JP5478591B2 - 情報システム及びその認証状態管理方法 - Google Patents

情報システム及びその認証状態管理方法 Download PDF

Info

Publication number
JP5478591B2
JP5478591B2 JP2011254825A JP2011254825A JP5478591B2 JP 5478591 B2 JP5478591 B2 JP 5478591B2 JP 2011254825 A JP2011254825 A JP 2011254825A JP 2011254825 A JP2011254825 A JP 2011254825A JP 5478591 B2 JP5478591 B2 JP 5478591B2
Authority
JP
Japan
Prior art keywords
authentication
data operation
external system
authentication status
operation request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011254825A
Other languages
English (en)
Other versions
JP2013109620A (ja
Inventor
知宏 爰川
芳浩 吉田
順子 橋本
恒子 倉
麻美 宮島
将浩 白石
裕二 前田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2011254825A priority Critical patent/JP5478591B2/ja
Publication of JP2013109620A publication Critical patent/JP2013109620A/ja
Application granted granted Critical
Publication of JP5478591B2 publication Critical patent/JP5478591B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Description

この発明は、複数のサーバが連携して動作する情報システムと、この情報システムで使用される認証状態管理方法に関する。
複数のサーバが連携して動作する情報システムの各サーバに対し、ユーザ登録/更新やデータ登録といったデータ操作を行うには、それぞれのサーバに対して認証を行い、操作を行うシステム利用者が正当なアクセス権限を持つことを確認する必要がある。この場合、システム内の全てのサーバとの間で個別に認証手順を行うことは、システム利用者にとって非常に不便である。
そこで、一度の認証手順によって情報システム内の全てのサーバに対して一元的にシステム利用者の認証状態を通知できるようにした、シングルサインオンと呼ばれる技術が導入されている。シングルサインオンは、例えばSAML(Security Assertion Markup Language)やOpenIDにより定義され、システム内のサーバ間で予め必要な認証・承認情報の属性や処理について合意しておく。そして、例えばシステム利用者がサーバAから認証を受けると、この認証された証明書をSOAP/HTTPメッセージ部分に挿入してサーバBに転送するようにしたものである。このシングルサインオンを使用すると、システム利用者がシステム内のいずれかのサーバから認証されると、以後は面倒な認証手続きを繰り返すことなくシステム内の他のサーバに対しアクセスすることが可能となり、大変便利である(例えば非特許文献1又は2を参照)。
スタンダードコーナー:OASIS規格解説「SAML」、株式会社日本ユニテック、[平成23年10月31日検索]、インターネット<URL: http://www.utj.co.jp/xml/sta/saml.html> gihyo.jp DEVELOPER STAGE 特集「いますぐ使えるOpenID 第1回OpenIDサービスを利用して、OpenIDの仕組みを理解する」、[平成23年10月31日検索]、インターネット<URL: http://gihyo.jp/dev/feature/01/openid/0001>
ところが、情報システムを管理ポリシーが異なる外部システムと連携させ、システム利用者に代わって外部システムから情報システム内のデータ操作を実施しようとした場合には、以下のような解決すべき課題がある。
(1)データ操作元がシステム利用者の場合には、ID/パスワードやICカード等を用いた認証手順により、能動的に認証操作を実施させることができる。しかし、データ操作元が外部システムの場合には、ID/パスワードやICカード等を用いた個人用の認証手順を使用できない。このため、何らかの方法で、外部システムからのデータ操作のためのアクセスを正当に認証されたものと認識させる必要がある。
(2)外部システムからのアクセスは、個人であるシステム利用者からのアクセスと異なり、処理を多重に実施することが可能であり、性能向上の観点から複数のスレッドを同時に起動して処理が行われる。この場合、複数のスレッドで同一の証明書を共用すると、証明書の有効期限が切れた場合に処理中の複数のスレッドに対するセッションが同時に無効となってしまう可能性がある。
(3)(2)で述べた課題を解決するためにスレッド単位に証明書を発行すると、その都度認証手順を実行しなくてはならなくなり、データ操作に要する処理時間が長くなる。また、複数の外部システムからのアクセスが発生した場合に、特定の外部システムからのアクセスがスレッドと証明書を占有してしまうことがあり、外部システム間の公正性が保たれない。
この発明は上記事情に着目してなされたもので、その目的とするところは、個人用の認証手順を使用できない外部システムからのアクセスに対しても認証処理が適切に行われるようにし、かつ1回の認証処理により複数のサーバに対しアクセス可能とした情報システム及びその認証状態管理方法を提供することにある。
上記目的を達成するためにこの発明の1つの観点は、各々データを保存する複数のサーバが連携して動作しかつ外部システムとの間でネットワークを介して通信可能な情報システムにあって、情報システムと外部システムとの間で真正性が担保されたシステム識別情報を予め保持しておき、外部システムから当該外部システムのシステム識別情報を含む最初のデータ操作要求が送られた場合に、当該データ操作要求に含まれるシステム識別情報を上記保持されているシステム識別情報と照合することにより擬似的な認証処理を実行し、この擬似的な認証処理により上記要求元の外部システムの正当性が確認された場合に、その認証結果を表す認証状態識別子を発行する。そして、この発行された認証状態識別子を保存し、当該認証状態識別子の有効期間内に上記外部システムから2回目以降のデータ操作要求が送られた場合に、当該データ操作要求に応じて起動されたスレッドに対し上記保存されている認証状態識別子を割り当て、この割り当てられた認証状態識別子を上記外部システムから送られたデータ操作要求と共にデータ操作先となるサーバに与えることで、当該サーバに保存されているデータに対し操作を実行させるようにしたものである。
さらにこの発明の第1の観点は、認証状態識別子を割り当てる際に、1つの外部システムに対し発行される認証状態識別子の数に上限値を設定し、同一の外部システムからのデータ操作要求に応じて複数のスレッドが用意された場合には、これらのスレッドに対し上記設定された上限値を超えない範囲で上記認証状態識別子を割り当てるようにしたものである。
したがって、情報システムと外部システムとの間で真正性が担保されたシステム識別情報を予め定義したことで、ID/パスワードやICカード等を用いた個人用の認証手順を使用できない外部システムからのアクセスに対しても、当該システム識別情報を担保にして擬似的な認証処理を行うことが可能となる。また、この擬似的な認証処理により発行された認証状態識別子を保存し、以後同一の外部システムからデータ操作要求が送られた場合に、上記保存されている認証状態識別子をスレッドに割り当ててデータ操作を実行することで、シングルサインオンと同一の仕組みで認証状態を管理することができる。
さらに、スレッドに対し予め設定された上限値を超えない範囲で認証状態識別子が割り当てられるので、1つの外部システムが同時に使用可能なスレッド数が制限されることになる。このため、1つの外部システムにより情報システムが占有される不具合を防止して、複数の外部システムからのデータ操作要求に対し外部システム間の公平性を保つことが可能となる。
また、この発明の1つの観点は以下のような態様を備えることも特徴とする。
第1の態様は、上記割り当てられた認証状態識別子が有効か無効かを判定し、無効と判定された場合には上記擬似的な認証処理を再度実行して新たな認証状態識別子を発行するようにしたものである。
このようにすれば、認証状態識別子に有効期限などの付加的な認証条件を設定することが可能となり、これにより認証状態識別子の信頼性をさらに高めることが可能となる。
すなわちこの発明によれば、個人用の認証手順を使用できない外部システムからのアクセスに対しても認証処理が適切に行われるようにし、かつ1回の認証処理により複数のサーバに対しアクセス可能とした情報システム及びその認証状態管理方法を提供することができる。
この発明の第1の実施形態に係る情報システムと外部システムの機能構成を示すブロック図。 図1に示した情報システムにおける認証状態管理の処理手順とその処理内容を示すフローチャート。 図1に示した情報システムの中継サーバによる認証状態管理処理の内容を説明するための図。 この発明の第2の実施形態に係る情報システムとこの情報システムに対しアクセスする外部システムの機能構成を示すブロック図。 図4に示した情報システムの中継サーバによる認証状態管理処理の内容を説明するための図。
以下、図面を参照してこの発明に係わる実施形態を説明する。
[第1の実施形態]
(構成)
図1は、この発明の第1の実施形態に係る情報システムと外部システムの機能構成を示すブロック図である。情報システムSSと外部システムESは、ネットワークNWを介して通信可能となっている。ネットワークNWとしてはIP(Internet Protocol)網が用いられる。
情報システムSSは、何れもWebサーバからなる複数のサービスサーバSVS、中継サーバSVR及び認証サーバSVA1を備えている。なお、図1では図示の簡単のためサービスサーバSVSは1つのみ示している。
複数のサービスサーバSVSは何れもデータの操作先となるサーバであり、個人情報等のデータを記憶する操作先データ記憶部42と、この操作先データ記憶部42に対するデータの登録、変更及び削除を行うデータ操作部41を有している。
中継サーバSVRは、認証状態保持部22と、データ操作中継部21を備えている。
データ操作中継部21は以下の処理機能を有する。
(1) 外部システムESから送信されたデータ操作要求を受信した場合に、当該データ操作要求に含まれるシステム識別情報をもとに要求元の外部システムESを確認したのちスレッドを用意し、認証状態保持部22に対し認証結果を表す認証状態識別子の割り当てを要求する処理。
(2) 上記割り当て要求に対し認証状態保持部22から認証状態識別子が割り当てられた場合に、当該認証状態識別子をもとに認証状態が認証済でかつ有効期限内であるか否かを判定する処理。
(3) 認証状態が認証済でかつ有効期限内であると判定された場合には、上記用意しておいたスレッドに上記認証状態識別子を割り当てて当該スレッドを起動し、先に受信したデータ操作要求を上記認証状態識別子と共にサービスサーバSVSへ転送し、データ操作を実行させる処理。
(4) 認証状態が未認証又は有効期限切れであると判定された場合には、認証サーバSVA1に対し擬似的な認証を要求して新たな認証状態識別子を受け取り、この受け取った新たな認証状態識別子を認証状態保持部22に保存させる。そして、上記用意しておいたスレッドに上記新たな認証状態識別子を割り当てて当該スレッドを起動し、先に受信したデータ操作要求と共にサービスサーバSVSへ転送し、データ操作を実行させる処理。
認証状態保持部22は、上記データ操作中継部21から転送された認証状態識別子をメモリに保存する。そして、上記データ操作中継部21から認証状態識別子の割り当て要求が送られた場合に、上記保存されている認証状態識別子を予め定められた数を上限として割り当てを行う。
認証サーバSVA1は、認証データ記憶部32と、擬似認証部31を有している。
認証データ記憶部32には、システム利用者及び外部システムESの認証を行うために必要な情報が予め記憶されている。システム利用者の認証を行うために必要な情報としては、例えばシステム利用者のID及びパスワードが用いられる。また、外部システムESの認証を行うために必要な情報としては、外部システムESのシステム識別情報が用いられる。このシステム識別情報は、技術的又は運用対処により外部システムを一意に示すことが担保された情報であり、例えばIPアドレスやサーバ証明書が使用される。
擬似認証部31は、上記中継サーバSVRから外部システムESについての認証要求が送られた場合に、この認証要求に含まれるシステム識別情報を上記認証データ記憶部32に記憶されたシステム識別情報と照合することにより擬似的な認証処理を行う。そして、外部システムESの正当性が確認された場合に、当該外部システムES用の認証状態識別子を発行して要求元の中継サーバSVRに返送する処理を行う。認証状態識別子としては、例えばCookieが用いられる。
外部システムESは、例えば自治体が所有するWebサーバからなり、データ操作要求部11と、操作元データ記憶部12を備えている。
操作元データ記憶部12には、情報システムSSに登録すべき個人情報等のデータが記憶されている。データ操作要求部11は、例えば定期的又はオペレータの操作に応じて、上記操作元データ記憶部12に記憶されたデータをもとに、当該データの操作要求を情報システムSSへ送信する処理を行う。このとき、データ操作要求には外部システムESのシステム識別情報を付加する。
(動作)
次に、以上のように構成された情報システムによる認証状態管理動作を説明する。図2はその処理手順と処理内容を示すフローチャートである。
なお、ここでは自治体等のように独立して個人情報を取り扱う組織が、自己が運用する外部システムESを用いて情報システムSSに対しデータ操作を要求し、これにより情報システム内のサービスサーバに対しユーザデータの登録、更新又は削除を行う場合を例にとって説明を行う。
情報システムSSにおける認証サーバSVA1の認証データ記憶部32には、当該情報システムSSと外部システムESとの間で真正性が担保されたシステム識別情報、例えば外部システムESのIPアドレスやサーバ証明書が保存される。なお、図1では図示の簡単化のため外部システムESを1つしか図示していないが、実際には複数の外部システムが存在する。この場合、認証データ記憶部32には、上記複数の外部システムのそれぞれについてそのシステム識別情報が保存される。
外部システムESがデータ操作要求を送信すると、このデータ操作要求は情報システムSSの中継サーバSVRにより受信される。中継サーバSVRは、データ操作中継部21の制御の下、先ず上記受信されたデータ操作要求に含まれるシステム識別情報、例えばIPアドレスやサーバ証明書をもとに要求元の外部システムESを確認する(ステップS1)。そして、その確認結果に基づいて、要求元の外部システムESに対応するスレッドをステップS2で用意し、認証状態保持部22に対し認証状態識別子の割り当てを要求する。
認証状態保持部22は、上記割り当て要求を受け取ると、先ず当該割り当て要求に含まれるシステム識別情報をもとに該当する外部システムESに対応する認証状態識別子(例えばcookie)を選択し、この認証状態識別子の割り当て数が既に予め設定された上限値に達しているか否かをステップS3で判定する。この判定の結果、認証状態識別子の割り当て数が上限値に達していなければ、保存されている認証状態識別子を1つ読み出して要求元のデータ操作中継部21に返送する(ステップS4)。なお、割り当て済(使用中)の認証状態識別子の数が上限値に達している場合には、使用中の認証状態識別子が解放されるまで待機する。
データ操作中継部21は、上記認証状態保持部22から返送された認証状態識別子に記載された認証状態をもとに、当該認証状態識別子が認証済でかつ有効期間中であるか否かを判定する。そして、認証状態が認証済でかつ有効期間中であれば、上記用意しておいたスレッドを起動し、先に外部システムESから受信されたデータ操作要求に当該認証状態識別子を付加して、このデータ操作要求及び認証状態識別子を操作先となる各サービスサーバSVSへ転送する。
以上の認証状態保持部22及びデータ操作中継部21の動作をより具体的に説明する。図3はこの動作を示す図である。いま、外部システムESに対し5つのスレッドTH1〜TH5が用意され、かつ認証状態識別子として最大4個のCookieC1〜C4が割り当て可能であるとする。この場合、スレッドTH1〜TH4に対しては、その起動順に上記保存中のCookieが1つずつ選択されて割り当てられ、この結果スレッドTH1〜TH4は起動する。しかし、スレッドTH5に対しては、既に外部システムES用のCookieC1〜C4が全て割り当て済であるため割り当てが行われない。このため、スレッドTH5は起動しない。
データ操作中継部21は、上記起動されたスレッドTH1〜TH4を用いて、それぞれ異なるサービスサーバSVSに対しデータ操作要求及び認証状態識別子を転送する。
一方、認証状態保持部22に外部システムES用の認証状態識別子(Cookie)がまだ保存されていないか、或いは保存されていても当該認証状態識別子(Cookie)に記載された認証状態が未認証或いは有効期限切れだったとする。この場合データ操作中継部21は、図2に示すように認証サーバSVA1に対し認証要求を送る。この認証要求には、外部システムESのシステム識別情報を含める。
上記認証要求受け取ると認証サーバSVA1は、擬似認証部31の制御の下で、ステップS6において、上記受け取った認証要求に含まれるシステム識別情報を認証データ記憶部32に予め記憶されているシステム識別情報と照合することにより認証を行う。すなわち、情報システムSSと外部システムESとの間で真正性が保証されたシステム識別情報を担保にして、外部システムESに対する擬似的な認証処理が行われる。そして、この擬似的な認証処理により外部システムESの正当性が確認された場合に、当該外部システムES用の認証状態識別子(Cookie)を再発行して要求元の中継サーバSVRに返送する。
中継サーバSVRのデータ操作中継部21は、上記返送された認証状態識別子(Cookie)を認証状態保持部22に保存させると共に、当該再発行された認証状態識別子(Cookie)を外部システムESから受信されたデータ操作要求に付加し、操作先となるサービスサーバSVSへ転送する。
サービスサーバSVSは、上記中継サーバSVRからデータ操作要求が送られると、当該データ操作要求と共に送られた認証状態識別子(Cookie)をもとに、当該データ操作要求が承認されたものか否かをステップS7で判定し、承認されたものであればステップS8において上記データ操作要求の指示内容に従い操作先データ記憶部42に対しユーザデータの登録、変更又は削除を行う。そして、データ操作が終了すると、その操作結果を表す情報を中継サーバSVRに返送する。
中継サーバSVRは、上記操作結果を表す情報を受信すると、データ操作中継部21の制御の下で、ステップS8において上記データ操作に対応するスレッドを終了すると共に、当該スレッドに割り当てられていた認証状態識別子(Cookie)を認証状態保持部22に返却する。認証状態保持部22は、この返却された認証状態識別子(Cookie)を空きの認証状態識別子として保存する。また、上記操作結果を表す情報はデータ操作中継部21からネットワークNWを介して要求元の外部システムESへ返送される。
(第1の実施形態の効果)
以上詳述したように第1の実施形態では、認証サーバSVA1において、情報システムSSと外部システムESとの間で真正性が保証されたシステム識別情報を担保にして外部システムESに対する擬似的な認証処理を行い、その認証結果を表す認証状態識別子(Cookie)を発行する。そして、中継サーバSVRにおいて、外部システムESから送信されたデータ操作要求を受信した場合に、スレッドを用意し、認証状態保持部22で保持されている外部システムES用の認証状態識別子(Cookie)を、認証済でかつ有効期限内であるかどうかを確認したのち上記スレッドに割り当てることで当該スレッドを起動し、上記データ操作要求を当該認証状態識別子(Cookie)と共にサービスサーバSVSへ転送してデータ操作を実行させるようにしている。
したがって、ID/パスワードやICカード等を用いた個人用の認証手順を使用できない外部システムESからのアクセスに対しても、当該システム識別情報を担保にして擬似的な認証処理を行うことが可能となる。また、この擬似的な認証処理により発行された認証状態識別子(Cookie)を保存し、以後同一の外部システムESからデータ操作要求が送られた場合に、上記保存されている認証状態識別子(Cookie)をスレッドに割り当ててデータ操作を実行することで、シングルサインオンと同一の仕組みで認証状態を管理することができる。
また、認証状態保持部22に外部システムES用の認証状態識別子(Cookie)がまだ保存されていない場合や、保存されていても当該認証状態識別子(Cookie)に記載された認証状態が未認証或いは有効期限切れだった場合には、認証サーバSVA1において上記擬似的な認証を行って認証状態識別子を再発行するようにしている。したがって、認証状態識別子に有効期限等の付加的な認証条件を設定することが可能となり、これにより認証状態識別子の信頼性をさらに高めることが可能となる。
さらに、認証状態識別子(Cookie)を割り当てる際に、1つの外部システムESに対し割り当てる認証状態識別子の数に上限値を設定し、同一の外部システムESからのデータ操作要求に応じて複数のスレッドが起動された場合には、これらのスレッドに対し上記設定された上限値を超えない範囲で認証状態識別子(Cookie)を割り当てるようにしている。
このようにすると、1つの外部システムESが同時に使用可能なスレッド数が制限されることになり、その結果1つの外部システムESにより情報システムSSに対するアクセスが占有される不具合は防止される。
[第2の実施形態]
図4は、この発明の第2の実施形態に係る情報システムとこの情報システムに対しアクセスする外部システムの機能構成を示すブロック図である。なお、同図において前記図1と同一部分には同一符号を付して詳しい説明は省略する。
情報システムSSには、複数(同図では2つの場合を例示)の外部システムES1,ES2がネットワークNWを介して接続可能となっている。また情報システムSSには、当該システムの運用担当者が使用する運用担当者端末MTがネットワークNWを介して、或いは直接接続可能となっている。
外部システムES1,ES2は、例えば異なる自治体或いは1つの自治体の異なる部署が運用するWebサーバからなり、それぞれデータ操作要求部111,112と、操作元データ記憶部121,122を備えている。これらのデータ操作要求部111,112及び操作元データ記憶部121,122の機能は、図1で述べたデータ操作要求部11及び操作元データ記憶部12と同じである。
一方、情報システムSSの認証サーバSVA2は、擬似認証部31及び認証データ記憶部32に加え、正規の認証部33を備えている。
正規の認証部33は、運用担当者端末MTから送信された運用担当者のID及びパスワードを含む認証要求が、中継サーバSVRのデータ操作中継部21から転送された場合に、この認証要求に含まれるID及びパスワードを上記認証データ記憶部32に記憶されたID及びパスワードと照合することにより運用担当者の認証を行う。そして、運用担当者の正当性が確認された場合に、当該運用担当者用の認証状態識別子を発行する。この場合も認証状態識別子としてはCookieが用いられる。上記発行された認証状態識別子(Cookie)は、運用担当者端末MT上のブラウザに格納される。
中継サーバSVRの認証状態保持部22は、複数の外部システムES1,ES2の各々に対し認証状態識別子の割り当て上限数を設定している。そして、外部システムES1,ES2ごとに、上記設定された上限数を超えないように認証状態識別子の割り当てを行っている。
次に、以上のように構成された情報システムSSによる認証状態の管理動作を説明する。図5はその動作内容を説明するための図である。
例えば、外部システムES1,ES2がそれぞれ使用可能な認証状態識別子(Cookie)の上限数を“3”、中継サーバSVRで起動可能なスレッド数を“4”に設定したとする。この状態で、いま外部システムES1からデータ操作要求が到来し、この要求に応じて中継サーバSVRのデータ操作中継部21が4個のスレッドTH1〜TH4を起動しようとしたとする。しかし、このとき中継サーバSVRの認証状態保持部22は、外部システムES1が使用可能なCookieの上限数が“3”に設定されているため、上記4個のスレッドTH1〜TH4のうちの3個のスレッドTH1〜TH3に対してのみ、上記外部システムES1用の3個の CookieC1−1〜C1−3を割り当てる。この結果、上記4個のスレッドTH1〜TH4のうち3個のスレッドTH1〜TH3のみが起動する。
なお、この割り当てに際しデータ操作中継部21は、CookieC1−1〜C1−3ごとに当該Cookieに記載された認証状態を表す情報により上記CookieC1−1〜C1−3が認証済でかつ有効期限内であるか否かを判定する。そして、認証済でかつ有効期限内であると判定された場合にのみ、当該CookieC1−1〜C1−3をスレッドTH1〜TH3に割り当てる。
また、この状態で外部システムES2からデータ操作要求が到来したとする。そうすると、中継サーバSVRのデータ操作中継部21は、中継サーバSVRで起動可能なスレッド数の上限値が“4”に設定され、このうちの3個が既に上記外部システムES1用として起動しているため、残りの1個のスレッドTH4を上記外部システムES2用として用意する。そして、認証状態保持部22が、外部システムES2が使用可能なCookieC2−1〜C2−3のうちの1つを上記データ操作中継部21に通知し、データ操作中継部21がこの通知されたCookieC2−1を、当該CookieC2−1に記載された認証状態により認証済でかつ有効期限内であることを確認したのち、上記起動されたスレッドTH4に割り当てる。この結果、上記スレッドTH4は上記外部システムES2用として起動する。
一方、運用担当者が自身の端末MTを使用して情報システムSSのデータ操作を行う場合には、データ操作要求に担当者IDとパスワードを含めて送信する。そうすると情報システムSSでは、上記データ操作要求に含まれる担当者ID及びパスワードが中継サーバSVRから認証サーバSVAに転送される。
認証サーバSVAでは、正規の認証部33により、上記運用担当者端末MTから送信された運用担当者のID及びパスワードが認証データ記憶部32に記憶されたID及びパスワードと照合され、これにより運用担当者の認証が行われる。そして、運用担当者の正当性が確認されると、当該運用担当者用の認証状態識別子(Cookie)が発行され、この認証状態識別子(Cookie)が運用担当者端末MT上のブラウザに格納される。
したがって、以後運用担当者端末MTにおいて情報システムSS内のサービスサーバSVSまたは他のサーバに対するデータ操作が行われると、当該運用担当者端末MTからは上記データ操作の要求とブラウザに格納されている認証状態識別子(Cookie)が情報システムSSへ送信される。これに対し情報システムSSでは、上記データ操作要求及び認証状態識別子(Cookie)は中継サーバSVRを経由することなくアクセス先のサービスサーバSVSに対し直接転送される。このデータ操作要求を受信するとサービスサーバSVSは、認証サーバSVAに対し認証状態識別子(Cookie)の問い合わせを行い、この結果受信した認証状態識別子(Cookie)と認証サーバSVAで管理されている認証状態識別子(Cookie)とが対応すれば、データ操作を実行する。そして、その操作結果を表す情報を要求元の運用担当者端末MTに返送する。
なお、情報システムSS内に複数のサービスサーバが存在し、運用担当者端末MTから上記複数のサービスサーバに対しデータ操作要求が送られた場合には、これらのサービスサーバはそれぞれ認証サーバSVAとの間で認証状態識別子(Cookie)の承認処理を行い、承認されれば要求内容に応じてデータ操作を実行し、その結果を表す情報を要求元の運用担当者端末MTに返送する。すなわち、運用担当者は情報システムSS内の複数のサービスサーバに対しそれぞれ認証手順を実行することなく、かつ並行してデータ操作を行うことができる。
以上述べたように第2の実施形態によれば、外部システムES1,ES2からのデータ操作要求に対し、中継サーバSVRが同時に起動可能なスレッド数(4個)の範囲でスレッドが起動し、かつこの起動したスレッドに対し予め設定されたCookieの割り当て数の上限(3個)を超えないようにCookieが割り当てられる。このため、外部システムES1,ES2ごとに、同時に使用可能なスレッド数がCookieの上限数により制限され、1つの外部システムが全てのスレッドを占有する不具合は防止される。したがって、情報システムSSに対しデータ操作を行う際の、外部システムES1,ES2間の公平性を最低限保つことが可能となる。
[他の実施形態]
前記各実施形態では情報システムSSに1つのサービスサーバSVSが配置された場合を例にとって説明したが、複数のサービスサーバが配置されている場合でもこの発明を適用可能である。また、中継サーバSVRが起動可能なスレッド数及び1つの外部システムES1,ES2に対し割り当てられる認証状態識別子の上限数については、それぞれ“4”、“3”に限らず、スレッド数の上限数より認証状態識別子の上限数が小さければ、それ以外の数に設定してもよい。
その他、情報システムや外部システムの構成、情報システムによる認証状態管理の処理手順とその処理内容、操作対象となるデータの種類、ネットワークの種類等についても、この発明の要旨を逸脱しない範囲で種々変形して実施できる。
要するにこの発明は、上記各実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記各実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、各実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
SS…情報システム、ES…外部システム、NW…ネットワーク、SVR…中継サーバ、SVA1,SVA2…認証サーバ、SVS…サービスサーバ(操作先サーバ)、11…データ操作要求部、12…操作元データ記憶部、21…データ操作中継部、22…認証状態保持部、31…疑似認証部、32…認証データ記憶部、33…認証部、41…データ操作部、42…操作先データ記憶部。

Claims (4)

  1. 各々データを保存する複数のサーバが連携して動作しかつ外部システムとの間でネットワークを介して通信可能な情報システムにおいて、
    前記外部システムと情報システムとの間で真正性が担保されたシステム識別情報を保持する手段と、
    前記外部システムから当該外部システムのシステム識別情報を含む最初のデータ操作要求が送られた場合に、当該データ操作要求に含まれるシステム識別情報を前記保持されているシステム識別情報と照合することにより擬似的な認証処理を実行し、この擬似的な認証処理により前記要求元の外部システムの正当性が確認された場合にその認証結果を表す認証状態識別子を発行する擬似認証手段と、
    前記発行された認証状態識別子を保存し、当該認証状態識別子の有効期間内に前記外部システムから2回目以降のデータ操作要求が送られた場合に、当該データ操作要求に応じて起動されたスレッドに対し前記保存されている認証状態識別子を割り当てる認証状態保持手段と、
    前記割り当てられた認証状態識別子を前記外部システムから送られたデータ操作要求と共にデータ操作先となるサーバに転送し、当該サーバに保存されているデータに対するデータ操作を実行させる中継手段と
    を具備し、
    前記認証状態保持手段は、1つの外部システムに対し発行される認証状態識別子の数に上限値を設定し、同一の外部システムからのデータ操作要求に応じて複数のスレッドを起動しようとした場合には、これらのスレッドに対し前記設定された上限値を超えない範囲で前記認証状態識別子を割り当てることを特徴とする情報システム。
  2. 前記割り当てられた認証状態識別子が有効か無効かを判定し、無効と判定された場合には前記擬似認証手段に対し擬似的な認証処理を要求して、新たな認証状態識別子を発行させる手段を、さらに具備することを特徴とする請求項1記載の情報システム。
  3. 各々データを保存する複数のサーバが連携して動作しかつ外部システムとの間でネットワークを介して通信可能な情報システムにおいて実行される認証状態管理方法であって、
    前記情報システムが、当該情報システムと前記外部システムとの間で真正性が担保されたシステム識別情報を保持する過程と、
    前記情報システムが、前記外部システムから当該外部システムのシステム識別情報を含む最初のデータ操作要求が送られた場合に、当該データ操作要求に含まれるシステム識別情報を前記保持されているシステム識別情報と照合することにより擬似的な認証処理を実行し、この擬似的な認証処理により前記要求元の外部システムの正当性が確認された場合にその認証結果を表す認証状態識別子を発行する過程と、
    前記情報システムが、前記発行された認証状態識別子を保存し、当該認証状態識別子の有効期間内に前記外部システムから2回目以降のデータ操作要求が送られた場合に、当該データ操作要求に応じて起動されたスレッドに対し前記保存されている認証状態識別子を割り当てる過程と、
    前記情報システムが、前記割り当てられた認証状態識別子を前記外部システムから送られたデータ操作要求と共にデータ操作先となるサーバに与え、当該サーバに保存されているデータに対するデータ操作を実行させる過程と
    を具備し、
    前記認証状態識別子を割り当てる過程は、1つの外部システムに対し発行される認証状態識別子の数に上限値を設定し、同一の外部システムからのデータ操作要求に応じて複数のスレッドを起動しようとした場合には、これらのスレッドに対し前記設定された上限値を超えない範囲で前記認証状態識別子を割り当てることを特徴とする認証状態管理方法。
  4. 前記割り当てられた認証状態識別子が有効か無効かを判定し、無効と判定された場合には前記擬似的な認証処理を再度実行して新たな認証状態識別子を発行する過程を、さらに具備することを特徴とする請求項3記載の認証状態管理方法。
JP2011254825A 2011-11-22 2011-11-22 情報システム及びその認証状態管理方法 Active JP5478591B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011254825A JP5478591B2 (ja) 2011-11-22 2011-11-22 情報システム及びその認証状態管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011254825A JP5478591B2 (ja) 2011-11-22 2011-11-22 情報システム及びその認証状態管理方法

Publications (2)

Publication Number Publication Date
JP2013109620A JP2013109620A (ja) 2013-06-06
JP5478591B2 true JP5478591B2 (ja) 2014-04-23

Family

ID=48706299

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011254825A Active JP5478591B2 (ja) 2011-11-22 2011-11-22 情報システム及びその認証状態管理方法

Country Status (1)

Country Link
JP (1) JP5478591B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016110397A (ja) * 2014-12-05 2016-06-20 日本電信電話株式会社 並列処理システム、方法、およびプログラム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6245949B2 (ja) * 2013-11-11 2017-12-13 キヤノン株式会社 認可サーバーシステム、その制御方法、およびそのプログラム。
CN103747439B (zh) * 2013-12-31 2017-08-25 福建三元达网络技术有限公司 无线控制器设备、无线认证处理方法、系统、组网
CN112153055B (zh) * 2020-09-25 2023-04-18 北京百度网讯科技有限公司 鉴权方法及装置、计算设备和介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006260201A (ja) * 2005-03-17 2006-09-28 Hitachi Ltd 分散認証システム及び通信制御装置
JP3920305B1 (ja) * 2005-12-12 2007-05-30 株式会社日立コミュニケーションテクノロジー パケット転送装置
JP2008197973A (ja) * 2007-02-14 2008-08-28 Mitsubishi Electric Corp ユーザ認証システム
JP5334693B2 (ja) * 2009-06-04 2013-11-06 アライドテレシスホールディングス株式会社 ネットワーク管理方法、ネットワーク管理プログラム、ネットワークシステム及び中継機器
JP5581820B2 (ja) * 2010-06-04 2014-09-03 富士通株式会社 中継サーバ装置、クッキー制御方法およびクッキー制御プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016110397A (ja) * 2014-12-05 2016-06-20 日本電信電話株式会社 並列処理システム、方法、およびプログラム

Also Published As

Publication number Publication date
JP2013109620A (ja) 2013-06-06

Similar Documents

Publication Publication Date Title
EP3516513B1 (en) Application token through associated container
JP6066647B2 (ja) デバイス装置、その制御方法、およびそのプログラム
JP6166596B2 (ja) 認可サーバーシステムおよびその制御方法、並びにプログラム
JP6061633B2 (ja) デバイス装置、制御方法、およびそのプログラム。
US9626137B2 (en) Image forming apparatus, server device, information processing method, and computer-readable storage medium
CA2758810C (en) Collaborative rules based security
JP6055934B2 (ja) 双方向許可システム、クライアントおよび方法
JP6245949B2 (ja) 認可サーバーシステム、その制御方法、およびそのプログラム。
JP6141076B2 (ja) システムおよびその制御方法、アクセス管理サービスシステムおよびその制御方法、並びにプログラム
JP6929181B2 (ja) デバイスと、その制御方法とプログラム
US20120246695A1 (en) Access control of distributed computing resources system and method
WO2017114262A1 (zh) 一种管理分布式存储系统的方法及分布式存储系统
JP7096736B2 (ja) システム、及びデータ処理方法
JP2015005202A (ja) 権限移譲システム、認可サーバーシステム、制御方法、およびプログラム
CN103404103A (zh) 将访问控制系统与业务管理系统相结合的系统和方法
JP2010244226A (ja) 認証装置、サーバシステム、複数セル間のサーバ認証方法、認証プログラム
US20140090027A1 (en) Authorization server system, control method thereof, and storage medium
JP5478591B2 (ja) 情報システム及びその認証状態管理方法
JP2013140480A (ja) サーバシステム、サービス提供サーバおよび制御方法
JP2007048241A (ja) アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
US20180241748A1 (en) Authentication server, authentication method, and program
JP5268785B2 (ja) Webサーバシステムへのログイン制限方法
JP2019530058A (ja) メッセージングシステム内のメッセージチャネルのアクセス制御
JP4573559B2 (ja) 分散認証システム、負荷分散装置及び認証サーバ、並びに負荷分散プログラム及び認証プログラム
JP2014142732A (ja) 権限委譲システム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130515

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131112

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140210

R150 Certificate of patent or registration of utility model

Ref document number: 5478591

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150