JP2014032560A - Webシステムにおける会員データの移行等に関する方法及び情報処理システム - Google Patents

Webシステムにおける会員データの移行等に関する方法及び情報処理システム Download PDF

Info

Publication number
JP2014032560A
JP2014032560A JP2012173261A JP2012173261A JP2014032560A JP 2014032560 A JP2014032560 A JP 2014032560A JP 2012173261 A JP2012173261 A JP 2012173261A JP 2012173261 A JP2012173261 A JP 2012173261A JP 2014032560 A JP2014032560 A JP 2014032560A
Authority
JP
Japan
Prior art keywords
information
authentication
client terminal
information processing
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012173261A
Other languages
English (en)
Inventor
Noriyoshi Mukaihata
憲良 向畑
Shinya Sasaki
伸也 佐々木
Takamitsu Shimizu
孝光 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GMO MAKESHOP CO Ltd
Original Assignee
GMO MAKESHOP CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GMO MAKESHOP CO Ltd filed Critical GMO MAKESHOP CO Ltd
Priority to JP2012173261A priority Critical patent/JP2014032560A/ja
Publication of JP2014032560A publication Critical patent/JP2014032560A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】特定のシステムにログインしているユーザについて、他のシステムにおけるログイン処理を省略することが望まれている。
【解決手段】クライアント端末から第1の情報処理装置へのアクセスを提供する方法において、アクセスは、クライアント端末と第2の情報処理装置との接続が確立される段階と、第2の情報処理装置がクライアント端末のユーザを認証したことを示す認証確認情報が、クライアント端末に送信される段階と、クライアント端末から第1の情報処理装置へのアクセス要求が、第1の情報処理装置に送信される段階と、クライアント端末から第1の情報処理装置へのアクセスが許可される段階とを有する。
【選択図】図1

Description

本発明は、クライアント端末から情報処理装置へのアクセスを提供する方法、アクセス制御装置及び情報処理システムに関する。
クライアント端末のユーザを認証して、ネットワークを介してクライアント端末にサービスを提供するサーバ又はシステムが知られている(例えば、特許文献1参照)。
(先行技術文献)
(特許文献)
(特許文献1) 特開2006−023876号公報
特定のシステムにログインしたユーザについて、他のシステムにおけるログイン処理を省略することが望まれている。例えば、システムを移行した場合に、移行前のシステムにログインしたユーザに対して、移行後のシステムへのログイン処理を省略することが望まれている。
本発明の第1の態様においては、クライアント端末から第1の情報処理装置へのアクセスを提供する方法であって、アクセスは、クライアント端末と第2の情報処理装置との接続が確立される段階と、第2の情報処理装置がクライアント端末のユーザを認証したことを示す認証確認情報が、クライアント端末に送信される段階と、クライアント端末から第1の情報処理装置へのアクセス要求が、第1の情報処理装置に送信される段階と、クライアント端末から第1の情報処理装置へのアクセスが許可される段階とを有し、アクセス要求は、認証確認情報を含み、認証確認情報は、ユーザを識別するユーザ識別情報と関連付けて第1の情報処理装置及び第2の情報処理装置に格納されている共通認証情報を含み、クライアント端末から第1の情報処理装置へのアクセスが許可される段階は、第1の情報処理装置が認証確認情報を受信した場合に、認証確認情報に含まれる共通認証情報と、第1の情報処理装置に格納されている共通認証情報とが比較される段階と、認証確認情報に含まれる共通認証情報と、第1の情報処理装置に格納されている共通認証情報とが、同一又は対応すると判断された場合に、クライアント端末から第1の情報処理装置へのアクセスが許可される段階とを有する方法が提供される。
本発明の第2の態様においては、ネットワークを介してクライアント端末に第1のサービスを提供する第1の情報処理装置へのアクセスを制御するアクセス制御装置であって、クライアント端末からのアクセス要求を解析する解析部と、クライアント端末のユーザを識別するユーザ識別情報と関連付けて共通認証情報を格納する格納部とを備え、解析部は、ネットワークを介してクライアント端末に第2のサービスを提供する第2の情報処理装置がクライアント端末のユーザを認証したことを示す認証確認情報が、アクセス要求に含まれる場合、認証確認情報に含まれる共通認証情報と、格納部に格納されている共通認証情報とが同一又は対応するか否かを判断し、認証確認情報に含まれる共通認証情報と、格納部に格納されている共通認証情報とが同一又は対応すると判断した場合、クライアント端末から第1の情報処理装置へのアクセスを許可するアクセス制御装置が提供される。
本発明の第3の態様においては、ネットワークを介してクライアント端末に第1のサービスを提供する第1の情報処理装置を備える情報処理システムであって、クライアント端末からのアクセス要求を解析する解析部と、クライアント端末のユーザを識別するユーザ識別情報と関連付けて共通認証情報を格納する格納部とを備え、解析部は、ネットワークを介してクライアント端末に第2のサービスを提供する第2の情報処理装置がクライアント端末のユーザを認証したことを示す認証確認情報が、アクセス要求に含まれる場合、認証確認情報に含まれる共通認証情報と、格納部に格納されている共通認証情報とが同一又は対応するか否かを判断し、認証確認情報に含まれる共通認証情報と、格納部に格納されている共通認証情報とが同一又は対応すると判断した場合、クライアント端末から第1の情報処理装置へのアクセスを許可する情報処理システムが提供される。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。
サービス提供システム100の一例を概略的に示す。 認証情報格納部132のデータ構造200の一例を概略的に示す。 認証情報格納部152のデータ構造300の一例を概略的に示す。 サービス提供システム100の動作の一例を概略的に示す。 サービス提供システム100の動作の一例を概略的に示す。 コンピュータ1900のハードウエア構成の一例を概略的に示す。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、サービス提供システム100の一例を概略的に示す。図1は、サービス提供システム100を、ネットワーク10及びクライアント端末20とともに示す。ネットワーク10は、サービス提供システム100及びクライアント端末20との間の通信を媒介するものであればよく、インターネット、専用回線、無線パケット通信網などの通信回線であってよい。クライアント端末20は、ネットワーク10を介して、サービス提供システム100と情報を送受できる装置であればよく、Webブラウザソフトが導入されたパーソナルコンピュータ、携帯電話、携帯端末または無線端末であってよい。クライアント端末20は、用途に特化したシステムまたはコントローラであってもよく、パーソナルコンピュータ等の汎用の情報処理装置であってもよい。
サービス提供システム100は、ネットワーク10を介してクライアント端末20にサービスを提供する。本実施形態において、サービス提供システム100は、新設サーバ102と、既設サーバ104と、リバースプロキシサーバ106と、ネットワーク108とを備える。サービス提供システム100は、情報処理システム又はアクセス制御装置の一例であってよい。新設サーバ102は、情報処理システム又はアクセス制御装置の一例であってよい。新設サーバ102は、第1の情報処理装置の一例であってよい。既設サーバ104は、第2の情報処理装置の一例であってよい。
サービス提供システム100及びサービス提供システム100の各部は、ハードウエアにより実現されてもよく、ソフトウエアにより実現されてもよく、ハードウエア及びソフトウエアにより実現されてもよい。サービス提供システム100は、プログラムが実行されることにより、コンピュータがサービス提供システム100として機能してもよい。CPU、ROM、RAM、通信インターフェイス等を有するデータ処理装置と、入力装置と、出力装置と、記憶装置とを備えた一般的な構成の情報処理装置において、サービス提供システム100の各部の動作を規定したソフトウエアを起動することにより、サービス提供システム100が実現されてもよい。
本実施形態においては、当業者の理解を容易にすることを目的として、既設サーバ104上で稼動しているサービス提供システム100を、新設サーバ102上に新たにシステムを構築して移管する場合を例として、サービス提供システム100について説明する。しかしながら、本願明細書の記載に接した当業者であれば、サービス提供システム100の用途及び構成がこれらに限定されないことを理解することができる。
既設サーバ104上で稼動しているシステム(旧システムと称する場合がある。)の機能を新設サーバ102上に新たに構築したシステム(新システムと称する場合がある。)に移行(移管と称する場合がある。)するときに、旧システムにおいて使用されていたデータの一部を、新システムに移管できない場合がある。例えば、多くの場合において、旧システムでのユーザ認証に用いられるログインパスワードは、既設サーバ104に暗号化して格納されており、システム管理者ですら、当該ログインパスワードを取得することは難しい。
そのため、従来、システムを移管する場合には、システム管理者は、予め、旧システムのユーザが新システムにログインするための仮の(temporary)ログインID及びログインパスワードを発行した上で、旧システムのユーザに対して、新システムのユーザ認証ページのURL(Uniform Resource Locator)とともに、仮のログインID及びログインパスワードを通知していた。そして、システムの移管の通知を受領したユーザは、仮のログインID及びログインパスワードを用いて新システムにログインした後、新システムにおけるユーザ認証に用いられる新たなログインID及びログインパスワードを設定する必要があった。また、ユーザが誤って旧システムにアクセスを要求した場合には、ユーザは、再度、新システムにアクセスを要求して、新システムにログインする必要があった。
ユーザの負担を軽減する方法の1つとして、旧システムにおいて使用されていたログインIDを取得する段階と、新システムにおけるセッションを識別するためのセッションキーであって、旧システムのログインIDに対応付けられたセッションキーを発行する段階と、新システムのパスワードを設定するための情報ページのURL及び当該セッションキーに基づいて移管通知用のURLを生成する段階と、移管通知用のURLをユーザに通知する段階とを有する方法が考えられる。移管通知用のURLは、情報ページのURLにセッションキーを追加又は挿入することで生成してよい。上記の方法によれば、ユーザは、仮のログインID及びログインパスワードを用いて新システムにログインすることなく、新システムにおけるユーザ認証に用いるパスワードを設定することができる。
これに対して、サービス提供システム100の一実施形態によれば、ユーザがクライアント端末20を介して既設サーバ104へのアクセスを要求した場合には、既設サーバ104がユーザ認証処理を実行する。既設サーバ104がユーザを認証した場合には、既設サーバ104がクライアント端末20のユーザを認証したことを示す認証確認情報が、クライアント端末20に送信される。
認証確認情報は、クライアント端末20から新設サーバ102へのアクセス要求とともに、新設サーバ102に送信される。新設サーバ102は、受信した認証確認情報を解析することで、クライアント端末20から新設サーバ102へのアクセスを許可するか否かを判断する。クライアント端末20から新設サーバ102へのアクセスが許可された場合には、クライアント端末20から新設サーバ102へのアクセスが提供される。
本実施形態によれば、ユーザが旧システムにアクセスを要求した場合であっても、旧システムがユーザを認証した場合には、新システムは、ログイン処理を実行することなく、当該ユーザに対して新システムにおけるサービスを提供することができる。これにより、システムの移管に伴うユーザの負担を軽減することができる。また、ユーザに対してシステムの管理者からの通知がない場合又はユーザがシステム管理者からの通知を削除してしまった場合であっても、ユーザは、新設サーバ102の情報ページにアクセスすることができる。システム管理者は、新システムの運用を開始して一定の期間が経過した後、一部の機能を残して、旧システムの運用を停止してもよい。これにより、旧システムの負荷を大幅に軽減させることができ、旧システムの運用に必要なリソースを低減することができる。
以下、本実施形態に係るサービス提供システム100の各部について詳細に説明する。新設サーバ102及び既設サーバ104は、それぞれ、ネットワーク10を介してクライアント端末20に、第1のサービス及び第2のサービスを提供する。第2のサービスは、第1のサービスとは異なる種類のサービスであってよい。新設サーバ102及び既設サーバ104は、ネットワーク10を介してクライアント端末20と情報を送受できる装置であればよく、Webブラウザソフトにより閲覧可能な情報ページ(コンテンツと称する場合がある。)を管理するサーバであってよい。
新設サーバ102及び既設サーバ104は、用途に特化したシステムまたはコントローラであってもよく、パーソナルコンピュータ等の汎用の情報処理装置であってもよい。新設サーバ102及び既設サーバ104は、単一のコンピュータにより構成されてもよく、ネットワーク上に分散した複数のコンピュータにより構成されてもよい。新設サーバ102及び既設サーバ104は、仮想サーバまたはクラウドシステムであってもよい。新設サーバ102及び既設サーバ104は、物理的に同一のサーバ上に構築された仮想サーバであってもよい。
本実施形態において、新設サーバ102は、通信制御部122と、認証部124と、コンテンツ格納部126とを備える。認証部124は、認証情報格納部132と、解析部134とを有してよい。通信制御部122は、クライアント端末20及びリバースプロキシサーバ106と、新設サーバ102の各部との間の通信を制御する。通信制御部122は、認証部124の判断に基づいて、上記の通信を制御してよい。通信制御部122は、他のコンピュータ、携帯電話、携帯端末または無線端末、記憶装置、記憶媒体などと情報を送受するためのインターフェイスであってよい。
認証部124は、クライアント端末20のユーザを認証する。認証部124は、クライアント端末20から新設サーバ102へのアクセス要求を解析して、クライアント端末20のユーザを認証してよい。認証部124は、クライアント端末20から受け取ったユーザ識別情報及びユーザ認証情報を用いて、クライアント端末20のユーザを認証してもよい。認証部124は、セッションID(セッションキーと称する場合がある。)を発行するなどして、クライアント端末20のユーザのセッションを管理してよい。認証部124は、クライアント端末20から新設サーバ102の情報ページへのアクセスを制御するアクセス制御装置の一例であってよい。
認証情報格納部132は、クライアント端末20のユーザを識別するユーザ識別情報と関連付けて共通認証情報を格納する。認証情報格納部132は、ハードディスク、CD−ROM、ICカード、フラッシュメモリなどの記憶装置又は記憶媒体であってもよい。認証情報格納部132は、仮想化またはクラウド化された記憶装置又は記憶媒体であってもよい。認証情報格納部132は、ROM、RAM、キャッシュメモリなどのメモリであってもよい。認証情報格納部132は、格納部の一例であってよい。
本実施形態において、共通認証情報は、ユーザを識別するユーザ識別情報と関連付けて新設サーバ102及び既設サーバ104の両方に格納される。共通認証情報は、予め定められた値であってもよく、予め定められた規則であってもよい。予め定められた規則としては、ログインIDを複数回繰り返す、予め定められた文字列をログインIDに追加する、ログインIDと予め定められた乱数表とを用いて新たな文字列を生成するなどの規則を例示することができる。共通認証情報には、有効期限が設定されていてもよい。共通認証情報は、新システムの運用を開始する前に新設サーバ102及び既設サーバ104に格納されることが好ましい。
新設サーバ102に格納される共通認証情報と、既設サーバ104に格納される共通認証情報とは、同一の情報であってもよく、対応する情報であってもよい。例えば、新設サーバ102に格納される共通認証情報が、既設サーバ104に格納される共通認証情報を用いて、予め定められた規則に従って生成されている場合には、新設サーバ102に格納される共通認証情報と既設サーバ104に格納される共通認証情報との対応関係が予め定められており、両者は対応しているといえる。
本実施形態において、共通認証情報は、既設サーバ104がクライアント端末20のユーザを認証した場合に、既設サーバ104がクライアント端末20のユーザを認証したことを示す認証確認情報に含まれる。ここで、認証確認情報が共通認証情報を含む若しくは有する(又は、共通認証情報が認証確認情報に含まれる)とは、共通認証情報が、認証確認情報の少なくとも一部を構成する場合だけでなく、認証確認情報の少なくとも一部が、共通認証情報を用いて予め定められた規則に従って生成される場合をも含む。
認証情報格納部132は、ユーザ識別情報と関連付けて、新設サーバ102におけるユーザの認証に用いられるユーザ認証情報を格納してよい。ユーザ認証情報は、新設サーバ102のユーザ認証において、ログインIDなどのユーザ識別情報とともに用いられる情報である。ログインパスワードは、ユーザ認証情報の一例であってよい。認証情報格納部132は、ユーザ識別情報と対応付けて、セッションを識別するセッション識別情報を格納してよい。セッション識別情報は、新設サーバ102におけるセッション管理に用いられる。セッションキー及びセッションIDは、セッション識別情報の一例であってよい。
解析部134は、通信制御部122を介して、クライアント端末20から新設サーバ102へのアクセス要求を受け取る。解析部134は、上記のアクセス要求を解析する。解析部134は、解析結果に基づいて、クライアント端末20から新設サーバ102へのアクセスを許可するか否かを判断してよい。上記のアクセス要求は、クライアント端末20から新設サーバ102の情報ページへのアクセス要求であってもよい。
解析部134におけるアクセス要求の解析処理の一例として、アクセス要求に、既設サーバ104がクライアント端末20のユーザを認証したことを示す認証確認情報が含まれる場合の処理について説明する。例えば、クライアント端末20が、一旦、既設サーバ104にアクセスして、既設サーバ104においてユーザ認証処理が実行された後、クライアント端末20が、新設サーバ102に対してアクセスを要求している場合には、当該アクセス要求に認証確認情報が含まれる。
ここで、アクセス要求が認証確認情報を含む若しくは有する(又は、認証確認情報がアクセス要求に含まれる)とは、認証確認情報が、アクセス要求の中に埋め込まれて送信される場合だけでなく、認証確認情報が、アクセス要求とともに又はアクセス要求と関連付けて送信される場合をも含む。認証確認情報は暗号化されて送信されてもよい。
本実施形態において、解析部134は、アクセス要求に認証確認情報が含まれるか否かを判断する。解析部134は、アクセス要求に認証確認情報が含まれる場合、認証確認情報に含まれる共通認証情報と、認証情報格納部132に格納されている共通認証情報とが同一又は対応するか否かを判断する。解析部134は、認証確認情報に含まれる共通認証情報と、認証情報格納部132に格納されている共通認証情報とが同一又は対応すると判断した場合、クライアント端末20から新設サーバ102へのアクセスを許可してよい。なお、解析部134は、認証情報格納部132に格納されている共通認証情報と同一又は対応する情報が、認証確認情報に含まれているか否かを判断することで、アクセス要求に認証確認情報が含まれるか否かと、認証確認情報に含まれる共通認証情報と認証情報格納部132に格納されている共通認証情報とが同一又は対応するか否かとを同時に判断してもよい。
本実施形態によれば、認証確認情報は、既設サーバ104に格納された共通認証情報に基づいて生成され、既設サーバ104がクライアント端末20のユーザを認証した場合に当該クライアント端末20に送信される。また、共通認証情報は、既設サーバ104及び新設サーバ102に格納された同一又は対応する情報である。したがって、新設サーバ102は、認証確認情報に含まれる共通認証情報と、認証情報格納部132に格納されている共通認証情報とを比較することで、新設サーバ102においてログイン処理を実行しなくとも、ユーザを認証して、クライアント端末20から新設サーバ102へのアクセスの可否を判断することができる。共通認証情報として、ログインIDとは異なる情報を用いた場合には、セキュリティを更に向上させることができる。
本実施形態において、解析部134は、認証確認情報に含まれる共通認証情報と、認証情報格納部132に格納されている共通認証情報とが同一又は対応すると判断した場合に、認証情報格納部132が、クライアント端末20のユーザのユーザ認証情報を格納しているか否かを判断してよい。例えば、解析部134は、まず、認証確認情報に含まれる共通認証情報と一致又は対応する共通認証情報と関連付けて認証情報格納部132に格納されているユーザ識別情報を抽出する。次に、解析部134は、抽出したユーザ識別情報に関連付けられたユーザ認証情報の有無を確認する。これにより、認証情報格納部132が、上記ユーザ認証情報を格納しているか否かを判断することができる。
ユーザ認証情報が、ユーザ識別情報と関連付けて認証情報格納部132に格納されていない場合、解析部134は、クライアント端末20に対して、新設サーバ102用のユーザ認証情報の入力を要求させてよい。通信制御部122は、ユーザからの入力を受信して、認証情報格納部132に格納してよい。一方、ユーザ認証情報が、ユーザ識別情報と関連付けて認証情報格納部132に格納されている場合、解析部134は、新設サーバ102の情報ページへのアクセスを許可してよい。本実施形態によれば、例えば、システムを移管するときに旧システムにおけるユーザ認証に用いられるログインパスワードを取得することができなかった場合であっても、ユーザが新システムにアクセスするときに、新たなログインパスワードを設定することができる。これにより、システムの移管に伴うユーザの負担を軽減することができる。
解析部134におけるアクセス要求の解析処理の他の例として、アクセス要求に、セッション識別情報が含まれる場合の処理について説明する。例えば、クライアント端末20のユーザが新システムにログインした場合には、セッションが作成され、ユーザが新システムからログアウトするまでの間、クライアント端末20からのアクセス要求にはセッション識別情報が含まれる。本実施形態において、解析部134は、アクセス要求含まれるセッション識別情報と、認証情報格納部132に格納されているセッション識別情報とが同一又は対応するか否かを判断する。両者が同一又は対応する場合、解析部134は、クライアント端末20から新設サーバ102へのアクセスを許可してよい。
コンテンツ格納部126は、サービス提供システム100のサービスに関連する情報ページを格納する。コンテンツ格納部126は、ハードディスク、CD−ROM、ICカード、フラッシュメモリなどの記憶装置又は記憶媒体であってもよい。コンテンツ格納部126は、仮想化またはクラウド化された記憶装置又は記憶媒体であってもよい。コンテンツ格納部126は、ROM、RAM、キャッシュメモリなどのメモリであってもよい。
次に、既設サーバ104の詳細について説明する。本実施形態において、既設サーバ104は、通信制御部142と、認証部144とを備える。既設サーバ104は、コンテンツ格納部126と同様のコンテンツ格納部を備えてもよい。認証部144は、認証情報格納部152と、確認情報生成部154とを有してよい。通信制御部142は、クライアント端末20及びリバースプロキシサーバ106と、既設サーバ104の各部との間の通信を制御する。通信制御部142は、他のコンピュータ、携帯電話、携帯端末または無線端末、記憶装置、記憶媒体などと情報を送受するためのインターフェイスであってよい。
認証部144は、クライアント端末20のユーザを認証する。認証部144は、クライアント端末20から受け取ったユーザ識別情報及びユーザ認証情報を用いて、クライアント端末20のユーザを認証してもよい。認証部144は、セッションID(セッションキーと称する場合がある。)を発行するなどして、クライアント端末20のユーザのセッションを管理してよい。
認証情報格納部152は、クライアント端末20のユーザを識別するユーザ識別情報と関連付けて共通認証情報を格納する。認証情報格納部152は、認証情報格納部132と同様の構成を有してよい。認証情報格納部152は、クライアント端末20のユーザを識別するユーザ識別情報に対応付けて、既設サーバ104におけるユーザの認証に用いられるユーザ認証情報を格納してよい。
確認情報生成部154は、既設サーバ104においてユーザを認証したことを示す認証確認情報を生成する。確認情報生成部154は、クライアント端末20のユーザのユーザ識別情報と関連付けて認証情報格納部152に格納されている共通認証情報に基づいて、当該共通認証情報を含む認証確認情報を生成してよい。確認情報生成部154は、共通認証情報が認証確認情報の少なくとも一部を構成するように、認証確認情報を生成してもよく、共通認証情報と予め定められた規則とを用いて、認証確認情報の少なくとも一部が生成されるように、認証確認情報を生成してもよい。
本実施形態において、確認情報生成部154は、クライアント端末20のユーザを認証する。確認情報生成部154は、クライアント端末20から受け取ったユーザ識別情報及びユーザ認証情報と、認証情報格納部152に格納されているユーザ識別情報及びユーザ認証情報とが同一又は対応する場合に、ユーザを認証してよい。確認情報生成部154は、ユーザを認証すると、認証確認情報をクライアント端末20に送信する。確認情報生成部154は、ユーザを認証する前に認証確認情報を生成してもよく、ユーザを認証した後で認証確認情報を生成してもよい。
リバースプロキシサーバ106は、クライアント端末20と、新設サーバ102及び既設サーバ104との通信を中継する。リバースプロキシサーバ106は、クライアント端末20からのアクセス要求に基づいて、アクセス要求を新設サーバ102及び既設サーバ104のいずれか一方に振り分けてよい。リバースプロキシサーバ106は、ネットワーク108を介して、新設サーバ102及び既設サーバ104と接続されてよい。ネットワーク108は、ネットワーク10とは異なるネットワークであってよい。ネットワーク108は、社内LANなどのローカルネットワークであってよい。
以上のとおり、本実施形態においては、認証情報格納部132及び解析部134が、新設サーバ102に配される場合について説明した。しかし、サービス提供システム100はこれに限定されない。他の実施形態においては、認証情報格納部132及び解析部134の少なくとも一方がリバースプロキシサーバ106に配され、クライアント端末20から新設サーバ102の情報ページへのアクセスを制御してもよい。
本実施形態においては、サービス提供システム100がリバースプロキシサーバ106を備え、新設サーバ102及び既設サーバ104が、リバースプロキシサーバ106を介して、ネットワーク10及びクライアント端末20と接続される場合について説明した。しかし、サービス提供システム100は、これに限定されない。他の実施形態においては、サービス提供システム100がリバースプロキシサーバ106を備えず、新設サーバ102及び既設サーバ104が、ネットワーク10を介してクライアント端末20と接続されてもよい。
本実施形態においては、説明を簡単にする目的で、新設サーバ102が、認証情報格納部132及びコンテンツ格納部126を有し、認証情報格納部132が、認証部124に配される場合について説明した。しかしながら、認証情報格納部132及びコンテンツ格納部126はこれに限定されない。認証情報格納部132及びコンテンツ格納部126は同一の記憶装置の異なる記憶領域であってもよい。また、新設サーバ102及び既設サーバ104の各部の機能は厳密に区別される必要はない。通信制御部122が認証部124の機能の一部を担ってもよく、認証部124が通信制御部122の機能の一部を担ってもよい。
図2は、認証情報格納部132のデータ構造200の一例を概略的に示す。データ構造200は、管理番号202と、ログインID204と、ログインパスワード206と、共通認証キー208と、共通認証キーの有効期限210と、セッションキー212と、セッションキーの有効期限214とを関連付けて格納してよい。データ構造200は、少なくとも、ログインID204と、共通認証キー208とを関連付けて格納することが好ましい。
共通認証情報として、管理番号202又はログインID204を利用する場合には、データ構造200は、共通認証キー208を格納しなくてもよい。しかしながら、管理番号202及びログインID204とは別に、共通認証キー208を設けることで、セキュリティを向上させることができる。管理番号202及びログインID204は、ユーザ識別情報の一例であってよい。ログインパスワード206は、ユーザ認証情報の一例であってよい。共通認証キー208は、共通認証情報の一例であってよい。セッションキー212は、セッション識別情報の一例であってよい。
図3は、認証情報格納部152のデータ構造300の一例を概略的に示す。データ構造300は、管理番号302と、ログインID304と、ログインパスワード306と、共通認証キー308と、共通認証キーの有効期限310と、セッションキー312と、セッションキーの有効期限314とを関連付けて格納してよい。データ構造300は、少なくとも、ログインID304と、ログインパスワード306と、共通認証キー308とを関連付けて格納することが好ましい。
共通認証情報として、管理番号302又はログインID304を利用する場合には、データ構造300は、共通認証キー308を格納しなくてもよい。しかしながら、管理番号302及びログインID304とは別に、共通認証キー308を設けることで、セキュリティを向上させることができる。管理番号302及びログインID304は、ユーザ識別情報の一例であってよい。ログインパスワード306は、ユーザ認証情報の一例であってよい。共通認証キー308は、共通認証情報の一例であってよい。セッションキー312は、セッション識別情報の一例であってよい。
図4は、サービス提供システム100の動作の一例を概略的に示す。図4は、クライアント端末20から新設サーバ102へのアクセス400を提供する方法の一例を概略的に示す。アクセス400を提供する方法は、クライアント端末20とサービス提供システム100との間の通信を中継するコンピュータ(例えば、クライアント端末20とネットワーク10との間の通信を中継するプロキシサーバ)又はネットワーク10、リバースプロキシサーバ106、ネットワーク108、通信制御部122及び認証部124において実施されることに留意すべきである。
本実施形態において、アクセス400に先立って、複数のユーザのそれぞれについて、新設サーバ102に格納される共通認証情報と、既設サーバ104に格納される共通認証情報とが生成される。これらの共通認証情報は、それぞれ、ユーザを識別するユーザ識別情報と対応付けて、認証情報格納部132及び認証情報格納部152に格納される。
本実施形態に係るアクセス400においては、S402(ステップをSと表記する場合がある。)において、リバースプロキシサーバ106が、クライアント端末20からのアクセス要求を受信する。S404において、リバースプロキシサーバ106は、受信したアクセス要求の送信先を解析して、アクセス要求を新設サーバ102及び既設サーバ104のいずれか一方に振り分ける。
S404において、アクセス要求の送信先が既設サーバ104である場合(S404のNoの場合)、S410において、リバースプロキシサーバ106は、アクセス要求を既設サーバ104に送信する。S412において、クライアント端末20と既設サーバ104との接続が確立され、ログイン処理が実行される。例えば、ユーザが、新設サーバ102からの要求に応じて、クライアント端末20を介して、旧システムのログインID及びログインパスワードを既設サーバ104に送信する。既設サーバ104の認証部144は、受信したログインID及びログインパスワードと、認証情報格納部152に格納されているログインID及びログインパスワードとを比較して、両者が一致又は対応する場合には、クライアント端末20から既設サーバ104へのアクセスを許可する。
S414において、既設サーバ104の確認情報生成部154が、認証確認情報を生成する。確認情報生成部154は、ユーザのログインIDと関連付けて認証情報格納部152に格納されている共通認証情報を含む認証確認情報を生成してよい。S416において認証確認情報がクライアント端末20に送信され、既設サーバ104の処理が終了する。S416において、既設サーバ104は、クライアント端末20に対して、認証確認情報とともに、新設サーバ102の情報ページ(例えば、新システムのパスワードを設定するための情報ページ)のURLを送信してよい。これにより、クライアント端末20は、リダイレクトにより、新設サーバ102に対して、認証確認情報と、新設サーバ102の情報ページへのアクセス要求とを送信することができる。
一方、S404において、アクセス要求の送信先が新設サーバ102である場合(S404のYesの場合)、S420において、リバースプロキシサーバ106は、クライアント端末20から新設サーバ102へのアクセス要求を、新設サーバ102に送信する。S422において、新設サーバ102の解析部134は、アクセス要求に認証確認情報が含まれるか否かを判断する。
S422において、アクセス要求に認証確認情報が含まれない場合(S422のNoの場合)、S424において、新設サーバ102の認証部124は、ログイン処理を実行する。例えば、ユーザが、新設サーバ102からの要求に応じて、クライアント端末20を介して、新システムのログインID及びログインパスワードを新設サーバ102に送信する。新設サーバ102の認証部124は、受信したログインID及びログインパスワードと、認証情報格納部132に格納されているログインID及びログインパスワードとを比較して、両者が一致又は対応する場合には、クライアント端末20から新設サーバ102へのアクセスを許可する。新設サーバ102は、クライアント端末20の要求に応じてサービスを提供し、処理を終了する。
一方、S422において、アクセス要求に認証確認情報が含まれる場合(S422のYesの場合)、S426において、新設サーバ102の解析部134は、認証確認情報を解析して、クライアント端末20から新設サーバ102へのアクセスを許可するか否かを判断する。解析部134は、受信した認証確認情報に含まれる共通認証情報と、認証情報格納部132に格納されている共通認証情報とを比較する。解析部134は、受信した認証確認情報に含まれる共通認証情報と、認証情報格納部132に格納されている共通認証情報とが同一又は対応すると判断した場合に、クライアント端末20から新設サーバ102へのアクセスを許可してよい。
なお、S422において、当該アクセス要求が、認証確認情報を含まないが、共通認証情報を含む場合がある。例えば、システムを移管する場合、システム管理者が、ユーザに対して、新システムのパスワードを設定するための情報ページのURLと、認証情報格納部132に格納された共通認証情報とに基づいて生成された移管通知用のURLを通知することがある。ユーザが、クライアント端末20を介して、新設サーバ102に対して、移管通知用のURLへのアクセスを要求すると、当該アクセス要求は、認証確認情報を含まないが、共通認証情報を含む。この場合、解析部134は、アクセス要求に認証確認情報が含まれる場合と同様の処理を実行してよい。
S426において、クライアント端末20から新設サーバ102へのアクセスが許可されなかった場合(S426のNo)、新設サーバ102は処理を終了する。このとき、新設サーバ102は、アクセスが拒否された旨をクライアント端末20に通知してよい。
一方、S426において、クライアント端末20から新設サーバ102へのアクセスが許可された場合(S426のYes)、S428において、解析部134は、新システムのログインパスワードが既に設定されているか否かを確認してよい。具体的には、解析部134は、クライアント端末20のユーザのユーザ認証情報が認証情報格納部132に格納されているか否かを判断してよい。
S428において、新システムのログインパスワードが未だ設定されていない場合(S428のNo)、S430において、新設サーバ102は、クライアント端末20に対して、ユーザ認証情報の入力を要求させてよい。ユーザが、新設サーバ102からの要求に応じて、クライアント端末20を介して、新システムのログインパスワードを新設サーバ102に送信した場合、新設サーバ102は、受信したログインパスワードを、認証情報格納部132に格納してよい。
一方、S428において、新システムのログインパスワードが既に設定されている場合(S428のYes)、S432において、新設サーバ102は、クライアント端末20の要求に応じてサービスを提供し、処理を終了する。
図5は、サービス提供システム100の動作の一例を概略的に示す。図5は、ユーザが、クライアント端末20から既設サーバ104へのアクセスを要求した場合における、サービス提供システム100の動作の一例を概略的に示す。図5は、クライアント端末20から新設サーバ102へのアクセス500を提供する方法の一例を概略的に示す。アクセス500を提供する方法は、クライアント端末20とサービス提供システム100との間の通信を中継するコンピュータ(例えば、クライアント端末20とネットワーク10との間の通信を中継するプロキシサーバ)又はネットワーク10、リバースプロキシサーバ106、ネットワーク108、通信制御部122及び認証部124において実施されることに留意すべきである。
本実施形態において、アクセス500に先立って、複数のユーザのそれぞれについて、新設サーバ102に格納される共通認証情報と、既設サーバ104に格納される共通認証情報とが生成される。これらの共通認証情報は、それぞれ、ユーザを識別するユーザ識別情報と対応付けて、認証情報格納部132及び認証情報格納部152に格納される。
本実施形態に係るアクセス500においては、S502において、ユーザが、クライアント端末20を介して、既設サーバ104にアクセス要求を送信する。クライアント端末20からのアクセス要求は、リバースプロキシサーバ106を経由して、既設サーバ104に送信されてよい。
アクセス要求を受信した既設サーバ104は、S512において、ログイン処理を実行する。ログイン処理において、既設サーバ104がクライアント端末20のユーザを認証した場合、既設サーバ104は、S514において、既設サーバ104に格納されている共通認証情報を含む認証確認情報を生成する。S516において、既設サーバ104は、新設サーバ102の情報ページのURL(例えば、新システムのパスワードを設定するための情報ページ)と、認証確認情報とを、クライアント端末20に送信する。これらの情報は、リバースプロキシサーバ106を経由して、クライアント端末20に送信されてよい。
新設サーバ102の情報ページのURLと、認証確認情報とを受信したクライアント端末20は、S522において、受信したURLへのアクセス要求と、受信した認証確認情報とを、新設サーバ102に送信する。クライアント端末20からのアクセス要求は、リバースプロキシサーバ106を経由して、新設サーバ102に送信されてよい。
アクセス要求及び認証確認情報を受信した新設サーバ102は、S532において、受信したアクセス要求を解析して、アクセス要求に認証確認情報が含まれるか否かを判断してよい。アクセス要求に認証確認情報が含まれている場合、新設サーバ102は、S534において、認証確認情報を解析して、クライアント端末20から新設サーバ102へのアクセスを許可するか否かを判断してよい。S534において、新設サーバ102がアクセスを許可すると判断した場合、新設サーバ102は、S536において、新システムのログインパスワードが既に設定されているか否かを確認してよい。
S536において、新システムのログインパスワードが未だ設定されていない場合、新設サーバ102は、クライアント端末20を介して、ユーザに、ログインパスワードの入力を要求してよい。新設サーバ102が、クライアント端末20を介して、ユーザからログインパスワードを受信した場合、又は、S536において、新システムのログインパスワードが既に設定されていた場合には、新設サーバ102は、S538において、クライアント端末20にサービスを提供してよい。
以上のとおり、本実施形態においては、既設サーバ104上で稼動している旧システムの少なくとも一部の機能を、新設サーバ102上に新たに構築した新システムに移管する場合を例として、サービス提供システム100について説明した。しかし、サービス提供システム100の用途、動作及び構成は、本実施形態に限定されるものではない。
図6は、コンピュータ1900のハードウエア構成の一例を概略的に示す。本実施形態に係るコンピュータ1900は、ホスト・コントローラ2082により相互に接続されるCPU2000、RAM2020、グラフィック・コントローラ2075、及び表示装置2080を有するCPU周辺部と、入出力コントローラ2084によりホスト・コントローラ2082に接続される通信インターフェイス2030、ハードディスクドライブ2040、及びCD−ROMドライブ2060を有する入出力部と、入出力コントローラ2084に接続されるROM2010、フレキシブルディスク・ドライブ2050、及び入出力チップ2070を有するレガシー入出力部とを備える。
ホスト・コントローラ2082は、RAM2020と、高い転送レートでRAM2020をアクセスするCPU2000及びグラフィック・コントローラ2075とを接続する。CPU2000は、ROM2010及びRAM2020に格納されたプログラムに基づいて動作し、各部の制御を行う。グラフィック・コントローラ2075は、CPU2000等がRAM2020内に設けたフレーム・バッファ上に生成する画像データを取得し、表示装置2080上に表示させる。これに代えて、グラフィック・コントローラ2075は、CPU2000等が生成する画像データを格納するフレーム・バッファを、内部に含んでもよい。
入出力コントローラ2084は、ホスト・コントローラ2082と、比較的高速な入出力装置である通信インターフェイス2030、ハードディスクドライブ2040、CD−ROMドライブ2060を接続する。通信インターフェイス2030は、ネットワークを介して他の装置と通信する。ハードディスクドライブ2040は、コンピュータ1900内のCPU2000が使用するプログラム及びデータを格納する。CD−ROMドライブ2060は、CD−ROM2095からプログラム又はデータを読み取り、RAM2020を介してハードディスクドライブ2040に提供する。
また、入出力コントローラ2084には、ROM2010と、フレキシブルディスク・ドライブ2050、及び入出力チップ2070の比較的低速な入出力装置とが接続される。ROM2010は、コンピュータ1900が起動時に実行するブート・プログラム、及び/又は、コンピュータ1900のハードウエアに依存するプログラム等を格納する。フレキシブルディスク・ドライブ2050は、フレキシブルディスク2090からプログラム又はデータを読み取り、RAM2020を介してハードディスクドライブ2040に提供する。入出力チップ2070は、フレキシブルディスク・ドライブ2050を入出力コントローラ2084へと接続すると共に、例えばパラレル・ポート、シリアル・ポート、キーボード・ポート、マウス・ポート等を介して各種の入出力装置を入出力コントローラ2084へと接続する。
RAM2020を介してハードディスクドライブ2040に提供されるプログラムは、フレキシブルディスク2090、CD−ROM2095、又はICカード等の記録媒体に格納されて利用者によって提供される。プログラムは、記録媒体から読み出され、RAM2020を介してコンピュータ1900内のハードディスクドライブ2040にインストールされ、CPU2000において実行される。
一例として、コンピュータ1900と外部の装置等との間で通信を行う場合には、CPU2000は、RAM2020上にロードされた通信プログラムを実行し、通信プログラムに記述された処理内容に基づいて、通信インターフェイス2030に対して通信処理を指示する。通信インターフェイス2030は、CPU2000の制御を受けて、RAM2020、ハードディスクドライブ2040、フレキシブルディスク2090、又はCD−ROM2095等の記憶装置上に設けた送信バッファ領域等に記憶された送信データを読み出してネットワークへと送信し、もしくは、ネットワークから受信した受信データを記憶装置上に設けた受信バッファ領域等へと書き込む。このように、通信インターフェイス2030は、DMA(ダイレクト・メモリ・アクセス)方式により記憶装置との間で送受信データを転送してもよく、これに代えて、CPU2000が転送元の記憶装置又は通信インターフェイス2030からデータを読み出し、転送先の通信インターフェイス2030又は記憶装置へとデータを書き込むことにより送受信データを転送してもよい。
また、CPU2000は、ハードディスクドライブ2040、CD−ROMドライブ2060(CD−ROM2095)、フレキシブルディスク・ドライブ2050(フレキシブルディスク2090)等の外部記憶装置に格納されたファイルまたはデータベース等の中から、全部または必要な部分をDMA転送等によりRAM2020へと読み込ませ、RAM2020上のデータに対して各種の処理を行う。そして、CPU2000は、処理を終えたデータを、DMA転送等により外部記憶装置へと書き戻す。このような処理において、RAM2020は、外部記憶装置の内容を一時的に保持するものとみなせるから、本実施形態においてはRAM2020および外部記憶装置等をメモリ、記憶部、または記憶装置等と総称する。本実施形態における各種のプログラム、データ、テーブル、データベース等の各種の情報は、このような記憶装置上に格納されて、情報処理の対象となる。なお、CPU2000は、RAM2020の一部をキャッシュメモリに保持し、キャッシュメモリ上で読み書きを行うこともできる。このような形態においても、キャッシュメモリはRAM2020の機能の一部を担うから、本実施形態においては、区別して示す場合を除き、キャッシュメモリもRAM2020、メモリ、及び/又は記憶装置に含まれる。
また、CPU2000は、RAM2020から読み出したデータに対して、プログラムの命令列により指定された、本実施形態中に記載した各種の演算、情報の加工、条件判断、情報の検索・置換等を含む各種の処理を行い、RAM2020へと書き戻す。例えば、CPU2000は、条件判断を行う場合においては、本実施形態において示した各種の変数が、他の変数または定数と比較して、大きい、小さい、以上、以下、等しい等の条件を満たすかどうかを判断し、条件が成立した場合(又は不成立であった場合)に、異なる命令列へと分岐し、またはサブルーチンを呼び出す。
また、CPU2000は、記憶装置内のファイルまたはデータベース等に格納された情報を検索することができる。例えば、第1属性の属性値に対し第2属性の属性値がそれぞれ対応付けられた複数のエントリが記憶装置に格納されている場合において、CPU2000は、記憶装置に格納されている複数のエントリの中から第1属性の属性値が指定された条件と一致するエントリを検索し、そのエントリに格納されている第2属性の属性値を読み出すことにより、所定の条件を満たす第1属性に対応付けられた第2属性の属性値を得ることができる。
以上に示したプログラム又はモジュールは、外部の記録媒体に格納されてもよい。記録媒体としては、フレキシブルディスク2090、CD−ROM2095の他に、DVD又はCD等の光学記録媒体、MO等の光磁気記録媒体、テープ媒体、ICカード等の半導体メモリ等を用いることができる。また、専用通信ネットワーク又はインターネットに接続されたサーバシステムに設けたハードディスク又はRAM等の記憶装置を記録媒体として使用し、ネットワークを介してプログラムをコンピュータ1900に提供してもよい。
コンピュータ1900にインストールされ、コンピュータ1900を本実施形態に係る情報処理装置、情報処理システム又はアクセス制御装置として機能させるプログラムは、当該情報処理装置、情報処理システム又はアクセス制御装置の各部の動作を規定したモジュールを備える。これらのプログラム又はモジュールは、CPU2000等に働きかけて、コンピュータ1900を、当該情報処理装置、情報処理システム又はアクセス制御装置の各部としてそれぞれ機能させる。
これらのプログラムに記述された情報処理は、コンピュータ1900に読込まれることにより、ソフトウエアと上述した各種のハードウエア資源とが協働した具体的手段として機能する。そして、これらの具体的手段によって、本実施形態におけるコンピュータ1900の使用目的に応じた情報の演算又は加工を実現することにより、使用目的に応じた特有の情報処理装置、情報処理システム又はアクセス制御装置を構築することができる。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
特許請求の範囲、明細書、および図面中において示した装置、システム、プログラム、および方法における動作、手順、ステップ、および段階等の各処理の実行順序は、特段「より前に」、「先立って」等と明示しておらず、また、前の処理の出力を後の処理で用いるのでない限り、任意の順序で実現しうることに留意すべきである。特許請求の範囲、明細書、および図面中の動作フローに関して、便宜上「まず、」、「次に、」等を用いて説明したとしても、この順で実施することが必須であることを意味するものではない。
10 ネットワーク、20 クライアント端末、100 サービス提供システム、102 新設サーバ、104 既設サーバ、106 リバースプロキシサーバ、108 ネットワーク、122 通信制御部、124 認証部、126 コンテンツ格納部、132 認証情報格納部、134 解析部、142 通信制御部、144 認証部、152 認証情報格納部、154 確認情報生成部、200 データ構造、202 管理番号、204 ログインID、206 ログインパスワード、208 共通認証キー、210 有効期限、212 セッションキー、214 有効期限、300 データ構造、302 管理番号、304 ログインID、306 ログインパスワード、308 共通認証キー、310 有効期限、312 セッションキー、314 有効期限、400 アクセス、500 アクセス、1900 コンピュータ、2000 CPU、2010 ROM、2020 RAM、2030 通信インターフェイス、2040 ハードディスクドライブ、2050 フレキシブルディスク・ドライブ、2060 CD−ROMドライブ、2070 入出力チップ、2075 グラフィック・コントローラ、2080 表示装置、2082 ホスト・コントローラ、2084 入出力コントローラ、2090 フレキシブルディスク、2095 CD−ROM

Claims (7)

  1. クライアント端末から第1の情報処理装置へのアクセスを提供する方法であって、
    前記アクセスは、
    前記クライアント端末と第2の情報処理装置との接続が確立される段階と、
    前記第2の情報処理装置が前記クライアント端末のユーザを認証したことを示す認証確認情報が、前記クライアント端末に送信される段階と、
    前記クライアント端末から前記第1の情報処理装置へのアクセス要求が、前記第1の情報処理装置に送信される段階と、
    前記クライアント端末から前記第1の情報処理装置への前記アクセスが許可される段階と、
    を有し、
    前記アクセス要求は、前記認証確認情報を含み、
    前記認証確認情報は、前記ユーザを識別するユーザ識別情報と関連付けて前記第1の情報処理装置及び前記第2の情報処理装置に格納されている共通認証情報を含み、
    前記クライアント端末から前記第1の情報処理装置への前記アクセスが許可される段階は、
    前記第1の情報処理装置が前記認証確認情報を受信した場合に、前記認証確認情報に含まれる前記共通認証情報と、前記第1の情報処理装置に格納されている前記共通認証情報とが比較される段階と、
    前記認証確認情報に含まれる前記共通認証情報と、前記第1の情報処理装置に格納されている前記共通認証情報とが、同一又は対応すると判断された場合に、前記クライアント端末から前記第1の情報処理装置への前記アクセスが許可される段階と、
    を有する、
    方法。
  2. 前記アクセスは、
    前記認証確認情報に含まれる前記共通認証情報と、前記第1の情報処理装置に格納されている前記共通認証情報とが、同一又は対応すると判断された場合に、前記第1の情報処理装置において、前記ユーザ識別情報とともに前記ユーザの認証に用いられるユーザ認証情報の入力が要求される段階をさらに有する、
    請求項1に記載の方法。
  3. ネットワークを介してクライアント端末に第1のサービスを提供する第1の情報処理装置へのアクセスを制御するアクセス制御装置であって、
    前記クライアント端末からのアクセス要求を解析する解析部と、
    前記クライアント端末のユーザを識別するユーザ識別情報と関連付けて共通認証情報を格納する格納部と、
    を備え、
    前記解析部は、
    前記ネットワークを介して前記クライアント端末に第2のサービスを提供する第2の情報処理装置が前記クライアント端末の前記ユーザを認証したことを示す認証確認情報が、前記アクセス要求に含まれる場合、前記認証確認情報に含まれる前記共通認証情報と、前記格納部に格納されている前記共通認証情報とが同一又は対応するか否かを判断し、
    前記認証確認情報に含まれる前記共通認証情報と、前記格納部に格納されている前記共通認証情報とが同一又は対応すると判断した場合、前記クライアント端末から前記第1の情報処理装置への前記アクセスを許可する、
    アクセス制御装置。
  4. ネットワークを介してクライアント端末に第1のサービスを提供する第1の情報処理装置を備える情報処理システムであって、
    前記クライアント端末からのアクセス要求を解析する解析部と、
    前記クライアント端末のユーザを識別するユーザ識別情報と関連付けて共通認証情報を格納する格納部と、
    を備え、
    前記解析部は、
    前記ネットワークを介して前記クライアント端末に第2のサービスを提供する第2の情報処理装置が前記クライアント端末の前記ユーザを認証したことを示す認証確認情報が、前記アクセス要求に含まれる場合、前記認証確認情報に含まれる前記共通認証情報と、前記格納部に格納されている前記共通認証情報とが同一又は対応するか否かを判断し、
    前記認証確認情報に含まれる前記共通認証情報と、前記格納部に格納されている前記共通認証情報とが同一又は対応すると判断した場合、前記クライアント端末から前記第1の情報処理装置への前記アクセスを許可する、
    情報処理システム。
  5. 前記格納部は、前記ユーザ識別情報と関連付けて、前記第1の情報処理装置における前記ユーザの認証に用いられるユーザ認証情報をさらに格納し、
    前記解析部は、
    前記認証確認情報に含まれる前記共通認証情報と、前記格納部に格納されている前記共通認証情報とが同一又は対応すると判断した場合、前記格納部に格納されている前記共通認証情報と関連付けて前記格納部に格納されている前記ユーザ識別情報と関連付けて、前記ユーザ認証情報が前記格納部に格納されているか否かを判断し、
    前記ユーザ認証情報が、前記ユーザ識別情報と関連付けて前記格納部に格納されていない場合、前記クライアント端末に対して、前記第1の情報処理装置において、前記ユーザ識別情報とともに前記ユーザの認証に用いられるユーザ認証情報の入力を要求させる、
    請求項4に記載の情報処理システム。
  6. 前記格納部は、前記ユーザ識別情報と対応付けて、前記第1の情報処理装置におけるセッション管理に用いられるセッション識別情報をさらに格納し、
    前記解析部は、前記セッション識別情報が前記アクセス要求に含まれる場合、前記クライアント端末から前記第1の情報処理装置への前記アクセスを許可する、
    請求項4又は請求項5に記載の情報処理システム。
  7. 前記第2の情報処理装置と、
    前記クライアント端末と、前記第1の情報処理装置及び前記第2の情報処理装置との通信を中継するリバースプロキシサーバと、
    をさらに備え、
    前記リバースプロキシサーバは、前記クライアント端末からの前記アクセス要求に基づいて、前記アクセス要求を前記第1の情報処理装置及び前記第2の情報処理装置のいずれか一方に振り分ける、
    請求項4から請求項6までの何れか一項に記載の情報処理システム。
JP2012173261A 2012-08-03 2012-08-03 Webシステムにおける会員データの移行等に関する方法及び情報処理システム Pending JP2014032560A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012173261A JP2014032560A (ja) 2012-08-03 2012-08-03 Webシステムにおける会員データの移行等に関する方法及び情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012173261A JP2014032560A (ja) 2012-08-03 2012-08-03 Webシステムにおける会員データの移行等に関する方法及び情報処理システム

Publications (1)

Publication Number Publication Date
JP2014032560A true JP2014032560A (ja) 2014-02-20

Family

ID=50282335

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012173261A Pending JP2014032560A (ja) 2012-08-03 2012-08-03 Webシステムにおける会員データの移行等に関する方法及び情報処理システム

Country Status (1)

Country Link
JP (1) JP2014032560A (ja)

Similar Documents

Publication Publication Date Title
US10880287B2 (en) Out of box experience application API integration
US10223541B2 (en) Adaptive permission token
US11347876B2 (en) Access control
KR102060212B1 (ko) 클라우드에서 투명하게 호스팅되는 조직들에 대한 아이덴티티 서비스를 제공하는 기법
KR101850677B1 (ko) 웹사이트에 로그인하는 단말기가 모바일 단말기인지를 결정하기 위한 방법 및 시스템
KR101841860B1 (ko) 사용자 인증을 관리하기 위한 방법, 디바이스, 및 시스템
US10503917B2 (en) Performing operations on intelligent storage with hardened interfaces
US9906518B2 (en) Managing exchanges of sensitive data
US9584506B2 (en) Server apparatus, information processing method, program, and storage medium
KR20170067660A (ko) 인가 서버, 인증 제휴 시스템 및 프로그램을 저장한 저장 매체
US20200120039A1 (en) Systems and methods for controlling access to broker resources
US20200120104A1 (en) Proxy authorization of a network device
WO2013011730A1 (ja) 文書を処理する装置及び方法
US8789151B2 (en) Remote device communication platform
US10491589B2 (en) Information processing apparatus and device coordination authentication method
JP2015133034A (ja) 情報処理システム及び認証方法
JP2010086435A (ja) 情報処理方法およびコンピュータ
JP2008015733A (ja) ログ管理計算機
US9621349B2 (en) Apparatus, method and computer-readable medium for user authentication
JP2007011942A (ja) ユーザー認証情報連携システム
US20140279990A1 (en) Managing identifiers
JP2015203947A (ja) サービス提供装置、プログラム、及び、方法
JP2014032560A (ja) Webシステムにおける会員データの移行等に関する方法及び情報処理システム
KR102428409B1 (ko) 사용자 인증 장치, 보안 코드를 이용한 사용자 인증 방법 및 컴퓨터 프로그램
JP2018106254A (ja) 制御サーバ