JP5126968B2 - 認証・認可システム、認証・認可方法 - Google Patents

認証・認可システム、認証・認可方法 Download PDF

Info

Publication number
JP5126968B2
JP5126968B2 JP2008044093A JP2008044093A JP5126968B2 JP 5126968 B2 JP5126968 B2 JP 5126968B2 JP 2008044093 A JP2008044093 A JP 2008044093A JP 2008044093 A JP2008044093 A JP 2008044093A JP 5126968 B2 JP5126968 B2 JP 5126968B2
Authority
JP
Japan
Prior art keywords
certificate
user
authentication
server device
credential
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008044093A
Other languages
English (en)
Other versions
JP2009205230A (ja
Inventor
真紀子 青柳
正一 橋本
健司 高橋
靖浩 永井
隆明 古村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyoto University
Nippon Telegraph and Telephone Corp
Original Assignee
Kyoto University
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyoto University, Nippon Telegraph and Telephone Corp filed Critical Kyoto University
Priority to JP2008044093A priority Critical patent/JP5126968B2/ja
Publication of JP2009205230A publication Critical patent/JP2009205230A/ja
Application granted granted Critical
Publication of JP5126968B2 publication Critical patent/JP5126968B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、利用者(ユーザ)が複数の属性を有し、この属性ごとにアプリケーションサーバのリソースへのアクセス権限を有する場合に、本人認証を行うと共に、その属性の選択によってアプリケーションサーバのリソース利用の認可を行う技術に関する。
教育機関や企業等でのサービス・業務の電子化は急速に進展しつつあり、クライアント−サーバによってWEBアプリケーションサーバが利用されている。サービス・業務ごとのアプリケーションサーバのリソースにアクセスするには、アクセスしようとするユーザの本人確認が必要であることが多い。このため、ユーザID(ユーザアカウント)とパスワード、ICカード、電子証明書、バイオメトリックスなどを用いたユーザの本人確認行為、すなわち本人認証が行われている。
本人認証は通常、サービスや業務毎に行われるため、それぞれのユーザIDが同一ユーザに発行される。ユーザは第三者によるなりすましを防止するため、各ユーザIDに対して異なったパスワードを設定し、自己責任で管理・運用しなければならない。
一方、アプリケーションサーバ側がユーザに対してサービス・業務に関するアプリケーションサーバのリソース使用を許可する認可処理は、本人認証が各サービス・業務毎に行われてきたこともあり、本人認証処理と等価に扱われている(例えば非特許文献1、2参照)。このため、ユーザおよびアプリケーションサーバ側は認可を意識することはなかった。
ところで、ユーザの立場で複数のユーザIDやパスワードを管理・運用することは繁雑であり、せっかくの電子化のメリットとなるべき利便性を損なっている。このため、ユーザの利便性向上、ユーザIDとパスワードの漏洩等によるなりすましリスクの抑制、アプリケーションサーバ側の視点から、ユーザIDとパスワードの管理コストの低減、および認証システムの設備投資や運用作業量の抑制などを実現するため、本人認証を複数のサービス・業務で一括して行うシングルサインオンという認証技術が導入されつつある(例えば非特許文献3参照)。
シングルサインオン認証は、例えば、一度の認証で複数のサービス・業務を収容するポータル画面に遷移し、以降、シングルログアウトするまで、認証サーバ装置と連携しているサービス・業務のアプリケーションサーバ装置にアクセスできるという認証方式である。図1に、ユーザIDとパスワードによるシングルサインオン認証処理の流れの一例を示す。ユーザはクライアント装置でポータルのURL(Uniform Resource Locator)を入力し、認証サーバ装置に対してポータルへのアクセス要求を行う。認証サーバ装置はクライアント装置へ認証情報を要求し、ユーザはユーザIDとパスワードを入力する。クライアント装置はユーザIDとパスワードを認証サーバへ送信し、認証サーバ装置ではデータベースの認証情報とマッチングを行い、ユーザの同一性を判定する。この結果、正しいと判定されればクライアント装置へポータルのURLアクセスを許可し、シングルサインオン認証が完了する。
この機能により、ユーザは複数のサービス・業務毎にユーザIDとパスワードを覚える事から解放され利便性が著しく向上する。一方、バックエンドのアプリケーションサーバ側もユーザIDの発行やそれに伴うユーザIDのライフサイクル管理が一元化される。また、サービス・業務毎に行っていたサービス・業務の本人認証という行為は大幅に軽減され、認証システムの開発・保守におけるコストや運用稼動の分割損も大きく改善される。
シングルサインオン認証は、一度の認証でポータルに入り、登録されているバックエンドのWEBアプリケーションサーバにアクセスすることができ、ユーザにとって非常に利便性の高い方式である。一方、最初に認証されれば、特定のアプリケーションサーバのリソースに自由にアクセスできることから、最初の認証をセキュアに行う必要がある。このため、シングルサインオン認証では、IDとパスワードだけでなく、ICカード利用といったより高セキュリティな多要素認証を用いることが望ましい。この時、ICカードに格納されるのは、ユーザ本人を証明する利用者証明書(電子証明書)である。
ICカードには利用者証明書を記録し、利用者証明書には会社名、名前、ユーザID、パスワードなどが含まれる。通常、ユーザが業務を行う業務組織に対応した発行局に対して、各部門などに設置した登録端末を使って電子申請し、発行された利用者証明書をダウンロードし、カード発行機へデータを送って、認証用ICカードを作成する。登録局端末にダウンロードした利用者証明書は、ICカードへ記録した段階で登録端末から自動的に消去される。このICカードには認証に必要な情報を利用者証明書というデータで記録し、シングルサインオン認証に利用する。
図2はICカード(利用者証明書)を使ったシングルサインオン認証の流れの一例である。ユーザIDとパスワードを用いた認証と異なるのは、ユーザ側でユーザIDおよびパスワードの入力の代わりに、ICカードを利用してPIN入力することであり、認証に必要な識別名(DN:Domain Name)を暗号化してこれを認証サーバへ送信し、認証サーバ装置ではこれを復号化した後にデータベースに格納した識別名とマッチングさせて、認証の判定を行っている。認証OKであれば、クライアント装置へポータルのURLを提示する。
図3はアクセス権限を有するユーザに対する認可処理の流れの一例を示す。まず、対象とするアプリケーションサーバ(APサーバ)へアクセスする権限を有するユーザの場合、クライアント装置から認証サーバ装置を経由して、対象となるアプリケーションサーバへアクセス要求を送る。バックエンドアプリケーションサーバはこれを受けてユーザIDを要求する。認証サーバ装置は認証をパスしたユーザIDをバックエンドアプリケーションサーバへ提示し、アプリケーションサーバはユーザデータベースと照合し、設定されたアクセス権限に従って、認可結果およびリソースURLを認証サーバ装置経由にてクライアント装置に表示させる。
京セラコミュニケーションシステム(株)、ID管理システム「GreenOffice Directory」, [平成20年2月6日検索], インターネット <URL : http://www.kccs.co.jp/products/directory/index.html> Liberty Alliance ID-FF, [平成20年2月6日検索], インターネット <URL : http://www.projectliberty.org/resource_center/specifications/liberty_alliance_id_ff_1_2_specifications> OASIS (Organization for the Advancement of Structured Information Standards), "Security Assertion Markup Language(SAML) v2.0", [平成20年2月6日検索], インターネット <URL : http://www.oasis-open.org/specs/index.php#samlv2.0>
上述のような認証方式で問題となるのは、今後一層、認証と認可を別々に扱うことが必要になるという点である。シングルサインオン認証は、複数のサービス・業務のリソースへアクセスする前段での本人確認である。一方、認可は、サービス・業務側が特定のユーザに対して、そのリソースを提供するか否かを判定することであり、本人認証に用いる情報とは異なった情報が必要になる。そのため通常は、(1)サービス・業務側のユーザデータベースに特定のユーザIDを登録し、シングルサインオン認証で得られたユーザIDとユーザデータベースのユーザIDとを比較し、認可判定を行う方式、(2)シングルサインオン認証サーバ側にサービス・業務毎にユーザID単位でのアクセスリストを作成し、そのリストに基づきサービス・業務側の認可を代行して行う方式があり、これらに基づいて認可を行っている。このような(1)または(2)の方式は、ユーザの属する業務組織からの申請に基づき、情報管理部門やサービス担当部門がデータを設定することにより実施されてきている。
一方、近年のダイナミックな人的リソースの活用に伴い、個人は会社に帰属するが、固定的な下位の業務組織(例えば、事業部や部門など)だけでなく、組織横断的なプロジェクトにも属するなど仕事のやり方が多様になってきている。また、企業も持株組織を多く採用しており、傘下のグループ企業は別会社となっていることが多い。さらには、教育機関などは独立法人化され、従来は人事異動といった扱いが退職と就職を繰り返す処理に代わり、従来以上に人的なリソースの流動が激しくなってきている。このような社会的な環境変化を受けて、個人の同一性は上位の持株組織で保証するが、よりダイナミックな人的リソース活用の観点から、プロジェクトといった下位の業務組織での役割や資格は上位組織では把握せず、下位の業務組織に任せるといった運用が始まりつつある。
このような状況で特に問題となるのは、或る特定のユーザIDを持つユーザが同一のアプリケーションに対して異なる立場(ユーザ属性)からのアクセス権限を有している場合であり、教育機関での兼担、企業での兼務に相当する。また、教育機関あるいは企業の組織をまたがってのプロジェクトでの業務の例でも同様であり、どの役割(ユーザ属性)でサービス・業務といったリソースにアクセスできるかが重要となる。
これらの問題に対する最も簡便な第1の方法は、プロジェクトなどの業務組織毎に、つまりアクセス権限等資格が異なる「ユーザ属性」毎に、ユーザIDを発行することである。現実に各会社単位で職員番号やユーザIDを発行し、会社内のリソースへのアクセスをコントロールしていることが多い。しかしこの方法は、例えばグループ企業内で会社を跨ったプロジェクトの場合、一人のユーザが複数のユーザIDを保持しなければならず、ユーザにとって煩雑な管理を強いられ、認証・認可のシステム側から見るとユーザID管理やライセンス費用負担が膨大になる。
総じて、人的リソースの流動が激しくなかった従来の組織では、アクセス権限等の認可判定に使うユーザIDは、サービス・業務を扱う会社内で管理運用されるものであり、その会社が他会社に跨ったユーザIDを発行するといった概念はなかった。
第2の方法として、ICカード(利用者証明書)で認証・認可する場合、ICカードはユーザ個人に対して発行され、基本証明書となる利用者証明書は所属する会社で発行され、兼務やプロジェクトで「ユーザ属性」が追加・更新される度毎に、利用者証明書を更新し、それをICカードに入れなおすという方法がある。しかし、人的リソースの活用の観点から、兼務やプロジェクトの「ユーザ属性」が高頻度に更新されることを考えれば、ユーザや電子証明書の管理者にとって、その作業は膨大となり多くのミスも危惧される。また、社内に閉じていないプロジェクトの場合、社内で管理しているICカード(利用者証明書)に社外も含めたプロジェクトの「ユーザ属性」を追加することは困難である。
第3の方法として、ユーザのユーザ属性が組織を跨って複数あり、かつユーザ属性が頻繁に更新されるような場合、前述した認可判定の方式(1)、(2)に従って、組織やプロジェクト毎に認証やサービス・業務システムの設定データの更新を繰り返すことが考えられる。
(1)サービス・業務側のユーザデータベースに特定のユーザIDを登録し、シングルサインオン認証で得られたIDとユーザデータベースのユーザIDとを比較し、認可判定を行う方式
(2)シングルサインオン認証側にサービス・業務毎にアクセスリストを作成し、そのリストに基づきサービス・業務側の認可を代行して行う方式
これらの方法は、認可に必要な「ユーザ属性」を設定・更新するといった作業が必要で、兼務やプロジェクトがその性格上頻繁に更新される事を考えると、管理運営のスタッフの負荷は非常に大きい。また、特定のプロジェクトは組織と扱われない場合も多く、組織内に閉じた、表面化しないプロジェクトもあり、それらに対するアクセス権限の設定、同一性確認やアクセス権限の妥当性などセキュリティの観点からも困難であった。
以上説明したように、人的なリソースを有効に活用している最近の教育機関や企業の環境では、単一の業務組織だけでなく、別の業務組織の兼務あるいは組織を跨ったプロジェクトで業務を行うことも多く、これら異なった「ユーザ属性」でのサービス・業務のリソースに対するアクセス権限は異なっている。
従来、人的なリソースを一つの業務組織で閉じて活用してきたため、「ユーザ属性」毎の対応は、(1)ユーザ属性毎のユーザIDをユーザに付与する、(2)ICカードの利用者証明書をユーザ属性毎に追加・更新する、(3)認証システムあるいはサービス・業務システムのユーザデータベースに「ユーザ属性」に応じた認可情報を必要が生じた時点で追加登録するといった方法がとられていた。しかし、(1)の方法ではユーザID管理の繁雑さやセキュリティリスクの問題、(2)の方法では作業の繁雑さと更新費用の問題、(3)の方法では登録の作業負担の問題があった。また近年のように、人的なリソースを有効活用する観点から、頻繁に業務組織が変わったり、異なる業務組織で兼務したりする場合、人的なリソースが流動的であるほど、集中管理の方式は向いていないと云える。従って、本人認証に加えて、「ユーザ属性」に応じたアプリケーションサーバへのアクセス権限を判定する認可を行う認証・認可方式が望まれている。
本発明では、ルート認証局またはこのルート認証局を上位に持つ中間認証局(例えば持株会社の人事部対応の認証局)が発行した電子証明書(利用者証明書)を本人認証に利用し、このルート認証局またはこのルート認証局を上位に持つ中間認証局(例えばプロジェクトなど業務組織対応の認証局)が発行した電子証明書(資格証明書)を認可に利用する。利用者証明書からルート認証局の下位認証局に対する証明書までの信頼のパスと、資格証明書からルート認証局の下位認証局に対する証明書までの信頼のパスとが別個に形成され、それぞれの信頼のパスの起点がルート認証局で同一となっている。利用者証明書と資格証明書は、耐タンパー性を持つ耐タンパーデバイスに記録される。利用者証明書はユーザに唯一つ発行されており、資格証明書はユーザのアプリケーションサーバ装置へのアクセス権限に基づいて一つまたは複数発行される。認可は、一つまたは複数発行されている資格証明書の中から一つ選択して行われる。
本発明に拠れば、本人認証用の電子証明書(利用者証明書)とアクセス認可用の電子証明書(資格証明書)を分離しているから、利用者証明書を用いて本人認証が可能である共に、ユーザ属性に応じた資格証明書を発行することで、ユーザ属性に応じたアプリケーションサーバへのアクセス権限を判定する認可を行うことができる。
本発明は、複数の組織で構成された組織体における認証・認可に有用である。このような組織体として、持株会社を頂点とし、A会社からZ会社までを傘下企業とする企業形態を例に採り、この企業形態における認証局(CA局)の階層構造を図4に示す。認証局は、コンピュータで実現される。
持株会社のプライベート認証局(ルート認証局)を頂点に、その下位に各会社の中間認証局が並び、さらに各会社の中間認証局の下位に部、課、プロジェクトなどの中間認証局が配置され、階層構造を形成している。各認証局は、自身の担当する電子証明書を発行する。
この企業形態での構成員(ユーザ)は、持株会社傘下のA会社からZ会社のいずれかにあるいは複数に跨って所属する。各構成員は、グループ全体でユニークな個人番号(ユーザID)を割り当てられている。本人認証に用いる利用者証明書(会社名、構成員の氏名、ユーザIDなどを含む。)は、職員証などの名目の例えばICカードに記録され、このICカードが持株会社から構成員に渡される。
図5に利用者証明書の信頼パスの一例を示す。この例は構成員「鈴木太郎」の利用者証明書の階層例であり、個人番号、グループでユニークなコモンネームなどが利用者証明書に格納される。利用者証明書の信頼を保証するのは持株会社の中間認証局(ルート認証局の下位の認証局)である人事認証局が発行した人事証明書であり、さらに人事証明書の信頼を保証するのは持株会社のルート認証局が発行したルート証明書である。このように図5に示す階層構造に基づいた信頼のパスを構成することによって、グループ内のいずれの会社や部、課等の組織に異動しても、組織毎にICカード(利用者証明書)を発行する必要は無く、人的リソースの効率的な活用とグループ内の人事流動性が担保される。なお、ICカード(利用者証明書)の発行は持株会社で行うため、構成員本人が直接操作することは無く、例えば持株会社傘下のいずれかのグループ会社に配属した段階で構成員に渡せばよい。なお、この利用者証明書のICカードへの記録の処理は従前と同じである。
次に、構成員「鈴木太郎」がB会社に入社し、プロジェクトPで業務を行う場合を想定して、利用者証明書を記録したICカードに資格証明書(電子証明書)を記録する処理を説明する。
資格証明書の登録、発行、資格証明書ダウンロードなどに必要な構成要素は、構成員が資格証明書の登録申請を入力し資格証明書を受信するクライアント装置、プロジェクトPの資格証明書を発行する管理者装置、利用者証明書によって本人確認した上で申請や審査結果を受け付けるB会社の登録局サーバ装置、企画証明書の認証を行うB会社の認証局である。また、端末装置には利用者証明書で本人確認を行う場合などに利用するリーダライタが接続されている。
図6に資格証明書の信頼パスの一例を示す。構成員「鈴木太郎」が自らのICカードにダウンロードする資格証明書は、図5に示した利用者証明書の信頼パスと階層が異なり、プロジェクトPに固有の資格証明書となっている。この資格証明書の信頼を保証するのは、B会社内部の中間認証局(ルート認証局から見た中間認証局)であるプロジェクトP認証局が発行した企画証明書であり、この企画証明書の信頼を保証するのはB会社のプライベート認証局(持株会社のルート認証局から見た中間認証局)が発行したB会社証明書であり、このB会社証明書の信頼を保証するのは持株会社のルート認証局が発行したルート証明書である。資格証明書の信頼の起点となるルート証明書は、利用者証明書の信頼の起点となるルート証明書を発行する持株会社のルート認証局から発行されたものである。このような信頼のパスに基づく資格証明書を用いて、プロジェクトPで使えるサービス・業務のアプリケーションリソースへのアクセス認可を行う。
ここで資格証明書の内実である情報設定テンプレートについて説明する。ここで説明する資格証明書の例では、業務を行う業務組織(ここではプロジェクトP)、「ユーザ属性」、対象となるサービス・業務と権限の組合せパターン、ユーザIDおよび有効期限を設定できるようにした。
図7に資格証明書の情報設定テンプレートの例を示す。構成員(ここでは「鈴木太郎」)は、資格証明書登録申請時に、ユーザ属性を1〜6(1:部長、2:担当部長、3:課長、4:担当課長、5:プロジェクトリーダ、6:補佐)の中から選択し、対象業務と権限範囲の組合せパターンA〜E(各パターンでは、図7に示すように、対象業務とその業務での権限の有無を示す○×が割り当てられている。)の中から選択する。さらに、構成員のユーザID(持株会社で提供された個人番号)および想定される資格証明書の有効期限を入力する。例えば、ユーザIDが「00987」で、担当課長、業務と権限の組合せパターンが「C」で、暫定有効期限を「2008年4月」とすれば、「4,C,00987,200804」といった入力を行えばよい。勿論、入力様式は、実装するユーザインターフェース次第で変わりうる。「ユーザ属性」は必要な種類を準備すればよく、業務と権限との組み合わせパターンは教育機関や企業などの組織体のニーズに合わせて設定すればよい。
資格証明書をICカードに記録するまでの処理を説明する。
(1)構成員「鈴木太郎」はプロジェクトPの業務に必要なサービス・業務のアプリケーションリソースにアクセスできるようにするため、まず、例えば自分の端末装置に接続されたリーダライタにICカードを読み取らせて、ICカードに記録された「利用者証明書」を使った資格証明書の登録申請を行う。
(2)登録申請を受け付けたB会社の登録局サーバ装置は、プロジェクトPの管理者装置へ審査処理を依頼する情報を送り、管理者装置は「利用者証明書」で本人確認などの審査を行った上で、プロジェクトP認証局から発行された企画証明書付きの資格証明書を発行する。
(3)登録局サーバ装置は資格証明書(企画証明書を含む。)を管理者装置から受けるとB会社の認証局へ認証要求情報を送り、B会社の認証局は、企画証明書に対するB会社証明書を発行する。
(4)構成員「鈴木太郎」は登録局サーバ装置からの発行通知メールを受けると、該当するURLへアクセスして、再度「利用者証明書」で本人確認を行った上、リーダライタを用いて申請した資格証明書を自分のICカードへ記録する。
ここで説明した資格証明書をICカードに記録する処理は、プロジェクトPに配属された構成員「鈴木太郎」の例で示したが、他のプロジェクトや業務組織に所属している場合や兼務している場合などでも同様である。複数の組織やプロジェクトに所属する場合、該当の管理者装置から資格証明書の発行を受けることで、必要な複数の資格証明書をICカードに記録する。
本人を確認する本人認証は或る人事組織(ここでは持株会社)の発行した利用者証明書で行うことにより、人的なリソースの流動性を担保した上で、具体的なサービス・業務のアプリケーションリソースのアクセス認可は業務組織が発行した資格証明書によって認可判定する。従って、本人認証に必要な利用者証明書は一つだけICカードに記録され、一方、資格証明書は所属している業務組織の数だけICカードに記録されることになる。
次に、本発明による認証・認可システムにおける本人認証およびサービス・業務のアプリケーションリソースに対する認可の処理を説明する。
図8は、本発明の認証・認可システム100の実施形態を示している。認証・認可システム100はクライアント装置110、認証サーバ装置120、アプリケーションサーバ装置130から構成される。これらは相互に通信可能に接続されている。また、クライアント装置110にはリーダライタ140が接続しており、リーダライタ140を介してICカード150に記録された情報がクライアント装置110に提供される。クライアント装置110、認証サーバ装置120およびアプリケーションサーバ装置130はコンピュータで実現され、各装置が発揮する機能構成部は各装置にインストールされたプログラムをCPUが解釈・実行することで実現される。
図9−1、図9−2は、特定の業務組織に配属された構成員が特定のアプリケーションリソースにアクセスしようとする際の認証・認可の処理の一例を示している。なお、アプリケーションサーバ装置のユーザデータベースに、該当する業務組織のアクセス許可が登録されていることを前提条件としている。
ここでは、本人認証をシングルサインオン認証で説明する。
まず、構成員(ユーザ)の入力操作によってクライアント装置110から認証サーバ装置120のポータルへのアクセス要求があると(ステップS1)、認証情報を要求する情報(認証情報要求)がクライアント装置110へ送信される(ステップS2)。
クライアント装置110が認証情報要求を受信すると、その受付部112が、クライアント装置110に接続されているリーダライタ140を制御してICカード150から識別名と利用者証明書を読み込む(ステップS3)。そして、クライアント装置110の制御部111が識別名(DN)を暗号化してから、クライアント装置110の送信部113は、暗号化された識別名と利用者証明書を認証サーバ装置120へ送信する(ステップS4)。
認証サーバ装置120の受信部124が、クライアント装置110から暗号化された識別名と利用者証明書を受信すると(ステップS5)、認証サーバ装置120の認証部121が、識別名を復号した後、利用者証明書とその信頼のパスから構成員(ここでは「鈴木太郎」)が持株会社によって保証されたグループ構成員であることを確認し、ユーザデータベース(図示しない。)に格納した識別名とマッチングさせて本人認証を行う(ステップS6)。
認証に成功すると、認証サーバ装置120の送信部123は、クライアント装置110に対して認証完了情報を通知すると共にアプリケーションサーバ装置の一覧が示されるポータルへのアクセス許可(ポータルのURLを含む。)を通知する(ステップS7)。このとき、この後に続く認可処理のために、資格証明書の入力を促す。
ここから、必要なアプリケーションリソースにアクセスするための認可判定の処理に移行する。
構成員は、クライアント装置110の入力手段(図示しない。)を操作して、その出力手段たるディスプレイ(図示しない。)に表示されたポータル画面に表示されているアプリケーションサーバ装置の一覧の中からアクセスしたいアプリケーションサーバ装置を選択する。このポータル画面には、ICカード150から読み込まれた資格証明書の一覧も表示されている。そこで、構成員は、クライアント装置110の入力手段を操作して、選択したアプリケーションサーバ装置へのアクセス権限に相応しい資格証明書を「ユーザ属性」に基づいて選択する(ステップS8)。選択された資格証明書は受付部112によってICカード150からリーダライタ140を介して読み込まれる(ステップS9)。クライアント装置110の制御部111が、選択された資格証明書を暗号化してから、クライアント装置110の送信部113が、暗号化された資格証明書と選択したアプリケーションサーバ装置を示す情報(AP指示情報)を認証サーバ装置120へ送信する(ステップS10)。
認証サーバ装置120の受信部124がクライアント装置110から暗号化された資格証明書とAP指示情報を受信すると(ステップS11)、認証サーバ装置120の復号部122が資格証明書を復号するとともに、署名検証して改竄の無いことを確認した上でユーザIDを保持するとともに(ステップS12)、認証サーバ装置120の制御部が、AP指示情報に基づき構成員が選択したアプリケーションサーバ装置130に対してアクセス要求を行う(ステップS13)。
アプリケーションサーバ装置130の受信部132が認証サーバ装置120からアクセス要求を受けると、アプリケーションサーバ装置130の送信部131がユーザID(持株会社から付与されたID)を認証サーバ装置120に対して要求する(ステップS14)。
アプリケーションサーバ装置130からユーザID要求を受けると、認証サーバ装置120の送信部123は、利用者証明書から得たユーザIDと資格証明書をアプリケーションサーバ装置130へ送信する(ステップS15)。なお、認証サーバ装置120とアプリケーションサーバ装置130との間の通信は例えばSSL通信によって行う。
アプリケーションサーバ装置130の受信部132が認証サーバ装置120からユーザIDと資格証明書を受けると(ステップS16)、アプリケーションサーバ装置130の認可判定部133は、(1)構成員のユーザIDと資格証明書のユーザIDが一致することを確認した上で、(2)第5図に示した信頼のパスをたどり資格証明書が信頼できるかどうかを検証し、(3)資格証明書の有効期限を検証し、(4)資格証明書に記載された組織とアプリケーションサーバ装置130のユーザデータベース(図示しない。)に登録された組織が一致するかを確認することで認可判定を行う(ステップS17)。これらの判定に全て合格したならばアクセス要求が認可されたものとして、アプリケーションサーバ装置130の送信部131は、第7図に示すように資格証明書に格納された「ユーザ属性」の種類に従って要求されたアプリケーションリソースへのアクセスを許可する情報(リソースのURLを含む。)を認証サーバ装置120に送信する(ステップS18)。
このアクセス許可情報を受けた認証サーバ装置120は、その送信部123によって、当該アクセス許可情報をクライアント装置110に転送し、クライアント装置110の受信部114が当該アクセス許可情報を取得する(ステップS19)ことでクライアント装置110からアプリケーションリソースへのアクセスが可能となる。
構成員のユーザ属性が複数の業務組織に跨っている場合であっても、必要な資格証明書を選択することで認可判定が行われる。
本発明に拠れば、認証サーバ装置のアクセスリストやアプリケーションサーバ装置のユーザデータベースにユーザIDを個別に追加・更新する方式に比べ、現行の認証サーバ装置の軽微なシステム変更とアプリケーションサーバ装置のユーザデータベースにアクセス許可する業務組織を設定するだけで実現が可能であり、設定等運用の負担も大きく軽減できる。
なお、上述の実施形態ではICカードを用いるものとしたが、USBトークン(登録商標)、CPU搭載のセキュアなメモリーカードなどICカード以外の耐タンパーデバイスでも同様な機能を有しているため、本発明を実施できる。
これまでの説明では、本発明が適用される組織体として、グループ企業での持株会社を上位組織とし、傘下のグループ会社の下位組織(部、課、プロジェクトなど)で実務業務を行うところを業務組織とする組織体とした。本発明は、このような会社組織に限定されず、例えば一行政部門を上位組織とし、当該行政部門が所管の独立行政法人やその部局を業務組織としても同様である。また、地方公共団体での都道府県を上位組織とし、市町村の組織を業務組織としても扱うことができる。このように、社会の様々な階層の組織でも適用可能であることはもちろんである。
従来の、ユーザIDとパスワードによるシングルサインオン認証の処理フロー。 従来の、ICカード(利用者証明書)を使ったシングルサインオン認証の処理フロー。 従来の、アクセス権限を有するユーザに対する認可処理の処理フロー。 本発明の適用に好適な一例として、持株会社を頂点とし、A会社からZ会社までを傘下企業とする企業形態における認証局(CA局)の階層構造を示す図。 利用者証明書の信頼パスを例示する図。 資格証明書の信頼パスを例示する図。 資格証明書の情報設定テンプレートを例示する図。 本発明の認証・認可システムの実施形態の一例。 本発明の認証・認可方法の実施形態の処理フロー(主に認証処理を示す。)。 本発明の認証・認可方法の実施形態の処理フロー(主に認可処理を示す。)。
符号の説明
100 認証・認可システム
110 クライアント装置
120 認証サーバ装置
130 アプリケーションサーバ装置
150 ICカード

Claims (4)

  1. ユーザの本人認証に用いられるルート認証局またはこのルート認証局を上位に持つ中間認証局が発行した電子証明書(利用者証明書)と、ユーザのアプリケーションサーバ装置へのアクセス認可の判定に用いられる上記ルート認証局または上記ルート認証局を上位に持つ中間認証局が発行した電子証明書(資格証明書)とを記録した、耐タンパー性を持つ耐タンパーデバイスと、
    上記耐タンパーデバイスに記録された上記利用者証明書および上記資格証明書の入力を受け付ける受付手段と、上記利用者証明書または上記資格証明書を認証サーバ装置に送信可能な送信手段とを備えるクライアント装置と、
    上記クライアント装置から上記利用者証明書または上記資格証明書を受信する受信手段と、上記利用者証明書を用いて本人認証を行う認証手段と、上記資格証明書をアプリケーションサーバ装置に送信する送信手段とを備える認証サーバ装置と、
    上記認証サーバ装置から上記資格証明書を受信する受信手段と、上記資格証明書を用いてアクセス認可の判定を行う認可判定手段とを備えるアプリケーションサーバ装置と
    を備える認証・認可システム。
  2. 上記利用者証明書はユーザに唯一つ発行され、
    上記資格証明書はユーザのアプリケーションサーバ装置へのアクセス権限に基づいて一つまたは複数発行されている
    ことを特徴とする請求項1に記載の認証・認可システム。
  3. 耐タンパー性を持つ耐タンパーデバイスには、ユーザの本人認証に用いられるルート認証局またはこのルート認証局を上位に持つ中間認証局が発行した電子証明書(利用者証明書)と、ユーザのアプリケーションサーバ装置へのアクセス認可の判定に用いられる上記ルート認証局または上記ルート認証局を上位に持つ中間認証局が発行した電子証明書(資格証明書)が記録されており、
    クライアント装置の受付手段が、上記耐タンパーデバイスに記録された上記利用者証明書および上記資格証明書の入力を受け付ける受付ステップと、
    クライアント装置の送信手段が、上記利用者証明書を認証サーバ装置に送信する利用者証明書送信ステップと、
    認証サーバ装置の受信手段が、上記クライアント装置から上記利用者証明書を受信する利用者証明書受信ステップと、
    認証サーバ装置の認証手段が、上記利用者証明書を用いて本人認証を行う認証ステップと、
    クライアント装置の送信手段が、上記本人認証に成功した場合に上記資格証明書を認証サーバ装置に送信する資格証明書送信ステップと、
    認証サーバ装置の受信手段が、上記クライアント装置から上記資格証明書を受信する資格証明書受信ステップと、
    認証サーバ装置の送信手段が、アプリケーションサーバ装置に上記資格証明書を送信する送信ステップと、
    アプリケーションサーバ装置の受信手段が、上記認証サーバ装置から上記資格証明書を受信する受信ステップと、
    アプリケーションサーバ装置の認可判定手段が、上記資格証明書を用いてアクセス認可の判定を行う認可判定ステップと
    を有する認証・認可方法。
  4. 上記利用者証明書はユーザに唯一つ発行されており、
    上記資格証明書はユーザのアプリケーションサーバ装置へのアクセス権限に基づいて一つまたは複数発行されており、
    上記資格証明書送信ステップでは、一つまたは複数発行されている上記資格証明書の中から一つ選択して認証サーバ装置に送信される
    ことを特徴とする請求項3に記載の認証・認可方法。
JP2008044093A 2008-02-26 2008-02-26 認証・認可システム、認証・認可方法 Expired - Fee Related JP5126968B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008044093A JP5126968B2 (ja) 2008-02-26 2008-02-26 認証・認可システム、認証・認可方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008044093A JP5126968B2 (ja) 2008-02-26 2008-02-26 認証・認可システム、認証・認可方法

Publications (2)

Publication Number Publication Date
JP2009205230A JP2009205230A (ja) 2009-09-10
JP5126968B2 true JP5126968B2 (ja) 2013-01-23

Family

ID=41147457

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008044093A Expired - Fee Related JP5126968B2 (ja) 2008-02-26 2008-02-26 認証・認可システム、認証・認可方法

Country Status (1)

Country Link
JP (1) JP5126968B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5736953B2 (ja) * 2011-05-17 2015-06-17 富士ゼロックス株式会社 情報処理装置、認証システム及びプログラム
US8707032B2 (en) * 2012-04-30 2014-04-22 General Electric Company System and method for securing controllers
JP5883404B2 (ja) * 2013-02-12 2016-03-15 一般財団法人日本情報経済社会推進協会 履歴管理システム、履歴管理方法、および履歴管理プログラム
JP6190736B2 (ja) * 2014-02-17 2017-08-30 三菱電機株式会社 権限制御システム
JP2016076022A (ja) * 2014-10-03 2016-05-12 日本電信電話株式会社 認証認可システム、通信端末装置、認証認可サーバ装置、認証認可方法及びプログラム
JP6643374B2 (ja) * 2018-02-13 2020-02-12 みずほ情報総研株式会社 サービス管理システム及びサービス管理方法
CN112347440B (zh) * 2020-11-13 2023-08-29 北京国泰网信科技有限公司 一种工控设备的用户访问权限分置系统及其使用方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001211169A (ja) * 2000-01-26 2001-08-03 Akinobu Hatada 携帯型電子認証装置及び携帯型音声データ生成装置
JP2003345752A (ja) * 2002-05-24 2003-12-05 Ntt Data Corp 認証管理サーバ及びプログラム
US7694330B2 (en) * 2003-05-23 2010-04-06 Industrial Technology Research Institute Personal authentication device and system and method thereof
JP3918827B2 (ja) * 2004-01-21 2007-05-23 株式会社日立製作所 セキュアリモートアクセスシステム

Also Published As

Publication number Publication date
JP2009205230A (ja) 2009-09-10

Similar Documents

Publication Publication Date Title
US10664577B2 (en) Authentication using delegated identities
US9401918B2 (en) User to user delegation service in a federated identity management environment
JP5170648B2 (ja) 権限委譲システム、権限委譲方法および権限委譲プログラム
JP5126968B2 (ja) 認証・認可システム、認証・認可方法
JP2007110377A (ja) ネットワークシステム
CN108369614A (zh) 用户认证方法及用于实现该方法的系统
JP2010086435A (ja) 情報処理方法およびコンピュータ
JP2006119719A (ja) コンピュータシステム及びユーザ認証方法
Chandersekaran et al. Claims-based enterprise-wide access control
JP5177505B2 (ja) シングルサインオンによるグループ内サービス認可方法と、その方法を用いたグループ内サービス提供システムと、それを構成する各サーバ
JP5036500B2 (ja) 属性証明書管理方法及び装置
JP2007004549A (ja) アクセス制御方法
JP2006301831A (ja) 管理装置
JP2009181598A (ja) デジタル著作権管理のための情報処理装置
JP5736953B2 (ja) 情報処理装置、認証システム及びプログラム
CN107608641A (zh) 信息处理系统和信息处理方法
JP2008090701A (ja) 認証アクセス制御システム及びこれに使用するアドインモジュール
Masi et al. On the usage of SAML delegate assertions in an healthcare scenario with federated communities
JP5068803B2 (ja) サービス提供システムおよび方法
KR20170065469A (ko) Sim카드를 이용한 공인인증서 관리 시스템 및 그 방법
JP6495996B1 (ja) ログイン管理システム、ログイン管理方法及びログイン管理プログラム
Irwin et al. Identity, credential, and access management at NASA, from Zachman to attributes
Vujin et al. Digital Identity Management in Cloud
JP2003304240A (ja) 電子データ署名方法及び情報処理システム
Windley Understanding digital identity management

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110114

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20111121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20111121

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121003

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121016

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121026

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151109

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees