Notice: Undefined variable: fterm_desc_sub in /mnt/www/biblio_conv.php on line 353
認証装置、認証装置の認証方法および認証装置の認証プログラム
説明

認証装置、認証装置の認証方法および認証装置の認証プログラム

【課題】利用者の属性と利用者/電子機器の状態とに応じて認証処理を行えるようにすることを目的とする。
【解決手段】トークン生成装置3が、扉4からの通知により、利用者A1が扉4からセキュリティエリア6に入室したことを検出し、利用者A1の属性と利用者A1が扉4から入室したこととに対応して定義されている認証ルール1を記憶機器から取得する。そして、トークン生成装置3はトークンAを登録する。また、利用者A1が業務端末5にログインする際、利用者認証装置2は利用者A1に対して登録されているトークンAが示す認証内容をルール内容管理テーブル46から取得する。そして、利用者認証装置2は取得した認証内容に基づいて利用者A1の利用権限を業務端末5に通知する。業務端末5は通知された利用権限に基づいて利用者A1からの命令を処理または拒否する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、利用者認証を行うシステムに関するものであり、例えば、認証の対象となる利用者/機器の状態を判断し、利用者による機器の利用に対する認証ルールを電子的なトークンとして発行する認証装置、認証装置の認証方法および認証装置の認証プログラムに関するものである。
【背景技術】
【0002】
従来の技術では、利用者の認証を行う場合、利用者の属性、例えば、社内の職階、所属する組織等のアイデンティティ情報により、認証の可否を判断可能な論理式を認証ルールとして定義している。その認証ルールは、対となる機器及びアプリケーションソフトウェア(またはアプリケーションプログラム、以下、アプリケーションとする)と、認証情報を格納したテーブル上で関連付けされる。
従来技術は、機器及びアプリケーションの利用について利用者の認証を行う認証システムが、認証時に、認証ルールが定義されているテーブルから認証ルールが記述されている認証ルールを取り出し、認証に必要な情報を利用者のアイデンティティ情報から検索し、認証ルールと利用者の各属性値とを比較し、有意と判定した場合に各機器やアプリケーションの利用を利用者に許可するものである。
【0003】
また、従来技術では、機器やアプリケーションの利用を一時的に許可する場合に、機器やアプリケーションに対し、事前に認証を行い、機器やアプリケーションの一時的なアクセスを許可する電子的なトークンを発行し、そのトークンが有効な場合に機器及びアプリケーションの利用を許可している。
この電子的なトークンは、利用者が所有するIC(Integrated Circuit)カードやUSB(Universal Serial Bus)トークン等の外部接続可能なセキュリティ機能を持つデバイスに登録される。利用者は電子的なトークンが登録されたデバイスを利用機器に接続し、機器はトークンを電子的な証明書として読み込み認証処理を行う。
【特許文献1】特開2003−208404号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
現在では、企業内における機密情報の管理、定期的なセキュリティポリシーの見直しが、頻繁に行われるようになっている。この為、機器やアプリケーションの認証ルールの変更回数が増大している。
従来の技術では、利用者が機器及びアプリケーションの認証を行う際に、認証ルールが記述されているテーブル上の情報が、機器及びアプリケーションに対して固定的であり、機器やアプリケーションの認証ルールの変更を行う場合には、認証情報が格納されているテーブルの内容を変更する必要があった。
また、認証ルールを変更する度に認証ルールの検証が必要であり、作業負荷が大きかった。
【0005】
また、従来の方式では、認証ルールの一時的な変更ができない為、権限の無い利用者に対し一時的な機器の利用を許可する場合には、権限の一時的な委譲が必要であった。
一時的な権限の委譲には、ID(Identifier)/パスワード認証を行うシステムの場合、一時的にパスワードを権限の無い利用者に公開するか、一時的にICカードやUSBキー等のセキュリティデバイスを権限の無い利用者に渡す必要があった。
パスワード等を他者に公開したり、セキュリティデバイスを一時的に他者に貸与したりする場合には、管理者による監視が必要になる。また、一時的に公開したパスワードを変更し忘れた場合には、一時的にパスワードを公開された権限の無い利用者が機器およびアプリケーションをいつでも利用することができ、機密情報漏洩の可能性が高まる。また、セキュリティデバイスを利用者に貸与する場合には、一時的にセキュリティデバイスを貸与された利用者が目的以外の機器及びアプリケーションも利用することが可能となり、利用者に目的以外の機密情報にアクセスされるなど、機密情報漏洩の可能性が高まる。
【0006】
また、従来の技術では、ID/パスワード認証は、パスワードの一致という固定的な認証ルールにより行われていた為、権限の無い利用者が権限を有する利用者のパスワードを盗聴などにより不正に取得し、正当な利用者になりすまして機器及びアプリケーションを利用することが可能であった。これまで、このような不正な利用により情報の漏洩が発生するケースがあった。また、このようななりすましによる認証が行われた場合、不正利用した実行者は不明であり、情報漏洩後もこの実行者を特定することは困難であった。また、このようなケースでは、機器及びアプリケーションに対する不正利用の発覚が遅れる為、認証情報の変更等の処置が手遅れになった。
【0007】
また、従来の方式では、部屋・建物への入室・入館とアプリケーションとの連携も固定的な認証ルールに基づいて行われていた。例えば、従来の方式では、入室時の認証とアプリケーション操作時の認証とにおいて同一のICカードを活用して、在室管理を行う入退室装置や部屋の内部に設置されたPC(Personal Computer)やそのPC上で動作するアプリケーションにおける認証の際に、ICカードに登録されたIDを照合して認証を行っていた。
この方法は、機器間の連携が可能になるが、次のような問題点を内在していた。セキュリティエリア内では、在室者の全員に対して同等な権限が与えられ、入室を許可された者は自由にPC等の機器を使用することができる。これは、ICカードが盗難された際に、ICカードを不正に取得した者によりPC等の機器が自由に使用されることを意味している。
【0008】
本発明は、例えば、利用者の属性と利用者/電子機器の状態とに応じて認証処理を行えるようにすることを目的とする。
【課題を解決するための手段】
【0009】
本発明の認証装置は、利用者の属性と利用者の検出場所と電子機器に対する利用者の認証内容とを対応付けて記憶する認証内容記憶部と、利用者の属性情報を入力機器から入力する属性情報取得部と、利用者の場所を中央処理装置を用いて検出する利用者検出部と、前記属性情報取得部が取得した利用者の属性情報と前記利用者検出部が検出した利用者の検出場所とに基づいて前記認証内容記憶部から電子機器に対する利用者の認証内容を取得する認証内容取得部と、前記認証内容取得部が取得した電子機器に対する利用者の認証内容を示す電子データであるトークンを記憶機器に記憶するトークン登録部と、利用者が電子機器を利用する際に、前記トークン登録部が記憶したトークンが示す認証内容に基づいて利用者の利用権限を通信機器を用いて電子機器に通知する利用者認証部とを備えたことを特徴とする。
【発明の効果】
【0010】
本発明によれば、利用者検出部が利用者の識別情報が入力された電子機器を利用者の検出場所として検出し、認証内容取得部が利用者の属性情報と利用者を検出した電子機器とに対応する認証内容を取得し、トークン登録部が認証内容を示すトークンを記憶し、利用者認証部がトークンに基づいて認証処理を行うことができる。これにより、例えば、利用者の属性と利用者/電子機器の状態とに応じて認証処理を行うことができる。
【発明を実施するための最良の形態】
【0011】
以下に、認証システム及び認証方法の各実施の形態について、図面に基づいて説明する。
各実施の形態の説明において、トークンとは、各電子機器または各アプリケーションについての利用者の認証内容を示す電子データである。例えば、電子データであるトークンはICカードやUSBキー等のセキュリティデバイス、認証装置が備える記憶機器に登録され、認証処理に使用される。各実施の形態における認証システム及び認証方法は、一例として、認証装置が備える記憶機器にトークンを登録する。各実施の形態において説明するトークン管理テーブル44とトークン−ルール管理テーブル45とはトークンの一例である。
【0012】
実施の形態1.
図1は、実施の形態1における認証システム及び認証方法の概略構成を例示した概念図である。
実施の形態1における認証システム及び認証方法は、利用者A1がセキュリティエリア6に入室する際に扉4で認証を受けた場合に、利用者A1に業務端末5を利用する権限を与える。
扉4にはセキュリティエリア6に入室しようとしている利用者A1に対する任意の認証処理をCPU(Central Proccessing Unit)を用いて行う任意の認証装置が設置されている。任意の認証装置は、例えば、利用者IDやパスワードなどの利用者識別情報を記憶する記憶機器およびIDカードに設定されている利用者IDを読み取るカードリーダまたは利用者A1により利用者IDやパスワードが入力されるタッチパネルなどの入力機器を備える。そして、この任意の認証装置は、入力機器が入力した利用者入力情報を記憶機器に記憶されている利用者識別情報と照合することにより認証処理を行う。扉4に設置された認証装置は任意の認証処理により利用者A1の入室を許可した場合に扉4を開錠する。
また、扉4に設置されている認証装置は扉4の開錠時に信号を出力して、扉4の開錠、つまり、利用者A1の入室をトークン生成装置3に通知する。
トークン生成装置3(トークンを用いる認証装置の一部)は、扉4に設置されている認証装置からの通知により扉4の開錠(利用者A1が入室したこと)を検出した際に、利用者A1の利用者ID(利用者A)に対応付けてトークンAをトークン管理テーブル44に登録する。またこのとき、トークン生成装置3は認証内容として業務端末5の利用許可を示すルールのルールID(ルール1)を利用者A1に対して登録したトークンAに対応付けてトークン−ルール管理テーブル45に登録する。ルール利用者A1の認証内容(業務端末5の利用許可)はルール内容管理テーブル46に設定されている。
業務端末5は、機密情報にアクセス可能な端末であり、業務端末5に対するログイン時に利用者A1が入力した利用者ID(利用者A)を送信して、トークンに基づく認証処理を利用者認証装置2に要求する。業務端末5は、利用者認証装置2がトークンに基づく認証処理により与えた利用権限に応じて、利用者A1の命令を処理または拒否する。
利用者認証装置2(トークンを用いる認証装置の一部)は、業務端末5から認証処理を要求された際に、業務端末5が入力した利用者ID(利用者A)に基づいて、利用者A1に対して登録されたトークンのID(トークンA)をトークン管理テーブル44から取得し、当該トークンに対して登録されたルールのID(ルール1)をトークン−ルール管理テーブル45から取得する。そして、利用者認証装置2は、ルール内容管理テーブル46に定義された当該ルールが示す認証内容に基づいて、利用者A1に与える利用権限を業務端末5に通知する。
トークン生成装置3と扉4および利用者認証装置2と業務端末5は通信機器を用いて通信ネットワークを介したデータ通信を行う。
トークン生成装置3と利用者認証装置2とはトークンを用いた認証装置を構成する。トークンを用いる認証装置は図1に示すように複数の装置であっても良いし、一つの装置であっても良い。
【0013】
図2は、実施の形態1における利用者認証装置2、トークン生成装置3のハードウェア資源の一例を示す図である。
図2において、利用者認証装置2、トークン生成装置3は、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、通信ボード915、表示装置901、キーボード902、マウス903、FDD904(Flexible・Disk・ Drive)、CDD905(コンパクトディスク装置)、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶機器、記憶装置あるいは記憶部の一例である。
通信ボード915、キーボード902、FDD904などは、入力機器、入力装置あるいは入力部の一例である。
また、通信ボード915、表示装置901などは、出力機器、出力装置あるいは出力部の一例である。
【0014】
通信ボード915は、LAN(ローカルエリアネットワーク)、インターネット、WAN(ワイドエリアネットワーク)などの通信ネットワークに接続されている。
磁気ディスク装置920には、OS921(オペレーティングシステム)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、OS921、ウィンドウシステム922により実行される。
【0015】
上記プログラム群923には、実施の形態における各装置が実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、実施の形態における各装置がプログラムを実行した際の「〜の判定結果」、「〜の計算結果」、「〜の処理結果」などの結果データ、プログラム間で受け渡しするデータ、その他の情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPUの動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
トークン管理テーブル44、トークン−ルール管理テーブル45、ルール内容管理テーブル46、トークン登録ポイント管理テーブル47、ルール要件管理テーブル48、利用者属性情報管理テーブル49はファイル群924に記憶されるデータの一例である。
また、実施の形態において説明するフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD(Digital・Versatile・Disc)等の記録媒体に記録される。また、データや信号値は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
【0016】
また、実施の形態における各装置は実施の形態において説明するそれぞれの処理を実行するものであり、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実装されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、認証プログラムは実施の形態において説明する各装置の機能をコンピュータに実行させるものであり、実施の形態において説明する各装置の処理手順や処理方法をコンピュータに実行させるものである。
【0017】
図3は、実施の形態1における認証システムの機能構成図である。
実施の形態1における認証システムの機能構成について、図3に基づいて以下に説明する。
【0018】
利用者認証装置2(トークンを用いる認証装置の一部)は認証情報取得装置21、認証情報判定装置22、トークン解析装置23およびルール解析装置24を備える。
認証情報取得装置21は通信ネットワークを介してトークンに基づく認証を必要とする電子機器と通信を行う。例えば、認証情報取得装置21は業務端末5から利用者A1の識別情報を受信し、業務端末5へ利用者A1の利用権限を送信する。
認証情報判定装置22は利用者が電子機器を利用する際に、トークンが示す認証内容に基づいて利用者の利用権限を判定する利用者認証部の一例である。例えば、認証情報判定装置22は、認証情報取得装置21が業務端末5から受信した利用者A1の識別情報と利用者A1に対して登録されているトークンとに基づいて、利用者A1に対する業務端末5の利用権限を判定する。
トークン解析装置23は当該利用者に対して登録されているトークンをトークン管理DB41から取得し、認証情報判定装置22に提供する。
ルール解析装置24は当該トークンが示す認証ルールを認証ルール情報DB43から取得し、認証情報判定装置22に提供する。
【0019】
トークン生成装置3(トークンを用いる認証装置の一部)は状態監視装置31、生成装置32および登録装置33を備える。
状態監視装置31は、例えば、利用者が利用し、通過し、または識別情報を入力した電子機器を利用者の場所として検出する利用者検出部の一例である。以下に説明するトークン登録ポイントは利用者の場所を示す一例である。例えば、状態監視装置31は利用者A1が通過許可を受け、扉4が開錠し、利用者A1が扉4を通過したことを検出する。
生成装置32は利用者の属性情報を入力機器から入力する属性情報取得部の一例である。また、生成装置32は利用者の属性情報と利用者の検出場所とに基づいて、電子機器に対する利用者の認証内容を取得する認証内容取得部の一例である。例えば、生成装置32は状態監視装置31が検出した利用者A1の属性情報を利用者情報DB42から取得する。また、例えば、生成装置32は、利用者A1の属性情報と状態監視装置31が検出した利用者A1が扉4を通過したことを示す情報とに基づいて、業務端末5に対する利用者A1の認証ルールを認証ルール情報DB43から取得する。
登録装置33は電子機器に対する利用者の認証内容を示す電子データであるトークンを記憶機器に記憶するトークン登録部の一例である。例えば、登録装置33は生成装置32が取得した認証ルールを対応付けてトークンをトークン管理DB41に登録する。
【0020】
状態管理DB34は後述するトークン登録ポイント管理テーブル47を記憶する記憶機器である。
トークン管理DB41は図1に示すようなトークン管理テーブル44とトークン−ルール管理テーブル45とを記憶する記憶機器である。トークン管理テーブル44は利用者を識別する利用者IDとトークンを識別するトークンIDとが対応付いたレコードを有する。トークン−ルール管理テーブル45はトークンIDと認証ルールを識別するルールIDとが対応付いたレコードを有する。
利用者情報DB42は各利用者の属性情報が定義された利用者属性情報管理テーブル49を記憶する記憶機器である。利用者属性情報管理テーブル49には利用者の属性情報として、利用者ID、社員/非社員の種別、所属する部署、役職、パスワードなどが定義されている。
認証ルール情報DB43は利用者の属性と利用者の検出場所と電子機器に対する利用者の認証内容とを対応付けて記憶する認証内容記憶部(記憶機器)の一例である。例えば、認証ルール情報DB43は後述するルール要件管理テーブル48とルール内容管理テーブル46とを記憶する。
【0021】
図4は、実施の形態1におけるトークン登録ポイント管理テーブル47の一例を示す図である。
実施の形態1におけるトークン登録ポイント管理テーブル47の一例を図4に基づいて以下に説明する。
トークン登録ポイント管理テーブル47は状態管理DB34に記憶され、トークンを登録(生成または削除)する要件を示す。
例えば、図4に示すように、トークン登録ポイント管理テーブル47はトークンの登録要件の項目として「機器ID」と利用者および電子機器の状態を示す「事象」とを有する。図4の項目「機器ID」が示す扉4や業務端末5は、トークンを登録する起因となる電子機器(トークン登録ポイント)の一例である。また、“入室”、“退室”、“利用開始”、“利用終了”、“認証NG(認証の結果、許可されなかった)”は「事象」の一例である。
例えば、状態監視装置31は、“扉4”で識別される扉から利用者が“入室”したことを検出した場合(図4項番1)に、トークンの登録が必要であると判定する。
【0022】
図5は、実施の形態1におけるルール要件管理テーブル48の一例を示す図である。
実施の形態1におけるルール要件管理テーブル48の一例を図5に基づいて以下に説明する。
ルール要件管理テーブル48は認証ルール情報DB43に記憶され、トークンの「登録ポイント」と利用者の「属性」とに対応させて登録する「登録ルール」を示す。
例えば、図5に示すように、ルール要件管理テーブル48は「登録ルール」を示す項目として生成する認証ルールを識別する「生成ルールID」、削除する認証ルールを識別する「削除ルールID」および当該認証ルールを生成または削除する対象となる「対象者」を有する。
“当人(当該利用者)”、“全員(トークンが登録されている利用者)”、“他人(当該利用者以外でトークンが登録されている利用者)[図示しない]”は当該ルールが設定されたトークンを生成または削除する「対象者」の一例である。
例えば、トークン登録ポイントの「機器ID」が“扉4”で「状態」が“入室”であり、利用者の属性の「種別」が“社員”で「所属」が“A部”である場合(図5項番1)、生成装置32は“ルール1”で識別されるルールを対応付けるトークンを生成し、登録装置33は生成装置32が生成したトークンを“ルール1”に対応付けてトークン−ルール管理テーブル45に登録し、当該利用者に対してトークン管理テーブル44に登録する。
【0023】
図6は、実施の形態1におけるルール内容管理テーブル46の一例を示す図である。
実施の形態1におけるルール内容管理テーブル46の一例を図6に基づいて以下に説明する。
ルール内容管理テーブル46は認証ルール情報DB43に記憶され、「ルールID」で識別されるルールの「認証内容」を示す。
例えば、図6に示すように、ルール内容管理テーブル46は「認証内容」を示す項目として利用者に与える「利用権限」、利用権限を与える「認証条件」および利用権限と認証条件とが示す「意味」を有する。また、ルール内容管理テーブル46は「利用権限」を示す項目の一例として利用権限を与える主体を示す「利用者」、利用権限を与える客体を示す「機器ID」および利用権限の内容を示す「権限」を有する。また、ルール内容管理テーブル46は「認証条件」を示す項目の一例として「トークン有無」と「利用期間」とを有する。また、ルール内容管理テーブル46は「トークン有無」を示す項目の一例として「ルールID」、当該ルールの「有/無」および当該ルールの有無の判断対象となる「対象者」を有する。また、ルール内容管理テーブル46は「利用期間」を示す項目の一例として「日時」と「回数」とを有する。
例えば、“ルール7”を示すトークンが登録された当該利用者に対して、認証情報判定装置22は“N日迄”の間、“業務端末5”の利用を許可し、N+1日以後、“業務端末5”の利用を不許可とする。
また、例えば、“ルール11”を示すトークンが登録された当該利用者に対して、認証情報判定装置22は“業務端末5”の利用を“M回”許可し、M+1回目以降の“業務端末5”の利用を不許可とする。利用回数はトークンまたはトークン管理テーブル44に設定して管理する。トークン管理テーブル44で利用回数を管理する場合、トークン管理テーブル44は「利用者ID」、「トークンID」に加えて「利用回数」を項目として持ち、「利用者ID」と「トークンID」と「利用回数」とを対応付ける。認証情報判定装置22はトークンまたはトークン管理テーブル44に設定されている利用回数がルール内容管理テーブル46に設定されている利用回数以下の場合に当該電子機器の利用を許可してトークンまたはトークン管理テーブル44に設定されている利用回数を1増加し、トークン管理テーブル44に設定されている利用回数がルール内容管理テーブル46に設定されている利用回数を越えている場合に当該電子機器の利用を不許可とする。
【0024】
次に、実施の形態1における認証システム及び認証方法について、各装置の動作を説明する。
【0025】
図7は、実施の形態1におけるトークン生成装置3が実行するトークン登録処理を示すフローチャートである。
実施の形態1におけるトークン生成装置3が実行するトークン登録処理について、図7に基づいて以下に説明する。
トークン生成装置3を構成する各装置は以下に説明する処理をCPU911を用いて実行する。
【0026】
ここで、利用者に利用されて状態変化した電子機器が利用者の識別情報をトークン生成装置3に通知したものとする。
図1において説明した任意の認証装置が設置された扉4は電子機器の一例であり、扉4の開錠や開閉は状態変化の一例である。
以下、扉4に設置された任意の認証装置が、任意の認証処理において利用者A1のID“利用者A”を入力してセキュリティエリア6への入室を許可した際に、扉4を開錠/開閉し、扉4のID“扉4”と利用者A1のID“利用者A”と事象“入室”とをトークン生成装置3に通知した場合について説明する。
【0027】
<S1:利用者検出処理>
まず、状態監視装置31は状態変化した電子機器と電子機器を利用した利用者とを検出する。
例えば、状態監視装置31は、扉4に設置された任意の認証装置からの通知に含まれる扉4のID“扉4”と利用者A1のID“利用者A”と事象“入室”とにより、扉4が開錠/開閉し、利用者A1がセキュリティエリア6に入室したことを検出する。
【0028】
<S2:トークン生成判定処理>
次に、状態監視装置31は状態変化した電子機器がトークン登録ポイントか判定する。
例えば、状態監視装置31は「機器ID」が扉4のID“扉4”であり、「事象」が“入室”であるレコードが状態管理DB34に記憶されているトークン登録ポイント管理テーブル47(図4参照)に有るかを検索する。そして、状態監視装置31は当該レコードが有った場合にトークン登録ポイントであると判定し、当該レコードが無かった場合にトークン登録ポイントでないと判定する。
【0029】
<S3:属性情報取得処理>
処理S2において状態監視装置31がトークン登録ポイントであると判定した場合、生成装置32は利用者情報DB42から利用者の属性を取得する。
例えば、生成装置32は処理S1において状態監視装置31が通知された利用者A1のID“利用者A”を検索キーとして利用者情報DB42を検索し、検索により抽出したレコードから利用者A1の属性を取得する。
以下、状態監視装置31が利用者情報DB42から利用者A1の属性として種別“社員”と所属“A部”とを取得したものとして説明する。
【0030】
<S4:認証条件取得処理>
次に、生成装置32は、処理S2において状態監視装置31が判定したトークン登録ポイントと処理S3において取得した利用者の属性とに基づいて、認証ルール情報DB43から認証ルールを選択する。
例えば、生成装置32は、認証ルール情報DB43に記憶されているルール要件管理テーブル48(図5参照)を検索して、「登録ポイント」が機器ID“扉4”、状態“入室”であり、「属性」が種別“社員”、所属“A部”であるレコードを抽出する。そして、生成装置32は抽出したレコードに設定されている“登録ルール”を認証ルールとして選択する。図5に示すルール要件管理テーブル48を検索した場合、生成装置32は項番1のレコードを抽出し、“ルール1”を認証ルールとして選択する。ここで、“ルール1”は“当人”に対して新たに生成するトークンに対応付けるルールのIDを示す。以下、生成装置32が図5に示すルール要件管理テーブル48を検索して“ルール1”を認証ルールとして選択した場合について説明する。
【0031】
<S5〜S6:トークン登録処理>
次に、生成装置32は処理S4において選択した認証ルールを示すトークンを生成する(S5)。
例えば、生成装置32は他のトークンと重複しない一意的なID“トークンA”をトークンIDとして生成する。
【0032】
そして、登録装置33は処理S5において生成装置32が生成したトークンをトークン管理DB41に登録する(S6)。
例えば、登録装置33は、図1に示すように、利用者IDが“利用者A”でありトークンIDが“トークンA”であるレコードをトークン管理テーブル44に登録する。また、登録装置33は、図1に示すように、トークンIDが“トークンA”でありルールIDが“ルール1”であるレコードをトークン−ルール管理テーブル45に登録する。
【0033】
また、S2において状態監視装置31がトークン登録ポイントでないと判定した場合にはトークンは登録されない。
【0034】
トークンの削除については後述する実施の形態2において説明する。
【0035】
図8は、実施の形態1における利用者認証装置2が実行する利用者認証処理を示すフローチャートである。
実施の形態1における利用者認証装置2が実行する利用者認証処理について、図8に基づいて以下に説明する。
利用者認証装置2を構成する各装置は以下に説明する処理をCPU911を用いて実行する。
【0036】
ここで、利用者が利用する際にトークンに基づく認証を必要とする電子機器が利用者の識別情報を入力し、入力した識別情報を利用者認証装置2に送信したものとする。
図1において説明した業務端末5は利用者が利用する際にトークンに基づく認証を必要とする電子機器の一例である。
以下、セキュリティエリア6に入室した利用者A1が業務端末5にログインする際に、業務端末5が利用者A1のID“利用者A”と利用者A1のパスワードとを入力して利用者認証装置2に送信した場合について説明する。
【0037】
<S11〜S12:利用者識別処理>
まず、認証情報取得装置21は電子機器から利用者の識別情報を受信する(S11)。
例えば、認証情報取得装置21は利用者A1のID“利用者A”と利用者A1のパスワードとを業務端末5から受信する。
【0038】
次に、認証情報判定装置22は処理S11において認証情報取得装置21が受信した利用者の識別情報を利用者情報DB42で照合する(S12)。
例えば、認証情報判定装置22は利用者A1のID“利用者A”を検索キーとして利用者情報DB42を検索し、検索により抽出したレコードに設定されているパスワードと処理S11において認証情報取得装置21が受信したパスワードとを比較照合する。そして、認証情報判定装置22は、利用者情報DB42に“利用者A”のレコードが有り、且つ、当該レコードに設定されているパスワードと処理S11において認証情報取得装置21が受信したパスワードとが一致した場合に照合OKと判定し、そうでない場合に照合NGと判定する。
【0039】
<S13〜S17:利用者認証処理>
次に、トークン解析装置23は、処理S11において認証情報取得装置21が受信した利用者の識別情報に基づいて、トークン管理DB41から当該利用者のトークンを取得する(S13)。
例えば、トークン解析装置23は、トークン管理DB41に記憶されているトークン管理テーブル44(図1参照)を検索して、「利用者ID」が“利用者A”であるレコードを抽出する。そして、トークン解析装置23は抽出したレコードに設定されているトークンID“トークンA”を取得する。
【0040】
次に、ルール解析装置24は、処理S13においてトークン解析装置23が取得したトークンに基づいて、トークン管理DB41から認証ルールを取得する(S14)。
例えば、処理S13においてトークン解析装置23が取得したトークンIDが“トークンA”であった場合、ルール解析装置24はトークン管理DB41に記憶されているトークン−ルール管理テーブル45(図1参照)を検索して「トークンID」が“トークンA”であるレコードを抽出する。そして、ルール解析装置24は抽出したレコードに設定されているルールID“ルール1”を取得する。
【0041】
次に、認証情報判定装置22は、処理S14においてルール解析装置24が取得した認証ルールに基づいて、認証ルール情報DB43から認証内容を取得する(S15)。
例えば、処理S14においてルール解析装置24が取得した認証ルールのIDが“ルール1”であった場合、認証情報判定装置22は認証ルール情報DB43に記憶されているルール内容管理テーブル46(図6参照)を検索して「ルールID」が“ルール1”であるレコードを抽出する。そして、認証情報判定装置22は抽出したレコードに設定されている認証内容を取得する。以下、認証情報判定装置22が図6において「ルールID」が“ルール1”であるレコードに設定されている認証内容を取得した場合について説明する。
【0042】
次に、認証情報判定装置22は処理S15において取得した認証内容が示す認証条件について判定を行う(S16)。
例えば、認証情報判定装置22は、処理S15において取得した認証内容の「認証条件」が何も無い場合、認証OKと判定する。また、「認証条件」が有って、その「認証条件」に合致しない場合、例えば、「利用期間」として定義された「日時」、「回数」を超えている場合、認証情報判定装置22は認証NGと判定する。
本実施の形態では、認証条件として「トークン有無」は用いない。「トークン有無」を認証条件とする場合については後述する実施の形態3、実施の形態5で説明する。
【0043】
そして、認証情報取得装置21は、処理S12において認証情報判定装置22が照合した照合結果または処理S16において認証情報判定装置22が判定した判定結果に基づいて、電子機器に認証結果を送信する(S17)。
処理S16において認証情報判定装置22が認証OKと判定した場合、認証情報取得装置21はS15において認証情報判定装置22が取得した認証内容の「利用権限」を認証結果に設定して業務端末5に送信する。例えば、「利用権限」が利用者“当人”、機器ID“業務端末5”、権限“利用可”であれば、認証情報取得装置21は“利用可”を認証結果として業務端末5に送信する。
また、処理S12において認証情報判定装置22が照合NGと判定した場合または処理S16において認証情報判定装置22が認証NGと判定した場合、認証情報取得装置21は“利用不可”を認証結果として業務端末5に送信する。
【0044】
その後、認証情報取得装置21から認証結果を受信した電子機器は認証結果に応じて動作する。
例えば、業務端末5は、認証情報取得装置21から“利用可”を認証結果として受信した場合、以後、利用者A1から入力された処理命令(アプリケーションの操作など)を処理する。つまり、利用者A1は業務端末5を操作することができる。
また例えば、業務端末5は、認証情報取得装置21から“利用不可”を認証結果として受信した場合、利用者A1によるログインが不正であることを表示装置に表示し、ログイン以外の処理命令を受付けない。つまり、利用者A1は業務端末5を操作することができない。
【0045】
本実施の形態では、業務端末5等の利用者A1の認証を必要とする機器についてトークンに基づく認証を行う認証システムであり、認証の為のル―ルを付加して電子的なトークンを発行し、その認証ルールに基づいて利用者A1の属性と認証ル―ルとを検証することで、機器に対して固定的でない認証ルールに基づいて認証が可能な認証システムについて説明した。
【0046】
本実施の形態の認証システムは、業務端末5等の機器の利用に応じて、入室/退室などの利用者および機器の状態を監視し、動的に電子的なトークンを発行するトークン発行機能(トークン生成装置3)を有する。
【0047】
本実施の形態では、機器及びアプリケーションの利用許可を与える電子的なトークンに対して、各機器及びアプリケーションの認証ルールを付加する認証システムについて説明した。このトークンに付加された認証ルールを認証システムにおいて解析することにより、セキュリティの強化を図ることが可能となる。
【0048】
実施の形態2.
図9は、実施の形態2における認証システム及び認証方法の概略構成を例示した概念図である。
前記実施の形態1ではトークンの登録ポイントが扉4のみであったが、実施の形態2は業務端末5をトークンの登録ポイントに加えた場合の実施例である。そして、実施の形態2では、利用者A1が業務端末5の利用を開始した際に、トークンの削除と新規生成とを行う。
以下、前記実施の形態1と異なる事項について説明し、説明しない事項については前記実施の形態1と同様であるものとする。
【0049】
図10は、実施の形態2におけるトークン生成装置3が実行するトークン登録処理を示すフローチャートである。
実施の形態2におけるトークン生成装置3が実行するトークン登録処理について、図10に基づいて以下に説明する。
トークン生成装置3を構成する各装置は以下に説明する処理をCPU911を用いて実行する。
【0050】
図10において処理S21〜S26はそれぞれ前記実施の形態1(図7)における処理S1〜S6に対応する。
実施の形態2では、ルール要件管理テーブル48(図5)において、「生成ルールID」に設定値が有る場合に前記実施の形態1と同様に当該ルールを示すトークンを生成して登録すること(S25、S26)に加え、「削除ルールID」に設定値が有る場合に当該ルールを示す登録済みのトークンを削除する(S27)。
以下、図10に従って具体例を説明する。
【0051】
ここで、前記実施の形態1において説明した具体例と同様に、扉4は任意の認証処理により入室許可を与えた利用者A1がセキュリティエリア6に入室したことをトークン生成装置3に通知したものとする。また、利用者A1の入室の際に入室許可を受けていない利用者B1aがセキュリティエリア6に不正に入室したものとする。
そして、トークン生成装置3では、前記実施の形態1と同様に、以下のような処理を実行する。
【0052】
まず、状態監視装置31は扉4からの通知により利用者A1が扉4からセキュリティエリア6に入室したことを検出し(S21)、トークン登録ポイント管理テーブル47[図4]を参照し、検出した扉4からの入室[項番1]がトークン登録ポイントであると判定する(S22)。
【0053】
次に、生成装置32は利用者A1の属性(種別“社員”、所属“A部”)を利用者情報DB42から取得し(S23)、ルール要件管理テーブル48[図5]を参照し、トークン登録ポイントと利用者A1の属性とに対応する生成ルールID“ルール1”[項番1]を選択する(S24)。
【0054】
そして、生成装置32はトークンID“トークンA”を生成し(S25)、登録装置33はトークン管理テーブル44およびトークン−ルール管理テーブル45において“トークンA”を“ルール1”に対応付けて利用者A1に対して登録する(S26)。
【0055】
次に、入室許可を受けて“トークンA”を登録された利用者A1が業務端末5を利用する場合と不正に入室し“トークンA”を登録されていない利用者B1aが業務端末5を利用する場合とのトークン登録処理(図10)について説明する。
【0056】
まず、入室許可を受けて“トークンA”を登録された利用者A1が業務端末5を利用する場合のトークン登録処理について、図10に基づいて以下に説明する。ここで説明の前提として、“トークンA”を登録された利用者A1は、利用者認証処理(図8)により利用権限が与えられるため、業務端末5を利用することができる。
【0057】
実施の形態2では、利用者A1が利用開始した際にログイン待ち状態から利用可能状態に状態変化した業務端末5は利用者A1が業務端末5を利用開始したことをトークン生成装置3に通知する。
【0058】
トークン生成装置3において、状態監視装置31は業務端末5からの通知により利用者A1が業務端末5を利用開始したことを検出し(S21)、トークン登録ポイント管理テーブル47[図4]を参照し、検出した業務端末5の利用開始[項番6]がトークン登録ポイントであると判定する(S22)。
【0059】
次に、生成装置32は利用者A1の属性(種別“社員”、所属“A部”)を利用者情報DB42から取得し(S23)、ルール要件管理テーブル48[図5]を参照し、トークン登録ポイントと利用者A1の属性とに対応する生成ルールID“ルール2”および削除ルールID“ルール1”[項番8]を選択する(S24)。
【0060】
そして、生成装置32は新たな一意的なトークンID“トークンB”を生成し(S25)、登録装置33はトークン管理テーブル44およびトークン−ルール管理テーブル45において“トークンB”を“ルール2”に対応付けて利用者A1に対して登録する(S26)。
【0061】
図6において“ルール2”は扉4を通過してセキュリティエリア6から退室する権限を有することを示す。
【0062】
さらに、登録装置33は処理S27を以下のように実行する。
まず、登録装置33はトークン管理テーブル44から利用者A1のID“利用者A”を「利用者ID」とするレコードを抽出し、抽出したトークン管理テーブル44のレコードに設定されている「トークンID」を取得する。
次に、登録装置33は取得した当該トークンIDを「トークンID」とするレコードをトークン−ルール管理テーブル45から抽出する。
そして、登録装置33は抽出したトークン−ルール管理テーブル45のレコードの内で“ルール1”を「ルールID」とするレコードを削除すると共に、削除したトークン−ルール管理テーブル45のレコードのトークンID“トークンA”をトークン管理テーブル44から抽出した利用者A1のレコードから削除する。
【0063】
以後、“ルール2”を示す“トークンB”が登録された利用者A1は、利用者認証処理(図8)により扉4を通過してセキュリティエリア6から退室する権限が与えられる。
また、“ルール1”を示す“トークンA”が削除された利用者A1は、再び業務端末5を利用することはできない。
【0064】
次に、不正に入室し“トークンA”を登録されていない利用者B1aが業務端末5を利用する場合のトークン登録処理について、図10に基づいて以下に説明する。ここで説明の前提として、“トークンA”が登録されていない利用者B1aからログイン入力された業務端末5は、利用者認証処理(図8)により、利用者認証装置2から認証NGであることを通知される。
【0065】
実施の形態2では、利用者B1aがログイン入力した際にログイン待ち状態から認証NG状態に状態変化した業務端末5は利用者B1aが業務端末5を認証NGになったことをトークン生成装置3に通知する。
【0066】
トークン生成装置3において、状態監視装置31は業務端末5からの通知により利用者B1aが業務端末5を認証NGになったことを検出し(S21)、トークン登録ポイント管理テーブル47[図4]を参照し、検出した業務端末5の認証NG[項番7]がトークン登録ポイントであると判定する(S22)。
【0067】
そして、生成装置32は利用者B1aの属性(種別“社員”、所属“A部”)を利用者情報DB42から取得し(S23)、ルール要件管理テーブル48[図5]を参照し、トークン登録ポイントと利用者A1の属性とに対応する生成ルールID“ルール3”[項番10]を選択する(S24)。
【0068】
次に、生成装置32は新たな一意的なトークンID“トークンC”を生成し(S25)、登録装置33は“トークンC”と“ルール3”とに対応付けてトークン−ルール管理テーブル45にレコードを登録し、トークン管理テーブル44において登録されている全利用者(利用者A1および利用者B1a)に対して“トークンC”を登録する(S26)。
【0069】
図6において“ルール3”は扉4を通過してセキュリティエリア6から退室する権限が無いことを示す。
【0070】
さらに、登録装置33は処理S27を以下のように実行する。
まず、登録装置33はトークン管理テーブル44から利用者A1のID“利用者A”を「利用者ID」とするレコードを抽出し、抽出したトークン管理テーブル44のレコードに設定されている「トークンID」を取得する。
次に、登録装置33は取得した当該トークンIDを「トークンID」とするレコードをトークン−ルール管理テーブル45から抽出する。
そして、登録装置33は抽出したトークン−ルール管理テーブル45のレコードの内で“ルール1”を「ルールID」とするレコードを削除すると共に、削除したトークン−ルール管理テーブル45のレコードのトークンID“トークンA”をトークン管理テーブル44から抽出した利用者A1のレコードから削除する。
このとき、登録装置33は処理S26において登録した“トークンC(ルール3)”を削除するトークンから除く。
【0071】
以後、“ルール3”を示す“トークンC”が登録された利用者A1および利用者B1aは、利用者認証処理(図8)により扉4を通過してセキュリティエリア6から退室する権限が与えられない。
また、“ルール1”を示す“トークンA”が削除された利用者A1は、業務端末5を利用することができない。
【0072】
本実施の形態の認証システムは、業務端末5等の機器の利用開始/終了に応じて、利用者および機器の状態を監視し、動的に電子的なトークンを削除するトークン発行機能(トークン生成装置3)を有する。
【0073】
本実施の形態では、利用者B1aが、利用者A1になりすまし、セキュリティエリア6内で業務端末5の不正使用をしようとしても、必要なトークンが存在しない為、業務端末5を使用することができない。また、不正使用の為、在室者全員(利用者A1と利用者B1a)が、扉4の通行を禁止するルールが設定されたトークンを所有する為、退室ができなくなる。これにより、不正に入室された場合であっても業務端末5の不正使用を防ぐことができ、さらに、不正者を室内に閉じ込めることにより不正者を特定できるというセキュリティの強化を図ることが可能となる。
【0074】
実施の形態3.
図11は、実施の形態3における認証システム及び認証方法の概略構成を例示した概念図である。
本実施の形態は、扉4で区切られた機密情報を扱うセキュリティエリア6内での、利用権限を持たない利用者B7bによる業務端末5の操作に係るものである。
例えば、通常は利用権限を持たない非社員である利用者B7bに対して社員である利用者A7aと共に作業する場合には業務端末5の利用権限を与える、というような利便性を認証システムに持たせたい。
そこで、本実施の形態では、他の利用者に対して登録されたトークンに基づいて認証を行う、という利用者間の関連をトークンに設定する場合の実施例について説明する。
以下、前記実施の形態1および前記実施の形態2と異なる事項について説明し、説明しない事項については前記実施の形態1または前記実施の形態2と同様であるものとする。
【0075】
図12は、実施の形態3における利用者認証装置2が実行する利用者間認証判定処理を示すフローチャートである。
実施の形態3における利用者認証装置2は、実行する前記実施の形態1で説明した利用者認証処理(図8)において、処理S16の処理「認証情報判定装置22が認証条件を判定」に特徴を有する。実施の形態3における利用者認証装置2が実行する処理S16の詳細を利用者間認証判定処理として、図12に基づいて以下に説明する。
利用者認証装置2を構成する各装置は以下に説明する処理をCPU911を用いて実行する。
【0076】
ここで、以下の説明における前提条件として、トークン登録処理(図7または図10)により、B部に所属する社員である利用者A7aが扉4から入室した際に、利用者A7aに対して“ルール4”を示す“トークンD”が登録されたものとする。“ルール4”は、図6に示すように、当人(利用者A7a)に対して業務端末5aおよび業務端末5bの利用権限を与えることを示す。
また、非社員である利用者B7bが扉4から入室した際に、利用者B7bに対して“ルール5”を示す“トークンE”が登録されたものとする。“ルール5”は、図6に示すように、他の利用者(利用者A7a)が“ルール6”を示すトークンを有することを条件として、当人(利用者B7b)に対して業務端末5aおよび業務端末5bの利用権限を与えることを示す。
また、“ルール4”を示す“トークンD”により利用権限を与えられた利用者A7aが業務端末5aを利用し始めた際に、利用者A7aに対して“ルール6”を示す“トークンF”が登録されたものとする。“ルール6”は、図6に示すように、他人(利用者B7b)に対して業務端末5aおよび業務端末5bの利用権限を与えることを示す。
結果として、図11に示すように、利用者A7aに対して“トークンD(ルール4)”と“トークンE(ルール6)”とが登録され、利用者B7bに対して“トークンF(ルール5)”が登録されているものとする。
【0077】
図11に示すようにトークンが登録されているときに利用者B7bが業務端末5bにログインする際、利用者認証処理(図8)において、トークン解析装置23が利用者B7bに対して登録されている“トークンF”を取得し(S13)、ルール解析装置24が“トークンF”が示す“ルール5”を取得し(S14)、認証情報判定装置22が“ルール5”の認証内容を取得する(S15)。
そして、認証情報判定装置22は、処理S15において取得した認証内容が他人(利用者A7a)のトークン(ルール6)の有無を認証条件としているため、以下に説明する利用者間認証判定処理(図12)によりS16を実行する。
【0078】
まず、トークン解析装置23は他の利用者に対して登録されているトークンをトークン管理テーブル44から取得する(S41)。
このとき、前記前提条件により、トークン解析装置23が取得したトークンには利用者A7aに対して登録されている“トークンF”が含まれる。
【0079】
次に、ルール解析装置24は処理S41において取得された他の利用者のトークンに対応するルールをトークン−ルール管理テーブル45から取得する(S42)。
このとき、前記前提条件により、ルール解析装置24が取得したルールには“トークンC”に対応付けられている“ルール6”が含まれる。
【0080】
次に、認証情報判定装置22は、処理S42において取得された他の利用者のトークンが示すルールに、認証条件に該当するルールが存在するか判定する(S43)。
このとき、前記前提条件により、認証情報判定装置22は、処理S42において取得されたルールに認証条件に該当する“ルール6”が存在すると判定する。
【0081】
処理S43において該当するルールが存在すると判定した場合、認証情報判定装置22は利用権限を認証結果に設定する(S44)。
このとき、前記前提条件により、認証情報判定装置22は、利用者B7bに対して登録された“トークンE”が示す“ルール5”の利用権限(利用者B7bによる業務端末5bの利用OK)を認証結果に設定する。そして、利用者認証処理(図8)の処理S17において認証結果が業務端末5bに通知され、利用者B7bは業務端末5bを利用することが可能になる。
【0082】
また、処理S43において該当するルールが存在しないと判定した場合、認証情報判定装置22は利用禁止(利用権限無し)を認証結果に設定する(S45)。
例えば、利用者A7aが業務端末5aの利用を終了した場合、トークン登録処理(図10)により、“ルール6”を示す“トークンF”の登録が削除され(図4項番8、図5項番11参照)、処理S43において認証情報判定装置22は“ルール6”が存在しないと判定する。この場合、認証情報判定装置22は利用禁止を認証結果に設定する。そして、利用者認証処理(図8)の処理S17において認証結果が業務端末5bに通知され、利用者B7bは業務端末5bを利用することができない。
【0083】
本実施の形態の認証システムは、電子的なトークンの認証ルールにおいて、利用者間の関連を記述可能な認証ルールを有する電子的なトークンを発行する。
【0084】
本実施の形態では、利用者A7aは、社員であるので、セキュリティエリア6内において業務端末5を扱って作業を行う権限を有する。また、利用者B7bは、非社員であるので、セキュリティエリア6内において業務端末5を単独で使用する権限を有さない。しかし、利用者B7bは、セキュリティエリア6内において、業務端末5を利用する権限を有する社員(利用者A7a)が在室し、かつ、その社員が他の業務端末5を操作中の場合のみ、当該業務端末5を利用する権限を有する。
この実施の形態を適用することにより、認証システムは、機密情報を扱うセキュリティエリア6内において、権限を持たない利用者B7bによる業務端末5などの機器やアプリケーションの不正使用を防ぐことが可能となる。また、不正使用を防ぐと共に、認証システムは、利用権限を有する利用者A7aがセキュリティエリア6内に同席する場合には利用者B7bにも利用権限を与えるという利便性を持つことができる。
【0085】
実施の形態4.
図13は、実施の形態4における認証システム及び認証方法の概略構成を例示した概念図である。
本実施の形態では、扉4で区切られた機密情報を扱うセキュリティエリア6内での、利用者A1による業務端末5の操作の制限に係るものである。また、複数のトークンに基づいて行う認証に係るものである。また、日時や回数などの利用期間を認証条件とするトークンに基づいて行う認証に係るものである。
例えば、利用者A1は客先に長期出向中の社員である。利用者A1は社員であるため通常は業務端末5の利用権限を有するが、普段は客先で勤務している社員であるため、利用者A1によるセキュリティエリア6内の業務端末5の利用を制限したい。
そこで、本実施の形態では、認証ルールのベースになるルールを付加したトークンを事前に登録し、事前に登録したトークンに対する認証結果と扉4からの入室時に登録したトークンに対する認証結果との論理積により認証結果を決定する。
以下、前記実施の形態1および前記実施の形態2と異なる事項について説明し、説明しない事項については前記実施の形態1または前記実施の形態2と同様であるものとする。
【0086】
図14は、実施の形態4における利用者認証装置2が実行する複数トークン認証判定処理を示すフローチャートである。
実施の形態4における利用者認証装置2は、実行する前記実施の形態1で説明した利用者認証処理(図8)において、処理S16の処理「認証情報判定装置22が認証条件を判定」に特徴を有する。実施の形態4における利用者認証装置2が実行する処理S16の詳細を複数トークン認証判定処理として、図14に基づいて以下に説明する。
利用者認証装置2を構成する各装置は以下に説明する処理をCPU911を用いて実行する。
【0087】
実施の形態4では前記の通り事前にトークンの登録を行う。以下、管理者C7cが管理端末10から“ルール7(またはルール11)”を示す“トークンG”を利用者A1に対して登録してあることを前提条件として説明する。この“ルール7”は、図6に示すように、当人(利用者A1)に対して業務端末5の利用権限をN日まで与えることを示す。また、“ルール11”は、図6に示すように、当人(利用者A1)に対して業務端末5の利用権限をM回まで与えることを示す。
さらに、以下の説明の前提条件として、トークン登録処理(図7または図10)により、A部に所属する社員である利用者A1が扉4から入室した際に、利用者A1に対して“ルール1”を示す“トークンH”が登録されたものとする。“ルール1”は、図6に示すように、当人(利用者A1)に対して業務端末5の利用権限を与えることを示す。
結果として、図13に示すように、利用者A1に対して“トークンG(ルール7またはルール11)”と“トークンH(ルール1)”とが登録されているものとする。
【0088】
図13に示すようにトークンが登録されているときに利用者A1が業務端末5にログインする際、利用者認証処理(図8)において、トークン解析装置23が利用者A1に対して登録されている“トークンG”と“トークンH”とを取得し(S13)、ルール解析装置24が“トークンG”が示す“ルール7(またはルール11)”と“トークンH”が示す“ルール1”とを取得し(S14)、認証情報判定装置22が“ルール7(またはルール11)”と“ルール1”との認証内容を取得する(S15)。
そして、認証情報判定装置22は、処理S13において取得されたトークンの数が複数であるため、以下に説明する利用者間認証判定処理(図14)により処理S16を実行する。
【0089】
まず、認証情報判定装置22は処理S13において取得された全てのトークンについて認証判定したか判定する(S61)。
このとき、前記前提条件により、認証情報判定装置22は“トークンG”と“トークンH”とを認証判定していないと判定する。
【0090】
処理S61において認証判定していないトークンが有ると判定した場合、認証情報判定装置22は認証判定していないトークンを1つ選択する(S62)。
例えば、認証情報判定装置22は“トークンG”を選択する。
【0091】
次に、認証情報判定装置22は処理S62において選択したトークンについて認証判定を行う(S63)。
このとき、認証情報判定装置22は、処理S15において取得した“トークンG”が示す“ルール7(またはルール11)”の認証内容に基づいて、認定判定を行う。「トークンG」が“ルール7”を示し、日付がN日以前である場合、認証情報判定装置22は“認証OK(利用者A1がN日まで業務端末5を利用可能)”であると判定し、“トークンG”が“ルール7”を示し、日付がN日を越えている場合、認証情報判定装置22は“認証NG”であると判定する。また、“トークンG”が“ルール11“を示し、業務端末5の利用回数がM回以下である場合、認証情報判定装置22は認証OK(利用者A1がM回まで業務端末5を利用可能)であると判定し、“トークンG”に基づく業務端末5の利用回数を1増加する。“トークンG”に基づく業務端末5の利用回数は“トークンG”に、または、トークン管理テーブル44の“トークンG”のレコードに設定する。また、“トークンG”が“ルール11”を示し、業務端末5の利用回数がM回を越えている場合、認証情報判定装置22は“認証NG”であると判定する。
【0092】
次に、処理S61に戻り、認証情報判定装置22は“トークンH”について認証判定していないと判定する(S61)。
【0093】
処理S61において“トークンH”について認証判定していないと判定した認証情報判定装置22は“トークンH”を選択する(S62)。
【0094】
次に、認証情報判定装置22は、処理S15において取得した“トークンH”が示す“ルール1”の認証内容に基づいて、“認証OK(利用者A1が業務端末5を利用可能)”であると判定する(S63)。
【0095】
次に、再び処理S61に戻り、認証情報判定装置22は認証判定していないトークンが無いと判定する(S61)。
【0096】
処理S61において認証判定していないトークンが無いと判定した場合、認証情報判定装置22は全てのトークンについての認証判定結果の論理積に基づいて認証判定結果を決定する(S64)。
このとき、認証情報判定装置22は“トークンG”と“トークンH”とについて共に認証判定結果が“認証OK”である場合、認証判定結果を“認証OK”と決定する。
【0097】
処理S64において認証判定結果を“認証OK”と決定した場合、認証情報判定装置22は全てのトークンについての利用権限の論理積に基づいて利用権限を認証結果に設定する(S65)。
このとき、認証情報判定装置22は“トークンG”に基づく利用権限が“利用者A1がN日まで業務端末5を利用可能”であり、“トークンH”に基づく利用権限が“利用者A1が業務端末5を利用可能”であるため、認証結果に“利用者A1がN日まで業務端末5を利用可能”を設定する。そして、利用者認証処理(図8)の処理S17において認証結果が業務端末5に通知され、利用者A1は業務端末5をN日まで利用することが可能になる。
【0098】
また、処理S64において認証判定結果を“認証NG”と決定した場合、認証情報判定装置22は利用禁止(利用権限無し)を認証結果に設定する(S66)。
例えば、当日日付がN日以降の場合や業務端末5の利用回数がM回を越えている場合、認証情報判定装置22は利用禁止を認証結果に設定する。そして、利用者認証処理(図8)の処理S17において認証結果が業務端末5に通知され、利用者A1は業務端末5を利用することができない。
【0099】
本実施の形態では、トークンに付加する認証ルールに対し、機器及びアプリケーションの利用権限を一時的に付加することで、利用者の一時利用を可能にする認証システムおよび認証方法について説明した。
【0100】
本実施の形態の認証システムは、認証の為の電子的なトークンを利用者の機器の利用状況に応じて、利用者に対して複数のトークンを発行し、その複数トークンの情報に基づいて認証を行う。
また、本実施の形態の認証システムは、電子的なトークンに付加されている認証ル―ルの認証条件として有効期限/利用回数を指定し、その条件を満たす場合に、利用者の機器利用を可能とする。
【0101】
本実施の形態では、複数のトークンに基づいて認証判定を行うことにより、また、利用期間を認証条件とするトークンに基づいて認証判定を行うことにより、特定の利用者に対して特定の制限のもとに利用権限を与えることができる。
また、本実施の形態において、認証情報判定装置22は複数のトークンについて各認証判定結果の「論理積」を判定することにより最終的な認証判定結果を決定し(S64)、複数のトークンそれぞれの利用権限の「論理積」を利用者に与える利用権限としている(S65)。但し、認証情報判定装置22は複数のトークンについて各認証判定結果の「論理和」を判定することにより最終的な認証判定結果を決定し(S64)、複数のトークンそれぞれの利用権限の「論理和」を利用者に与える利用権限(S65)としても構わない。これにより、本実施の形態では、特定の利用者に対して特定の制限を緩和した利用権限を与えることができる。
【0102】
また、本実施の形態では、管理者C7cが事前にトークンの登録を行っているが、トークン登録処理(図10)において、特定のトークン登録ポイントの検出時に、登録されているトークンが削除されるようにトークン登録ポイント管理テーブル47およびルール要件管理テーブル48を定義しておくことで、事前に登録したトークンに対する事後処理が不要となる。つまり、本実施の形態では、一時的に特定の利用権限を与えるために更新したテーブルを、その期間の経過後に元の内容に戻すという作業を不要にすることができる。例えば、本実施の形態の認証システムは、図4の項番2に示すように“扉4”からの“退室”をトークン登録ポイントに設定したトークン登録ポイント管理テーブル47と、図5の項番4に示すように“扉4”からの“退室”をトークンの「登録ポイント」とする「登録ルール」に全ルールの削除を設定したルール要件管理テーブル48とを有するとよい。これにより、利用者A1が扉4から退室した際に、トークン生成装置3は、トークン登録処理(図10)の処理S27において、事前に登録された“トークンG”を削除することができる。つまり、管理者C7cが“トークンG”を削除するという事後の作業は不要となる。
【0103】
実施の形態5.
図15は、実施の形態5における認証システム及び認証方法の概略構成を例示した概念図である。
前記実施の形態4では、複数のトークンによる認証を個別に検証し、各検証結果の論理積に基づいて機器及びアプリケーションの利用権限を与えるものであった。
本実施の形態では、相互に連携するトークンに基づいて機器及びアプリケーションの利用権限を与えるものである。
本実施の形態では、発行された第1のトークンに、次に発行される第2のトークンに対する動作が設定されている。
また、本実施の形態では、トークンの登録ポイントが、扉A4a、扉B4bおよび業務端末5である。そして、本実施の形態では、扉A4aから入室した際に登録されるトークンと扉B4bから入室した際に登録されるトークンと業務端末5を利用終了した際に登録されるトークンとに基づいて扉B4bからの退室の権限が与えられる。
【0104】
図16は、実施の形態5における利用者認証装置2が実行する機器間認証判定処理を示すフローチャートである。
実施の形態5における利用者認証装置2は、実行する前記実施の形態1で説明した利用者認証処理(図8)において、S16の処理「認証情報判定装置22が認証条件を判定」に特徴を有する。実施の形態5における利用者認証装置2が実行する処理S16の詳細を機器間認証判定処理として、図14に基づいて以下に説明する。
利用者認証装置2を構成する各装置は以下に説明する処理をCPU911を用いて実行する。
【0105】
ここで、以下の説明における前提条件として、トークン登録処理(図7または図10)により、A部に所属する社員である利用者A1が扉A4aからセキュリティエリアA6aに入室した際に、利用者A1に対して“ルール8”を示す“トークンI”が登録されたものとする。“ルール8”は、図6に示すように、当人(利用者A1)に対して扉B4bから入室する権限を与えることを示す。
また、“トークンI”により権限を得た利用者A1が扉B4bからセキュリティエリアB6bに入室した際に、利用者A1に対して“ルール1”および“ルール9”を示す“トークンJ”が登録されたものとする。図6に示すように、“ルール1”は当人(利用者A1)に対して業務端末5の利用権限を与えることを示す。また、“ルール9”は、“ルール1”、“ルール8”および“ルール10”を示すトークンを有することを条件として、当人(利用者A1)に対して扉B4bから退室する権限を与えることを示す。
また、“トークンJ”により権限を得た利用者A1が業務端末5の利用を終了した際に、利用者A1に対して“ルール10”を示す“トークンK”が登録されたものとする。“ルール10”は、図6に示すように、当人(利用者A1)に対して扉B4bから退室する権限を与えられることを示す。
結果として、図15に示すように、利用者A1に対して“トークンI(ルール8)”と“トークンJ(ルール1、ルール9)”と“トークンK(ルール10)”とが登録されているものとする。
【0106】
図15に示すようにトークンが登録されているときに利用者A1が扉B4bから退室する際、利用者認証処理(図8)において、トークン解析装置23が利用者A1に対して登録されている“トークンI”、“トークンJ”および“トークンK”を取得し(S13)、ルール解析装置24が“トークンI”が示す“ルール8”、“トークンJ”が示す“ルール1”と“ルール9”および“トークンK”が示す“ルール10”を取得し(S14)、認証情報判定装置22が“ルール8”、“ルール1”、“ルール9”および“ルール10”の認証内容を取得する(S15)。
そして、認証情報判定装置22は、処理S15において取得した“ルール9”の認証内容が“ルール1”、“ルール8”および“ルール10”を示すトークンの有無を認証条件としているため、以下に説明する利用者間認証判定処理(図16)により処理S16を実行する。
【0107】
まず、認証情報判定装置22は、処理S15において取得したルールに、認証条件に該当するルールが存在するか判定する(S71)。
このとき、前記前提条件により、認証情報判定装置22は、処理S15において取得したルールに認証条件に該当する“ルール1”、“ルール8”および“ルール10”が存在すると判定する。
【0108】
処理S71において該当するルールが存在すると判定した場合、認証情報判定装置22は利用権限を認証結果に設定する(S72)。
このとき、前記前提条件により、認証情報判定装置22は、利用者A1に対して登録された“トークンJ”が示す“ルール9”の利用権限(利用者A1は扉B4bから退室OK)を認証結果に設定する。そして、利用者認証処理(図8)の処理S17において認証結果が扉B4bに通知され、利用者A1は扉B4bを通ってセキュリティエリアB6bから退室することが可能になる。
【0109】
また、処理S71において該当するルールが存在しないと判定した場合、認証情報判定装置22は利用禁止(退室不可)を認証結果に設定する(S45)。
例えば、利用者A1が業務端末5をログアウト(利用終了)していない場合、“ルール10”が存在しないため、認証情報判定装置22は利用禁止を認証結果に設定する。そして、利用者認証処理(図8)の処理S17において認証結果が扉B4bに通知され、利用者A1は扉B4bを通ってセキュリティエリアB6bから退室することができない。
【0110】
本実施の形態では、トークン間の連携情報を付加する認証ルールに与えることにより、機器及びアプリケーションについて複数ルールの認証を行って、扉の通行や機器の操作を正当な手順で利用者に行わせる事ができる。これにより、本実施の形態はなりすまし等の手順を踏まない認証を防止する手段を提供する。
【0111】
本実施の形態では、業務端末5の利用を終了した場合でないと業務端末5を利用した利用者は退室できないため、利用権限を有する利用者が業務端末5からログアウトし忘れたまま退室してしまい、利用権限を有さない利用者がログイン状態(利用可能状態)の業務端末5を利用するというような不正利用を防止することができる。
【図面の簡単な説明】
【0112】
【図1】実施の形態1における認証システム及び認証方法の概略構成を例示した概念図。
【図2】実施の形態1における利用者認証装置2、トークン生成装置3のハードウェア資源の一例を示す図。
【図3】実施の形態1における認証システムの機能構成図。
【図4】実施の形態1におけるトークン登録ポイント管理テーブル47の一例を示す図。
【図5】実施の形態1におけるルール要件管理テーブル48の一例を示す図。
【図6】実施の形態1におけるルール内容管理テーブル46の一例を示す図。
【図7】実施の形態1におけるトークン生成装置3が実行するトークン登録処理を示すフローチャート。
【図8】実施の形態1における利用者認証装置2が実行する利用者認証処理を示すフローチャート。
【図9】実施の形態2における認証システム及び認証方法の概略構成を例示した概念図。
【図10】実施の形態2におけるトークン生成装置3が実行するトークン登録処理を示すフローチャート。
【図11】実施の形態3における認証システム及び認証方法の概略構成を例示した概念図。
【図12】実施の形態3における利用者認証装置2が実行する利用者間認証判定処理を示すフローチャート。
【図13】実施の形態4における認証システム及び認証方法の概略構成を例示した概念図。
【図14】実施の形態4における利用者認証装置2が実行する複数トークン認証判定処理を示すフローチャート。
【図15】実施の形態5における認証システム及び認証方法の概略構成を例示した概念図。
【図16】実施の形態5における利用者認証装置2が実行する機器間認証判定処理を示すフローチャート。
【符号の説明】
【0113】
1 利用者A、1a 利用者B、2 利用者認証装置、3 トークン生成装置、4 扉、4a 扉A、4b 扉B、5,5a,5b 業務端末、6 セキュリティエリア、6a セキュリティエリアA、6b セキュリティエリアB、7a 利用者A、7b 利用者B、7c 管理者C、10 管理端末、21 認証情報取得装置、22 認証情報判定装置、23 トークン解析装置、24 ルール解析装置、31 状態監視装置、32 生成装置、33 登録装置、34 状態管理DB、41 トークン管理DB、42 利用者情報DB、43 認証ルール情報DB、44 トークン管理テーブル、45 トークン−ルール管理テーブル、46 ルール内容管理テーブル、47 トークン登録ポイント管理テーブル、48 ルール要件管理テーブル、49 利用者属性情報管理テーブル、901 表示装置、902 キーボード、903 マウス、904 FDD、905 CDD、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、920 磁気ディスク装置、921 OS、922 ウィンドウシステム、923 プログラム群、924 ファイル群。

【特許請求の範囲】
【請求項1】
利用者の属性と利用者の検出場所と電子機器に対する利用者の認証内容とを対応付けて記憶する認証内容記憶部と、
利用者の属性情報を入力機器から入力する属性情報取得部と、
利用者の場所を中央処理装置を用いて検出する利用者検出部と、
前記属性情報取得部が取得した利用者の属性情報と前記利用者検出部が検出した利用者の検出場所とに基づいて前記認証内容記憶部から電子機器に対する利用者の認証内容を取得する認証内容取得部と、
前記認証内容取得部が取得した電子機器に対する利用者の認証内容を示す電子データであるトークンを記憶機器に記憶するトークン登録部と、
利用者が電子機器を利用する際に、前記トークン登録部が記憶したトークンが示す認証内容に基づいて利用者の利用権限を通信機器を用いて電子機器に通知する利用者認証部と
を備えたことを特徴とする認証装置。
【請求項2】
前記トークン登録部は、特定の電子機器における利用者の利用の際に、他の電子機器に対する利用者の認証内容を示すトークンを記憶する
ことを特徴とする請求項1記載の認証装置。
【請求項3】
前記トークン登録部は、前記利用者認証部が利用権限を通知した電子機器における利用者の利用の際に、当該電子機器に対する利用者の認証内容を示す当該トークンを削除する
ことを特徴とする請求項1〜請求項2いずれかに記載の認証装置。
【請求項4】
前記利用者認証部は、複数のトークンが示す複数の認証条件を満たすと中央処理装置を用いて判定した場合に当該利用者による利用を許可する許可命令を電子機器に出力する
ことを特徴とする請求項1〜請求項3いずれかに記載の認証装置。
【請求項5】
前記トークン登録部は他の利用者に対して記憶された特定のトークンの有無を認証条件とするトークンを記憶し、
前記利用者認証部は他の利用者に対して特定のトークンが記憶されている場合に当該利用者による利用を許可する許可命令を電子機器に出力する
ことを特徴とする請求項1〜請求項4いずれかに記載の認証装置。
【請求項6】
前記トークン登録部は電子機器に対する利用期限と電子機器に対する利用回数との少なくともいずれかを認証条件とするトークンを記憶し、
前記利用者認証部はトークンが示す利用期限と利用回数との少なくともいずれかの認証条件を満たすと中央処理装置を用いて判定した場合に当該利用者による利用を許可する許可命令を電子機器に出力する
ことを特徴とする請求項1〜請求項5いずれかに記載の認証装置。
【請求項7】
属性情報取得部が利用者の属性情報を入力機器から入力する属性情報取得処理を行い、
利用者検出部が利用者の場所を中央処理装置を用いて検出する利用者検出処理を行い、
認証内容取得部が、前記属性情報取得部が取得した利用者の属性情報と前記利用者検出部が検出した利用者の検出場所とに基づいて、利用者の属性と利用者の検出場所と電子機器に対する利用者の認証内容とを対応付けて記憶する認証内容記憶部から電子機器に対する利用者の認証内容を取得する認証内容取得処理を行い、
トークン登録部が前記認証内容取得部が取得した電子機器に対する利用者の認証内容を示す電子データであるトークンを記憶機器に記憶するトークン登録処理を行い、
利用者認証部が、利用者が電子機器を利用する際に、前記トークン登録部が記憶したトークンが示す認証内容に基づいて利用者の利用権限を通信機器を用いて電子機器に通知する利用者認証処理を行う
ことを特徴とする認証装置の認証方法。
【請求項8】
請求項7記載の認証方法をコンピュータに実行させることを特徴とする認証装置の認証プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate


【公開番号】特開2008−107936(P2008−107936A)
【公開日】平成20年5月8日(2008.5.8)
【国際特許分類】
【出願番号】特願2006−288193(P2006−288193)
【出願日】平成18年10月24日(2006.10.24)
【出願人】(000006013)三菱電機株式会社 (33,312)
【出願人】(394013002)三菱電機インフォメーションシステムズ株式会社 (251)
【Fターム(参考)】