JP2023166686A - 情報処理装置、情報処理システム、情報処理方法及び情報処理プログラム - Google Patents

情報処理装置、情報処理システム、情報処理方法及び情報処理プログラム Download PDF

Info

Publication number
JP2023166686A
JP2023166686A JP2022077350A JP2022077350A JP2023166686A JP 2023166686 A JP2023166686 A JP 2023166686A JP 2022077350 A JP2022077350 A JP 2022077350A JP 2022077350 A JP2022077350 A JP 2022077350A JP 2023166686 A JP2023166686 A JP 2023166686A
Authority
JP
Japan
Prior art keywords
information
authentication
connection destination
connection
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022077350A
Other languages
English (en)
Inventor
明美 香山
Akemi Kayama
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dynabook Inc
Original Assignee
Dynabook Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dynabook Inc filed Critical Dynabook Inc
Priority to JP2022077350A priority Critical patent/JP2023166686A/ja
Publication of JP2023166686A publication Critical patent/JP2023166686A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

Figure 2023166686000001
【課題】利用者の利便性を向上させる情報処理装置、情報処理システム、情報処理方法及び情報処理プログラムを提供する。
【解決手段】情報処理システム1において、データ格納部103は、URL切替フラグ131、旧URL132及び新URL133を記憶する。認証要求部101は、URL切替フラグ131の値が第1情報の場合、旧URL132を用いて認証サーバー201への接続を実行し、旧URL132を用いた認証サーバー201への接続が失敗した場合、新URL133を用いて認証サーバー211への接続を実行し、URL切替フラグ131の値が第2情報の場合、新URL133を用いて認証サーバー211への接続を実行する。フラグ管理部102は、URL切替フラグの初期値を第1情報と設定し、認証要求部101による新URL133を用いた認証サーバー211への接続が成功した場合、URL切替フラグ131を第2情報に切り替える。
【選択図】図2

Description

本発明は、情報処理装置、情報処理システム、情報処理方法及び情報処理プログラムに関する。
クラウドサーバーで動作する認証サーバー及びアプリケーションサーバーと、クライアントPC(Personal Computer)で動作するクライアントアプリケーションとにより構成されるクラウドソリューションがある。認証サーバーで利用される認証の仕組みとして、例えば、OAuth 2.0やOpenID Connect(登録商標)を用いることができる。
ここで、認証サーバーを用いたクラウドソリューションの動作の一例を簡単に説明する。クライアントアプリケーションは、認証サーバーに対して認証要求を送信する。認証サーバーは、認証要求を受信すると保持する各ユーザーのアカウント情報を用いて認証を行ない、認証に成功するとアクセストークンをクライアントアプリケーションへ送信する。クライアントアプリケーションは、認証サーバーから受領したアクセストークンを、クラウド上のアプリケーションサーバーに対して処理要求とともに送信する。
一般に、アクセストークンの有効期限は30分から1時間程度とされており、有効期限を過ぎると、クライアントアプリケーションは必要に応じて認証要求を行い、アクセストークンを再取得する。クライアントアプリケーションによる認証要求の送信には以下の2種類が存在する。
1つは、認証サーバーへのログインである。具体的には、クライアントアプリケーションは、ユーザー操作により入力されたログインID(Identifier)及びパスワードを取得して認証サーバーへ送信してログインすることで認証要求を行なう。認証が成功した場合、クライアントアプリケーションは、アクセストークンの他にリフレッシュトークンを取得することができる。
他の1つは、認証サーバーへのリフレッシュトークンの送信である。具体的には、クライアントアプリケーションは、ログイン時に認証サーバーから得られるリフレッシュトークンを認証サーバーへ送信することで認証要求を行なう。クライアントアプリケーションは、送信したリフレッシュトークンに対する応答として新たなアクセストークンを取得することができる。
アプリケーションサーバーは、クライアントアプリケーションから送信されたアクセストークンを受信する。そして、アプリケーションサーバーは、受信したアクセストークンの正当性を認証サーバーに問い合わせる。その後、認証サーバーにより正当性が認められた場合に、アプリケーションサーバーは、クライアントアプリケーションからの処理要求を受け入れる。
クライアントアプリケーションは、認証サーバー及びアプリケーションサーバーのURL(Uniform Resource Locator)を内部に保持することで通信相手とするサーバーを特定する。ここで、クライアントアプリケーションが動作するクライアントPCは、スマートフォンなどの携帯端末装置も含む。
なお、認証サーバーを利用する技術として、従来、認証サーバーを別の認証サーバーに変更した場合に、サービスの停止中に、ユーザーに再度認可操作を求めることなく旧認可情報を新たな認可情報に自動更新させる技術が提案されている。また、認証サーバーの変更の予定時期が決定している場合に、アクセストークンの有効期限を、遅くとも変更の予定時期に満了するように設定し、変更時期が近付くと新たな認証サーバーのURLをクライアントに通知する技術が提案されている。
特開2016-224684号公報 特開2020-177537号公報
しかしながら、認証サーバーのURLが変更され、旧URLを用いたアクセスができなくなる状況となる場合がある。ここでは、新URLを有する認証サーバーが、旧URLを有する認証サーバーにより発行されたユーザーIDやパスワードなどのアカウント情報を引き継ぎ、引き継いだアカウント情報を用いて認証を行なうことができる場合を想定する。この状況では、旧URLを用いて認証サーバーに接続していたクライアントアプリケーションは、新URLを保持していないため、新URLを有する認証サーバーと通信を行うことが困難となり、利用者の利便性が低下するおそれがある。
開示の技術は、上記に鑑みてなされたものであって、利用者の利便性を向上させる情報処理装置、情報処理システム、情報処理方法及び情報処理プログラムを提供することを目的とする。
本願の開示する情報処理装置、情報処理システム、情報処理方法及び情報処理プログラムの一つの態様において、データ格納部は、接続先切替情報、第1接続先情報及び第2接続先情報を格納する。認証要求部は、前記接続先切替情報の値が第1情報の場合、前記第1接続先情報を用いて第1認証装置への接続を実行し、前記第1接続先情報を用いた前記第1認証装置への接続が失敗した場合、前記第2接続先情報を用いて第2認証装置への接続を実行し、前記接続先切替情報の値が第2情報の場合、前記第2接続先情報を用いて前記第2認証装置への接続を実行する。接続先管理部は、前記接続先切替情報の初期値を前記第1情報と設定し、前記認証要求部による前記第2接続先情報を用いた前記第2認証装置への接続が成功した場合、前記データ格納部に格納された前記接続先切替情報を前記第2情報に更新する。
1つの側面では、本発明は、利用者の利便性を向上させることができる。
図1は、実施例に係る認証サーバーを用いた情報処理システムの概略構成図である。 図2は、実施例1に係るクライアントPCのブロック図である。 図3は、実施例1に係るクライアントアプリケーションによる認証要求処理のフローチャートである。 図4は、サーバー切替前の情報処理システムの動作を示す図である。 図5は、サーバー切替後の最初の認証時の情報処理システムの動作を示す図である。 図6は、サーバー切替後の2回目以降の認証時の情報処理システムの動作を示す図である。 図7は、実施例2に係るクライアントPCのブロック図である。 図8は、実施例3に係るクライアントPCのブロック図である。 図9は、実施例3に係るクライアントアプリケーションによる認証要求処理のフローチャートである。 図10は、コンピューターのハードウェア構成図である。
以下に、本願の開示する情報処理装置、情報処理システム、情報処理方法及び情報処理プログラムの実施例を図面に基づいて詳細に説明する。なお、以下の実施例により本願の開示する情報処理装置、情報処理システム、情報処理方法及び情報処理プログラムが限定されるものではない。
図1は、実施例に係る認証サーバーを用いた情報処理システムの概略構成図である。本実施例に係る情報処理システム1は、クラウドソリューションを提供する。情報処理システム1は、図1に示すように、クライアントPC10及びクラウドサーバー20を有する。本実施例では、情報処理システム1において、クラウドサーバー20における認証サーバー201及びアプリケーションサーバー202が、認証サーバー211及びアプリケーションサーバー212に変更される場合について説明する。以下の説明では、クライアントPC10を操作してクラウドソリューションを利用する操作者をユーザーと呼ぶ。
サーバー切替前は、図1の紙面に向かって上段に示すように、情報処理システム1は、認証サーバー201、アプリケーションサーバー202及びアカウント情報220を有する。ここで、点線で示した認証サーバー211及びアプリケーションサーバー212は、この状態ではまだ存在しない。
アカウント情報220は、認証サーバー201又は211を用いたクラウドソリューションを利用するユーザーのユーザーIDやパスワードを含む認証情報が登録される。アカウント情報220は、認証サーバー201及び211のいずれからも使用される。
認証サーバー201は、自己のURLによりクライアントPC10で動作するクライアントアプリケーション100からのアクセスを受ける。そして、認証サーバー201は、ユーザーID及びパスワードを用いたログインによる認証要求をクライアントアプリケーション100から受ける。次に、認証サーバー201は、クライアントアプリケーション100からの認証要求を受けて、アカウント情報220を用いて認証を行ない、認証結果として得られるアクセストークンをクライアントアプリケーション100へ送信する。この際、認証サーバー201は、認証サーバー201とアプリケーションサーバー202とを結ぶ経路であるトークンバリデーションを用いてアクセストークンを送信する。また、認証サーバー201は、アプリケーションサーバー202からのアクセストークンの確認を受けて、確認結果を返す。以下の説明では、認証サーバー201のURLを、「旧URL」と呼ぶ。
アプリケーションサーバー202は、アクセストークンとともに処理要求をクライアントPC10から受信する。そして、アプリケーションサーバー202は、トークンバリデーションを用いてアクセストークンを認証サーバー201に送信して、アクセストークンの確認を要求する。アクセストークンの確認が成功すると、アプリケーションサーバー202は、アクセストークンの確認成功の通知を示す確認結果を認証サーバー201から受信する。そして、アプリケーションサーバー202は、処理要求で要求された処理を実行する。
クライアントPC10は、クライアントアプリケーション100が動作する。クライアントアプリケーション100は、認証サーバー201又は211を用いたクラウドソリューションを利用するための専用アプリケーションである。そのため、一般的なWebブラウザなどとは異なり、クライアントアプリケーション100は、リダイレクトによる接続先の切り替えを行うためには作り込みが必要となり、そのような切り替え方法の実現が困難である。
クライアントアプリケーション100は、サーバー切替前は、旧URLを用いてインターネットを介して認証サーバー201にアクセスして、認証要求を行ない、アクセストークンを取得する。その後、クライアントアプリケーション100は、取得したアクセストークンを用いてアプリケーションサーバー202に対して処理要求を行なう。
また、サーバー切替後は、図1の紙面に向かって下段に示すように、情報処理システム1は、認証サーバー211、アプリケーションサーバー212及びアカウント情報220を有する。ここで、点線で記載した認証サーバー201及びアプリケーションサーバー202は、この時点では削除されており存在しない。
認証サーバー211は、旧URLとは異なる自己のURLによりクライアントPC10で動作するクライアントアプリケーション100からのアクセスを受ける。そして、認証サーバー211は、クライアントアプリケーション100からのログインによる認証要求を受けて、アカウント情報220を用いて認証を行ない、認証結果として得られるアクセストークンをクライアントアプリケーション100へ送信する。また、認証サーバー211は、アプリケーションサーバー212からのアクセストークンの確認を受けて、認証サーバー211とアプリケーションサーバー212とを結ぶ経路であるトークンバリデーションを用いて検証結果を返す。以下の説明では、認証サーバー211のURLを、「新URL」と呼ぶ。
アプリケーションサーバー212は、アクセストークンとともに処理要求をクライアントPC10から受ける。そして、アプリケーションサーバー212は、トークンバリデーションを用いてアクセストークンを認証サーバー211に送信して、アクセストークンの確認を要求する。アクセストークンの確認が成功すると、アプリケーションサーバー212は、アクセストークンの確認成功の通知を示す確認結果を認証サーバー211から受信する。そして、アプリケーションサーバー212は、処理要求で要求された処理を実行する。
クライアントアプリケーション100は、サーバー切替後は、認証サーバー201が存在しないため、旧URLを用いて認証サーバー201にアクセスすることはできない。そこで、クライアントアプリケーション100は、新URLを用いてインターネットを介して認証サーバー211にアクセスして、認証要求を送信してアクセストークンを取得する。その後、クライアントアプリケーション100は、取得したアクセストークンを用いてアプリケーションサーバー212に対して要求を行なう。
図2は、実施例1に係るクライアントPCのブロック図である。ここで、図2では、アカウント情報220を省略したが、実際には、認証時には認証サーバー201及び211は、アカウント情報220を用いて認証を行なう。また、図2では、認証サーバー201及び211、並びに、アプリケーションサーバー202及び212を全て記載した。ただし、実際には、サーバー切替前には認証サーバー211及びアプリケーションサーバー212は存在せず、サーバー切替後には認証サーバー201及びアプリケーションサーバー202は存在しない。以下に、図2を参照して、クライアントアプリケーション100の動作について詳細に説明する。
クライアントPC10は、図2に示すように、認証要求部101、フラグ管理部102、データ格納部103及び処理要求部104を有する。認証要求部101、フラグ管理部102、データ格納部103及び処理要求部104は、クライアントアプリケーション100により実現される。
データ格納部103は、不揮発性の記憶装置である。データ格納部103は、URL切替フラグ131、旧URL132及び新URL133を記憶する。また、データ格納部103は、認証要求部101が取得したアクセストークン134を格納する。
すなわち、データ格納部103は、接続先切替情報であるURL切替フラグ131、第2接続先情報である旧URL132及び第2接続先情報である新URL133を格納する。
URL切替フラグ131は、データ格納部103に格納された不揮発性データである。URL切替フラグ131は、認証サーバー201から認証サーバー211へのサーバー切替が行われたか否かを示す値を保持する。具体的には、URL切替フラグ131は、値が「切替前」の場合、サーバー切替が行われる前の状態であることを表す。また、URL切替フラグ131は、値が「切替後」の場合、サーバー切替が行われた後の状態であることを表す。URL切替フラグ131は、初期値として「切替前」が設定される。
旧URL132は、サーバー切替前に存在し且つサーバー切替後には存在しなくなる認証サーバー201のURLの情報である。新URL133は、サーバー切替前には存在せずサーバー切替後に存在する認証サーバー211のURLの情報である。旧URL132及び新URL133はいずれも、サーバー切替が実行される1~2週間から数日前といった直前期にデータ格納部103に格納される。例えば、新URL133は、サーバー切替の予定日が決定した場合に、その予定日の2週間程度前に配布される。ここで、クライアントアプリケーション100に新URL133を常に保持させることも考えられるが、その場合、新URL133の流出や悪意のある者からの書き換えといったセキュリティ上の危険がある。そのため、新URL133は、サーバー切替の予定日に近づいてから、クライアントアプリケーション100に配布されることが好ましい。
認証要求部101は、クラウドソリューション利用の指示をクライアントアプリケーション100がユーザーから受けると、認証要求処理を開始する。認証要求部101は、データ格納部103にアクセスし、格納されたURL切替フラグ131を確認する。
URL切替フラグ131の値が、「切替前」の場合、認証要求部101は、旧URL132をデータ格納部103から取得する。そして、認証要求部101は、取得した旧URL132を用いて認証サーバー201にアクセスし、ユーザーのユーザーID及びパスワードを用いて認証サーバー201へのログインによる認証要求を行なう。そして、認証要求部101は、旧URL132を用いた認証サーバー201へのアクセスの成功又は失敗を判定する。
ここで、認証要求部101は、アクセスの成功又は失敗を認証サーバー201への認証用要求に対する応答により判定する。認証要求部101は、認証結果が成功でありアクセストークン134が得られた場合及び所定のエラーが応答として返ってきた場合にアクセス成功と判定する。所定のエラーとは、例えば、アカウント認証エラーやパスワード有効期限切れなどの所定の認証エラー、及び、200番台や400番台のHTTPエラーコードといった所定のエラーコードである。逆に、認証要求部101は、所定のエラー以外のエラー、例えば、500番台のHTTPエラーコードが返ってきた場合にアクセス失敗と判定する。
アクセスが成功し認証サーバー201による認証が成功すると、認証要求部101は、認証結果としてアクセストークン134を認証サーバー201から取得する。次に、認証要求部101は、アクセストークン134をデータ格納部103に格納する。また、認証要求部101は、認証サーバー201による認証完了を処理要求部104に通知する。
また、アクセスは成功したが認証サーバー201による認証が失敗した場合、認証要求部101は、認証失敗のメッセージをモニタに出力するなどしてユーザーに認証の失敗を通知する。
これに対して、アクセスが失敗した場合、認証要求部101は、新URL133をデータ格納部103から取得する。次に、認証要求部101は、取得した新URL133を用いて認証サーバー211にアクセスし、ユーザーのユーザーID及びパスワードを用いてログインによる認証要求を行なう。そして、認証要求部101は、新URL133を用いた認証サーバー211へのアクセスの成功又は失敗を判定する。
アクセスが成功し認証サーバー211による認証が成功すると、認証要求部101は、認証結果としてアクセストークン134を認証サーバー211から取得する。次に、認証要求部101は、アクセストークン134をデータ格納部103に格納する。また、認証要求部101は、認証サーバー211による認証完了を処理要求部104に通知する。さらに、認証要求部101は、URL切替フラグ131の変更をフラグ管理部102に指示する。
また、アクセスは成功したが認証サーバー211による認証が失敗した場合、認証要求部101は、認証失敗のメッセージをモニタに出力するなどしてユーザーに認証の失敗を通知する。
これに対して、アクセスが失敗した場合、認証要求部101は、データ格納部103に格納されたURL切替フラグ131の値を「切替前」のまま維持させる。そして、認証要求部101は、アクセス不可のメッセージをモニタに表示させてユーザーにアクセス不可を通知する。
一方、URL切替フラグ131の値が「切替後」の場合、認証要求部101は、最初から新URL133をデータ格納部103から取得する。次に、認証要求部101は、取得した新URL133を用いて認証サーバー211にアクセスし、ユーザーのユーザーID及びパスワードを用いてログインによる認証要求を行なう。そして、認証要求部101は、新URL133を用いた認証サーバー211へのアクセスの成功又は失敗を判定する。認証要求部101は、このアクセスの成否の判定を、旧URL132を用いた認証サーバー201へのアクセスの場合と同様に実行する。
アクセスが成功し認証サーバー211による認証が成功すると、認証要求部101は、認証結果としてアクセストークン134を認証サーバー211から取得する。次に、認証要求部101は、アクセストークン134をデータ格納部103に格納する。また、認証要求部101は、認証サーバー211による認証完了を処理要求部104に通知する。
また、アクセスは成功したが認証サーバー211による認証が失敗した場合、認証要求部101は、認証失敗のメッセージをモニタに出力するなどしてユーザーに認証の失敗を通知する。
これに対して、アクセスが失敗した場合、認証要求部101は、データ格納部103に格納されたURL切替フラグ131の値を「切替後」のまま維持させる。そして、認証要求部101は、アクセス不可のメッセージをモニタに表示させてユーザーにアクセス不可を通知する。
ここで、URL切替フラグ131が「接続先切替情報」の一例にあたり、「切替前」を示す値が「第1情報」の一例にあたり、「切替後」を示す値が「第2情報」の一例にあたる。また、認証サーバー201が「第1認証装置」の一例にあたり、認証サーバー211が「第2認証装置」の一例にあたる。また、旧URL132が「第1接続先情報」の一例にあたり、新URL133が「第2接続先情報」の一例にあたる。すなわち、認証要求部101は、接続先切替情報が第1情報の場合、第1接続先情報を用いて第1認証装置への接続を実行する。そして、認証要求部101は、第1接続先情報を用いた第1認証装置への接続が失敗した場合、第2接続先情報を用いて第2認証装置への接続を実行する。また、認証要求部101は、接続先切替情報の値が第2情報の場合、第2接続先情報を用いて第2認証装置への接続を実行する。
フラグ管理部102は、データ格納部103に格納されたURL切替フラグ131を管理する。フラグ管理部102は、URL切替フラグ131の初期値を「切替前」に設定する。そして、フラグ管理部102は、URL切替フラグ131の変更の指示を認証要求部101から受けると、URL切替フラグ131の値を「切替後」に設定する。その後、フラグ管理部102は、URL切替フラグ131の値を「切替後」に維持する。
このフラグ管理部102が、「接続先管理部」の一例にあたる。そして、フラグ管理部102は、接続先切替情報の初期値を第1情報と設定し、認証要求部101による第2接続先情報を用いた第2認証装置への接続が成功した場合、データ格納部103に格納された接続先切替情報を第2情報に更新する。
処理要求部104は、認証を行なった認証サーバー201又は211の情報とともに、認証完了の通知を認証要求部101から受ける。その後、処理要求部104は、ユーザーから処理要求実行の指示を受けると、アクセストークン134をデータ格納部103から取得する。
そして、認証が認証サーバー201により実行された場合には、処理要求部104は、アプリケーションサーバー202に対して処理要求を送信する。その後、処理要求部104は、処理結果を示す応答をアプリケーションサーバー202から受ける。
また、認証が認証サーバー211により実行された場合には、処理要求部104は、アプリケーションサーバー212に対して処理要求を送信する。その後、処理要求部104は、処理結果を示す応答をアプリケーションサーバー212から受ける。
図3は、実施例1に係るクライアントアプリケーションによる認証要求処理のフローチャートである。次に、図3を参照して、本実施例に係るクライアントアプリケーション100による認証要求処理の流れを説明する。
認証要求部101は、データ格納部103にアクセスし、格納されたURL切替フラグ131を確認する(ステップS1)。
そして、認証要求部101は、URL切替フラグ131の値が「切替前」か否かを判定する(ステップS2)。
URL切替フラグ131の値が「切替前」の場合(ステップ2:肯定)、認証要求部101は、旧URL132をデータ格納部103から取得する。そして、認証要求部101は、旧URL132を用いて認証サーバー201にアクセスして、ユーザーID及びパスワードを用いてログインによる認証要求を行なう(ステップS3)。
その後、認証要求部101は、認証要求に対する応答により旧URL132を用いた認証サーバー201へのアクセスが成功したか否かを判定する(ステップS4)。旧URL132を用いたアクセスが成功した場合(ステップS4:肯定)、認証要求部101は、取得した応答に応じた処理を行って認証要求処理を終了する。
これに対して、旧URL132を用いたアクセスが失敗した場合(ステップS4:否定)、認証要求部101は、新URL133をデータ格納部103から取得する。そして、認証要求部101は、新URL133を用いて認証サーバー211にアクセスして、ユーザーID及びパスワードを用いてログインによる認証要求を行なう(ステップS5)。
その後、認証要求部101は、認証要求に対する応答により新URL133を用いた認証サーバー211へのアクセスが成功したか否かを判定する(ステップS6)。新URL133を用いたアクセスが失敗した場合(ステップS6:否定)、認証要求部101は、アクセス不可を通知して認証要求処理を終了する。
これに対して、新URL133を用いたアクセスが成功した場合(ステップS6:肯定)、認証要求部101は、URL切替フラグ131の変更をフラグ管理部102に指示する。フラグ管理部102は、指示を受けてURL切替フラグ131の値を「切替後」に変更する(ステップS7)。その後、認証要求部101は、取得した応答に応じた処理を行って認証要求処理を終了する。
一方、URL切替フラグ131の値が「切替後」の場合、認証要求部101は、新URL133をデータ格納部103から取得する。そして、認証要求部101は、新URL133を用いて認証サーバー201にアクセスして、ユーザーID及びパスワードを用いてログインによる認証要求を行なう(ステップS8)。その後、認証要求部101は、取得した応答に応じた処理を行って認証処理を終了する。
次に、図4~6を用いて、本実施例に係る認証を含むクラウドソリューションを提供する情報処理システム1の全体の流れを再度まとめて説明する。図4は、サーバー切替前の情報処理システムの動作を示す図である。図5は、サーバー切替後の最初の認証時の情報処理システムの動作を示す図である。図6は、サーバー切替後の2回目以降の認証時の情報処理システムの動作を示す図である。
サーバー切替前には、URL切替フラグ131は、初期値の「切替前」である。そこで、図4に示すように、クライアントアプリケーション100は、旧URL132を用いて認証サーバー201にアクセスし、ユーザーID及びパスワードを用いたログインによる認証要求を行なう(ステップS101)。この場合、認証サーバー201が存在するため、クライアントアプリケーション100は、旧URL132を用いたアクセスに成功する。
認証サーバー201は、受信したユーザーID及びパスワードとアカウント情報220とを用いて認証を行なう。認証が成功すると、認証サーバー201は、アクセストークン134をクライアントアプリケーション100へ送信する(ステップS102)。
クライアントアプリケーション100は、認証サーバー201から受信したアクセストークン134とともに処理要求をアプリケーションサーバー202に対して送信する(ステップS103)。その後、アプリケーションサーバー202は、トークンバリデーションを用いてアクセストークン134の確認を認証サーバー201に依頼する。アクセストークン134の確認成功の通知を受けて、アプリケーションサーバー201は、要求された処理を実行する。
サーバー切替後の最初の認証時には、URL切替フラグ131は、初期値の「切替前」のままである。そのため、図5に示すように、クライアントアプリケーション100は、旧URL132を用いて認証サーバー201にアクセスし、ユーザーID及びパスワードを用いたログインによる認証要求を行なう(ステップS201)。しかし、サーバー切替が行われて認証サーバー201が存在しないため、クライアントアプリケーション100は、アクセスに失敗する。
次に、クライアントアプリケーション100は、新URL133を用いて認証サーバー211にアクセスし、ユーザーID及びパスワードを用いたログインによる認証要求を行なう(ステップS202)。この場合、サーバー切替が行われて認証サーバー211が存在するため、クライアントアプリケーション100は、新URL133を用いたアクセスに成功する。この時点で、クライアントアプリケーション100は、URL切替フラグ131の値を、「切替後」に変更する。
認証サーバー211は、受信したユーザーID及びパスワードとアカウント情報220とを用いて認証を行なう。認証が成功すると、認証サーバー211は、アクセストークン134をクライアントアプリケーション100へ送信する(ステップS203)。
クライアントアプリケーション100は、認証サーバー211から受信したアクセストークン134とともに処理要求をアプリケーションサーバー212に対して送信する(ステップS204)。その後、アプリケーションサーバー212は、トークンバリデーションを用いてアクセストークン134の確認を認証サーバー211に依頼する。アクセストークン134の確認成功の通知を受けて、アプリケーションサーバー212は、要求された処理を実行する。
サーバー切替後の2回目以降の認証時には、URL切替フラグ131の値は、「切替後」である。そこで、図6に示すように、クライアントアプリケーション100は、新URL133を用いて認証サーバー211にアクセスし、ユーザーID及びパスワードを用いたログインによる認証要求を行なう(ステップS301)。この場合、認証サーバー211が存在するため、クライアントアプリケーション100は、新URL133を用いたアクセスに成功する。
認証サーバー211は、受信したユーザーID及びパスワードとアカウント情報220とを用いて認証を行なう。認証が成功すると、認証サーバー211は、アクセストークン134をクライアントアプリケーション100へ送信する(ステップS302)。
クライアントアプリケーション100は、認証サーバー211から受信したアクセストークン134とともに処理要求をアプリケーションサーバー212に対して送信する(ステップS303)。その後、アプリケーションサーバー212は、トークンバリデーションを用いてアクセストークン134の確認を認証サーバー211に依頼する。アクセストークン134の確認成功の通知を受けて、アプリケーションサーバー212は、要求された処理を実行する。
ここで、本実施例では、認証サーバー201及びアプリケーションサーバー202の双方を認証サーバー211及びアプリケーションサーバー212へ切り替える場合で説明した。ただし、これに限らず、認証サーバー201を認証サーバー211に切り替え、アプリケーションサーバー202をそのままで使用する構成でも、クライアントアプリケーション100は、同様の認証処理により認証サーバー201又は202に認証を行なわせることができる。
以上に説明したように、本実施例に係る認証サーバーを用いたクラウドソリューションを提供する情報処理システムでは、クライアントアプリケーションは、サーバー切替のタイミングで、URL切替フラグ、旧URL及び新URLを保持する。そして、クライアントアプリケーションは、URL切替フラグが「切替前」であれば、旧URLを用いた認証サーバーへのアクセスを行い、アクセスに成功すればそのまま旧URLで示される認証サーバーを利用する。これに対して、旧URLを用いたアクセスに失敗すると、クライアントアプリケーションは、新URLを用いた認証サーバーへのアクセスを行い、新URLを用いたアクセスに成功すると、URL切替フラグの値を「切替後」に変更する。そして、クライアントアプリケーションは、新URLで示される認証サーバーを利用する。また、クライアントアプリケーションは、URL切替フラグが「切替後」であれば、新URLを用いた認証サーバーへのアクセスを行い、新URLで示される認証サーバーを利用する。
これにより、本実施例に係るクライアントアプリケーションは、サーバー切替が行われ旧URLで示される認証サーバーがなくなった場合にも、新URLを用いて切替後の認証サーバーへアクセスすることができる。したがって、シームレスな認証サーバーの切り替えが可能となる。また、2回目以降の認証では、クライアントアプリケーションが旧URLを用いることなく新URLを用いて切替後の認証サーバーに直接アクセスするので、存在しない認証サーバーへのアクセスを行うことなく迅速に認証サーバーへアクセスすることが可能となる。したがって、サーバー切替により認証サーバーへのユーザーのアクセスが滞ることが無くなり、ユーザーの利便性を向上させることが可能となる。
なお、旧URLから新URLへの切り替えの技術として、クライアントPCに予め新旧2つのURLを持たせ、どちらか接続可能であった方のサーバーと通信を行わせるという方法が考えられる。しかしこの方法では、最初に通信を試みたサーバーとの通信が失敗する状況では、通信するたびに再試行を行うため、クライアントからサーバーへの通信が遅くなるという問題がある。特に、認証サーバーを用いたクラウドソリューションでは、アクセス先となるURLの書き換えをユーザーに禁止している場合が多いため、上述した問題が発生し易い。これに対して、本実施例に係るクライアントアプリケーションは、1度新URLへのアクセスが成功すると、次からは直接新URLへアクセスするため、クライアントからサーバーへの通信が遅くなるという問題を回避することができる。
また、認証サーバーの変更時に旧認可情報を新たな認可情報に自動更新させる従来技術では、サービス稼働中の認証サーバーのURL変更は考慮されておらず、ユーザーの利便性を向上させることは困難である。また、認証サーバーの変更時期が近付くと新たな認証サーバーのURLをクライアントに通知する技術は、複数の認証サーバーの存在を前提としており、新たな認証サーバーは既に存在する認証サーバーのいずれかである。そのため、新旧いずれか1台の認証サーバーが稼働する場合には、この技術を用いても変更時期を過ぎると旧URLを有する認証サーバーにはアクセス不可となり、認証サーバーを変更することが困難となる。したがって、この技術を用いても利用者の利便性を向上させることは困難である。これに対して、本実施例に係るクライアントアプリケーションは、1台の認証サーバーが他の認証サーバーに切り替えられる場合にも、旧URLにアクセスせずに直接新URLに接続するように自動的に変更することができ、利用者の利便性を向上させることが可能である。
図7は、実施例2に係るクライアントPCのブロック図である。本実施例に係るクライアントPC10は、クライアントアプリケーション100の他に、アプリケーション111及び112を有する。アプリケーション111及び112は、例えば、それぞれクラウドサーバー20を利用して業務を行うアプリケーションである。
本実施例に係るクライアントアプリケーション100は、認証サーバー201及び211、並びに、アプリケーションサーバー202及び212へのアクセスを担当する。アプリケーション111及び112は、クライアントアプリケーション100との間でプロセス間通信を行い、クライアントアプリケーション100を介して認証サーバー201及び211、並びに、アプリケーションサーバー202及び212にアクセスする。以下に、クライアントアプリケーション100を介したに認証サーバー201及び211、並びに、アプリケーションサーバー202及び212との通信について説明する。以下の説明では、実施例1と同様の各部の動作については説明を省略する場合がある。
アプリケーション111は、業務の実行中にクラウドサーバー20に実行させる処理要求をユーザーの情報とともにクライアントアプリケーション100にプロセス間通信を用いて送信する。その後、アプリケーション111は、処理要求に対する応答をクライアントアプリケーション100からプロセス間通信を用いて受信する。そして、アプリケーション111は、受信した応答に基づいて業務を継続する。アプリケーション112も同様に、以上の動作を実行する。このアプリケーション111及び112が、「業務実行部」の一例にあたる。
本実施例に係るクライアントアプリケーション100は、認証要求部101、フラグ管理部102、データ格納部103及び処理要求部104に加えて、プロセス間通信部105を有する。
プロセス間通信部105は、プロセス間通信によりクラウドサーバー20に対する処理要求をユーザーの情報とともにアプリケーション111又は112から受信する。そして、プロセス間通信部105は、認証の依頼をユーザーの情報とともに認証要求部101へ送信する。また、プロセス間通信部105は、受信した処理要求を処理要求部101へ送信する。
その後、プロセス間通信部105は、処理要求に対する応答を処理要求部104から受信する。そして、プロセス間通信部105は、処理要求に対する応答を処理要求の送信元であるアプリケーション111又は112へプロセス間通信を用いて送信する。
認証要求部101は、認証の依頼をユーザーの情報と共にプロセス間通信部105から受信する。そして、認証要求部101は、データ格納部103にアクセスし、URL切替フラグ131を確認して、値が「切替前」であれば旧URL132を用いて認証サーバー201にアクセスしてログインによる認証要求を実行する。旧URL132を用いたアクセスに失敗した場合、認証要求部101は、新URL133を用いて認証サーバー201にアクセスして認証要求を実行する。新URL133を用いたアクセスに成功すると、認証要求部101は、URL切替フラグ131の変更をフラグ管理部102に指示する。また、URL切替フラグ131の値が「切替後」の場合、認証要求部101は、新URL133を用いて認証サーバー201にアクセスして認証要求を実行する。
すなわち、本実施例に係る認証要求部101は、業務実行部からの接続要求を受けて、接続先切替情報を確認して、接続切替情報の値に応じて、第1認証装置又は第2認証装置への接続を実行する。
フラグ管理部102は、認証要求部101からのURL切替フラグ131の変更の指示を受けて、URL切替フラグ131の値を「切替後」に設定する。
処理要求部104は、認証要求部101からのアクセストークン134を受けて、アクセストークン134の送信元に応じて、アプリケーションサーバー202又は212に処理要求を送信する。その後、処理要求部104は、処理要求に対する応答をアプリケーションサーバー202又は212から受信して、受信した応答をプロセス間通信部105へ送信する。
以上に説明したように、本実施例に係るクライアントアプリケーションは、他のアプリケーションのクラウドサーバーのアクセスを仲介する。すなわち、クラウドサーバーへのアクセス及び認証がクライアントアプリケーションに集約される。そのため、あるアプリケーションを用いてクラウドサーバーを利用する場合に、すでに他のアプリケーションで新URLを用いたアクセスが成功している場合であれば、旧URLにアクセスすることなく変更後の認証サーバーに認証要求を送ることができる。したがって、認証サーバーへのアクセスを迅速に行うことができ、ユーザーの利便性をより向上させることが可能となる。
図8は、実施例3に係るクライアントPCのブロック図である。本実施例に係るクライアントアプリケーション100は、リフレッシュトークン135の送信により接続先を認証サーバー201から認証サーバー211へ切り替えることができる。以下に、本実施例に係るクライアントアプリケーション100の詳細について説明する。以下の説明では、実施例1と同様の各部の動作については説明を省略する場合がある。ここでは、ログインしてアクセストークン134を取得したタイミングでは、サーバー切替が行われておらず、その後にサーバー切替が行われた場合で説明する。
認証サーバー201は、サーバー切替前に、ログインによる認証要求を認証要求部101から受けると、認証を行ない、認証が成功するとアクセストークン134及びリフレッシュトークン135を認証要求部101へ送信する。その後、認証サーバー201は、リフレッシュトークン135を認証要求部101から受信すると、新たなアクセストークン134を認証部101へ送信する。
また、認証サーバー201は、サーバー切替前に、認証要求部101がリフレッシュトークン135を送信して認証要求を行なった場合、新たなアクセストークン134を認証部101へ送信する。
認証サーバー211は、サーバー切替後に、認証要求部101が自装置に対するログインを行わずにリフレッシュトークン135を送信して認証要求を行なった場合、新たなアクセストークン134を認証部101へ送信する。例えば、認証サーバー211は、アカウント情報220において認証サーバー201により各アカウントに紐づけられたリフレッシュトークン135の情報を確認することで、リフレッシュトークン135の正当性を確認することができる。
認証要求部101は、データ格納部103にアクセスし、サーバー切替前のログインによる認証要求時にURL切替フラグ131を確認する。この場合、ログイン時にはサーバー切替が行われていないため、URL切替フラグ131の値は、「切替前」である。そこで、認証要求部101は、旧URL132を用いて認証サーバー201にアクセスしてログインによる認証要求を行なう。その後、認証が成功すると、認証要求部101は、アクセストークン134及びリフレッシュトークン135を認証サーバー201から受信する。そして、認証要求部101は、アクセストークン134及びリフレッシュトークン135をデータ格納部103に格納する。
ここで、アクセストークン134の有効期限は数分~数時間程度と比較的短時間である。これに対して、リフレッシュトークン135の有効期限は数か月と比較的長く設定される。認証要求部101は、リフレッシュトークン135を認証サーバー201に送信することで、ログインを行わずに新たなアクセストークン134を取得することができる。ここでは、リフレッシュトークン135を送信して新たなアクセストークン134を取得することも、認証要求と呼ぶ。
例えば、クライアントアプリケーション100にクラウドサーバー20との常時接続が求められる場合、認証要求部101は、アクセストークン134を常に有効な状態に保つことが求められる。そのため、認証要求部101は、有効期限が切れる数分前までの時間を予め更新時間として記憶しておき、アクセストークン134の取得時にその有効期限を確認し、更新時間経過後にリフレッシュトークン135によるアクセストークン134の更新を行う。例えば、アクセストークン134の有効期限が1時間であり、55分が更新時間である場合、認証要求部101は、55分の間隔でリフレッシュトークン135の送信を行う。認証要求部101は、データ格納部103にアクセスし、リフレッシュトークン135の送信時に、URL切替フラグ131を確認する。
URL切替フラグ131の値が、「切替前」の場合、認証要求部101は、旧URL132をデータ格納部103から取得する。そして、認証要求部101は、取得した旧URL132を用いて認証サーバー201にアクセスし、リフレッシュトークン135を認証サーバー201へ送信して認証要求を行なう。そして、認証要求部101は、旧URL132を用いた認証サーバー201へのアクセスの成功又は失敗を判定する。
アクセスが成功し認証サーバー201による認証が成功すると、認証要求部101は、認証結果として新たなアクセストークン134を認証サーバー201から受信する。次に、認証要求部101は、新たなアクセストークン134をデータ格納部103に格納してアクセストークン134を更新する。
これに対して、アクセスが失敗した場合、認証要求部101は、新URL133をデータ格納部103から取得する。次に、認証要求部101は、取得した新URL133を用いて認証サーバー211にアクセスし、リフレッシュトークン135を認証サーバー211へ送信して認証要求を行なう。そして、認証要求部101は、新URL133を用いた認証サーバー211へのアクセスの成功又は失敗を判定する。
アクセスが成功し認証サーバー211による認証が成功すると、認証要求部101は、認証結果として新たなアクセストークン134を認証サーバー211から取得する。次に、認証要求部101は、新たなアクセストークン134をデータ格納部103に格納してアクセストークン134を更新する。さらに、認証要求部101は、URL切替フラグ131の変更をフラグ管理部102に指示する。
これに対して、アクセスが失敗した場合、認証要求部101は、データ格納部103に格納されたURL切替フラグ131の値を「切替前」のまま維持させる。そして、認証要求部101は、アクセス不可のメッセージをモニタに表示させてユーザーにアクセス不可を通知する。
一方、URL切替フラグ131の値が「切替後」の場合、認証要求部101は、最初から新URL133をデータ格納部103から取得する。次に、認証要求部101は、取得した新URL133を用いて認証サーバー211にアクセスし、リフレッシュトークン135を認証サーバー211へ送信して認証要求を行なう。そして、認証要求部101は、新URL133を用いた認証サーバー211へのアクセスの成功又は失敗を判定する。
アクセスが失敗した場合、認証要求部101は、データ格納部103に格納されたURL切替フラグ131の値を「切替後」のまま維持させる。そして、認証要求部101は、アクセス不可のメッセージをモニタに表示させてユーザーにアクセス不可を通知する。
これに対して、アクセスが成功し認証サーバー211による認証が成功すると、認証要求部101は、認証結果として新たなアクセストークン134を認証サーバー211から取得する。次に、認証要求部101は、新たなアクセストークン134をデータ格納部103に格納して、アクセストークン134を更新する。
このリフレッシュトークン135が、「更新用情報」の一例にあたる。すなわち、本実施例に係る認証要求部101は、第1接続先情報を用いて第1認証装置への接続を実行し、第1認証装置への接続が成功した場合に第1認証装置へログインを行うことで第1認証要求を行ない、第1認証要求の応答として認証情報及び更新用情報を取得し、ログインの後定期的に、更新用情報を用いた認証情報の更新のために接続先切替情報を確認し、接続先切替情報の値が第1情報の場合、第1接続先情報を用いて第1認証装置への再接続を実行し、第1認証装置への再接続が成功した場合に更新用情報を送信することで第2認証要求を行ない、第2認証要求の応答として新たに認証情報を第1認証装置から受信し、第1認証装置への接続が失敗した場合、第2接続先情報を用いて第2認証装置への接続を実行し、第2認証装置への接続が成功した場合に更新用情報を送信することで第2認証要求を行ない、第2認証要求の応答として新たに認証情報を第2認証装置から受信し、接続先切替情報の値が第2情報の場合、第2接続先情報を用いて第2認証装置への接続を実行し、第2認証装置への接続が成功した場合に更新用情報を送信することで第2認証要求を行ない、第2認証要求の応答として新たに認証情報を第2認証装置から受信する。
図9は、実施例3に係るクライアントアプリケーションによる認証要求処理のフローチャートである。次に、図9を参照して、本実施例に係るクライアントアプリケーション100による認証要求処理の流れを説明する。ここでも、ログインしてアクセストークン134を取得したタイミングでは、サーバー切替が行われておらず、その後にサーバー切替が行われた場合で説明する。
認証要求部101は、サーバー切替前のログイン時にはURL切替フラグ131の値が「切替前」であることから、旧URL132を用いた認証サーバー201に対するログインによる認証を行なう(ステップS11)。
認証が成功すると、認証要求部101は、アクセストークン134及びリフレッシュトークン135を認証サーバー201から受信する(ステップS12)。
その後、認証要求部101は、アクセストークン134を受信してから更新時間が経過したか否かを判定する(ステップS13)。更新時間が経過していない場合(ステップS13:否定)、認証要求部101は、更新時間が経過するまで待機する。
これに対して、更新時間が経過した場合(ステップS13:肯定)、認証要求部101は、データ格納部103にアクセスし、格納されたURL切替フラグ131を確認する(ステップS14)。
そして、認証要求部101は、URL切替フラグ131の値が「切替前」か否かを判定する(ステップS15)。
URL切替フラグ131の値が「切替前」の場合(ステップ15:肯定)、認証要求部101は、旧URL132をデータ格納部103から取得する。そして、認証要求部101は、旧URL132を用いて認証サーバー201にアクセスして、リフレッシュトークン135の送信による認証要求を行なう(ステップS16)。
その後、認証要求部101は、認証要求に対する応答により旧URL132を用いた認証サーバー201へのアクセスが成功したか否かを判定する(ステップS17)。旧URL132を用いたアクセスが成功した場合(ステップS17:肯定)、認証要求部101は、ステップS22へ進む。
これに対して、旧URL132を用いたアクセスが失敗した場合(ステップS17:否定)、認証要求部101は、新URL133をデータ格納部103から取得する。そして、認証要求部101は、新URL133を用いて認証サーバー211にアクセスして、リフレッシュトークン135の送信による認証要求を行なう(ステップS18)。
その後、認証要求部101は、認証要求に対する応答により新URL133を用いた認証サーバー211へのアクセスが成功したか否かを判定する(ステップS19)。新URL133を用いたアクセスが失敗した場合(ステップS19:否定)、認証要求部101は、アクセス不可を通知して認証要求処理を終了する。
これに対して、新URL133を用いたアクセスが成功した場合(ステップS19:肯定)、認証要求部101は、URL切替フラグ131の変更をフラグ管理部102に指示する。フラグ管理部102は、指示を受けてURL切替フラグ131の値を「切替後」に変更する(ステップS20)。その後、認証要求部101は、ステップS22へ進む。
一方、URL切替フラグ131の値が「切替後」の場合(ステップS15:否定)、認証要求部101は、新URL133をデータ格納部103から取得する。そして、認証要求部101は、新URL133を用いて認証サーバー201にアクセスして、リフレッシュトークン135の送信による認証要求を行なう(ステップS21)。その後、認証要求部101は、ステップS22へ進む。
旧URL132又は新URL133を用いたアクセスが成功すると、認証要求部101は、新しいアクセストークン134を認証サーバー201又は211から受信する(ステップS22)。認証要求部101は、新しいアクセストークン134をデータ格納部103に格納して、アクセストークン134を更新する。
その後、認証要求部101は、リフレッシュトークン135の有効期限が到来したか否かを判定する(ステップS23)。
リフレッシュトークン135の有効期限が到来していない場合(ステップS23:否定)、認証要求部101は、ステップS13へ戻る。これに対して、リフレッシュトークン135の有効期限が到来した場合(ステップS23:肯定)、認証要求部101は、認証要求処理を終了する。
以上に説明したように、本実施例に係るクライアントアプリケーションは、リフレッシュトークンの送信による認証要求により、アクセス先を旧URLから新URLに切り替える。これにより、ログイン後にサーバーの切り替えがあった場合に、クラウドサーバーとの常時接続状態を維持しつつ、シームレスに認証サーバーを切り替えることが可能となる。したがって、認証サーバーへのログイン後も、サーバー切替により認証サーバーへのユーザーのアクセスが滞ることが無くなり、ユーザーの利便性よりを向上させることが可能となる。
(ハードウェア構成)
図10は、コンピューターのハードウェア構成図である。以上の各実施例に係るクライアントPC10及びクラウドサーバー20は、図10に示すコンピューター90により実現可能である。
コンピューター90は、図10に示すように、CPU(Central Processing Unit)91、メモリ92、ハードディスク93及びネットワークインタフェース94を有する。CPU91は、メモリ92、ハードディスク93及びネットワークインタフェース94とバスで接続される。
ネットワークインタフェース94は、コンピューター90と外部の装置との通信インタフェースである。例えば、クライアントPC10であれば、ネットワークインタフェース94は、インターネットなどに接続されCPU91とクラウドサーバー20との間の通信を中継する。また、クラウドサーバー20であれば、ネットワークインタフェース94は、インターネットなどに接続されCPU91とクライアントPC10との間の通信を中継する。
ハードディスク93は、補助記憶装置である。例えば、クライアントPC10であれば、ハードディスク93は、データ格納部103の機能を実現する。また、ハードディスク93は、認証要求部101、フラグ管理部102、処理要求部104及びプロセス間通信部105の機能を実現するためのプログラムを含む各種プログラムを格納する。また、クラウドサーバー20であれば、ハードディスク93は、アカウント情報220を記憶する。また、ハードディスク93は、認証サーバー201及び211、並びに、アプリケーションサーバー202及び212の機能を実現するためのプログラムを含む各種プログラムを格納する。
メモリ92は、主記憶装置である。メモリ92は、例えば、DRAM(Dynamic Random Access Memory)を用いることができる。
CPU91は、ハードディスク93から各種プログラムを読み出して、メモリ92に展開して実行する。これにより、クライアントPC10であれば、CPU91は、認証要求部101、フラグ管理部102、処理要求部104及びプロセス間通信部105の機能を実現することができる。また、クラウドサーバー20であれば、CPU91は、認証サーバー201及び211、並びに、アプリケーションサーバー202及び212の機能を実現することができる。
1 情報処理システム
10 クライアントPC
20 クラウドサーバー
101 認証要求部
102 フラグ管理部
103 データ格納部
104 処理要求部
105 プロセス間通信部
131 URL切替フラグ
132 旧URL
133 新URL
134 アクセストークン
135 リフレッシュトークン
201 認証サーバー
202 アプリケーションサーバー
211 認証サーバー
212 アプリケーションサーバー
220 アカウント情報

Claims (6)

  1. 接続先切替情報、第1接続先情報及び第2接続先情報を格納するデータ格納部と、
    前記接続先切替情報の値が第1情報の場合、前記第1接続先情報を用いて第1認証装置への接続を実行し、前記第1接続先情報を用いた前記第1認証装置への接続が失敗した場合、前記第2接続先情報を用いて第2認証装置への接続を実行し、前記接続先切替情報の値が第2情報の場合、前記第2接続先情報を用いて前記第2認証装置への接続を実行する認証要求部と、
    前記接続先切替情報の初期値を前記第1情報と設定し、前記認証要求部による前記第2接続先情報を用いた前記第2認証装置への接続が成功した場合、前記データ格納部に格納された前記接続先切替情報を前記第2情報に更新する接続先管理部と
    を備えたことを特徴とする情報処理装置。
  2. 所定の業務を実行する業務実行部をさらに備え、
    前記認証要求部は、前記業務実行部からの接続要求を受けて、前記接続先切替情報を確認して、前記接続先切替情報の値に応じて、前記第1認証装置又は前記第2認証装置への接続を実行する
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記認証要求部は、
    前記第1接続先情報を用いて前記第1認証装置への接続を実行し、前記第1認証装置への接続が成功した場合に前記第1認証装置へログインを行うことで第1認証要求を行ない、前記第1認証要求の応答として認証情報及び更新用情報を取得し、
    前記ログインの後定期的に、前記更新用情報を用いた前記認証情報の更新のために前記接続先切替情報を確認し、
    前記接続先切替情報の値が第1情報の場合、
    前記第1接続先情報を用いて前記第1認証装置への再接続を実行し、
    前記第1認証装置への再接続が成功した場合に前記更新用情報を送信することで第2認証要求を行ない、前記第2認証要求の応答として新たに前記認証情報を前記第1認証装置から受信し、
    前記第1認証装置への接続が失敗した場合、前記第2接続先情報を用いて前記第2認証装置への接続を実行し、前記第2認証装置への接続が成功した場合に前記更新用情報を送信することで前記第2認証要求を行ない、前記第2認証要求の応答として新たに前記認証情報を前記第2認証装置から受信し、
    前記接続先切替情報の値が前記第2情報の場合、前記第2接続先情報を用いて前記第2認証装置への接続を実行し、前記第2認証装置への接続が成功した場合に前記更新用情報を送信することで前記第2認証要求を行ない、前記第2認証要求の応答として新たに前記認証情報を前記第2認証装置から受信する
    ことを特徴とする請求項1に記載の情報処理装置。
  4. 第1認証装置、第2認証装置及び情報処理装置を有する情報処理システムであって、
    前記第1認証装置は、第1接続先情報を用いた接続を実行した前記情報処理装置と接続し、前記情報処理装置からの認証要求を受けて、認証処理を実行して、認証結果を前記情報処理装置へ送信し、
    前記第2認証装置は、第2接続先情報を用いた接続を実行した前記情報処理装置と接続し、前記情報処理装置からの認証要求を受けて、認証処理を実行して、認証結果を前記情報処理装置へ送信し、
    前記情報処理装置は、
    接続先切替情報、前記第1接続先情報及び前記第2接続先情報を格納するデータ格納部と、
    前記接続先切替情報の値が第1情報の場合、前記第1接続先情報を用いて前記第1認証装置への接続を実行し、前記第1接続先情報を用いた前記第1認証装置への接続が失敗した場合、前記第2接続先情報を用いて前記第2認証装置への接続を実行し、前記接続先切替情報の値が第2情報の場合、前記第2接続先情報を用いて前記第2認証装置への接続を実行する認証要求部と、
    前記接続先切替情報の初期値を前記第1情報と設定し、前記認証要求部による前記第2接続先情報を用いた前記第2認証装置への接続が成功した場合、前記データ格納部に格納された前記接続先切替情報を前記第2情報に更新する接続先管理部とを備えた
    ことを特徴とする情報処理システム。
  5. 接続先切替情報、第1接続先情報及び第2接続先情報をデータ格納装置に格納し、
    前記接続先切替情報の初期値を第1情報に設定し、
    前記データ格納装置に格納された前記接続先切替情報の値が前記第1情報の場合、前記第1接続先情報を用いて第1認証装置への接続を実行し、
    前記第1接続先情報を用いた前記第1認証装置への接続が失敗した場合、前記第2接続先情報を用いて第2認証装置への接続を実行し、
    前記第2接続先情報を用いた第2認証装置への接続が成功した場合、前記データ格納装置に格納された前記接続先切替情報を第2情報に更新し、
    前記データ格納装置に格納された前記接続先切替情報の値が前記第2情報の場合、前記第2接続先情報を用いて前記第2認証装置への接続を実行する
    処理をコンピューターが実行することを特徴とする情報処理方法。
  6. 接続先切替情報、第1接続先情報及び第2接続先情報をデータ格納装置に格納し、
    前記接続先切替情報の初期値を第1情報に設定し、
    前記データ格納装置に格納された前記接続先切替情報の値が前記第1情報の場合、前記第1接続先情報を用いて第1認証装置への接続を実行し、
    前記第1接続先情報を用いた前記第1認証装置への接続が失敗した場合、前記第2接続先情報を用いて第2認証装置への接続を実行し、
    前記第2接続先情報を用いた第2認証装置への接続が成功した場合、前記データ格納装置に格納された前記接続先切替情報を第2情報に更新し、
    前記データ格納装置に格納された前記接続先切替情報の値が前記第2情報の場合、前記第2接続先情報を用いて前記第2認証装置への接続を実行する
    処理をコンピューターに実行させることを特徴とする情報処理プログラム。
JP2022077350A 2022-05-10 2022-05-10 情報処理装置、情報処理システム、情報処理方法及び情報処理プログラム Pending JP2023166686A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022077350A JP2023166686A (ja) 2022-05-10 2022-05-10 情報処理装置、情報処理システム、情報処理方法及び情報処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022077350A JP2023166686A (ja) 2022-05-10 2022-05-10 情報処理装置、情報処理システム、情報処理方法及び情報処理プログラム

Publications (1)

Publication Number Publication Date
JP2023166686A true JP2023166686A (ja) 2023-11-22

Family

ID=88836858

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022077350A Pending JP2023166686A (ja) 2022-05-10 2022-05-10 情報処理装置、情報処理システム、情報処理方法及び情報処理プログラム

Country Status (1)

Country Link
JP (1) JP2023166686A (ja)

Similar Documents

Publication Publication Date Title
CN111147453A (zh) 系统登录方法以及集成登录系统
CN116302719B (zh) 用于启用高可用性受管理故障转移服务的系统和方法
CN112035215B (zh) 节点集群的节点自治方法、系统、装置及电子设备
JP5429912B2 (ja) 認証システム、認証サーバ、サービス提供サーバ、認証方法、及びプログラム
CN110278187B (zh) 多终端单点登录方法、系统、同步服务器及介质
US9853960B2 (en) Peer applications trust center
CN109150804B (zh) 委托登录方法、相关设备和计算机可读存储介质
US20100077467A1 (en) Authentication service for seamless application operation
US11277404B2 (en) System and data processing method
JP2013140480A (ja) サーバシステム、サービス提供サーバおよび制御方法
CN110163003B (zh) 一种密码管理方法及装置
US9137094B1 (en) Method for setting DNS records
CN110602136B (zh) 集群访问方法和相关产品
JP2020177537A (ja) 認証認可サーバー、クライアント、サービス提供システム、アクセス管理方法とプログラム
CN111431920A (zh) 一种基于动态令牌的安全控制方法及系统
US8346967B2 (en) Management of redirection
US20220174058A1 (en) Peer-to-peer notification system
JP2009245268A (ja) 業務管理システム
JP4989935B2 (ja) セッション管理方法、それに用いられるサーバ、セッション管理プログラム、プログラムを記録した記録媒体
JP2011100411A (ja) 認証代行サーバ装置、認証代行方法及びプログラム
JP2023166686A (ja) 情報処理装置、情報処理システム、情報処理方法及び情報処理プログラム
JP6848275B2 (ja) プログラム、認証システム及び認証連携システム
JP2016218825A (ja) シングルサインオンシステム、シングルサインオン方法およびコンピュータプログラム
CN113824675B (zh) 管理登录态的方法和装置
JP2018142253A (ja) プログラマブルデバイス適用認証システム及び認証方法