JP2001202335A - 認証処理方式 - Google Patents

認証処理方式

Info

Publication number
JP2001202335A
JP2001202335A JP2000010279A JP2000010279A JP2001202335A JP 2001202335 A JP2001202335 A JP 2001202335A JP 2000010279 A JP2000010279 A JP 2000010279A JP 2000010279 A JP2000010279 A JP 2000010279A JP 2001202335 A JP2001202335 A JP 2001202335A
Authority
JP
Japan
Prior art keywords
client
request
data
authentication
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000010279A
Other languages
English (en)
Inventor
Hirosuke Nishihara
啓輔 西原
Nobuo Ito
信夫 伊藤
Misako Iwakura
美佐子 岩倉
Chiyoko Matsuoka
千代子 松岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000010279A priority Critical patent/JP2001202335A/ja
Publication of JP2001202335A publication Critical patent/JP2001202335A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】本発明は、クライアントに対する認証処理時に
おいてのサーバ応答時間を短縮化するシステムを実現す
ることを目的とする。 【解決手段】クライアントからサーバへリクエスト10
2を送信した際、リクエスト処理を実行するにはクライ
アントの認証が必要でありかつそのためのデータを受信
していないとサーバが判断すると、サーバはクライアン
トに対して認証用データを要求するリクエスト106を
送信すると共に、新規プロセスまたはスレッド104を
生成してリクエスト処理を実行しておき、認証処理が完
了しアクセスが許可されると、プロセスまたはスレッド
の処理結果をクライアントへ返送114する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、計算機ネットワー
クにおける認証処理方式および認証処理方式を採用する
システムに関する。
【0002】
【従来の技術】クライアントから発信されたリクエスト
を受信し、要求されたデータを返信するサーバにおい
て、特定のクライアントにのみ、サーバが提供するデー
タへのアクセスを許可したい場合には、特開平11−1
84818号公報に記載の方式等により、サーバはリク
エストを送信したクライアントに対する認証処理を行っ
ている。
【0003】
【発明が解決しようとする課題】上記従来技術では、ク
ライアントがサーバに対してリクエストの送信を行った
際、そのリクエスト処理を行うためにはクライアントの
認証処理が必要でありかつそのために必要となる認証用
データをそのクライアントから受信していないとサーバ
が判断すると、サーバはクライアントに対し認証用デー
タの要求を行い、その結果クライアントから送信されて
くる認証用データに対する認証処理によりアクセス許可
された後はじめて、サーバへ送信されたリクエストが処
理される。
【0004】このため、最初のリクエストを送信してか
ら目的のデータがクライアントへ返送されるまでに多く
の時間を必要としていた。
【0005】本発明は、この問題を解決するため、ユー
ザへの認証用データ要求を行っている間にリクエスト処
理を行うことにより、認証処理後の応答時間を短縮する
ことを目的とする。
【0006】
【課題を解決するための手段】クライアントとサーバと
の間でのコネクションには、リクエスト毎に接続が確立
される方法と、一度確立するとどちらかが接続を切るま
でその接続が継続する継続的コネクションがある。
【0007】本発明は、クライアントからのリクエスト
を継続的コネクションにより受信し処理する際に上記目
的を達成するために、リクエストを処理するにはクライ
アントに対する認証が必要でありかつそのために必要と
なる認証用データをそのクライアントから受信していな
いとサーバが判断したとき、クライアントに対して認証
用データを要求するリクエストを送信すると共に、特許
公報第2866241号で定義されているプロセスまた
はスレッドを新規に生成してリクエスト処理を実行し認
証処理が完了するかもしくはプロセスまたはスレッドの
生存期限まで待機させておき、アクセスが許可される
と、プロセスまたはスレッドの生存時間内であればその
処理結果をクライアントへ返送するようにしたものであ
る。
【0008】またリクエスト毎に接続が確立される方式
もしくは継続的コネクションでの接続ができないときに
上記目的を達成するために、そのクライアントからのリ
クエストを実行する新規プロセスまたはスレッドのID
(identifier)とその生存期限を記録したデ
ータを作成してクライアントに送信し、認証用データと
一緒に返信される同データをアクセス許可後に解析する
ことにより、対応プロセスもしくはスレッドを一意に決
定し、コネクション開始時に受信したリクエストに対す
る処理結果をクライアントを間違えることなく返送する
ようにしたものである。そして新規プロセスまたはスレ
ッドのIDと生存期限を記録したデータに対してハッシ
ュ値を計算または暗号化を行い、クライアントが別のク
ライアントの結果を送信するように故意にデータの改竄
をすることを防ぐものである。
【0009】さらに認証されたクライアントに対して、
特開平11−238037号に記載の方式等によりデー
タに対するアクセス権限を付与するサーバにおいて上記
目的を達成するために、認証処理の結果決定されるクラ
イアントのアクセス権限と、新規プロセスまたはスレッ
ドを処理するために予めサーバにおいて設定しておいた
アクセス権限との間で、リクエストを処理するために必
要なデータに対するアクセスの可不可に関する情報が同
一であるかどうかの比較を行い、これが同一であること
が判明したとき、計算された処理結果をクライアントへ
返送するようにしたものである。
【0010】
【発明の実施の形態】本発明を、図面を用いて詳細に説
明する。
【0011】図1は、本発明の実施例におけるタイムチ
ャートである。
【0012】図1において、クライアントは目的とする
データを指定しサーバへリクエスト102を送信する。
サーバでは、リクエスト内容を解析し、受信したリクエ
ストを処理する際、認証が必要であるか否かの判別を行
う。認証が必要でありかつそのためのデータを受信して
いないと判別されたとき、新規プロセスまたはスレッド
を生成し、リクエスト処理104を実行すると共に、ク
ライアントに対し、認証用データ要求106を送信す
る。クライアントから返送されてくる認証用データ10
8が受理されるか、または生存時間が終了するまで、1
04の実行を行ったプロセスまたはスレッドは待機状態
となる。認証処理によりアクセスが許可されると、待機
状態のプロセスまたはスレッドに対して処理結果データ
要求110を行い、その結果返されるデータ112に対
して転送処理114を行う。処理結果データ要求110
を行った際に処理が終了していなければ、処理が終了次
第データの転送を行う。
【0013】図2は本発明の目的を達成するための全体
構成図である。
【0014】計算機202内のクライアントプログラム
204は、ネットワーク206を通じてリクエストを計
算機208へ送信する。リクエストは計算機208内の
サーバプログラム210によって処理される。計算機2
08はネットワークを通じて0個以上の他計算機に接続
されている。ここではネットワーク206とネットワー
ク228は別のものとしているが、同一のものであって
もよい。クライアントからのリクエストが、計算機20
8内のデータ216へのアクセス、データベース218
へのアクセス、実行可能ファイル220の実行であり、
リクエスト処理を行うにはクライアントに対する認証が
必要でありかつそのためのデータを受信していないとサ
ーバプログラム210が判断を行うと、クライアントプ
ログラム204に対して認証用データの要求を行うと共
に、計算機208内において新規プロセスまたはスレッ
ド214(図2はプロセスの場合を示す)を生成してリ
クエスト処理を行い、その結果を記憶装置222に保存
しておく。クライアントから認証用データを受信する
と、サーバ内にあるユーザ認証用データ224との照合
処理212を行い、その結果アクセス許可されると、記
憶装置222に保存されていた処理データをクライアン
トへ送信する。サーバプログラム210の処理により、
このアクセスが他計算機230で処理されるものである
と解析されたとき、リクエストはネットワーク228を
通じて計算機230へ転送され、これをサーバプログラ
ム232が処理を行う。サーバプログラム232では、
計算機230内のデータ234へのアクセス、計算機2
30に接続されているデータベース236へのアクセス
等のリクエスト処理を行い、結果を計算機208内のサ
ーバプログラム210へ返送する。認証されたクライア
ントに対しアクセス権限を付与する場合においては、サ
ーバプログラム210はアクセス権限情報226を参照
することにより当該クライアントのアクセス権限を決定
し、サーバにおいて予め設定しておいたアクセス権限と
の間で、リクエスト処理するために必要なデータ216
等に対するアクセスの可不可に関する情報が同一である
かの比較238を行い、同一である場合には、記憶装置
222に保存してある処理結果データをクライアントに
送信する。
【0015】図3、図4は、図1におけるサーバ(プロ
セスまたはスレッド1)のフローチャートである。
【0016】ここではプロセスの場合を図示している
が、スレッドにおいても同様である。まずクライアント
からのリクエストに対して、認証が必要であるかどうか
の判別302が行われる。その結果認証が必要であると
きには、認証用データを受信しているかどうかの判定3
04を行う。受信されていない場合、そのコネクション
が継続的コネクションであるかどうかの判別306を行
う。
【0017】継続的コネクションである場合には、それ
がコネクション数の最大値未満であるかの判別308を
行う。最大値未満の場合、新規プロセス作成310を行
う。新規プロセスの処理の詳細は図5において述べる。
クライアントへの認証用データ要求312を行い、クラ
イアントからの認証用データ返送を継続的コネクション
の有効時間内に受信314すると、認証処理316が行
われる。認証が許可されると、許可されたクライアント
のアクセス権限と、サーバにおいて予め設定されている
310のプロセスのアクセス権限とにおいて、リクエス
ト処理を行うために必要となるデータに対するアクセス
可不可の情報が同一であるかの判定318が行われる。
【0018】同一である場合、310のプロセスに対し
てデータ要求320を行い、そのデータをクライアント
へ返送322する。そして処理結果のログデータ書き込
み324を行うことによりすべての処理が終了する。
【0019】318の判定が同一でないときには、31
0のプロセスの終了336を行った後、リクエストの再
処理338を実行する。316の認証処理が許可されな
い場合には、310のプロセスの終了332を行い、ア
クセス拒否コード送信334を行った後、ログデータへ
の書き込み324を実行する。314において、コネク
ション中に認証用データを受信しなかった場合には、3
10のプロセスの終了処理340を行った後、ログデー
タ書き込み324を行い処理を終了する。304におい
て、認証用データを受信している場合には、それに対し
て認証処理326が行われる。認証が許可された場合に
は、リクエスト処理328とデータ送信330が行われ
る。許可されない場合には、アクセス拒否コード送信3
34が行われる。302において認証が必要でないとき
には、通常のリクエスト処理328を行った後、結果を
クライアント返送330し、ログデータへの書き込み3
24を行って処理を終了する。
【0020】クライアントの接続が、継続的コネクショ
ンではない場合、継続的コネクションの最大値を超えて
いる場合には、図4に示される処理が行われ、その後ロ
グデータ書き込み324が行われて処理が終了する。ま
ず、認証と並行してリクエストを処理するためのプロセ
ス数が最大値未満であるかの判定402を行う。最大値
未満である場合には、新規プロセス作成404を行い、
そのプロセスを特定するためのデータ生成406を行
う。新規プロセスの処理の詳細は図5において述べる。
【0021】このデータは図6に示すように、プロセス
生存期限602と、プロセスID604を1つのデータ
として取り扱うものである。プロセス生存期限は、その
プロセスが生成された時間に対して、予め設定される生
存時間を加算したものとして生成される。このデータ
は、記憶装置222内の、それぞれのプロセスまたはス
レッドが保持するスタック領域内と、図1におけるサー
バ(プロセスまたはスレッド1)が保持する図7で示さ
れるテーブルに保存される。このテーブルは、新規プロ
セスが作成されるとデータが追加され、プロセスが終了
すると該当データが削除されるものである。図6、図7
はプロセスにおける場合を示しているが、スレッドにお
いても同様である。
【0022】生成されたデータが改竄されないようハッ
シュ値生成または暗号化処理408を行ってから、この
データと共に認証用データ要求410を行う。このデー
タとクライアントから送信した認証用データの受信41
2が行われると、認証処理414を行う。アクセスが許
可されたときには、許可されたクライアントのアクセス
権限と、サーバにおいて予め設定されているプロセスの
アクセス権限とにおいて、リクエスト処理を行うために
必要となるデータへのアクセス可不可の情報が同一であ
るかの判定416が行われる。
【0023】同一である場合、クライアントから送信さ
れてきたプロセスID特定用データの解析処理418を
実行し、対応するプロセスを特定した後、そのプロセス
の生存期限内であるかどうかの判定420を行う。この
判定は、図7のテーブルに保存されているデータからハ
ッシュ値を求め、クライアントから送信されてきたデー
タと比較するか、または送信されてきたデータを復号化
しテーブル内のデータと比較し、合致するものを特定し
た後、現在時刻と比較することにより実行される。判定
の結果、生存時間内である場合には、プロセスに対する
データ要求422と、返されたデータの送信処理424
を行う。
【0024】416の判定が同一でないときには、対応
するプロセスの終了処理426を経て、リクエストの再
処理428を行った後、データ送信424を実行する。
認証処理414において許可されなかった場合には、ア
クセス拒否コード送信430を行う。プロセス数判定処
理402において、プロセス数が最大値になっている場
合には、従来通りの処理が行われる。認証用データ要求
432を行い、クライアントからの認証用データ受信4
34があると、リクエスト処理436の後、データ送信
438が実行される。プロセスの生存時間判定420に
おいて、生存時間がすでに終了している場合にも、従来
通りの処理であるリクエスト処理436、データ転送4
38を実行する。
【0025】図5は生成されたプロセスまたはスレッド
における処理である。
【0026】ここではプロセスの場合を図示している
が、スレッドにおいても同様である。プロセスが生成さ
れると、実際のリクエスト処理の実行502を行う。処
理がエラーとなったときを含め、処理が終了すると、プ
ロセスの生存時間内であるかの判定504を行う。時間
内であれば、プロセス終了リクエストの受信判定506
を行う。リクエストを受信していなければ、データ要求
リクエストを受信したかの判定508を行い、受信して
いなければ、プロセスは一定時間だけ待機状態514と
なる。待機状態が解除されると、504からの処理が再
度行われる。データ要求リクエストを受信した際には、
リクエストを送信してきたプロセスに対するデータ返送
処理510を実行し、プロセス終了処理512によりプ
ロセスは消滅する。生存時間判定504において時間外
であったとき、またはプロセス終了リクエスト受信50
6があったときには、処理結果データ消去516を実行
してプロセスの終了512が行われる。
【0027】
【発明の効果】以上のように、本発明により、クライア
ントがサーバにアクセスした際にそのクライアントの認
証が必要となったとき、認証処理を行っている間にリク
エスト処理が行われるため、アクセスが許可された後の
応答時間の短縮化を実現することが可能となる。
【図面の簡単な説明】
【図1】本発明の処理手順を明示するタイムチャートで
ある。
【図2】本発明の全体構成図である。
【図3】リクエスト受信、データ返送を行うためのサー
バプロセスまたはスレッドにおけるフローチャートであ
る。
【図4】クライアントとの接続が継続的コネクションで
はない場合、継続的コネクションでの接続が出来ない場
合のフローチャートである。
【図5】リクエストを処理するために新規生成されたプ
ロセスまたはスレッドにおけるフローチャートである。
【図6】認証要求の際にクライアントへ送信され、認証
用データと共に返送されるプロセスIDとそのプロセス
の生存時間を含むデータの構成図である。
【図7】最大N個の新規プロセスの生存期限とプロセス
IDを保存しておくための管理テーブル図である。
【符号の説明】
102…リクエスト、104…リクエスト処理、106
…認証要求、114…データ送信、204…クライアン
トプログラム、210…サーバプログラム、218…デ
ータベース、310…新規プロセスまたはスレッド生
成、406…プロセスID・プロセス生存時間データ生
成、514…待機。
フロントページの続き (72)発明者 岩倉 美佐子 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア事業部内 (72)発明者 松岡 千代子 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア事業部内 Fターム(参考) 5B085 AE04 AE23 BG07 5J104 AA07 KA02 NA05 NA27 PA07

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 クライアントから発信されたリクエスト
    を受信し、要求されたデータを返信するサーバにおい
    て、クライアントからのリクエストを継続的コネクショ
    ンにより受信し処理する際に、クライアントの認証が必
    要でありかつそのために必要なデータを受信していない
    と判断されたとき、クライアントへ要求した結果返信さ
    れる認証用データに対する認証処理が完了しアクセスが
    許可されるまでの間にリクエストを実行しておき、アク
    セス許可されると共に、当該クライアントへその処理結
    果を返送することを特徴とするサーバシステム。
  2. 【請求項2】 継続的コネクションによるアクセスでは
    ない場合または継続的コネクションによるアクセスが出
    来ない場合において請求項1におけるリクエスト処理を
    実行する際に、そのクライアントからのリクエストを実
    行するプロセスもしくはスレッドのIDとその生存期限
    を記録したデータをクライアントに送信し、認証用デー
    タと一緒に返信される同データを解析することにより、
    そのクライアントに対応するプロセスもしくは対応する
    スレッドを一意に決定することを特徴とするサーバシス
    テム。
  3. 【請求項3】 認証処理結果によりクライアントのアク
    セス権限が決定されるシステムにおいて請求項1または
    請求項2におけるリクエスト処理を実行する際に、認証
    処理の結果決定されるクライアントのアクセス権限と、
    新規プロセスまたはスレッドを処理するために予めサー
    バにおいて設定しておいたアクセス権限との間で、リク
    エストを処理するために必要なデータに対するアクセス
    の可不可に関する情報が同一であるかどうかの比較を行
    い、これが同一であることが判明したとき、その処理結
    果をクライアントへ返送するサーバシステム。
  4. 【請求項4】 クライアントから発信されたリクエスト
    を受信し、要求されたデータを返信するサーバにおい
    て、クライアントの認証が必要でありかつそのために必
    要なデータを受信していないと判断された場合に、その
    認証処理が行われアクセスが許可されるまでの間にリク
    エスト内容を実行しておき、アクセスが許可されると共
    にリクエスト処理結果をクライアントへ返送するプログ
    ラムを格納した記録媒体。
JP2000010279A 2000-01-17 2000-01-17 認証処理方式 Pending JP2001202335A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000010279A JP2001202335A (ja) 2000-01-17 2000-01-17 認証処理方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000010279A JP2001202335A (ja) 2000-01-17 2000-01-17 認証処理方式

Publications (1)

Publication Number Publication Date
JP2001202335A true JP2001202335A (ja) 2001-07-27

Family

ID=18538316

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000010279A Pending JP2001202335A (ja) 2000-01-17 2000-01-17 認証処理方式

Country Status (1)

Country Link
JP (1) JP2001202335A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007007690A1 (ja) * 2005-07-07 2007-01-18 Kabushiki Kaisha Toshiba 認証システム、装置及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007007690A1 (ja) * 2005-07-07 2007-01-18 Kabushiki Kaisha Toshiba 認証システム、装置及びプログラム

Similar Documents

Publication Publication Date Title
CN107948203B (zh) 一种容器登录方法、应用服务器、系统及存储介质
US8327425B2 (en) Method for establishing an agency relationship to perform delegated computing tasks
CA2587529C (en) Infrastructure for performing file operations by a database server
US20070118892A1 (en) Method and apparatus for associating a digital certificate with an enterprise profile
US8281376B2 (en) Authentication system and authentication method
US7548918B2 (en) Techniques for maintaining consistency for different requestors of files in a database management system
US11568596B2 (en) Non-blocking token authentication cache
EP1839195A1 (en) Techniques for providing locks for file operations in a database management system
CN110990335B (zh) 日志归档方法、装置、设备及计算机可读存储介质
US20030037107A1 (en) Application distribution system, and distribution server and distribution method thereof
US20090158047A1 (en) High performance secure caching in the mid-tier
US7661125B2 (en) System for providing and utilizing a network trusted context
US20120030427A1 (en) Cache Control Method, Node Apparatus, Manager Apparatus, and Computer System
US20040049588A1 (en) Access management server, method thereof, and program recording medium
CN116070294B (zh) 一种权限管理方法、系统、装置、服务器及存储介质
US11283611B2 (en) Token management apparatus and non-transitory computer readable medium storing token management program
US20030163707A1 (en) Information management apparatus and method
JP2001202335A (ja) 認証処理方式
US7647626B2 (en) Method for establishing a trusted relationship between a data server and a middleware server
CN115102782B (zh) 客户端的认证方法及装置、存储介质、计算机设备
CN115481386B (zh) 一种目标应用使用权限的批量配置系统
CN111131254B (zh) 文件处理方法、区块链节点、区块链和存储介质
JP2001142689A (ja) ライセンス管理システム、ライセンス管理方法、及び記録媒体
JP2000267995A (ja) セキュリティ統合管理装置、セキュリティ統合管理方法およびセキュリティ統合管理用プログラムを記録した記録媒体
JP2001092555A (ja) ユーザ認証方法および装置