JP2010020647A - 認可サーバ装置、情報処理方法及びプログラム - Google Patents

認可サーバ装置、情報処理方法及びプログラム Download PDF

Info

Publication number
JP2010020647A
JP2010020647A JP2008182054A JP2008182054A JP2010020647A JP 2010020647 A JP2010020647 A JP 2010020647A JP 2008182054 A JP2008182054 A JP 2008182054A JP 2008182054 A JP2008182054 A JP 2008182054A JP 2010020647 A JP2010020647 A JP 2010020647A
Authority
JP
Japan
Prior art keywords
user
authority
information
server device
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008182054A
Other languages
English (en)
Other versions
JP4889693B2 (ja
Inventor
Yuzuru Kanemori
譲 兼森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NS Solutions Corp
Nippon Steel Stainless Steel Corp
Original Assignee
Nippon Steel and Sumikin Stainless Steel Corp
NS Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Steel and Sumikin Stainless Steel Corp, NS Solutions Corp filed Critical Nippon Steel and Sumikin Stainless Steel Corp
Priority to JP2008182054A priority Critical patent/JP4889693B2/ja
Publication of JP2010020647A publication Critical patent/JP2010020647A/ja
Application granted granted Critical
Publication of JP4889693B2 publication Critical patent/JP4889693B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】ユーザの負荷を軽減させると共に、導入負荷の低い統合認証基盤を提供することを目的とする。
【解決手段】ネットワークログオンによりシステムにシングルサインオンしたクライアント装置で動作するアプリケーション、又はシステムに含まれるサーバ装置で動作するWebアプリケーションからのユーザの権限に係る権限情報の問い合わせを受け付け、権限情報をアプリケーションに提供するWebサービス手段を有し、Webサービス手段は、問い合わせに含まれるユーザを識別するユーザ識別情報を取得し、ユーザ識別情報に基づいて、記憶装置に記憶されている、ユーザを識別するユーザ識別情報とユーザの権限情報とが関連付けられた権限データを検索し、対応する権限情報を取得し、権限情報を要求元のアプリケーションに提供することによって課題を解決する。
【選択図】図1

Description

本発明は、認可サーバ装置、情報処理方法及びプログラムに関する。
従来、多くの企業では複数のシステムを組み合わせて利用している。これらの企業の社員(ユーザ)は、それぞれのシステムに対してID及びパスワードを入力し、ログインの手続(ログイン手続)を経た上でそれぞれのシステムを使用している。つまり、各システムは、入力されたID及びパスワードと、設定されている認証に用いられる認証データと、を比較して、ユーザの認証を行っている。
企業において、より多くのシステムが導入されるようになった昨今では、各システムへログインする手続が増え、ユーザの手間が増加している。また、ID及びパスワードの数が増えてくると、ID及びパスワードの管理もユーザにとっては大きな手間となっている。
また、これら企業内のシステムでは、各システムに対するユーザの権限を管理する認可機能も必要である。これら、認証機能と、認可機能と、を統合して管理する仕組みは、統合認証基盤と呼ばれている。
統合認証基盤に関する技術として、リバースプロキシ型の仕組みと、エージェント型の仕組みと、がある。
リバースプロキシ型の仕組みは、クライアント装置にインストールされたブラウザ等を介してリバースプロキシ(リバースプロキシ装置)にアクセスしてきたユーザに対して、リバースプロキシが、前記ユーザがアクセス権限のあるサーバ装置(Webアプリケーション)にのみ、通信を許可する仕組みである。
一方、エージェント型の仕組みは、クライアント装置やサーバ装置にインストールされているエージェント(Agent)と、各アプリケーション(例えばクライアント・サーバアプリケーション(CSSアプリケーション)やWebアプリケーション)と、が通信を行い、エージェントが、認可サーバに対して権限の問い合わせを行う仕組みである。エージェント型の統合認証基盤に関する技術としては、特許文献1がある。
特開2002−108820号公報
上述したリバースプロキシ型の仕組みは、Webアプリケーション用の仕組みであるため、クライアントサーバシステムでは利用することができない問題があった。また、リバースプロキシ型の仕組みは、アクセスの認証の機能のみを提供する仕組みであり、認可の機能を提供するには別の仕組みを必要とする問題があった。
また、上述したエージェント型の仕組みは、アクセスの認証の機能及び認可の機能を提供する仕組みではあるが、クライアント装置及びサーバ装置共に、エージェントのインストールが必要となり、特にクライアント装置へのエージェントの配布の問題、アプリケーションのエージェントに対する組み込み対応の問題など、導入負荷が高い問題があった。
本発明はこのような問題点に鑑みなされたもので、ユーザの負荷を軽減させると共に、導入負荷の低い統合認証基盤を提供することを目的とする。
そこで、本発明は、ネットワークログオンによりシステムにシングルサインオンしたクライアント装置で動作するアプリケーション、又は前記システムに含まれるサーバ装置で動作するWebアプリケーションからのユーザの権限に係る権限情報の問い合わせを受け付け、前記権限情報を前記アプリケーションに提供するWebサービス手段を有し、前記Webサービス手段は、前記問い合わせに含まれる前記ユーザを識別するユーザ識別情報を取得し、前記ユーザ識別情報に基づいて、記憶装置に記憶されている、ユーザを識別するユーザ識別情報と前記ユーザの権限情報とが関連付けられた権限データを検索し、対応する権限情報を取得し、前記権限情報を要求元のアプリケーションに提供することを特徴とする。
本発明によれば、ネットワークログオンによりシステムにシングルサインオンしたクライアント装置で動作するアプリケーション、又は前記システムに含まれるサーバ装置で動作するWebアプリケーションからのユーザの権限に係る権限情報の問い合わせを受け付け、前記権限情報を前記アプリケーションに提供するWebサービス手段を有し、前記Webサービス手段は、前記問い合わせに含まれる前記ユーザを識別するユーザ識別情報を取得し、前記ユーザ識別情報に基づいて、記憶装置に記憶されている、ユーザを識別するユーザ識別情報と前記ユーザの権限情報とが関連付けられた権限データを検索し、対応する権限情報を取得し、前記権限情報を要求元のアプリケーションに提供することにより、例えばクライアント装置にエージェント等をインストールする必要なく、また、認証をネットワークドメインサーバ装置等によるシングルサインオンに委ねているので、ユーザの負荷を軽減させると共に、導入負荷の低い統合認証基盤を提供することができる。
なお、特許請求の範囲に記載のユーザの権限に係る権限情報とは、例えば、後述する図8等に示されるユーザの権限等に対応する。また、特許請求の範囲に記載のアクセス権に係るアクセス権限情報とは、例えば、後述する図7等に示されるアクセス権等に対応する。
また、本発明は、情報処理装置及びプログラムとしてもよい。
本発明によれば、ユーザの負荷を軽減させると共に、導入負荷の低い統合認証基盤を提供することができる。
以下、本発明の実施形態について図面に基づいて説明する。
図1は、統合認証基盤システムのシステム構成の一例を示す図(その1)である。図1に示されるように、本実施形態に係る統合認証基盤システムは、少なくとも1台以上のクライアント装置1と、ネットワークドメインサーバ装置2と、認可サーバ装置3と、Webサーバ装置4と、がネットワーク5を介して接続されている。
後述するように、本実施形態に係る統合認証基盤システムでは、まず、クライアント装置1は、ネットワークドメインサーバ装置2にユーザを識別するための情報(例えばユーザIDとパスワードとの組み合わせ)を送信する。ネットワークドメインサーバ装置2は、クライアント装置1より送信されたユーザを識別するための情報と、認証情報(例えば有効なユーザIDとパスワードとの組み合わせ群)と、に基づいて、認証を行う。認証に成功すると、ネットワークドメインサーバ装置2は、クライアント装置1(又はクライアント装置1のユーザ)に対して、例えばネットワークドメインサーバ装置2、認可サーバ装置3、Webサーバ装置4等が存在するネットワークドメインに対する参加を許可する。
次に、例えばクライアント装置1にインストールされているCSS(クライアントサーバシステム)アプリケーション等は、ユーザによる利用開始の操作等に応じて、ユーザの権限の問い合わせ(問い合わせ要求)のXMLメッセージをSOAP(Simple Object Access Protocol)を介して認可サーバ装置3に送信する。
なお、このXMLメッセージには、CSSアプリケーションによって、CSSアプリケーションを識別するアプリケーションIDが入力されている。また、このXMLメッセージのメッセージヘッダーには、ネットワークドメインに参加しているOSの機能によってユーザを識別するユーザIDが入力されている。
前記XMLメッセージを受け取った認可サーバ装置3は、前記ユーザIDを含むユーザに関する情報であるユーザ情報(本実施形態の例ではユーザが所属するグループのグループID)の取得要求をネットワークドメインサーバ装置2に対して送信する。そして、認可サーバ装置3は、前記ユーザIDで識別されるユーザのユーザ情報をネットワークドメインサーバ装置2より受信する。
認可サーバ装置3は、ネットワークドメインサーバ装置2より取得したユーザ情報に基づいて、クライアント装置1のユーザが、自装置(つまり認可サーバ装置3)にアクセス可能か否かを判断する。認可サーバ装置3は、クライアント装置1のユーザが、自装置にアクセス可能であると判断した場合、XMLメッセージに含まれていたユーザID及びアプリケーションIDに基づいて、認可テーブル等より対応するユーザの権限を検索する。そして、認可サーバ装置3は、検索した結果、取得した権限をXMLメッセージに含め、SOAPを介して要求元のCSSアプリケーションに送信する。CSSアプリケーションは、受信した権限を例えば画面等に含めて表示する。
このように本実施形態の統合認証基盤システムでは、認証行為をネットワークドメインサーバ装置2に委ね、Webサービス等を通じてユーザの権限(認可情報)を例えばクライアント装置とサーバ装置との間でやり取りを行うことにより、ユーザの負荷を軽減させると共に、導入負荷の低い統合認証基盤を提供することができる。
図2は、クライアント装置1のハードウェア構成の一例を示す図である。図2に示されるようにクライアント装置1は、ハードウェア構成として、CPU11を含む。CPU11が、記憶装置13に記憶されている、プログラムに基づき処理を行うことによって、後述する機能、又はシーケンスに係る処理を実現する。
CPU11には、バス10を介して、入力装置12、記憶装置13及び表示装置14が接続されている。記憶装置13は、例えば、ROM、RAM、ハードディスク装置等からなり、上述した各プログラム以外に、プログラムに基づく処理で用いられるデータを記憶する。表示装置14は、情報を表示する例えばディスプレイ等である。入力装置12は、情報を入力する例えば操作キー等である。
なお、クライアント装置1には、CSSアプリケーションやWebブラウザ等がインストールされているものとする。
図3は、ネットワークドメインサーバ装置2のハードウェア構成の一例を示す図である。図3に示されるようにネットワークドメインサーバ装置2は、ハードウェア構成として、CPU21を含む。CPU21が、記憶装置22に記憶されている、プログラムに基づき処理を行うことによって、後述する機能、又はシーケンスに係る処理を実現する。
CPU21には、バス23を介して、記憶装置22が接続されている。記憶装置22は、例えば、ROM、RAM、ハードディスク装置等からなら、上述した各プログラム以外に、プログラムに基づく処理で用いられるデータを記憶する。
なお、ネットワークドメインサーバ装置2は、上述したクライアント装置1の様に、入力装置及び表示装置をハードウェア構成として含んでいてもよい。
また、認可サーバ装置3及びWebサーバ装置4のハードウェア構成は、図3のネットワークドメインサーバ装置2のハードウェア構成と同様である。
認可サーバ装置3のCPUが記憶装置に記憶されているプログラムに基づき処理を行うことによって、後述する機能、又はシーケンスに係る処理を実現する。また、Webサーバ装置4のCPUが記憶装置に記憶されているプログラムに基づき処理を行うことによって、後述する機能、又はシーケンスに係る処理を実現する。
図4は、ネットワークドメインサーバ装置2の機能構成の一例を示す図である。図4に示されるように、ネットワークドメインサーバ装置2は、機能構成として、認証部31と、ユーザ情報提供部32と、を含む。
認証部31は、クライアント装置1より送信されてきたユーザを識別するための情報と、認証情報と、に基づいて、認証を行う。認証部31は、認証に成功すると、クライアント装置1(又はクライアント装置1のユーザ)に対して、例えばネットワークドメインサーバ装置2、認可サーバ装置3、Webサーバ装置4等が存在するネットワークドメインに対する参加を許可する。
ユーザ情報提供部32は、認可サーバ装置3又はWebサーバ装置4(又はWebサーバ装置4にインストールされているWebアプリケーション)等から送信されてきたユーザ情報の取得要求に含まれるユーザIDに基づいて、ユーザIDに対応するユーザ情報を要求元の認可サーバ装置3又はWebサーバ装置4に提供(送信)する。
なお、本実施形態の例では、ユーザ情報として、ユーザが所属するグループ情報を例に説明を行う。
図5は、ネットワークドメインサーバ装置2の記憶装置22に記憶されているユーザ情報に係るテーブルの一例を示す図である。図5に示されるように、ユーザ情報テーブル33は、ユーザIDと、グループIDと、を項目に含む。ユーザ情報テーブル33は、例えば、ユーザ情報提供部32等が管理している。
ユーザ情報提供部32は、例えば認可サーバ装置3よりユーザID「003」を含むユーザ情報の取得要求を受け取ると、前記取得要求に含まれるユーザID「003」を検索キーに、図5に示されるユーザ情報テーブルを検索し、対応するグループID「B」をユーザ情報として(又はユーザIDと、グループID「B」と、をユーザ情報として)要求元の認可サーバ装置3に送信する。
図6は、認可サーバ装置3の機能構成の一例を示す図(その1)である。図6に示されるように、認可サーバ装置3は、機能構成として、Webサービス部41と、管理部42と、を含む。
Webサービス部41は、Webサービスとして機能を提供する部である。Webサービス部41は、クライアント装置1のCSSアプリケーションやWebサーバ装置4のWebアプリケーションより、SOAPを介したXMLメッセージを受け取る。
Webサービス部41は、受け取ったXMLメッセージに含まれるユーザID及びCSSアプリケーション又はWebアプリケーションを識別するアプリケーションIDを取得する。そして、Webサービス部41は、取得したユーザIDを管理部42に渡す。
管理部42は、Webサービス部41より受け取ったユーザIDを含む、ユーザ情報の取得要求をネットワークドメインサーバ装置2に送信し、前記取得要求に対応するユーザ情報(本実施形態の例ではグループID)を取得する。
管理部42は、取得したグループIDに基づいて、グループID毎に自装置にアクセス可能か否かが設定されている図7に示されるようなアクセス可否設定テーブル43を検索し、対応する情報(つまりアクセス可能か否かの情報)を取得し、前記グループIDに属するユーザが自装置にアクセス可能か否かを判断し、判断結果をWebサービス部41に返す。
ここで、図7は、アクセス可否設定テーブル43の一例を示す図である。図7に示されるアクセス可否設定テーブル43は、例えば認可サーバ装置3の記憶装置等に記憶されている。
Webサービス部41は、管理部42より、ユーザが自装置にアクセス可能であるとの判断結果を受け取ると、XMLメッセージに含まれていたユーザID及びアプリケーションIDに基づいて、ユーザID及びアプリケーションID毎にユーザの権限が設定されている図8に示されるような認可テーブル44を検索し、対応するユーザの権限を取得する。
そして、認可サーバ装置3は、取得した権限をXMLメッセージに含め、SOAPを介して要求元のCSSアプリケーション又はWebアプリケーションに送信する。
ここで、図8は、認可テーブル44の一例を示す図である。図8に示される認可テーブル44は、例えば認可サーバ装置3の記憶装置等に記憶されている。
図9は、ネットワークログオンに係るシーケンスの一例を示す図である。
シーケンスSQ1において、クライアント装置1は、ネットワークドメインサーバ装置2にユーザを識別するための情報(例えばユーザIDとパスワードとの組み合わせ)を送信する。ネットワークドメインサーバ装置2は、クライアント装置1より送信されたユーザを識別するための情報と、認証情報(例えば有効なユーザIDとパスワードとの組み合わせ群)と、に基づいて、認証を行う。認証に成功すると、ネットワークドメインサーバ装置2は、クライアント装置1(又はクライアント装置1のユーザ)に対して、例えばネットワークドメインサーバ装置2、認可サーバ装置3、Webサーバ装置4等が存在するネットワークドメインに対する参加を許可する。
図10は、クライアント装置1のCSSアプリケーションにより権限問い合わせに係るシーケンスの一例を示す図である。
シーケンスSQ10において、CSSアプリケーションは、ユーザによる利用開始の操作等に応じて、ユーザの権限の問い合わせ(問い合わせ要求)のXMLメッセージを、SOAPを介して認可サーバ装置3に送信する。上述したように、このXMLメッセージには、CSSアプリケーションによって、CSSアプリケーションを識別するアプリケーションIDが入力されている。また、このXMLメッセージのメッセージヘッダーには、ネットワークドメインに参加しているOSの機能によってユーザを識別するユーザIDが入力されている。
シーケンスSQ11において、認可サーバ装置3は、受け取ったXMLメッセージに含まれるユーザIDを含む、ユーザ情報の取得要求をネットワークドメインサーバ装置2に送信する。ネットワークドメインサーバ装置2は、ユーザ情報の取得要求に含まれるユーザIDに基づいて、図5に示されるユーザ情報テーブルを検索し、対応するグループIDを取得する。そして、シーケンスSQ12において、ネットワークドメインサーバ装置2は、取得したグループIDをユーザ情報として要求元の認可サーバ装置3に送信する。認可サーバ装置3は、ネットワークドメインサーバ装置2が送信したグループIDを受信する。
シーケンスSQ13において、認可サーバ装置3は、受信したグループIDに基づいて、図7に示されるようなアクセス可否設定テーブル43を検索し、対応する情報(つまりアクセス可能か否かの情報)を取得し、前記グループIDに属するユーザが自装置にアクセス可能か否かを判断する。
ユーザが自装置にアクセス可能であると判断した場合、シーケンスSQ14において、認可サーバ装置3は、XMLメッセージに含まれていたユーザID及びアプリケーションIDに基づいて、図8に示されるような認可テーブル44を検索し、対応するユーザの権限を取得する。
シーケンスSQ15において、認可サーバ装置3は、取得した権限をXMLメッセージに含め、SOAPを介して要求元のCSSアプリケーションに送信する。CSSアプリケーションは、認可サーバ装置3より権限を受信する。
シーケンスSQ16において、CSSアプリケーションは、受信したユーザの権限を例えばアプリケーションに係る画面上等に表示する。
図11は、Webサーバ装置4のWebアプリケーションによる権限問い合わせに係るシーケンスの一例を示す図である。
シーケンスSQ20において、クライアント装置1のWebブラウザは、ユーザによる利用開始の操作等に応じて、Webアプリケーションの利用要求をWebサーバ装置4のWebアプリケーションに送信する。なお、この利用要求には、ネットワークドメインに参加しているOSの機能によってユーザを識別するユーザIDが入力されている。
シーケンスSQ21において、Webサーバ装置4は、受け取った利用要求に含まれるユーザIDと、Webアプリケーションを識別するアプリケーションIDと、を含むユーザの権限の問い合わせ(問い合わせ要求)のXMLメッセージを、SOAPを介して認可サーバ装置3に送信する。
シーケンスSQ22において、認可サーバ装置3は、受け取ったXMLメッセージに含まれるユーザIDを含む、ユーザ情報の取得要求をネットワークドメインサーバ装置2に送信する。ネットワークドメインサーバ装置2は、ユーザ情報の取得要求に含まれるユーザIDに基づいて、図5に示されるユーザ情報テーブルを検索し、対応するグループIDを取得する。そして、シーケンスSQ23において、ネットワークドメインサーバ装置2は、取得したグループIDをユーザ情報として要求元の認可サーバ装置3に送信する。認可サーバ装置3は、ネットワークドメインサーバ装置2が送信したグループIDを受信する。
シーケンスSQ24において、認可サーバ装置3は、受信したグループIDに基づいて、図7に示されるようなアクセス可否設定テーブル43を検索し、対応する情報(つまりアクセス可能か否かの情報)を取得し、前記グループIDに属するユーザが自装置にアクセス可能か否かを判断する。
ユーザが自装置にアクセス可能であると判断した場合、シーケンスSQ25において、認可サーバ装置3は、XMLメッセージに含まれていたユーザID及びアプリケーションIDに基づいて、図8に示されるような認可テーブル44を検索し、対応するユーザの権限を取得する。
シーケンスSQ26において、認可サーバ装置3は、取得した権限をXMLメッセージに含め、SOAPを介して要求元のWebアプリケーションに送信する。Webアプリケーションは、認可サーバ装置3より権限を受信する。
シーケンスSQ27において、Webサーバ装置4のWebアプリケーションは、受信した権限に応じて、Webアプリケーションの利用を許可するか否かを判断し、この判断結果(利用可能か否かの利用可否)をクライアント装置1のWebブラウザに送信する。
以上、上述したように本実施形態によれば、CSSアプリケーションでもWebアプリケーションでも利用可能な統合認証基盤を実現することができる。また、本実施形態によれば、Webサービスの仕組みを使っているため、クライアント装置やサーバ装置に余計なアプリケーションをインストールする必要がない。また、Windows(登録商標)やLinux(登録商標)など、様々な環境、様々な言語へ容易に導入することができる。
つまり、本実施形態によれば、ユーザの負荷を軽減させると共に、導入負荷の低い統合認証基盤を提供することができる。
<実施形態2>
実施形態1では、図1に示したように認可サーバ装置3はシステム内に1台だけの例で説明を行った。しかしながら、図12に示されるように、認可サーバ装置3をシステム内に複数設けてもよい。図12は、統合認証基盤システムのシステム構成の一例を示す図(その2)である。なお、本実施形態では、上述した実施形態と異なる点について主に説明を行う。
図12に示されるように、システム内に複数の認可サーバ装置3を設けることによって、ある一台の認可サーバ装置3が障害等で動作できなくなっても、ユーザは他の認可サーバ装置3で認可を行うことができる。よって、本実施形態によれば、システムの可用性が向上する。
<実施形態3>
図13は、認可サーバ装置3の機能構成の一例を示す図(その2)である。図13に示されるように、認可サーバ装置3は、機能構成として、Webサービス部41と、管理部42と、権限棚卸部45と、ロック部46と、を含む。なお、本実施形態では、上述した実施形態と異なる点について主に説明を行う。
権限棚卸部45は、ユーザIDに関連付けてユーザの部室、役職情報を管理し、例えば、予め定められた時間間隔ごとに、初回登録時又は更新登録時の部室、役職情報から変更されているか否か確認する。権限棚卸部45は、ユーザの部室又は役職情報が、初回登録時又は更新登録時の部室、役職情報から変更されていた場合、認可テーブル44の対応する権限も変更する必要があるか否か、例えば管理者等にメール等で問い合わせを行う。また、権限棚卸部45は、ユーザの部室又は役職情報が、初回登録時又は更新登録時の部室、役職情報から変更されていた場合、変更された部室又は役職情報及び予め設定されている権限の変更に係る設定情報等に基づき、前記ユーザの権限を変更するようにしてもよい。
また、権限棚卸部45は、Webサービス部41等を介して権限の問い合わせを管理し、予め定められた期間、ユーザからの権限の問い合わせがない場合、認可テーブル44の前記ユーザに関する権限をこのまま維持するか否か、例えば管理者等にメール等で通知する。また、権限棚卸部45は、Webサービス部41等を介して権限の問い合わせを管理し、予め定められた期間、ユーザからの権限の問い合わせがない場合、予め設定されている権限の削除又は縮小に係る設定情報等に基づき、前記ユーザの権限を削除又は縮小するようにしてもよい。
つまり、権限棚卸部45の機能により、部室、役職の変更や、長時間利用していないユーザの棚卸が容易に可能となる。
ロック部46は、管理者権限を有するユーザからの要求等に基づいて、管理者権限以外の権限を有するユーザの権限を「**LOCKED**」等の特殊な権限とすると共に、管理者権限を有するユーザからの要求等に基づいて、管理者権限以外の権限を有するユーザの権限を元の権限に戻す。
つまり、ロック部46の機能により、メンテナンス時等にアプリケーションを停止させることなく、管理者権限以外の権限を有するユーザの利用権限を一時的に剥奪すると共に、メンテナンス等が終了した場合は、元の権限に戻すことによって、容易に前記ユーザの利用権限を復権させることができる。
以上、上述した各実施形態によれば、ユーザの負荷を軽減させると共に、導入負荷の低い統合認証基盤を提供することができる。
以上、本発明の好ましい実施形態について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
例えば、上述した実施形態では、CSSアプリケーションを例に説明を行ったが、上述した各実施形態は、CSSアプリケーションに限定されるものではなく、権限に応じて処理が変わるようなアプリケーションであればどのようなアプリケーションであってもよい。
統合認証基盤システムのシステム構成の一例を示す図(その1)である。 クライアント装置1のハードウェア構成の一例を示す図である。 ネットワークドメインサーバ装置2のハードウェア構成の一例を示す図である。 ネットワークドメインサーバ装置2の機能構成の一例を示す図である。 ネットワークドメインサーバ装置2の記憶装置22に記憶されているユーザ情報に係るテーブルの一例を示す図である。 認可サーバ装置3の機能構成の一例を示す図(その1)である。 アクセス可否設定テーブル43の一例を示す図である。 認可テーブル44の一例を示す図である。 ネットワークログオンに係るシーケンスの一例を示す図である。 クライアント装置1のCSSアプリケーションにより権限問い合わせに係るシーケンスの一例を示す図である。 Webサーバ装置4のWebアプリケーションによる権限問い合わせに係るシーケンスの一例を示す図である。 統合認証基盤システムのシステム構成の一例を示す図(その2)である。 認可サーバ装置3の機能構成の一例を示す図(その2)である。
符号の説明
1 クライアント装置
2 ネットワークドメインサーバ装置
3 認可サーバ装置
4 Webサーバ装置

Claims (6)

  1. ネットワークログオンによりシステムにシングルサインオンしたクライアント装置で動作するアプリケーション、又は前記システムに含まれるサーバ装置で動作するWebアプリケーションからのユーザの権限に係る権限情報の問い合わせを受け付け、前記権限情報を前記アプリケーションに提供するWebサービス手段を有し、
    前記Webサービス手段は、
    前記問い合わせに含まれる前記ユーザを識別するユーザ識別情報を取得し、前記ユーザ識別情報に基づいて、記憶装置に記憶されている、ユーザを識別するユーザ識別情報と前記ユーザの権限情報とが関連付けられた権限データを検索し、対応する権限情報を取得し、前記権限情報を要求元のアプリケーションに提供することを特徴とする認可サーバ装置。
  2. 認可サーバ装置へのアクセス権に係るアクセス権限情報を管理する管理手段を更に有し、
    前記管理手段は、
    前記問い合わせに含まれる前記ユーザを識別するユーザ識別情報を取得し、前記ユーザ識別情報を含む前記ユーザに関するユーザ情報の取得要求をネットワークドメインサーバ装置に送信し、前記ネットワークドメインサーバ装置より取得した前記ユーザ情報に基づいて、記憶装置に記憶されている、ユーザに関するユーザ情報と前記アクセス権限情報とが関連付けられたアクセス権限データを検索し、対応するアクセス権限情報を取得し、前記アクセス権限情報に基づいて、認可サーバ装置へのアクセス権が存在するか否かを判定することを特徴とする請求項1に記載の認可サーバ装置。
  3. 前記Webサービス手段は、前記管理手段で認可サーバ装置へのアクセス権が存在すると判定された場合、前記問い合わせに対する処理を実行することを特徴とする請求項2に記載の認可サーバ装置。
  4. 前記Webサービス手段は、クライアント装置にインストールされたアプリケーション及びサーバ装置にインストールされたWebアプリケーションから前記問い合わせを受け付けることを特徴とする請求項1乃至3の何れか1項に記載の認可サーバ装置。
  5. 認可サーバ装置における情報処理方法であって、
    ネットワークログオンによりシステムにシングルサインオンしたクライアント装置で動作するアプリケーション、又は前記システムに含まれるサーバ装置で動作するWebアプリケーションからのユーザの権限に係る権限情報の問い合わせを受け付け、前記権限情報を前記アプリケーションに提供するWebサービスステップを有し、
    前記Webサービスステップでは、
    前記問い合わせに含まれる前記ユーザを識別するユーザ識別情報を取得し、前記ユーザ識別情報に基づいて、記憶装置に記憶されている、ユーザを識別するユーザ識別情報と前記ユーザの権限情報とが関連付けられた権限データを検索し、対応する権限情報を取得し、前記権限情報を要求元のアプリケーションに提供することを特徴とする情報処理方法。
  6. コンピュータを、
    ネットワークログオンによりシステムにシングルサインオンしたクライアント装置で動作するアプリケーション、又は前記システムに含まれるサーバ装置で動作するWebアプリケーションからのユーザの権限に係る権限情報の問い合わせを受け付け、前記権限情報を前記アプリケーションに提供するWebサービス手段として機能させるプログラムであって、
    前記Webサービス手段は、
    前記問い合わせに含まれる前記ユーザを識別するユーザ識別情報を取得し、前記ユーザ識別情報に基づいて、記憶装置に記憶されている、ユーザを識別するユーザ識別情報と前記ユーザの権限情報とが関連付けられた権限データを検索し、対応する権限情報を取得し、前記権限情報を要求元のアプリケーションに提供することを特徴とするプログラム。
JP2008182054A 2008-07-11 2008-07-11 認可サーバ装置、情報処理方法及びプログラム Active JP4889693B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008182054A JP4889693B2 (ja) 2008-07-11 2008-07-11 認可サーバ装置、情報処理方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008182054A JP4889693B2 (ja) 2008-07-11 2008-07-11 認可サーバ装置、情報処理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2010020647A true JP2010020647A (ja) 2010-01-28
JP4889693B2 JP4889693B2 (ja) 2012-03-07

Family

ID=41705452

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008182054A Active JP4889693B2 (ja) 2008-07-11 2008-07-11 認可サーバ装置、情報処理方法及びプログラム

Country Status (1)

Country Link
JP (1) JP4889693B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012089086A (ja) * 2010-10-22 2012-05-10 Ricoh Co Ltd 情報管理装置、情報管理プログラム及び情報管理システム
JP2017021550A (ja) * 2015-07-10 2017-01-26 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
JP2017068346A (ja) * 2015-09-28 2017-04-06 株式会社リコー 情報処理システム、情報処理装置、情報提供方法、及びプログラム
CN110602088A (zh) * 2019-09-11 2019-12-20 北京京东振世信息技术有限公司 基于区块链的权限管理方法及装置、设备和介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010930A (ja) * 1998-06-24 2000-01-14 Hitachi Ltd ネットワークシステムでのアクセス制御方法
JP2003067336A (ja) * 2001-08-27 2003-03-07 Bank Of Tokyo-Mitsubishi Ltd コンピュータ・システム及びユーザ管理方法
JP2005251171A (ja) * 2004-02-04 2005-09-15 Ricoh Co Ltd 情報提供装置、情報提供方法、情報提供プログラム及び記録媒体
JP2006506711A (ja) * 2002-11-12 2006-02-23 ミリポア・コーポレイション 機器アクセス制御システム
JP2007156644A (ja) * 2005-12-01 2007-06-21 Hitachi Software Eng Co Ltd 認証システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010930A (ja) * 1998-06-24 2000-01-14 Hitachi Ltd ネットワークシステムでのアクセス制御方法
JP2003067336A (ja) * 2001-08-27 2003-03-07 Bank Of Tokyo-Mitsubishi Ltd コンピュータ・システム及びユーザ管理方法
JP2006506711A (ja) * 2002-11-12 2006-02-23 ミリポア・コーポレイション 機器アクセス制御システム
JP2005251171A (ja) * 2004-02-04 2005-09-15 Ricoh Co Ltd 情報提供装置、情報提供方法、情報提供プログラム及び記録媒体
JP2007156644A (ja) * 2005-12-01 2007-06-21 Hitachi Software Eng Co Ltd 認証システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012089086A (ja) * 2010-10-22 2012-05-10 Ricoh Co Ltd 情報管理装置、情報管理プログラム及び情報管理システム
JP2017021550A (ja) * 2015-07-10 2017-01-26 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
JP2017068346A (ja) * 2015-09-28 2017-04-06 株式会社リコー 情報処理システム、情報処理装置、情報提供方法、及びプログラム
CN110602088A (zh) * 2019-09-11 2019-12-20 北京京东振世信息技术有限公司 基于区块链的权限管理方法及装置、设备和介质

Also Published As

Publication number Publication date
JP4889693B2 (ja) 2012-03-07

Similar Documents

Publication Publication Date Title
JP6166596B2 (ja) 認可サーバーシステムおよびその制御方法、並びにプログラム
CN108293045B (zh) 本地和远程系统之间的单点登录身份管理
US9069944B2 (en) Managing passwords used when detecting information on configuration items disposed on a network
US9626137B2 (en) Image forming apparatus, server device, information processing method, and computer-readable storage medium
US8448225B2 (en) Login process apparatus, login process method, and program
JP6141076B2 (ja) システムおよびその制御方法、アクセス管理サービスシステムおよびその制御方法、並びにプログラム
US20140123240A1 (en) System and service providing apparatus
JP6675163B2 (ja) 権限委譲システム、認可サーバの制御方法、認可サーバおよびプログラム
CN105225072B (zh) 一种多应用系统的访问管理方法及系统
JP4858360B2 (ja) 情報提供装置
JP2013242808A (ja) 情報処理装置、その制御方法、プログラム、及び画像処理装置
JP5342020B2 (ja) グループ定義管理システム
JP2014099030A (ja) デバイス装置、制御方法、およびそのプログラム。
JP2007213397A (ja) データ管理プログラム、データ管理装置およびプロトコルの切り替え方法
JP2008140295A (ja) 計算機システム及び在席管理計算機
JP4889693B2 (ja) 認可サーバ装置、情報処理方法及びプログラム
JP2020030759A (ja) 権限委譲システム、情報処理装置およびその制御方法、並びにプログラム。
JP2004046460A (ja) ファイル管理システムにおけるアクセス制御方式
JP2009205223A (ja) シングルサインオンによるグループ内サービス認可方法と、その方法を用いたグループ内サービス提供システムと、それを構成する各サーバ
JP2005107984A (ja) ユーザ認証システム
JP2007172039A (ja) ユーザの位置情報を利用したログイン管理システム及び方法
JP2016085638A (ja) サーバー装置、端末装置、システム、情報処理方法及びプログラム
JP6723804B2 (ja) システム、中継クライアント、制御方法、及びプログラム
JP5069168B2 (ja) ネットワーク運用監視システム、マネージャ装置、及びネットワーク運用監視方法
JP2014142732A (ja) 権限委譲システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111129

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111213

R150 Certificate of patent or registration of utility model

Ref document number: 4889693

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141222

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250