説明

認証装置、認証方法及び認証プログラム

【課題】高いセキュリティを持ちつつ、柔軟に設計可能な二要素認証方式を提供することを目的とする。
【解決手段】認証部130は、第1認証方式でユーザに対して第1認証処理を実行する。認証方式選択部120は、第1認証部が実行した認証処理が成功した場合、複数の第2認証方式からユーザの属性に応じた第2認証方式を選択する。認証部130は、認証方式選択部120が選択した第2認証方式で、ユーザに対して第2認証処理を実行する。認証部130が実行した第2認証処理が成功した場合、アクセス権限判定部140は、所定の情報へのアクセスをユーザに許可する。

【発明の詳細な説明】
【技術分野】
【0001】
この発明は、2種類以上の認証方式で認証処理を行う二要素認証方式に関する。
【背景技術】
【0002】
二要素認証方式を用いた二要素認証システムとしては、例えば、パスワード認証と指紋認証とを組み合わせたもの等がある。また、銀行のATM等で利用されている、キャッシュカードを有しているか否かによる認証とパスワード認証とを組み合わせたものも二要素認証システムである。
いずれの認証方式を用いたものであっても、従来の二要素認証システムは、全てのユーザに対して同一の認証方式を2つ以上組み合わせて用いている。したがって、全てのユーザが、そのシステムで用いられる認証方式を実行可能であることが必要である。
【0003】
なお、特許文献1には、使用する回線を認証の1方式として扱うことについての記載がある。特許文献1では、使用する回線による認証と、パスワード認証のような低セキュリティの認証とを組み合わせて、高いセキュリティの認証方式を実現しようとしている。
また、特許文献2には、認証方式毎にレベルを割り当てておき、実行した認証方式の組み合わせにより、一定のレベルを達成すれば認証成立とすることについての記載がある。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2009−043042号公報
【特許文献2】特開2003−132023号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
上述したように、従来の二要素認証システムでは、全てのユーザに対して認証方式の組み合わせが固定的である。
この発明は、高いセキュリティを持ちつつ、柔軟に設計可能な二要素認証方式を提供することを目的とする。
【課題を解決するための手段】
【0006】
この発明に係る認証装置は、
第1認証方式でユーザに対して認証処理を処理装置により実行する第1認証部と、
前記第1認証部が実行した認証処理が成功した場合、複数の第2認証方式から前記ユーザの属性に応じた第2認証方式を処理装置により選択する認証方式選択部と、
前記認証方式選択部が選択した第2認証方式で、前記ユーザに対して認証処理を処理装置により実行する第2認証部と、
前記第2認証部が実行した認証処理が成功した場合、処理装置により所定の情報へのアクセスを前記ユーザに許可するアクセス制御部と
を備えることを特徴とする。
【発明の効果】
【0007】
この発明に係る認証装置は、ユーザの属性に応じて異なる認証方式を用いる。したがって、例えば、社員等の信頼度の高いユーザには、セキュリティレベルの低い認証方式を用い、外部の業者等の信頼度の低いユーザには、セキュリティレベルの高い認証方式を用いる等とすることができる。これにより、高いセキュリティを持ちつつ、柔軟に設計が可能である。
【図面の簡単な説明】
【0008】
【図1】実施の形態1に係る認証システム1の構成図。
【図2】実施の形態1に係るユーザ情報テーブル151を示す図。
【図3】実施の形態1に係る認証方式テーブル152を示す図。
【図4】実施の形態1に係る認証ポリシーテーブル153を示す図。
【図5】実施の形態1に係るアクセス制御定義テーブル154を示す図。
【図6】実施の形態1に係るセッション管理テーブル155を示す図。
【図7】実施の形態1に係る認証サーバ100による認証処理の流れを示すフローチャート。
【図8】実施の形態1に係る認証サーバ100による認可処理の流れを示すフローチャート。
【図9】実施の形態2に係る認証システム1の構成図。
【図10】実施の形態2に係る認証方式テーブル152を示す図。
【図11】実施の形態2に係るアクセス制御定義テーブル154を示す図。
【図12】実施の形態2に係るセッション管理テーブル155を示す図。
【図13】実施の形態2に係る認証サーバ100による認証処理の流れを示すフローチャート。
【図14】実施の形態2に係る認証サーバ100による認可処理の流れを示すフローチャート。
【図15】実施の形態3に係る認証システム1の構成図。
【図16】実施の形態3に係るアクセス制御定義テーブル154を示す図。
【図17】実施の形態3に係る役職情報テーブル156を示す図。
【図18】実施の形態3に係る認証サーバ100による認証処理の流れを示すフローチャート。
【図19】実施の形態4に係る認証サーバ100による認可処理の流れを示すフローチャート。
【図20】認証サーバ100のハードウェア構成の一例を示す図。
【発明を実施するための形態】
【0009】
以下、図に基づき、発明の実施の形態を説明する。
以下の説明において、処理装置は後述するCPU911等である。記憶装置は後述するROM913、RAM914、磁気ディスク920等の記憶装置である。入力装置はキーボード902、マウス903等である。つまり、処理装置、記憶装置、入力装置はハードウェアである。
【0010】
実施の形態1.
図1は、実施の形態1に係る認証システム1の構成図である。
認証システム1は、複数のクライアント10と、複数のWebアプリケーション20(ここでは、WebアプリケーションAとWebアプリケーションB)と、認証サーバ100(認証装置)とを備える。各クライアント10と認証サーバ100とはネットワークを介して接続されており、認証サーバ100と各Webアプリケーション20ともネットワークを介して接続されている。
認証サーバ100は、認証処理を実行する装置である。各クライアント10は、いずれかのWebアプリケーション20へアクセスする場合、認証サーバ100によって認証処理が実行される。認証サーバ100によってアクセスが許可された場合に、クライアント10はWebアプリケーション20へアクセスすることができる。
【0011】
認証サーバ100は、セッション情報チェック部110、認証方式選択部120、認証部130、アクセス権限判定部140(アクセス制御部)、認証用リポジトリ150を備える。認証サーバ100が備える各機能部の動作については、全体の処理の流れとともに後で説明する。
なお、認証部130は、処理装置により、複数の方式の認証処理を実行する。認証部130は、パスワード認証を実行するパスワード認証部131、背景配列の移動量に基づく認証を実行する背景移動認証部132、ワンタイムパスワードによる認証を実行するOTP認証部133、指紋認証を実行する指紋認証部134、公開鍵暗号を用いた認証を実行するPKI認証部135を備える。
また、認証用リポジトリ150は、各種情報を記憶した記憶装置である。認証用リポジトリ150は、ユーザ情報テーブル151、認証方式テーブル152、認証ポリシーテーブル153、アクセス制御定義テーブル154、セッション管理テーブル155を備える。
【0012】
図2は、実施の形態1に係るユーザ情報テーブル151を示す図である。
ユーザ情報テーブル151は、ユーザ毎に、そのユーザの属性を示す属性情報が格納されるテーブルである。ユーザ情報テーブル151は、ユーザID、名前、部、課、役職、パスワード、証明書、指紋の項目を有する。
ユーザIDは、ユーザを識別可能なID(IDentifier)が格納される。名前、部、課、役職は、そのユーザの名前、そのユーザが所属する部及び課、そのユーザの役職が格納される。パスワードには、予め設定されたパスワードが格納される。証明書には、PKI認証部135が使用する証明書データが格納される。指紋には、そのユーザの指紋情報が格納される。
【0013】
図3は、実施の形態1に係る認証方式テーブル152を示す図である。
認証方式テーブル152は、認証部130が実行する認証方式についての情報が格納されるテーブルである。認証方式テーブル152は、認証方式ID、認証方式の項目を有する。
認証方式IDは、認証方式を識別可能なIDが格納される。認証方式は、その認証方式の名称が格納される。
【0014】
図4は、実施の形態1に係る認証ポリシーテーブル153を示す図である。
認証ポリシーテーブル153は、認証ポリシーを示す情報が格納されるテーブルである。認証ポリシーテーブル153は、認証ポリシーID、条件、認証方式1、認証方式2の項目を有する。
認証ポリシーIDは、認証ポリシーを識別可能なIDが格納される。条件は、その認証ポリシーを適用する条件が格納される。ここでは、条件には、ユーザがどの役職であるかが設定されている。認証方式1は、第1段階の認証に用いられる認証方式(第1認証方式)のIDが格納される。認証方式2は、第2段階の認証に用いられる認証方式(第2認証方式)のIDが格納される。
【0015】
図5は、実施の形態1に係るアクセス制御定義テーブル154を示す図である。
アクセス制御定義テーブル154は、各情報に対するアクセス条件が格納されるテーブルである。アクセス制御定義テーブル154は、URL(Uniform Resource Locator)、アクセス条件の項目を有する。
URLは、WebページのURLが格納される。アクセス条件は、URLが示すWebページへのアクセスを許可するために満たす必要がある条件が格納される。ここでは、アクセス条件には、ユーザがどの役職であるかが設定されている。
【0016】
図6は、実施の形態1に係るセッション管理テーブル155を示す図である。
セッション管理テーブル155は、セッション情報が格納されるテーブルである。セッション管理テーブル155は、セッションID、ユーザID、認証時刻、セッション期限の項目を有する。
セッションIDは、セッションを識別可能なIDが格納される。ユーザIDは、そのセッションが割り当てられたユーザのIDが格納される。認証時刻は、そのセッションが割り当てられたユーザが認証された日時が格納される。セッション期限は、そのセッションの有効期限が格納され、セッション期限を過ぎるとそのセッションは無効になる。なお、ここでは、セッションが有効である残り時間が格納され、残り時間が0となった時点で無効になる。
【0017】
図7は、実施の形態1に係る認証サーバ100による認証処理の流れを示すフローチャートである。
(S101)では、ユーザがあるクライアント10からWebアプリケーション20へ、認証サーバ100経由のURLのHTTP(HyperText Transfer Protocol)リクエストを送信する。なお、クライアント10がセッションIDを有している場合には、HTTPリクエストとともに、セッションIDも送信される。
(S102)では、認証サーバ100がHTTPリクエストを受信する。すると、セッション情報チェック部110が、HTTPリクエストとともに送信されたセッションIDに基づき、セッション管理テーブル155をチェックして、セッションが有効であるか無効であるかを処理装置により判定する。これにより、ユーザについて既に認証済であるか否かを判定する。セッションが有効である場合(S102で済)、認証済であると判定し処理を認可処理へ進める。一方、セッションが無効である場合(S102で未)、認証済でないと判定し処理を(S103)へ進める。なお、セッションIDが送信されていない場合、セッションは無効であると判定される。
【0018】
(S103)から(S107)までで、第1段階の認証処理が実行される。なお、ここでは、図4に示すように、認証ポリシーテーブル153の認証方式1には、いずれもパスワード認証を示す認証方式のIDが格納されており、第1段階の認証に用いられる認証方式はいずれもパスワード認証である。そこで、パスワード認証が実行される。なお、第1段階の認証処理を実行する機能部を第1認証部と呼ぶ。したがって、ここでは、パスワード認証部131が第1認証部である。
(S103)では、認証部130のパスワード認証部131が、パスワード認証用のログイン画面をクライアント10の表示装置に表示させる。
(S104)では、ユーザが表示されたログイン画面に、ユーザIDとパスワードとを入力して、認証サーバ100へ送信する。
(S105)では、パスワード認証部131が、ユーザ情報テーブル151に格納されている情報に基づき、送信されたユーザIDとパスワードとの組み合わせが正しいか否かを処理装置により判定する。正しくない場合、第1段階での認証処理は失敗となり(S105で失敗)、処理を(S106)へ進める。一方、正しい場合、第1段階での認証処理は成功となり(S105で成功)、処理を(S107)へ進める。
(S106)では、パスワード認証部131が第1段階での認証処理の失敗回数が所定回数以下であるか否かを処理装置により判定する。所定回数以下である場合(S106で所定回数以下)、処理を(S103)へ戻して再びユーザIDとパスワードとを入力させる。一方、所定回数より多い場合(S106で所定回数より多い)、処理を(S115)へ進め、認証エラー画面をクライアント10の表示装置に表示させ、処理を終了する。
(S107)では、第1段階の認証処理が成功したため、パスワード認証部131が、セッション管理テーブル155に新たなセッションIDでレコードを作成して、ユーザIDに認証したユーザのIDを、認証時刻に第1段階の認証処理を実行した日時を、セッション期限に所定の時間を格納する。
【0019】
(S108)では、認証方式選択部120が、ユーザ情報テーブル151の認証したユーザのレコードにおける役職に格納された情報(役職情報)を取得する。
(S109)では、認証方式選択部120が、処理装置により、(S108)で取得した役職情報で、認証ポリシーテーブル153の条件を検索して、該当するレコードの認証方式2に格納された情報を取得する。さらに、認証方式選択部120は、取得した情報で認証方式テーブル152を検索して、第2段階の認証処理に用いる認証方式を特定する。
【0020】
(S110)から(S114)までで、第2段階の認証処理が実行される。なお、第2段階の認証処理を実行する機能部を第2認証部と呼ぶ。
(S110)では、(S109)で選択された認証方式による認証要求を、認証部130の対応する機能部(第2認証部)がクライアント10へ送信する。
(S111)では、ユーザが、要求に応じた認証情報(PKI認証ならば電子証明書、指紋認証ならば指紋情報、背景移動型認証ならば背景画像を動かして生成されるパスワード)を入力し、認証サーバ100へ送信する。
(S112)では、第2認証部が送信された認証情報をチェックして、認証処理が成功か失敗かを処理装置により判定する。認証処理が失敗した場合(S112で失敗)、処理を(S113)へ進める。認証処理が成功した場合(S112で成功)、処理を(S114)へ進める。
(S113)では、第2認証部が、第2段階での認証処理の失敗回数が所定回数以下であるか否かを処理装置により判定する。所定回数以下である場合(S113で所定回数以下)、処理を(S110)へ戻して再び認証情報を入力させる。一方、所定回数より多い場合(S113で所定回数より多い)、処理を(S115)へ進め、認証エラー画面をクライアント10の表示装置に表示させ、処理を終了する。
(S114)では、第2段階の認証処理が成功したため、第2認証部が、セッション管理テーブル155の(S107)で追加したレコードの認証時刻を、第2段階の認証処理を実行した日時に更新する。そして、処理を認可処理へ進める。
【0021】
図8は、実施の形態1に係る認証サーバ100による認可処理の流れを示すフローチャートである。
(S201)では、アクセス権限判定部140が、ユーザ情報テーブル151から認証処理で認証されたユーザの役職情報を取得する。
(S202)では、アクセス権限判定部140が、アクセス制御定義テーブル154において、(S101)で送信されたHTTPリクエストでアクセスを要求するURLのアクセス条件に格納された条件を、(S201)で取得した役職情報が満たすか否かを処理装置により判定する。満たしていない場合(S202でNG)、アクセス権を有していないため、処理を(S203)へ進め、アクセスエラー画面をクライアント10の表示装置に表示させ、処理を終了する。一方、満たしている場合(S202でOK)、アクセス権を有しているため、処理を(S204)へ進める。
【0022】
(S204)では、認証サーバ100が、(S101)で送信されたHTTPリクエストをWebアプリケーション20へ転送する。(S205)では、HTTPリクエストを受信したWebアプリケーション20が、HTTPリクエストに応じた画面を処理装置により生成する。(S206)では、Webアプリケーション20が、(S205)で生成した画面を結果画面として、認証サーバ100へ送信する。(S207)では、認証サーバ100が、受け取った結果画面をクライアント10へ転送する。(S208)では、クライアント10が結果画面を表示装置に表示する。これにより、処理が終了する。
【0023】
以上のように、実施の形態1に係る認証サーバ100は、ユーザの属性に応じて第2段階の認証方式を自動選択する。これにより、同じWebアプリケーション20を操作する場合であっても、信頼できるユーザ(例えば社員やより上の役職)には低レベルの認証方式でもアクセス可能とするが、信頼の度合いの低いユーザにはより高レベルの認証方式を要求することができる。したがって、安全性を高めつつ、信頼できるユーザには利便性を向上させるという柔軟な設計が可能である。
【0024】
なお、上記説明では、ユーザ情報テーブル151に各ユーザの認証情報(パスワード、証明書、指紋など)を格納しておくこととした。しかし、このテーブルを正規化して各認証情報を管理してもよい。
また、上記説明では、2つの認証方式を用いて認証する場合について説明した。しかし、図7の(S110)から(S114)までの処理を繰り返すことで、3つ以上の認証方式を用いて認証することも可能である。
【0025】
実施の形態2.
実施の形態1では、要求された全て認証方式の認証処理に成功しなければアクセス権が与えられなかった。実施の形態2では、認証処理に成功した際にセキュリティポイントを与え、与えられたセキュリティポイントに応じてアクセス権を与える方法について説明する。
なお、実施の形態2では、実施の形態1と異なる点のみ説明する。
【0026】
図9は、実施の形態2に係る認証システム1の構成図である。
図9に示す認証システム1は、認証サーバ100がポイント設定部160を備える点で、図1に示す認証システム1と異なる。
【0027】
図10は、実施の形態2に係る認証方式テーブル152を示す図である。
図10に示す認証方式テーブル152は、セキュリティポイントの項目を有する点で、図3に示す認証方式テーブル152と異なる。セキュリティポイントは、その認証方式の認証処理で成功した場合に与えられるセキュリティポイントの値が格納される。
【0028】
図11は、実施の形態2に係るアクセス制御定義テーブル154を示す図である。
図11に示すアクセス制御定義テーブル154は、図5に示すアクセス制御定義テーブル154と同一の構成である。但し、アクセス条件として、ユーザがどの役職であるか、又は、セキュリティポイントがいくつ以上であるかが設定されている点が異なる。
【0029】
図12は、実施の形態2に係るセッション管理テーブル155を示す図である。
図12に示すセッション管理テーブル155は、セキュリティポイントの項目を有する点で、図6に示すセッション管理テーブル155と異なる。セキュリティポイントは、そのユーザに与えられたセキュリティポイントの値が格納される。
【0030】
図13は、実施の形態2に係る認証サーバ100による認証処理の流れを示すフローチャートである。
(S301)から(S306)までは、図7に示す(S101)から(S106)までと同様である。
(S307)では、第1段階の認証処理が成功したため、(S107)と同様に、パスワード認証部131が、セッション管理テーブル155に新たなレコードに、ユーザID、認証時刻、セッション期限に情報を格納する。さらに、ポイント設定部160が、前記新たなレコードのセキュリティポイントに、認証方式テーブル152においてパスワード認証に割り当てられたセキュリティポイント(ここでは、“1”)を格納する。
【0031】
(S308)から(S312)までは、図7に示す(S108)から(S112)までと同様である。
(S314)では、第2段階の認証処理が成功したため、(S114)と同様に、第2認証部が、セッション管理テーブル155の(S307)で追加したレコードの認証時刻を、第2段階の認証処理を実行した日時に更新する。さらに、ポイント設定部160が、認証方式テーブル152において、第2段階の認証処理として選択された認証方式に割り当てられたセキュリティポイントを、セッション管理テーブル155のそのレコードのセキュリティポイントに格納された値に加算する。例えば、第2段階の認証処理として選択された認証方式が指紋認証であった場合には、“5”をセキュリティポイントに格納された値“1”に加算した値“6”が、セキュリティポイントに格納される。
【0032】
また、(S313)では、認証失敗回数が所定回数より多くなったとしても、処理を(S315)へ進めず、認可処理へ進める。
【0033】
図14は、実施の形態2に係る認証サーバ100による認可処理の流れを示すフローチャートである。
(S401)では、アクセス権限判定部140が、ユーザ情報テーブル151から認証処理で認証されたユーザの役職情報を取得するとともに、セッション管理テーブル155のセキュリティポイントから値を取得する。
(S402)では、アクセス条件に格納された条件を、(S401)で取得した役職情報、又は、セキュリティポイントの値が満たすか否かを判定する。
(S403)から(S408)までの処理は、図8に示す(S203)から(S208)までの処理と同様である。
【0034】
以上のように、実施の形態2に係る認証サーバ100は、ユーザの属性だけではなく、成功した認証方式によって付与されるセキュリティポイントによってアクセス権を与える。そのため、要求されたセキュリティレベルによってWebページを保護することも可能となる。
また、実施の形態2に係る認証サーバ100は、第2段階の認証処理で失敗となっても、認可処理へ進め、セキュリティポイントに応じてアクセス権を与える。つまり、第2段階の認証処理で失敗となっても、一部のWebページへのアクセスは許可される。クライアント10が一部の認証方式を実行する環境を有していない場合(例えば、パスワード認証はできるが、指紋認証、ICカードによる認証はできない場合)も考えられる。このような場合であっても、パスワード認証だけでセキュリティレベルの低いWebページへのアクセスが許可される。
【0035】
実施の形態3.
実施の形態2では、アクセス制御定義テーブル154のアクセス条件に、ユーザの役職と、セキュリティポイントとの両方を設定した。これにより、高い役職(例えば、部長)は、低レベルの認証方式で認証処理を実行して少ないセキュリティポイントだけが付与される場合であっても、セキュリティレベルの高いWebページへのアクセスを許可できる設定となっていた。実施の形態3では、ユーザの役職に応じてセキュリティポイントを付与することで、実施の形態2と同様のアクセス条件設定を、セキュリティポイントのみの設定で可能とする方法について説明する。
なお、実施の形態2では、実施の形態1と異なる点のみ説明する。
【0036】
図15は、実施の形態3に係る認証システム1の構成図である。
図15に示す認証システム1は、認証サーバ100の認証用リポジトリ150が役職情報テーブル156を備える点で、図9に示す認証システム1と異なる。
【0037】
図16は、実施の形態3に係るアクセス制御定義テーブル154を示す図である。
図16に示すアクセス制御定義テーブル154は、図11に示すアクセス制御定義テーブル154と同一の構成である。但し、アクセス条件として、セキュリティポイントがいくつ以上であるかのみが設定されている点が異なる。
【0038】
図17は、実施の形態3に係る役職情報テーブル156を示す図である。
役職情報テーブル156は、役職毎に付与されるセキュリティポイントが格納されるテーブルである。役職情報テーブル156は、役職、セキュリティポイントの項目を有する。
役職は、ユーザに割り振られる各役職が格納される。セキュリティポイントは、その役職に与えられるセキュリティポイントの値が格納される。
【0039】
図18は、実施の形態3に係る認証サーバ100による認証処理の流れを示すフローチャートである。
(S501)から(S506)までは、図13に示す(S301)から(S306)までと同様である。
(S507)では、認証方式選択部120が、ユーザ情報テーブル151の認証したユーザのレコードにおける役職に格納された情報(役職情報)を取得する。
(S508)では、ポイント設定部160が、(S507)で取得した役職情報に割り当てられたセキュリティポイントを役職情報テーブル156から取得する。
(S509)では、(S307)と同様に、パスワード認証部131が、セッション管理テーブル155に新たなレコードに、ユーザID、認証時刻、セッション期限に情報を格納する。さらに、ポイント設定部160が、前記新たなレコードのセキュリティポイントに、(S508)で取得したセキュリティポイントと、認証方式テーブル152においてパスワード認証に割り当てられたセキュリティポイント(ここでは、“1”)とを合算した値を格納する。
(S510)から(S516)までの処理は、図13に示す(S309)から(S315)までの処理と同様である。
【0040】
実施の形態3に係る認可処理の流れは、図14に示す実施の形態2に係る認可処理の流れと同様である。但し、図14の(S401)では、役職情報を取得する必要はなく、(S402)では、セキュリティポイントがアクセス条件を満たすか否か判定すればよく、役職情報を用いる必要はない。
【0041】
以上のように役職情報など設定値にレベルがあるものに対してセキュリティポイントを対応させることで、セキュリティポイントという1つの指標でセキュリティレベルを制御することが可能となる。したがって、アクセス条件の設定が単純になり、設定の誤りを防ぐことができる。
【0042】
実施の形態4.
以上の実施の形態では、セッションの有効期限が切れた瞬間にセッションが無効となり、認証処理を一から実行し直す必要があった。実施の形態4では、認証処理が実行された後、時間の経過とともに、セッション管理テーブル155のセキュリティポイントに設定したセキュリティポイントを徐々に減らし、アクセスするWebページで要求するセキュリティポイントに対して不足が発生した時点で再度認証処理を実行する方法について説明する。
なお、実施の形態4では、実施の形態3と異なる部分のみ説明する。
【0043】
図19は、実施の形態4に係る認証サーバ100による認可処理の流れを示すフローチャートである。
(S601)では、ポイント設定部160が、セッション管理テーブル155の認証時刻に格納された日時と、セキュリティポイントに格納された値とを取得する。
(S602)では、ポイント設定部160が、セキュリティポイントから取得した値と、認証時刻から取得した日時と、現在の日時とから、現在のセキュリティポイントの値を処理装置により計算する。つまり、ポイント設定部160は、認証処理が実行された日時から時間が経過することによるセキュリティポイントの減少を加味して、現在のセキュリティポイントの値を算出する。
(S603)では、アクセス条件に格納された条件を、(S602)で計算された、現在のセキュリティポイントの値が満たすか否かを判定する。
【0044】
(S604)から(S608)までは、図14の(S404)から(S408)までの処理と同様である。なお、(S603)では、実施の形態3と同様に、セキュリティポイントがアクセス条件を満たすか否か判定すればよく、役職情報を用いる必要はない。
【0045】
(S609)では、認証方式選択部120が、認証方式テーブル152からセキュリティポイント不足分を満たす認証方式を処理装置により検索する。
(S610)では、(S609)で検索された認証方式による認証要求を、第2認証部がクライアント10へ送信する。
(S611)では、ユーザが、要求に応じた認証情報を入力し、認証サーバ100へ送信する。
(S612)では、第2認証部が送信された認証情報をチェックして、認証処理が成功か失敗かを処理装置により判定する。認証処理が失敗した場合(S612で失敗)、処理を(S613)へ進める。認証処理が成功した場合(S612で成功)、処理を(S614)へ進める。
(S613)では、第2認証部が、ここでの認証処理の失敗回数が所定回数以下であるか否かを処理装置により判定する。所定回数以下である場合(S613で所定回数以下)、処理を(S610)へ戻して再び認証情報を入力させる。一方、所定回数より多い場合(S613で所定回数より多い)、処理を(S615)へ進め、アクセスエラー画面をクライアント10の表示装置に表示させ、処理を終了する。
(S614)では、認証処理が成功したため、認証部130の対応する機能部が、セッション管理テーブル155のセッションIDを新しいIDに更新する。さらに、ポイント設定部160が、認証方式テーブル152において、第2段階の認証処理として選択された認証方式に割り当てられたセキュリティポイントを、セッション管理テーブル155のセキュリティポイントに格納された値に加算する。そして、処理を(S604)へ進め、Webアプリケーション20へアクセスさせる。
【0046】
なお、(S609)で複数の認証方式が検索された場合、ユーザにどの認証方式を用いるか選択させてもよいし、所定の方法により認証方式を選択してしまってもよい。
【0047】
以上のように、実施の形態4に係る認証サーバ100は、セッションの有効期限が切れた瞬間にすべての認証を一からやり直すのではなく、セキュリティポイントを時間経過とともに減らす。そして、アクセス先のセキュリティレベルから不足した分のみ再認証を行う。そのため、ユーザ利便性を高くすることができる。
また、同一のセッションを長期間利用可能とすると、なりすまし等の不正アクセスをされる危険性が高くなる。しかし、(S614)では、再認証された場合、セッションIDを更新しているため、不正アクセスされる危険性が高くなることを防止している。
【0048】
次に、実施の形態における認証サーバ100のハードウェア構成について説明する。
図20は、認証サーバ100のハードウェア構成の一例を示す図である。
図20に示すように、認証サーバ100は、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、LCD901(Liquid Crystal Display)、キーボード902(K/B)、通信ボード915、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920(固定ディスク装置)の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。磁気ディスク装置920は、所定の固定ディスクインタフェースを介して接続される。
【0049】
ROM913、磁気ディスク装置920は、不揮発性メモリの一例である。RAM914は、揮発性メモリの一例である。ROM913とRAM914と磁気ディスク装置920とは、記憶装置(メモリ)の一例である。また、キーボード902、通信ボード915は、入力装置の一例である。また、通信ボード915は、通信装置(ネットワークインタフェース)の一例である。さらに、LCD901は、表示装置の一例である。
【0050】
磁気ディスク装置920又はROM913などには、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
【0051】
プログラム群923には、上記の説明において「セッション情報チェック部110」、「認証方式選択部120」、「認証部130」、「アクセス権限判定部140」等として説明した機能を実行するソフトウェアやプログラムやその他のプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、上記の説明において「認証用リポジトリ150」に格納される情報やデータや信号値や変数値やパラメータが、「ファイル」や「データベース」の各項目として記憶される。「ファイル」や「データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPU911の動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPU911の動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
【0052】
また、上記の説明におけるフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、その他光ディスク等の記録媒体やICチップに記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体や電波によりオンライン伝送される。
また、上記の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。また、「〜装置」として説明するものは、「〜回路」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。さらに、「〜処理」として説明するものは「〜ステップ」であっても構わない。すなわち、「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、ROM913等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、上記で述べた「〜部」としてコンピュータ等を機能させるものである。あるいは、上記で述べた「〜部」の手順や方法をコンピュータ等に実行させるものである。
【符号の説明】
【0053】
1 認証システム、10 クライアント、20 Webアプリケーション、100 認証サーバ、110 セッション情報チェック部、120 認証方式選択部、130 認証部、131 パスワード認証部、132 背景移動認証部、133 OTP認証部、134 指紋認証部、135 PKI認証部、140 アクセス権限判定部、150 認証用リポジトリ、151 ユーザ情報テーブル、152 認証方式テーブル、153 認証ポリシーテーブル、154 アクセス制御定義テーブル、155 セッション管理テーブル、156 役職情報テーブル、160 ポイント設定部。

【特許請求の範囲】
【請求項1】
第1認証方式でユーザに対して認証処理を処理装置により実行する第1認証部と、
前記第1認証部が実行した認証処理が成功した場合、複数の第2認証方式から前記ユーザの属性に応じた第2認証方式を処理装置により選択する認証方式選択部と、
前記認証方式選択部が選択した第2認証方式で、前記ユーザに対して認証処理を処理装置により実行する第2認証部と、
前記第2認証部が実行した認証処理が成功した場合、処理装置により所定の情報へのアクセスを前記ユーザに許可するアクセス制御部と
を備えることを特徴とする認証装置。
【請求項2】
前記アクセス制御部は、前記第2認証部が実行した認証処理が失敗した場合であっても、前記所定の情報のうち一部の情報へのアクセスを前記ユーザに許可する
ことを特徴とする請求項1に記載の認証装置。
【請求項3】
前記認証装置は、さらに、
前記第2認証部が実行した認証処理が成功した場合、前記第2認証部が実行した認証処理がどの第2認証方式であったかに応じて、処理装置により前記ユーザに対して所定のポイントを設定するポイント設定部
を備え、
前記アクセス制御部は、前記ポイント設定部が設定したポイントに応じて、前記所定の情報のうちどの情報へのアクセスを前記ユーザに許可するかを決定する
ことを特徴とする請求項1又は2に記載の認証装置。
【請求項4】
前記ポイント設定部は、さらに、前記第1認証部が実行した認証処理が成功した場合、前記ユーザの属性に応じて、前記ユーザに対して所定のポイントを設定する
ことを特徴とする請求項3に記載の認証装置。
【請求項5】
前記ポイント設定部は、前記第2認証部が認証処理を実行してから経過した時間に応じて、設定したポイントを徐々に減らし、
前記アクセス制御部は、前記ユーザが再び前記所定の情報へアクセスする場合、その時点で設定されたポイントに応じて、前記所定の情報のうちどの情報へのアクセスを前記ユーザに許可するかを決定する
ことを特徴とする請求項3又は4に記載の認証装置。
【請求項6】
前記認証方式選択部は、前記ユーザが再び前記所定の情報へアクセスする場合において、アクセスしようとする情報へのアクセスが前記アクセス制御部によって許可されなかった場合、その情報へのアクセスが許可されるために不足しているポイント数に応じて、複数の第2認証方式から第2認証方式を選択し、
前記第2認証部は、前記認証方式選択部が不足しているポイント数に応じて選択した第2認証方式で、前記ユーザに対して再び認証処理を実行し、
前記ポイント設定部は、前記第2認証部が再び実行した認証処理が成功した場合、前記第2認証部が実行した認証処理がどの第2認証方式であったかに応じて、前記ユーザに対して所定のポイントを加算し、
前記アクセス制御部は、前記ポイント設定部が加算した後のポイントに応じて、前記所定の情報のうちどの情報へのアクセスを前記ユーザに許可するかを決定する
ことを特徴とする請求項5に記載の認証装置。
【請求項7】
処理装置が、第1認証方式でユーザに対して認証処理を実行する第1認証ステップと、
処理装置が、前記第1認証ステップで実行した認証処理が成功した場合、複数の第2認証方式から前記ユーザの属性に応じた第2認証方式を選択する認証方式選択ステップと、
処理装置が、前記認証方式選択ステップで選択した第2認証方式で、前記ユーザに対して認証処理を実行する第2認証ステップと、
処理装置が、前記第2認証ステップで実行した認証処理が成功した場合、所定の情報へのアクセスを前記ユーザに許可するアクセス制御ステップと
を備えることを特徴とする認証方法。
【請求項8】
第1認証方式でユーザに対して認証処理を実行する第1認証処理と、
前記第1認証処理で実行した認証処理が成功した場合、複数の第2認証方式から前記ユーザの属性に応じた第2認証方式を選択する認証方式選択処理と、
前記認証方式選択処理で選択した第2認証方式で、前記ユーザに対して認証処理を実行する第2認証処理と、
前記第2認証処理で実行した認証処理が成功した場合、所定の情報へのアクセスを前記ユーザに許可するアクセス制御処理と
をコンピュータに実行させることを特徴とする認証プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate


【公開番号】特開2011−253342(P2011−253342A)
【公開日】平成23年12月15日(2011.12.15)
【国際特許分類】
【出願番号】特願2010−126489(P2010−126489)
【出願日】平成22年6月2日(2010.6.2)
【出願人】(000006013)三菱電機株式会社 (33,312)
【Fターム(参考)】