説明

アクセス制御方法

【課題】
いわゆるシングルサインオンにおいて、セキュリティを確保しつつ、ユーザ認証の利便性を高める認証技術を提供することを課題とする。
【解決手段】
ユーザの認証を一元的に管理する統合認証装置と、ユーザが利用する端末装置と、各種業務の情報処理を行う業務処理装置を含むアクセス制御システムにおいて、ユーザ認証処理を代行する処理と、ユーザの本人性を確認する処理と、前記ユーザに与えられた業務権限を管理する処理と、業務処理の実行に必要な認証レベルを管理する処理と、前記認証レベルと認証方式の対応を管理する処理と、前記ユーザの認証情報を格納したDBと、前記ユーザに与えられた業務権限を格納したDBと、業務処理の実行に必要な認証レベルを格納したDBと、任意の時点における前記ユーザの認証レベルを格納したDBと、を有することを特徴とするアクセス制御システム。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、アクセス権限およびユーザ認証を一元管理するための技術に関し、とくにシングルサインオンシステムに関する。
【背景技術】
【0002】
近年、計算機およびアプリケーションを安価に入手できるようになったことで、企業活動を支える各種業務の情報システム化が進んでいる。
【0003】
業務システムを容易に構築できる環境が整備される一方で、企業内の個々の部門が個別に整備を進めることも多く、そうした業務システムを利用するユーザにとっては、システムごとに申請や認証の手続きが必要であったり、IDとパスワードを使い分ける必要があるなど、不便を強いられる状況にあった。
【0004】
上記のようなユーザの利便性を向上させる方法のひとつに、一度の認証で以後の認証を必要とせず、かつ複数の業務システムを利用可能にするシングルサインオンシステムがある。
【0005】
シングルサインオンシステムは、ユーザの利便性を向上させる一方で、認証方法が全ての業務システムで共通になることから、セキュリティレベルに応じた認証が行えず、生体認証など本人性の高い認証方式を採用すると、セキュリティが高まる一方で利便性が損なわれたうえコスト増になるというデメリットがあり、IDとパスワードなど本人性の低い認証方式を採用すると、重要な業務システムが悪用される可能性が高まるデメリットがある。
【0006】
上記のような課題に対しては、ユーザを登録する際の本人確認方法の違いを業務システムに提供し、業務システムの認証可否の条件に加える技術がある。例えば、特許文献1では、互いに信頼関係や連携関係にない複数のシステムから構成されるネットワークシステムにおいて、一回の認証情報の入力により、認証が必要な複数のアプリケーションを利用可能とするために、以下の構成を採っている。Webサーバ10が、端末13からの認証情報と記憶部の認証情報とを照合して認証を行い、該認証が成立した場合に、前記認証情報に含まれるユーザID、当該Webサーバ10への第一のURL、Webサーバ11への第二のURLおよび前記記憶部の認証強度に関連する情報を含むメッセージを生成してネットワークに出力し、Webサーバ11から認証が成功したことを示すメッセージであって、前記ユーザID、前記第一のURL、前記第二のURLおよび認証強度に関連する情報を含むメッセージを受信すると、該ユーザIDが前記記憶部に記憶されている場合に前記受信した認証強度に関連する情報と前記記憶部の認証強度に関連する情報に基づいて認証を行う。
【先行技術文献】
【特許文献】
【0007】
【特許文献1】特開2010−86435号公報
【発明の概要】
【発明が解決しようとする課題】
【0008】
しかしながら、特許文献1に記載の技術は、業務システム側に本人確認方法の違いを受け取って判断をする手段が必要となり、既に業務システムが存在する環境では、システムの大幅な改編が必要となる。また、認証時の認証方式は業務システムに応じて変更しないため、セキュリティと利便性を両立できない課題がある。
【課題を解決するための手段】
【0009】
上記の課題を解決するために、本発明では、シングルサインオンにおいて、予め認証された第1の認証の認証レベルとアクセス(ないし認証要求)されているシステム等で要求される第2の認証の認証レベルを比較し、この比較結果に基づいて、第2の認証の要否を判断するものである。より具体的には、第2の認証の認証レベルの方が高い(第1の認証レベルの認証の方が低い)場合に、第2の認証ないしこれに対応する認証を実行する。また、第2の認証の認証レベルの方が低い(第1の認証レベルの認証の方が高い)場合に、第2の認証ないしこれに対応する認証を抑止することも本発明の一態様である。
【0010】
また、上記の第2の認証に対応する認証には、第1の認証と第2の認証の差分を特定し、その差分の認証を実行することも本発明の一態様である。ここでの、差分とは、少なくとも第2の認証が複数の認証を組み合わせて実現される場合、この複数の認証のうち、第1の認証に含まれない認証であり、これを実行する。また、第1の認証の認証レベルと、第2の認証の認証レベルのレベル差を算出し、このレベル差分の認証レベルの認証を実行してもよい。
【0011】
また、第1の認証、すなわち、予め認証済み(でその結果がまだ有効として維持されているもの)が複数ある場合、上述の差分には、複数の第1の認証のうち認証レベルが最上位のものを基準に差分を特定する。
【0012】
より詳細には、本発明におけるアクセス制御方法は、ユーザの認証を一元的に管理する統合認証装置と、ユーザが利用する端末装置と、各種業務の情報処理を行う業務処理装置を含むアクセス制御システムにおいて、ユーザ認証処理を代行する処理と、ユーザの本人性を確認する処理と、前記ユーザに与えられた業務権限を管理する処理と、業務処理の実行に必要な認証レベルを管理する処理と、前記認証レベルと認証方式の対応を管理する処理と、前記ユーザの認証情報を格納したDBと、前記ユーザに与えられた業務権限を格納したDBと、業務処理の実行に必要な認証レベルを格納したDBと、任意の時点における前記ユーザの認証レベルを格納したDBと、を含んでいる。
【発明の効果】
【0013】
本発明によれば、実態に即した認証方式を選択できることから、セキュリティと利便性の両立が可能となる。
【図面の簡単な説明】
【0014】
【図1】本発明の一実施例におけるアクセス制御システム100の機能を説明する図である。
【図2】本発明の一実施例におけるアクセス制御システム100のハードウェア構成を説明する図である。
【図3】本発明の一実施例におけるアクセス制御システム100内で処理されるデータの一例を示す図である。
【図4】本発明の一実施例におけるアクセス制御システム100の代表的な処理の一例を説明する図である。
【発明を実施するための形態】
【0015】
図1に、本発明の一実施例におけるアクセス制御システム100の構成を示す。
【0016】
図1に示すように、アクセス制御システム100は、統合認証装置1100、端末装置1200、業務処理装置1300を含んでいる。各装置間は、ローカルエリアネットワーク(LAN)やインターネットなどの通信路によって結ばれている。なお、アクセス制御システム100に含まれる各装置は、それぞれ複数あっても良い。
【0017】
統合認証装置1100は、端末装置1200から業務処理装置1300へアクセスするユーザの認証処理を代行する認証代行手段1101、前記ユーザの認証情報を管理するユーザ管理手段1102、前記ユーザの本人性を確認する認証手段1103、前記ユーザの業務処理手段の利用権限を管理するアクセス制御管理手段1104、業務処理手段の利用に必要な認証レベルを管理する認証レベル管理手段1105、認証レベルと認証方式の対応を管理する認証方式管理手段1106、前記ユーザの認証情報を格納したユーザDB1107、前記ユーザが利用可能な業務処理手段の情報を格納したアクセス制御DB1108、業務処理手段の利用に必要な認証レベルの情報を格納した認証レベルDB1109、前記ユーザのある時点における認証レベルを格納した認証状態DB1110、認証レベルと認証方式の対応情報を格納した認証方式DB1111を含む。
【0018】
端末装置1200は、ユーザが業務処理手段に対する操作命令やデータの入力行い、処理結果を受け取るための業務処理入出力手段1201、ユーザが本人性確認のために認証情報を入力する認証情報入力手段1202を含む。端末装置1200は、パソコンなどの情報処理装置である。認証情報入力手段は、IDやパスワードを入力するためのキーボード、認証情報をICカードなどの媒体から読み出すためのリーダ、生体情報を入力するための生体情報スキャナなどである。
【0019】
業務処理装置1300は、人事、会計、設計、製造、物流などの業務処理を実施する業務処理手段A1301、業務処理手段B1302を含む。業務処理手段A1301と業務処理手段B1302は、同じ業務処理であっても良く、異なる業務処理であっても良い。業務処理装置1300は、前記業務処理を実施するアプリケーションが動作するサーバである。
【0020】
以上の各装置は、いわゆるコンピュータで実現され、後述するフローチャートを含めその処理はプログラムに従ってCPUの如き演算装置で実行される。なお、プログラムに従って処理を実行する演算装置については、図1においては各手段で表現している。
【0021】
図2に、アクセス制御システム100に含まれる、統合認証装置1100、端末装置1200、業務処理装置1300のハードウェア構成の一例を示している。
【0022】
装置200は、CPU201、RAM、ROMなどのメモリ202、ハードディスク、シリコンディスクなどのディスク203、キーボート、マウス、もしくはスイッチなどの入力装置204、液晶ディスプレイ、CRT、LED、もしくはスピーカーなどの出力装置205、装置200の外部と通信を行う通信インタフェース206などを含み、装置内部の通信路によって結ばれている。
【0023】
図3は、アクセス制御システム100内で処理される各種データの一例を示している。
データ300は、ユーザDB1107の内用を表形式で表した一例である。便宜上、文字列で表現するが、生体情報303などのデータは生体の特徴量を電子化したデータである。データ300は、あらかじめ業務処理の責任者がユーザ管理手段1102を用いて格納する。
【0024】
データ310は、アクセス制御DB1108の内容を表形式で表した一例である。データ310は、あらかじめ業務処理の責任者がアクセス制御管理手段1103を用いて格納する。
データ320、認証レベルDB1109の内容を表形式で表した一例である。データ320は、あらかじめ業務処理の責任者が認証レベル管理手段1105を用いて格納する。
【0025】
データ330は、認証状態DB1110の内容を表形式で表した一例である。データ330は、あらかじめ業務処理の責任者があらかじめ認証レベル管理手段1105を用いて格納する。
【0026】
データ340は、認証方式DB1111の内容を表形式で表した一例である。データ340は、認証方式管理手段1106が、ある時点におけるユーザの認証状態を格納する。
【0027】
図4は、アクセス制御システム100における代表的な処理であるユーザ認証処理を表したものである。
フローチャート400は、ユーザが端末装置1200から業務処理装置1301へアクセスする時に開始される。
ここでは、ユーザが業務処理手段A1301を利用するものとし、業務処理の管理者からユーザに事前に割り振られている「ユーザID」は「0001」とし、ユーザが選択する認証方式は「ユーザID+パスワード」とする。
【0028】
まず、処理401では、業務処理入出力手段1201が認証代行手段1101に対して業務処理手段A1301へのアクセスを要求する。
【0029】
つぎに、処理402では、認証代行手段1101は、認証レベル管理手段1105を介して認証状態DB1110のユーザID331と認証レベル332を参照して値の有無で、業務処理入出力手段1201からのアクセスが以前に認証されていたか確認をする。これは、データ330の認証レベル332に認証レベルが記録されているかで判断する。また、この際、以前に認証されている場合、当該認証が有効かを確認するとより好適である。この場合、認証が無効化(ログオフなど)する場合、認証レベル332をnullにするなど、その内容を削除することで判断が可能になる。
【0030】
ここでは、業務処理入出力手段1201からのアクセスが以前にない、ないしアクセス後ログオフなどすることで、認証レベル332の列で、データ333には値が無い(null)の状態とする
つぎに、処理403では、認証代行手段1101は、認証レベル管理手段1105を介して認証レベルDB1109の業務処理手段A322の列を参照して、業務処理手段A1301の利用に必要な「認証レベル」が「1」「2」「3」であることを取得する。
【0031】
つぎに、処理404では、認証代行手段1101は、処理402で取得した認証レベルと、処理403で抽出した認証レベルとを比較し、処理402で取得した値が、処理403で取得した値以上であれば、ユーザの再認証は不要として処理408を実施する。それ以外の場合には、ユーザ認証が必要として処理405を実施する。
ここでは、処理402で取得した認証レベルに値がないため、処理405を実施する。
【0032】
つぎに、処理405では、認証代行手段1101は、認証レベル管理手段1105を介して認証方式DB1111の認証レベル341の列を検索し、「1」「2」「3」にそれぞれ対応する認証方式341の値として取得した「ユーザID+パスワード」「ICカード」「生体情報」を業務処理入出力手段1201へ送付する。
業務処理入出力手段1201は、認証代行手段1101から受け取った認証方式をユーザに提示し、ユーザによる認証方式の選択と、認証情報入力手段1202への認証情報の入力を待つ。
上記の通り、ここではユーザが「ユーザID+パスワード」を選択し、認証情報として「ユーザID」に「0001」を入力し、「パスワード」に「Saklfjdaf」を入力するものとする。ここでは、ユーザが選択したものとしたが、認証済みの内容との差分での認証としてもよい。この場合、現に要求されている第2の認証が複数の認証の組み合わせであれば、既に行われた(有効な)第1の認証には含まれない認証が第2の認証(組み合わせ)に存在すれば、この認証で認証を実行する。また、認証レベルを比較してこれを用いて、必要とされる認証を特定してもよい。つまり、認証レベルが1であるもので認証されており、アクセス要求を出しているものが認証レベル3を要求される場合、その差分である認証レベル2を特定し、これに対応する認証(図3の例では、ICカード認証)を行うようにしてもよい。
【0033】
つぎに、処理406では、業務処理入出力手段1201は、ユーザが選択した認証方式「ユーザID+パスワード」と、認証情報入力手段1202に入力された「0001」と「Saklfjdaf」を認証代行手段1101へ送付する。
【0034】
認証代行手段1101は、業務処理入出力手段1201より受け取った情報を認証手段1103へ渡す。
認証手段1103は、ユーザDB1107を参照し、認証代行手段1101より受け取った情報を元に、ユーザID301の列では「001」を、パスワード302の列では「Saklfjdaf」を検索して、一致の有無を確認する。
【0035】
つぎに、処理407では、認証手段1103は、ユーザDB1107に格納された認証情報の値と、ユーザが入力した認証情報の値が一致した場合には、認証成功と判定して処理408を実施し、一致しなかった場合には認証失敗と判定してフローチャート400を終了する。
【0036】
ここでは、処理406にて、一致するものが存在するため、処理408を実施する。
つぎに、処理408では、認証代行手段1101は、認証手段1101から認証情報が一致した結果を受け、認証レベル管理手段1105を介して、「ユーザID」の「001」と「認証レベル」「1」を認証状態DB1110に格納する。
認証代行手段1101は、業務処理手段A1301に対して、端末装置1200の業務処理入出力手段1201からのアクセスを許可する。
【0037】
つぎに、処理409では、業務管理手段A1301は、業務処理入出力手段1201からの操作命令およびデータの応じた処理を実施し、その結果を業務処理入出力手段1201へと回答する。
【0038】
以上で説明したように、ユーザが業務処理装置を利用する際に、処理402および処理403で、業務処理ごとに必要な認証レベルおよび認証方式を抽出し、処理404で、その時点におけるユーザの認証レベルが業務処理に必要な認証レベルに到達しない場合にのみ処理404および処理405でユーザ認証を実施し、処理407で認証が成功した場合に処理409の業務処理を実施させるため、複数の認証方式でユーザ認証が実施でき、かつ業務システム毎に認証方式を選択できることから、セキュリティレベルの異なる業務システムのセキュリティを確保しつつ、煩雑なユーザ認証を防いでユーザの利便性を向上できる。
【符号の説明】
【0039】
100 アクセス制御システム
1100 統合認証装置
1101 認証代行手段
1102 ユーザ管理手段
1103 認証手段
1104 アクセス制御管理手段
1105 認証レベル管理手段
1106 認証方式管理手段
1107 ユーザDB
1108 アクセス制御DB
1109 認証レベルDB
1110 認証状態DB
1111 認証方式DB
1200 端末装置
1201 業務処理入出力手段
1202 認証情報入力手段
1300 業務処理装置
1301 業務処理手段A
1302 業務処理手段B
200 装置
201 CPU
202 メモリ
203 ディスク
204 入力装置
205 出力装置
206 通信インタフェース

【特許請求の範囲】
【請求項1】
ユーザの認証を一元的に管理する統合認証装置と、ユーザが利用する端末装置と、各種業務の情報処理を行う業務処理装置を含むアクセス制御システムを用いたアクセス制御方法において、
前記統合認証装置が、
ユーザの本人性を確認する第1の認証処理を実行し、
前記第1の認証処理の実行結果を記録し、
前記ユーザから前記端末装置を介して前記業務処理装置に対するアクセス要求を受付けた場合、前記第1の認証処理の結果が有効なものであるかを判断し、
前記判断の結果、有効である場合、前記業務処理装置のアクセスに必要な第2の認証を特定して、当該第2の認証と前記第1の認証を比較し、
前記比較の結果に基づいて、前記第2の認証ないし当該第2の認証に対応する認証の要否を判断し、
前記認証の要否の判断結果に基づいて、前記ユーザに対する認証を制御することを特徴とするアクセス制御方法。
【請求項2】
請求項1に記載のアクセス制御方法において、
前記統合認証装置は、
前記業務処理装置の業務処理の実行に必要な認証レベルを第1の記憶装置に記憶しておき、
前記認証レベルと認証の仕方を示す認証方法を対応付けて第2の記憶装置に記憶しておき、
前記アクセスに必要な第2の認証の特定は、前記第1のおよび第2の記憶装置の記憶内容に基づいて特定することを特徴とするアクセス制御方法。
【請求項3】
請求項2に記載のアクセス制御方法において、
前記2の認証ないし当該第2の認証に対応する認証の要否の判断は、前記第1の認証における第1の認証レベルと前記第2の認証における認証レベルを比較し、前記第1の認証レベルが低いか同等の場合、前記第2の認証ないし前記第2の認証に対応する認証が必要と判断することを特徴とするアクセス制御方法。
【請求項4】
請求項3に記載のアクセス制御方法において、
前記第2の認証レベルに対応する認証として、前記第1の認証と前記第2の認証の差分に対応する認証を特定することを特徴とするアクセス制御方法。
【請求項5】
請求項4に記載のアクセス制御方法において、
前記差分に対応する認証として、(1)前記第2の認証が複数の認証の組み合わせで実現される場合、前記第1の認証に用いられない認証ないし(2)前記第1の認証レベルと前記第2の認証レベルの差を示す認証レベルの認証を特定することを特徴とするアクセス制御方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公開番号】特開2012−118833(P2012−118833A)
【公開日】平成24年6月21日(2012.6.21)
【国際特許分類】
【出願番号】特願2010−268950(P2010−268950)
【出願日】平成22年12月2日(2010.12.2)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】