を電子機器に出力する
ことを特徴とする請求項1〜請求項4いずれかに記載の認証装置。 The token registration unit stores a token whose authentication condition is the presence or absence of a specific token stored for other users,
The said user authentication part outputs the permission command which permits the use by the said user, when a specific token is memorize | stored with respect to the other user, The electronic device is characterized by the above-mentioned. 4. The authentication device according to any one of 4.
前記利用者認証部はトークンが示す利用期限と利用回数との少なくともいずれかの認証条件を満たすと中央処理装置を用いて判定した場合に当該利用者による利用を許可する許可命令を電子機器に出力する
ことを特徴とする請求項1〜請求項5いずれかに記載の認証装置。 The token registration unit stores a token having an authentication condition that is at least one of a use time limit for an electronic device and a use count for the electronic device,
The user authentication unit outputs, to the electronic device, a permission command for permitting use by the user when it is determined using the central processing unit that at least one of the use time limit and the use frequency indicated by the token is satisfied. The authentication apparatus according to claim 1, wherein:
利用者検出部が利用者の場所を中央処理装置を用いて検出する利用者検出処理を行い、
認証内容取得部が、前記属性情報取得部が取得した利用者の属性情報と前記利用者検出部が検出した利用者の検出場所とに基づいて、利用者の属性と利用者の検出場所と電子機器に対する利用者の認証内容とを対応付けて記憶する認証内容記憶部から電子機器に対する利用者の認証内容を取得する認証内容取得処理を行い、
トークン登録部が前記認証内容取得部が取得した電子機器に対する利用者の認証内容を示す電子データであるトークンを記憶機器に記憶するトークン登録処理を行い、
利用者認証部が、利用者が電子機器を利用する際に、前記トークン登録部が記憶したトークンが示す認証内容に基づいて利用者の利用権限を通信機器を用いて電子機器に通知する利用者認証処理を行う
ことを特徴とする認証装置の認証方法。 The attribute information acquisition unit performs the attribute information acquisition process to input the user's attribute information from the input device,
The user detection unit performs user detection processing for detecting the user's location using the central processing unit,
The authentication content acquisition unit, based on the user attribute information acquired by the attribute information acquisition unit and the user detection location detected by the user detection unit, user attributes, user detection location and electronic An authentication content acquisition process for acquiring the user authentication content for the electronic device from the authentication content storage unit that stores the user authentication content for the device in association with each other,
The token registration unit performs token registration processing for storing a token, which is electronic data indicating the authentication content of the user for the electronic device acquired by the authentication content acquisition unit, in a storage device,
A user who, when a user uses an electronic device, notifies a user's usage authority to the electronic device using a communication device based on the authentication content indicated by the token stored by the token registration unit. An authentication method for an authentication apparatus, characterized by performing authentication processing.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006288193A JP4885683B2 (en) | 2006-10-24 | 2006-10-24 | Authentication device, authentication method for authentication device, and authentication program for authentication device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006288193A JP4885683B2 (en) | 2006-10-24 | 2006-10-24 | Authentication device, authentication method for authentication device, and authentication program for authentication device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008107936A JP2008107936A (en) | 2008-05-08 |
JP4885683B2 true JP4885683B2 (en) | 2012-02-29 |
Family
ID=39441260
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006288193A Expired - Fee Related JP4885683B2 (en) | 2006-10-24 | 2006-10-24 | Authentication device, authentication method for authentication device, and authentication program for authentication device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4885683B2 (en) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5195564B2 (en) * | 2009-03-23 | 2013-05-08 | コニカミノルタホールディングス株式会社 | Information processing system, information processing method, and information processing apparatus |
JP5402256B2 (en) * | 2009-05-29 | 2014-01-29 | 富士ゼロックス株式会社 | Information processing apparatus and information processing program |
JP5652852B2 (en) * | 2010-02-18 | 2015-01-14 | Necプラットフォームズ株式会社 | Entrance / exit management system, entrance / exit management device, entrance / exit management method and program |
JP5511449B2 (en) * | 2010-03-12 | 2014-06-04 | Necパーソナルコンピュータ株式会社 | Information processing apparatus, information processing apparatus authentication method, and program |
JP5741271B2 (en) * | 2011-07-21 | 2015-07-01 | 富士ゼロックス株式会社 | Authentication device, service providing system, and program |
JP2013065255A (en) * | 2011-09-20 | 2013-04-11 | Pfu Ltd | Information processing apparatus, event control method, and event control program |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001175601A (en) * | 1999-12-15 | 2001-06-29 | Business Pooto Syst:Kk | Guarantee system for uniqueness of access right |
JP2002041469A (en) * | 2000-07-21 | 2002-02-08 | Toshiba Corp | System and method for managing electronic equipment |
JP4313171B2 (en) * | 2003-12-09 | 2009-08-12 | 株式会社日立製作所 | Authentication control apparatus and authentication control method |
JP4453570B2 (en) * | 2005-02-15 | 2010-04-21 | パナソニック電工株式会社 | Cooperation control device |
-
2006
- 2006-10-24 JP JP2006288193A patent/JP4885683B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008107936A (en) | 2008-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100419957B1 (en) | Information Security System Inter-working with Entrance Control System and Control Method Thereof | |
JP4772256B2 (en) | Method and apparatus for controlling access to resources based on an authentication method | |
US8161525B2 (en) | Method and system for architecting a secure solution | |
US20060021003A1 (en) | Biometric authentication system | |
WO2007015301A1 (en) | Computer control method using externally connected device and computer control system | |
JP4885683B2 (en) | Authentication device, authentication method for authentication device, and authentication program for authentication device | |
JP5340752B2 (en) | Security system | |
JP2006072446A (en) | Power supply control system for electronic device by means of user authentication at entry and exit | |
JP2007249912A (en) | Shared resource management system, shared resource management method, and computer program | |
JPWO2008136120A1 (en) | Entrance / exit management program, entrance / exit management method, and entrance / exit management device | |
JP2002041469A (en) | System and method for managing electronic equipment | |
JP2002197500A (en) | Security method and system | |
JP7166061B2 (en) | Face authentication system, face authentication server and face authentication method | |
JP2007241368A (en) | Security management device, security management method, and program | |
JP2004355318A (en) | Computer usage management system and method and audiovisual apparatus usage managerial system and method | |
JP5078425B2 (en) | Access authority management apparatus, access authority management method, and program | |
JP5495635B2 (en) | Access control device | |
JP4600096B2 (en) | Entrance management program, entrance management method, and entrance management apparatus | |
JP4660097B2 (en) | Storage case management system | |
JP2004246553A (en) | Management equipment, system, method, and program | |
JP2008158746A (en) | Authentication processor | |
KR100786266B1 (en) | Biometric access control system and method | |
JP2006163715A (en) | User authentication system | |
JP4462911B2 (en) | Access control system | |
JP2008123097A (en) | Fingerprint authentication user management system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090908 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111116 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111206 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111208 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141216 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |