[go: up one dir, main page]

JP4586776B2 - Token-based access control system and access control method - Google Patents

Token-based access control system and access control method Download PDF

Info

Publication number
JP4586776B2
JP4586776B2 JP2006205545A JP2006205545A JP4586776B2 JP 4586776 B2 JP4586776 B2 JP 4586776B2 JP 2006205545 A JP2006205545 A JP 2006205545A JP 2006205545 A JP2006205545 A JP 2006205545A JP 4586776 B2 JP4586776 B2 JP 4586776B2
Authority
JP
Japan
Prior art keywords
authorization
access control
token
user terminal
standby
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006205545A
Other languages
Japanese (ja)
Other versions
JP2008033583A (en
Inventor
信幸 佐原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2006205545A priority Critical patent/JP4586776B2/en
Publication of JP2008033583A publication Critical patent/JP2008033583A/en
Application granted granted Critical
Publication of JP4586776B2 publication Critical patent/JP4586776B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明はクライアントからサービス提供サーバへのアクセスを制御するアクセス制御システム、アクセス制御方法に関し、特に、ユーザに付与された権限内容をデータとして実体化したトークンによりアクセスを制御するアクセス制御システム、アクセス制御方法に関する。   The present invention relates to an access control system and an access control method for controlling access from a client to a service providing server, and in particular, an access control system and access control for controlling access using a token that embodies a user's authority as data. Regarding the method.

従来のアクセス制御システムは、例えば、インターネットにおける有料サイトへのアクセス制御、ストリーミングサービスのコンテンツへのアクセス制御、イントラネットにおける文書閲覧システムなどのように、ネットワークにより接続されたクライアントとサーバにより構成される環境において、クライアントからサーバ上のアプリケーションを実行したり、サーバ上のリソースにアクセスする際に、アプリケーションの実行内容やリソースへのアクセス範囲をユーザに与えられた権限に応じて制御するために用いられている。ユーザは、クライアントから許可された権限内容をデータとして実体化したトークンをサーバに送信し、サーバ側でトークンの正当性を検証するとともに権限内容の解析を行い、アクセス制御を行う。また、トークンの発行依頼者はトークンを他の権利行使者に委譲することができるので、委譲された権利行使者はユーザとしてトークンに記載された権限内容を行使することができる。   A conventional access control system is an environment composed of a client and a server connected by a network, such as access control to a pay site on the Internet, access control to content of a streaming service, and a document browsing system on an intranet. Is used to control the execution contents of the application and the access range to the resource according to the authority given to the user when the client executes the application on the server or accesses the resource on the server. Yes. The user transmits a token that materializes the authority content permitted by the client as data to the server, verifies the validity of the token on the server side, analyzes the authority content, and performs access control. Further, since the token issuer can delegate the token to another rights executor, the delegated rights executor can exercise the authority described in the token as a user.

また、特に、イントラネット上でサービスを提供するサーバソフトウェア(アプリケーション、ミドルウェア、DBMS(DataBase Management System)など)には、クライアントからの同時ネットワークアクセス制限や同時利用者数制限があり、この制限を越えて利用することは、ライセンス違反となる。このため、イントラネットでは、トークンに記載された権限内容に基づいたアクセス制御に加え、権限内容に対応するサービスを提供するサーバソフトの同時ネットワークアクセス制限や同時利用者数制限の範囲でサービスを利用するように、アクセス制限を行うことも必要となる。   In particular, server software that provides services on an intranet (applications, middleware, DBMS (DataBase Management System), etc.) has restrictions on simultaneous network access from clients and the number of concurrent users. Use is a license violation. For this reason, in the intranet, in addition to access control based on the authority content described in the token, the server software that provides services corresponding to the authority content uses services within the range of simultaneous network access restrictions and simultaneous user number restrictions. As described above, it is necessary to restrict access.

このようなトークンを使用したアクセス制御の従来技術が特許文献1に開示されている。特許文献1に開示された技術では、サーバがサーバ上で実行される処理を記述した操作情報を含むトークンを作成してクライアントに配布し、サーバがクライアントからトークンを受信した場合に、当該トークンの正当性を検証し、正当性が確認された場合に、トークンに記載された操作情報に記述された処理(データベースの特定条件での検索)を実行する。   Patent Document 1 discloses a conventional technique for access control using such a token. In the technique disclosed in Patent Literature 1, when a server creates a token including operation information describing processing executed on the server and distributes the token to the client, and the server receives the token from the client, The validity is verified, and when the validity is confirmed, the process described in the operation information described in the token (search under a specific condition of the database) is executed.

特開2003−22253号公報JP 2003-22253 A

しかしながら、上述した従来の技術では、クライアントからのアクセスが集中した場合に、アクセス制御のためのシステム能力を超えてしまい、アクセス制御のために送られてきたトークンが受けつれられなくなったり、トークンが破棄され、アクセス拒否が増加するという問題があった。この理由は、トークンを用いたアクセス制御システムでは、以下のようにトークンの権限認可に係る処理負荷が重いためである。すなわち、トークンを用いたアクセス制御システムでは、トークンを送付してきたユーザを認証し、トークンの正当性を検証し、トークンに記述された権限内容の詳細を解析し、解析結果に基づいて、アクセス時点における権限内容の有効性や権限内容に記載された条件の整合性を確認する必要がある。ここで、ユーザの認証処理やトークンの正当性の検証処理は一般的に負荷が大きく、特に、ユーザ認証やトークンの電子署名にPKI(Public Key Infrastructure)等の計算処理に時間が必要になる暗号化方式を用いた場合、これらの処理負荷は極めて大きくなる。更に、トークンの制御をより細かくしようとすると、権限内容の解析処理、及び権限内容の有効性や権限内容に記載された条件の整合性の確認に要する負荷も大きくなる。   However, in the conventional technology described above, when access from clients is concentrated, the system capability for access control is exceeded, and the token sent for access control cannot be accepted or the token is not received. There was a problem that access was denied and access denied increased. This is because an access control system using tokens has a heavy processing load related to authorization of tokens as follows. In other words, the access control system using a token authenticates the user who sent the token, verifies the validity of the token, analyzes the details of the authority content described in the token, and based on the analysis result, It is necessary to confirm the validity of the authority contents and the consistency of the conditions described in the authority contents. Here, the user authentication process and the token validity verification process generally have a heavy load, and in particular, the encryption that requires time for the calculation process such as PKI (Public Key Infrastructure) for the user authentication and the electronic signature of the token. When the conversion method is used, these processing loads become extremely large. Furthermore, if the token control is to be made finer, the load required for the authority content analysis processing and the confirmation of the validity of the authority content and the consistency of the conditions described in the authority content also increases.

また、上述したイントラネットにおけるトークンを用いた同時ネットワークアクセス制限や同時利用者数制限においては、これらの制限を実施することにより、トークンの処理負荷に伴うアクセス拒否が増加すると、ユーザにとっての使い勝手が悪くなる。このため、クライアントからのアクセスが集中した場合でも、同時ネットワークアクセス制限や同時利用者数制限といった使用条件を守りつつ、トークンの処理負荷を低減しアクセス拒否を減らすことが求められる。   In addition, in the above-described restrictions on the simultaneous network access using tokens in the intranet and the restriction on the number of concurrent users, if these restrictions are applied and the access refusal associated with the token processing load increases, the convenience for the user is poor. Become. For this reason, even when access from clients is concentrated, it is required to reduce token processing load and access denial while maintaining usage conditions such as simultaneous network access restriction and simultaneous user number restriction.

本発明の目的は、上述した従来の課題である、トークンを用いたアクセス制御システムにおいて、アクセスが集中した場合に、トークンの権限認可に係る処理負荷によりトークンが受けつれられなくなったり、トークンが破棄されたりするという問題を解決し、トークンを用いても高負荷な状態を生ずることなく効率良く認可判定処理を行うことができるアクセス制御システム及びアクセス制御方法を提供することにある。   An object of the present invention is to prevent the token from being accepted or to be discarded due to the processing load related to the authorization of the token when the access is concentrated in the access control system using the token, which is the conventional problem described above. It is an object of the present invention to provide an access control system and an access control method that can efficiently perform an authorization determination process without causing a high load state even if a token is used.

本発明の第1のアクセス制御システムは、ユーザ端末とアクセス制御装置とサービス提供装置とが通信回線により相互に接続されたアクセス制御システムであって、前記ユーザ端末は、ユーザ認証情報とトークンとを含むスタンバイ要求メッセージを前記アクセス制御装置に送信するスタンバイ要求手段と、トリガ識別子を含む認可要求メッセージを前記アクセス制御装置に送信するとともに、前記アクセス制御装置から認可応答メッセージを受信し、前記認可応答メッセージに含まれる認可判定結果が権限認可であった場合に、前記トリガ識別子を含むサービス開始メッセージを前記サービス提供装置に送信する認可要求手段とを備え、前記アクセス制御装置は、前記ユーザ端末より前記スタンバイ要求メッセージを受信し、前記ユーザ認証情報に基づいてユーザを認証し、前記トークンの正当性を確認し、前記トリガ識別子を発行し、当該トークン識別子と当該トリガ識別子を含むスタンバイ完了メッセージを前記サービス提供装置に送信するスタンバイ処理手段と、前記ユーザ端末より前記認可要求メッセージを受信し、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記トークンに基づき認可判定を行い、前記トークン識別子と前記認可判定結果を含む前記認可応答メッセージを前記ユーザ端末に送信し、前記トークン識別子と前記認可判定結果を含む認可完了メッセージを前記サービス提供装置に送信する認可判定処理手段を備え、前記サービス提供装置は、前記アクセス制御装置から前記スタンバイ完了メッセージと前記認可完了メッセージを受信し、前記ユーザ端末から前記サービス開始メッセージを受信した場合に、前記サービス開始メッセージに含まれる前記トリガ識別子と、前記認可完了メッセージに含まれる前記トークン識別子に対応する前記トリガ識別子との整合性を確認し、整合性が確認された場合に、前記ユーザ端末との通信開始をサービスアプリケーションに指示する認可情報処理手段を備えることを特徴とする。   A first access control system of the present invention is an access control system in which a user terminal, an access control apparatus, and a service providing apparatus are connected to each other via a communication line, and the user terminal receives user authentication information and a token. A standby request means for transmitting a standby request message including the request to the access control device, an authorization request message including a trigger identifier is transmitted to the access control device, an authorization response message is received from the access control device, and the authorization response message is received. And an authorization request means for transmitting a service start message including the trigger identifier to the service providing apparatus when the authorization determination result included in the authorization determination result is authority authorization, and the access control apparatus receives the standby from the user terminal. Receiving a request message and Standby processing means for authenticating a user based on information, confirming the validity of the token, issuing the trigger identifier, and transmitting a standby completion message including the token identifier and the trigger identifier to the service providing device; Receiving the authorization request message from the user terminal, making an authorization decision based on the token corresponding to the trigger identifier included in the authorization request message, and sending the authorization response message including the token identifier and the authorization decision result An authorization determination processing means for transmitting an authorization completion message including the token identifier and the authorization decision result to the service providing apparatus, and the service providing apparatus receives the standby completion message from the access control apparatus. Receiving the authorization completion message When receiving the service start message from the user terminal, confirm the consistency between the trigger identifier included in the service start message and the trigger identifier corresponding to the token identifier included in the authorization completion message; An authorization information processing means is provided for instructing a service application to start communication with the user terminal when consistency is confirmed.

本発明の第2のアクセス制御システムは、ユーザ端末とアクセス制御装置とサービス提供装置とが通信回線により相互に接続されたアクセス制御システムであって、前記ユーザ端末は、ユーザ認証情報と、トークン識別子、権限内容情報、及び電子署名から構成されるトークンとを含むスタンバイ要求メッセージを前記アクセス制御装置に送信するスタンバイ要求手段と、トリガ識別子を含む認可要求メッセージを前記アクセス制御装置に送信するとともに、前記アクセス制御装置から認可応答メッセージを受信し、前記認可応答メッセージに含まれる認可判定結果が権限認可であった場合に、前記トリガ識別子を含むサービス開始メッセージを前記サービス提供装置に送信する認可要求手段とを備え、前記アクセス制御装置は、前記ユーザ端末より前記スタンバイ要求メッセージを受信し、前記ユーザ認証情報に基づいてユーザを認証し、前記電子署名に基づき前記トークンの正当性を確認し、前記トリガ識別子を発行し、当該トークン識別子と当該トリガ識別子を含むスタンバイ完了メッセージを前記サービス提供装置に送信するスタンバイ処理手段と、前記ユーザ端末より前記認可要求メッセージを受信し、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記トークンの権限内容情報に基づき認可判定を行い、前記トークン識別子と前記認可判定結果を含む前記認可応答メッセージを前記ユーザ端末に送信し、前記トークン識別子と前記認可判定結果を含む認可完了メッセージを前記サービス提供装置に送信する認可判定処理手段を備え、前記サービス提供装置は、前記アクセス制御装置から前記スタンバイ完了メッセージと前記認可完了メッセージを受信し、前記ユーザ端末から前記サービス開始メッセージを受信した場合に、前記サービス開始メッセージに含まれる前記トリガ識別子と、前記認可完了メッセージに含まれる前記トークン識別子に対応する前記トリガ識別子との整合性を確認し、整合性が確認された場合に、前記ユーザ端末との通信開始をサービスアプリケーションに指示する認可情報処理手段を備えることを特徴とする。   A second access control system of the present invention is an access control system in which a user terminal, an access control apparatus, and a service providing apparatus are connected to each other via a communication line, and the user terminal includes user authentication information, a token identifier, Standby request means for transmitting to the access control device a standby request message including authority content information and a token composed of an electronic signature, and transmitting an authorization request message including a trigger identifier to the access control device, and An authorization request means for receiving an authorization response message from the access control apparatus and transmitting a service start message including the trigger identifier to the service providing apparatus when the authorization determination result included in the authorization response message is authority authorization; The access control device includes the user The standby request message is received from the end, the user is authenticated based on the user authentication information, the validity of the token is confirmed based on the electronic signature, the trigger identifier is issued, the token identifier and the trigger identifier Standby processing means for transmitting a standby completion message including the message to the service providing device, and receiving the authorization request message from the user terminal, in the authority content information of the token corresponding to the trigger identifier included in the authorization request message An authorization decision is made, the authorization response message including the token identifier and the authorization decision result is transmitted to the user terminal, and an authorization completion message including the token identifier and the authorization decision result is transmitted to the service providing apparatus. A determination processing means for providing the service; Is configured to receive the standby completion message and the authorization completion message from the access control apparatus, and when receiving the service start message from the user terminal, the trigger identifier included in the service start message, and the authorization completion An authorization information processing unit for confirming consistency with the trigger identifier corresponding to the token identifier included in the message and instructing a service application to start communication with the user terminal when the consistency is confirmed; It is characterized by.

本発明の第3のアクセス制御システムは、第1または第2のアクセス制御システムにおいて、前記アクセス制御装置の前記スタンバイ処理手段が、前記ユーザ端末より前記スタンバイ要求メッセージを受信したとき、前記トークンの内容に基づき認可判定を行う制御モジュールの実行ファイルを更に生成し、前記アクセス制御装置の前記認可判定処理手段が、前記ユーザ端末より前記認可要求メッセージを受信したとき、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記制御モジュールの実行ファイルから前記制御モジュールを起動して認可判定を行うことを特徴とする。   According to a third access control system of the present invention, in the first or second access control system, when the standby processing unit of the access control apparatus receives the standby request message from the user terminal, the contents of the token Further generating an execution file of a control module that performs an authorization decision based on the trigger, and when the authorization decision processing means of the access control device receives the authorization request message from the user terminal, the trigger included in the authorization request message The authorization determination is performed by activating the control module from the execution file of the control module corresponding to the identifier.

本発明の第4のアクセス制御システムは、第1または第2のアクセス制御システムにおいて、前記ユーザ端末が前記アクセス制御装置に送信する前記スタンバイ要求メッセージにはアクセス予定時刻を更に含み、前記アクセス制御装置の前記スタンバイ処理手段が、前記ユーザ端末より前記スタンバイ要求メッセージを受信したとき、前記トークンの内容に基づき認可判定を行う制御モジュールの実行ファイルを更に生成し、前記アクセス制御装置の前記認可判定処理手段が、前記アクセス予定時刻が近づくと、前記制御モジュール実行ファイルから前記制御モジュールを起動し、前記ユーザ端末より前記認可要求メッセージを受信したとき、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記制御モジュールを用いて認可判定を行うことを特徴とする。   According to a fourth access control system of the present invention, in the first or second access control system, the standby request message transmitted from the user terminal to the access control device further includes a scheduled access time, and the access control device The standby processing means further generates an execution file of a control module that performs authorization judgment based on the contents of the token when the standby request message is received from the user terminal, and the authorization judgment processing means of the access control device However, when the scheduled access time approaches, the control module is activated from the control module execution file, and when the authorization request message is received from the user terminal, the trigger identifier corresponding to the trigger identifier included in the authorization request message is received. Authorization using control module And performing constant.

本発明の第1のアクセス制御方法は、ユーザ端末が、ユーザ認証情報とトークンとを含むスタンバイ要求メッセージをアクセス制御装置に送信するスタンバイ要求メッセージ送信ステップと、アクセス制御装置が、前記ユーザ端末より前記スタンバイ要求メッセージを受信し、前記ユーザ認証情報に基づいてユーザを認証し、前記トークンの正当性を確認し、トリガ識別子を発行し、当該トークン識別子と当該トリガ識別子を含むスタンバイ完了メッセージをサービス提供装置に送信するスタンバイ処理ステップと、前記サービス提供装置が、前記アクセス制御装置から前記スタンバイ完了メッセージを受信するスタンバイ完了メッセージ受信ステップと、前記ユーザ端末が、前記トリガ識別子を含む認可要求メッセージを前記アクセス制御装置に送信する認可要求メッセージ送信ステップと、前記アクセス制御装置が、前記ユーザ端末より前記認可要求メッセージを受信し、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記トークンに基づき認可判定を行い、前記トークン識別子と認可判定結果を含む前記認可応答メッセージを前記ユーザ端末に送信し、前記トークン識別子と前記認可判定結果を含む認可完了メッセージを前記サービス提供装置に送信する認可判定処理ステップと、前記ユーザ端末が、前記アクセス制御装置から前記認可応答メッセージを受信する認可応答メッセージ受信ステップと、前記サービス提供装置が、前記認可完了メッセージを受信する認可完了メッセージ受信ステップと、前記ユーザ端末が、前記認可応答メッセージに含まれる認可判定結果が権限認可であった場合に、前記トリガ識別子を含むサービス開始メッセージを前記サービス提供装置に送信するサービス開始メッセージ送信ステップと、前記サービス提供装置が、前記ユーザ端末から前記サービス開始メッセージを受信した場合に、前記サービス開始メッセージに含まれる前記トリガ識別子と、前記認可完了メッセージに含まれる前記トークン識別子に対応する前記トリガ識別子との整合性を確認し、整合性が確認された場合に、前記ユーザ端末との通信開始をサービスアプリケーションに指示する認可情報処理ステップとを含むことを特徴とする。   A first access control method of the present invention includes a standby request message transmission step in which a user terminal transmits a standby request message including user authentication information and a token to an access control device, and the access control device receives the A service providing apparatus that receives a standby request message, authenticates a user based on the user authentication information, confirms the validity of the token, issues a trigger identifier, and provides a standby completion message including the token identifier and the trigger identifier. A standby processing step for transmitting to the device, a standby completion message receiving step for the service providing device to receive the standby completion message from the access control device, and an access request for an authorization request message including the trigger identifier by the user terminal. An authorization request message transmission step for transmitting to the device, and the access control device receives the authorization request message from the user terminal and performs an authorization decision based on the token corresponding to the trigger identifier included in the authorization request message. An authorization determination processing step of transmitting the authorization response message including the token identifier and the authorization determination result to the user terminal, and transmitting an authorization completion message including the token identifier and the authorization determination result to the service providing apparatus; An authorization response message receiving step in which the user terminal receives the authorization response message from the access control device, an authorization completion message receiving step in which the service providing device receives the authorization completion message, and the user terminal Included in response message A service start message transmission step of transmitting a service start message including the trigger identifier to the service providing apparatus when the determination result is authority authorization; and the service providing apparatus transmits the service start message from the user terminal. If received, check the consistency between the trigger identifier included in the service start message and the trigger identifier corresponding to the token identifier included in the authorization completion message, and if the consistency is confirmed, An authorization information processing step for instructing a service application to start communication with the user terminal.

本発明の第2のアクセス制御方法は、ユーザ端末が、ユーザ認証情報と、トークン識別子、権限内容情報、及び電子署名から構成されるトークンとを含むスタンバイ要求メッセージを前記アクセス制御装置に送信するスタンバイ要求メッセージ送信ステップと、アクセス制御装置が、前記ユーザ端末より前記スタンバイ要求メッセージを受信し、前記ユーザ認証情報に基づいてユーザを認証し、前記電子署名に基づき前記トークンの正当性を確認し、トリガ識別子を発行し、当該トークン識別子と当該トリガ識別子を含むスタンバイ完了メッセージをサービス提供装置に送信するスタンバイ処理ステップと、前記サービス提供装置が、前記アクセス制御装置から前記スタンバイ完了メッセージを受信するスタンバイ完了メッセージ受信ステップと、前記ユーザ端末が、前記トリガ識別子を含む認可要求メッセージを前記アクセス制御装置に送信する認可要求メッセージ送信ステップと、前記アクセス制御装置が、前記ユーザ端末より前記認可要求メッセージを受信し、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記トークンの権限内容情報に基づき認可判定を行い、前記トークン識別子と認可判定結果を含む前記認可応答メッセージを前記ユーザ端末に送信し、前記トークン識別子と前記認可判定結果を含む認可完了メッセージを前記サービス提供装置に送信する認可判定処理ステップと、前記ユーザ端末が、前記アクセス制御装置から認可応答メッセージを受信する認可応答メッセージ受信ステップと、前記サービス提供装置が、前記認可完了メッセージを受信する認可完了メッセージ受信ステップと、前記ユーザ端末が、前記認可応答メッセージに含まれる認可判定結果が権限認可であった場合に、前記トリガ識別子を含むサービス開始メッセージを前記サービス提供装置に送信するサービス開始メッセージ送信ステップと、前記サービス提供装置が、前記ユーザ端末から前記サービス開始メッセージを受信した場合に、前記サービス開始メッセージに含まれる前記トリガ識別子と、前記認可完了メッセージに含まれる前記トークン識別子に対応する前記トリガ識別子との整合性を確認し、整合性が確認された場合に、前記ユーザ端末との通信開始をサービスアプリケーションに指示する認可情報処理ステップとを含むことを特徴とする。   According to a second access control method of the present invention, a user terminal transmits a standby request message including user authentication information and a token including a token identifier, authority content information, and an electronic signature to the access control apparatus. A request message transmission step, wherein the access control device receives the standby request message from the user terminal, authenticates the user based on the user authentication information, confirms the validity of the token based on the electronic signature, and triggers A standby processing step for issuing an identifier and transmitting a standby completion message including the token identifier and the trigger identifier to a service providing device; and a standby completion message for the service providing device to receive the standby completion message from the access control device. Receive step And an authorization request message transmission step in which the user terminal transmits an authorization request message including the trigger identifier to the access control device, and the access control device receives the authorization request message from the user terminal, and the authorization Authorization determination is performed based on the authority content information of the token corresponding to the trigger identifier included in the request message, the authorization response message including the token identifier and the authorization determination result is transmitted to the user terminal, and the token identifier and the An authorization determination processing step of transmitting an authorization completion message including an authorization determination result to the service providing device, an authorization response message receiving step in which the user terminal receives an authorization response message from the access control device, and the service providing device , The authorization completion message An authorization completion message receiving step for transmitting, and a service for transmitting a service start message including the trigger identifier to the service providing apparatus when the authorization determination result included in the authorization response message is authority authorization. A start message transmission step, and when the service providing apparatus receives the service start message from the user terminal, the trigger identifier included in the service start message and the token identifier included in the authorization completion message And an authorization information processing step for instructing a service application to start communication with the user terminal when the consistency with the trigger identifier is confirmed and the consistency is confirmed.

本発明の第3のアクセス制御方法は、第1または第2のアクセス制御方法において、前記アクセス制御装置の前記スタンバイ処理ステップが、前記ユーザ端末より前記スタンバイ要求メッセージを受信したとき、前記トークンの内容に基づき認可判定を行う制御モジュールの実行ファイルを更に生成し、前記アクセス制御装置の前記認可判定処理ステップが、前記ユーザ端末より前記認可要求メッセージを受信したとき、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記制御モジュールの実行ファイルから前記制御モジュールを起動して認可判定を行うことを特徴とする。   According to a third access control method of the present invention, in the first or second access control method, when the standby processing step of the access control apparatus receives the standby request message from the user terminal, the content of the token Further generating an execution file of a control module that performs authorization determination based on the trigger, and when the authorization determination processing step of the access control apparatus receives the authorization request message from the user terminal, the trigger included in the authorization request message The authorization determination is performed by activating the control module from the execution file of the control module corresponding to the identifier.

本発明の第4のアクセス制御方法は、第1または第2のアクセス制御方法において、前記ユーザ端末が前記アクセス制御装置に送信する前記スタンバイ要求メッセージにはアクセス予定時刻を更に含み、前記アクセス制御装置の前記スタンバイ処理ステップが、前記ユーザ端末より前記スタンバイ要求メッセージを受信したとき、前記トークンの内容に基づき認可判定を行う制御モジュールの実行ファイルを更に生成し、前記アクセス制御装置が、前記アクセス予定時刻が近づくと、前記制御モジュール実行ファイルから前記制御モジュールを起動する制御モジュール事前起動ステップを更に含み、前記アクセス制御装置の認可判定処理ステップは、前記ユーザ端末より前記認可要求メッセージを受信したとき、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記制御モジュールを用いて認可判定を行うことを特徴とする。   According to a fourth access control method of the present invention, in the first or second access control method, the standby request message transmitted from the user terminal to the access control device further includes a scheduled access time, and the access control device When the standby request message is received from the user terminal, the standby processing step further generates an execution file of a control module that performs an authorization determination based on the content of the token, and the access control device includes the scheduled access time The control module pre-starting step of starting the control module from the control module execution file, the authorization determination processing step of the access control device, when receiving the authorization request message from the user terminal, Included in authorization request message And performing authorization decision using said control module corresponding to the trigger identifier.

本発明の効果は、トークンを用いたアクセス制御システムにおいて、トークンの権限認可に係る処理負荷を軽減し、効率良く認可判定処理を行うことができることである。その理由は、トークンの権限認可に係る一連の処理を、ユーザ認証、トークンの正当性の確認、権限内容の確認、権限認可判定のための制御モジュールの生成といった認可判定の準備処理と、前記制御モジュールを用いた実際の認可判定処理とに分割し、処理負荷の重い準備処理を事前に実行するようにしたためである。   The effect of the present invention is that in an access control system using a token, the processing load related to the authorization of the token can be reduced and the authorization determination process can be performed efficiently. The reason for this is that a series of processing related to authorization of tokens is performed, including preparation processing for authorization determination such as user authentication, confirmation of token validity, confirmation of authority content, and generation of a control module for authorization authorization determination, and the control. This is because the process is divided into an actual authorization determination process using a module, and a preparation process with a heavy processing load is executed in advance.

次に、本発明を実施するための最良の形態について、イントラネットにおけるWebサーバや文書ファイルへのアクセス制御を行うシステムを例に、図面を参照して詳細に説明する。   Next, the best mode for carrying out the present invention will be described in detail with reference to the drawings, taking as an example a system for controlling access to Web servers and document files in an intranet.

図1に本発明の実施の形態の全体を示すブロック図を示す。図1を参照すると、本発明の実施の形態は、ユーザ端末100と、アクセス制御装置200と、サービス提供装置300とから構成されている。これら、ユーザ端末100と、アクセス制御装置200と、サービス提供装置300とはプログラム制御により動作し、インターネット等のネットワーク1000を介して相互に接続されている。   FIG. 1 is a block diagram showing the entire embodiment of the present invention. Referring to FIG. 1, the embodiment of the present invention includes a user terminal 100, an access control apparatus 200, and a service providing apparatus 300. The user terminal 100, the access control device 200, and the service providing device 300 operate by program control and are connected to each other via a network 1000 such as the Internet.

ユーザ端末100は、パーソナルコンピュータ等の情報処理装置により実現される。ユーザ端末100は、サービス提供装置300から提供されるサービスを利用する際にクライアントとして機能するものであり、図2に示すように、スタンバイ要求部101、認可判定要求部102、トークン管理情報記憶部111、及びサービスクライアント部121により構成される。   The user terminal 100 is realized by an information processing device such as a personal computer. The user terminal 100 functions as a client when using a service provided from the service providing apparatus 300, and as shown in FIG. 2, a standby request unit 101, an authorization determination request unit 102, a token management information storage unit 111 and a service client unit 121.

トークン管理情報記憶部111は、トークン401に関する情報を記憶するものであり、図6に示すように、トークン401、アクセス予定時刻、トリガID、及びモード情報を記憶管理する。   The token management information storage unit 111 stores information related to the token 401, and stores and manages the token 401, scheduled access time, trigger ID, and mode information as shown in FIG.

ここで、トークン401はサービスを利用する際の権限内容を表すものであり、トークン発行依頼者の要求に対して、アクセス制御装置200が発行する。トークン401は、図5に示すように、トークン401をシステム内で一意に識別するトークンID、権限内容をデータ(オブジェクト)として実体化して記述した権限内容情報、及びトークン401の正当性を証明する電子署名から構成される。権限内容情報には、発行依頼者のユーザID、ユーザ名、階級(担当、主任、課長、部長など)、属性(所属グループ)といった発行依頼者に係る情報、及び、URI(リソース)、権限(読み込み可、書き込み可、実行可、フルコントロールなどのパーミッション情報)、権限使用開始日時、権限使用終了日時といったアクセス対象に対する権限に係る情報が含まれる。電子署名は、アクセス管理装置400によるトークン401の発行時に、アクセス制御装置200の秘密鍵を使って作成される。トークンの正当性の確認は、電子署名をアクセス制御装置200の公開鍵を使って復号化することにより行われる。   Here, the token 401 represents the authority content when using the service, and is issued by the access control apparatus 200 in response to a request from the token issuer. As shown in FIG. 5, the token 401 is a token ID that uniquely identifies the token 401 in the system, authority content information in which the authority content is materialized and described as data (object), and the validity of the token 401. Consists of electronic signatures. The authority content information includes information related to the issue requester such as the user ID, user name, class (in charge, chief, section manager, general manager, etc.) and attribute (affiliation group) of the issue requester, URI (resource), authority ( (Permission information such as read permission, write permission, execution permission, full control, etc.), authority use start date / time, authority use end date / time, and information related to the authority for the access target. The electronic signature is created using the secret key of the access control device 200 when the access management device 400 issues the token 401. The validity of the token is confirmed by decrypting the electronic signature using the public key of the access control apparatus 200.

また、トークン発行依頼者はトークン401を他のユーザに委譲することができ、トークン401を委譲されたユーザが当該トークン401に記載された権限内容を行使することができる。   Further, the token issue requester can delegate the token 401 to another user, and the user who has been delegated the token 401 can exercise the authority content described in the token 401.

アクセス予定時刻は、当該トークン401を使用して、実際にサービスの利用を開始する予定時刻を示す。トリガIDは、アクセス制御装置200からスタンバイ応答メッセージ502により受信するものであり、当該トークン401を用いた、当該アクセス予定時刻のサービス開始を一意に識別するものであり、アクセス制御装置200が、認可判定の準備が終了した時点で付与する。モード情報は、認可判定の準備処理の状態を示し、準備処理を実行中であることを示す“準備モード”と準備処理が完了したことを示す“準備完了モード”の2つの状態が定義される。   The scheduled access time indicates the scheduled time when the service 401 is actually started using the token 401. The trigger ID is received from the access control apparatus 200 by the standby response message 502, and uniquely identifies the service start at the scheduled access time using the token 401. The access control apparatus 200 grants the authorization It is given when the preparation for judgment is completed. The mode information indicates the state of the authorization determination preparation process, and two states are defined: “preparation mode” indicating that the preparation process is being executed and “preparation completion mode” indicating that the preparation process has been completed. .

スタンバイ要求部101は、ユーザがトークン401に記述された権限内容のサービスを利用する場合、事前にユーザ認証情報、トークン401、実際にサービスを利用するアクセス予定時刻を含むスタンバイ要求メッセージ501をアクセス制御装置200に送信し、認可判定の準備処理を要求する。また、アクセス制御装置200よりスタンバイ応答メッセージ502を受信し、スタンバイ応答メッセージ502に含まれるトリガIDをトークン管理情報記憶部111に保存する。   When the user uses the service with the authority content described in the token 401, the standby request unit 101 controls access to the standby request message 501 including the user authentication information, the token 401, and the scheduled access time for actually using the service in advance. The request is sent to the device 200 and a preparation process for authorization determination is requested. Further, the standby response message 502 is received from the access control device 200, and the trigger ID included in the standby response message 502 is stored in the token management information storage unit 111.

認可判定要求部102は、アクセス予定時刻になると、トリガIDを含む認可要求メッセージ511をアクセス制御装置200に送信し、認可判定処理を要求する。また、アクセス制御装置200より認可応答メッセージ512を受信し、権限内容が認可されたことを確認すると、サービス提供装置300にサービス開始メッセージ521を送信し、サービスクライアント部121にサービス提供装置300との通信開始を指示する。   When the scheduled access time is reached, the authorization determination request unit 102 transmits an authorization request message 511 including a trigger ID to the access control device 200 to request an authorization determination process. When the authorization response message 512 is received from the access control apparatus 200 and it is confirmed that the authority content is authorized, a service start message 521 is transmitted to the service providing apparatus 300, and the service client unit 121 is communicated with the service providing apparatus 300. Instruct to start communication.

サービスクライアント部121は、サービス提供装置300により提供されるサービスを利用する際のクライアント機能を実現するものであり、イントラネットにおけるWebサーバや文書ファイルへのアクセス制御を行うシステムでは、Webブラウザ、ドキュメントビューア、ワープロ等が相当する。   The service client unit 121 realizes a client function when using a service provided by the service providing apparatus 300. In a system that controls access to a Web server or document file in an intranet, a Web browser and a document viewer Corresponds to a word processor.

アクセス制御装置200は、ワークステーション・サーバ等の情報処理装置により実現される。アクセス制御装置200は、トークン401の認可判定に係る事前の準備処理(スタンバイ処理)と、サービス開始時の認可判定処理を行うものであり、図3に示すように、スタンバイ処理部201、認可判定処理部202、ユーザ管理情報記憶部211、スタンバイ管理情報記憶部212、権限情報記憶部213、及び制御モジュール221により構成される。   The access control device 200 is realized by an information processing device such as a workstation server. The access control device 200 performs pre-preparation processing (standby processing) relating to the authorization determination of the token 401 and authorization determination processing at the start of the service. As shown in FIG. The processing unit 202, the user management information storage unit 211, the standby management information storage unit 212, the authority information storage unit 213, and the control module 221 are included.

ユーザ管理情報記憶部211は、図7に示すように、システム内でユーザを一意に識別するユーザIDとパスワードを記憶管理する。   As shown in FIG. 7, the user management information storage unit 211 stores and manages a user ID and a password that uniquely identify the user in the system.

スタンバイ管理情報記憶部212は、図8に示すように、トークン401、トリガID、制御モジュール実行ファイル、制御モジュール実行アドレス、及びアクセス予定時刻を記憶管理する。   As shown in FIG. 8, the standby management information storage unit 212 stores and manages the token 401, the trigger ID, the control module execution file, the control module execution address, and the scheduled access time.

権限情報記憶部213は、図9に示すように、ユーザID、ユーザ名、階級(担当、主任、課長、部長など)、属性(所属グループ)といったシステム内のユーザに係る情報、及び、URI(リソース)、権限(読み込み可、書き込み可、実行可、フルコントロールなど)といったシステム内のリソースに対する権限(パーミッション)に係る情報を記憶管理する。   As shown in FIG. 9, the authority information storage unit 213 includes information on users in the system such as user ID, user name, class (in charge, chief, section manager, department manager, etc.), attribute (affiliation group), and URI ( Resource), authority (readable, writable, executable, full control, etc.) information related to authority (permission) for resources in the system is stored and managed.

スタンバイ処理部201は、ユーザ端末100よりスタンバイ要求メッセージ501を受信すると、ユーザの認証、トークン401の正当性の確認、トークン401の内容の解析を行い、認可判定処理で用いる認可判定処理手順(制御モジュール221)の実行ファイルである、制御モジュール実行ファイルを生成する。   Upon receiving the standby request message 501 from the user terminal 100, the standby processing unit 201 performs user authentication, confirmation of the validity of the token 401, analysis of the contents of the token 401, and an authorization determination processing procedure (control) used in the authorization determination processing. A control module execution file that is an execution file of the module 221) is generated.

ここで、制御モジュール実行ファイルは、トークン401の権限内容情報に記載された各項目の構文解析の結果に基づき、権限内容情報に記載された項目(発行依頼者のユーザID、階級、属性、権限等)と権限情報記憶部213に記憶管理されている内容(当該ユーザIDのユーザの階級、属性、権限等)との整合性やトークン401の権限内容情報に記載された条件(対象URIが存在するか、権限使用開始日時と権限使用終了日時を満たすか等)の成立を、実際にサービスを開始する時点で確認するための計算式を求め、コード化することにより生成される。対象URIに関して、同時ネットワークアクセス制限や同時利用者数制限がある場合、サービス利用がこれらの制限内であることを確認するための条件も加えられる。   Here, the control module execution file is based on the result of the syntax analysis of each item described in the authority content information of the token 401 (the user ID, class, attribute, authority of the issuer requester). Etc.) and the contents stored and managed in the authority information storage unit 213 (the class, attributes, authority, etc. of the user ID of the user ID) and the conditions described in the authority content information of the token 401 (the target URI exists) Or whether the authority use start date and time and the authority use end date and time are satisfied, etc.) is generated by obtaining and calculating a calculation formula for confirming when the service is actually started. When there is a simultaneous network access restriction or a simultaneous user number restriction for the target URI, a condition for confirming that the service use is within these restrictions is also added.

権限情報記憶部213に記憶管理されているトークン発行依頼者の権限の範囲は、例えばユーザの異動に伴う所属の変更等により、トークン401の発行時とトークン401を利用したサービス開始時で異なることがあるが、上述のように、トークンの権限内容情報と権限情報記憶部213に記憶管理されている内容の整合性を、制御モジュール221を用いて、実際にサービスを開始する時点で確認することにより、トークン発行依頼者の権限の範囲を超えて権限内容を実行することを防止することができる。   The range of authority of the token issuer stored and managed in the authority information storage unit 213 differs between when the token 401 is issued and when the service using the token 401 is started due to, for example, a change of affiliation accompanying a change of user. However, as described above, the consistency between the authority content information of the token and the content stored and managed in the authority information storage unit 213 is checked using the control module 221 when the service is actually started. Accordingly, it is possible to prevent the authority content from being executed beyond the scope of the authority of the token issuer.

また、スタンバイ処理部201は、当該トークン401に対する認可判定の準備が完了した時点で、トリガIDを発行し、トリガIDを含むスタンバイ応答メッセージ502、スタンバイ完了メッセージ503をそれぞれユーザ端末100、サービス提供装置300に送信する。更に、トークン401、トリガID、制御モジュール実行ファイル、及びアクセス予定時刻をスタンバイ管理情報記憶部212に保存する。   The standby processing unit 201 issues a trigger ID when the preparation for authorization determination for the token 401 is completed, and a standby response message 502 and a standby completion message 503 including the trigger ID are transmitted to the user terminal 100 and the service providing device, respectively. To 300. Further, the token 401, trigger ID, control module execution file, and scheduled access time are stored in the standby management information storage unit 212.

認可判定処理部202は、アクセス予定日時が近づくとスタンバイ処理部201により生成された制御モジュール実行ファイルを使って制御モジュール221を起動する。認可判定処理部202は、ユーザ端末100から認可要求メッセージ511を受信すると、制御モジュール221を用いて認可判定処理を実行し、認可判定結果(“権限認可”/“権限拒否”)を含む認可応答メッセージ512、認可完了メッセージ513をそれぞれユーザ端末100、サービス提供装置300に送信する。   The authorization determination processing unit 202 activates the control module 221 using the control module execution file generated by the standby processing unit 201 when the scheduled access date and time approaches. Upon receipt of the authorization request message 511 from the user terminal 100, the authorization judgment processing unit 202 executes an authorization judgment process using the control module 221, and an authorization response including an authorization judgment result (“authorization authorization” / “authorization rejection”) A message 512 and an authorization completion message 513 are transmitted to the user terminal 100 and the service providing apparatus 300, respectively.

サービス提供装置300は、ワークステーション・サーバ等の情報処理装置により実現される。サービス提供装置300は、ユーザ端末100に対して、サービスを提供するものであり、認可情報処理部301、認可情報記憶部311、及びサービスアプリケーション部321より構成される。   The service providing apparatus 300 is realized by an information processing apparatus such as a workstation / server. The service providing apparatus 300 provides a service to the user terminal 100 and includes an authorization information processing unit 301, an authorization information storage unit 311, and a service application unit 321.

認可情報記憶部311は、図10に示すように、トークン401、トリガID、認可判定結果(“権限認可”/“権限拒否”)、及びユーザ端末100のネットワークアドレスを記憶管理する。ここで、トークン401については、当該トークン401が発行された時点で、トークン401に記述されたURI(リソース)を提供するサービス提供装置300に当該トークン401が通知され、認可情報記憶部311に記憶される。   As shown in FIG. 10, the authorization information storage unit 311 stores and manages the token 401, the trigger ID, the authorization determination result (“authorization approval” / “authorization rejection”), and the network address of the user terminal 100. Here, for the token 401, when the token 401 is issued, the token 401 is notified to the service providing apparatus 300 that provides the URI (resource) described in the token 401 and stored in the authorization information storage unit 311. Is done.

認可情報処理部301はアクセス制御システムから受信したスタンバイ完了メッセージ503、認可完了メッセージ513に含まれるトリガID、認可判定結果(“権限認可”/“権限拒否”)、及びネットワークアドレスを認可情報記憶部311に保存する。また、ユーザ端末100からサービス開始メッセージ521を受信すると、認可情報記憶部311の内容と照合し、整合性が確認できた場合、サービスアプリケーション部321に対して、ユーザ端末100との通信を許可する。   The authorization information processing unit 301 receives the standby completion message 503 received from the access control system, the trigger ID included in the authorization completion message 513, the authorization determination result (“authorization authorization” / “authorization rejection”), and the network address as an authorization information storage unit Save to 311. Further, when the service start message 521 is received from the user terminal 100, it is checked against the contents of the authorization information storage unit 311 and if consistency is confirmed, the service application unit 321 is allowed to communicate with the user terminal 100. .

サービスアプリケーション部321は、ユーザ端末100に対してサービスを提供するアプリケーションであり、イントラネットにおけるWebサーバや文書ファイルへのアクセス制御を行うシステムでは、Webサーバ、文書ファイルサーバが相当する。   The service application unit 321 is an application that provides a service to the user terminal 100, and corresponds to a Web server and a document file server in a system that controls access to a Web server and a document file in an intranet.

次に、本発明を実施するための最良の形態の動作について図面を参照して説明する。   Next, the operation of the best mode for carrying out the present invention will be described with reference to the drawings.

図11に本発明の実施の形態における処理フローを、図12にユーザ端末100、アクセス制御装置200、及びサービス提供装置300間で使用するメッセージを示す。   FIG. 11 shows a processing flow in the embodiment of the present invention, and FIG. 12 shows a message used between the user terminal 100, the access control device 200, and the service providing device 300.

ユーザ端末100は、発行依頼者の要求によってアクセス制御装置200が発行したトークン401を既に入手しており、アクセス予定日時とともに、トークン管理情報記憶部111に記憶されているものとする。また、アクセス制御装置200がトークン401が発行された時点で、当該トークン401に記述されたURI(リソース)を提供するサービス提供装置300にトークン401が通知され、認可情報記憶部311に記憶されているものとする。   It is assumed that the user terminal 100 has already acquired the token 401 issued by the access control device 200 at the request of the issue requester and stores it in the token management information storage unit 111 together with the scheduled access date and time. Further, when the access control apparatus 200 issues the token 401, the token 401 is notified to the service providing apparatus 300 that provides the URI (resource) described in the token 401, and is stored in the authorization information storage unit 311. It shall be.

例えば、アクセス制御装置200の権限情報記憶部213には、図13に示すようなユーザに係る情報、及び、システム内リソースに対する権限(パーミッション)に係る情報が記憶されており、ユーザ端末100のトークン管理情報記憶部111、及び、サービス提供装置300の認可情報記憶部311には、ユーザIDが1001であるユーザが発行した図14に示す権限内容情報のトークン401が記憶されているものとする。   For example, the authority information storage unit 213 of the access control apparatus 200 stores information related to the user as shown in FIG. 13 and information related to the authority (permission) for the resources in the system. It is assumed that the management information storage unit 111 and the authorization information storage unit 311 of the service providing apparatus 300 store the token 401 of the authority content information shown in FIG. 14 issued by the user whose user ID is 1001.

ユーザ端末100は、初めに、以下のような手順で、アクセス制御装置200にトークン401の認可判定の準備処理(スタンバイ)を要求する。   First, the user terminal 100 requests the access control device 200 for authorization determination preparation processing (standby) according to the following procedure.

ユーザ端末100のスタンバイ要求部101は、アクセス制御装置200にユーザIDを送付し(ステップA101)、アクセス制御装置200のスタンバイ処理部201はユーザIDの認証に用いる乱数Rを生成し、ユーザ端末100に送信する(ステップB101)。ユーザ端末100のスタンバイ要求部101は、ユーザのパスワードに乱数Rを組合せて一方向ハッシュ関数でハッシュ値を取り、ユーザ認証情報を生成する。更に、ユーザID、ユーザ認証情報、トークン401、及びアクセス予定日時から成るスタンバイ要求メッセージ501を作成し、アクセス制御装置200に送信する(ステップA102)。スタンバイ要求部101は、トークン管理情報記憶部111の当該トークン401のモード情報を“準備モード”に設定する(ステップA103)。   The standby request unit 101 of the user terminal 100 sends a user ID to the access control apparatus 200 (step A101), the standby processing unit 201 of the access control apparatus 200 generates a random number R used for user ID authentication, and the user terminal 100 (Step B101). The standby request unit 101 of the user terminal 100 combines the user password with the random number R, takes a hash value with a one-way hash function, and generates user authentication information. Further, a standby request message 501 including a user ID, user authentication information, token 401, and scheduled access date and time is created and transmitted to the access control apparatus 200 (step A102). The standby request unit 101 sets the mode information of the token 401 in the token management information storage unit 111 to “preparation mode” (step A103).

アクセス制御装置200のスタンバイ処理部201は、ユーザ端末100からスタンバイ要求メッセージ501を受信すると、スタンバイ要求メッセージ501に含まれるユーザIDをキーとしてユーザ管理情報記憶部211を検索し、当該ユーザIDに対応するパスワードを読み出し、パスワードと乱数Rからハッシュ値を作成し、スタンバイ要求メッセージ501に含まれるユーザ認証情報と同じであることを確認することによりユーザを認証する(ステップB102)。   When receiving the standby request message 501 from the user terminal 100, the standby processing unit 201 of the access control apparatus 200 searches the user management information storage unit 211 using the user ID included in the standby request message 501 as a key, and corresponds to the user ID The user is authenticated by creating a hash value from the password and the random number R and confirming that it is the same as the user authentication information included in the standby request message 501 (step B102).

スタンバイ処理部201は、トークン401の電子署名の検証を行うことによりトークン401の正当性を確認し(ステップB103)、トークン401の内容を解析し、権限内容情報に基づいた認可判定を行うための認可判定処理手順(制御モジュール221)の実行ファイル(制御モジュール実行ファイル)を生成する(ステップB104)。   The standby processing unit 201 confirms the validity of the token 401 by verifying the electronic signature of the token 401 (step B103), analyzes the content of the token 401, and makes an authorization determination based on the authority content information An execution file (control module execution file) of the authorization determination processing procedure (control module 221) is generated (step B104).

例えば、スタンバイ処理部201は、図14の権限内容情報のトークン401に対して、図15に示すような計算式により認可判定処理を行う制御モジュール221の実行ファイルを生成する。   For example, the standby processing unit 201 generates an execution file of the control module 221 that performs an authorization determination process using the calculation formula shown in FIG. 15 for the token 401 of the authority content information shown in FIG.

次に、スタンバイ処理部201は、トークン401、アクセス予定時刻の組合せを一意に識別する、トリガIDを生成する(ステップB105)。スタンバイ処理部201はトークン、トリガID、制御モジュール実行ファイル、及びアクセス予定日時をスタンバイ管理情報記憶部212に記憶する(ステップB106)。スタンバイ処理部201は、トークンIDとトリガIDを暗号化して、スタンバイ応答メッセージ502としてユーザ端末100に、また、スタンバイ完了メッセージ503としてサービス提供装置300に送信する(ステップB107)。   Next, the standby processing unit 201 generates a trigger ID that uniquely identifies the combination of the token 401 and the scheduled access time (step B105). The standby processing unit 201 stores the token, trigger ID, control module execution file, and scheduled access date and time in the standby management information storage unit 212 (step B106). The standby processing unit 201 encrypts the token ID and the trigger ID, and transmits the encrypted token ID and trigger ID to the user terminal 100 as the standby response message 502 and to the service providing apparatus 300 as the standby completion message 503 (step B107).

ユーザ端末100のスタンバイ要求部101は、アクセス制御装置200からスタンバイ応答メッセージ502を受信すると、トークンIDとトリガIDを復号化し、トークンIDをキーにトークン管理情報記憶部111を検索し、トリガIDを保存し、準備モードを“準備完了モード”に変更する(ステップA104)。   When receiving the standby response message 502 from the access control apparatus 200, the standby request unit 101 of the user terminal 100 decrypts the token ID and the trigger ID, searches the token management information storage unit 111 using the token ID as a key, and sets the trigger ID. Save and change the preparation mode to "preparation complete mode" (step A104).

サービス提供装置300の認可情報処理部301は、アクセス制御装置200からスタンバイ完了メッセージ503を受信すると、トークンIDとトリガIDを復号化し、トークンIDをキーに認可情報記憶部311を検索し、トリガIDを保存する(ステップC101)。   Upon receiving the standby completion message 503 from the access control device 200, the authorization information processing unit 301 of the service providing device 300 decrypts the token ID and trigger ID, searches the authorization information storage unit 311 using the token ID as a key, and trigger ID Is stored (step C101).

なお、スタンバイ応答メッセージ502やスタンバイ完了メッセージ503の送信では、IPsec通信、SSL通信、或いはSSH通信などの暗号化通信を利用してもよい。   Note that encrypted communication such as IPsec communication, SSL communication, or SSH communication may be used for transmission of the standby response message 502 and the standby completion message 503.

ユーザ端末100は、次に、以下のような手順で、アクセス制御装置200に認可判定を要求し、サービスの利用を開始する。   Next, the user terminal 100 requests authorization determination from the access control apparatus 200 in the following procedure, and starts using the service.

ユーザ端末100において、アクセス予定時刻にトークン401を用いたサービスの要求が発生すると、認可判定要求部102は、当該トークン401のトークンIDをキーとしてトークン管理情報記憶部111を検索し、当該トークン401のモード情報が“準備完了モード”であることを確認する(ステップA105)。認可判定要求部102は、アクセス制御装置200にトークンIDを送信し(ステップA106)、アクセス制御装置200の認可判定処理部202は、トリガIDの認証に用いる乱数Sを生成し、ユーザ端末100に送信する(ステップB110)。認可判定要求部102は、トリガIDに乱数Sを組合せて一方向ハッシュ関数でハッシュ値を取り、トリガ認証情報を生成する。更に、ユーザID、トークンID、及びトリガ認証情報から成る認可要求メッセージ511を作成し、アクセス制御装置200に送付する(ステップA107)。   In the user terminal 100, when a service request using the token 401 occurs at the scheduled access time, the authorization determination request unit 102 searches the token management information storage unit 111 using the token ID of the token 401 as a key, and the token 401 It is confirmed that the mode information is “ready mode” (step A105). The authorization determination request unit 102 transmits the token ID to the access control apparatus 200 (step A106), and the authorization determination processing unit 202 of the access control apparatus 200 generates a random number S used for authentication of the trigger ID, and sends it to the user terminal 100. Transmit (step B110). The authorization determination request unit 102 generates a trigger authentication information by combining the trigger ID with the random number S and taking a hash value with a one-way hash function. Further, an authorization request message 511 including a user ID, a token ID, and trigger authentication information is created and sent to the access control apparatus 200 (step A107).

アクセス制御装置200の認可判定処理部202は、システムのタイマーにより、定期的にスタンバイ管理情報記憶部212に記憶されている各トリガIDに対するアクセス予定日時を確認し(ステップB108)、現在時刻がアクセス予定日時に近づいたトリガIDに関し、当該トリガIDに対する制御モジュール実行ファイルを用いて、制御モジュール221を起動する。認可判定処理部202は、制御モジュール221の認可判定処理が実行可能な状態になると、制御モジュール実行アドレスをスタンバイ管理情報記憶部212に記憶する(ステップB109)。アクセス予定日時に対して、どの時点で制御モジュール221を起動するかについては、アクセス制御装置200の処理性能、処理負荷、制御モジュール221の起動処理の負荷等を考慮し、制御モジュール実行ファイルから制御モジュール221を起動し、実行可能な状態になるまでに要する時間により決定される。   The authorization determination processing unit 202 of the access control device 200 periodically checks the scheduled access date and time for each trigger ID stored in the standby management information storage unit 212 by the system timer (step B108), and the current time is accessed. For the trigger ID approaching the scheduled date and time, the control module 221 is activated using the control module execution file for the trigger ID. When the authorization determination processing unit 202 becomes ready to execute the authorization determination processing of the control module 221, the control module execution address is stored in the standby management information storage unit 212 (step B109). The time at which the control module 221 is activated with respect to the scheduled access date and time is controlled from the control module execution file in consideration of the processing performance of the access control device 200, the processing load, the load of the activation processing of the control module 221 and the like It is determined by the time required to activate the module 221 and to be ready for execution.

アクセス制御装置200の認可判定処理部202は、ユーザ端末100から認可要求メッセージ511を受信すると、当該ユーザ端末100のネットワークアドレスを保持し、認可要求メッセージ511に含まれるトークンIDをキーにスタンバイ管理情報記憶部212を検索し、当該トークンIDに対応するトリガIDを読み出し、トリガIDと乱数Sからハッシュ値を作成し、認可要求メッセージ511に含まれるトリガ認証情報と同じであることを確認することでトリガIDを認証する(ステップB111)。認可判定処理部202は、当該トリガIDをキーにスタンバイ管理情報記憶部212を検索し、起動済みの制御モジュール221の制御モジュール実行アドレスを読み出し、当該制御モジュール221により認可判定を実行し、認可判定結果(“権限認可”/“権限拒否”)を決定する(ステップB112)。認可判定処理部202は、ユーザのユーザID、トークンID、ユーザ端末100のネットワークアドレス、及び認可判定結果から成る認可完了メッセージ513を作成し、アクセス先のサービス提供装置300に送信する(ステップB113)。また、トークンIDと認可判定結果から成る認可応答メッセージ512をユーザ端末100に送付する(ステップB114)。   Upon receiving the authorization request message 511 from the user terminal 100, the authorization determination processing unit 202 of the access control apparatus 200 holds the network address of the user terminal 100 and uses the token ID included in the authorization request message 511 as a key for standby management information. By searching the storage unit 212, reading the trigger ID corresponding to the token ID, creating a hash value from the trigger ID and the random number S, and confirming that it is the same as the trigger authentication information included in the authorization request message 511 The trigger ID is authenticated (step B111). The authorization determination processing unit 202 searches the standby management information storage unit 212 using the trigger ID as a key, reads the control module execution address of the activated control module 221, executes the authorization determination by the control module 221, and determines the authorization The result (“authorization granted” / “authorization denied”) is determined (step B112). The authorization judgment processing unit 202 creates an authorization completion message 513 including the user ID of the user, the token ID, the network address of the user terminal 100, and the authorization judgment result, and transmits the authorization completion message 513 to the access destination service providing apparatus 300 (step B113). . Also, an authorization response message 512 including the token ID and the authorization determination result is sent to the user terminal 100 (step B114).

例えば、図14の権限内容情報のトークン401、図15の制御モジュール221を用いて認可判定を行う場合、トークン401に記載されたトークン発行依頼者(ユーザID=1001)の階級、属性、権限は、図13の権限情報記憶部213の内容と整合しているため、判定時にトークン401に記載されているURIが存在し、現在時刻がトークン401に記載されている権限使用開始日時、権限使用終了日時の範囲であれば、認可判定結果は”権限認可”となる。   For example, when the authorization determination is performed using the token 401 of the authority content information in FIG. 14 and the control module 221 in FIG. 15, the class, attribute, and authority of the token issue requester (user ID = 1001) described in the token 401 are: 13 is consistent with the contents of the authority information storage unit 213 in FIG. 13, the URI described in the token 401 exists at the time of determination, and the authority use start date / time and authority use end described in the token 401 are present. If it is within the date and time range, the authorization judgment result is “authorization authorization”.

ユーザ端末100の認可判定要求部102は、アクセス制御装置200から認可応答メッセージ512を受信し、認可判定結果が“権限認可”であることを確認すると、トークンIDをキーにトークン管理情報記憶部111を検索し、トリガIDを読み出し、トリガIDを含むサービス開始メッセージ521をサービス提供装置300に送信する(ステップA108)。更に、サービスクライアント部121にサービス提供装置300との通信開始を指示する。   When the authorization determination request unit 102 of the user terminal 100 receives the authorization response message 512 from the access control apparatus 200 and confirms that the authorization determination result is “authorization authorization”, the token management information storage unit 111 uses the token ID as a key. , The trigger ID is read, and a service start message 521 including the trigger ID is transmitted to the service providing apparatus 300 (step A108). Further, it instructs the service client unit 121 to start communication with the service providing apparatus 300.

サービス提供装置300の認可情報処理部301は、アクセス制御装置200から認可完了メッセージ513を受信すると、トークンIDをキーに認可情報記憶部311を検索し、ユーザ端末100のネットワークアドレスと認可判定結果を保存する(ステップC102)。次に、ユーザ端末100からサービス開始メッセージ521を受信すると、トリガIDをキーとして認可情報記憶部311を検索し、認可判定結果とユーザ端末100のネットワークアドレスを読み出す。サービス提供装置300は、認可情報記憶部311から読み出した認可判定結果が“権限認可”であった場合、認可情報記憶部311から読み出したユーザ端末100のネットワークアドレスとサービス開始メッセージ521におけるユーザ端末100のネットワークアドレスとを確認し、両者が一致していれば、サービス開始メッセージ521のトリガIDと認可完了メッセージ513のトークンIDに対応するトリガIDの整合性が確認できたため、ユーザ端末100とのアクセス許可と判断する(ステップC103)。認可情報処理部301は、トリガIDをキーとして認可情報記憶部311を検索し、トークン401の権限内容情報からURI(リソース)と権限(パーミッション)を読み出し、サービスアプリケーション部321に対して、当該URIと権限の範囲で、ユーザ端末100間からのアクセスを許可することで、ユーザ端末100とサービス提供装置300間での相互通信が開始される(ステップA109、ステップC104)。   Upon receiving the authorization completion message 513 from the access control device 200, the authorization information processing unit 301 of the service providing device 300 searches the authorization information storage unit 311 using the token ID as a key, and obtains the network address of the user terminal 100 and the authorization determination result. Save (step C102). Next, when the service start message 521 is received from the user terminal 100, the authorization information storage unit 311 is searched using the trigger ID as a key, and the authorization determination result and the network address of the user terminal 100 are read. When the authorization determination result read from the authorization information storage unit 311 is “authorization authorization”, the service providing apparatus 300 reads the network address of the user terminal 100 read from the authorization information storage unit 311 and the user terminal 100 in the service start message 521. If the two match, the consistency between the trigger ID of the service start message 521 and the trigger ID corresponding to the token ID of the authorization completion message 513 has been confirmed. Judgment is made (step C103). The authorization information processing unit 301 searches the authorization information storage unit 311 using the trigger ID as a key, reads the URI (resource) and authority (permission) from the authority content information of the token 401, and sends the URI to the service application unit 321. By permitting access from the user terminal 100 within the range of authority, mutual communication between the user terminal 100 and the service providing apparatus 300 is started (step A109, step C104).

例えば、図14の権限内容情報のトークン401、図15の制御モジュール221を用いて認可判定を行う場合、ユーザ端末100はサービス提供装置300が管理するURI、¥¥market¥doc¥yamada配下のファイルに対して、フルコントロール権限でのアクセスが可能となる。   For example, when the authorization determination is performed using the token 401 of the authority content information in FIG. 14 and the control module 221 in FIG. 15, the user terminal 100 manages the URI managed by the service providing apparatus 300, a file under \\ market \ doc \ yamada Can be accessed with full control authority.

ユーザ端末100の認可判定要求部102は、ユーザ端末100とサービス提供装置300との相互通信が開始されると、トークンIDをキーにしてトークン管理情報記憶部111を検索しトリガIDとモード情報を削除する(ステップA110)。   When the mutual communication between the user terminal 100 and the service providing apparatus 300 is started, the authorization determination request unit 102 of the user terminal 100 searches the token management information storage unit 111 using the token ID as a key, and obtains the trigger ID and mode information. Delete (step A110).

以上により、本発明の実施の形態の動作が完了する。   Thus, the operation of the embodiment of the present invention is completed.

本発明の実施の形態によれば、トークンを用いたアクセス制御システムにおいて、トークンの権限認可に係る処理負荷を軽減し、スムーズな認可判定処理を実現できる。その理由は、トークンの権限認可に係る一連の処理を、ユーザ認証、トークンの正当性の確認、権限内容情報の確認、権限認可判定のための制御モジュールの生成といった認可判定の準備処理と、前記制御モジュールを用いた実際の認可判定処理に分割し、処理負荷の重い準備処理を事前に実行するようにしたためである。   According to the embodiment of the present invention, in an access control system using a token, it is possible to reduce the processing load related to the authorization of the token and realize a smooth authorization determination process. The reason for this is that a series of processes related to authorization of tokens includes user authentication, confirmation of token validity, confirmation of authority content information, and authorization determination preparation processing such as generation of a control module for authority authorization determination, This is because the process is divided into actual authorization determination processing using the control module, and preparatory processing with heavy processing load is executed in advance.

また、本発明の実施の形態によれば、上述のように、トークンの権限認可に係る処理負荷を軽減し、スムーズな認可判定処理を実現することにより、サービスを利用するユーザにとっては、アクセス制御システムに対しトークンによるアクセス制御要求が集中した場合に、アクセス制御システムが原因でサービスが受けられないという事象を少なくできる。また、サービス提供者にとっては、同様にユーザにサービスを提供できないことによるビジネス機会損失を少なくすることができる。   In addition, according to the embodiment of the present invention, as described above, access control is provided for a user who uses a service by reducing the processing load related to authorization of tokens and realizing a smooth authorization determination process. When access control requests by tokens are concentrated on the system, it is possible to reduce an event that a service cannot be received due to the access control system. In addition, for service providers, loss of business opportunities due to the inability to provide services to users can be reduced.

更に、本発明の実施の形態によれば、トークンを用いたアクセス制御システムにおいて、ユーザがサービスを開始するときに、通信開始までの時間を短くすることができる。その理由は、上述のように、トークンの権限認可に係る一連の処理を、認可判定の準備処理と実際の認可判定処理に分割し、認可判定の準備処理を事前に実行するようにしたことに加え、サービス開始時に実行される制御モジュールについては、アクセス予定時刻より前に起動しておくことにより、サービス開始時の認可判定処理を高速化したためである。   Furthermore, according to the embodiment of the present invention, in the access control system using a token, when a user starts a service, the time until the start of communication can be shortened. The reason is that, as described above, a series of processing related to authorization of tokens is divided into preparation processing for authorization judgment and actual authorization judgment processing, and preparation processing for authorization judgment is executed in advance. In addition, the control module executed at the start of the service is activated before the scheduled access time, thereby speeding up the authorization determination process at the start of the service.

本発明の実施の形態の全体を示すブロック図である。It is a block diagram which shows the whole embodiment of this invention. 本発明の実施の形態におけるユーザ端末100の構成を示すブロック図である。It is a block diagram which shows the structure of the user terminal 100 in embodiment of this invention. 本発明の実施の形態におけるアクセス制御装置200の構成を示すブロック図である。It is a block diagram which shows the structure of the access control apparatus 200 in embodiment of this invention. 本発明の実施の形態におけるサービス提供装置300の構成を示すブロック図である。It is a block diagram which shows the structure of the service provision apparatus 300 in embodiment of this invention. 本発明の実施の形態におけるトークン401の内容を示す図である。It is a figure which shows the content of the token 401 in embodiment of this invention. 本発明の実施の形態においてトークン管理情報記憶部111が記憶管理する内容を示す図である。It is a figure which shows the content which the token management information storage part 111 memorize | stores and manages in embodiment of this invention. 本発明の実施の形態においてユーザ管理情報記憶部211が記憶管理する内容を示す図である。It is a figure which shows the content which the user management information storage part 211 memorize | stores and manages in embodiment of this invention. 本発明の実施の形態においてスタンバイ管理情報記憶部212が記憶管理する内容を示す図である。It is a figure which shows the content which the standby management information storage part 212 memorize | stores and manages in embodiment of this invention. 本発明の実施の形態において権限情報記憶部213が記憶管理する内容を示す図である。It is a figure which shows the content which the authority information storage part 213 memorize | stores and manages in embodiment of this invention. 本発明の実施の形態において認可情報記憶部311が記憶管理する内容を示す図である。It is a figure which shows the content which the authorization information storage part 311 memorize | stores and manages in embodiment of this invention. 本発明の実施の形態の動作を示すフローチャートである。It is a flowchart which shows operation | movement of embodiment of this invention. 本発明の実施の形態における装置間で送受信されるメッセージの内容を示す図である。It is a figure which shows the content of the message transmitted / received between the apparatuses in embodiment of this invention. 本発明の実施の形態において権限情報記憶部213で記憶管理される内容の例を示す図である。It is a figure which shows the example of the content memorize | stored and managed in the authority information storage part 213 in embodiment of this invention. 本発明の実施の形態におけるトークン401の権限内容情報の例を示す図である。It is a figure which shows the example of the authority content information of the token 401 in embodiment of this invention. 本発明の実施の形態における認可判定モジュール221の例を示す図である。It is a figure which shows the example of the authorization determination module 221 in embodiment of this invention.

符号の説明Explanation of symbols

100 ユーザ端末
101 スタンバイ要求部
102 認可判定要求部
111 トークン管理情報記憶部
121 サービスクライアント部
200 アクセス制御装置
201 スタンバイ処理部
202 認可判定処理部
211 ユーザ管理情報記憶部
212 スタンバイ管理情報記憶部
213 権限情報記憶部
221 制御モジュール
300 サービス提供装置
301 認可情報処理部
311 認可情報記憶部
321 サービスアプリケーション部
401 トークン
501 スタンバイ要求メッセージ
502 スタンバイ応答メッセージ
503 スタンバイ完了メッセージ
511 認可要求メッセージ
512 認可応答メッセージ
513 認可完了メッセージ
521 サービス開始メッセージ
1000 ネットワーク
DESCRIPTION OF SYMBOLS 100 User terminal 101 Standby request part 102 Authorization judgment request part 111 Token management information storage part 121 Service client part 200 Access control apparatus 201 Standby processing part 202 Authorization judgment processing part 211 User management information storage part 212 Standby management information storage part 213 Authority information Storage unit 221 Control module 300 Service providing device 301 Authorization information processing unit 311 Authorization information storage unit 321 Service application unit 401 Token 501 Standby request message 502 Standby response message 503 Standby completion message 511 Authorization request message 512 Authorization response message 513 Authorization completion message 521 Service start message 1000 network

Claims (8)

ユーザ端末とアクセス制御装置とサービス提供装置とが通信回線により相互に接続されたアクセス制御システムであって、
前記ユーザ端末は、
ユーザ認証情報とトークンとを含むスタンバイ要求メッセージを前記アクセス制御装置に送信するスタンバイ要求手段と、
トリガ識別子を含む認可要求メッセージを前記アクセス制御装置に送信するとともに、前記アクセス制御装置から認可応答メッセージを受信し、前記認可応答メッセージに含まれる認可判定結果が権限認可であった場合に、前記トリガ識別子を含むサービス開始メッセージを前記サービス提供装置に送信する認可要求手段とを備え、
前記アクセス制御装置は、
前記ユーザ端末より前記スタンバイ要求メッセージを受信し、前記ユーザ認証情報に基づいてユーザを認証し、前記トークンの正当性を確認し、前記トリガ識別子を発行し、当該トークン識別子と当該トリガ識別子を含むスタンバイ完了メッセージを前記サービス提供装置に送信するスタンバイ処理手段と、
前記ユーザ端末より前記認可要求メッセージを受信し、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記トークンに基づき認可判定を行い、前記トークン識別子と前記認可判定結果を含む前記認可応答メッセージを前記ユーザ端末に送信し、前記トークン識別子と前記認可判定結果を含む認可完了メッセージを前記サービス提供装置に送信する認可判定処理手段を備え、
前記サービス提供装置は、
前記アクセス制御装置から前記スタンバイ完了メッセージと前記認可完了メッセージを受信し、前記ユーザ端末から前記サービス開始メッセージを受信した場合に、前記サービス開始メッセージに含まれる前記トリガ識別子と、前記認可完了メッセージに含まれる前記トークン識別子に対応する前記トリガ識別子との整合性を確認し、整合性が確認された場合に、前記ユーザ端末との通信開始をサービスアプリケーションに指示する認可情報処理手段を備える
ことを特徴とするアクセス制御システム。
An access control system in which a user terminal, an access control device, and a service providing device are connected to each other via a communication line,
The user terminal is
Standby request means for transmitting a standby request message including user authentication information and a token to the access control device;
When an authorization request message including a trigger identifier is transmitted to the access control apparatus, an authorization response message is received from the access control apparatus, and the authorization determination result included in the authorization response message is authority authorization, the trigger Authorization request means for transmitting a service start message including an identifier to the service providing device,
The access control device
The standby request message is received from the user terminal, the user is authenticated based on the user authentication information, the validity of the token is confirmed, the trigger identifier is issued, and the standby including the token identifier and the trigger identifier Standby processing means for transmitting a completion message to the service providing device;
Receiving the authorization request message from the user terminal, making an authorization decision based on the token corresponding to the trigger identifier included in the authorization request message, and sending the authorization response message including the token identifier and the authorization decision result An authorization determination processing means for transmitting to the service providing apparatus an authorization completion message including the token identifier and the authorization judgment result, transmitted to the user terminal;
The service providing apparatus includes:
When the standby completion message and the authorization completion message are received from the access control device, and when the service start message is received from the user terminal, the trigger identifier included in the service start message and the authorization completion message And an authorization information processing means for instructing a service application to start communication with the user terminal when the consistency with the trigger identifier corresponding to the token identifier is confirmed. Access control system.
ユーザ端末とアクセス制御装置とサービス提供装置とが通信回線により相互に接続されたアクセス制御システムであって、
前記ユーザ端末は、
ユーザ認証情報と、トークン識別子、権限内容情報、及び電子署名から構成されるトークンとを含むスタンバイ要求メッセージを前記アクセス制御装置に送信するスタンバイ要求手段と、
トリガ識別子を含む認可要求メッセージを前記アクセス制御装置に送信するとともに、前記アクセス制御装置から認可応答メッセージを受信し、前記認可応答メッセージに含まれる認可判定結果が権限認可であった場合に、前記トリガ識別子を含むサービス開始メッセージを前記サービス提供装置に送信する認可要求手段とを備え、
前記アクセス制御装置は、
前記ユーザ端末より前記スタンバイ要求メッセージを受信し、前記ユーザ認証情報に基づいてユーザを認証し、前記電子署名に基づき前記トークンの正当性を確認し、前記トリガ識別子を発行し、当該トークン識別子と当該トリガ識別子を含むスタンバイ完了メッセージを前記サービス提供装置に送信するスタンバイ処理手段と、
前記ユーザ端末より前記認可要求メッセージを受信し、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記トークンの権限内容情報に基づき認可判定を行い、前記トークン識別子と前記認可判定結果を含む前記認可応答メッセージを前記ユーザ端末に送信し、前記トークン識別子と前記認可判定結果を含む認可完了メッセージを前記サービス提供装置に送信する認可判定処理手段を備え、
前記サービス提供装置は、
前記アクセス制御装置から前記スタンバイ完了メッセージと前記認可完了メッセージを受信し、前記ユーザ端末から前記サービス開始メッセージを受信した場合に、前記サービス開始メッセージに含まれる前記トリガ識別子と、前記認可完了メッセージに含まれる前記トークン識別子に対応する前記トリガ識別子との整合性を確認し、整合性が確認された場合に、前記ユーザ端末との通信開始をサービスアプリケーションに指示する認可情報処理手段を備える
ことを特徴とするアクセス制御システム。
An access control system in which a user terminal, an access control device, and a service providing device are connected to each other via a communication line,
The user terminal is
Standby request means for transmitting a standby request message including user authentication information and a token configured with a token identifier, authority content information, and a digital signature to the access control device;
When an authorization request message including a trigger identifier is transmitted to the access control apparatus, an authorization response message is received from the access control apparatus, and the authorization determination result included in the authorization response message is authority authorization, the trigger Authorization request means for transmitting a service start message including an identifier to the service providing device,
The access control device
The standby request message is received from the user terminal, the user is authenticated based on the user authentication information, the validity of the token is confirmed based on the electronic signature, the trigger identifier is issued, the token identifier and the Standby processing means for transmitting a standby completion message including a trigger identifier to the service providing device;
Receiving the authorization request message from the user terminal, performing authorization determination based on authority content information of the token corresponding to the trigger identifier included in the authorization request message, and including the token identifier and the authorization determination result An authorization determination processing means for transmitting a response message to the user terminal and transmitting an authorization completion message including the token identifier and the authorization determination result to the service providing apparatus;
The service providing apparatus includes:
When the standby completion message and the authorization completion message are received from the access control device, and when the service start message is received from the user terminal, the trigger identifier included in the service start message and the authorization completion message And an authorization information processing means for instructing a service application to start communication with the user terminal when the consistency with the trigger identifier corresponding to the token identifier is confirmed. Access control system.
前記アクセス制御装置の前記スタンバイ処理手段は、前記ユーザ端末より前記スタンバイ要求メッセージを受信したとき、前記トークンの内容に基づき認可判定を行う制御モジュールの実行ファイルを更に生成し、
前記アクセス制御装置の前記認可判定処理手段は、前記ユーザ端末より前記認可要求メッセージを受信したとき、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記制御モジュールの実行ファイルから前記制御モジュールを起動して認可判定を行う
ことを特徴とする、請求項1または2に記載のアクセス制御システム。
When the standby processing means of the access control device receives the standby request message from the user terminal, it further generates an execution file of a control module that performs authorization determination based on the content of the token,
When the authorization determination processing unit of the access control apparatus receives the authorization request message from the user terminal, the authorization determination processing unit activates the control module from the execution file of the control module corresponding to the trigger identifier included in the authorization request message The access control system according to claim 1, wherein the authorization determination is performed.
前記ユーザ端末が前記アクセス制御装置に送信する前記スタンバイ要求メッセージにはアクセス予定時刻を更に含み、
前記アクセス制御装置の前記スタンバイ処理手段は、前記ユーザ端末より前記スタンバイ要求メッセージを受信したとき、前記トークンの内容に基づき認可判定を行う制御モジュールの実行ファイルを更に生成し、
前記アクセス制御装置の前記認可判定処理手段は、前記アクセス予定時刻が近づくと、前記制御モジュール実行ファイルから前記制御モジュールを起動し、前記ユーザ端末より前記認可要求メッセージを受信したとき、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記制御モジュールを用いて認可判定を行う
ことを特徴とする、請求項1または2に記載のアクセス制御システム。
The standby request message transmitted from the user terminal to the access control apparatus further includes an access scheduled time,
When the standby processing means of the access control device receives the standby request message from the user terminal, it further generates an execution file of a control module that performs authorization determination based on the content of the token,
The authorization determination processing means of the access control device activates the control module from the control module execution file when the scheduled access time approaches and receives the authorization request message from the user terminal. The access control system according to claim 1, wherein the authorization determination is performed using the control module corresponding to the trigger identifier included in.
ユーザ端末が、ユーザ認証情報とトークンとを含むスタンバイ要求メッセージをアクセス制御装置に送信するスタンバイ要求メッセージ送信ステップと、
アクセス制御装置が、前記ユーザ端末より前記スタンバイ要求メッセージを受信し、前記ユーザ認証情報に基づいてユーザを認証し、前記トークンの正当性を確認し、トリガ識別子を発行し、当該トークン識別子と当該トリガ識別子を含むスタンバイ完了メッセージをサービス提供装置に送信するスタンバイ処理ステップと、
前記サービス提供装置が、前記アクセス制御装置から前記スタンバイ完了メッセージを受信するスタンバイ完了メッセージ受信ステップと、
前記ユーザ端末が、前記トリガ識別子を含む認可要求メッセージを前記アクセス制御装置に送信する認可要求メッセージ送信ステップと、
前記アクセス制御装置が、前記ユーザ端末より前記認可要求メッセージを受信し、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記トークンに基づき認可判定を行い、前記トークン識別子と認可判定結果を含む前記認可応答メッセージを前記ユーザ端末に送信し、前記トークン識別子と前記認可判定結果を含む認可完了メッセージを前記サービス提供装置に送信する認可判定処理ステップと、
前記ユーザ端末が、前記アクセス制御装置から前記認可応答メッセージを受信する認可応答メッセージ受信ステップと、
前記サービス提供装置が、前記認可完了メッセージを受信する認可完了メッセージ受信ステップと、
前記ユーザ端末が、前記認可応答メッセージに含まれる認可判定結果が権限認可であった場合に、前記トリガ識別子を含むサービス開始メッセージを前記サービス提供装置に送信するサービス開始メッセージ送信ステップと、
前記サービス提供装置が、前記ユーザ端末から前記サービス開始メッセージを受信した場合に、前記サービス開始メッセージに含まれる前記トリガ識別子と、前記認可完了メッセージに含まれる前記トークン識別子に対応する前記トリガ識別子との整合性を確認し、整合性が確認された場合に、前記ユーザ端末との通信開始をサービスアプリケーションに指示する認可情報処理ステップとを
含むことを特徴とするアクセス制御方法。
A standby request message transmission step in which the user terminal transmits a standby request message including user authentication information and a token to the access control device;
The access control device receives the standby request message from the user terminal, authenticates the user based on the user authentication information, confirms the legitimacy of the token, issues a trigger identifier, the token identifier and the trigger A standby processing step of transmitting a standby completion message including the identifier to the service providing device;
A standby completion message receiving step in which the service providing apparatus receives the standby completion message from the access control apparatus;
An authorization request message transmission step in which the user terminal transmits an authorization request message including the trigger identifier to the access control device;
The access control device receives the authorization request message from the user terminal, performs authorization determination based on the token corresponding to the trigger identifier included in the authorization request message, and includes the token identifier and an authorization determination result An authorization determination processing step of transmitting an authorization response message to the user terminal, and transmitting an authorization completion message including the token identifier and the authorization judgment result to the service providing device;
An authorization response message receiving step in which the user terminal receives the authorization response message from the access control device;
An authorization completion message receiving step in which the service providing apparatus receives the authorization completion message;
A service start message transmission step for transmitting a service start message including the trigger identifier to the service providing apparatus when the user terminal determines that the authorization determination result included in the authorization response message is authority authorization;
When the service providing apparatus receives the service start message from the user terminal, the trigger identifier included in the service start message and the trigger identifier corresponding to the token identifier included in the authorization completion message An access control method comprising: an authorization information processing step of confirming consistency and instructing a service application to start communication with the user terminal when consistency is confirmed.
ユーザ端末が、ユーザ認証情報と、トークン識別子、権限内容情報、及び電子署名から構成されるトークンとを含むスタンバイ要求メッセージを前記アクセス制御装置に送信するスタンバイ要求メッセージ送信ステップと、
アクセス制御装置が、前記ユーザ端末より前記スタンバイ要求メッセージを受信し、前記ユーザ認証情報に基づいてユーザを認証し、前記電子署名に基づき前記トークンの正当性を確認し、トリガ識別子を発行し、当該トークン識別子と当該トリガ識別子を含むスタンバイ完了メッセージをサービス提供装置に送信するスタンバイ処理ステップと、
前記サービス提供装置が、前記アクセス制御装置から前記スタンバイ完了メッセージを受信するスタンバイ完了メッセージ受信ステップと、
前記ユーザ端末が、前記トリガ識別子を含む認可要求メッセージを前記アクセス制御装置に送信する認可要求メッセージ送信ステップと、
前記アクセス制御装置が、前記ユーザ端末より前記認可要求メッセージを受信し、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記トークンの権限内容情報に基づき認可判定を行い、前記トークン識別子と認可判定結果を含む前記認可応答メッセージを前記ユーザ端末に送信し、前記トークン識別子と前記認可判定結果を含む認可完了メッセージを前記サービス提供装置に送信する認可判定処理ステップと、
前記ユーザ端末が、前記アクセス制御装置から認可応答メッセージを受信する認可応答メッセージ受信ステップと、
前記サービス提供装置が、前記認可完了メッセージを受信する認可完了メッセージ受信ステップと、
前記ユーザ端末が、前記認可応答メッセージに含まれる認可判定結果が権限認可であった場合に、前記トリガ識別子を含むサービス開始メッセージを前記サービス提供装置に送信するサービス開始メッセージ送信ステップと、
前記サービス提供装置が、前記ユーザ端末から前記サービス開始メッセージを受信した場合に、前記サービス開始メッセージに含まれる前記トリガ識別子と、前記認可完了メッセージに含まれる前記トークン識別子に対応する前記トリガ識別子との整合性を確認し、整合性が確認された場合に、前記ユーザ端末との通信開始をサービスアプリケーションに指示する認可情報処理ステップとを
含むことを特徴とするアクセス制御方法。
A standby request message transmission step in which a user terminal transmits a standby request message including user authentication information and a token including a token identifier, authority content information, and an electronic signature to the access control device;
The access control device receives the standby request message from the user terminal, authenticates the user based on the user authentication information, confirms the validity of the token based on the electronic signature, issues a trigger identifier, A standby processing step of transmitting a standby completion message including the token identifier and the trigger identifier to the service providing device;
A standby completion message receiving step in which the service providing apparatus receives the standby completion message from the access control apparatus;
An authorization request message transmission step in which the user terminal transmits an authorization request message including the trigger identifier to the access control device;
The access control device receives the authorization request message from the user terminal, performs authorization determination based on authority content information of the token corresponding to the trigger identifier included in the authorization request message, and determines the token identifier and the authorization determination. An authorization determination processing step of transmitting the authorization response message including a result to the user terminal, and transmitting an authorization completion message including the token identifier and the authorization determination result to the service providing device;
An authorization response message receiving step in which the user terminal receives an authorization response message from the access control device;
An authorization completion message receiving step in which the service providing apparatus receives the authorization completion message;
A service start message transmission step for transmitting a service start message including the trigger identifier to the service providing apparatus when the user terminal determines that the authorization determination result included in the authorization response message is authority authorization;
When the service providing apparatus receives the service start message from the user terminal, the trigger identifier included in the service start message and the trigger identifier corresponding to the token identifier included in the authorization completion message An access control method comprising: an authorization information processing step of confirming consistency and instructing a service application to start communication with the user terminal when consistency is confirmed.
前記アクセス制御装置の前記スタンバイ処理ステップは、前記ユーザ端末より前記スタンバイ要求メッセージを受信したとき、前記トークンの内容に基づき認可判定を行う制御モジュールの実行ファイルを更に生成し、
前記アクセス制御装置の前記認可判定処理ステップは、前記ユーザ端末より前記認可要求メッセージを受信したとき、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記制御モジュールの実行ファイルから前記制御モジュールを起動して認可判定を行う
ことを特徴とする、請求項5または6に記載のアクセス制御方法。
The standby processing step of the access control device further generates an execution file of a control module that performs authorization determination based on the content of the token when the standby request message is received from the user terminal,
The authorization determination processing step of the access control device activates the control module from the execution file of the control module corresponding to the trigger identifier included in the authorization request message when the authorization request message is received from the user terminal. The access control method according to claim 5, wherein authorization determination is performed.
前記ユーザ端末が前記アクセス制御装置に送信する前記スタンバイ要求メッセージにはアクセス予定時刻を更に含み、
前記アクセス制御装置の前記スタンバイ処理ステップは、前記ユーザ端末より前記スタンバイ要求メッセージを受信したとき、前記トークンの内容に基づき認可判定を行う制御モジュールの実行ファイルを更に生成し、
前記アクセス制御装置は、前記アクセス予定時刻が近づくと、前記制御モジュール実行ファイルから前記制御モジュールを起動する制御モジュール事前起動ステップを更に含み、
前記アクセス制御装置の認可判定処理ステップは、前記ユーザ端末より前記認可要求メッセージを受信したとき、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記制御モジュールを用いて認可判定を行う
ことを特徴とする、請求項5または6に記載のアクセス制御方法。
The standby request message transmitted from the user terminal to the access control apparatus further includes an access scheduled time,
The standby processing step of the access control device further generates an execution file of a control module that performs authorization determination based on the content of the token when the standby request message is received from the user terminal,
The access control device further includes a control module pre-starting step of starting the control module from the control module execution file when the scheduled access time approaches.
The authorization determination processing step of the access control device performs an authorization determination using the control module corresponding to the trigger identifier included in the authorization request message when the authorization request message is received from the user terminal. The access control method according to claim 5 or 6.
JP2006205545A 2006-07-28 2006-07-28 Token-based access control system and access control method Expired - Fee Related JP4586776B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006205545A JP4586776B2 (en) 2006-07-28 2006-07-28 Token-based access control system and access control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006205545A JP4586776B2 (en) 2006-07-28 2006-07-28 Token-based access control system and access control method

Publications (2)

Publication Number Publication Date
JP2008033583A JP2008033583A (en) 2008-02-14
JP4586776B2 true JP4586776B2 (en) 2010-11-24

Family

ID=39122939

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006205545A Expired - Fee Related JP4586776B2 (en) 2006-07-28 2006-07-28 Token-based access control system and access control method

Country Status (1)

Country Link
JP (1) JP4586776B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5119028B2 (en) 2008-04-02 2013-01-16 京セラドキュメントソリューションズ株式会社 Image forming system, image forming apparatus, image forming program, and image forming method
JP5857684B2 (en) * 2011-11-30 2016-02-10 ブラザー工業株式会社 Communication device
JP6596193B2 (en) * 2014-06-18 2019-10-23 Kddi株式会社 Log management apparatus, log management method, and log management program
JP6983685B2 (en) * 2018-01-31 2021-12-17 キヤノン株式会社 Information processing system, client device, authentication / authorization server, control method and its program
US10742646B2 (en) * 2018-05-10 2020-08-11 Visa International Service Association Provisioning transferable access tokens

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3959242B2 (en) * 2001-03-16 2007-08-15 ソフトバンクモバイル株式会社 Distributed access control system, distributed access control method, portable electronic device terminal, and load balancer device
JP4301482B2 (en) * 2001-06-26 2009-07-22 インターナショナル・ビジネス・マシーンズ・コーポレーション Server, information processing apparatus, access control system and method thereof
CN1898956B (en) * 2003-12-18 2012-02-22 松下电器产业株式会社 Methods for validating and running applications

Also Published As

Publication number Publication date
JP2008033583A (en) 2008-02-14

Similar Documents

Publication Publication Date Title
US8429757B1 (en) Controlling use of computing-related resources by multiple independent parties
EP2724280B1 (en) Persistent key access to a resources in a collection
TWI438642B (en) Provisioning of digital identity representations
CN103039050B (en) Method for managing access to protected resources and delegating authorization in a computer network
TWI432000B (en) Provisioning of digital identity representations
EP2529527B1 (en) Method for controlling access to resources
US9311469B2 (en) Authorization server system, control method thereof, and non-transitory computer-readable medium
CN102792311B (en) Safety actuality power is appointed
TWI400922B (en) Authentication of a principal in a federation
US7533265B2 (en) Establishment of security context
US20100251353A1 (en) User-authorized information card delegation
JP6061633B2 (en) Device apparatus, control method, and program thereof.
WO2019204440A1 (en) Delegated authorization with multi-factor authentication
KR20130007797A (en) Method and system for open authentication
US8387152B2 (en) Attested content protection
KR20110034611A (en) Licensing of protected content for a set of applications
KR20140041368A (en) Image forming apparatus, method for controlling image forming apparatus, and storage medium therefor
Bhatti et al. An integrated approach to federated identity and privilege management in open systems
WO2016190949A1 (en) Authorization in a distributed system using access control lists and groups
JP2020119458A (en) Management device and control method thereof
JP4586776B2 (en) Token-based access control system and access control method
US20090271870A1 (en) Methods, apparatuses, and computer program products for providing distributed access rights management using access rights filters
JP2004287784A (en) Access control device and method
EP2400716A2 (en) Resource access proxy for efficient access to sensor resources
JP2008287359A (en) Authentication apparatus and program

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20080616

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20090511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091201

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100708

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100810

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100823

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130917

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees