JP5644565B2 - 認証システム及び認証方法 - Google Patents

認証システム及び認証方法 Download PDF

Info

Publication number
JP5644565B2
JP5644565B2 JP2011024884A JP2011024884A JP5644565B2 JP 5644565 B2 JP5644565 B2 JP 5644565B2 JP 2011024884 A JP2011024884 A JP 2011024884A JP 2011024884 A JP2011024884 A JP 2011024884A JP 5644565 B2 JP5644565 B2 JP 5644565B2
Authority
JP
Japan
Prior art keywords
authentication
access
user
conversion
client terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011024884A
Other languages
English (en)
Other versions
JP2012164191A (ja
Inventor
宏明 白木
宏明 白木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2011024884A priority Critical patent/JP5644565B2/ja
Publication of JP2012164191A publication Critical patent/JP2012164191A/ja
Application granted granted Critical
Publication of JP5644565B2 publication Critical patent/JP5644565B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ユーザが企業をまたがってWeb系アプリケーションを利用できる認証システムに関するものである。
複数の企業間で用いられるWeb系クライアント/サーバ型のシステムにおいて、自社の社員の個人情報を他社に提供すること無く、複数の認証システム間でシングルサインオン(1度の認証情報の入力により複数システムが利用可能とする方法)を行う認証システムとして、従来、クライアント端末と認証処理を行う複数の認証サーバとクライアント端末からの要求に基づいて適切な認証サーバを選択するセンタサーバとを備え、センタサーバにより選択された認証サーバから認証されたユーザは、選択された認証サーバおよび他の認証サーバへのアクセスが可能となる認証システムがある(例えば、特許文献1参照)。
特開2010−205166号公報
特許文献1に記載の認証システムにおいては、選択された認証サーバ以外の認証サーバはクライアント端末からのアクセスに対してユーザ認証を行わないため、不正アクセスがなされた場合であってもユーザを特定できないという問題があった。
本発明はこのような問題を解決するためになされたもので、複数の認証サーバ間で個人情報を開示すること無くシングルサインオンができ、かつ、不正アクセスがなされた場合に不正アクセスしたユーザの特定が可能な認証システムを得ることを目的とする。
本発明に係わる認証システムは、ユーザ識別子を有するユーザにより使用されるクライアント端末装置、ユーザのユーザ識別子及び属性情報を有するユーザ情報テーブルを記憶した第1の記憶部、クライアント端末装置からのアクセスを認証する第1の認証装置、 第1の認証装置により認証されたクライアント端末装置からのアクセスを認証する第2の認証装置、クライアント端末装置から第2の認証装置を介してアクセスされるアプリケーション部、を備えた認証システムであって、 第1の認証装置は、クライアント端末装置からユーザ識別子を受信する受信部、受信部により受信されたユーザ識別子を用いて第1の変換IDを生成する第1のID変換部、およびクライアント端末装置からアプリケーション部へのアクセスが要求された場合にユーザ情報テーブルからユーザ識別子に対応する属性情報を取得し、属性情報及び第1のID変換部により生成された第1の変換IDを含む認証連携用トークンを第2の認証装置に送信する送信部、を有し、第2の認証装置は、第1の認証装置から受信した認証連携用トークンが自装置内に登録されている認証連携用トークンと一致するか否かの確認を行うことによりクライアント端末装置からのアクセスを認証する認証部と、第1の認証装置から受信した認証連携用トークンが登録されている認証連携用トークンと一致している場合に当該認証連携用トークンから取得される属性情報を用いて第2の認証装置にアクセスするための第2の変換IDを生成する第2のID変換部、認証部により認証されたクライアント端末装置のアプリケーション部へのアクセス情報を第1の変換IDと共に第1のアクセスログテーブルに記録する第1の記録部と、を有することを特徴とするものである。

本発明によれば、認証システムは上記構成を備え、第1の認証装置がユーザ識別子から生成した変換IDとユーザの属性情報を第2の認証装置に送信し、第2の認証装置は受信した属性情報を用いてユーザの認証を行い、このユーザによるアプリケーション部へのアクセス情報を第1の認証装置から受信した変換IDと共にアクセスログテーブルに記録することにより、第1の認証装置と第2の認証装置間で個人情報であるユーザ識別子を開示すること無くシングルサインオンでき、かつ、不正アクセスがなされた場合には第2の認証装置において変換IDにより不正アクセスしたユーザを特定できる。
実施の形態1に係る認証システムの構成を示す図である。 実施の形態1におけるクライアント端末及び認証サーバ間の認証シーケンスを示す図である。 実施の形態1における複数企業間の認証シーケンスを示す図である。 実施の形態1における認証処理を示すフローチャートである。 図4の認証連携受入処理Xを示すフローチャートである。 図4の認証連携受入処理Yを示すフローチャートである。 実施の形態1におけるアクセス監査処理を示すフローチャートである。 実施の形態2に係る認証システムの構成を示す図である。 実施の形態2における認証連携受入処理Xを示すフローチャートである。 実施の形態2における認証連携受入処理Yを示すフローチャートである。 実施の形態2における複数企業間の認証シーケンスを示す図である。 実施の形態2におけるアクセス監査処理を示すフローチャートである。
実施の形態1.
本発明を実施するための実施の形態1に係る認証システムを図1ないし図7を用いて説明する。図1において、認証システム100は企業Aのイントラネット10a、企業Bのイントラネット10b、2つのイントラネット10a、10bを接続するネットワーク11を備え、企業Aのイントラネット10aにはユーザにより利用されるクライアント端末装置1a〜1c、クライアント端末装置からのアクセスを認証する認証サーバ2aすなわち第1の認証装置、ユーザ情報テーブル31aやID変換ログテーブル32を記録したリポジトリ3aすなわち第1の記憶部及び第2の記憶部、認証サーバ2aにより認証されたユーザによる利用が可能な業務アプリケーション部4a、4b(以降、業務アプリ4a、4bと称する)、ユーザIDを検索するID検索サーバ7すなわち検索装置、管理用の管理者端末5aすなわち管理用装置が設けられている。
また、企業Bのイントラネット10bにはクライアント端末装置1d〜1f、クライアント端末装置からのアクセスを認証する認証サーバ2bすなわち第2の認証装置、ユーザ情報テーブル31bやアクセス監査ログテーブル33すなわち第1のアクセスログテーブルを記録したリポジトリ3b、認証サーバ2bにより認証されたユーザの利用が可能な業務アプリケーション4c、4dすなわちアプリケーション部、定期的にアクセス監査を行う管理用サーバ6すなわち監視装置、管理用サーバ6へアクセスするための管理者端末5bが設けられている。
なお、ここではWebアプリケーションの一例として業務アプリを用いているが、業務用以外のWebアプリケーションであっても良い。また、ここではユーザ情報テーブル31aとID変換ログテーブル32を同じリポジトリ3aに記録しているが、それぞれ異なるリポジトリに記憶させても良い。
企業Aの認証サーバ2aは、クライアント端末装置1a〜1fからユーザを識別するユーザIDすなわちユーザ識別子やパスワードを受信する受信部(図示しない)、クライアント端末装置1a〜1fからのアクセスの正当性を確認する認証部21a、認証されたユーザの自社の業務アプリ4a、4bへのアクセスを自装置内のアクセスポリシーに基づいて認可する認可部22a、ユーザID及びアクセス日時の情報からハッシュ関数などを用いて変換IDすなわち第1の変換IDを生成するID変換部23aすなわち第1のID変換部、変換IDをリポジトリ3aに記録する変換ID記録部24、リポジトリ3aに記憶されたユーザ情報テーブル2aからユーザIDに対応するユーザの役職情報すなわち属性情報を取得し変換IDと共に認証連携用トークン(後述)に含めて認証サーバ2bに送信する送信部(図示しない)を備えている。認証部21aはリバースプロキシ機能を有し、クライアント端末装置1a〜1fから業務アプリ4a、4bへのアクセスが要求される場合には必ず経由される。
なお、変換IDはユーザIDから一意に決まるものであって、変換IDからユーザIDを推測したり逆変換してユーザIDを生成したりすることはできない。
リポジトリ3aに保存されたユーザ情報テーブル31aには、ユーザID、ユーザ名、ユーザの属性情報である部、課、役職、パスワードなどがそれぞれユーザIDごとに対応付けて記録されている。例えば図1の例では、ユーザIDが「User-A1」、「User-A2」、「User-A3」の3名分のユーザ情報が記録されている。一方、ID変換ログテーブル32には、ID変換部23aにより変換された変換ID、変換前のユーザID、変換日時の情報がそれぞれ対応付けて記録されている。
ID検索サーバ7は企業Bの管理用サーバ6又は管理者端末5bから不正アクセスと判断された変換IDを受取り登録する検索ID登録部71、検索ID登録部71に登録された変換IDを検索キーとしてID変換ログテーブル32からユーザIDを検索するID検索部72、検索の結果取得されたユーザIDを管理者端末5aに通知する通知部73を備えている。
企業Bの認証サーバ2bも、企業Aの認証サーバ2aと同様にクライアント端末装置からのユーザのアクセスを認証する認証部21b、認証されたユーザの自社の業務アプリ4c、4dへのアクセスを認可する認可部22bを備えている。また、認証サーバ2bは自社のユーザのユーザIDから変換ID(企業Aにアクセスする際に使用する)を生成すると共に企業Aのユーザからアクセスされた場合に認証連携用トークン(後述)に含まれる役職情報から役職IDすなわち第2の変換IDを生成するID変換部23bすなわち第2のID変換部と、自社の業務アプリ4c、4dにアクセスしたユーザのユーザ情報をユーザ情報テーブル31bに登録されたユーザIDごとに記録する特定ID監査記録部25すなわち第1の記録部を備えている。
なお、ここではID変換部23bは企業Aから企業Bへのアクセスは役職に応じて行うものとして認証連携用トークン(後述)に含まれる役職情報から役職IDを生成しているが、ユーザの他の属性情報に応じてアクセスする場合はアクセスに使用するユーザの属性情報から属性IDを生成する。
リポジトリ3bはユーザ情報テーブル31bとアクセス監査ログテーブル33を有し、ユーザ情報テーブル31bには、ユーザID、ユーザ名、ユーザの属性である部、課、役職、パスワードがそれぞれ対応付けて記録されている。例えば図1の例では、企業BのユーザのユーザID「User-B1」、「User-B2」、「User-B3」のほかに企業Aの役職ごとに設けられたユーザID「User-Bucho」、「User-Kacho」、「User-Ippan」の6名分のユーザ情報が記録されている。
アクセス監査ログテーブル33には、特定ID監査記録部25により記録されたクライアント端末装置1a〜1fからのアクセス日時、アクセスに使用されたユーザID、アクセスされた業務アプリのURL、認証連携用トークン(後述)に含まれる変換IDの情報が対応付けて記録されている。なお、変換IDの情報が記録されるのは、企業Aからのアクセスの場合のみであって、企業Bのユーザが自社の業務アプリにアクセスする場合は変換IDを生成せずユーザIDを用いるため、変換IDの欄は空欄となる。
ここでは企業A、企業Bのクライアント端末をそれぞれ3台、業務アプリをそれぞれ2台設けているが、数はこれに限るものではなく、これより多くても少なくても良い。また、図1は企業Aのクライアント端末装置1a〜1cから企業Bの業務アプリ4c、4dにアクセスするために必要な構成を示したものであり、企業Aに特定ID監査記録部25、アクセス監査ログテーブル33、及び管理用テーブルを設け、企業Bに変換ID記録部24、ID検索サーバ7を設けても良い。このような構成とすることで、企業Bのクライアント端末1d〜1fから企業Aの業務アプリ4a、4bへのアクセスが可能となる。
ここで、認証システム100の動作について説明する。
(企業A内部における認証処理)
図2は、クライアント端末装置1aが自社の認証サーバAに初めてアクセスする場合のシーケンスを示している。企業AのユーザであるユーザA1(ユーザID:User-A1)が自社の認証サーバ2aにアクセスすると(S1)、認証部21aが認証サーバ2a内のユーザID「User-A1」に対する認証済みクッキーの有無をチェックする(S2)。
ユーザA1の認証サーバ2aへの認証がまだの場合、認証サーバ2aはクライアント端末装置1aに認証サーバ2aへログインするためのログイン画面を返す(S3)。クライアント端末装置1aはログイン画面を受取ると自装置の表示画面(図示しない)にログイン画面を表示する(S4)。ログイン画面を見たユーザA1によりクライアント端末装置1aにユーザA1のユーザID「User-A1」とパスワードが入力されると、クライアント端末装置1aはこのユーザID「User-A1」とパスワードを認証情報として認証サーバ2aに送信する(S5)。認証サーバ2aはユーザID「User-A1」とパスワードを受信すると、ユーザ情報テーブル31aに記録されているユーザID「User-A1」及びパスワードと比較して認証処理を行う(S6)。
受信したユーザID「User-A1」とパスワードが記録されたユーザID「User-A1」とパスワードにそれぞれ一致すると認証サーバ2aは認証に成功したと判断し(S6)、ユーザIDを埋め込んだ認証済みクッキーを発行してクライアント端末装置1aに返信する(S7)。ここで、認証済みクッキーとは、クッキー(Webサーバがサイトを訪問したユーザが使用するクライアント端末装置に保存させるテキスト形式の情報)の一種であって、認証サーバにより認証されたことを示すものである。
認証サーバからクライアント端末装置にクライアント端末装置1aが認証済みクッキーを受信して認証が完了すると、クライアント端末装置1aは表示画面に自社の業務アプリ4a、4b及び連携している企業Bの業務アプリ4c、4dを選択するためのメニュー画面を表示する(S8)。これ以後、ユーザA1はクライアント端末装置1aに表示されたメニュー画面から業務アプリ4a〜4dの選択が可能となる。
(企業Aから企業Bの業務アプリに始めてアクセスする場合)
図3は、自社の認証サーバ2aに認証されたクライアント端末装置1aが、他社である企業Bの業務アプリ4cにアクセスする場合のシーケンスを示している。
ユーザA1が、クライアント端末装置1aから企業Bの業務アプリ4cのURL(Uniform Resource Locator)へアクセスするために、認証サーバ2bにこのURL情報を含むHTTPリクエストを送信する(S9)。認証サーバ2bはHTTPリクエストを受付け(S10)、認証部21bがこの企業Aからのアクセスに対する認証済みクッキーの有無をチェックする(S11)。
企業Bの認証サーバ2b内に認証済みクッキーが無く、認証部21bが企業Aからのアクセスは未認証であると判断した場合、認証サーバ2bはクライアント端末装置1aに、企業Aの認証サーバAに認証連携用トークンを要求するリダイレクトページを返信する(S12)。ここで、認証連携用トークンとは、複数のWebサイトをシングルサインオンで利用するために認証サーバ2a、2b間で用いられる、SAML(Security Assertion Markup Language)プロトコルで規定された認証情報であって、クッキーの更新と同様に、複数の認証サーバをまたがった一連のアクセス毎に更新されるものである。
リダイレクトページを受信したクライアント端末装置1aは、企業Aの認証サーバ2aに企業Bの認証サーバ2bに対する認証連携用トークンの発行を要求する(S13)。認証連携用トークンを要求された認証サーバ2aはこれを受付け(S14)、ID変換部23aにて変換ID「WXYZ」を生成し、ID変換ログテーブル32に記録する(S15)。その後、認証サーバ2aはユーザA1の属性情報のひとつであるユーザA1の役職情報「部長」と変換ID「WXYZ」を含む認証連携用トークンを発行し(S16)、クライアント端末装置1aに認証連携用トークンを含むリダイレクトページを返信する(S17)。クライアント端末装置1aに返信されたリダイレクトページは、企業Bの認証サーバ2bへ認証連携用トークンを送信するためのページである。なお、S16にて発行された認証連携用トークンには、セキュリティ向上のために認証の有効期限情報やユーザの役職に対応する署名等の情報を含んでも良い。
クライアント端末装置1aはリダイレクトページを受信すると、企業Bの認証サーバ2bに認証連携用トークンを送信し(S18)、認証部21bが認証連携用トークンのチェックすなわち自装置内に登録されている認証連携用トークンと比較して一致するか否かの確認を行い(S19)、正常(受信した認証連携用トークンと認証サーバ2bに登録されている認証連携用トークンとが一致する)と判断した場合には認証連携用トークンに含まれるユーザA1の役職「部長」と変換ID「WXYZ」の情報を取得する(S20)。
ID変換部23bは取得した役職「部長」の情報から変換役職ID「User-Bucho」を生成し、この変換役職ID「User-Bucho」をユーザIDとして認証サーバ2bにログインする(S21)。その後、認証サーバ2bはユーザID(変換役職ID)「User-Bucho」と変換ID(企業Aの認証サーバ2aから受信した変換ID)「WXYZ」を認証済みクッキーに記録し(S22)、クライアント端末装置1aから受信したHTTPリクエストを業務アプリ4cへ転送する(S23)。業務アプリ4cはリクエスト結果としてHTMLページを認証サーバ2bに返信する(S24)。
HTMLページを受信した認証サーバ2bの特定ID監査記録部25は、アクセス監査ログテーブル33にアクセス日時「201009270900」、アクセスに使用されたユーザID(変換役職ID)「User-Bucho」、アクセスした業務アプリのURL(業務アプリB-1のURL)、ユーザIDに対応する変換IDの情報(企業Aからのアクセスの場合のみ)「WXYZ」を記録してログの更新を行い(S25)、クライアント端末装置1aに受信したHTMLページを転送する(S26)。クライアント端末装置1aは自身の表示画面に受信したHTMLページを表示する(S27)。
(企業Aから企業Bの業務アプリへ2回目以降のアクセスをする場合)
図4は、図2、図3のシーケンスをフローチャートで示したものであり、同一番号を付したステップの動作は共通する。
S2において、クライアント端末装置1aが自社の認証サーバ2aにより認証済みである場合はS8にスキップする。
S6において、自社の認証サーバ2aによる認証処理に失敗、すなわちクライアント端末装置1aから受信したユーザIDとパスワードの少なくとも一方がユーザ情報テーブル31aに登録されているものと一致しない場合、認証サーバ2aは失敗回数をカウントし(S30)、カウントした失敗回数が予め定めた所定回数以上であるか否かを判断する(S31)。失敗回数が所定回数以上であると判断すると、クライアント端末装置1aに認証エラー画面を返信し(S32)、クライアント端末装置1aは表示画面に認証エラー画面を表示する(S33)。失敗回数が所定回数未満であれば、再度S3に戻り、クライアント端末装置1aにログイン画面を返信し、フローを終了する(S34)。
ここで、認証連携受入処理X(S18〜S29)について図5を用いて補足説明する。
S19において、認証サーバ2bが受信した認証連携用トークンが自装置内に登録されている認証連携用トークンと一致しないと判断した場合、認証サーバ2bはクライアント端末装置1aに認証エラー画面を返信し(S28)、クライアント端末装置1aは受信した認証エラー画面を表示画面に表示する(S29)。クライアント端末装置1aがリクエストされたHTMLページを表示(S27)、あるいは認証エラー画面を表示すると(S29)、認証連携受入処理Xを終了し全体フローも終了する(S34)。
図4のS11において、他社の認証サーバ2bにすでに認証されている場合は認証連携受入処理Yを行う。図6に示すように、認証連携受入処理Yは上述のS23からS27までの処理を順次行うものであり、S27が完了すると認証連携処理Bを終了し、全体フローを終了する(S34)。
(企業Bにおける不正アクセス監査)
図7は不正アクセス監査処理のフローチャートである。
アクセス監査処理が始まると(S40)、企業Bの管理用サーバ6は、例えば自装置内に設けた監査用タイマ(図示しない)により監査時間の経過を計測する(S41)。監査用タイマが満了して監査時間が経過したと判断すると、監査用サーバ6はアクセス監査ログテーブル33をチェックする(S42)。
ここで、アクセス監査ログテーブル33のチェックとは、具体的には、予め定めた有効期限内のアクセスであるか否か、管理用サーバ6に登録されている署名を有するものか等、一般的な認証と同様の確認処理のことを示している。
管理用サーバ6がアクセス監査ログテーブル33のチェックで不正アクセスと判断した場合、すなわち認証連携用トークンに含まれる有効期限情報が所定の有効期限を超過している場合や管理用サーバ6に未登録の署名を含む場合(S43)、不正アクセスと判断したユーザのアクセス日時及びユーザIDの情報を検索キーとしてアクセス監査ログテーブル33から不正アクセスに使用された変換IDを取得する(S44)。
管理用サーバ6は取得した変換IDを企業AのID検索サーバ7に通知し(S45)、ID検索サーバ7内の検索ID登録部71が変換IDを検索IDとして自装置内に登録する(S46)。ID検索部72は登録された検索IDをキーとしてID変換ログテーブル32を検索し(S47)、検索IDに対応するユーザIDを取得する(S48)。その後、ID検索部72は取得したユーザIDを検索キーとしてユーザ情報テーブル31aから対応するユーザ情報を取得し(S49)、通知部73が管理者端末5aに通知する(S50)。管理者端末5aは通知された検索結果を画面に表示し(S51)、アクセス監査処理を終了する(S52)。
このように、企業AのユーザA1が企業BのWeb系アプリケーションにアクセスする場合、企業Aの認証サーバ2aと企業Bの認証サーバ2b間でユーザA1のユーザIDから生成した変換ID及び属性情報を含む認証連携用トークンを用いて認証を行うため、企業AはユーザA1を特定するユーザIDを企業Bに開示せずともシングルサインオンにて企業BのWeb系アプリケーションにアクセスすることができる。
また、企業Bの管理用サーバ6が定期的あるいは不定期にアクセス監査用ログテーブルの内容を確認して不正アクセスであるか否かを判断し、不正アクセスであると判断した場合は不正アクセスに使用された変換IDを不正アクセスIDとして検出することができる。
また、検出した不正アクセスIDを企業Aに通知し、企業AではID検索サーバ7が通知された不正アクセスID(変換ID)に基づいてユーザIDを検索し不正アクセスしたユーザを特定することにより、企業A内で不正アクセスを行うユーザの管理が容易になる。
また、企業Aでは企業BのWeb系アプリケーションに不正アクセスしたユーザの情報を管理者端末5aの画面に表示するため、企業Aの管理者は画面を見ることで不正アクセスした自社のユーザ情報を容易に確認できる。
S41にて監査用タイマが満了していない場合、あるいはS43にて管理用サーバ6が不正アクセスでは無いと判断した場合はS41に戻る。
また、監査用タイマの満了時だけでなく、管理者端末5bから管理用サーバ6へ任意のタイミングで監査指示を出せるようにし、監査指示があった場合に管理用サーバ6がS42の処理をするようにしても良い。
ここまで、クライアント端末装置1aから業務アプリ4cにアクセスする場合について説明したが、クライアント端末装置1aは企業Aの他のクライアント端末装置1b、1cであっても良いし、業務アプリ4cは企業Bの他の業務アプリ4dであっても良いことは言うまでもない。
本実施の形態によれば、認証システム100はユーザの属性情報を用いて企業A、B間での認証を行うことにより、企業Aの社員個人情報であるユーザIDを他社である企業Bに提供すること無く企業Aから企業Bのイントラネット10bへのシングルサインオンが可能となり、安全性を高く保つことができる。また、認証システム100は企業A、B間でやりとりする認証連携用トークンにユーザの属性情報及びユーザIDから生成した変換IDを含めることにより、企業Aから企業Bの業務アプリ4c、4dへのアクセスを変換IDごとに管理することが可能となり、企業Bにおいて企業Aのユーザ個人情報を知らずとも不正アクセスしたユーザを特定できる。
また、企業Bは不正アクセスに使用された変換IDを不正アクセスIDとして検出することにより機械的にユーザを特定できる。
また、不正アクセスに使用された変換IDを企業Bから企業Aに通知することにより、企業Aにおいて不正アクセスしたユーザを特定することができ、不正アクセスを行うユーザの管理が容易になる。
また、企業Aから企業Bの業務アプリ4cに不正アクセスしたユーザA1の情報を管理者端末5aの画面に表示することにより、企業Aの管理者は不正アクセスした自社のユーザ情報を容易に確認できる。
また、企業Bの管理用サーバ6は監査用タイマが満了するとアクセス監査ログテーブルを確認することにより、定期的にアクセス監査を実行できる。
また、企業Bの管理者端末5bから任意のタイミングで監査指示を出せるようにしたため、企業Bでの要求に応じたアクセス監査を実施することもできる。
実施の形態2.
本発明を実施するための実施の形態2に係る認証システムを図8ないし図12を用いて説明する。図8に示す認証システム100aは、実施の形態1に係るイントラネット10bに、業務アプリ4c、4dに対する共通コンポーネントであるサービス9a〜9cすなわち共通コンポーネント部、サービス9a〜9cのインターフェースを業務アプリ4c、4dに提供するためのESB(Enterprise service bus)8すなわち中継装置、及びサービス9a〜9cへのアクセスを登録するアクセス監査ログテーブル33aすなわち第2のアクセスログテーブルを有し監査ログデータベースとして機能するリポジトリ3cを設けた、イントラネット10cを備えたものである。
このようにESB8を設けることにより、システムがSOA(Service Oriented Architecture)化され、共通コンポーネントの再利用が可能となる。
ESB8内には、アクセス監査ログテーブル33aに各サービス9a〜9cへアクセスしたユーザ情報等を記録するサービス用ID監査記録機能部81すなわち第2の記録部が備えられている。また、管理用サーバ6aはリポジトリ3b及びリポジトリ3cのアクセス監査ログテーブル33、33aへのアクセスを定期的に監査できるように設けられたものである。
アクセス監査ログテーブル33aには、サービス用ID監査記録機能部81により記録されたクライアント端末装置1a〜1fからのアクセス日時、アクセスに使用されたユーザID、アクセス元の業務アプリのURL、アクセス先のサービス種別、認証連携用トークンに含まれる変換IDの情報(企業Aからのアクセスの場合のみ)が対応付けて記録されている。なお、企業Bのユーザが自社の業務アプリにアクセスする場合は変換IDを生成せずにユーザIDを用いるため、変換IDの欄は空欄となる。
その他の構成は実施の形態1と同じであるため、説明を省略する。
ここで、認証システム100aの動作について説明する。
企業A内部における認証処理、及び企業Aから企業Bの業務アプリに始めてアクセスする場合の大まかな処理の流れは実施の形態1と同じであり、認証連携受入処理の一部が異なる。図9に実施の形態2における認証連携受入処理Xのフローチャートを、図10に実施の形態2における認証連携受入処理Yのフローチャートを示す。認証システム100aでは、図5のS24の代わりにS241〜S246の処理を行う。S23〜S246の各ステップの処理について、図11のシーケンス図を用いて順に説明する。
認証サーバ2bはクライアント端末装置1aから受信したHTTPリクエストを業務アプリ4cに転送すると(S23)、業務アプリ4cはこのHTTPリクエストに対応するHTMLページを作成するために必要なサービスを得るため、ESB8にサービス9aをリクエストする(S240)。ESB8は受信したリクエストをサービス9aに転送し(S241)、サービス9aはESB8にリクエストの結果をSOAPというプロトコルを用いて返信する(S242)。
リクエスト結果を受信したESB8のサービス用ID監査記録部81は、アクセス監査ログテーブル33aにアクセス日時「201009270900」、アクセスに使用されたユーザID「User-Bucho」、アクセス元の業務アプリのURL(業務アプリB-1のURL)、アクセス先のサービス種別「サービスB-a」、ユーザID「User-Bucho」に対応する変換ID(企業Aからのアクセスの場合のみ)「WXYZ」を記録してログの更新を行い(S243)、リクエスト結果を業務アプリ4cに返信する(S244)。業務アプリ4cは受信したリクエスト結果を用いてHTMLページを生成し(S245)、認証サーバ2bに返信する(S246)。その後の動作は実施の形態1と同様である。
なお、ここでは業務アプリ4cがサービス9aを使用する場合について説明したが、他のサービス9b、9cを用いる場合や複数のサービス9a〜9cを併用する場合であっても同様に処理される。
(企業Bにおける不正アクセス監査)
実施の形態2における不正アクセス監査処理について、図12のフローチャートを用いて説明する。
アクセス監査処理が始まると(S60)、企業Bの管理用サーバ6aは、例えば自装置内に設けた監査用タイマ(図示しない)により監査時間の経過を計測する(S61)。監査用タイマが満了して監査時間が経過したと判断すると、監査用サーバ6aはアクセス監査ログテーブル33、33aをチェックする(S62)。
なお、ここではアクセス監査ログテーブル33、33aの監査時間が同じである場合について説明するが、複数の監査用タイマを設けて監査時間を個別に計測できるようにしても良い。
管理用サーバ6aがアクセス監査ログテーブル33のチェックで不正アクセスと判断した場合、すなわち認証連携用トークンに含まれる有効期限情報が所定の有効期限を超過している場合や管理用サーバ6aに未登録の署名を含む場合(S64)、不正アクセスと判断したユーザのアクセス日時及びユーザIDの情報を検索キーとしてアクセス監査ログテーブル33から不正アクセスに使用された変換IDを取得する(S65)。
管理用サーバ6aがアクセス監査ログテーブル33aのチェックで不正アクセスと判断した場合も同様に(S64)、不正アクセスと判断したユーザのアクセス日時及びユーザIDの情報を検索キーとしてアクセス監査ログテーブル33aから不正アクセスに使用された変換IDを取得する(S66)。
管理用サーバ6aは取得した変換IDを企業AのID検索サーバ7に通知し(S67)、ID検索サーバ7内の検索ID登録部71が変換IDを検索IDとして自装置内に登録する(S68)。ID検索部72は登録された検索IDをキーとしてID変換ログテーブル32を検索し(S69)、検索IDに対応するユーザIDを取得する(S70)。その後、ID検索部72は取得したユーザIDを検索キーとしてユーザ情報テーブル31aから対応するユーザ情報を取得し(S71)、通知部73が管理者端末5aに通知する(S72)。管理者端末5aは通知された検索結果を画面に表示し(S73)、アクセス監査処理を終了する(S74)。
本実施の形態によれば、ESB8にサービス用ID監査記録部81を設けて共通コンポーネントであるサービス9a〜9cへのアクセスをアクセス監査ログテーブル33aに記録し、管理用サーバ6aから不正アクセス監査処理ができるようにしたため、実施の形態1の効果に加えて、共通コンポーネント単位の不正アクセス監査も可能となる。このような形態では、サービスへの不正アクセスが検出された場合であっても、業務アプリへの不正アクセスが検出されない場合には、不正アクセスが検出されたサービスへのアクセス権限のみを制限するといったアクセスポイントに応じた柔軟な設定が可能となる。
上記実施の形態1、2の説明において「〜部」と説明したものは、「〜手段」、「〜回路」、「〜機器」であっても良い。すなわち、ソフトウェア、ファームウェア、素子・デバイス・基板・配線などのハードウェア、あるいはこれらの組合せによって実施するものであっても良い。ソフトウェアやファームウェアの場合、プログラムとしてROMやDVD等の記録媒体に記録され、認証サーバ2a、2b内あるいはID検索サーバ7内のCPU(図示しない)がこれらのプログラムを読み出し実行することで、「〜部」として機能するものである。
1a〜1f クライアント端末装置
2a、2b 認証サーバ
21a、21b 認証部
22a、22b 認可部
23a、23b ID変換部
24 変換ID記録部
25 特定ID監査記録部
3a〜3c リポジトリ
31a、31b ユーザ情報テーブル
32 ID変換ログテーブル
33、33a アクセス監査ログテーブル
4a〜4d 業務アプリ
5a、5b 管理者端末
6、6a 管理用サーバ
7 ID検索サーバ
71 検索ID登録部
72 ID検索部
73 通知部
8 ESB(Enterprise service bus)
81 サービス用ID監査記録部
9a〜9c サービス
10a〜10c イントラネット
11 ネットワーク

Claims (7)

  1. ユーザ識別子を有するユーザにより使用されるクライアント端末装置、
    前記ユーザのユーザ識別子及び属性情報を有するユーザ情報テーブルを記憶した第1の記憶部、
    前記クライアント端末装置からのアクセスを認証する第1の認証装置、
    前記第1の認証装置により認証された前記クライアント端末装置からのアクセスを認証する第2の認証装置、および
    前記クライアント端末装置から前記第2の認証装置を介してアクセスされるアプリケーション部、
    を備えた認証システムにおいて、
    前記第1の認証装置は、
    前記クライアント端末装置から前記ユーザ識別子を受信する受信部、
    前記受信部により受信された前記ユーザ識別子を用いて第1の変換IDを生成する第1のID変換部、および
    前記クライアント端末装置から前記アプリケーション部へのアクセスが要求された場合に前記ユーザ情報テーブルから前記ユーザ識別子に対応する前記属性情報を取得し、該属性情報及び前記第1のID変換部により生成された前記第1の変換IDを含む認証連携用トークンを前記第2の認証装置に送信する送信部、を有し、
    前記第2の認証装置は、
    前記第1の認証装置から受信した認証連携用トークンが自装置内に登録されている認証連携用トークンと一致するか否かの確認を行うことにより前記クライアント端末装置からのアクセスを認証する認証部と、
    前記第1の認証装置から受信した認証連携用トークンが前記登録されている認証連携用トークンと一致している場合に当該認証連携用トークンから取得される前記属性情報を用いて前記第2の認証装置にアクセスするための第2の変換IDを生成する第2のID変換部
    前記認証部により認証された前記クライアント端末装置の前記アプリケーション部へのアクセス情報を前記第1の変換IDと共に第1のアクセスログテーブルに記録する第1の記録部と、を有することを特徴とする認証システム。
  2. 前記アプリケーション部を複数有する場合に該複数のアプリケーション部に使用される共通コンポーネント部と、
    前記アプリケーション部と前記共通コンポーネント部との間に設けられ、前記アプリケーション部から前記共通コンポーネント部への要求、及び前記共通コンポーネント部から前記アプリケーション部への前記要求に対する結果を中継する中継装置と、
    前記アプリケーション部から前記共通コンポーネント部へのアクセス情報を前記第1の変換IDと共に第2のアクセスログテーブルに記録する第2の記録部と、を備えたことを特徴とする請求項1に記載の認証システム。
  3. 前記第1のアクセスログテーブルに所定のアクセス情報以外の情報が記録された場合に不正アクセスと判断し、該不正アクセスに使用された前記第1の変換IDを不正アクセスIDとして検出する監視装置を備えたことを特徴とする請求項1又は請求項2に記載の認証システム。
  4. 前記ユーザ情報テーブルは前記ユーザ識別子に対応するユーザ名を保持し、
    前記認証システムは、
    前記ユーザ識別子及び前記第1の変換IDを記録したID変換ログテーブルを有する第2の記憶部と、
    前記監視装置により不正アクセスIDとして検出された前記第1の変換IDに対応するユーザ識別子を前記ID変換ログテーブルから検索し、前記検索の結果得られたユーザ識別子に対応する前記ユーザ名を前記ユーザ情報テーブルから取得する検索装置と、
    を備えたことを特徴とする請求項3に記載の認証システム。
  5. 前記第1の認証装置は、前記属性情報と前記第1の変換IDと認証の有効期限情報とを有する認証連携用トークンを前記第2の認証装置に送信し、
    前記第2の認証装置は、前記第1のアクセスログテーブルにアクセス情報として前記有効期限情報を記録し、
    前記監視装置は、前記第1のアクセスログテーブルに記録された前記有効期限情報が所定の有効期限を超過している場合に不正アクセスと判断することを特徴とする請求項3に記載の認証システム。
  6. 前記第1の認証装置は、前記属性情報と前記第1の変換IDと前記属性情報に対応する署名とを有する認証連携用トークンを前記第2の認証装置に送信し、
    前記第2の認証装置は、前記第1のアクセスログテーブルにアクセス情報として前記署名を記録し、
    前記監視装置は、前記第1のアクセスログテーブルに記録された前記署名が自装置内に登録されていない場合に不正アクセスと判断することを特徴とする請求項3に記載の認証システム。
  7. ユーザ識別子を有するユーザにより使用されるクライアント端末装置、
    前記ユーザのユーザ識別子及び属性情報を有するユーザ情報テーブルを記憶した第1の記憶部、
    前記クライアント端末装置からのアクセスを認証する第1の認証装置、
    前記第1の認証装置により認証された前記クライアント端末装置からのアクセスを認証する第2の認証装置、および
    前記クライアント端末装置から前記第2の認証装置を介してアクセスされるアプリケーション部、
    を有する認証システムで実行される認証方法において、
    前記第1の認証装置が前記クライアント端末装置から前記ユーザ識別子を受信する第1ステップ、
    前記第1の認証装置が前記第1ステップにより受信した前記ユーザ識別子を用いて第1の変換IDを生成する第2ステップ、
    前記クライアント端末装置から前記アプリケーション部へのアクセスが要求された場合に前記第1の認証装置が前記ユーザ情報テーブルから前記ユーザ識別子に対応する前記属性情報を取得し、該属性情報及び前記第1の変換IDを含む認証連携用トークンを前記第2の認証装置に送信する第3ステップ、
    前記第1の認証装置が前記第3ステップにより取得した前記属性情報及び前記第2ステップにより生成した前記第1の変換IDを前記第2の認証装置に送信する第4ステップ、
    前記第2の認証装置が前記第1の認証装置から前記属性情報及び前記認証連携用トークンを受信する第5ステップ、
    前記第2の認証装置が前記第5ステップにより受信した前記認証連携用トークンが自装置内に登録されている認証連携用トークンと一致するか否かの確認を行うことにより前記クライアント端末装置からのアクセスを認証する第6ステップ、
    前記認証連携用トークンが前記登録されている認証連携用トークンと一致している場合に、前記第2の認証装置が、当該認証連携用トークンから取得される前記属性情報を用いて前記第2の認証装置にアクセスするための第2の変換IDを生成する第ステップ、および
    前記第2の認証装置が前記第ステップにより認証した前記クライアント端末装置の前記アプリケーション部へのアクセス情報を前記第1の変換IDと共に第1のアクセスログテーブルに記録する第8ステップ、を備えたことを特徴とする認証方法。
JP2011024884A 2011-02-08 2011-02-08 認証システム及び認証方法 Expired - Fee Related JP5644565B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011024884A JP5644565B2 (ja) 2011-02-08 2011-02-08 認証システム及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011024884A JP5644565B2 (ja) 2011-02-08 2011-02-08 認証システム及び認証方法

Publications (2)

Publication Number Publication Date
JP2012164191A JP2012164191A (ja) 2012-08-30
JP5644565B2 true JP5644565B2 (ja) 2014-12-24

Family

ID=46843515

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011024884A Expired - Fee Related JP5644565B2 (ja) 2011-02-08 2011-02-08 認証システム及び認証方法

Country Status (1)

Country Link
JP (1) JP5644565B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5987021B2 (ja) * 2014-06-06 2016-09-06 日本電信電話株式会社 分散情報連携システム
JP2016042327A (ja) * 2014-08-19 2016-03-31 株式会社リコー 情報処理システム及び認証方法
JP6053205B2 (ja) * 2015-02-25 2016-12-27 日本電信電話株式会社 情報流通システム、方法および処理プログラム
WO2018220693A1 (ja) 2017-05-30 2018-12-06 日本電気株式会社 情報処理装置、検証装置、情報処理システム、情報処理方法、及び、記録媒体
JP7215342B2 (ja) * 2019-06-06 2023-01-31 富士通株式会社 通信プログラム、通信方法、および、通信装置
JP7453179B2 (ja) 2021-04-20 2024-03-19 トヨタ自動車株式会社 認証システム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4068125B2 (ja) * 2007-02-01 2008-03-26 株式会社日立製作所 データアクセス方法および計算機システム
JP4847483B2 (ja) * 2008-03-10 2011-12-28 日本電信電話株式会社 個人属性情報提供システムおよび個人属性情報提供方法

Also Published As

Publication number Publication date
JP2012164191A (ja) 2012-08-30

Similar Documents

Publication Publication Date Title
US9021570B2 (en) System, control method therefor, service providing apparatus, relay apparatus and computer-readable medium
CN102638454B (zh) 一种面向http身份鉴别协议的插件式单点登录集成方法
US7793095B2 (en) Distributed hierarchical identity management
JP6141076B2 (ja) システムおよびその制御方法、アクセス管理サービスシステムおよびその制御方法、並びにプログラム
JP5644565B2 (ja) 認証システム及び認証方法
US20100077208A1 (en) Certificate based authentication for online services
US20060218625A1 (en) System and method of locating identity providers in a data network
EP2310977B1 (en) An apparatus for managing user authentication
US20090094383A1 (en) User Enrollment in an E-Community
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
CN101426009A (zh) 身份管理平台、业务服务器、统一登录系统及方法
WO2006072994A1 (ja) ネットワークカメラへのログイン認証システム
JP2006031064A (ja) セッション管理システム及び管理方法
JP4932154B2 (ja) アイデンティティ管理ネットワークにおいてユーザーの認証をメンバーサイトに与える方法及びシステム、アイデンティティ管理ネットワークに属するホームサイトでユーザーの認証を行う方法、コンピュータ読み取り可能な媒体、ならびに、階層的分散アイデンティティ管理のためのシステム
JP2016115260A (ja) 権限移譲システム、権限移譲システムに用いられる認可サーバー、リソースサーバー、クライアント、媒介装置、権限移譲方法およびプログラム
JP2012033042A (ja) シングルサインオンシステム及びシングルサインオン方法
US20100250607A1 (en) Personal information management apparatus and personal information management method
JP6840505B2 (ja) システム、サービス提供装置、システムの制御方法およびプログラム
JP6723804B2 (ja) システム、中継クライアント、制御方法、及びプログラム
JP2018037025A (ja) プログラム、認証システム及び認証連携システム
CA2458257A1 (en) Distributed hierarchical identity management
JP5300794B2 (ja) コンテンツサーバ及びアクセス制御システム
JP2005293161A (ja) 認証システム、認証方法及びコンピュータプログラム
JP2005346571A (ja) 認証システム及び認証方法
JP2004171524A (ja) サービス提供装置、サービス提供方法、サービス提供プログラム及び記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130930

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20140326

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140620

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140722

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140910

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141007

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141020

R151 Written notification of patent or utility model registration

Ref document number: 5644565

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees