JP6083210B2 - 認証情報管理システム、認証情報管理方法、認証情報管理プログラム、及び、検索システム - Google Patents

認証情報管理システム、認証情報管理方法、認証情報管理プログラム、及び、検索システム Download PDF

Info

Publication number
JP6083210B2
JP6083210B2 JP2012256441A JP2012256441A JP6083210B2 JP 6083210 B2 JP6083210 B2 JP 6083210B2 JP 2012256441 A JP2012256441 A JP 2012256441A JP 2012256441 A JP2012256441 A JP 2012256441A JP 6083210 B2 JP6083210 B2 JP 6083210B2
Authority
JP
Japan
Prior art keywords
authentication
information
authentication information
user
update information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012256441A
Other languages
English (en)
Other versions
JP2014106542A (ja
Inventor
真史 福田
真史 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2012256441A priority Critical patent/JP6083210B2/ja
Publication of JP2014106542A publication Critical patent/JP2014106542A/ja
Application granted granted Critical
Publication of JP6083210B2 publication Critical patent/JP6083210B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、複数のシステムに関する認証情報を管理するシステム等に関する。
横断検索システムは、ユーザの要求に応じて、複数のシステム上に分散するデータを検索する。該横断検索システムは、複数のシステムがユーザ認証を要求する場合、各システムにおける認証情報を保持する。それとともに、該横断検索システムは、各システムに、該認証情報と検索するための検索条件とを送信する。
例えば、アクティブディレクトリ(Active_Directory:登録商標)は、横断検索システムを実装する1つの方法である。その場合、グループウェアやファイルサーバに業務上の文書を保管するユーザの多くは、アクティブディレクトリにおける認証機能を利用する。
横断検索システムの管理者は、横断検索システムの運用として、定期的にパスワードを更新することをユーザに義務付ける。その場合、ユーザは、Active_Directoryにおけるパスワードを変更すると、その後、横断検索システムの構成要素であるグループウェアやファイルサーバに対しても、変更後のパスワードを再登録する必要がある。
同様の事象は、パーソナルコンピュータ(以降、「PC」と表す)、あるいは、スマートフォンなどの端末においても発生する。PC、あるいは、スマートフォンなどの端末は、ユーザの利便性を向上させるために、ユーザが入力する情報を該端末上に記憶するキャッシュ機能を有する。ユーザは、キャッシュ機能により、同じ情報を入力する手間を省くことができる。
ユーザは、PCやスマートフォンなど複数の端末からあるクラウドサービスを利用する場合、キャッシュ機能を利用して認証情報を入力する。各端末は、一時的に記憶するデータを、データベースに記憶させる、あるいは、自装置内にCookieとして保存する。
ユーザは、ある第1端末(例えば、PC)からクラウドサービスに対する認証情報を更新した後に、第2端末(例えば、スマートフォン)からクラウドサービスを利用する場合、第2端末に認証情報を再入力する必要がある。その理由は、第2端末が一時的に記憶する認証情報が、クラウドサービスにおける認証情報と合致しないことである。
特許文献1が開示する画像形成装置の制御装置は、サーバから通信サービスの提供を受けるために、あらかじめ用意した複数の認証プロトコルの中からセキュリティ強度の高い認証プロトコルを用いて当該サーバへの認証を試行し、その後、その認証が成功したか否かを判断する。該制御装置は、その認証が失敗であると判断する場合、上記複数の認証プロトコルのうち、次に、セキュリティ強度の高い認証プロトコルを再度試行する。
該制御装置は、ユーザが通信ネットワーク(以降、「ネットワーク」と表す)に接続するサーバ装置にアクセスする際に、通信方式や認証方式を意識することなく利用することを可能にする。
特許文献2が開示するコミュニティ支援システムは、コミュニティを登録する手段と、コミュニティに関する情報を閲覧するための認証情報を発行する手段と、端末に認証情報を送信する手段等とを備える。該コミュニティ支援システムは、コミュニティグループを単位として情報を共有するとともに、様々な情報を効果的に配信することを可能にする。
特許文献3が開示するユーザ環境設定システムは、ユーザの認証がクライアントにおいて成功する情報を受け取ると、ユーザを識別するユーザ識別子を手がかりとしてデータベースを検索する。次に、該ユーザ環境設定システムは、ユーザ識別子と関連付けされたユーザ環境を、該クライアントに送信する。ユーザは、該ユーザ環境設定システムにより、個人に適合する環境を該クライアントに設定することができる。
特開2004−054893号公報 特開2003−091603号公報 特開2001−282729号公報
ユーザは、横断検索システムにおける特定のシステムに関する認証情報を更新すると、その後、横断検索システムが管理する認証情報も更新しなければならない。横断検索システムの管理者がユーザに定期的にパスワードを変更する運用を行う場合、複数のシステムにおける認証情報の更新をわずらわしいと捉えるユーザは、横断検索システムの導入を見送ることもある。
また、ユーザは、クラウドサービスにアクセスする端末が認証情報を一時的に記憶する方法は多様であるため、各端末における認証情報を、一律に更新することは難しい。
そこで、本発明の主たる目的は、認証情報の管理を容易にする認証情報管理システム等を提供することである。
前述の目的を達成するために、本発明に係る認証情報管理システムは、以下の構成を備えることを特徴とする。
即ち、本発明に係る認証情報管理システムは、
複数の計算処理装置に関して更新され一連の認証情報を、更新情報として管理する管理部と、
前記複数の計算処理装置のうち特定の計算処理装置への認証が失敗したことを検知すると、前記更新情報のうち認証が成功する特定の更新情報を探す探索部とを備え
前記管理部は、前記特定の更新情報を、前記認証情報として記憶部に記憶させる
ことを特徴とする。
また、本発明の他の見地として、本発明に係る認証情報管理方法は、
情報処理装置によって、
複数の計算処理装置に関して更新された一連の認証情報を、更新情報として管理するとともに、
前記複数の計算処理装置のうち特定の計算処理装置への認証が失敗したことを検知すると、前記更新情報のうち認証が成功する特定の更新情報を探し、
前記特定の更新情報を、前記認証情報として記憶部に記憶させることを特徴とする。
さらに、同目的は、係る認証情報管理プログラム、および、そのプログラムを記録するコンピュータ読み取り可能な記録媒体によっても実現される。
本発明に係る認証情報管理システム等によれば、認証情報の管理を容易にすることできる。
次に、発明を実施するための最良の形態について図面を参照して詳細に説明する。
<第1の実施形態>
本発明の第1の実施形態に係る認証情報管理システム1が有する構成と、認証情報管理システム1が行う処理とについて、図1と図2とを参照しながら詳細に説明する。図1は、本発明の第1の実施形態に係る認証情報管理システム1の構成を示すブロック図である。図2は、本発明の第1の実施形態に係る認証情報管理システム1における処理の流れを示すフローチャートである。
図1を参照すると、第1の実施形態に係る認証情報管理システム1は、ユーザが複数の計算処理装置5に対して更新した一連の認証情報を更新情報として管理する管理部2と、管理部2から計算処理装置5に対する更新情報を読み取る探索部3と、更新情報を記憶可能な記憶部16とを有する。本実施形態において、認証情報管理システム1が、必ずしも、記憶部16を有する必要はなく、記憶部16は、認証情報管理システム1の外部にあっても良い。
管理部2は、図3に示すような、複数の計算処理装置5(以降、「サーバ」とも表す)に対する更新情報を管理する。図3は、本発明の第1の実施形態に係る認証情報管理システム1における更新情報の一例を概念的に表す図である。例えば、更新情報は、各ユーザが計算処理装置5にアクセスするのに必要な認証識別子(Identifier、以降「ID」と表す)と、認証パスワードとに関する情報を含む。
図3を参照すると、認証IDと認証パスワードとは、サーバを識別するサーバIDや、ユーザを識別するユーザID、などの情報と関連付けされていても良い。更新情報は、上述したような各種情報を関連付ける情報である。例えば、複数の計算処理装置5に対する更新情報は、特定のユーザのユーザIDが特定のサーバに対する認証IDと認証パスワードと関連付けされた情報を含む。
探索部3は、計算処理装置5に対する認証が失敗したことを検知すると(ステップS1にてYESと判断)、管理部2から、該計算処理装置5に関する更新情報を読み取る(ステップS2)。探索部3は、管理部2が1つの計算処理装置5に関する更新情報を複数有すると判断する場合には、その中から認証を成功する更新情報を探す。探索部3は、読み取った更新情報を用いて、該計算処理装置5に対する認証を行う。その後、管理部2は、認証が成功する更新情報を記憶部16に記憶させる。
探索部3は、計算処理装置5に対する認証が成功したことを検知する場合に(ステップS1にてNOと判断)、上述した処理を行わない。
例えば、探索部3は、ユーザID(図において、「利用者ID」とも表す)を受信すると、次に、管理部2を経由して、各計算処理装置5における該ユーザIDと関連付けされた更新情報を取得する。次に、探索部3は、取得した更新情報を各計算処理装置5に入力する。
尚、認証技術は、例えば、特許文献1が例示する技術等、既に公開されている技術を適用することができる。そのため、本実施形態においては、認証技術に関する説明を省略する。また、以下の本発明の各実施形態においても、同様に、認証技術に関する説明を省略する。
管理部2は、認証を失敗したサーバIDとユーザIDとに関連付けされた認証IDと認証パスワードと読み取る。管理部2は、該計算処理装置5が、読み取った認証IDと認証パスワードを認証するか否かの情報(認証成否情報4)を受け取る。管理部2は、認証が失敗したことを検知すると(ステップS1にてYESと判断)、次に、サーバIDとユーザIDとに関連付けされた別の認証IDと別の認証パスワードとを読み取る(ステップS2)。管理部2は、計算処理装置5への認証が成功するまで、上述した処理を繰り返す。管理部2は、認証が成功する更新情報を見つけられない場合において、上述した処理を終了する。
管理部2は、図3に示すように、更新情報を管理する。図3の第1列において、例えば、サーバID「S−00001」とユーザID「U−00001」とに関連付けされた更新情報は、認証ID「AAAAA’」と認証パスワード「BBBBB’」とに関連付けされている。同様に、例えば、サーバID「S−00001」とユーザID「U−00001」とに関連付けされた更新情報は、認証ID「AAAAA”」と認証パスワード「BBBBB”」とにも関連付けされている。このように、更新情報は、ユーザが複数の計算処理装置に対して更新した一連の認証情報を表す。
すなわち、管理部2は、上述した状況(図3)において、ユーザID「U−00001」に対応するユーザに関してサーバID「S−00001」の更新情報を、複数個、管理する。このように、管理部2は、複数回の更新した後における認証IDと認証パスワードとを管理することもできる。
次に、一例として、ユーザID「U−00001」と関連付けされた第1ユーザが、サーバID「S−00001」と関連付けされた第1計算処理装置に対して、認証ID「AAAAB」と認証パスワード「BBBBA」を入力する場合を例に、認証情報管理システム1が行う場合の処理について説明する。
上記の場合、第1計算処理装置は、認証ID「AAAAB」と認証パスワード「BBBBA」とを認証できないと判断する。その後、探索部3は、第1計算処理装置に対する認証が失敗したことを検知し(ステップS1にてYESと判断)、その後、管理部2が更新する更新情報を読み取る(ステップS2)。例えば、探索部3は、ユーザID「U−00001」とサーバID「S−00001」とに関連付けされた、認証ID「AAAAA’」と認証パスワード「BBBBB’」とを読み取る。
第1計算処理装置が認証ID「AAAAA’」と認証パスワード「BBBBB’」とを認証できないと判断する場合、探索部3は、第1計算処理装置に対する認証が失敗したことを検知する(ステップS1にてYESと判断)。その後、探索部3は、例えば、ユーザID「U−00001」とサーバID「S−00001」とに関連付けされた、認証ID「AAAAA”」と認証パスワード「BBBBB”」とを読み取る。
例えば、第1計算処理装置が認証ID「AAAAA”」と認証パスワード「BBBBB”」とを認証できると判断すると、認証情報管理システム1は処理を完了する。
特許文献1が開示する画像形成装置の制御装置は、あらかじめ用意した複数の認証プロトコルの中から次々にセキュリティ強度が高い認証プロトコルを試行することにより、通信方式や認証方式を意識させない認証処理を可能にする。
一方、本発明における第1の実施形態に係る認証情報管理システム1は、例えば、クラウドサービスを端末から利用する状況において、特許文献1が開示する制御装置とは異なる効果を有する。本発明における第1の実施形態に係る認証情報管理システム1は、端末におけるキャッシュに含まれる認証情報がクラウドサービスの認証情報と異なる場合(すなわち、クラウドシステムに対する認証が失敗したことを検知する場合)に、管理部2から該クラウドシステムに関する更新情報を読み取る。ユーザは、該認証情報管理システム1が行う処理により、認証情報を入力する手間がなくなる。
特許文献2が開示するコミュニティ支援システムは、各端末に、コミュニティに関する情報を閲覧するための認証情報を送信する手段等を備える。しかしながら、該コミュニティ支援システムは、例えば、上述したような認証が失敗する状況において、その状況を何ら解決しない。
特許文献3が開示するユーザ環境設定システムは、ユーザ識別子に応じて、ユーザ環境をクライアントに送信する。しかしながら、該ユーザ環境設定システムは、例えば、上述したような認証が失敗する状況において、その状況を何ら解決しない。
一方、本発明における第1の実施形態に係る認証情報管理システム1は、例えば、クラウドシステムに対する認証が失敗したことを検知する場合に、管理部2から該クラウドシステムに関する更新情報を読み取る。ユーザは、該認証情報管理システムが行う処理により、認証情報を入力する手間がなくなる。その結果、ユーザは、ある端末から認証情報を更新し、その後、別の端末からクラウドシステムを利用する場合であっても、更新した認証情報を必ずしも意識する必要がなくなる。
即ち、本発明における第1の実施形態に係る認証情報管理システムによれば、認証情報の管理を容易にすることができる。
<第2の実施形態>
次に、上述した第1の実施形態を基本とする第2の実施形態について説明する。
以下の説明においては、本実施形態に係る特徴的な部分を中心に説明すると共に、上述した第1の実施形態と同様な構成については、同一の参照番号を付すことにより、重複する説明を省略する。
図4と図5とを参照しながら、本発明の第2の実施形態に係る認証情報管理システム6が有する構成と、認証情報管理システム6が行う処理とについて説明する。図4は、本発明の第2の実施形態に係る認証情報管理システム6の構成を示すブロック図である。図5は、本発明の第2の実施形態に係る認証情報管理システム6における処理の流れを示すフローチャートである。
図5を参照すると、第2の実施形態に係る認証情報管理システム6は、例えば図6に示すような複数の計算処理装置5に関する認証情報を記憶可能な記憶部9と、複数の計算処理装置5に対して認証情報を与え、その認証結果を受け取る認証実施部8とを更に有する。図6は、本発明の第2の実施形態に係る認証情報の一例を概念的に表す図である。
図6を参照すると、認証情報は、サーバIDとユーザIDとを、該ユーザIDが表すユーザが、該サーバIDが表すサーバを利用するときの、認証IDと認証パスワードとを関連付けする。例えば、サーバID「S−00001」とユーザID「U−00001」とに関連付けされた更新情報は、認証ID「AAAAA」と認証パスワード「BBBBB」とに関連付けされている。
また、認証情報は、認証情報を更新するためのユニフォームリソースロケータ(Uniform_Resource_Locator、以降「URL」と表す)や、認証情報を更新するためのURLにおけるパラメータ(以降、「URLパラメータ」と表す)等の値と関連付けされていても良い。また、図6に示した項目以外にも関連付けされていても良い。認証情報は、上述した例には限定されない。
まず、認証実施部8は、計算処理装置5に対する認証情報を記憶部9から読み取り、読み取った認証情報を計算処理装置5に与える(ステップS3)。次に、計算処理装置5は、該認証情報に関する認証結果を認証実施部8に返す。
次に、管理部7は、上述したステップS1とステップS2との処理を実施する。管理部7は、計算処理装置5において認証が成功したことを検知すると(ステップS1にてNOと判断)、該認証情報により、記憶部9を更新する(ステップS4)。
その後、管理部7は、上述した該認証情報に関連付けされた更新情報を自装置内から消去することもできる。例えば、該認証情報と関連付けされた更新情報は、該計算処理装置、及び、ユーザとに関連付けされた認証IDと認証パスワード等の情報である。係る情報を消去することにより、管理部7は、自装置における処理量を減らすことができる。
本発明における第2の実施形態に係る記憶部9は、認証情報管理システム6が起動する際に、更新された認証情報を有する。そのため、本実施形態に係る認証情報管理システム6は、本発明における第1の実施形態に係る認証情報管理システム1に比べ、認証を確認するために要する時間が短くなる。
本実施形態は、前述した第1の実施形態と同様の構成を有するため、本発明の第2の実施形態は、本発明の第1の実施形態と同様の効果を享受することができる。
即ち、本発明における第2の実施形態に係る認証情報管理システムによれば、認証情報の管理を容易にすることができる。
<第3の実施形態>
次に、上述した本発明の第2の実施形態を基本とする第3の実施形態について説明する。
以下の説明においては、本実施形態に係る特徴的な部分を中心に説明すると共に、上述した本発明の第2の実施形態と同様な構成については、同一の参照番号を付すことにより、重複する説明を省略する。
図7と図8とを参照しながら、本発明の第3の実施形態に係る認証情報管理システム10が有する構成と、認証情報管理システム10が行う処理とについて説明する。図7は、本発明の第3の実施形態に係る認証情報管理システム10の構成を示すブロック図である。図8は、本発明の第3の実施形態に係る認証情報管理システム10における処理の流れを示すフローチャートである。
図7を参照すると、第3の実施形態に係る認証情報管理システム10は、新たな認証情報(以降、「新たな更新情報」とも表す)を読み取る受信部11を更に有する。
受信部11は、複数の計算処理装置5における認証情報に関する新たな更新情報12を読み取る(ステップS5)。次に、管理部7は、受信部11が読み取った新たな更新情報12を基に、自装置が管理する更新情報を更新する(ステップS6)。
図9を参照すると、例えば、認証情報管理システム10は、各計算処理装置5を識別するサーバIDとユーザIDとに対し、認証情報を更新する際に呼び出すURLと、認証情報を更新するための認証IDを指定するURLパラメータ(図9における「URLパラメータ(ID)」)と認証パスワードを指定するURLパラメータ(図9における「URLパラメータ(パスワード)」)とを、ユーザに提供する。図9は、本発明の第3の実施形態に係る認証情報管理システム10におけるURLパラメータの一例を概念的に表す図である。認証情報管理システム10は、記憶部9における情報(図6)から更新に必要な情報を読み取ることにより、ユーザに提供する情報を抽出する。
ユーザは、該URLにアクセスすることにより、URLパラメータの値を入力する。受信部11は、そのアクセスを検知することにより、認証IDと認証パスワードを読み取る(ステップS5)。次に、管理部7は、受信部11が読み取った新たな更新情報を基に、自装置が管理する更新情報を更新する(ステップS6)。
本実施形態は、前述した第2の実施形態と同様の構成を有するため、係る第2の実施形態と同様の効果を享受することができる。さらに、認証情報管理システム10は、受信部11を有することにより、認証情報に関する新たな更新情報を管理することができる。それにより、本発明の第3の実施形態に係る認証情報管理システム10は、認証情報が更新されるような状況においても、認証情報の管理を容易にすることができる。
また、ユーザが認証情報の更新に失敗したとしても、認証情報管理システム10は、計算処理装置における認証情報(記憶部9)を更新するわけではないので、ロールバックのようなリカバリするための処理を必要とない。
即ち、本発明における第3の実施形態に係る認証情報管理システムによれば、認証情報の管理を容易にすることができる。
<第4の実施形態>
次に、上述した本発明の第2、あるいは、第3の実施形態を基本とする第4の実施形態について説明する。
以下の説明においては、本実施形態に係る特徴的な部分を中心に説明すると共に、上述した本発明の第2の実施形態と同様な構成については、同一の参照番号を付すことにより、重複する説明を省略する。
図10と図11とを参照しながら、本発明の第4の実施形態に係る認証情報管理システム13が有する構成と、認証情報管理システム13が行う処理とについて説明する。図10は、本発明の第4の実施形態に係る認証情報管理システム13の構成を示すブロック図である。図11は、本発明の第4の実施形態に係る認証情報管理システム13における処理の流れを示すフローチャートである。
図10を参照すると、第4の実施形態に係る認証情報管理システム13は、検索条件15に応じて検索する検索部14を更に有する。
検索部14は、上述した第2あるいは第3の実施形態に係る認証情報管理システムにおける認証処理(図5におけるステップS1乃至ステップS3における処理)を行う(ステップS7)。次に、検索部14は、検索条件15に応じて、複数の計算処理装置5において検索する(ステップS8)。
本実施形態は、前述した第2の実施形態と同様の構成を有するため、本発明の第4の実施形態は、本発明の第2の実施形態と同様の効果を享受することができる。さらに、認証情報管理システム13は、検索部14を有することにより、複数の計算処理装置5において、より簡易的に検索することができる。それにより、本発明の第4の実施形態に係る認証情報管理システム13は、認証情報が更新されるような状況においても、認証情報を管理するとともに、所望の検索条件15において検索を容易にすることができる。
更に、本発明の第4の実施形態は、本発明の第3の実施形態を基本とすることもできる。その場合、第4の実施形態は、係る第3の実施形態と同様の効果を享受することができる。
即ち、本発明における第4の実施形態に係る認証情報管理システムによれば、認証情報の管理を容易にすることができる。
(ハードウェア構成例)
上述した本発明の各実施形態における認証情報管理システムを、1つの計算処理装置(情報処理装置、コンピュータ)を用いて実現するハードウェア資源の構成例について説明する。但し、係る認証情報管理システムは、物理的または機能的に少なくとも2つの計算処理装置を用いて実現してもよい。また、係る認証情報管理システムは、専用の装置として実現してもよい。
図12は、本発明の第1の実施形態乃至第4の実施形態に係る計算検索装置を実現可能な計算処理装置のハードウェア構成を概略的に示す図である。計算処理装置20は、中央処理演算装置(Central Processing Unit、以降「CPU」と表す)21、メモリ22、ディスク23、不揮発性記録媒体24、入力装置25、および、出力装置26を有する。
不揮発性記録媒体24は、コンピュータが読み取り可能な、例えば、コンパクトディスク(Compact Disc)、デジタルバーサタイルディスク(Digital Versatile Disc)、ブルーレイディスク(Blu−ray Disc)、ユニバーサルシリアルバスメモリ(USBメモリ)などを指しており、電源を供給しなくても係るプログラムを保持し、持ち運びを可能にする。不揮発性記録媒体24は、上述した媒体に限定されない。また、不揮発性記録媒体24の代わりに、通信ネットワークを介して係るプログラムを持ち運びしても良い。
即ち、CPU21は、ディスク23が記憶するソフトウェア・プログラム(コンピュータ・プログラム:以下、単に「プログラム」と称する)を、実行する際にメモリ22にコピーし、演算処理を実行する。CPU21は、プログラム実行に必要なデータをメモリ22から読み込む。表示が必要な場合には、CPU21は、出力装置26に出力結果を表示する。外部からプログラムを入力する場合、CPU21は、入力装置25からプログラムを読み取る。CPU21は、上述した図2、図5、図8、あるいは、図11に示した各部が表す機能(処理)に対応するところのメモリ22にある認証情報管理プログラム(図2、図5、図8、あるいは、図11)を解釈し実行する。CPU21は、上述した本発明の各実施形態において説明した処理を順次行う。
即ち、このような場合、本発明は、係る認証情報管理プログラムによっても成し得ると捉えることができる。更に、係る認証情報管理プログラムが記録されたコンピュータ読み取り可能な記録媒体によっても、本発明は成し得ると捉えることができる。
本発明の第1の実施形態に係る認証情報管理システムの構成を示すブロック図である。 本発明の第1の実施形態に係る認証情報管理システムにおける処理の流れを示すフローチャートである。 本発明の第1の実施形態に係る認証情報管理システムにおける更新情報の一例を概念的に表す図である。 本発明の第2の実施形態に係る認証情報管理システムの構成を示すブロック図である。 本発明の第2の実施形態に係る認証情報管理システムにおける処理の流れを示すフローチャートである。 本発明の第2の実施形態に係る認証情報の一例を概念的に表す図である。 本発明の第3の実施形態に係る認証情報管理システムの構成を示すブロック図である。 本発明の第3の実施形態に係る認証情報管理システムにおける処理の流れを示すフローチャートである。 本発明の第3の実施形態に係る認証情報管理システムにおけるURLパラメータの一例を概念的に表す図である。 本発明の第4の実施形態に係る認証情報管理システムの構成を示すブロック図である。 本発明の第4の実施形態に係る認証情報管理システムにおける処理の流れを示すフローチャートである。 本発明の各実施形態に係る認証情報管理システムを実現可能な計算処理装置のハードウェア構成を、概略的に示すブロック図である。
1 認証情報管理システム
2 管理部
3 探索部
4 認証成否情報
5 計算処理装置
6 認証情報管理システム
7 管理部
8 認証実施部
9 記憶部
10 認証情報管理システム
11 受信部
12 新たな更新情報
13 認証情報管理システム
14 検索部
15 検索条件
16 記憶部
20 計算処理装置
21 CPU
22 メモリ
23 ディスク
24 不揮発性記録媒体
25 入力装置
26 出力装置

Claims (10)

  1. 複数の計算処理装置に関して更新された証情報を、更新情報として管理する管理部と、
    前記複数の計算処理装置のうち特定の計算処理装置への認証が失敗したことを検知すると、前記更新情報のうち認証が成功する特定の更新情報を探す探索部とを備え、
    前記管理部は、前記特定の更新情報を前記認証情報として記憶部に格納し、前記記憶部に格納されている情報から、前記認証情報を更新する際の呼び出し先を表すURLと、前記認証情報を更新する際に認証IDを指定するパラメータと、認証パスワードを指定するパラメータとを提供する
    認証情報管理システム。
  2. 新たな更新情報を受け取る受信部を更に備え、
    前記管理部は、前記新たな更新情報を追加することにより前記更新情報を更新する
    請求項1に記載の認証情報管理システム。
  3. 前記管理部は、前記認証情報として前記記憶部に記憶させた後、自装置における前記特定の更新情報を消去する
    請求項2に記載の認証情報管理システム。
  4. 前記管理部は、前記更新情報として、計算処理装置を識別する計算処理装置識別子と、ユーザを識別するユーザ識別子と、前記計算処理装置に対する該ユーザの認証に利用する認証識別子と、前記認証パスワードとを関連付けし、
    前記探索部は、前記特定の計算処理装置への認証が失敗したことを検知すると、前記特定の計算処理装置を表す前記計算処理装置識別子と、前記ユーザ識別子と関連付けされた前記認証識別子と前記認証パスワードとを用いて、特定のユーザの前記計算処理装置への認証を行うことにより、前記特定の更新情報を探す
    請求項2または請求項3に記載の認証情報管理システム。
  5. 前記管理部は、計算処理装置を識別する計算処理装置識別子と、ユーザを識別するユーザ識別子と、前記計算処理装置に対する前記ユーザの認証に利用する認証識別子と、前記計算処理装置における前記認証パスワードとを関連付けし、
    前記管理部は、前記特定の更新情報と関連付けされた前記認証識別子と前記認証パスワードとに応じて、前記ユーザ識別子と前記計算処理装置識別子とに関連付けされた前記認証情報を更新し、更新した情報を前記記憶部に記憶させる
    請求項2または請求項に記載の認証情報管理システム。
  6. 請求項1乃至請求項5のいずれか1項に記載の認証情報管理システムと、
    前記認証情報管理システムにおける前記特定の認証情報を用いて認証することにより、前記計算処理装置において検索する検索部と
    を備える検索システム。
  7. 情報処理装置によって、
    複数の計算処理装置に関して更新された証情報を、更新情報として管理するとともに、
    前記複数の計算処理装置のうち特定の計算処理装置への認証が失敗したことを検知すると、前記更新情報のうち認証が成功する特定の更新情報を探し、
    前記特定の更新情報を前記認証情報として記憶部に格納し、前記記憶部に格納されている情報から、前記認証情報を更新する際の呼び出し先を表すURLと、前記認証情報を更新する際に認証IDを指定するパラメータと、認証パスワードを指定するパラメータとを提供する
    認証情報管理方法。
  8. 複数の計算処理装置に関して更新された証情報を、更新情報として管理する管理機能と、
    前記複数の計算処理装置のうち特定の計算処理装置への認証が失敗したことを検知すると、前記更新情報のうち認証が成功する特定の更新情報を探す探索機能と、
    をコンピュータに実現させ、
    前記管理機能において、前記特定の更新情報を前記認証情報として記憶部に格納し、前記記憶部に格納されている情報から、前記認証情報を更新する際の呼び出し先を表すURLと、前記認証情報を更新する際に認証IDを指定するパラメータと、認証パスワードを指定するパラメータとを提供する
    認証情報管理プログラム。
  9. 新たな更新情報を受け取る受信機能を更に備え、
    前記管理機能において、前記新たな更新情報を追加することにより前記更新情報を更新する
    請求項8に記載の認証情報管理プログラム。
  10. 前記管理機能において、前記更新情報として、計算処理装置を識別する計算処理装置識別子と、ユーザを識別するユーザ識別子と、前記計算処理装置に対する該ユーザの認証に利用する認証識別子と、前記認証パスワードとを関連付けし、
    前記探索機能において、前記特定の計算処理装置への認証が失敗したことを検知すると、前記特定の計算処理装置を表す前記計算処理装置識別子と、前記ユーザ識別子と関連付けされた前記認証識別子と前記認証パスワードとを用いて、特定のユーザの前記計算処理装置への認証を行うことにより、前記特定の更新情報を探す
    請求項8または請求項9に記載の認証情報管理プログラム。
JP2012256441A 2012-11-22 2012-11-22 認証情報管理システム、認証情報管理方法、認証情報管理プログラム、及び、検索システム Active JP6083210B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012256441A JP6083210B2 (ja) 2012-11-22 2012-11-22 認証情報管理システム、認証情報管理方法、認証情報管理プログラム、及び、検索システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012256441A JP6083210B2 (ja) 2012-11-22 2012-11-22 認証情報管理システム、認証情報管理方法、認証情報管理プログラム、及び、検索システム

Publications (2)

Publication Number Publication Date
JP2014106542A JP2014106542A (ja) 2014-06-09
JP6083210B2 true JP6083210B2 (ja) 2017-02-22

Family

ID=51028020

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012256441A Active JP6083210B2 (ja) 2012-11-22 2012-11-22 認証情報管理システム、認証情報管理方法、認証情報管理プログラム、及び、検索システム

Country Status (1)

Country Link
JP (1) JP6083210B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7163602B2 (ja) * 2018-03-20 2022-11-01 富士フイルムビジネスイノベーション株式会社 中継装置及びプログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000163377A (ja) * 1998-11-27 2000-06-16 Nec Corp 認証情報支援システム
JP4536051B2 (ja) * 2006-10-11 2010-09-01 Necインフロンティア株式会社 無線lan端末を認証する認証システム、認証方法、認証サーバ、無線lan端末、及びプログラム
JP4470069B2 (ja) * 2007-11-29 2010-06-02 Necビッグローブ株式会社 入力補助装置、入力補助システム、入力補助方法、及び、入力補助プログラム
JP5283478B2 (ja) * 2008-10-23 2013-09-04 株式会社日立ソリューションズ 検索システム
JP2011128985A (ja) * 2009-12-18 2011-06-30 Toshiba Corp アカウントアグリゲーションシステム、情報処理装置およびアカウントアグリゲーションシステムにおける暗号鍵管理方法
US8607330B2 (en) * 2010-09-03 2013-12-10 International Business Machines Corporation Orderly change between new and old passwords

Also Published As

Publication number Publication date
JP2014106542A (ja) 2014-06-09

Similar Documents

Publication Publication Date Title
JP6140177B2 (ja) モバイルデバイス上でリモートポリシーを適用し、共有する技法
JP5429912B2 (ja) 認証システム、認証サーバ、サービス提供サーバ、認証方法、及びプログラム
JP2019503115A (ja) 証明書更新及び展開
US8407241B2 (en) Content mesh searching
EP3491808B1 (en) Interchangeable retrieval of content
US10324896B2 (en) Method and apparatus for acquiring resource
EP3991389B1 (en) File upload control for client-side applications in proxy solutions
US11882154B2 (en) Template representation of security resources
WO2019201040A1 (zh) 一种管理更新文件的方法、系统及终端设备
US11722481B2 (en) Multiple identity provider authentication system
WO2022140716A1 (en) Authentication using device and user identity
US10839090B2 (en) Digital data processing system for efficiently storing, moving, and/or processing data across a plurality of computing clusters
US9906510B2 (en) Virtual content repository
JP6760904B2 (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
US9397995B2 (en) Information processing apparatus and user authentication method
JP5753302B1 (ja) ウェブページへのアクセスを警告するためのプログラム、方法、及びシステム
JP2008027202A (ja) セッション管理方法、それに用いられるサーバ、セッション管理プログラム、プログラムを記録した記録媒体
JP6083210B2 (ja) 認証情報管理システム、認証情報管理方法、認証情報管理プログラム、及び、検索システム
JP5735687B1 (ja) ログインを警告するためのプログラム、方法、及びシステム
JP6184316B2 (ja) ログイン中継サーバ装置、ログイン中継方法、及びプログラム
US20150046988A1 (en) System, control method therefor, and non-transitory computer-readable medium
CN111447080B (zh) 私有网络去中心化控制方法、装置及计算机可读存储介质
US11449372B1 (en) System for enforcing use of schemas and interfaces
JP6579898B2 (ja) 情報処理システム、情報処理装置の制御方法、およびプログラム
US20180139198A1 (en) Key based authorization for programmatic clients

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151015

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161004

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161227

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170109

R150 Certificate of patent or registration of utility model

Ref document number: 6083210

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150