JP2021140821A - 画面制御装置及び画面制御方法 - Google Patents
画面制御装置及び画面制御方法 Download PDFInfo
- Publication number
- JP2021140821A JP2021140821A JP2021098431A JP2021098431A JP2021140821A JP 2021140821 A JP2021140821 A JP 2021140821A JP 2021098431 A JP2021098431 A JP 2021098431A JP 2021098431 A JP2021098431 A JP 2021098431A JP 2021140821 A JP2021140821 A JP 2021140821A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- screen
- user
- transition
- client device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
【課題】アクセス制限されたサイトにおいてセッションハイジャックのリスクを低減させながら、画面遷移を伴うシステムにおける画面操作の利便性を向上させるための技術を提供することである。【解決手段】本発明の一態様は、画面制御装置であって、クライアント装置から画面遷移要求を受信すると、ログイン経過情報に基づき、当該クライアント装置からログインをしているユーザに対する再認証の要否を判断するログイン状態情報管理部と、上記再認証が必要なときには、上記クライアント装置に対して再認証要求を送信する送信部と、を備える。【選択図】図8
Description
本発明は、クライアント・サーバシステムに関し、より詳細には、クライアント装置の認証状態を管理するための技術に関する。
現在、ユーザはパーソナルコンピュータや携帯端末などの情報処理装置を利用して、インターネットを介しサーバとやりとりし、各種サービスやコンテンツを利用することができる。例えば、ユーザは、パーソナルコンピュータ上で実行されるInternet Explorerなどのブラウザを利用して、インターネット上の所望のウェブサイトにアクセスすることができる。また同様に、ユーザは、タブレットやスマートフォン上のGoogle ChromeやSafariなどのブラウザや各種アプリを利用して、インターネットを介し各種サービスを利用することができる。
これらのウェブサイトは、全てのユーザに開放されるアクセス制限のないウェブサイトと、特定のユーザのみがアクセス可能なアクセス制限されたウェブサイトとに大別される。アクセス制限されたウェブサイトにアクセスする際、当該ウェブサイトの認証システムが、予め発行されたユーザID及びパスワードなどの認証情報を認証画面に入力するようユーザに要求し、認証が成功したユーザのみに当該ウェブサイトへのアクセスを許可する。例えば、図1に示されるように、ユーザがアクセス制限されたウェブサイトにアクセスする際、認証システムは、認証画面(A画面)上で認証情報を入力するようユーザに要求し、入力された認証情報を取得する。認証システムは、取得された認証情報に基づき、当該ユーザがウェブサイトへのアクセスが許可されたユーザであるか判断し、当該ユーザがウェブサイトへのアクセスが許可されたユーザである場合、ユーザにウェブサイトへのアクセスを許可する。その後、ウェブシステムが、例えば、認証されたユーザに対するウェブサイトのトップ画面(B画面)を送信する。
このようなアクセス制限されたウェブサイトでは、典型的には、複数のウェブシステムが認証されたユーザに対して各種サービスを提供することができる。リバースプロキシタイプのシステムでは、図2に示されるように、認証システムは、認証されたユーザに対して複数のウェブシステムの間で共用されるセッションIDを発行し、当該セッションIDに基づきユーザのために各ウェブシステムにより実行されるセッションを管理する。例えば、ユーザが参加するサービスがウェブシステムA,B,Cによりそれぞれ実行されるトランザクションA−1,A−2,A−3から構成されるトランザクション系列Aにより実現される場合、図3に示されるように、認証システムにより認証された後、ユーザはまずウェブシステムAにアクセスして、ウェブシステムAにより提供される画面を操作することによってトランザクションA−1を実行する。次に、ユーザはウェブシステムBにアクセスして、ウェブシステムBにより提供される画面を操作することによってトランザクションA−2を実行する。最後に、ユーザはウェブシステムCにアクセスして、ウェブシステムCにより提供される画面を操作することによってトランザクションA−3を実行する。
このようなアクセス制限されたウェブサイトでは、セキュリティの向上のため、発行されたセッションIDの発行時刻に基づき、ユーザが一定時間ウェブシステムにアクセスしていないと判断された場合、当該ユーザに対するセッションはタイムアウトされる。しかしながら、悪意ある第三者が不正にセッションをハイジャックしてウェブシステムに対して処理を継続した場合、上述した無操作タイムアウトアプローチでは、このような不正なアクセスを防ぐことができない。
また、セッションIDの発行から一定時間経過後に強制的にセッションを切断する強制ログアウトアプローチも考えられる。しかしながら、ウェブシステムにおける処理の実行中に強制的にセッションが切断される場合、図4に示されるように、認証システムは、ウェブシステムのトランザクション系列に割り込むことはできず、トランザクション画面に再認証画面を割り込ませることはできない。また、トランザクションを強制終了した後に再認証に成功したとしても、次のトランザクションに遷移したり、元のトランザクションに戻ることもできず、ユーザは最初のトランザクションから作業をやり直す必要が生じる可能性がある。
さらに、上述したように、セッションIDは複数のウェブシステムで共用されるため、1つのウェブシステムにおいてセッションが切断されると、他のウェブシステムも強制的にログアウトされてしまう。ログインのタイミング次第では、後から利用を開始したウェブシステムは短時間で強制ログアウトされる可能性がある。
上述した問題点を鑑み、本発明の課題は、アクセス制限されたサイトにおいてセッションハイジャックのリスクを低減させながら、画面遷移を伴うシステムにおける画面操作の利便性を向上させるための技術を提供することである。
上記課題を解決するため、本発明の一態様は、画面制御装置であって、クライアント装置から画面遷移要求を受信すると、ログイン経過情報に基づき、当該クライアント装置からログインをしているユーザに対する再認証の要否を判断するログイン状態情報管理部と、上記再認証が必要なときには、上記クライアント装置に対して再認証要求を送信する送信部と、を備える。
本発明の他の態様は、画面制御方法であって、クライアント装置から画面遷移要求を受信すると、ログイン経過情報に基づき、当該クライアント装置からログインをしているユーザに対する再認証の要否を判断するログイン状態情報管理工程と、上記再認証が必要なときには、上記クライアント装置に対して再認証要求を送信する送信工程と、を備える。
本発明によると、アクセス制限されたサイトにおいてセッションハイジャックのリスクを低減させながら、画面遷移を伴うシステムにおける画面操作の利便性を向上させることができる。
以下、図面に基づいて本発明の実施の形態を説明する。
後述される実施例では、リバースプロキシタイプのクライアント・サーバシステムが開示される。本開示を概略すると、ユーザはまず、アクセス制限されたウェブサイトにアクセスするために認証システムにより認証される。認証が成功すると、ユーザは、クライアント装置を用いてウェブサービスを提供する処理システムとやりとりし、所望のサービスを実現するためトランザクション系列を実行する。ウェブサイトにおける認証管理装置は、ユーザの認証状態を監視し、ユーザが画面の間を遷移するタイミングで、定期的にユーザに対する再認証を要求する。このとき、認証管理装置は、遷移先画面に引き継ぐための引継情報を保持し、再認証の成功後に遷移先画面に当該引継情報を提供する。
これにより、悪意のある第三者がセッションをハイジャックし、不正に業務を継続した場合であっても、画面遷移タイミングで当該第三者に対する再認証が実行され、セキュリティを強化することができる。また、トランザクションが完了したタイミングで再認証が実行されるため、仕掛かり中の作業が無駄になったり、ログアウト直前に遷移した処理システムと短時間しかやりとりできないという事態を回避することができる。さらに、遷移元画面から引き継がれるべき引継情報を保持し、再認証後に遷移先画面に提供することによって、再認証後の遷移先画面へのスムースな遷移が可能になる。
まず、図6を参照して、本発明の一実施例によるクライアント・サーバシステムを説明する。図6は、本発明の一実施例によるクライアント・サーバシステムを示す概略図である。
図6に示されるように、クライアント・サーバシステム10は、クライアント装置20、認証システム50、認証管理装置100及び処理システム200を有する。後述される実施例では、クライアント・サーバシステム10は、リバースプロキシタイプのシステムであり、認証システム50は、処理システム200にアクセスするための認証機能を担い、各処理システム200は、認証システム50によって認証されたユーザに対して発行されたセッションIDを共用する。認証システム50、認証管理装置100及び処理システム200が、認証されたユーザのみがアクセスすることを許可されるアクセス制限されたウェブサイトを実現する。なお、図示された実施例では、説明の便宜上、認証管理装置100はスタンドアローンな装置として示されているが、これに限定されず、例えば、認証システム50に搭載されてもよい。
クライアント装置20は、パーソナルコンピュータ、タブレット、スマートフォンなどの通信機能を備えた情報処理装置である。ユーザは、クライアント装置20のブラウザ又はアプリケーションを操作することによって、ウェブサイトから提供される各種サービス及びコンテンツを利用する。当該ウェブサイトがアクセス制限されている場合、ユーザはまず、認証システム50から提供される認証画面にユーザID及びパスワードなどの認証情報を入力する。認証が成功すると、ユーザは、ウェブサイトにアクセスすることが許可され、処理システム200と1つ以上のトランザクションを実行することによって各種サービスを利用することができる。なお、以下の実施例による認証処理では、ユーザにより提供されたユーザID及びパスワードに基づくユーザ認証が利用されるが、本発明はこれに限定されるものでない。例えば、クライアント装置20に付与された端末識別子などに基づくデバイス認証を利用して、認証処理が実行されてもよい。
認証システム50は、ウェブサイトにアクセスしたユーザを認証し、認証されたユーザに処理システム200へのアクセスを許可する。具体的には、認証システム50は、認証されたユーザのセッション管理のためのセッションIDを発行し、以降におけるユーザのクライアント装置20と処理システム200との間の処理を管理する。上述されたように、セッションIDは、複数の処理システム200の間で共用される。
認証管理装置100は、以下でより詳細に説明されるように、認証システム50によって処理システム200に接続することが許可されたユーザの認証状態を管理する。図示された実施例では、認証管理装置100は独立したサーバとして示されているが、ネットワーク機器として実現されてもよく、例えば、認証システム50に搭載されてもよい。
処理システム200は、当該ウェブサイトにおいて提供される各種サービスを実現するウェブサーバである。図示されるように、当該ウェブサイトは複数の処理システム200により運用され、複数の処理システム200が連係してクライアント装置20にサービスを提供する。具体的には、サービスは、クライアント装置20が各処理システム200とのトランザクションを実行することによって提供される。典型的には、サービスは、一連のトランザクション、すなわち、トランザクション系列をクライアント装置20と複数の処理システム200との間で実行することによって実現される。ここで、トランザクション間の遷移は、ブラウザにおける画面遷移として検出されうる。
認証システム50、認証管理装置100及び処理システム200はそれぞれサーバとして実現されてもよい。以下では、説明の簡単化のため、認証管理装置100のハードウェア構成に着目するが、認証システム50及び処理システム200もまた同様のハードウェア構成により実現可能である。図7に示されるように、認証管理装置100は、バスBを介し相互接続されるドライブ装置101、補助記憶装置102、メモリ装置103、CPU(Central Processing Unit)104、インタフェース装置105及び通信装置106を有する。
認証管理装置100における後述される各種機能及び処理を実現するプログラムを含む各種コンピュータプログラムは、CD−ROM(Compact Disk−Read Only Memory)、DVD(Digital Versatile Disk)、フラッシュメモリなどの記録媒体107によって提供されてもよい。プログラムを記憶した記録媒体107がドライブ装置101にセットされると、プログラムが記録媒体107からドライブ装置101を介して補助記憶装置102にインストールされる。但し、プログラムのインストールは必ずしも記録媒体107により行う必要はなく、ネットワークなどを介し何れかの外部装置からダウンロードするようにしてもよい。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータなどを格納する。
メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムやデータを読み出して格納する。CPU104は、メモリ装置103に格納されたプログラムやプログラムを実行するのに必要なパラメータなどの各種データに従って、後述されるような認証管理装置100の各種機能及び処理を実行する。インタフェース装置105は、ネットワーク又は外部装置に接続するための通信インタフェースとして用いられる。通信装置106は、インターネットなどのネットワークと通信するための各種通信処理を実行する。
しかしながら、認証管理装置100は、上述したハードウェア構成に限定されるものでなく、他の何れか適切なハードウェア構成により実現されてもよい。例えば、上述したように、認証管理装置100は、ネットワーク機器として実現されてもよく、認証システム50に搭載されてもよい。
次に、図8を参照して、本発明の一実施例による認証管理装置の構成を説明する。図8は、本発明の一実施例による認証管理装置の機能構成を示すブロック図である。
図8に示されるように、認証管理装置100は、ログイン状態情報管理部110、受信部120、送信部130及び遷移制御部140を有する。
ログイン状態情報管理部110は、ユーザのログイン状態を示すログイン状態情報を管理すると共に、受信部120がクライアント装置20から画面遷移要求を受信すると、ログイン状態情報に基づきユーザに対する再認証が必要か判断する。例えば、ログイン状態情報管理部110は、クライアント装置20が画面Aから画面Bに遷移するとき、ログイン状態情報に基づきユーザに対する再認証が必要か判断する。本実施例では、クライアント装置20が画面Aから画面Bに遷移するタイミング、すなわち、画面遷移タイミングで、ログイン状態情報管理部110は、ユーザに対する再認証が必要か判断する。本実施例によると、悪意のある第三者がセッションをハイジャックし、不正に業務を継続した場合であっても、従来の無操作タイムアウトアプローチと比較して、画面遷移タイミングで当該第三者を再認証させるため、セキュリティを強化することができる。さらに、本実施例によると、ログインから一定時間経過後にユーザを強制的にログアウトする強制ログアウトアプローチと異なって、現在画面におけるトランザクションを完了したタイミングで再認証が実行される。このため、トランザクション実行中にログアウトが実行され、仕掛かり中の作業が無駄になったり、ログアウト直前に遷移した画面Bを短時間しか処理できないという事態を回避することができる。なお、2つの画面A,Bは異なる処理システム200により提供されてもよいし、あるいは、同一の処理システム200により提供されてもよい。
一実施例では、ログイン状態情報は、認証システム50により発行されたユーザに対するセッションIDと、ユーザのログイン時刻とを含むものであってもよい。ログイン状態情報は認証システム50から取得可能であり、ログイン状態情報管理部110は、ユーザに対して発行されたセッションIDと、認証システム50がユーザを認証した時刻又は再認証した時刻とを関連付けて保持する。
例えば、クライアント装置20が画面Aから画面Bに遷移するとき、ログイン状態情報管理部110は、ログイン時刻から算出されたログイン経過時間が所定の閾値を超えると、ユーザに対する再認証が必要であると判断してもよい。具体的には、ログイン状態情報管理部110は、保持しているログイン時刻と現在時刻とを定期的に監視し、現在時刻からログイン時刻の差として算出されるログイン経過時間が所定の閾値、すなわち、所定の強制再認証リクエスト時間を超過しているセッションIDを検出すると、当該セッションIDの再認証要否フラグを「再認証要(0)」に設定する。この場合、クライアント装置20の画面遷移タイミングで、ログイン状態情報管理部110は、当該ユーザのセッションIDに対応する再認証要否フラグを確認し、再認証要否フラグが「再認証要(0)」に設定されている場合、ログイン状態情報管理部110は、ユーザに対する再認証が必要であると判断する。しかしながら、再認証要否判断は再認証要否フラグの利用に限定されるものでなく、例えば、クライアント装置20の画面遷移タイミングで、ログイン状態情報管理部110は、当該ユーザのログイン時刻からログイン経過時間を算出し、算出されたログイン経過時間が所定の強制再認証リクエスト時間を超過している場合、ユーザに対する再認証が必要であると判断してもよい。
受信部120は、画面遷移要求をクライアント装置20から受信する。上述したように、受信部120がクライアント装置20から画面遷移要求を受信すると、ログイン状態情報管理部110は、ログイン状態情報から算出されるログイン経過時間に基づきユーザに対する再認証が必要か判断する。ここで、当該画面遷移要求は遷移先画面のアドレスを有し、画面遷移要求を受信すると、受信部120は、遷移先画面のアドレスを抽出し、抽出したアドレスを遷移制御部140に通知する。
送信部130は、ユーザに対する再認証が必要である場合、クライアント装置20に再認証要求を送信する。すなわち、ログイン状態情報管理部110が、画面遷移タイミングでユーザに対する再認証が必要であると判断すると、送信部130は、再認証要求をクライアント装置20に送信する。再認証要求を受信すると、ユーザは、認証システム50に認証情報を送信することによって認証処理を実行する。
遷移制御部140は、遷移先画面に引き継ぐ引継情報を含む画面遷移要求の中継又は実行を留保して、ユーザが再認証された場合、画面遷移要求を中継又は実行する。すなわち、ログイン状態情報管理部110が、画面遷移タイミングでユーザに対する再認証が必要であると判断すると、遷移制御部140は、クライアント装置20の現在の画面(遷移元画面)から、遷移先画面に引き継がれるべき引継情報を取得し、当該引継情報を含む画面遷移要求の遷移先画面への中継を留保し、又は画面遷移要求の実行を留保してもよい。当該引継情報は、例えば、遷移先画面において再利用可能な情報であり、典型的には、遷移元画面に保持されるユーザ識別子などの基本情報、ユーザによって遷移元画面に入力された入力情報、遷移元画面における画像情報、遷移元画面における処理結果などであってもよい。例えば、遷移元画面のソースコードに遷移先画面に引き継がれるべき情報が記述されている場合、遷移制御部140は、遷移元画面から当該情報を引継情報として取得してもよい。ここで、引継情報は、ユーザのセッションIDと関連付けて保持されてもよく、再認証前後におけるユーザの同一性を確保するため、再認証前後で同一のセッションIDが認証システム50により割り当てられるか、又は、再認証前後におけるユーザの同一性を担保するために、再認証前後のセッションIDが関連付けされてもよい。
認証情報に基づき再認証が成功すると、遷移制御部140は、受信部120から取得した遷移先画面のアドレス、典型的には、遷移先画面のURL(Uniform Resource Locator)にクライアント装置20を遷移させる。これにより、遷移元画面と遷移先画面との間に再認証画面を挿入し、再認証が成功した場合、クライアント装置20を遷移先画面に遷移させることが可能になる。他方、ユーザが再認証されなった場合、遷移制御部140は、遷移先画面にクライアント装置20を遷移させることなく所定の処理を実行してもよい。例えば、ユーザが再認証されなった場合、遷移制御部140は、所定の回数までユーザに再認証を実行させてもよいし、システム管理者に再認証が不成功だったことを報告してもよいし、及び/又は、当該ユーザに関する情報を不正アクセスとしてログに記録してもよい。ユーザが認証システム50によって再認証されると、遷移制御部140は、画面遷移要求を中継又は実行する。すなわち、遷移制御部140は、受信部120から取得した遷移先画面のアドレスにクライアント装置20に表示される画面を画面遷移要求における遷移先画面に遷移させる。これにより、再認証されたユーザのクライアント装置20をスムースに遷移先画面に遷移させることができる。
次に、図9を参照して、本発明の一実施例によるクライアント・サーバシステムにおける認証管理処理を説明する。図9は、本発明の一実施例による認証管理処理を示すシーケンス図である。当該認証管理処理は、ユーザがアクセス制限されたウェブサイトにアクセスしたことに応答して開始されてもよい。
図9に示されるように、ステップS101において、ユーザは、認証システム50により提供された認証画面に認証情報を入力することによって、当該認証情報を認証システム50に送信する。
ステップS102において、認証システム50は、受信した認証情報に基づきユーザを認証し、認証が成功すると、ログイン状態情報管理部110にログイン状態情報を送信する。例えば、ログイン状態情報は、認証システム50によってユーザに発行されたセッションIDと、ログイン時刻とを含むものであってもよい。
ステップS103において、認証システム50は、クライアント装置20にユーザ認証が成功したことを通知する。
ステップS104において、クライアント装置20は、所望のサービスを利用するため処理システム201(図示せず)にアクセスし、処理システム201から受信した画面(A画面)を操作(データの入力など)することによって処理システム201とのトランザクションを実行する。クライアント装置20がA画面におけるトランザクションを完了し、画面遷移要求を送信すると、ログイン状態情報管理部110は、保持している当該ユーザのログイン状態情報を確認し、ユーザに対する再認証が必要であるか判断する。例えば、ログイン状態情報管理部110は、ログイン時刻から算出されたログイン経過時間が所定の閾値を超えている場合、ユーザに対する再認証が必要であると判断してもよい。
再認証が必要である場合、ステップS105において、遷移制御部140は、遷移元の画面Aから遷移先の画面Bにおいて再利用可能な引継情報を含む画面遷移要求の中継又は実行を留保する。当該引継情報は、遷移先画面Bにおいて再利用可能な情報であり、典型的には、遷移元画面Aに保持されるユーザ識別子などの基本情報、ユーザによって遷移元画面Aに入力された入力情報、遷移元画面Aにおける画像情報、遷移元画面Aにおける処理結果などであってもよい。他方、再認証が不要である場合、ログイン状態情報管理部110は、クライアント装置20が遷移先の画面Bにおいてトランザクションを開始することを許可する。
ステップS106において、送信部130は、ユーザに対する再認証が必要であることを認証システム50に通知し、認証システム50は、認証画面(C画面)をクライアント装置20に送信する。
ステップS107において、ユーザは、受信した認証画面に認証情報を再入力することによって、当該認証情報を認証システム50に送信する。
ステップS108において、認証システム50は、受信した認証情報に基づきユーザを認証し、認証が成功すると、ログイン状態情報管理部110にログイン状態情報を送信する。ここで、遷移制御部140が、再認証前にユーザに対して発行されたセッションIDと関連付けてクライアント装置20のための引継情報を保持している場合、認証システム50は、再認証前にユーザに対して発行されたものと同一のセッションIDと、更新されたログイン時刻とをログイン状態情報としてログイン状態情報管理部110に送信してもよい。これにより、再認証前後におけるユーザの同一性を確保できる。しかしながら、本発明はこれに限定されるものでなく、再認証前後におけるユーザの同一性を担保可能な他の何れかの手段が適用されてもよい。
ステップS109において、ログイン状態情報管理部110は、ユーザに対する再認証が成功したことを遷移制御部140に通知する。
ステップS110において、遷移制御部140は、画面遷移要求を中継又は実行する。具体的には、遷移制御部140は、クライアント装置20のために保持する遷移先画面のアドレスに基づき遷移先の画面Bを特定し、画面Aから取得した引継情報を画面Bに提供する。
ステップS111において、遷移先画面を提供する処理システム202は、遷移先画面(B画面)をクライアント装置20に送信する。このとき、処理システム202は、遷移制御部140から受信した引継情報をB画面に予め入力して送信してもよい。
次に、図10を参照して、本発明の一実施例による認証管理装置における認証管理処理を説明する。図10は、本発明の一実施例による認証管理処理を示すフロー図である。当該認証管理処理は、認証システム50からユーザのログイン状態情報を受信したことに応答して開始されてもよい。
図10に示されるように、ステップS201において、認証管理装置100は、ユーザのログイン状態を示すログイン状態情報を取得する。すなわち、認証管理装置100は、認証システム50によって処理システム200に接続することが許可されたユーザのログイン状態情報を取得する。例えば、ログイン状態情報は、認証システム50により発行されたユーザに対するセッションIDと、ユーザのログイン時刻とを含むものであってもよい。
ステップS202において、認証管理装置100は、画面遷移要求をクライアント装置20から受信する。例えば、当該画面遷移要求は、遷移元画面から遷移先画面への遷移要求であってもよいし、又は、処理システム201から処理システム202への遷移要求であってもよい
ステップS203において、認証管理装置100は、ログイン状態情報から算出されるログイン経過時間に基づきユーザに対する再認証が必要か判断する。例えば、クライアント装置20が画面Aから画面Bに遷移するタイミングで、認証管理装置100は、当該ユーザについて保持するログイン時刻からログイン経過時間を算出し、算出されたログイン経過時間が所定の閾値を超過している場合、ユーザに対する再認証が必要であると判断してもよい。
ユーザに対する再認証が必要である場合(S203:Yes)、ステップS204において、認証管理装置100は、クライアント装置20に対して再認証要求を送信する。このとき、認証管理装置100は、遷移先画面に引き継ぐ引継情報を含む画面遷移要求の中継又は実行を留保してもよい。当該引継情報は、ユーザの基本情報、ユーザによって遷移元画面に入力された入力情報、遷移元画面における画像情報、遷移元画面における処理結果など遷移先画面において再利用可能な情報であってもよく、例えば、遷移元画面のソースコードの遷移先画面へのリンク部分において指定されてもよい。他方、ユーザに対する再認証が不要である場合(S203:No)、当該フローはステップS202に戻る。
ステップS205において、認証管理装置100は、ユーザが再認証された場合、画面遷移要求を中継又は実行する。具体的には、認証管理装置100は、画面遷移要求における遷移先画面にクライアント装置20に表示される画面を遷移させる。このとき、認証管理装置100は、保持している引継情報を遷移先画面のアドレスに提供してもよい。他方、ユーザが再認証されなかった場合、認証管理装置100は、遷移先画面にクライアント装置20を遷移させることなく所定の処理を実行してもよい。例えば、認証管理装置100は、所定の回数までユーザに再認証を実行させてもよいし、システム管理者に再認証が不成功だったことを報告してもよいし、及び/又は、ユーザに関する情報を不正アクセスとしてログに記録してもよい。
ここで、上述した認証管理処理は、認証管理装置100のプロセッサにより実行されるプログラムによって実現されてもよい。
以上、本発明の実施例について詳述したが、本発明は上述した特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
10 クライアント・サーバシステム
20 クライアント装置
50 認証システム
100 認証管理装置
110 ログイン状態情報管理部
120 受信部
130 送信部
140 遷移制御部
200 処理システム
20 クライアント装置
50 認証システム
100 認証管理装置
110 ログイン状態情報管理部
120 受信部
130 送信部
140 遷移制御部
200 処理システム
Claims (6)
- クライアント装置から画面遷移要求を受信すると、ログイン経過情報に基づき、当該クライアント装置からログインをしているユーザに対する再認証の要否を判断するログイン状態情報管理部と、
上記再認証が必要なときには、上記クライアント装置に対して再認証要求を送信する送信部と、を備える画面制御装置。 - 遷移先画面に引き継ぐ引継情報を含む画面遷移要求の中継又は実行を留保する遷移制御部をさらに備える請求項1に記載の画面制御装置。
- 前記再認証要求に基づき、ユーザが再認証された場合、前記画面遷移要求を中継又は実行する、請求項1又は2に記載の画面制御装置。
- クライアント装置から画面遷移要求を受信すると、ログイン経過情報に基づき、当該クライアント装置からログインをしているユーザに対する再認証の要否を判断するログイン状態情報管理工程と、
上記再認証が必要なときには、上記クライアント装置に対して再認証要求を送信する送信工程と、を備える画面制御方法。 - 遷移先画面に引き継ぐ引継情報を含む画面遷移要求の中継又は実行を留保する遷移制御工程をさらに備える請求項4に記載の画面制御方法。
- 前記再認証要求に基づき、ユーザが再認証された場合、前記画面遷移要求を中継又は実行する、請求項4又は5に記載の画面制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021098431A JP2021140821A (ja) | 2016-04-19 | 2021-06-14 | 画面制御装置及び画面制御方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016083410A JP7018255B2 (ja) | 2016-04-19 | 2016-04-19 | 認証管理装置及びプログラム |
JP2021098431A JP2021140821A (ja) | 2016-04-19 | 2021-06-14 | 画面制御装置及び画面制御方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016083410A Division JP7018255B2 (ja) | 2016-04-19 | 2016-04-19 | 認証管理装置及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2021140821A true JP2021140821A (ja) | 2021-09-16 |
Family
ID=60156010
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016083410A Active JP7018255B2 (ja) | 2016-04-19 | 2016-04-19 | 認証管理装置及びプログラム |
JP2021098431A Pending JP2021140821A (ja) | 2016-04-19 | 2021-06-14 | 画面制御装置及び画面制御方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016083410A Active JP7018255B2 (ja) | 2016-04-19 | 2016-04-19 | 認証管理装置及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP7018255B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7120033B2 (ja) * | 2019-01-10 | 2022-08-17 | 富士通株式会社 | Webサーバ、ログイン判定方法及びプログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11161602A (ja) * | 1997-11-28 | 1999-06-18 | Ntt Power And Building Facilities Inc | Webページのアクセス制御装置及び方法 |
WO1999066384A2 (en) * | 1998-06-17 | 1999-12-23 | Sun Microsystems, Inc. | Method and apparatus for authenticated secure access to computer networks |
JP2011253342A (ja) * | 2010-06-02 | 2011-12-15 | Mitsubishi Electric Corp | 認証装置、認証方法及び認証プログラム |
US20140082706A1 (en) * | 2012-09-14 | 2014-03-20 | Oracle International Corporation | Fine-grained user authentication and activity tracking |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000187645A (ja) * | 1998-12-22 | 2000-07-04 | Fujitsu Ltd | 情報提供システム及び方法 |
JP4711922B2 (ja) * | 2006-09-22 | 2011-06-29 | キヤノンソフトウェア株式会社 | サーバおよびサーバ連携システムおよびサーバ連携方法およびプログラムおよび記録媒体および情報処理装置 |
-
2016
- 2016-04-19 JP JP2016083410A patent/JP7018255B2/ja active Active
-
2021
- 2021-06-14 JP JP2021098431A patent/JP2021140821A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11161602A (ja) * | 1997-11-28 | 1999-06-18 | Ntt Power And Building Facilities Inc | Webページのアクセス制御装置及び方法 |
WO1999066384A2 (en) * | 1998-06-17 | 1999-12-23 | Sun Microsystems, Inc. | Method and apparatus for authenticated secure access to computer networks |
JP2011253342A (ja) * | 2010-06-02 | 2011-12-15 | Mitsubishi Electric Corp | 認証装置、認証方法及び認証プログラム |
US20140082706A1 (en) * | 2012-09-14 | 2014-03-20 | Oracle International Corporation | Fine-grained user authentication and activity tracking |
Also Published As
Publication number | Publication date |
---|---|
JP7018255B2 (ja) | 2022-02-10 |
JP2017194771A (ja) | 2017-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112136303B (zh) | 用于耗时操作的刷新令牌的安全委托 | |
JP5662507B2 (ja) | 認証方法、認証システム、および、サービス提供サーバ | |
EP2705642B1 (en) | System and method for providing access credentials | |
US10116448B2 (en) | Transaction authorization method and system | |
US10547602B2 (en) | Communications methods and apparatus related to web initiated sessions | |
EP3119059B1 (en) | A system and method for secure proxy-based authentication | |
US10455025B2 (en) | Multi-factor authentication | |
US8099768B2 (en) | Method and system for multi-protocol single logout | |
US8701199B1 (en) | Establishing a trusted session from a non-web client using adaptive authentication | |
CN113630377B (zh) | 托管移动设备的单点登录 | |
US10298561B2 (en) | Providing a single session experience across multiple applications | |
US20190260733A1 (en) | Synchronization of multiple independent identity providers in relation to single sign-on management | |
US20170317999A1 (en) | Security credential protection with cloud services | |
JP2007310512A (ja) | 通信システム、サービス提供サーバおよびユーザ認証サーバ | |
CN105991614B (zh) | 一种开放授权、资源访问的方法及装置、服务器 | |
US9344417B2 (en) | Authentication method and system | |
WO2019040658A1 (en) | SINGLE HYBRID SIGNATURE FOR APPLICATIONS AND SOFTWARE SERVICES USING CLASSIC AND MODERN IDENTITY PROVIDERS | |
TWI569167B (zh) | 安全的統一雲端儲存 | |
US10554643B2 (en) | Method and system to provide additional security mechanism for packaged web applications | |
CN106161475B (zh) | 用户鉴权的实现方法和装置 | |
US9544296B2 (en) | Transferring web-application prerequisite files while authentication interface occludes web-application interface | |
US11151239B2 (en) | Single sign-on management for multiple independent identity providers | |
JP5727661B2 (ja) | 認証方法、認証システム、サービス提供サーバ、および認証サーバ | |
JP2021140821A (ja) | 画面制御装置及び画面制御方法 | |
JP2014154112A (ja) | 通信データ中継装置およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210614 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220823 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221020 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230221 |