JP2003085147A - 情報処理システム - Google Patents

情報処理システム

Info

Publication number
JP2003085147A
JP2003085147A JP2001279128A JP2001279128A JP2003085147A JP 2003085147 A JP2003085147 A JP 2003085147A JP 2001279128 A JP2001279128 A JP 2001279128A JP 2001279128 A JP2001279128 A JP 2001279128A JP 2003085147 A JP2003085147 A JP 2003085147A
Authority
JP
Japan
Prior art keywords
external
user
program
authentication
external user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001279128A
Other languages
English (en)
Inventor
Naoyuki Tomita
直幸 富田
Kenjiro Kawato
健二朗 川戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu VLSI Ltd
Fujitsu Ltd
Original Assignee
Fujitsu VLSI Ltd
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu VLSI Ltd, Fujitsu Ltd filed Critical Fujitsu VLSI Ltd
Priority to JP2001279128A priority Critical patent/JP2003085147A/ja
Priority to US10/107,389 priority patent/US7072969B2/en
Publication of JP2003085147A publication Critical patent/JP2003085147A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】ローカルネットワークの安全性を充分に確保し
た上で、外部ユーザに対して、ローカルネットワーク全
体の資源を有効に活用し得るサービスを提供可能な情報
処理システムを実現すること。 【解決手段】情報処理システム11は外部接続マシン2
1と外部認証サーバ41とジョブ実行マシン22とを含
む。外部接続マシン21にて実行されるフロントエンド
プログラム21aは外部ユーザからのログイン情報(ユ
ーザ名、パスワード)により外部ユーザの認証を外部認
証サーバ41に依頼し、アクセスを許可した外部ユーザ
の指令に基づいてジョブ発行プログラム21bを起動す
る。ジョブ発行プログラム21bは、プロセスIDをキ
ーとして外部認証サーバ41より認証を受けた外部認証
ユーザ名を得、リモートジョブサーバ51は外部認証ユ
ーザ名に対応するローカルユーザのアカウントでジョブ
を実行する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は情報処理システムに
係り、詳しくはコンピュータネットワークにおけるユー
ザ認証とアクセス権の管理に適用して好適な情報処理シ
ステムに関する。
【0002】インターネットに代表されるネットワーク
システムでは、企業などの組織単位でローカルネットワ
ーク(LAN,WAN)が形成され、それらのローカル
ネットワークを広域ネットワークで接続して構成されて
いる。この場合、外部からの攻撃への対策として、広域
ネットワークとローカルネットワークの接点には、アク
セスを制御する機構を組み込み、広域ネットワークから
のアクセス可能なマシン、サービスに制限を加えること
が一般的である。広域ネットワークを介して外部にサー
ビスを提供する場合は、外部から直接アクセス可能なマ
シンを限定(通常1台)し、予め定めた機能のみを提供
するこの外部接続用マシン上で動作するフロントエンド
プロセスによってサービスを提供している。外部接続を
限定するのは、外部からの侵入があった場合に、被害を
限定した範囲に食い止めるためである。従って、このよ
うにサービスを専用の外部接続用マシンのフロントエン
ドプロセスによって行う場合、そのままでは、すべての
サービスをその専用マシンで処理する必要がある。しか
し、専用マシンはサービスの唯一の窓口であるため、外
部アクセスに対する応答性を保証する必要があり、実行
可能な処理は短時間で処理可能なものに限定されてしま
う。従って、ある程度以上のCPU負荷の高い処理が必
要なサービスを提供するために、情報処理システムに
は、専用サーバとCPU負荷の高い処理を実行するマシ
ンを含む構成が必要である。
【0003】
【従来の技術】従来、外部にCADによる設計や各種解
析等のサービスを提供する場合、情報処理システムはそ
のサービスの窓口としてウェブサーバ(外部接続用マシ
ンとして機能)と、提供するサービスを実行する処理実
行マシンを含む。ウェブサーバではフロントエンドプロ
セスが実行され、そのプロセスにより外部からサービス
の提供を受けようとするユーザ(外部ユーザ)の認証を
行う。認証済みのユーザからの指令に基づいて、フロン
トエンドプロセスは処理実行マシンに提供するサービス
に対応する処理(ジョブの実行)を依頼する。そして、
フロントエンドプロセスは、処理実行マシンからのジョ
ブ実行結果を受け取り、それをユーザに提供(送信)す
る。
【0004】ここで、処理実行マシンに処理を依頼する
場合のアクセス権が問題となる。サービスの提供に必要
なファイルやデータ、プログラム等に対するアクセス
は、各ジョブに設定されたアカウントにより制限されて
いる。しかしながら、ウェブサーバから実行が依頼され
たジョブは、その依頼元であるウェブサーバのアカウン
トを持つ。即ち、異なる複数のユーザにサービスを提供
するために実行される各ジョブは、同一のアカウントを
持つ。従って、各ユーザ毎にファイル等に対するアクセ
スが制限することができなかった。
【0005】この問題の解決手段としては、現在以下の
ような方法が行われている。 (1) ローカルネットワークの認証機構を利用する。ユー
ザはローカルネットワークの認証機構に登録したユーザ
名及びパスワードによってローカルネットワークにログ
インする。このログインにより得られたアカウントは、
ウェブサーバにおけるフロントエンドプロセスのアカウ
ントと異なる。従って、各ユーザ毎のアクセス制御を行
うことができる。
【0006】尚、特開平11−31132号公報には、
外部接続用マシンのユーザアカウント(即ち、ウェブサ
ーバでのみ有効なアカウント)と、処理実行マシンのユ
ーザアカウント(即ち、ローカルネットワークでのみ有
効なアカウント)との写像を作成する装置を、外部接続
用マシンに備えた構成が開示されている。
【0007】(2) 外部接続用に独自の認証を行う。フロ
ントエンドプロセスで独自の認証を行い、ログインした
ユーザ毎にアカウントを設定する。そして、フロントエ
ンドプロセスの処理において、利用可能な処理を制限す
る。これにより、各アカウント毎、即ちユーザ毎のアク
セス制御を行う。
【0008】(3) 処理専用マシンを確保する。外部接続
用マシンからのジョブ実行依頼を受け付ける専用のマシ
ンを一台以上用意し、外部接続用マシンからの要求を無
条件で受け付けるように設定する。この場合、外部接続
用マシンと、処理専用マシンのグループ全体は、ローカ
ルネットワークからファイアウォールにより隔離され
る。
【0009】
【発明が解決しようとする課題】しかしながら、上記各
方法は、以下のような問題を有している。上記(1) の方
法では、外部には公開していないローカルネットワーク
におけるユーザ名とパスワードが広域ネットワークを介
してユーザの利用者端末からウェブサーバに送信され
る。従って、ローカルネットワークで利用可能なユーザ
名とパスワードのデータが外部のネットワークに流出す
る。また、上記(1) の方法は、広域ネットワークに接続
された端末から、ローカルネットワークに接続されたサ
ーバの直接利用を可能にする。従って、ユーザ名及びパ
スワードが第三者に略取された場合、ユーザ名に対応し
て設定されたユーザアカウントによるローカルネットワ
ークに対する処理をその第三者に許してしまう。
【0010】また、ウェブサーバのアカウントは、その
ウェブサーバにて提供するサービスのために、該ウェブ
サーバのアカウントで他のリモートジョブ依頼を行うよ
うに設定されている。従って、特開平11−31132
号公報のように外部接続用マシンのユーザアカウント
と、処理実行マシンのアカウント(ローカルネットワー
クのアカウント)を分離しても、ウェブサーバのアカウ
ントで侵入した第三者に対して、上記と実質的に同様に
ローカルネットワークでの処理を許してしまう。
【0011】さらに、同公報の構成では、外部接続用マ
シン上において、当該外部接続用マシンのアカウントを
ローカルネットワークの資源を利用可能とするアカウン
トに変換し、そのアカウントにより該ローカルネットワ
ークに再ログインする。即ち、ローカルネットワークの
アカウントが第三者に略取された場合には、上記同様に
該ローカルネットワークでの処理を許してしまう。
【0012】上記(2) の方法は、外部からローカルネッ
トワークのアカウントを取得する手段を無くすことがで
きる。しかし、認証結果はフロントエンドプロセス(ウ
ェブサーバ)内のみで有効であるため、リモートで実行
するジョブは全てフロントエンドプロセスのユーザアカ
ウントで動作する。
【0013】このため、全ての処理結果ファイルの所有
者情報が同一になり、アクセス権管理上各種の不具合が
生じる。例えば、ローカルネット上に複数の部門があ
り、部門Aは担当する顧客aのファイルを所有し、部門
Bは担当する顧客bのファイルを所有している。この場
合、顧客aが依頼するジョブと顧客bが依頼するジョブ
は同じユーザアカウントを持つ。このため、部門A及び
部門Bの担当者は互いに他の顧客のファイルにアクセス
することができてしまう。
【0014】更に、この方法では、外部接続用マシン上
でフロントエンドプロセスを実行できるユーザに対し
て、ローカルネットワークに接続された他のマシンに対
して認証なしでリモートジョブ依頼を行う権利を与えて
しまう。
【0015】スーパユーザは、一般に他のマシンに対す
るアクセスに認証を必要とするように設定されている。
従って、攻撃者は、外部接続用マシン上のフロントエン
ドプロセスで認証されるユーザのアカウントを略取した
場合、スーパユーザのアカウントを略取したよりもロー
カルネットワークの広範囲に被害を与えることができ
る。
【0016】上記(3) の方法は、リモートジョブ依頼の
範囲を限定するという点において、先に述べたような被
害を与える攻撃からシステムを守ることができる。しか
し、処理専用マシンはローカルネットワークから隔離さ
れるため、ローカルネットワークに接続された端末から
利用できない。このため、ローカルネットワークから利
用するマシンと、外部からのみ利用する処理専用マシン
とを用意しなければならない。また、ローカルネットワ
ークと外部サービスの処理量の比率の変動に対して柔軟
に対応することができない。従って、資源を有効活用す
ることができない。
【0017】以上のように、従来の方法では、アクセス
権(アカウント)の管理、外部からの攻撃に対する安全
性、そしてシステムの運用の柔軟性を同時に実現するこ
とは困難であった。
【0018】本発明は上記問題点を解決するためになさ
れたものであって、その目的は、ローカルネットワーク
の安全性を充分に確保した上で、外部ユーザに対して、
ローカルネットワーク全体の資源を有効に活用し得るサ
ービスを提供可能な情報処理システムを実現することに
ある。
【0019】
【課題を解決するための手段】上記目的を達成するた
め、請求項1記載の発明によれば、外部認証手段は、外
部ユーザ管理ファイルに予め登録された外部ユーザの認
証情報に基づいて該外部ユーザの認証を行う。又、外部
認証手段は、認証した外部ユーザの認証情報と、外部接
続手段にて実行される第1のプログラムのプロセスID
とを関連付けてプロセス/ユーザ対応ファイルに登録す
る。つまり、外部ユーザは、外部認証手段による認証を
受けて第1のプログラムを使用し、プロセス/ユーザ対
応ファイルに登録されない限り、外部接続手段が提供す
るサービス以上の情報資源を得ることはできない。この
ようなシステムを構築することで、外部からの攻撃者に
対して高いセキュリティを確保することができる。
【0020】請求項2に記載の発明によれば、外部接続
手段にて実行される第2のプログラムは、外部ユーザ端
末からの指令に基づいて外部ユーザに提供すべきサービ
スに対応するリモートジョブ依頼を発行する。このリモ
ートジョブ依頼には、第1のプログラムのプロセスI
D、又は、該プロセスIDに対応する外部ユーザの認証
情報が付与される。これにより、リモートジョブ依頼を
受けてジョブを実行するジョブ実行手段への外部攻撃者
による侵入を困難にすることができ、高いセキュリティ
を確保することができる。
【0021】請求項3に記載の発明によれば、外部接続
手段は、アクセスを許可した外部ユーザのアカウントに
て動作するように設定されている。そして、ジョブ実行
手段は、外部接続手段にて発行されるリモートジョブ依
頼の内容に対応した第3のプログラムを、当該外部ユー
ザのアカウントに対応して設定されたローカルネットワ
ークのアカウントにて実行する。これにより、攻撃者が
外部ユーザのアカウントを略取した場合にも、該攻撃者
によるジョブ実行手段での処理を阻止することができ
る。
【0022】請求項4に記載の発明によれば、外部接続
手段は、外部認証手段に対してプロセスIDをキーとし
た外部ユーザの認証情報の照会を行い、認証情報が予め
登録されている場合にのみ該認証情報を付与してリモー
トジョブ依頼を発行する。そして、ジョブ実行手段は、
受け取った認証情報に基づいて当該外部ユーザのアカウ
ントに対応するローカルネットワークのアカウントを
得、前記第3のプログラムを実行する。従って、外部ユ
ーザは、プロセスIDに関連付けられた認証情報が登録
される場合、さらにはローカルネットワークのアカウン
トが定義されている場合にのみ該ローカルネットワーク
の資源を活用することができる。このように、内部の認
証システムを外部と切り離しながら、外部ユーザに対す
るサービスのためにローカルネットワーク上の資源を有
効活用することができる。
【0023】請求項5に記載の発明によれば、外部接続
手段は、プロセスIDを付与してリモートジョブ依頼を
発行する。そして、ジョブ実行手段が、外部認証手段に
対してプロセスIDをキーとした外部ユーザの認証情報
の照会を行い、認証情報が予め登録されている場合にの
み該認証情報に基づいてローカルネットワークのアカウ
ントを得、前記第3のプログラムを実行する。これによ
り、攻撃者が悪意のプログラムによって外部認証手段へ
の照会をパスするようなジョブ依頼の偽造が困難にな
り、該攻撃者によるジョブの実行を防止することができ
る。
【0024】請求項6に記載の発明によれば、前記外部
ユーザのアカウントと前記ローカルネットワークのアカ
ウントとの対応を定義したユーザ定義ファイルは、前記
ジョブ実行手段に備えられている。従って、攻撃者によ
りローカルネットワークのアカウントが略取されること
が防止される。
【0025】請求項7に記載の発明によれば、外部接続
手段は、外部認証手段にて外部ユーザが認証された場合
にのみ第1のプログラムから第2のプログラムの起動を
可能とする。これにより、外部ユーザは、外部認証手段
にて認証された場合にのみ、ジョブ依頼を行うことが可
能、即ちジョブの実行が可能となる。
【0026】請求項8に記載の発明によれば、前記第1
のプログラムは、ログインを受け付ける外部ログインプ
ログラムと、アクセスを許可した外部ユーザに対して予
め定めた範囲内のサービスを提供するサービス提供プロ
グラムとからなる。そして、前記外部接続手段は、外部
認証手段にて外部ユーザが認証された場合にのみ、外部
ログインプログラムからサービス提供プログラムの起動
を可能とする。これにより、攻撃者がプロセスIDを詐
称することによってジョブ依頼の偽造を行うことを困難
にしてより高いセキュリティを確保することができる。
【0027】請求項9に記載の発明によれば、外部接続
手段は外部認証手段を備えており、当該外部接続手段と
前記ジョブ実行手段との通信はファイアウォールを介し
て行われる。これにより、外部接続手段からジョブ実行
手段へのリモートジョブ依頼以外の通信はファイアウォ
ールにより遮断することができるため、さらに高いセキ
ュリティを確保することができる。
【0028】請求項10に記載の発明によれば、前記外
部接続手段と前記外部認証手段との通信はファイアウォ
ールを介して行われる。これにより、外部接続手段から
外部認証手段への認証依頼以外の通信はファイアウォー
ルにより遮断することができるため、さらに高いセキュ
リティを確保することができる。
【0029】
【発明の実施の形態】(第一実施形態)以下、本発明を
具体化した第一実施形態を図1〜図3に従って説明す
る。
【0030】図1は、ネットワークの概略的なブロック
図である。情報処理システム11は、インターネット等
の広域ネットワーク12を介して外部ユーザ端末として
の複数(本実施形態では3つ)のクライアント・コンピ
ュータ(以下、クライアント)14a〜14cと接続さ
れている。
【0031】情報処理システム11は外部接続手段とし
ての外部接続マシン21、ジョブ実行手段としてのジョ
ブ実行マシン22、内部認証サーバ23、及び内部ユー
ザ端末としての複数(本実施形態では二つ)のクライア
ント24a,24bを含んで構成され、それらはネット
ワークケーブルを介して相互に接続されたローカルエリ
アネットワーク13を構成している。尚、本実施形態の
ローカルネットワーク13には、外部接続マシン21及
び内部認証サーバ23が一台ずつ設けられ、ジョブ実行
マシン22が一又は複数台(図では一台のみ示す)設け
られている。
【0032】ローカルネットワーク13は、LAN(Loc
al Area Network),WAN(Wide Area Network) の少な
くとも一方を含み構築されるネットワークを含む。尚、
情報処理システム11を構成するマシンのうちの全て又
は一部が無線により接続された構成であってもよい。
【0033】このような情報処理システム11におい
て、外部接続マシン21は、ローカルネットワーク13
外のユーザ(以下、外部ユーザ)による任意のクライア
ント14a、14b又は14cからのログイン要求を受
け付ける。後述するように、外部接続マシン21は外部
認証手段としての外部認証サーバ(図1では省略)を備
え、外部認証サーバはログイン要求した外部ユーザが正
規ユーザであるか否かを判定して、その外部ユーザのア
クセス可否を決定する。
【0034】さらに、外部接続マシン21は、アクセス
を許可した外部ユーザからの指令に基づき、外部ユーザ
に提供するサービス情報に対応する処理(ジョブの実
行)をジョブ実行マシン22に依頼する。そして、外部
接続マシン21は、ジョブ実行マシン22からのジョブ
実行結果を受け取り、それを外部ユーザ(要求元のクラ
イアント14a、14b又は14c)に提供(送信)す
る。
【0035】一方、ローカルネットワーク13に接続さ
れたコンピュータ(図1では、例えばクライアント24
a,24b又はジョブ実行マシン22)は、該ローカル
ネットワーク13内のユーザ(以下、内部ユーザ)のロ
グイン要求に対する認証を行う。
【0036】具体的には、本実施形態の内部認証サーバ
23は、内部ユーザの認証を行うための認証情報(ユー
ザ名及びパスワード)を記録した認証情報データベース
(図示略)を備え、この内部認証サーバ23から提供さ
れる情報に基づいて各コンピュータは内部ユーザの認証
を行う。
【0037】即ち、内部認証サーバ23は、ログイン時
に入力されたユーザ名に対応するパスワードを認証情報
データベースより取得し、ログイン元のコンピュータに
送信する。そのパスワードを受信したコンピュータは、
当該受信パスワードとログイン時の入力パスワードとを
照合することにより内部ユーザの認証を行う。これによ
り、各コンピュータにてログインする内部ユーザは、内
部認証サーバ23の認証結果に基づいてアクセスが許可
されるとき、ローカルネットワーク13内の資源を利用
することができる。
【0038】又、上記のような内部認証サーバ23から
の情報に基づいて各コンピュータが認証を行う内部認証
機構に加え、認証情報データベースをローカルネットワ
ーク13内の各コンピュータに備えることで、各コンピ
ュータが独自に認証を行う機構を併存させることも可能
である。つまり、ローカルネットワーク13内で設定さ
れる各コンピュータに応じて内部ユーザの認証を行うこ
とができる。
【0039】尚、内部ユーザの認証機構は、内部認証サ
ーバ23が、各コンピュータからのログイン時に入力さ
れるユーザ名及びパスワードと、予め記録された認証情
報(ユーザ名及びパスワード)とを照合することによっ
て認証を行うようにしてもよい。
【0040】このような情報処理システム11は、パー
ソナルコンピュータ、ワークステーション等の汎用的な
目的で使用される計算機(コンピュータ)上で実行され
るコンピュータプログラムにより実現する。
【0041】図2は、コンピュータのハードウェア構成
を示す概略的なブロック図である。コンピュータは、中
央処理装置(CPU)31と、該CPU31に接続され
るメモリ32、入力装置33、出力装置34、記憶装置
35、ドライブ装置36、通信装置37とを有してい
る。
【0042】CPU31は、メモリ32を利用してプロ
グラムを実行し、サービス情報の提供に必要な処理を実
現する。メモリ32には、サービス情報の提供に必要な
プログラムとデータが格納され、メモリ32としては、
通常、キャッシュ・メモリ、システム・メモリおよびデ
ィスプレー・メモリを含む。
【0043】入力装置33は、キーボードおよびマウス
装置(図示せず)を含み、ユーザからの要求や指示の入
力に用いられる。また、出力装置34は、表示装置(V
DT)またはモニタ及びプリンタ等の印刷装置を含み、
サービス画面等の出力、帳票の印刷に用いられる。
【0044】記憶装置35は、通常、磁気ディスク装
置、光ディスク装置、光磁気ディスク装置を含む。記憶
装置35には、上述のプログラムとデータが格納され、
CPU31は、入力装置33による指示に応答してプロ
グラム,データをメモリ32へ転送し、それを実行す
る。また、この記憶装置35はデータベースとしても使
用される。
【0045】ドライブ装置36は、記録媒体38を駆動
し、その記憶内容にアクセスする。この記録媒体38と
しては、メモリカード、フロッピー(登録商標)ディス
ク、光ディスク(CD-ROM,DVD-ROM,… )、光磁気ディス
ク(MO,MD,…)等、任意のコンピュータ読み取り可能な
可搬型の記録媒体を使用することができる。この記録媒
体38に、上述のプログラム,データを格納しておき、
必要に応じて、メモリ32にロードして使用することも
できる。
【0046】通信装置37は、他のコンピュータへの接
続に用いられ、それらとの間で通信に伴うデータ変換等
を行ってプログラムやデータの送受信を行う。通信装置
37を備えたコンピュータは、ネットワーク接続された
他のコンピュータ(外部の情報提供者)の主記憶装置や
補助記憶装置等から上述のプログラムとデータを受け取
り、必要に応じて、メモリ32にロードして使用するこ
ともできる。
【0047】図3は、本実施形態の情報処理システム1
1の概略構成図である。尚、同図は、図1で説明した情
報処理システム11の要部を示す概略構成図であって、
外部ユーザ(外部ユーザ端末)の認証機構について説明
するものである。又、説明の都合上、以下では、広域ネ
ットワーク12に接続されたクライアント14a(図中
「外部ユーザ端末」で示す)からのログイン要求に対し
て認証を行う場合について説明する。従って、図3で
は、上述したローカルネットワーク13の内部認証サー
バ23及び内部ユーザ端末としてのクライアント24
a,24bを省略する。
【0048】外部接続マシン21は、外部ユーザ端末1
4aとの接続のために設けられ、外部ユーザ端末14a
からのログイン要求に応答して第1のプログラムとして
のフロントエンドプログラム21aを起動する機能を備
える。フロントエンドプログラム21aは、外部ユーザ
(外部ユーザ端末)に対して予め定めたサービス(機
能)のみを提供可能とするプログラムである。
【0049】また、外部接続マシン21は、外部ユーザ
端末14aからの指令に基づいて、フロントエンドプロ
グラム21aから第2のプログラムとしてのリモートジ
ョブ依頼発行プログラム(以下、ジョブ発行プログラ
ム)21bを起動する機能を備える。ジョブ発行プログ
ラム21bは、ローカルネットワーク13内に設けられ
る一又は複数(図3では一つ)のジョブ実行マシン22
のいずれか一つを指定して、外部ユーザ(外部ユーザ端
末)に提供するサービス情報に対応する処理(ジョブの
実行)を依頼するプログラムである。
【0050】さらに、外部接続マシン21は、外部ユー
ザ端末14aからのログイン要求に対して外部ユーザの
認証を行う外部認証手段としての外部認証サーバ41を
備えている。この外部認証サーバ41は、外部ユーザ管
理ファイル42と、プロセス/ユーザ対応ファイル43
とを持つ。
【0051】外部ユーザ管理ファイル42には、ログイ
ン要求した外部ユーザの認証時に必要とする認証情報と
しての外部ユーザ情報が予め登録されている。尚、本実
施形態では、外部ユーザのユーザ名及びパスワードが外
部ユーザ情報(認証情報)として予め登録される。つま
り、外部認証サーバ41は、外部ユーザ端末14aから
受け取った認証のためのログイン入力情報(ユーザ名及
びパスワード)と外部ユーザ管理ファイル42に予め格
納された外部ユーザ情報(認証情報)とを照合して外部
ユーザの認証を行う。
【0052】プロセス/ユーザ対応ファイル43には、
認証済みの外部ユーザ(以下、外部認証ユーザ)の認証
情報と、当該認証を受けたフロントエンドプログラム2
1aのプロセスIDとが対応付けて登録される。詳しく
は、外部認証ユーザのユーザ名とプロセスIDとが対応
付けて登録される。
【0053】尚、本実施形態において、外部認証サーバ
41は、外部接続マシン21へのログイン時に、外部ユ
ーザ端末14aにて実行されるブラウザプログラムのプ
ロセス(ブラウザプロセス)を識別する手段を有する場
合もある。詳述すれば、外部認証サーバ41は、外部認
証ユーザのユーザ名と該ユーザが最初にログインした時
のクッキーを利用する等したブラウザプロセス識別情報
とを対応付けて上記プロセス/ユーザ対応ファイル43
に登録する。登録された外部認証ユーザ名とブラウザプ
ロセス識別情報との対応付けは、ユーザの指令に基づい
て当該ブラウザプログラムからログアウト操作が呼び出
されるか(即ちログアウト操作に対応するフロントエン
ドプログラム21aが実行されるか)、セキュリティ上
設定された所定の制限期間が経過するまで保持される。
【0054】即ち、外部ユーザ端末14aからのログイ
ン時(1回目のアクセス時)、上記プロセス/ユーザ対
応ファイル43には、外部認証ユーザ名とフロントエン
ドプログラム21aのプロセスIDとの対応付けと、外
部認証ユーザ名とブラウザプロセス識別情報との対応付
けとが登録される。
【0055】従って、ブラウザプロセス識別情報が保持
される期間は、同一の外部ユーザ端末14a(ブラウザ
プログラム)からの2回目以降のアクセスに対して、フ
ロントエンドプログラム21aは当該ブラウザプロセス
識別情報をキーとして外部認証ユーザ名の照会を行う。
そして、そのブラウザプロセス識別情報に対応付けられ
た外部認証ユーザ名が登録されている場合に、その外部
認証ユーザ名とフロントエンドプログラム21aのプロ
セスIDとが対応付けられて登録される。
【0056】このように、本実施形態では、同一の外部
ユーザ端末14aからのアクセスについては、ブラウザ
プロセス識別情報が保持される限り、1回のログイン情
報(ユーザ名及びパスワード)の入力によってフロント
エンドプログラム21aの複数のプロセスを連続して呼
び出す(実行する)ことが可能である。
【0057】ジョブ実行マシン22は、上記ジョブ発行
プログラム21bから発行されるジョブ依頼を受けて、
第3のプログラムとしてのジョブ実行プログラム22a
を実行するリモートジョブサーバ51を備えている。こ
のリモートジョブサーバ51は、ローカルネットワーク
13に設定されたアカウント、即ちローカルユーザのア
カウントによって動作する(ジョブ実行プログラム22
aを実行する)ように設定されている。
【0058】詳述すると、ジョブ実行マシン22はユー
ザ定義ファイル52を持ち、該ユーザ定義ファイル52
には、外部ユーザのアカウント(外部接続マシン21で
有効)とローカルユーザのアカウント(ジョブ実行マシ
ン22で有効)とが対応付けられて定義されている。
尚、本実施形態では、上述の外部ユーザ管理ファイル4
2に登録された外部ユーザのユーザ名に対応したローカ
ルユーザのユーザ名が定義される。
【0059】つまり、リモートジョブサーバ51は、ジ
ョブ発行プログラム21bからのジョブ依頼を指定され
た外部ユーザ名とともに受け取り、その外部ユーザ名に
対応するローカルユーザ名の有無をユーザ定義ファイル
52を参照して確認する。言い換えれば、リモートジョ
ブサーバ51は、外部接続マシン21にアクセスした外
部ユーザがジョブ実行マシン22上で有効なローカルユ
ーザのアカウントを持つか否かを判定する。そして、リ
モートジョブサーバ51は、外部ユーザが対応するロー
カルユーザ名を持つ場合には、そのアカウントによって
ジョブ依頼の内容に基づくジョブ実行プログラム22a
を実行する。
【0060】次に、上記のように構成された情報処理シ
ステム11の作用を説明する。先ず、外部接続マシン2
1は、サービスを利用しようとする外部ユーザにより外
部ユーザ端末14aからのログイン要求を受け取ると、
フロントエンドプログラム21aを実行する。
【0061】そのフロントエンドプログラム21aにお
いて、外部接続マシン21は、外部ユーザに対しユーザ
認証のためのログイン情報(ユーザ名、パスワード)の
入力を促し、外部ユーザ端末14aから送られた該ログ
イン情報を外部認証サーバ41に通知する。つまり、フ
ロントエンドプログラム21aは、外部ユーザの認証を
外部認証サーバ41に依頼する(ステップS1)。
【0062】外部認証サーバ41は、フロントエンドプ
ログラム21aから通知された認証のためのログイン情
報を受け取り、該ログイン情報と外部ユーザ管理ファイ
ル42に予め登録された外部ユーザ情報(認証情報;ユ
ーザ名、パスワード)とを照合する。つまり、外部認証
サーバ41は、ログイン要求した外部ユーザが正規ユー
ザであるか否かを判定する。
【0063】外部認証サーバ41は、ログイン要求した
外部ユーザが正規ユーザであると認証した場合に、その
外部認証ユーザ名と当該認証を受けた(即ち、認証を依
頼した)フロントエンドプログラム21aのプロセスI
Dとの関連を対応付けてプロセス/ユーザ対応ファイル
43に登録する。逆に、外部認証サーバ41は、ログイ
ン要求した外部ユーザが正規ユーザでない(認証しな
い)場合にはプロセス/ユーザ対応ファイル43への登
録を行わない。
【0064】このようにして、外部認証サーバ41は、
フロントエンドプログラム21aの指令に基づき外部ユ
ーザの認証を行い、該認証結果に基づくプロセス/ユー
ザ対応ファイル43への登録可否の旨をフロントエンド
プログラム21aに通知する(ステップS2)。その結
果、外部接続マシン21は、外部認証サーバ41から登
録可の旨を受信する場合に外部ユーザのアクセスを許可
し、逆に登録不可の旨を受信する場合に外部ユーザのア
クセスを拒否する。
【0065】今、外部認証サーバ41により外部ユーザ
が認証され、その外部認証ユーザ名と該認証されたフロ
ントエンドプログラム21aのプロセスIDとの対応が
プロセス/ユーザ対応ファイル43に登録され、これに
より外部ユーザのアクセスが許可される。
【0066】アクセスが許可された外部ユーザ(外部ユ
ーザ端末)からの指令に基づいて、外部ユーザに提供す
べきサービス情報に対応する処理(ジョブの実行)が必
要になると、フロントエンドプログラム21aはジョブ
依頼の対象とするジョブ実行マシン22と、実行すべき
ジョブ内容を指定してジョブ発行プログラム21bを起
動する。
【0067】ジョブ発行プログラム21bは、認証を受
けたフロントエンドプログラム21a、即ち外部認証サ
ーバ41への認証依頼元であるフロントエンドプログラ
ム21aのプロセスIDを外部認証サーバ41に通知
し、該プロセスIDに対応する外部認証ユーザ名を問い
合わせる(ステップS3)。
【0068】外部認証サーバ41は、ジョブ発行プログ
ラム21bから受け取ったプロセスIDをキーにプロセ
ス/ユーザ対応ファイル43を照会し、該プロセスID
に対応する認証結果が上記対応ファイル43に登録され
ていた場合のみ、外部認証ユーザ名をジョブ発行プログ
ラム21bに通知する(ステップS4)。これにより、
そのジョブ発行プログラム21bにおいて、外部接続マ
シン21は、外部認証サーバ41より取得した外部認証
ユーザ名にて、指定されたジョブ実行マシン22のリモ
ートジョブサーバ51にジョブ依頼を発行する。
【0069】リモートジョブサーバ51は、指定された
外部認証ユーザ名にてジョブ依頼を受け取ると、その外
部認証ユーザ名に対応するローカルユーザ名をユーザ定
義ファイル52を参照して確認する(ステップS5)。
そして、リモートジョブサーバ51は、対応するローカ
ルユーザ名が定義されている場合には、そのアカウント
によって、依頼されたジョブ内容に対応するジョブ実行
プログラム22aを実行する。つまり、リモートジョブ
サーバ51は、ユーザ定義ファイル52を参照して、対
応するローカルユーザのユーザ名が定義されていない場
合には、依頼されたジョブ内容についての実行権を持た
ない。
【0070】このようにして、リモートジョブサーバ5
1は、ジョブ依頼に付与された外部認証ユーザ名がジョ
ブ実行マシン22上で有効なローカルユーザのアカウン
トを持つ場合にのみ依頼されたジョブを実行し、その実
行結果を上述のフロントエンドプログラム21aに送信
する。これにより、そのフロントエンドプログラム21
aにおいて、外部接続マシン21は、要求元の外部ユー
ザ(外部ユーザ端末14a)に対してサービス情報を提
供(送信)する。
【0071】以上記述したように、本実施の形態によれ
ば、以下の効果を奏する。 (1)情報処理システム11は外部接続マシン21と外
部認証サーバ41を有し、外部認証サーバ41は外部ユ
ーザ管理ファイル42を持つ。外部接続マシン21にて
実行されるフロントエンドプログラム21aは外部ユー
ザからのログイン情報(外部ユーザ名及びパスワード)
により該外部ユーザの認証を外部認証サーバ41に依頼
し、アクセスを許可した外部ユーザの指令に基づいてジ
ョブ発行プログラム21bを起動する。ジョブ発行プロ
グラム21bは、プロセスIDをキーとして外部認証サ
ーバ41より認証を受けた外部認証ユーザ名を得、それ
によりリモートジョブサーバ51にジョブ依頼を行う。
従って、外部ユーザは、外部認証をパスしてフロントエ
ンドプログラム21aを使用しない限り、ローカルネッ
トワーク13上のリソースにアクセスすることはできな
い。また、ローカルネットワーク13に直接ログインで
きるような情報は、広域ネットワーク12には一切流れ
ない。従って、ローカルネットワーク13のセキュリテ
ィを確保することができる。
【0072】(2)攻撃者は外部ユーザの認証情報(ユ
ーザ名、パスワード)を略取した場合にも、フロントエ
ンドプログラム21aが提供可能とするサービス(機
能)以上の操作を一切行うことができない。つまり、本
実施形態のシステムによれば、攻撃者は、ローカルネッ
トワーク13側のいかなる資源に対しても直接アクセス
することはできないため、それによる被害を限定するこ
とができる。
【0073】(3)外部ユーザに対して外部認証サーバ
41により独自の認証を行い、その認証結果に対して内
部のユーザアカウント(ローカルユーザのユーザ名)が
対応付けられる。これにより、内部の認証システムを広
域ネットワーク12と完全に切り離しながら、外部ユー
ザに対するサービスのためにローカルネットワーク13
上のジョブ実行マシン22を利用することができる。従
って、資源(ジョブ実行マシン22等)を有効に活用す
ることができ、情報処理システム11の構築にかかる費
用の増加を抑えることができる。
【0074】(4)ジョブ実行マシン22にユーザ定義
ファイル52を設けたことで、任意の外部認証ユーザに
対して、ローカルネットワーク13及びジョブ実行マシ
ン22へのアクセス権を設定することができる。従っ
て、提供するサービスの種類(即ち、実行されるジョブ
の内容)、さらにはサービスを提供する担当部門などの
要求に応じて柔軟なアカウント設定が可能となり、複数
の外部ユーザのファイルに対する他の外部ユーザのアク
セスを防ぐことができる。
【0075】(第二実施形態)以下、本発明を具体化し
た第二実施形態を図4に従って説明する。尚、説明の便
宜上、図3と同様の構成については同一の符号を付して
その説明を一部省略する。
【0076】図4は、本実施形態の情報処理システム6
1の概略構成図である。情報処理システム61の外部接
続マシン21は、ログイン情報(ユーザ名,パスワード
入力)の受付及び外部認証サーバ41への認証依頼を行
う外部ログインプログラム62と、外部ユーザに対する
サービス提供の窓口となるフロントエンドプログラム6
3と、を有している。両プログラム62,63は互いに
独立したプロセスにて処理を実行する。
【0077】先ず、外部ユーザのログイン要求に応答し
て外部ログインプログラム62が認証依頼を行う(ステ
ップS61)。従って、プロセス/ユーザ対応ファイル
43には、外部ログインプログラム62のプロセスID
と外部認証ユーザ名とが関連付けられて登録される。
【0078】そして、外部認証サーバ41が上述のプロ
セス/ユーザ対応ファイル43への登録を受理した場合
のみ(ステップS62)、フロントエンドプログラム6
3を起動する。
【0079】フロントエンドプログラム63は、外部ロ
グインプログラム62のプロセスIDと、ジョブ依頼の
対象とするジョブ実行マシン22と、実行すべきジョブ
内容を指定してジョブ発行プログラム21bを起動す
る。
【0080】ジョブ発行プログラム21bは、認証を受
けたプロセスID、即ち外部認証サーバ41への認証依
頼元である外部ログインプログラム62のプロセスID
を外部認証サーバ41に通知し、該プロセスIDに対応
する外部認証ユーザ名を問い合わせる(ステップS
3)。以下、上記第一実施形態と同様の処理が実行され
て、外部ユーザにサービス情報が提供される。
【0081】以上記述したように、本実施の形態によれ
ば、以下の効果を奏する。 (1)外部認証サーバ41へ認証依頼を行うプログラム
を、フロントエンドプログラム63と独立した外部ログ
インプログラム62に限定するようにした。このように
上記管理ファイル42及び対応ファイル43の書き換え
を行わせるプログラムを限定することは、外部接続マシ
ン21に直接侵入、又は、何らかの方法で他のマシンを
外部接続マシン21と詐称することによって侵入を図ろ
うとする侵入者が悪意のプログラムによるジョブ依頼の
偽造を困難にする。ジョブ依頼の偽造には、プロセスI
Dの詐称が必要であり、それは各ファイル42,43を
書き換えなければならないからである。その結果、悪意
のある第三者によるジョブ依頼の発行を防ぐことができ
る。
【0082】尚、外部ログインプログラム62は、ステ
ップS61において、起動するフロントエンドプログラ
ム63のプロセスIDを用いて外部ユーザの認証を外部
認証サーバ41に依頼してもよい。詳述すれば、外部ロ
グインプログラム62は、フロントエンドプログラム6
3を起動し、そのフロントエンドプログラム63のプロ
セスIDを取得した後、外部認証サーバ41に対して外
部認証依頼を行う。
【0083】フロントエンドプログラム63は、外部ユ
ーザ(外部ユーザ端末)からの要求に応答してジョブ発
行プログラム21bを起動し、そのジョブ発行プログラ
ム21bにはフロントエンドプログラム63のプロセス
IDが引き継がれる。従って、ジョブ発行プログラム2
1bは、そのプロセスIDにより外部認証ユーザ名を取
得することができる。
【0084】(第三実施形態)以下、本発明を具体化し
た第三実施形態を図5に従って説明する。尚、説明の便
宜上、図3と同様の構成については同一の符号を付して
その説明を一部省略する。
【0085】図5は、本実施形態の情報処理システム7
1の概略構成図である。情報処理システム71の外部接
続マシン21は、フロントエンドプログラム21aとジ
ョブ発行プログラム72を有している。該ジョブ発行プ
ログラム72はフロントエンドプログラム21aにより
起動され、ジョブ実行マシン22へのジョブ依頼時に、
フロントエンドプログラム21aのプロセスIDを指示
し(書き込む)、外部認証サーバ41に対する問い合わ
せを実行しない。
【0086】ジョブ実行マシン22はリモートジョブサ
ーバ73と実行プログラム22aを有している。リモー
トジョブサーバ73は、ジョブ発行プログラム72から
受け取ったプロセスIDをキーにして外部接続マシン2
1の外部認証サーバ41に対して照会を行う(ステップ
S73)。そして、リモートジョブサーバ73は、その
外部認証サーバ41のプロセス/ユーザ対応ファイル4
3において対応付けて登録された外部認証ユーザ名を得
る(ステップS74)。以下、上記第一実施形態と同様
にして、リモートジョブサーバ73は、取得した外部認
証ユーザ名をユーザ定義ファイル52とつき合わせて、
リモートジョブの実行権を決める。
【0087】以上記述したように、本実施の形態によれ
ば、以下の効果を奏する。 (1)リモートジョブサーバ73側から直接外部認証サ
ーバ41へ照会を行うようにした。従って、侵入者が悪
意のプログラムによって外部認証サーバ41への照会を
パスするようなジョブ依頼の偽造が困難になり、侵入者
によるジョブの実行を防止することができる。
【0088】(第四実施形態)以下、本発明を具体化し
た第四実施形態を図6に従って説明する。尚、説明の便
宜上、図3と同様の構成については同一の符号を付して
その説明を一部省略する。
【0089】図6は、本実施形態の情報処理システム8
1の概略構成図である。本実施形態の情報処理システム
81では、上記第一実施形態における外部接続マシン2
1がローカルネットワーク13から分離され、その外部
接続マシン21と、外部ユーザ(外部ユーザ端末)がサ
ービスを利用するために経由している広域ネットワーク
12との間にファイアウォール82が設置されている。
このファイアウォール82は、外部接続マシン21が提
供するサービスに関する通信以外の通信、予め設定した
特定の外部ユーザ端末以外からの通信、及び外部接続マ
シン21以外への通信について、それらのいずれか或い
は全てを遮断する。
【0090】さらに、外部接続マシン21とローカルネ
ットワーク13との間にファイアウォール83が設置さ
れ、このファイアウォール83は、リモートジョブ依頼
に関する通信以外の通信について、ローカルネットワー
ク13に到達するまえに遮断する。
【0091】以上記述したように、本実施の形態によれ
ば、以下の効果を奏する。 (1)外部接続マシン21はローカルネットワーク13
から分離されるため、仮に、外部接続マシン21に侵入
されたとしても、それだけでは攻撃者はローカルネット
ワーク13上の資源には一切アクセスできない。さら
に、外部接続マシン21と広域ネットワーク12、及び
外部接続マシン21とローカルネットワーク13との間
にはファイアウォール82,83が設置される。これに
より、外部からの通信が限定されるため、ローカルネッ
トワーク13にたいする広域ネットワーク12側からの
攻撃を効果的に遮断でき、より高いセキュリティを確保
することができる。
【0092】(第五実施形態)以下、本発明を具体化し
た第五実施形態を図7に従って説明する。尚、説明の便
宜上、図3と同様の構成については同一の符号を付して
その説明を一部省略する。
【0093】図7は、本実施形態の情報処理システム9
1の概略構成図である。本実施形態の情報処理システム
91は、外部接続マシン21上で動作するウェブサーバ
92(図中、Webサーバ)を設置した場合について具
体化したものである。そして、上述のフロントエンドプ
ログラム21aが提供するサービス(機能)は、ウェブ
サーバ92が起動するCGI(Common Gateway Interfac
e)スクリプト92a(プログラム)によって実現する。
【0094】外部ユーザは、外部ユーザ端末14a上で
動作するブラウザプログラム(図中、ブラウザ)を使用
して外部接続マシン21上で動作するウェブサーバ92
にアクセスし、それに応答してウェブサーバ92はウェ
ブページの閲覧サービスを提供する。詳しくは、ウェブ
サーバ92は、外部ユーザ端末14a(ブラウザ)から
の任意のウェブページを参照すべく指令を受け取り、そ
の指令に基づくウェブページに対応するCGIスクリプ
ト92aを起動することで、表示内容やその応答を変更
する。
【0095】尚、本実施形態において、広域ネットワー
ク12と外部接続マシン21との間には、ウェブサーバ
92と外部ユーザ端末14a(ブラウザ)間の通信で使
用されるHTTPプロトコルのパケット以外のパケット
を遮断するファイアウォール93が設置されている。ま
た、ジョブ実行マシン22が接続されるローカルネット
ワーク13と外部接続マシン21との間には、ジョブ依
頼で使用されるパケット以外のパケットを遮断するファ
イアウォール94が設置されている。
【0096】このような情報処理システム11では、サ
ービスの開始にあたって、CGIスクリプト92aは、
上記同様に入力された認証のためのログイン情報(ユー
ザ名、パスワード)を元に外部認証サーバ41に対して
認証を依頼する(ステップS91)。そして、CGIス
クリプト92aは、外部認証サーバ41において外部ユ
ーザとプロセスIDの対応がプロセス/ユーザ対応ファ
イル43に登録される場合にのみ(ステップS92)、
ジョブ発行プログラム21bを起動する。以下、上記第
一実施形態と同様の処理が実行されることにより、外部
ユーザにサービス情報が提供される。従って、本実施の
形態によれば、上記各実施形態と同様の効果を奏する。
【0097】尚、上記各実施形態は、以下の態様に変更
してもよい。 ・図8に示すようなネットワーク構成により、情報処理
システム101を構成してもよい。尚、同図に示す情報
処理システム101において、図3と同様の構成につい
ては同一の符号を付す。この情報処理システム101で
は、広域ネットワーク12と外部接続マシン21との間
にファイアウォール102が設置されている。また、外
部接続マシン21と独立して外部認証サーバ41が設置
され、外部接続マシン21、外部認証サーバ41、及び
ローカルネットワーク13に接続されたジョブ実行マシ
ン22との間にファイアウォール103が設置されてい
る。即ち、このファイアウォール103によって、外部
接続マシン21から外部認証サーバ41への認証依頼以
外の通信を受け付けないように設定する。このように構
成されても、上記各実施形態の効果と同様の効果を奏す
るとともに、さらに高いセキュリティを確保することが
できる。
【0098】・また、ネットワーク構成(例えばファイ
アウォールの設置位置等)は、上記各実施形態のみなら
ず、システムの使用形態に応じて適宜変更してもよい。 ・外部接続マシン21は、セキュリティの観点からなる
べく少ないことが望ましく、上記各実施形態では一台に
限定したが、複数台設けてもよい。
【0099】・また、外部ユーザ端末14a(14b、
14c)、ジョブ実行マシン22については、システム
とネットワークの能力が許す限り何台あってもよい。上
記各実施形態をまとめると、以下のようになる。 (付記1) 広域ネットワークを介して接続された外部
ユーザ端末にてログインする外部ユーザのアクセス権を
制御する情報処理システムにおいて、前記外部ユーザの
ログイン要求を受け付ける第1のプログラムを実行し、
アクセスを許可した外部ユーザに対して予め定めた範囲
内のサービスを提供する外部接続手段と、前記外部ユー
ザの認証情報が予め登録された外部ユーザ管理ファイル
を有し、該認証情報に基づいて前記外部ユーザの認証を
行う外部認証手段と、を備え、前記外部認証手段は、認
証を行った外部ユーザの認証情報と前記第1のプログラ
ムのプロセスIDとを関連付けて登録するプロセス/ユ
ーザ対応ファイルを有することを特徴とする情報処理シ
ステム。 (付記2) 前記外部接続手段は、前記外部ユーザ端末
からの指令に基づいて前記外部ユーザに提供すべきサー
ビスに対応するリモートジョブ依頼を発行する第2のプ
ログラムを起動し、該リモートジョブ依頼を前記第1の
プログラムのプロセスID、又は、該プロセスIDに対
応する外部ユーザの認証情報を付与して発行することを
特徴とする付記1記載の情報処理システム。 (付記3) 前記外部認証手段は、前記外部接続手段か
らの照会に応じて前記第1のプログラムのプロセスID
に対応する外部ユーザの認証情報が前記プロセス/ユー
ザ対応ファイルに格納される場合に該認証情報を抽出し
て前記外部接続手段に通知することを特徴とする付記1
記載の情報処理システム。 (付記4) 前記外部認証手段は、前記外部接続手段に
て発行されるリモートジョブ依頼の内容に対応したジョ
ブを実行するジョブ実行手段からの照会に応じて前記第
1のプログラムのプロセスIDに対応する外部ユーザの
認証情報が前記プロセス/ユーザ対応ファイルに格納さ
れる場合に該認証情報を抽出して前記ジョブ実行手段に
通知することを特徴とする付記1記載の情報処理システ
ム。 (付記5) 広域ネットワークを介して接続された外部
ユーザ端末にてログインする外部ユーザのアクセス権を
制御する情報処理システムにおいて、前記外部ユーザの
ログイン要求を受け付ける第1のプログラムと、前記外
部ユーザに提供すべきサービスに対応するリモートジョ
ブ依頼を発行する第2のプログラムとを実行する外部接
続手段と、予め登録された前記外部ユーザの認証情報に
基づいて該外部ユーザの認証を行い、認証した外部ユー
ザの認証情報と前記第1のプログラムのプロセスIDと
を関連付けて登録する外部認証手段と、前記第2のプロ
グラムから発行されるリモートジョブ依頼の内容に対応
した第3のプログラムを実行するジョブ実行手段と、を
備え、前記ジョブ実行手段は、前記外部ユーザのアカウ
ントに対応したローカルネットワークのアカウントにて
前記第3のプログラムを実行することを特徴とする特徴
とする情報処理システム。 (付記6) 前記外部接続手段は、前記外部認証手段に
対して前記第1のプログラムのプロセスIDに対応する
外部ユーザの認証情報の照会を行い、該認証情報を付与
して前記リモートジョブ依頼を前記第2のプログラムか
ら発行し、前記ジョブ実行手段は、前記認証情報に基づ
いて前記外部ユーザのアカウントに対応する前記ローカ
ルネットワークのアカウントを取得することを特徴とす
る付記5記載の情報処理システム。 (付記7) 前記外部接続手段は、前記第1のプログラ
ムのプロセスIDを付与して前記リモートジョブ依頼を
前記第2のプログラムから発行し、前記ジョブ実行手段
は、前記外部認証手段に対して前記プロセスIDに対応
する外部ユーザの認証情報の照会を行い、該認証情報に
基づいて前記外部ユーザのアカウントに対応する前記ロ
ーカルネットワークのアカウントを取得することを特徴
とする付記5記載の情報処理システム。 (付記8) 前記外部ユーザのアカウントと前記ローカ
ルネットワークのアカウントとを対応付けて定義したユ
ーザ定義ファイルを前記ジョブ実行手段に備えたことを
特徴とする付記5乃至7のいずれか一記載の情報処理シ
ステム。 (付記9) 前記外部接続手段は、前記外部認証手段に
て前記外部ユーザが認証された場合に前記第1のプログ
ラムからの前記第2のプログラムの起動を可能としたこ
とを特徴とする付記2、5乃至7のいずれか一記載の情
報処理システム。 (付記10) 前記第1のプログラムは、前記外部ユー
ザのログイン要求を受け付ける外部ログインプログラム
と、アクセスを許可した外部ユーザに対して予め定めた
範囲内のサービスを提供するサービス提供プログラムと
からなり、前記外部接続手段は、前記外部認証手段にて
前記外部ユーザが認証された場合に前記外部ログインプ
ログラムからの前記サービス提供プログラムの起動を可
能としたことを特徴とする付記1乃至7、9のいずれか
一記載の情報処理システム。 (付記11) 前記外部接続手段は前記外部認証手段を
含み、前記外部接続手段と前記ジョブ実行手段との通信
をファイアウォールを介して行うようにしたことを特徴
とする付記5乃至7のいずれか一記載の情報処理システ
ム。 (付記12) 前記外部接続手段と前記外部認証手段と
の通信をファイアウォールを介して行うようにしたこと
を特徴とする付記1乃至7、9乃至11のいずれか一記
載の情報処理システム。
【0100】
【発明の効果】以上詳述したように、本発明によれば、
ローカルネットワークの安全性を充分に確保した上で、
外部ユーザに対して、ローカルネットワーク全体の資源
を有効に活用し得るサービスを提供可能な情報処理シス
テムを実現することができる。
【図面の簡単な説明】
【図1】 ネットワークの概略的なブロック図である。
【図2】 コンピュータの概略的なブロック図である。
【図3】 第一実施形態の情報処理システムの概略構成
図である。
【図4】 第二実施形態の情報処理システムの概略構成
図である。
【図5】 第三実施形態の情報処理システムの概略構成
図である。
【図6】 第四実施形態の情報処理システムの概略構成
図である。
【図7】 第五実施形態の情報処理システムの概略構成
図である。
【図8】 別の形態の情報処理システムの概略構成図で
ある。
【符号の説明】
12 広域ネットワーク 13 ローカルネットワーク 14a〜14c 外部ユーザ端末 21 外部接続手段としての外部接続マシン 21a 第1のプログラムとしてのフロントエンドプロ
グラム 21b 第2のプログラムとしてのリモートジョブ依頼
発行プログラム 22 ジョブ実行手段としてのジョブ実行マシン 22a 第3のプログラムとしてのジョブ実行プログラ
ム 41 外部認証手段としての外部認証サーバ 42 外部ユーザ管理ファイル 43 プロセス/ユーザ対応ファイル 52 ユーザ定義ファイル
───────────────────────────────────────────────────── フロントページの続き (72)発明者 川戸 健二朗 愛知県春日井市高蔵寺町二丁目1844番2 富士通ヴィエルエスアイ株式会社内 Fターム(参考) 5B017 AA03 BA05 CA16 5B085 AE02 AE06 AE23 BC00 BG07

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 広域ネットワークを介して接続された外
    部ユーザ端末にてログインする外部ユーザのアクセス権
    を制御する情報処理システムにおいて、 前記外部ユーザのログイン要求を受け付ける第1のプロ
    グラムを実行し、アクセスを許可した外部ユーザに対し
    て予め定めた範囲内のサービスを提供する外部接続手段
    と、 前記外部ユーザの認証情報が予め登録された外部ユーザ
    管理ファイルを有し、該認証情報に基づいて前記外部ユ
    ーザの認証を行う外部認証手段と、を備え、 前記外部認証手段は、認証を行った外部ユーザの認証情
    報と前記第1のプログラムのプロセスIDとを関連付け
    て登録するプロセス/ユーザ対応ファイルを有すること
    を特徴とする情報処理システム。
  2. 【請求項2】 前記外部接続手段は、前記外部ユーザ端
    末からの指令に基づいて前記外部ユーザに提供すべきサ
    ービスに対応するリモートジョブ依頼を発行する第2の
    プログラムを起動し、該リモートジョブ依頼を前記第1
    のプログラムのプロセスID、又は、該プロセスIDに
    対応する外部ユーザの認証情報を付与して発行すること
    を特徴とする請求項1記載の情報処理システム。
  3. 【請求項3】 広域ネットワークを介して接続された外
    部ユーザ端末にてログインする外部ユーザのアクセス権
    を制御する情報処理システムにおいて、 前記外部ユーザのログイン要求を受け付ける第1のプロ
    グラムと、前記外部ユーザに提供すべきサービスに対応
    するリモートジョブ依頼を発行する第2のプログラムと
    を実行する外部接続手段と、 予め登録された前記外部ユーザの認証情報に基づいて該
    外部ユーザの認証を行い、認証した外部ユーザの認証情
    報と前記第1のプログラムのプロセスIDとを関連付け
    て登録する外部認証手段と、 前記第2のプログラムから発行されるリモートジョブ依
    頼の内容に対応した第3のプログラムを実行するジョブ
    実行手段と、を備え、 前記ジョブ実行手段は、前記外部ユーザのアカウントに
    対応したローカルネットワークのアカウントにて前記第
    3のプログラムを実行することを特徴とする特徴とする
    情報処理システム。
  4. 【請求項4】 前記外部接続手段は、前記外部認証手段
    に対して前記第1のプログラムのプロセスIDに対応す
    る外部ユーザの認証情報の照会を行い、該認証情報を付
    与して前記リモートジョブ依頼を前記第2のプログラム
    から発行し、 前記ジョブ実行手段は、前記認証情報に基づいて前記外
    部ユーザのアカウントに対応する前記ローカルネットワ
    ークのアカウントを取得することを特徴とする請求項3
    記載の情報処理システム。
  5. 【請求項5】 前記外部接続手段は、前記第1のプログ
    ラムのプロセスIDを付与して前記リモートジョブ依頼
    を前記第2のプログラムから発行し、 前記ジョブ実行手段は、前記外部認証手段に対して前記
    プロセスIDに対応する外部ユーザの認証情報の照会を
    行い、該認証情報に基づいて前記外部ユーザのアカウン
    トに対応する前記ローカルネットワークのアカウントを
    取得することを特徴とする請求項3記載の情報処理シス
    テム。
  6. 【請求項6】 前記外部ユーザのアカウントと前記ロー
    カルネットワークのアカウントとを対応付けて定義した
    ユーザ定義ファイルを前記ジョブ実行手段に備えたこと
    を特徴とする請求項3乃至5のいずれか一項記載の情報
    処理システム。
  7. 【請求項7】 前記外部接続手段は、前記外部認証手段
    にて前記外部ユーザが認証された場合に前記第1のプロ
    グラムからの前記第2のプログラムの起動を可能とした
    ことを特徴とする請求項2乃至5のいずれか一項記載の
    情報処理システム。
  8. 【請求項8】 前記第1のプログラムは、前記外部ユー
    ザのログイン要求を受け付ける外部ログインプログラム
    と、アクセスを許可した外部ユーザに対して予め定めた
    範囲内のサービスを提供するサービス提供プログラムと
    からなり、 前記外部接続手段は、前記外部認証手段にて前記外部ユ
    ーザが認証された場合に前記外部ログインプログラムか
    らの前記サービス提供プログラムの起動を可能としたこ
    とを特徴とする請求項1乃至5、7のいずれか一項記載
    の情報処理システム。
  9. 【請求項9】 前記外部接続手段は前記外部認証手段を
    含み、前記外部接続手段と前記ジョブ実行手段との通信
    をファイアウォールを介して行うようにしたことを特徴
    とする請求項3乃至5のいずれか一項記載の情報処理シ
    ステム。
  10. 【請求項10】 前記外部接続手段と前記外部認証手段
    との通信をファイアウォールを介して行うようにしたこ
    とを特徴とする請求項1乃至5、7乃至9のいずれか一
    項記載の情報処理システム。
JP2001279128A 2001-09-14 2001-09-14 情報処理システム Pending JP2003085147A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001279128A JP2003085147A (ja) 2001-09-14 2001-09-14 情報処理システム
US10/107,389 US7072969B2 (en) 2001-09-14 2002-03-28 Information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001279128A JP2003085147A (ja) 2001-09-14 2001-09-14 情報処理システム

Publications (1)

Publication Number Publication Date
JP2003085147A true JP2003085147A (ja) 2003-03-20

Family

ID=19103376

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001279128A Pending JP2003085147A (ja) 2001-09-14 2001-09-14 情報処理システム

Country Status (2)

Country Link
US (1) US7072969B2 (ja)
JP (1) JP2003085147A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006163782A (ja) * 2004-12-07 2006-06-22 Chepro:Kk 帳票作成管理システム及び帳票作成管理プログラム

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2843465B1 (fr) * 2002-08-06 2005-07-01 Checkflow Procede de communication entre applications destine a securiser l'acces aux donnees d'une application
JP2004102373A (ja) * 2002-09-05 2004-04-02 Hitachi Ltd アクセス管理サーバ、方法及びプログラム
JP4485141B2 (ja) * 2003-04-10 2010-06-16 株式会社日立製作所 ネットワーク上のサービス公開及び提供方法並びにそのプログラム
US20060190579A1 (en) * 2005-02-23 2006-08-24 Alcatel Assisted command script template creation
JP2007013232A (ja) * 2005-06-28 2007-01-18 Murata Mach Ltd ファクシミリサーバ
CN103152399B (zh) * 2013-02-07 2016-05-25 百度在线网络技术(北京)有限公司 登录方法、系统和云端服务器
CN103401864A (zh) * 2013-07-30 2013-11-20 东莞宇龙通信科技有限公司 终端和安全登录方法
CN104518876B (zh) * 2013-09-29 2019-01-04 腾讯科技(深圳)有限公司 服务登录方法及装置
GB2545894A (en) * 2015-12-21 2017-07-05 F Secure Corp Network service abuse prevention
CN108616567B (zh) * 2018-03-23 2021-07-23 创新先进技术有限公司 一种图片传输方法、系统、服务器、客户端及用户设备

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3545573B2 (ja) 1997-07-11 2004-07-21 沖電気工業株式会社 認証/権限制御システム
US6185685B1 (en) * 1997-12-11 2001-02-06 International Business Machines Corporation Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
US6453353B1 (en) * 1998-07-10 2002-09-17 Entrust, Inc. Role-based navigation of information resources
US6449651B1 (en) * 1998-11-19 2002-09-10 Toshiba America Information Systems, Inc. System and method for providing temporary remote access to a computer
US6728884B1 (en) * 1999-10-01 2004-04-27 Entrust, Inc. Integrating heterogeneous authentication and authorization mechanisms into an application access control system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006163782A (ja) * 2004-12-07 2006-06-22 Chepro:Kk 帳票作成管理システム及び帳票作成管理プログラム

Also Published As

Publication number Publication date
US20030055966A1 (en) 2003-03-20
US7072969B2 (en) 2006-07-04

Similar Documents

Publication Publication Date Title
KR100389160B1 (ko) 외부 시스템 로그인을 위한 자동 서버 결정을 허용하는방법 및 장치
US8997196B2 (en) Flexible end-point compliance and strong authentication for distributed hybrid enterprises
US7590684B2 (en) System providing methodology for access control with cooperative enforcement
US7334254B1 (en) Business-to-business security integration
JP4782986B2 (ja) パブリックキー暗号法を用いたインターネット上でのシングルサインオン
US8272045B2 (en) System and method for secure remote desktop access
US7660880B2 (en) System and method for automated login
KR100920871B1 (ko) 네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한방법 및 시스템
US7827590B2 (en) Controlling access to a set of resources in a network
US8527754B2 (en) Authorizing information flows based on a sensitivity of an information object
US8918856B2 (en) Trusted intermediary for network layer claims-enabled access control
US7305701B2 (en) Methods and arrangements for controlling access to resources based on authentication method
EP2150916B1 (en) Cascading authentication system
US10275723B2 (en) Policy enforcement via attestations
EP1830512B1 (en) A method and system for realizing the domain authentication and network authority authentication
JP2003022253A (ja) サーバ、情報処理装置及びそのアクセス制御システム並びにその方法
KR20110009129A (ko) 통합 인증을 위한 시스템, 방법 및 프로그램 제품
US20100031317A1 (en) Secure access
MXPA06002182A (es) Prevencion del acceso no autorizado de recursos de red de computadora.
US7841005B2 (en) Method and apparatus for providing security to web services
JP2003085147A (ja) 情報処理システム
JP4558402B2 (ja) サービスの中断なしにセキュリティ境界を横断するプリンシパルの移動
CN104052829A (zh) 自适应名字解析
KR20060044494A (ko) 인증 서버와 연동되는 네트워크 관리 시스템 및 네트워크관리 서버
JP4099320B2 (ja) ストレージシステム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050830

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050913

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20080730

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081216

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090414