JP2009258917A - プロキシサーバ、認証サーバおよび通信システム - Google Patents

プロキシサーバ、認証サーバおよび通信システム Download PDF

Info

Publication number
JP2009258917A
JP2009258917A JP2008106130A JP2008106130A JP2009258917A JP 2009258917 A JP2009258917 A JP 2009258917A JP 2008106130 A JP2008106130 A JP 2008106130A JP 2008106130 A JP2008106130 A JP 2008106130A JP 2009258917 A JP2009258917 A JP 2009258917A
Authority
JP
Japan
Prior art keywords
authentication
server
information
user
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008106130A
Other languages
English (en)
Inventor
Shinobu Yasuda
忍 安田
Takashi Komiya
崇 小宮
Takeshi Kusaka
武 日下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2008106130A priority Critical patent/JP2009258917A/ja
Publication of JP2009258917A publication Critical patent/JP2009258917A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】認証サーバと通信ができない場合であっても、認証を継続可能とするプロキシサーバを得ること。
【解決手段】広域網側との通信を中継するプロキシサーバであって、保護対象サーバへのアクセスを管理するためのACL情報を記憶するACL情報DB22と、ユーザ認証を行うためのユーザ情報を記憶するユーザ情報DB21と、クライアント端末5が保護対象サーバに対してアクセスした結果、保護対象サーバによりクライアント端末5のユーザが未認証であると判断され、その後、認証要求を受信した場合に、認証サーバ1との通信が可能であるか否かを判定する認証サーバチェック部31と、認証サーバ1との通信が不可能であると判定された場合に、認証サーバ1の代わりに、ACL情報およびユーザ情報に基づきユーザに対する認証処理を行う代理認証手段(32,33,34,35)と、を備える。
【選択図】 図2

Description

本発明は、広域ネットワークの障害時であっても認証が可能な通信システムに関する。
近年、ユーザ情報の集約化が進み、複数のシステムにおけるユーザ認証を1つの認証サーバで集中管理する方式が多く採用されている。しかしながら、この方式では、認証サーバに接続できなくなると、全ての業務がストップしてしまう、という問題がある。
この問題を解決する方法として、クライアントPCに認証結果をキャッシュして認証サーバにアクセスできない間も業務を遂行可能とする技術(下記特許文献1参照)が公開されている。また、クライアントが認証サーバのダウンを検知して予備の認証サーバに接続する技術(下記特許文献2参照)も公開されている。
特開2003−296276号公報 特開2007−148876号公報
しかしながら、上記いずれの従来技術においても、クライアント端末に特定の機能を実装する必要があるため、数千台規模のクライアント端末を備えるシステムに適用するのは現実的ではない、という問題があった。
また、認証サーバと通信ができない場合は、予備の認証サーバまたはクライアントPCが保持するアクセス制御情報を元にアクセス制御を行うこととなる。しかしながら、その情報は、認証サーバと通信ができなくなる前に装置間で同期をとった情報であるため、通信不可となった後にアクセス権限等が更新されている可能性がある。したがって、たとえば、通信不可となっている期間にアクセス権限がアクセス可からアクセス不可へ変更されている場合には、ユーザは、本来アクセスできない範囲への不正アクセスが可能となる、という問題があった。
本発明は、上記に鑑みてなされたものであって、広域ネットワークの認証サーバと通信ができない場合であっても、認証を継続可能とするプロキシサーバを得ることを目的とする。
また、本発明は、認証サーバと通信ができない期間について、認証結果の監査を行うプロキシサーバを得ることを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、特定のネットワーク内のクライアント端末が広域網を介して認証サーバと通信可能な通信システムにおいて、前記ネットワーク内で、広域網側との通信を中継するプロキシサーバであって、アクセス制限対象である保護対象サーバへのアクセスを管理するためのアクセス管理情報を記憶するアクセス管理情報記憶手段と、ユーザ認証を行うためのユーザ情報を記憶するユーザ情報記憶手段と、前記ネットワーク内のクライアント端末が前記保護対象サーバに対してアクセスした結果、当該保護対象サーバにより当該クライアント端末のユーザが未認証であると判断され、その後、認証要求を受信した場合に、前記認証サーバとの通信が可能であるか否かを判定する認証サーバチェック手段と、前記認証サーバとの通信が不可能であると判定された場合に、当該認証サーバの代わりに、前記アクセス管理情報および前記ユーザ情報に基づき前記ユーザに対する認証処理を行う代理認証手段と、を備えることを特徴とする。
この発明によれば、ユーザは、認証サーバまたは広域網に障害が発生している期間であっても認証を受けることができるので、保護対象サーバへのアクセスが可能となる、という効果を奏する。
以下に、本発明にかかるプロキシサーバ、認証サーバおよび通信システムの実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。
実施の形態1.
図1は、本発明にかかるプロキシサーバを用いた通信システムの実施の形態1の構成例を示す図である。この通信システムは、認証サーバ1と、代理認証プロキシサーバ2と、保護対象サーバ3と、ログ管理サーバ4と、クライアント端末5と、広域網10と、を備えている。代理認証プロキシサーバ2,保護対象サーバ3,ログ管理サーバ4,クライアント端末5は、内部ネットワークであるLANなどに接続され、広域網10を介して、拠点外にある認証サーバ1と通信が可能である。
認証サーバ1は、ユーザ情報DB11およびACL(Access Control List)情報DB12を備えており、これらに記憶されたユーザ情報およびACL情報を用いてユーザ認証を行う。代理承認プロキシサーバ2は、ユーザ情報DB21,ACL情報DB22,アクセス制御情報DB23を備えており、認証サーバ1が保持するユーザ情報DB11およびACL情報DB12の内容を定期的にコピーして、ユーザ情報DB21およびACL情報DB22内に記憶する。また、自身が発行したアクセス制御情報を、アクセス制御情報DB23内に記憶する。なお、ユーザ情報は、ユーザを認証するための情報であって、一例として、ユーザID,パスワード,ユーザの所属や役職またはユーザの権限、といった情報である。また、ACL情報は、一例として、URLと、当該URLにアクセスすることができる所属や役職の組合せ、または権限などの情報である。また、アクセス制御情報とは、ユーザがアクセス可能な範囲を示す情報であって、一例として、ユーザIDと、アクセスが許可されるURLの情報であって、これに加え、アクセスが許可される日時などが設定されてもよい。
なお、以下では、単に「認証」というときは、保護対象サーバ3などに対してアクセスすることを認めることをいう。また、ユーザからの入力情報(たとえば、IDやパスワード)を用いてユーザの正当性を確認することを「ユーザ認証」といい、ユーザ認証の結果、発行される情報を「ユーザ認証情報」という。また、「認証結果情報」とは、保護対象サーバへアクセスするための情報であって、ユーザ認証情報およびアクセス制御情報を含む情報である。
保護対象サーバ3は、ユーザがアクセスするにあたって、認証サーバ1による認証が必要となるサーバである。ログ管理サーバ4は、保護対象サーバ3が取得したログを管理する。クライアント端末5は、保護対象サーバ3にアクセスを行う端末である。
図2は、代理承認プロキシサーバ2の内部構成を示すブロック図である。代理承認プロキシサーバ2は、中継部30と、認証サーバチェック部31と、ユーザ認証部32と、認可チェック部33と、認証情報発行部34と、アクセス制御情報発行部35と、アクセス制御情報保存部36と、アクセス制御情報読出し部37と、アクセス制御情報比較部38と、ログ取得部39と、アラート部40と、を備えている。
中継部30は、クライアント端末5からのリクエストを認証サーバ1に中継するとともに、認証サーバ1からのレスポンスをクライアント端末5へ中継する。認証サーバチェック部31は、認証サーバ1との間で通信が可能か否かをチェックする。
ユーザ認証部32は、ユーザが入力しクライアント端末5から送信されてきた情報(たとえば、IDとパスワードなど)を、ユーザ情報DB21に保存されているユーザ情報を用いてユーザ認証する。認可チェック部33は、ACL情報DB22に保存されているACL情報を用いて、ユーザが、リクエストしたアクセス先(ここでは、保護対象サーバ3)へのアクセスが許可されているか否かをチェックする。認証情報発行部34は、リクエストされたアクセス先へ提供するユーザ認証情報を発行する。アクセス制御情報発行部35は、アクセス先をリクエストしてきたユーザがアクセス可能な範囲、を記述したアクセス制御情報を発行する。アクセス制御情報保存部36は、発行されたアクセス制御情報を、アクセス制御情報DB23に保存する。
アクセス制御情報読出し部37は、アクセス先をリクエストしてきたユーザについての、アクセス制御情報DB23に保存されているアクセス制御情報を読み出す。アクセス制御情報比較部38は、アクセス先をリクエストしてきたユーザの、認証サーバ1から送信されてきたアクセス制御情報と、アクセス制御情報DB23から読み出したアクセス制御情報とを比較し、一致するか否かを判定する。ログ取得部39は、保護対象サーバ3のアクセスログを、ログ管理サーバ4から取得する。アラート部40は、アクセス先をリクエストしてきたユーザが、認証サーバ1と通信不可能であった期間に、認証サーバ1から送信されてきたアクセス制御情報の範囲に含まれないアクセス先にアクセスしていた場合、その旨を警告する処理を行う。
つづいて、以上のように構成された通信システムにおける、正常時の動作について説明する。図3は、本実施の形態における通信システムの正常時の処理を示すシーケンス図である。
ユーザが、クライアント端末5を用いて保護対象サーバ3へアクセスすると(ステップS1)、保護対象サーバ3は、アクセスしてきたユーザについて、自身にアクセスすることが認証済みであるか否かを検証する(ステップS2)。保護対象サーバ3が、そのユーザについて未認証であると判断した場合、ユーザからのリクエストを認証サーバ1へ転送するために、代理承認プロキシサーバ2へリダイレクト(誘導)する(ステップS3)。代理承認プロキシサーバ2の認証サーバチェック部31は、認証サーバ1へリクエストを転送するにあたって、認証サーバ1との通信が可能かチェックする(ステップS4)。ここでは、認証サーバ1との通信が可能な状態を想定しているので、代理承認プロキシサーバ2の中継部30は、認証サーバ1へリクエストを転送する(ステップS5)。
認証サーバ1は、ユーザに認証のための入力を求めるユーザ識別情報の要求を返送し(ステップS6)、代理承認プロキシサーバ2の中継部30は、このユーザ識別情報の要求をクライアント端末5へ転送する(ステップS7)。クライアント端末5が認証のための入力を促す画面を表示し、クライアント端末5のユーザが、自身を識別させるための情報(たとえば、IDおよびパスワード)を入力すると、クライアント端末5は、これを代理承認プロキシサーバ2に送信する(ステップS8)。代理承認プロキシサーバ2の中継部30は、入力情報を認証サーバ1へ転送する(ステップS9)。
認証サーバ1は、入力情報を受信すると、自身が保持するユーザ情報DB11における情報と比較することで、その入力情報が正当であるか否かをチェックする(ステップS10)。入力情報が正当であった場合、その結果をユーザ認証情報として発行し、さらに、自身が保持するACL情報DB12から、そのユーザについてのACL情報を読み出し、そのユーザがアクセス可能な範囲をアクセス制御情報として発行する(ステップS11)。そして、認証結果として、ユーザ認証情報およびアクセス制御情報を保護対象サーバ3へ向けて送信する(ステップS12)。代理承認プロキシサーバ2の中継部30は、受信した認証結果情報をクライアント端末5へ転送する(ステップS13)。認証結果を受信したクライアント端末5は、この認証結果情報を保護対象サーバ3へ送信することにより、その後、保護対象サーバ3へのアクセスが可能となる。
つづいて、以上のように構成された通信システムにおける、認証サーバダウン時の動作について説明する。図4は、本実施の形態における通信システムの認証サーバダウン時の処理を示すシーケンス図である。
上述したようにステップS1〜ステップS4の処理が行われると、ここでは、認証サーバ1との通信が不可能な状態を想定しているので、代理承認プロキシサーバ2の中継部30が、ユーザ識別情報の要求をクライアント端末5へ送信する(ステップS20)。上述同様、クライアント端末5のユーザが、自身を識別させるための情報を入力すると、クライアント端末5は、これを代理承認プロキシサーバ2に送信する(ステップS8)。
代理承認プロキシサーバ2のユーザ認証部32は、自身が保持するユーザ情報DB21から、そのユーザについてのユーザ情報を読み出し、入力された情報が正当であるか否かチェックすることでユーザ認証を行う(ステップS21)。入力された情報が正当であった場合、認証情報発行部34がユーザ認証情報を発行し、中継部30へ出力する。さらに、認可チェック部33が、そのユーザについてのACL情報を、自身が保持するACL情報DB22から読み出し、ユーザのアクセス範囲を特定する(ステップS22)。そして、アクセス制御情報発行部35が、特定したアクセス範囲に基づいて、アクセス先をリクエストしてきたユーザがアクセス可能な範囲、を記述したアクセス制御情報を発行し、中継部30に出力する。また、アクセス制御情報保存部36が、発行したアクセス制御情報を、アクセス制御情報DB23に保存する(ステップS23)。その後、中継部30は、発行されたユーザ認証情報およびアクセス制御情報を、認証結果情報として、クライアント端末5を介して保護対象サーバ3へ送信する(ステップS24)。
このように、認証サーバ1と通信不可能である場合には、代理承認プロキシサーバ2が、自身で保存していたユーザ情報およびACL情報を用いて、認証情報およびアクセス制御情報を発行する。したがって、ユーザは、認証サーバ1または広域網10に障害が発生している期間であっても認証を受けることができるので、保護対象サーバへのアクセスが可能となり、業務を継続することができる。
つづいて、以上のように構成された通信システムにおける、認証サーバ復帰時の動作について説明する。図5は、本実施の形態における通信システムの認証サーバ復帰時の処理を示すシーケンス図である。
たとえば、ステップS1〜S13の処理が行われ、アクセス先をリクエストしたユーザが保護対象サーバ3へアクセス可能となった後、代理承認プロキシサーバ2のアクセス制御情報読出し部37は、このユーザについての、アクセス制御情報DB23に保存されているアクセス制御情報を読み出す。アクセス制御情報比較部38は、認証サーバ1から送信されてきたこのユーザのアクセス制御情報と、アクセス制御情報DB23から読み出したアクセス制御情報とを比較し、一致するか否かを判定する(ステップS25)。たとえば、一致しなかった場合、ログ取得部39が保護対象サーバ3のアクセスログをログ管理サーバ4から取得し、アクセス制御情報比較部38は、このユーザが、認証サーバ1と通信不可能であった期間に、認証サーバ1から送信されてきたアクセス制御情報の範囲に含まれないアクセス先にアクセスしていたか否かをチェックする(ステップS26)。本来アクセス不可の範囲にアクセスしていた場合、アラート部40が、このユーザについて、その旨を警告する処理を行う(ステップS27)。具体的には、エラーログを出力する、ユーザまたは管理者に対してメールで通知する、などが考えられる。
このように、認証サーバ1が復帰した場合には、代理承認プロキシサーバ2が、認証サーバ1がダウンしていた期間に発行したアクセス制御情報を、認証サーバ1の復帰後に中継したアクセス制御情報と比較し、ユーザが問題のある範囲にアクセスしていた場合には、アラートを発することとした。これにより、認証サーバのダウンによりACL情報の同期がとれなかった期間のアクセス内容について、監査が可能となる。
なお、上記実施の形態では、代理承認プロキシサーバが、認証サーバとのやり取りおよびアクセス監査処理とともに、認証サーバダウン時には認証に関する処理を行う構成としたが、これに限らず、たとえば、認証に関する処理を分離させる構成であってもよい。図6は、代理承認プロキシサーバから、認証機能を分離させた通信システムの構成例を示す図である。
図6の通信システムは、代理承認プロキシサーバ2に代えて、同一ネットワーク上に、代理承認プロキシサーバ6と、認証サーバ7とを備えている。認証に用いる情報を記憶する、ユーザ情報DB21,ACL情報DB22,アクセス制御情報23については全て認証サーバ7が保持する。
図7は、代理承認プロキシサーバ6および認証サーバ7の内部構成例を示すブロック図である。代理承認プロキシサーバ6は、中継部30と、認証サーバチェック部31と、アクセス制御情報読出し部37と、アクセス制御情報比較部38と、ログ取得部39と、アラート部40と、を備えている。認証サーバ7は、ユーザ認証部32と、認可チェック部33と、認証情報発行部34と、アクセス制御情報発行部35と、アクセス制御情報保存部36とを備えている。図7に示す各部の機能は、上記実施の形態と同様である。たとえば、図6の通信システムでは、代理承認プロキシサーバ6が、認証サーバ1との通信が不可能であると判断すると、中継部30を介して、認証サーバ7に、その旨を通知する。これを受信した認証サーバ7は、認証サーバ1の代わりに認証を行い、発行したアクセス制御情報を代理承認プロキシサーバ6に送信する。また、認証サーバ1が、通信が不可能な状態から復旧し、ユーザが保護対象サーバ3へのアクセスを認証サーバ1により認証された場合、代理承認プロキシサーバ6は、認証サーバ7から、そのユーザについて、通信不可能な間に発行されたアクセス制御情報を取得する。このように、代理承認プロキシサーバ6と認証サーバ7は、互いに連携することにより、上記と同様の効果を得る。
この場合、機能をそれぞれのサーバに分担させることで、負荷を分散することができる。また、代理承認プロキシサーバ6と認証サーバ7が独立して動作しているので、メンテナンス等が発生した場合に、両方のサーバを同時に停止することなく、一方の動作を起動した状態での作業が可能となる。
実施の形態2.
実施の形態1では、認証サーバと通信不可能である場合には、代理承認プロキシサーバが、自身で保持しているユーザ情報およびACL情報を用いて、ユーザ認証情報およびアクセス制御情報を発行することとした。本実施の形態では、代理承認プロキシサーバが、認証サーバからACL情報をコピーして保持する代わりに、認証サーバが発行したアクセス制御情報を蓄積し、認証サーバがダウンしている期間には、これを用いてアクセス制御情報を発行する場合について説明する。
図8は、本発明にかかるプロキシサーバを用いた通信システムの実施の形態2の構成例を示す図である。この通信システムは、代理認証プロキシサーバ2の代わりに代理認証プロキシサーバ2Bを備えている。
認証サーバ1は、実施の形態1と同様、ユーザ情報DB11およびACL情報DB12を備え、これらに記憶されたユーザ情報およびACL情報を用いてユーザ認証を行う。代理承認プロキシサーバ2Bは、実施の形態1と同様、ユーザ情報DB21およびアクセス制御情報DB23を備え、また、ACL情報DB22の代わりに、認証結果情報を記憶した認証結果情報DB22Bを備えている。
図9は、代理承認プロキシサーバ2Bの内部構成を示すブロック図である。代理承認プロキシサーバ2Bは、代理承認プロキシサーバ2と比較すると、認可チェック部33の代わりに認可チェック部33Bを備え、さらに認証結果保存部41を備える点が異なっている。
認可チェック部33Bは、認証結果情報DB22Bに保存されている認証結果情報を用いて、ユーザがリクエストしたアクセス先(ここでは、保護対象サーバ3)へのアクセスが許可されているか否かをチェックする。認証結果保存部41は、認証サーバ1と通信可能な期間に、認証サーバ1より受信し、保護対象サーバ3へ転送した認証結果情報(ユーザ認証情報およびアクセス制御情報)を、認証結果情報DB22Bに保存する。
つづいて、以上のように構成された通信システムにおける、正常時の動作について、実施の形態1と異なる点を中心に説明する。図10は、本実施の形態における通信システムの正常時の処理を示すシーケンス図である。
ユーザが、クライアント端末5を用いて保護対象サーバ3にアクセスすると、既に述べたようにステップS1〜ステップS13の処理が行われる。代理承認プロキシサーバ2Bでは、中継部30が、認証サーバ1から受信した認証結果情報をクライアント端末5へ転送する(ステップS13)とともに、認証結果保存部41が、この認証結果情報(ユーザ認証情報およびアクセス制御情報)を、認証結果情報DB22Bに保存する(ステップS30)。
つづいて、以上のように構成された通信システムにおける、認証サーバダウン時の動作について説明する。図11は、本実施の形態における通信システムの認証サーバダウン時の処理を示すシーケンス図である。
上述したようにステップS1〜ステップS4の処理が行われると、ここでは、認証サーバ1との通信が不可能な状態を想定しているので、代理承認プロキシサーバ2Bの中継部30は、ユーザ識別情報の要求をクライアント端末5へ送信する(ステップS20)。そして、クライアント端末5のユーザが自身を識別するための情報を入力すると、クライアント端末5は、これを代理承認プロキシサーバ2Bに送信する(ステップS8)。
代理承認プロキシサーバ2のユーザ認証部32は、自身が保持するユーザ情報DB21から、そのユーザについてのユーザ情報を読み出し、入力された情報が正当であるか否かをチェックすることでユーザ認証を行う(ステップS21)。入力された情報が正当であった場合、認証情報発行部34が認証情報を発行し、中継部30へ出力する。さらに、認可チェック部33Bは、認証したユーザIDをキーに、認証結果情報DB22Bから認証結果情報を取得する(ステップS31)。そして、取得した認証結果情報に基づいて、そのユーザがアクセス可能な範囲を特定する(ステップS32)。以降の処理は、前述した実施の形態1の処理(ステップS23,24)と同様である。
このように、認証サーバ1と通信不可能である場合には、代理承認プロキシサーバ2Bが、認証サーバ1からコピーしてきたユーザ情報、および自身で蓄積保存していた認証結果情報を用いて、ユーザ認証情報およびアクセス制御情報を発行する。したがって、ユーザは、認証サーバ1または広域網10に障害が発生している期間であっても認証を受けることができるので、保護対象サーバへのアクセスが可能となり、業務を継続することができる。また、中継した認証結果情報を蓄積して用いるため、認証サーバ1から必要な情報を定期的にコピーする必要がなくなる。また、必要最小限の情報を保持することとなるため、リソースの効率化が図れる。
つづいて、以上のように構成された通信システムにおける、認証サーバ復帰時の動作について説明する。図12は、本実施の形態における通信システムの認証サーバ復帰時の処理を示すシーケンス図である。
正常時と同様に、ユーザが、クライアント端末5を用いて保護対象サーバ3にアクセスすると、既に述べたようにステップS1〜ステップS13の処理が行われるとともに、認証結果保存部41が、認証結果情報を認証結果情報DB22Bに保存する(ステップS30)。
その後、代理承認プロキシサーバ2Bは、既に述べたステップS25〜S27の処理を実行し、認証サーバ1がダウンしていた期間について、アクセス監査を行う。
このように、本実施の形態においても、認証サーバ1が復帰したときには、代理承認プロキシサーバ2Bが、認証サーバ1がダウンしていた期間に発行したアクセス制御情報を、認証サーバ1の復帰後に中継したアクセス制御情報と比較し、ユーザが問題のある範囲にアクセスしていた場合には、アラートを発することとした。これにより、実施の形態1と同様の効果が得られる。
ところで、一般に、認証情報については、“ActiveDirectory”に代表される分散型+コピー型のリポジトリにより解決されることが多い一方で、ACL情報は独自形式が多く、必ずしも複数の拠点間で同期できるとは限らない。こうした場合であっても、本実施の形態のように、代理承認プロキシサーバ2Bが、認証サーバ1が発行した認証結果情報の蓄積を用いてアクセス制御を行うことで、形式の違いを考慮せずに代理認証を行うことができる。
なお、上記実施の形態では、代理承認プロキシサーバが、認証サーバとのやり取りおよびアクセス監査処理とともに、認証サーバダウン時には認証に関する処理を行う構成としたが、実施の形態1と同様、認証に関する処理を分離させる構成であってもよい。図13は、代理承認プロキシサーバから、ローカルの認証機能を分離させた通信システムの構成例を示す図である。
図13の通信システムは、代理承認プロキシサーバ2に代えて、同一ネットワーク上に、代理承認プロキシサーバ6と、認証サーバ7Bとを備えている。認証に用いる情報を記憶する、ユーザ情報DB21,認証結果情報DB22B,アクセス制御情報23については、全て認証サーバ7Bが保持する。
図14は、代理承認プロキシサーバ6および認証サーバ7の内部構成例を示すブロック図である。代理承認プロキシサーバ6は、中継部30と、認証サーバチェック部31と、アクセス制御情報読出し部37と、アクセス制御情報比較部38と、ログ取得部39と、アラート部40と、認証結果保存部41とを備えている。認証サーバ7Bは、ユーザ認証部32と、認可チェック部33Bと、認証情報発行部34と、アクセス制御情報発行部35と、アクセス制御情報保存部36とを備えている。図14に示す各部の機能は、上記と同様である。代理承認プロキシサーバ6と認証サーバ7Bは、実施の形態1の図6と同様に互いに連携することにより、上記と同様の効果を得る。
実施の形態3.
実施の形態2では、認証サーバと通信不可能である場合には、代理承認プロキシサーバが、認証サーバからACL情報をコピーして保持する代わりに、認証サーバが発行した認証結果情報を蓄積し、認証サーバがダウンしている期間には、これを用いてアクセス制御情報を発行することとした。本実施の形態では、実施の形態2の構成に加え、認証サーバが発行したユーザ情報についても蓄積し、認証サーバがダウンしている期間にはこれを用いてユーザ認証を行う場合について説明する。
図15は、本発明にかかるプロキシサーバを用いた通信システムの実施の形態3の構成例を示す図である。この通信システムは、代理認証プロキシサーバ2の代わりに代理認証プロキシサーバ2Cを備えている。
認証サーバ1は、実施の形態1と同様、ユーザ情報DB11およびACL情報DB12を備え、これらに記憶されたユーザ情報およびACL情報を用いてユーザ認証を行う。代理承認プロキシサーバ2Cは、アクセス制御情報DB23を備えている点は実施の形態1と同様である。一方で、ユーザ情報DB21の代わりに、ユーザ認証にあたって中継したユーザ情報を記憶するためのユーザ情報DB21Cを備え、ACL情報DB22の代わりに、実施の形態2と同様に、認証結果情報を記憶した認証結果情報DB22Bを備えている。
図16は、代理承認プロキシサーバ2Cの内部構成を示すブロック図である。代理承認プロキシサーバ2Cは、代理承認プロキシサーバ2Bと比較すると、ユーザ情報保存部42をさらに備える点が異なっている。
ユーザ情報保存部42は、認証サーバ1と通信可能な期間に、ユーザ認証にあたり中継したユーザ情報であって、認証サーバ1から正当性が確認された旨の通知があったものについて、ユーザ情報DB21Cに保存する。
つづいて、以上のように構成された通信システムにおける、正常時の動作について、実施の形態1および2と異なる点を中心に説明する。図17は、本実施の形態における通信システムの正常時の処理を示すシーケンス図である。
ユーザが、クライアント端末5を用いて保護対象サーバ3にアクセスすると、既に述べたようにステップS1〜ステップS13の処理が行われる。代理承認プロキシサーバ2Cでは、中継部30が、認証サーバ1から受信した認証結果情報をクライアント端末5へ転送する(ステップS13)とともに、ユーザ情報保存部42が、ステップS9で転送したユーザ情報をユーザ情報DB21Cに保存する(ステップS40)。また、認証結果保存部41が、今回の認証結果情報(ユーザ認証情報およびアクセス制御情報)を、認証結果情報DB22Bに保存する(ステップS30)。
つづいて、以上のように構成された通信システムにおける、認証サーバダウン時の動作について説明する。図18は、本実施の形態における通信システムの認証サーバダウン時の処理を示すシーケンス図である。
上述したようにステップS1〜ステップS4の処理が行われると、ここでは、認証サーバ1との通信が不可能な状態を想定しているので、代理承認プロキシサーバ2Cの中継部30は、ユーザ識別情報の要求をクライアント端末5へ送信する(ステップS20)。そして、クライアント端末5のユーザが自身を識別するための情報を入力すると、クライアント端末5は、これを代理承認プロキシサーバ2Cに送信する(ステップS8)。
代理承認プロキシサーバ2Cのユーザ認証部32は、自身が保持するユーザ情報DB21Cから、そのユーザについてのユーザ情報を読み出し、入力された情報が正当であるか否かをチェックすることでユーザ認証を行う(ステップS41)。入力された情報が正当であった場合、認証情報発行部34が認証情報を発行し、中継部30へ出力する。さらに、認可チェック部33Bは、認証したユーザIDをキーに、認証結果情報DB22Bから、認証結果情報を取得する(ステップS42)。そして、取得した認証結果情報に基づいて、そのユーザがアクセス可能な範囲を特定する(ステップS43)。以降の処理は、前述した実施の形態1の処理(ステップS23,24)と同様である。
このように、認証サーバ1と通信不可能である場合には、代理承認プロキシサーバ2Cが、自身で蓄積保存していたユーザ情報および認証結果情報を用いて、ユーザ認証情報およびアクセス制御情報を発行する。したがって、実施の形態2の効果に加えてさらに、ユーザ情報についても、認証サーバ1から定期的にコピーする必要がなくなる。また、さらなるリソースの効率化が図れる。
つづいて、以上のように構成された通信システムにおける、認証サーバ復帰時の動作について説明する。図19は、本実施の形態における通信システムの認証サーバ復帰時の処理を示すシーケンス図である。
正常時と同様に、ユーザが、クライアント端末5を用いて保護対象サーバ3にアクセスすると、既に述べたようにステップS1〜ステップS13の処理が行われ、ユーザ情報保存部42が、ステップS9で転送したユーザ情報をユーザ情報DB21Cに保存する(ステップS40)。また、認証結果保存部41が、今回の認証結果情報(ユーザ認証情報およびアクセス制御情報)を認証結果情報DB22Bに保存する(ステップS30)。
その後、代理承認プロキシサーバ2Cは、既に述べたステップS25〜S27の処理を実行し、認証サーバ1がダウンしていた期間について、アクセス監査を行う。
このように、本実施の形態においても、認証サーバ1が復帰したときには、代理承認プロキシサーバ2Cが、認証サーバ1がダウンしていた期間に発行したアクセス制御情報を、認証サーバ1の復帰後に転送したアクセス制御情報と比較し、ユーザが問題のある範囲にアクセスしていた場合には、アラートを発することとした。これにより、実施の形態1および2と同様の効果が得られる。
また、ユーザ認証に使用するためのユーザ情報は、管理の観点から提供されない場合がある。こうした場合も、以上のような構成にすることで、ユーザは、認証サーバや広域網に障害が発生している期間であっても、認証を受けることができる。
なお、上記実施の形態では、代理承認プロキシサーバが、認証サーバとのやり取りおよびアクセス監査処理とともに、認証サーバダウン時には認証に関する処理を行う構成としたが、実施の形態1および2と同様、認証に関する処理を分離させる構成であってもよい。図20は、代理承認プロキシサーバから、ローカルの認証機能を分離させた通信システムの構成例を示す図である。
図20の通信システムは、代理承認プロキシサーバ2に代えて、同一ネットワーク上に、代理承認プロキシサーバ6と、認証サーバ7Cとを備えている。認証に用いる情報を記憶する、ユーザ情報DB21C,認証結果情報DB22B,アクセス制御情報23については全て認証サーバ7Cが保持する。
図21は、代理承認プロキシサーバ6および認証サーバ7Cの内部構成例を示すブロック図である。代理承認プロキシサーバ6は、中継部30と、認証サーバチェック部31と、アクセス制御情報読出し部37と、アクセス制御情報比較部38と、ログ取得部39と、アラート部40と、認証結果保存部41と、ユーザ情報保存部42とを備えている。認証サーバ7Cは、ユーザ認証部32と、認可チェック部33Bと、認証情報発行部34と、アクセス制御情報発行部35と、アクセス制御情報保存部36とを備えている。図21に示す各部の機能は、上記と同様である。代理承認プロキシサーバ6と認証サーバ7Cは、実施の形態1の図6と同様に互いに連携することにより、上記と同様の効果を得る。
以上のように、本発明にかかるプロキシサーバは、広域網を介して認証を行う通信システムに有用であり、特に、認証サーバにアクセスできない期間であっても認証を継続したい場合に適している。
本発明にかかるプロキシサーバを用いた通信システムの実施の形態1の構成例を示す図である。 代理承認プロキシサーバの内部構成を示すブロック図である。 本実施の形態における通信システムの正常時の処理を示すシーケンス図である。 本実施の形態における通信システムの認証サーバダウン時の処理を示すシーケンス図である。 本実施の形態における通信システムの認証サーバ復帰時の処理を示すシーケンス図である。 代理承認プロキシサーバから、認証機能を分離させた通信システムの構成例を示す図である。 代理承認プロキシサーバおよび認証サーバの内部構成例を示すブロック図である。 本発明にかかるプロキシサーバを用いた通信システムの実施の形態2の構成例を示す図である。 代理承認プロキシサーバの内部構成を示すブロック図である。 本実施の形態における通信システムの正常時の処理を示すシーケンス図である。 本実施の形態における通信システムの認証サーバダウン時の処理を示すシーケンス図である。 本実施の形態における通信システムの認証サーバ復帰時の処理を示すシーケンス図である。 代理承認プロキシサーバから、ローカルの認証機能を分離させた通信システムの構成例を示す図である。 代理承認プロキシサーバおよび認証サーバの内部構成例を示すブロック図である。 本発明にかかるプロキシサーバを用いた通信システムの実施の形態3の構成例を示す図である。 代理承認プロキシサーバの内部構成を示すブロック図である。 本実施の形態における通信システムの正常時の処理を示すシーケンス図である。 本実施の形態における通信システムの認証サーバダウン時の処理を示すシーケンス図である。 本実施の形態における通信システムの認証サーバ復帰時の処理を示すシーケンス図である。 代理承認プロキシサーバから、ローカルの認証機能を分離させた通信システムの構成例を示す図である。 代理承認プロキシサーバおよび認証サーバの内部構成例を示すブロック図である。
符号の説明
1 認証サーバ
2,2B,2C 代理認証プロキシサーバ
3 保護対象サーバ
4 ログ管理サーバ
5 クライアント端末
6 代理承認プロキシサーバ
7,7B,7C 認証サーバ
10 広域網
11 ユーザ情報DB
12 ACL情報DB
21,21C ユーザ情報DB
22 ACL情報DB
22B 認証結果DB
23 アクセス制御情報DB
30 中継部
31 認証サーバチェック部
32 ユーザ認証部
33,33B 認可チェック部
34 認証情報発行部
35 アクセス制御情報発行部
36 アクセス制御情報保存部
37 アクセス制御情報読出し部
38 アクセス制御情報比較部
39 ログ取得部
40 アラート部
41 認証結果保存部
42 ユーザ情報保存部

Claims (14)

  1. 特定のネットワーク内のクライアント端末が広域網を介して認証サーバと通信可能な通信システムにおいて、前記ネットワーク内で、広域網側との通信を中継するプロキシサーバであって、
    アクセス制限対象である保護対象サーバへのアクセスを管理するためのアクセス管理情報を記憶するアクセス管理情報記憶手段と、
    ユーザ認証を行うためのユーザ情報を記憶するユーザ情報記憶手段と、
    前記ネットワーク内のクライアント端末が前記保護対象サーバに対してアクセスした結果、当該保護対象サーバにより当該クライアント端末のユーザが未認証であると判断され、その後、認証要求を受信した場合に、前記認証サーバとの通信が可能であるか否かを判定する認証サーバチェック手段と、
    前記認証サーバとの通信が不可能であると判定された場合に、当該認証サーバの代わりに、前記アクセス管理情報および前記ユーザ情報に基づき前記ユーザに対する認証処理を行う代理認証手段と、
    を備えることを特徴とするプロキシサーバ。
  2. 前記代理認証手段は、
    前記アクセス管理情報および前記ユーザ情報に基づいて、前記ユーザが前記保護対象サーバへアクセス可能であるか否かを判定する認証手段と、
    前記ユーザが前記保護対象サーバへアクセス可能であると判定された場合に、当該ユーザが正当であることを示すユーザ認証情報および当該ユーザがアクセス可能な範囲を示すアクセス制御情報を含む認証結果情報を発行し、前記保護対象サーバへ向けて送信する認証結果情報発行手段と、
    前記アクセス制御情報を保持するためのアクセス制御情報記憶手段と、
    を備えることを特徴とする請求項1に記載のプロキシサーバ。
  3. 前記通信が不可能な状態から復旧し、前記ユーザが前記保護対象サーバへのアクセスを前記認証サーバにより認証された場合に、前記アクセス制御情報記憶手段に保持されたアクセス制御情報と、前記認証サーバから認証結果として得られたアクセス制御情報とを比較するアクセス制御情報比較手段と、
    前記比較した結果、一致しなかった場合に、前記保護対象サーバのアクセスログを取得するログ取得手段と、
    不正アクセスを警告するアラート手段と、
    をさらに備え、
    前記アクセス制御情報比較手段は、前記ログ取得手段により得られたアクセスログに基づいて、前記ユーザが前記認証サーバから得られたアクセス制御情報に含まれないアクセス先に不正アクセスを行っていたかどうかを判定し、
    前記アラート手段は、前記アクセス制御情報比較手段により不正アクセスを行っていたと判定された場合に、その旨を警告することを特徴とする請求項2に記載のプロキシサーバ。
  4. 前記アクセス管理情報を、前記認証サーバが保持するACL情報を定期的に複製した情報とし、
    前記ユーザ情報を、前記認証サーバが保持するユーザ情報を定期的に複製した情報とすることを特徴とする請求項1、2または3に記載のプロキシサーバ。
  5. 前記アクセス管理情報を、前記認証サーバから得られる認証結果情報を蓄積した情報とし、
    前記ユーザ情報を、前記認証サーバが保持するユーザ情報を定期的に複製した情報とすることを特徴とする請求項1、2または3に記載のプロキシサーバ。
  6. 前記アクセス管理情報を、前記認証サーバから得られる認証結果情報を蓄積した情報とし、
    前記ユーザ情報を、前記認証サーバによるユーザ認証のために前記クライアント端末から前記認証サーバへ中継したユーザ情報であって、かつ、前記認証サーバにより正当性が確認されたユーザ情報、を蓄積した情報とすることを特徴とする請求項1、2または3に記載のプロキシサーバ。
  7. 特定のネットワーク内のクライアント端末が広域網を介して第1の認証サーバと通信可能な通信システムにおいて、前記ネットワーク内で、広域網側との通信を中継するプロキシサーバであって、
    前記ネットワーク内のクライアント端末が前記保護対象サーバに対してアクセスした結果、当該保護対象サーバにより当該クライアント端末のユーザが未認証であると判断され、その後、認証要求を受信した場合に、前記第1の認証サーバとの通信が可能であるか否かを判定し、前記第1の認証サーバとの通信が不可能であると判定した場合に、その旨を前記ネットワーク内の第2の認証サーバに通知する認証サーバチェック手段と、
    前記通信が不可能な状態から復旧し、前記ユーザが前記保護対象サーバへのアクセスを前記第1の認証サーバにより認証された場合に、前記第2の認証サーバにより実行された認証の結果である、前記ユーザがアクセス可能な範囲を示すアクセス制御情報を受信し、当該第2の認証サーバから受信したアクセス制御情報と、前記第1の認証サーバから認証結果として得られたアクセス制御情報とを比較するアクセス制御情報比較手段と、
    前記比較した結果、一致しなかった場合に、前記保護対象サーバのアクセスログを取得するログ取得手段と、
    不正アクセスを警告するアラート手段と、
    をさらに備え、
    前記アクセス制御情報比較手段は、前記ログ取得手段により得られたアクセスログに基づいて、前記ユーザが前記第1の認証サーバから得られたアクセス制御情報に含まれないアクセス先に不正アクセスを行っていたかどうかを判定し、
    前記アラート手段は、前記アクセス制御情報比較手段により不正アクセスを行っていたと判定された場合に、その旨を警告することを特徴とするプロキシサーバ。
  8. 請求項7に記載のプロキシサーバと同一ネットワーク内で接続し、当該プロキシサーバと広域網を介して通信可能な第1の認証サーバの代わりに認証を行う第2の認証サーバとして動作する認証サーバであって、
    アクセス制限対象である保護対象サーバへのアクセスを管理するためのアクセス管理情報を記憶するアクセス管理情報記憶手段と、
    ユーザ認証を行うためのユーザ情報を記憶するユーザ情報記憶手段と、
    前記ネットワーク内のクライアント端末が前記保護対象サーバに対してアクセスした後、前記プロキシサーバから前記第1の認証サーバとの通信が不可能であると判定された旨の情報を受信した場合に、当該第1の認証サーバの代わりに、前記アクセス管理情報および前記ユーザ情報に基づき前記クライアント端末のユーザに対する認証処理を行う代理認証手段と、
    を備えることを特徴とする認証サーバ。
  9. 前記代理認証手段は、
    前記アクセス管理情報および前記ユーザ情報に基づいて、前記ユーザが前記保護対象サーバへアクセス可能であるか否かを判定する認証手段と、
    前記ユーザが前記保護対象サーバへアクセス可能であると判定された場合に、当該ユーザが正当であることを示すユーザ認証情報および当該ユーザがアクセス可能な範囲を示すアクセス制御情報を含む認証結果情報を発行し、前記保護対象サーバへ向けて送信する認証結果情報発行手段と、
    前記アクセス制御情報を保持するためのアクセス制御情報記憶手段と、
    を備えることを特徴とする請求項8に記載の認証サーバ。
  10. 前記アクセス管理情報を、前記第1の認証サーバが保持するACL情報を定期的に複製した情報とし、
    前記ユーザ情報を、前記第1の認証サーバが保持するユーザ情報を定期的に複製した情報とすることを特徴とする請求項8または9に記載の認証サーバ。
  11. 前記アクセス管理情報を、前記第1の認証サーバにより認証を行った結果である認証結果情報を蓄積した情報とし、
    前記ユーザ情報を、前記第1の認証サーバが保持するユーザ情報を定期的に複製した情報とすることを特徴とする請求項8または9に記載の認証サーバ。
  12. 前記アクセス管理情報を、前記第1の認証サーバにより認証を行った結果である認証結果情報を蓄積した情報とし、
    前記ユーザ情報を、前記第1の認証サーバによるユーザ認証のために前記プロキシサーバが前記クライアント端末から前記認証サーバへ中継したユーザ情報であって、かつ、前記第1の認証サーバにより正当性が確認されたユーザ情報、を蓄積した情報とすることを特徴とする請求項8または9に記載の認証サーバ。
  13. 請求項1〜6のいずれか一つに記載のプロキシサーバと、
    前記プロキシサーバと広域網を介して通信可能な認証サーバと、
    を備えることを特徴とする通信システム。
  14. 請求項7に記載のプロキシサーバと、
    前記プロキシサーバと広域網を介して通信可能な第1の認証サーバと、
    請求項8〜12のいずれか一つに記載の第2の認証サーバと、
    を備えることを特徴とする通信システム。
JP2008106130A 2008-04-15 2008-04-15 プロキシサーバ、認証サーバおよび通信システム Withdrawn JP2009258917A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008106130A JP2009258917A (ja) 2008-04-15 2008-04-15 プロキシサーバ、認証サーバおよび通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008106130A JP2009258917A (ja) 2008-04-15 2008-04-15 プロキシサーバ、認証サーバおよび通信システム

Publications (1)

Publication Number Publication Date
JP2009258917A true JP2009258917A (ja) 2009-11-05

Family

ID=41386265

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008106130A Withdrawn JP2009258917A (ja) 2008-04-15 2008-04-15 プロキシサーバ、認証サーバおよび通信システム

Country Status (1)

Country Link
JP (1) JP2009258917A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011238162A (ja) * 2010-05-13 2011-11-24 Fujitsu Ltd ネットワーク装置および端末装置
JP2012093949A (ja) * 2010-10-27 2012-05-17 Yokogawa Electric Corp ユーザ認証システム
WO2012081404A1 (ja) * 2010-12-16 2012-06-21 九州日本電気ソフトウェア株式会社 認証システム、認証サーバ、サービス提供サーバ、認証方法、及びコンピュータ読み取り可能な記録媒体
JP2012178111A (ja) * 2011-02-28 2012-09-13 Kddi Corp 認証システム、認証方法およびプログラム
JP2012181800A (ja) * 2011-03-03 2012-09-20 Kddi Corp 認証システム、認証方法およびプログラム
JP2014149754A (ja) * 2013-02-04 2014-08-21 Alaxala Networks Corp 認証スイッチまたはネットワークシステム
CN107770203A (zh) * 2016-08-15 2018-03-06 北京金山云网络技术有限公司 一种服务请求转发方法、装置及系统
JP2021022299A (ja) * 2019-07-30 2021-02-18 京セラドキュメントソリューションズ株式会社 情報処理システム、情報処理装置、および情報処理方法
JP2022504548A (ja) * 2018-10-09 2022-01-13 グーグル エルエルシー クラウドデグレードモードにおいてデバイス動作信頼性を継続的に確保するための方法および装置
JP7458348B2 (ja) 2021-07-05 2024-03-29 株式会社東芝 通信システム、アクセスポイント装置、通信方法及びプログラム

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011238162A (ja) * 2010-05-13 2011-11-24 Fujitsu Ltd ネットワーク装置および端末装置
JP2012093949A (ja) * 2010-10-27 2012-05-17 Yokogawa Electric Corp ユーザ認証システム
US9053306B2 (en) 2010-12-16 2015-06-09 Nec Solution Innovators, Ltd. Authentication system, authentication server, service providing server, authentication method, and computer-readable recording medium
WO2012081404A1 (ja) * 2010-12-16 2012-06-21 九州日本電気ソフトウェア株式会社 認証システム、認証サーバ、サービス提供サーバ、認証方法、及びコンピュータ読み取り可能な記録媒体
JP2012178111A (ja) * 2011-02-28 2012-09-13 Kddi Corp 認証システム、認証方法およびプログラム
JP2012181800A (ja) * 2011-03-03 2012-09-20 Kddi Corp 認証システム、認証方法およびプログラム
JP2014149754A (ja) * 2013-02-04 2014-08-21 Alaxala Networks Corp 認証スイッチまたはネットワークシステム
CN107770203A (zh) * 2016-08-15 2018-03-06 北京金山云网络技术有限公司 一种服务请求转发方法、装置及系统
CN107770203B (zh) * 2016-08-15 2020-05-22 北京金山云网络技术有限公司 一种服务请求转发方法、装置及系统
JP2022504548A (ja) * 2018-10-09 2022-01-13 グーグル エルエルシー クラウドデグレードモードにおいてデバイス動作信頼性を継続的に確保するための方法および装置
JP7250121B2 (ja) 2018-10-09 2023-03-31 グーグル エルエルシー クラウドデグレードモードにおいてデバイス動作信頼性を継続的に確保するための方法および装置
JP2021022299A (ja) * 2019-07-30 2021-02-18 京セラドキュメントソリューションズ株式会社 情報処理システム、情報処理装置、および情報処理方法
JP7331532B2 (ja) 2019-07-30 2023-08-23 京セラドキュメントソリューションズ株式会社 情報処理システム、情報処理装置、および情報処理方法
JP7458348B2 (ja) 2021-07-05 2024-03-29 株式会社東芝 通信システム、アクセスポイント装置、通信方法及びプログラム

Similar Documents

Publication Publication Date Title
JP2009258917A (ja) プロキシサーバ、認証サーバおよび通信システム
US8347378B2 (en) Authentication for computer system management
CN102947797B (zh) 使用横向扩展目录特征的在线服务访问控制
KR101614578B1 (ko) 정보 처리 장치, 그 제어 방법, 저장 매체, 및 화상 처리 장치
CN103248780B (zh) 信息处理系统、信息处理装置及认证方法
JP4055815B1 (ja) 情報処理装置、制御プログラム、情報処理システム
JP5701715B2 (ja) エネルギー管理装置、電力管理システムおよびプログラム
US8549112B2 (en) Computer-readable medium storing access control program, access control method, and access control device
CN108628917B (zh) 文档管理系统和管理设备
US9178871B2 (en) Authentication and authorization method and system
CN108629160B (zh) 文档管理系统和处理设备
US9053303B2 (en) Apparatus, authentication system, authentication control method, authentication control program, and computer-readable recording medium having authentication control program
US20090119218A1 (en) License management apparatus, license management method, and license authentication program
JP2007328784A (ja) 文書情報処理装置にアクセスするための方法、マシン読取可能な媒体及び装置
CN105359106A (zh) 用于在基于云的文件系统中提供对改变的通知的系统和方法
JP2015133034A (ja) 情報処理システム及び認証方法
JP2017097542A (ja) 認証制御プログラム、認証制御装置、及び認証制御方法
US20090249461A1 (en) Business management system
CN1601954B (zh) 不中断服务地横跨安全边界移动主体
JP6812171B2 (ja) ネットワークシステム、および、ネットワークシステムにおける制御方法
US20150358505A1 (en) Imaging Device-Based User Authentication System and Methods
JP2010072875A (ja) 機器管理システム、機器管理装置、ライセンス認証方法、ライセンス認証プログラム、及びそのプログラムを記録した記録媒体
JP4748763B2 (ja) 情報処理装置、情報処理装置の制御方法、ならびにプログラム、記憶媒体
JP7458321B2 (ja) 制御方法、制御システム及び第1サーバ
US7761468B2 (en) Supporting multiple security mechanisms in a database driver

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100709

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20110404