JP6201633B2 - 情報処理装置、情報処理システム - Google Patents
情報処理装置、情報処理システム Download PDFInfo
- Publication number
- JP6201633B2 JP6201633B2 JP2013222763A JP2013222763A JP6201633B2 JP 6201633 B2 JP6201633 B2 JP 6201633B2 JP 2013222763 A JP2013222763 A JP 2013222763A JP 2013222763 A JP2013222763 A JP 2013222763A JP 6201633 B2 JP6201633 B2 JP 6201633B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- information
- virtual desktop
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Description
トプログラム41との間で、仮想チャネル9と呼ばれる特別の通信手段が形成される。そして、仮想デスクトップ3において、シングルサインオンを実行するSSO(Single Sign On)実行部34は、仮想チャネル9を介してクライアント4の認証デバイスからの認証情報を取得し、認証サーバー5との間で、クライアント4のシングルサインオンを実行する。
<システム構成>
図2は、本情報処理システムの構成図の一例である。本情報処理システムは、サーバーとクライアントを含むサーバークライアントシステムと呼ぶこともできる。本情報処理シ
ステムは、仮想デスクトップ3の割当を行う仮想デスクトップコントローラー1と、仮想デスクトップ3を動作させる仮想デスクトップサーバー2と、仮想デスクトップ3を使用するクライアント4と、シングルサインオンシステムの認証機能を担当する認証サーバー5と、システムを統括するために管理者が使用する管理端末8とを含む。ここで、仮想デスクトップ3を動作させる仮想デスクトップサーバー2は、提供装置の一例であり、仮想デスクトップ3は、仮想環境サービスの一例である。また、クライアント4は、利用者装置の一例である。さらに、認証サーバー5は、情報処理装置の一例である。さらにまた、管理端末8は、管理装置の一例である。
、主記憶装置、ハードディスク等の外部記憶装置、通信インターフェース等を有する。
仮想デスクトップ3は、仮想デスクトップコントローラー1によって、クライアント4に対して割り当てられる。仮想デスクトップコントローラー1は、仮想デスクトップ3がどのクライアント4に割り当てられるか、どのユーザーに割り当てられるかなどを決定する。
状況でも、仮想デスクトップコントローラー1による割当にしたがって、通信を開始することができる。すなわち、仮想デスクトップ3は、仮想デスクトップコントローラー1による割当にしたがい、仮想チャネル9を使用しクライアント4と接続される。仮想デスクトップ3は、仮想チャネル9を使用してクライアント4に接続するためのシンクライアントプログラム31、認証サーバー5に接続するための認証制御部32Ex、認証方法や認証場所を設定する認証設定部33、SSOを実行するためのSSO実行部34、および認証サーバー5へのアクセス権の正当性を示す秘密鍵を管理する秘密鍵管理部35を有する。仮想デスクトップ3の各処理部は、シングルサインオンシステムの構成要素として動作する。
り、認証サーバー管理部81等の処理を実行する。ただし、認証サーバー管理部81等の処理が専用のハードウェア回路で実行されてもよい。
<システムの動作>
図4から図8を参照して、本情報処理システムによって提供されるシングルサインオンシステムの動作を説明する。以下、説明は2つのプロセスに分けて行う。第1のプロセスは、システムの管理者が、物理ネットワーク6に認証サーバー5を導入し、仮想デスクトップ3にシングルサインオンに必要な設定を行う導入時のプロセスである。また、第2のプロセスは、クライアント4が仮想デスクトップ3に接続し、シングルサインオンを利用し、認証デバイス45による認証を行う運用時のプロセスである。まず、導入時のプロセスについて説明する。
ステップS102で管理者から入力された管理者IDとパスワードを認証サーバー5に送信し、認証を依頼する(ステップS108)。
て、認証サーバー5は、仮想デスクトップコントローラー1へのログオンのための認証情報をクライアント4に返す(ステップS310)。
求元が正当な場合の処理を実行する。すなわち、認証制御部51Exは、要求元が正当であると判断した場合、アプリ認証情報管理部52からアプリ認証情報を読み出し、仮想デスクトップ3に返信する(ステップS411)。ステップS411で返信されるアプリ認証情報が、第2の利用者認証要求に対して提供される認証情報の一例である。
ないセッションに対して「認証要求:無」と返信する。「認証要求:無」を受け取ったクライアント4の認証制御部42は、デバイス認証を行わずに通信セッションを終了する(ステップS506)。S506の処理によって、認証要求確認が不要となっているセッションがクリアされ、不要セッションを消去できることになる。
<作用および効果>
本情報処理システムでは、クライアント4が仮想デスクトップ3へのログオン時に、クライアント4に接続された認証デバイス45からの入力を基に、認証サーバー5から認証情報を取得して、代行認証を実行する。また、認証サーバー5は、クライアント4に代行認証のための認証情報を引き渡したとき、クライアント4のユーザーIDと、代行認証の成功時刻を記録する。そして、認証サーバー5は、シングルサインオンによって、次回以降の認証を要求される場合に、シングルサインオンを求めるユーザーIDについて代行認証のための認証情報を引き渡した時刻を取得する。そして、シングルサインオンを求めるユーザーIDについて代行認証のための認証情報を引き渡した時刻からの経過時間が所定の範囲内である場合に、シングルサインオンを継続して認める。したがって、認証サーバー5は、仮想デスクトップ3に対して、上記所定の範囲の経過時間に限定して、代行認証のための認証情報を引き渡したときの認証結果をシングルサインオンに継続して流用する。したがって、上記所定の範囲の経過時間が長期間とならない範囲で、シングルサインオンを継続して認めることができる。
<情報処理装置等について>
上記実施例で説明した仮想デスクトップコントローラー1、 仮想デスクトップサーバ
ー2、クライアント4は、認証サーバー5、管理端末8は、例えば、通常の情報処理装置である。図9に、情報処理装置10のハードウェア構成を例示する。情報処理装置10は、Central Processing Unit(CPU)11、主記憶装置12、インターフェース18を
通じて接続される外部機器を有し、プログラムにより情報処理を実行する。外部機器としては、外部記憶装置13および通信インターフェース14を例示できる。CPU11は、主記憶装置12に実行可能に展開されたコンピュータプログラムを実行し、情報処理装置10の機能を提供する。主記憶装置12は、CPU11が実行するコンピュータプログラム、CPU11が処理するデータ等を記憶する。主記憶装置12は、Dynamic Random Access Memory(DRAM)、Static Random Access Memory(SRAM)、Read Only Memory(ROM)等である。さらに、外部記憶装置13は、例えば、主記憶装置12を補助す
る記憶領域として使用され、CPU11が実行するコンピュータプログラム、CPU11が処理するデータ等を記憶する。外部記憶装置13は、ハードディスクドライブ、Solid State Disk(SSD)等である。
<コンピュータが読み取り可能な記録媒体>
コンピュータその他の機械、装置(以下、コンピュータ等)に上記いずれかの機能を実現させるプログラムをコンピュータ等が読み取り可能な記録媒体に記録することができる。そして、コンピュータ等に、この記録媒体のプログラムを読み込ませて実行させることにより、その機能を提供させることができる。
2 仮想デスクトップサーバー
3 仮想デスクトップ
4 クライアント
5 認証サーバー
6 物理ネットワーク
7 仮想ネットワーク
8 管理端末
9 仮想チャネル
10 情報処理装置
Claims (5)
- 管理装置から管理者識別情報とともに引き渡された情報を基に秘密鍵を生成する鍵生成部と、
利用者装置に仮想環境サービスを提供する提供装置からの前記管理者識別情報による認証要求に対する認証が成功したときに前記提供装置に前記秘密鍵を引き渡す鍵配布部と、
前記提供装置へ接続するための認証情報を求める利用者装置からの要求に応じて第1の利用者認証を実施し、前記第1の利用者認証が成功した利用者装置に認証情報を提供する利用者認証部と、
前記第1の利用者認証が成功した利用者情報と認証成功時刻を保存する保存部と、を備え、
前記利用者認証部は、前記提供装置から利用者装置に提供された仮想環境サービスを介して第2の利用者認証要求を受けたときに、前記仮想環境サービスを介して引き渡される前記秘密鍵を基に、前記仮想環境サービスが正当であることを確認するとともに、前記仮想環境サービスを介して引き渡される利用者情報を基に、前記保存された第1の利用者認証での認証成功時刻からの経過時間が所定の範囲内である場合に、前記第2の利用者認証要求に対して認証情報を提供する情報処理装置。 - 利用者装置と、前記利用者装置に仮想環境サービスを提供する提供装置と、認証処理を実行する情報処理装置とを備える情報処理システムであって、
前記情報処理装置は、
管理装置から管理者識別情報とともに引き渡された情報を基に秘密鍵を生成する鍵生成部と、
前記利用者装置に仮想環境サービスを提供する提供装置からの前記管理者識別情報による認証要求に対する認証が成功したときに前記提供装置に前記秘密鍵を引き渡す鍵配布部と、
前記提供装置へ接続するための認証情報を求める利用者装置からの要求に応じて第1の利用者認証を実施し、前記第1の利用者認証が成功した利用者装置に認証情報を提供する利用者認証部と、
前記第1の利用者認証が成功した利用者情報と認証成功時刻を保存する保存部と、を備え、
前記利用者認証部は、前記提供装置から利用者装置に提供された仮想環境サービスを介して第2の利用者認証要求を受けたときに、前記仮想環境サービスを介して引き渡される前記秘密鍵を基に、前記仮想環境サービスが正当であることを確認するとともに、前記仮想環境サービスを介して引き渡される利用者情報を基に、前記保存された第1の利用者認証での認証成功時刻からの経過時間が所定の範囲内である場合に、前記第2の利用者認証要求に対して認証情報を提供する情報処理システム。 - 前記利用者装置は、第1の利用者認証の要求時に、前記利用者装置に接続された認証入力装置からの入力を基に生成された利用者認証情報を前記情報処理装置に提供し、
前記利用者認証部は、前記生成された利用者認証情報を基に前記第1の利用者認証を実施する請求項2に記載の情報処理システム。 - 前記利用者装置は、前記第1の利用者認証によって提供された認証情報によって前記提供装置から前記仮想環境サービスの提供が受けられたときに、応答が得られるまで処理を停止する同期の認証要求確認を前記情報処理装置に送信する請求項2または3に記載の情報処理システム。
- 前記情報処理装置は、前記利用者装置から前記同期の認証要求確認を受けた後、前記利用者装置に所定時間以上確認要求を応答していない場合に、前記同期の認証要求確認に対して応答しないことを通知することで前記同期の認証要求確認による同期関係を解放する請求項4に記載の情報処理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013222763A JP6201633B2 (ja) | 2013-10-25 | 2013-10-25 | 情報処理装置、情報処理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013222763A JP6201633B2 (ja) | 2013-10-25 | 2013-10-25 | 情報処理装置、情報処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015084190A JP2015084190A (ja) | 2015-04-30 |
JP6201633B2 true JP6201633B2 (ja) | 2017-09-27 |
Family
ID=53047755
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013222763A Active JP6201633B2 (ja) | 2013-10-25 | 2013-10-25 | 情報処理装置、情報処理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6201633B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111600928B (zh) * | 2020-04-07 | 2022-11-22 | 深圳震有科技股份有限公司 | 一种模拟服务控制方法、智能终端及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010092371A (ja) * | 2008-10-09 | 2010-04-22 | Nec Corp | 利用権管理システム、利用者端末、利用権管理装置、サービス提供装置、利用権管理方法およびプログラム |
-
2013
- 2013-10-25 JP JP2013222763A patent/JP6201633B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015084190A (ja) | 2015-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3445015B1 (en) | Methods and devices for accessing protected applications | |
EP3692459B1 (en) | System integrity using attestation for virtual trusted platform module | |
US10567360B2 (en) | SSH key validation in a hyper-converged computing environment | |
EP2919435B1 (en) | Communication terminal and secure log-in method and program | |
US7590873B2 (en) | Power control method and system wherein a management server does not transmit a second power control request to an identified blade server when a management information indicates that a failure is detected in the identified blade server | |
TWI526931B (zh) | 用於虛擬機器之繼承產品啟動 | |
JP6280641B2 (ja) | アカウントログイン方法、デバイス及びシステム | |
US9948616B2 (en) | Apparatus and method for providing security service based on virtualization | |
US11848932B2 (en) | Shared resource identification | |
CN111669351B (zh) | 鉴权方法、业务服务器、客户端及计算机可读存储介质 | |
TW201638822A (zh) | 進程的身份認證方法和裝置 | |
WO2020220694A1 (zh) | 路由器、网络连接方法及移动终端 | |
CN111158857A (zh) | 数据加密方法、装置、设备及存储介质 | |
JP2023553136A (ja) | パーベイシブ・リソース識別 | |
KR20200046942A (ko) | 토큰 기반 레거시 서비스 인증 방법 및 이를 지원하는 플랫폼 서비스 서버 | |
JP6201633B2 (ja) | 情報処理装置、情報処理システム | |
CN109583182B (zh) | 启动远程桌面的方法、装置、电子设备及计算机存储介质 | |
US20230063417A1 (en) | System and method for forwarding authentication requests to a nearby authenticator | |
US10110683B2 (en) | Systems and methods for maintaining ownership of and avoiding orphaning of communication sessions | |
CN108171062B (zh) | 一种针对设备的定位方法、装置及存储介质 | |
CN111954315B (zh) | 一种无线连接方法、设备、介质及装置 | |
US20230345240A1 (en) | Contextual authentication for secure remote sessions | |
JP7458348B2 (ja) | 通信システム、アクセスポイント装置、通信方法及びプログラム | |
JP2013021423A (ja) | Vpn接続システム及びその接続方法、そのプログラム | |
CN116614241A (zh) | 一种认证方法,计算装置和实例管理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160705 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170414 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170516 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170718 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170801 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170814 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6201633 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |