JP6729145B2 - 接続管理装置、接続管理方法および接続管理プログラム - Google Patents

接続管理装置、接続管理方法および接続管理プログラム Download PDF

Info

Publication number
JP6729145B2
JP6729145B2 JP2016152492A JP2016152492A JP6729145B2 JP 6729145 B2 JP6729145 B2 JP 6729145B2 JP 2016152492 A JP2016152492 A JP 2016152492A JP 2016152492 A JP2016152492 A JP 2016152492A JP 6729145 B2 JP6729145 B2 JP 6729145B2
Authority
JP
Japan
Prior art keywords
certificate
tenant
connection management
tenants
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016152492A
Other languages
English (en)
Other versions
JP2018022307A (ja
Inventor
領平 森下
領平 森下
完 山本
完 山本
由理子 小関
由理子 小関
淑江 根橋
淑江 根橋
紀衣 橘
紀衣 橘
弘悦 河西
弘悦 河西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2016152492A priority Critical patent/JP6729145B2/ja
Priority to US15/663,911 priority patent/US10454920B2/en
Publication of JP2018022307A publication Critical patent/JP2018022307A/ja
Application granted granted Critical
Publication of JP6729145B2 publication Critical patent/JP6729145B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、接続管理装置、接続管理方法および接続管理プログラムに関する。
クラウドサービスを利用するテナントが、クラウドシステムを介して、テナント毎に提供されているバックエンドシステムに接続する技術が利用されている。バックエンドシステムへの接続は、証明書を用いた認証により、例えば、クラウドサービスの提供に用いられるPlatform as a Service(PaaS)等の実行基盤を用いて行われる。
特開2014−157480号公報 特開2013−41552号公報 特開2015−125510号公報
複数のテナントに対応づけられた情報処理端末の、それぞれのテナントに対応したバックエンドシステム(外部システム)への接続を行う場合、外部システムへのアクセス管理を異なる実行基盤で行う形態と、共通の実行基盤で行う形態とが考えられる。
テナント毎の外部システムへのアクセス管理を異なる実行基盤で行う場合、実行基盤毎に証明書の管理が行われるため、安全性は高いがテナント毎に実行基盤を管理する手間が増加する。そのため、テナント管理の利便性が低下する。
一方、テナントに対応付けられた情報処理端末が共通の実行基盤を通じてそれぞれのテナントのバックエンドシステム(外部システム)に接続する場合、実行基盤は各テナントのバックエンドシステムの証明書を持ち、接続可能であるため、実行基盤を通じてアクセスする情報処理端末が他のテナントに対応する外部システムに接続することを防ぐことが求められる。すなわち、安全性の確保が求められる。
1つの側面として、本発明は、テナント管理の利便性向上とテナントごとの外部システムへの接続の安全性確保とを両立させることを目的とする。
1つの態様では、接続管理プログラムは、コンピュータに、前記コンピュータが接続を管理する複数のテナントに対応した複数の外部システムそれぞれへの接続に用いられる証明書の登録をそれぞれ受け付け、前記証明書の登録を受け付けた場合に、前記複数のテナントが共有するアプリケーションの実行基盤とは独立して前記証明書を記憶させ、前記複数のテナントのうちのいずれかのテナントに対応付けられた情報処理端末より、前記複数の外部システムに含まれる第1の外部システムに接続する際に、当該いずれかのテナントに対応する前記証明書を用いて前記第1の外部システムに接続する処理を実行させる。
1つの側面によれば、テナント管理の利便性の向上と接続の安全性の確保とを両立させることができる。
実施形態のシステムの全体構成の一例を示す図である。 第1の実施形態の接続管理装置の一例を示す図である。 第1の実施形態の接続管理装置が記憶するテーブルの一例を示す図である。 第1の実施形態の証明書登録処理の流れの一例を示すシーケンスチャートである。 第1の実施形態の認証処理の流れの一例を示すシーケンスチャートである。 第1の実施形態の証明書参照処理の流れの一例を示すフローチャートである。 第2の実施形態の接続管理装置の一例を示す図である。 第2の実施形態の接続管理装置が記憶するテーブルの一例を示す図である。 第2の実施形態の証明書登録処理の流れの一例を示すシーケンスチャートである。 第2の実施形態の認証処理の流れの一例を示すシーケンスチャートである。 第2の実施形態の証明書参照処理の流れの一例を示すフローチャートである。 接続管理装置のハードウェア構成の一例を示す図である。
<実施形態のシステムの全体構成の一例>
以下、図面を参照して、実施形態について説明する。図1は、実施形態のシステムの全体構成の一例を示す。実施形態のシステムは、情報処理端末1と、接続管理装置2と、第1のバックエンドシステム3aと第2のバックエンドシステム3bと、第1ネットワーク4と、第2ネットワーク5と、を含む。
情報処理端末1は、テナントに対応付けられた情報処理端末であり、第1ネットワーク4を介して接続管理装置2との通信が可能である。情報処理端末1は、テナントが利用可能なモバイル端末であってもよいし、例えばパーソナルコンピュータ等の固定端末であってもよい。第1ネットワーク4に接続される情報処理端末1は、1台であってもよいし、複数台であってもよい。
テナントは、例えば、接続管理装置2を用いたクラウドサービスを利用する企業である。テナントには複数のユーザが属していてもよい。ユーザは、例えば、情報処理端末1に設定されたテナントのIDおよびパスワードを入力することにより、情報処理端末1を使用することができる。
接続管理装置2は、テナントに対応したバックエンドシステム3への接続に用いられる証明書の登録を受け付け、テナントに対応する証明書を用いてバックエンドシステム3に接続する。接続管理装置2は、例えば、PaaS等のクラウドサービスに用いられる実行基盤を含む。接続管理装置2は、コンピュータの一例である。
接続管理装置2は、証明書を用いた認証を行うことにより、利用が許可されているテナントのみバックエンドシステム3を利用することを許容する。接続管理装置2は、例えば、Application Programming Interface(API)ゲートウェイとしての機能を有している。
第1のバックエンドシステム3aおよび第2のバックエンドシステム3bは、認証されたテナントが外部から利用可能な実行基盤を有するシステムである。以下、バックエンドシステム3a、3bを区別しない場合は、バックエンドシステム3と記載する。なお、バックエンドシステム3の数は、2つに限らず3つ以上であってもよい。
バックエンドシステム3は、アプリケーションを実行するための実行基盤等を外部から接続する利用者に提供するシステムである。バックエンドシステム3は、外部システムの一例である。第1のバックエンドシステム3aまたは第2のバックエンドシステム3bは、第1の外部システムの一例である。
第1ネットワーク4および第2ネットワーク5は、例えば、インターネット網である。第1ネットワーク4および第2ネットワーク5は、同一のネットワークであってもよい。
以上のように、実施形態のシステムは、情報処理端末1とバックエンドシステム3との間に、認証機能を有する接続管理装置2が配置されるため、接続管理装置2を経由しないと、バックエンドシステム3のサービスを利用することが制限される。このため、不正な侵入からバックエンドシステム3が保護される。
<第1の実施形態の接続管理装置の一例>
図2は、第1の実施形態の接続管理装置2の一例を示す図である。接続管理装置2は、通信部11と、登録部12と、認証部13と、表示制御部14と、記憶部15と、実行基盤19とを含む。接続管理装置2は、表示装置21と接続される。接続管理装置2は、表示装置21を含んでいてもよい。
通信部11は、情報処理端末1と第1ネットワーク4を介して各種情報の送信および受信を行う。通信部11は、例えば、情報処理端末1から接続リクエストを受信し、リクエストに対するレスポンスを情報処理端末1に送信する。
また、通信部11は、バックエンドシステム3と第2ネットワーク5を介して各種情報の送信および受信を行う。通信部11は、例えば、バックエンドシステム3から接続リクエストを受信し、リクエストに対するレスポンスをバックエンドシステム3に送信する。
登録部12は、接続管理装置2が接続を管理する複数のテナントに対応したバックエンドシステム3それぞれへの接続に用いられる証明書の登録を、テナントに対応付けられた情報処理端末1から受け付ける。登録部12は、テナントから登録リクエストを受信すると、認証トークンを用いてテナントを検証する。検証が成功であった場合、登録部12は、記憶部15に証明書を登録する。登録部12は、検証が成功であった場合、例えば、受け付けた証明書をテナントIDに対応付けて記憶部15に記憶させる。テナントIDは、テナントの識別子の一例である。
認証部13は、複数のテナントのうちのいずれかに対応付けられた情報処理端末1が、バックエンドシステム3に接続する際に、当該テナントに対応する証明書を用いてバックエンドシステム3に接続する。認証部13は、例えば、認証トークンに対応付けられているテナントIDを用いて記憶部15から証明書を取得し、取得した証明書を用いてバックエンドシステム3に接続する。
表示制御部14は、管理者からの要求に応じて、証明書を表示装置21に表示させる。表示制御部14は、例えば、管理者から入力された認証トークンに対応付けられているテナントIDが、証明書管理テーブルに含まれている場合、そのテナントIDに対応付けられている証明書を証明書管理テーブルから取得し、表示装置21に表示させる。
記憶部15は、テナントの認証情報管理に用いられる認証情報管理テーブルと、バックエンドシステム3の宛先情報の管理に用いられる宛先情報管理テーブルと、証明書管理に用いられる証明書管理テーブルとを記憶する。証明書管理テーブルは、証明書データ自体を含む。記憶部15には、他の情報が記憶されていてもよい。各テーブルについては、詳しくは後述する。
図2に示すように、記憶部15は、実行基盤19の外部に記憶されている。すなわち、証明書と実行基盤19とが独立して記憶されており、それぞれに関する処理が独立している。記憶部15は、実行基盤19に認証されたテナントであっても、記憶部15に記憶された他のテナントの証明書を取得することが許容されないように構成されている。
実行基盤19は、PaaS等のクラウドサービスに用いられる実行基盤である。実行基盤19は、例えば、アプリケーションより下位の層を実現する(例えば、ミドルウェア、Operating System(OS)等)。例えば、テナントが利用するアプリケーションは、実行基盤19上で動作する。また、実施形態における登録部12、認証部13、および表示制御部14は、実行基盤19上で動作する。
実施形態では、複数のテナントが実行基盤19を共有している。すなわち、複数のテナントが実行基盤19にアクセスし、利用する権限を有している。そのため、記憶部15に記憶されている各テーブルを用いて、各テナントの情報が管理される。
図3は、接続管理装置が記憶する各テーブルの一例を示す。図3に示す各テーブルは、記憶部15に記憶される。
認証情報管理テーブルは、接続管理装置2が提供するクラウドサービスの利用権限を有するテナントの認証情報管理に用いられる。認証情報管理テーブルには、認証トークンとテナントIDとテナント情報とがそれぞれ対応付けられて、記録されている。
認証トークンは、接続管理装置2に通信接続するために用いられるアクセス情報である。認証トークンは、接続管理装置2を管理する管理者から、各テナントに予め付与される。テナントIDは、テナントを特定可能な情報である。テナント情報は、テナントに関する様々な情報であり、図6に示す例では、テナントの名称である。
経路情報管理テーブルには、テナントIDと宛先情報とUniform Resource Locator(URL)とがそれぞれ対応付けられて、記録されている。テナントIDは、認証情報管理テーブルに記録されているテナントIDに対応する。
宛先情報は、テナントが使用するバックエンドシステム3の名称を示す情報である。URLは、宛先情報に記載されているバックエンドシステム3のネットワーク上の場所を特定する情報である。宛先情報管理テーブルは、接続管理装置2から各バックエンドシステム3へ通信接続する際の経路を示す情報を含んでいてもよい。
証明書管理テーブルは、テナントIDと、証明書情報とを含む。テナントIDは、認証情報管理テーブルおよび宛先情報管理テーブルに記録されているテナントIDに対応する。証明書情報は、各バックエンドシステム3に接続する際に用いられる証明書を示す情報である。
<第1の実施形態の処理の流れの一例>
図4は、第1の実施形態の証明書登録処理の流れの一例を示すシーケンスチャートである。情報処理端末1は、接続管理装置2の通信部11に、認証トークンが付加された登録リクエストを送信する(ステップS201)。
例えば、テナントに属するユーザが、情報処理端末1に対して、認証トークンの入力および証明書の登録を依頼する操作を行った場合、該操作を情報処理端末1が受け付ける。該操作を情報処理端末1が受け付けた場合、情報処理端末1から上記の登録リクエストが接続管理装置2に送信される。
認証トークンが付加された登録リクエストを通信部11が受信すると、接続管理装置2の登録部12は、認証トークンを用いてテナントを検証する(ステップS202)。
ステップS202において、登録部12は、送信された認証トークンが予め記憶した認証情報管理テーブルに含まれているかを確認する。すなわち、登録部12は、登録リクエストを送信したテナントがバックエンドシステム3の利用権限を有するかを確認する。
登録部12は、検証結果が失敗である場合(ステップS203でNO)、通信部11を介して、情報処理端末1に対して、アクセスが許容されないことを示すエラー情報を送信する(ステップS204)。例えば、送信された認証トークンが認証情報管理テーブルに含まれておらず、テナントがバックエンドシステム3の利用権限を有していない場合、検証結果が失敗することを示す。
登録部12は、検証結果が成功である場合(ステップS203でYES)、記憶部15に証明書を登録する(ステップS205)。例えば、送信された認証トークンが認証情報管理テーブルに含まれており、テナントがバックエンドシステム3の利用権限を有している場合、検証結果は成功であることを示す。
ステップS205において、登録部12は、検証されたテナントに対応する証明書を新規に作成する。そして、登録部12は、作成した証明書と、ステップS202で検証した認証トークンに対応付けられているテナントIDとを対応付けて、証明書管理テーブルに追加する。
以上のように、テナント毎に付与されているテナントIDと証明書とが対応付けられて記憶されるので、テナントが他のテナントに対応する証明書を用いて、他のテナントに対応するバックエンドシステムにアクセスすることを防ぐことができる。
例えば、PaaSなどのクラウドサービスにおいて、実行基盤に証明書が管理される場合を想定する。この場合、複数の証明書がテナントと対応付けて管理されない。例えば、APIと証明書とが対応付けて管理されており、且つAPIと証明書との対応付けを誤ると、異なるテナントが管理するバックエンドシステムに接続される。この場合、安全性を確保することは難しい。
一方、実施形態の接続管理装置は、実行基盤19とは独立して記憶部15に証明書を記憶するため、実施形態のシステムのように複数のテナントが実行基盤19を共有していても安全性を向上させることができる。
また、実施形態のシステムは、複数のテナントが実行基盤19を共有するため、テナント毎に実行基盤19を用意しなくてもよい。その結果、利便性が向上し、かつ、コストを低減することができる。
図5は、第1の実施形態の認証処理の流れの一例を示すシーケンスチャートである。図5に示す処理は、テナントがバックエンドシステム3のサービスを利用する際に実行される。情報処理端末1は、接続管理装置2の通信部11に、認証トークンが付加された接続リクエストを送信する(ステップS301)。
例えば、テナントに属するユーザが、情報処理端末1に対して、認証トークンの入力およびバックエンドシステム3への接続を依頼する操作を行った場合、該操作を情報処理端末1が受け付ける。該操作を情報処理端末1が受け付けた場合、情報処理端末1から上記の接続リクエストが接続管理装置2に送信される。
接続管理装置2の認証部13は、通信部11を介して認証トークンが付加された接続リクエストを受信すると、認証トークンを用いてテナントを検証する(ステップS302)。ステップS302において、認証部13は、受信した認証トークンが認証情報管理テーブルに含まれているかを確認する。すなわち、認証部12は、登録リクエストを送信したテナントがバックエンドシステム3の利用権限を有するかを確認する。
認証部13は、検証結果が失敗である場合(ステップS303でNO)、通信部11を介して、情報処理端末1にアクセスが許容されないことを示すエラー情報を送信する(ステップS304)。例えば、送信された認証トークンが認証情報管理テーブルに含まれておらず、テナントがバックエンドシステム3の利用権限を有していない場合、検証結果が失敗することを示す。
認証部13は、検証結果が成功である場合(ステップS303でYES)、記憶部15に証明書の付与を要求する(ステップS305)。例えば、送信された認証トークンが認証情報管理テーブルに含まれており、テナントがバックエンドシステム3の利用権限を有している場合、検証結果が成功であることを示す。
ステップS305において、認証部13は、認証情報管理テーブルを参照して、認証トークンに対応付けられているテナントIDを確認し、そのテナントIDを用いて記憶部15に証明書の付与を要求する。
認証部13は、認証トークンに対応付けられているテナントIDが、証明書管理テーブルに含まれている場合、そのテナントIDに対応付けられている証明書を記憶部15から取得する(ステップS306)。
ステップS306の処理のように、認証部13は、認証されたテナントのテナントIDに対応付けられている証明書を取得するため、あるテナントが他のテナント(テナントID)に対応付けられている証明書を取得することはできない。
認証部13は、ステップS306において、証明書を取得すると、宛先情報管理テーブルを参照し、証明書に対応するテナントIDに対応付けられている宛先(例えば、URL)を確認する(ステップS307)。
認証部13は、通信部11を介して、ステップS307で確認した宛先に、ステップS306で取得した証明書が付加されたリクエストを送信する(ステップS308)。
バックエンドシステム3は、受信したリクエストに付加された証明書が正当な証明書であるかを確認する。バックエンドシステム3は、予め記憶している証明書情報と、受信したリクエストに付加された証明書とを照合することにより、受信したリクエストに付加された証明書が正当な証明書であるかを確認する。
正当な証明書であることを確認ができた場合、バックエンドシステム3は、接続管理装置2の通信部11に、接続を許可することを示すレスポンスを送信する(ステップS309)。
認証部13は、バックエンドシステム3からのレスポンスを受信すると、通信部11を介して、情報処理端末1に接続を許可することを示すレスポンスを送信する(ステップS310)。
以上の処理により、検証されたテナントに対応付けられた情報処理端末1が証明書を用いて、バックエンドシステム3に接続することができ、バックエンドシステム3のサービスを利用することができる。
実施形態の接続管理装置2は、証明書がテナント毎に独立して管理されており、認証トークンにより検証されたテナントのみ当該テナントに対応する証明書を利用することができる。接続管理装置2は、テナントに対応付けられた証明書を利用してバックエンドシステム3に接続するため、テナント毎に実行基盤19を用意しなくても安全性を確保することができる。
よって、実施形態の接続管理装置2は、テナント毎に実行基盤19を用意しなくてもよいことによる利便性の向上と、安全性の確保とを両立することができる。
実行基盤19が、バックエンドシステム3に認証されており、実行基盤19を複数のテナントで共有している場合、複数のテナントが実行基盤19に接続可能となる。しかし、証明書管理テーブルを記憶する記憶部15は、実行基盤19と独立しているため、例えば、悪意のある侵入者が自身に提供されていないバックエンドシステム3に接続することが困難である。すなわち、記憶部15は、実行基盤19と独立していることにより、安全性をさらに向上させることができる。
図6は、実施形態の証明書参照処理の流れの一例を示すフローチャートである。図6に示す処理は、接続管理装置2の管理者が証明書を参照する際の処理である。例えば、管理者は、証明書の登録後に登録内容を確認するために証明書を参照する。
接続管理装置2の認証部13は、管理者から認証トークンの入力を受け付ける(ステップS401)。ステップS401において用いられる認証トークンは、例えば、管理者用に用意された認証トークンであってもよい。
接続管理装置2の認証部13は、接続管理装置2が管理者から認証トークンの入力を受け付けると、認証トークンが正当であるかを検証する(ステップS402)。ステップS401において、認証部13は、入力された認証トークンが予め記憶した認証情報管理テーブルに含まれているかを確認する。
検証結果が失敗である場合(ステップS403でNO)、すなわち、入力された認証トークンが認証情報管理テーブルに含まれていない場合、認証部13は、表示装置21にアクセスが許容されないことを示すエラー情報を表示させる(ステップS404)。
検証結果が成功である場合(ステップS403でYES)、すなわち、入力された認証トークンが認証情報管理テーブルに含まれている場合、認証部13は、記憶部15に証明書の付与を要求する(ステップS405)。ステップS405において、認証部13は、認証トークンに対応付けられているテナントIDを用いて記憶部15に証明書の付与を要求する。
認証部13は、認証トークンに対応付けられているテナントIDが、証明書管理テーブルに含まれている場合、そのテナントIDに対応付けられている証明書を記憶部15から取得する(ステップS406)。
表示制御部14は、ステップS406で取得した証明書を示す情報を表示装置21に表示させる(ステップS407)。
以上の処理により、管理者は、認証トークンを用いて証明書を参照し、各テナントに対応する証明書の内容を確認することができる。
なお、認証トークンを用いて一つの証明書を表示装置21に表示する例を説明したが、接続管理装置2は、管理者用の認証トークンにより、複数の証明書情報を含む証明書管理テーブルを表示装置21に表示させてもよい。
<第2の実施形態の接続管理装置の一例>
図7は、第2の実施形態の接続管理装置の一例を示す図である。接続管理装置2は、通信部11と、登録部12と、認証部13と、表示制御部14と、記憶部15aと、記憶部15bと、実行基盤19とを含む。記憶部15aと記憶部15bとは、論理的に異なる領域に設けられていてもよい。または、記憶部15aと記憶部15bとは、物理的に異なる装置に設けられていてもよい。以下、記憶部15aと記憶部15bとを記憶部15と総称する。
接続管理装置2は、表示装置21と接続されている。接続管理装置2は、表示装置21を含んでいてもよい。図7に示す例では、接続管理装置2は、2つの記憶部15を含むが、3つ以上の記憶部15を含んでいてもよい。
第2の実施形態の接続管理装置2は、記憶部15を複数備えている点で、第1の実施形態の接続管理装置2と異なる。
第2の実施形態の接続管理装置2は、テナント毎(証明書毎)に対応する記憶部15を備えている。すなわち、一つの記憶部15が、一つの証明書と当該証明書に対応する情報(テナントID等)を記憶している。
図8は、第2の実施形態の接続管理装置が記憶するテーブルの一例を示す図である。第2の実施形態のテーブルは、認証情報管理テーブルに、証明書を記憶する記憶部15を特定する情報が記録されている点で、第1の実施形態と異なる。また、各記憶部15に証明書が記憶されているため、証明書管理テーブルが無い点で第1の実施形態と異なる。第2の実施形態の認証情報管理テーブルには、認証トークンと、テナントIDと、テナント情報と、証明書を記憶する記憶部15を特定する情報とがそれぞれ対応付けられて、記録されている。
テナントには複数のユーザが属しており、各ユーザがバックエンドシステム3に接続する際に、証明書を使用する。第2の実施形態の接続管理装置2は、上記のように、テナント毎(証明書毎)に対応する記憶部15を備えているので、証明書の参照処理を高速にすることができる。
また、記憶部15が独立していることにより、特定のテナントからの使用が増加した場合に、他のテナントの使用に影響を及ぼすこと(処理速度の低下等)を防ぐことができる。
また、証明書と当該証明書に対応する情報(テナントID等)は、当該証明書に対応するバックエンドシステム3が含む記憶部に記憶されていてもよい。その場合、バックエンドシステム3を利用するテナントが、証明書を自身で管理することができる。
<第2の実施形態の処理の流れの一例>
以下、第2の実施形態の処理の流れについて、第1の実施形態と異なる部分に関して説明する。
図9は、第2の実施形態の証明書登録処理の流れの一例を示すシーケンスチャートである。第2の実施形態では、第1の実施形態のステップS205の処理の替わりにステップS205’の処理を行う。
登録部12は、証明書を登録する際に、すでに他のテナントの証明書の記憶領域として利用されている記憶部15とは異なる記憶部15に証明書を登録する(ステップS205’)。また、登録部12は、認証情報管理テーブルに、証明書を登録した記憶部15を特定する情報をテナントIDと対応付けて記録する。
上記の処理により、一つの記憶部15に異なる証明書が登録されることがなく、一つの記憶部15が、一つの証明書と当該証明書に対応する情報(テナントID等)を記憶することとなる。
図10は、第2の実施形態の認証処理の流れの一例を示すシーケンスチャートである。第2の実施形態では、第1の実施形態のステップS305の処理の替わりにステップS305’の処理を行う。
認証部13は、取得対象の証明書を記憶する記憶部15を特定し、特定した記憶部15に証明書を要求する(ステップS305’)。認証部13は、例えば、認証情報管理テーブルを参照し、ステップS302で検証されたテナントIDに対応付けられた記憶部15に証明書を要求する。
上記のように、第2の実施形態では、他の証明書情報が記憶されていない特定の記憶部15に証明書の要求を行うため、証明書の取得処理を高速化することができる。
図11は、第2の実施形態の証明書参照処理の流れの一例を示すフローチャートである。第2の実施形態では、第1の実施形態のステップS405の処理の替わりにステップS405’の処理を行う。
認証部13は、取得対象の証明書を記憶する記憶部15を特定し、特定した記憶部15に証明書の付与を要求する(ステップS405’)。認証部13は、例えば、認証情報管理テーブルを参照し、ステップS402で検証された認証トークンに対応付けられたテナントIDに対応付けられた記憶部15に証明書を要求する。
上記のように、第2の実施形態では、他の証明書情報が記憶されていない特定の記憶部15に証明書の要求を行うため、証明書の取得処理を高速化し、結果として証明書の表示制御を高速化することができる。
<接続管理装置のハードウェア構成の一例>
次に、図12の例を参照して、接続管理装置のハードウェア構成の一例を説明する。図12は、接続管理装置2のハードウェア構成の一例を示す。図12の例に示すように、バス100に対して、プロセッサ111とRandom Access Memory(RAM)112とRead Only Memory(ROM)113とが接続される。また、該バス100に対して、補助記憶装置114と媒体接続部115と通信インタフェース116とが接続される。
プロセッサ111はRAM112に展開されたプログラムを実行する。実行されるプログラムとしては、実施形態における処理を行う接続管理プログラムが適用されてもよい。
ROM113はRAM112に展開されるプログラムを記憶する不揮発性の記憶装置である。補助記憶装置114は、種々の情報を記憶する記憶装置であり、例えばハードディスクドライブや半導体メモリ等を補助記憶装置114に適用してもよい。媒体接続部115は、可搬型記録媒体118と接続可能に設けられている。
可搬型記録媒体118としては、可搬型のメモリや光学式ディスク(例えば、Compact Disc(CD)やDigital Versatile Disc(DVD))、半導体メモリ等を適用してもよい。この可搬型記録媒体118に実施形態の処理を行う接続管理プログラムが記録されていてもよい。
図2に示す記憶部15は、RAM112や補助記憶装置114等により実現されてもよい。図2に示す通信部11は、通信インタフェース116により実現されてもよい。図2に示す登録部12、認証部13、および表示制御部14は、与えられた接続管理プログラムをプロセッサ111が実行することにより実現されてもよい。
RAM112、ROM113、補助記憶装置114および可搬型記録媒体118は、何れもコンピュータ読み取り可能な有形の記憶媒体の一例である。これらの有形な記憶媒体は、信号搬送波のような一時的な媒体ではない。
<その他>
本実施形態は、以上に述べた実施の形態に限定されるものではなく、本実施形態の要旨を逸脱しない範囲内で種々の構成または実施形態を取ることができる。以上の実施形態に関し、更に以下の付記を開示する。
(付記1)
コンピュータに、
前記コンピュータが接続を管理する複数のテナントに対応した複数の外部システムそれぞれへの接続に用いられる証明書の登録をそれぞれ受け付け、
前記複数のテナントのうちのいずれかのテナントに対応付けられた情報処理端末より、前記複数の外部システムに含まれる第1の外部システムに接続する際に、当該いずれかのテナントに対応する前記証明書を用いて前記第1の外部システムに接続する
処理を実行させることを特徴とする接続管理プログラム。
(付記2)
前記コンピュータに、
前記証明書の登録を受け付けた場合に、前記複数のテナントが共有するアプリケーションの実行基盤とは独立して前記証明書を記憶させる
処理を実行させることを特徴とする付記1記載の接続管理プログラム。
(付記3)
前記コンピュータに、
複数の前記証明書を、それぞれ異なる記憶部に記憶させる
処理を実行させることを特徴とする付記2記載の接続管理プログラム。
(付記4)
前記コンピュータに、
前記証明書を、当該証明書に対応する外部システムの記憶部に記憶させる
処理を実行させることを特徴とする付記1乃至3のうち何れか1項に記載の接続管理プログラム。
(付記5)
前記コンピュータに、
前記証明書の登録を受け付けた場合に、前記テナントの識別子と前記証明書とを対応付けて記憶させる
処理を実行させることを特徴とする付記1乃至4のうち何れか1項に記載の接続管理プログラム。
(付記6)
前記コンピュータに、
前記いずれかのテナントに対応付けられた情報処理端末から、認証トークンを受け付け、
当該認証トークンを検証することにより前記いずれかのテナントが第1の外部システムの利用権限を有するかを検証し、
前記いずれかのテナントが前記第1の外部システムの利用権限を有すると判断した場合に、前記いずれかのテナントに対応する前記証明書を用いて前記第1の外部システムに接続する
処理を実行させることを特徴とする付記1乃至5のうち何れか1項に記載の接続管理プログラム。
(付記7)
コンピュータが、
前記コンピュータが接続を管理する複数のテナントに対応した複数の外部システムそれぞれへの接続に用いられる証明書の登録をそれぞれ受け付け、
前記複数のテナントのうちのいずれかのテナントに対応付けられた情報処理端末より、前記複数の外部システムに含まれる第1の外部システムに接続する際に、当該いずれかのテナントに対応する前記証明書を用いて前記第1の外部システムに接続する
処理を実行することを特徴とする接続管理方法。
(付記8)
接続を管理する複数のテナントに対応した複数の外部システムそれぞれへの接続に用いられる証明書の登録をそれぞれ受け付ける登録部と、
前記複数のテナントのうちのいずれかのテナントに対応付けられた情報処理端末より、前記複数の外部システムに含まれる第1の外部システムに接続する際に、当該いずれかのテナントに対応する前記証明書を用いて前記第1の外部システムに接続する認証部と、
を備えることを特徴とする接続管理装置。
1 情報処理端末
2 接続管理装置
3 バックエンドシステム
4 第1ネットワーク
5 第2ネットワーク
11 通信部
12 登録部
13 認証部
14 表示制御部
15 記憶部
19 実行基盤
111 プロセッサ
112 RAM
113 ROM

Claims (4)

  1. コンピュータに、
    前記コンピュータが接続を管理する複数のテナントに対応した複数の外部システムそれぞれへの接続に用いられる証明書の登録をそれぞれ受け付け、
    前記証明書の登録を受け付けた場合に、前記複数のテナントが共有するアプリケーションの実行基盤とは独立して前記証明書を記憶させ、
    前記複数のテナントのうちのいずれかのテナントに対応付けられた情報処理端末より、前記複数の外部システムに含まれる第1の外部システムに接続する際に、当該いずれかのテナントに対応する前記証明書を用いて前記第1の外部システムに接続する
    処理を実行させることを特徴とする接続管理プログラム。
  2. 前記コンピュータに、
    複数の前記証明書を、それぞれ異なる記憶部に記憶させる
    処理を実行させることを特徴とする請求項1記載の接続管理プログラム。
  3. コンピュータが、
    前記コンピュータが接続を管理する複数のテナントに対応した複数の外部システムそれぞれへの接続に用いられる証明書の登録をそれぞれ受け付け、
    前記証明書の登録を受け付けた場合に、前記複数のテナントが共有するアプリケーションの実行基盤とは独立して前記証明書を記憶し、
    前記複数のテナントのうちのいずれかのテナントに対応付けられた情報処理端末より、前記複数の外部システムに含まれる第1の外部システムに接続する際に、当該いずれかのテナントに対応する前記証明書を用いて前記第1の外部システムに接続する
    処理を実行することを特徴とする接続管理方法。
  4. 接続を管理する複数のテナントに対応した複数の外部システムそれぞれへの接続に用いられる証明書の登録をそれぞれ受け付ける登録部と、
    前記証明書の登録を受け付けた場合に、前記複数のテナントが共有するアプリケーションの実行基盤とは独立して前記証明書を記憶する記憶部と、
    前記複数のテナントのうちのいずれかのテナントに対応付けられた情報処理端末より、前記複数の外部システムに含まれる第1の外部システムに接続する際に、当該いずれかのテナントに対応する前記証明書を用いて前記第1の外部システムに接続する認証部と、
    を備えることを特徴とする接続管理装置。
JP2016152492A 2016-08-03 2016-08-03 接続管理装置、接続管理方法および接続管理プログラム Active JP6729145B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016152492A JP6729145B2 (ja) 2016-08-03 2016-08-03 接続管理装置、接続管理方法および接続管理プログラム
US15/663,911 US10454920B2 (en) 2016-08-03 2017-07-31 Non-transitory computer-readable recording medium, connection management method, and connection management device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016152492A JP6729145B2 (ja) 2016-08-03 2016-08-03 接続管理装置、接続管理方法および接続管理プログラム

Publications (2)

Publication Number Publication Date
JP2018022307A JP2018022307A (ja) 2018-02-08
JP6729145B2 true JP6729145B2 (ja) 2020-07-22

Family

ID=61069690

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016152492A Active JP6729145B2 (ja) 2016-08-03 2016-08-03 接続管理装置、接続管理方法および接続管理プログラム

Country Status (2)

Country Link
US (1) US10454920B2 (ja)
JP (1) JP6729145B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12028324B1 (en) * 2020-07-01 2024-07-02 Cable Television Laboratories, Inc. Systems and methods for advanced chained authentications and authorizations
EP4199480A1 (en) * 2021-12-20 2023-06-21 Juniper Networks, Inc. Network management system for dial-out communication sessions
US20230198975A1 (en) * 2021-12-20 2023-06-22 Juniper Networks, Inc. Network management system for dial-out communication sessions

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007104044A (ja) * 2005-09-30 2007-04-19 Toshiba Corp 認証情報提供システムおよび方法、プログラム
JP2008011100A (ja) * 2006-06-28 2008-01-17 Ntt Docomo Inc 属性認証方法、属性証明書生成装置、サービス提供先装置、サービス提供元装置、及び属性認証システム
WO2009041319A1 (ja) * 2007-09-25 2009-04-02 Nec Corporation 証明書生成配布システム、証明書生成配布方法および証明書生成配布用プログラム
JP5423397B2 (ja) * 2007-12-27 2014-02-19 日本電気株式会社 アクセス権限管理システム、アクセス権限管理方法及びアクセス権限管理用プログラム
US9473419B2 (en) * 2008-12-22 2016-10-18 Ctera Networks, Ltd. Multi-tenant cloud storage system
US9015493B2 (en) * 2010-09-16 2015-04-21 Microsoft Technology Licensing, Llc Multitenant-aware protection service
JP5820188B2 (ja) 2011-08-19 2015-11-24 キヤノン株式会社 サーバおよびその制御方法、並びにプログラム
US8806196B2 (en) * 2011-11-04 2014-08-12 Motorola Solutions, Inc. Method and apparatus for authenticating a digital certificate status and authorization credentials
JP2014096675A (ja) * 2012-11-08 2014-05-22 Hitachi Ltd 通信装置、及び、設定方法
JP6141041B2 (ja) 2013-02-15 2017-06-07 キヤノン株式会社 情報処理装置及びプログラム、制御方法
JP6141076B2 (ja) * 2013-04-04 2017-06-07 キヤノン株式会社 システムおよびその制御方法、アクセス管理サービスシステムおよびその制御方法、並びにプログラム
JP6198477B2 (ja) * 2013-06-21 2017-09-20 キヤノン株式会社 権限移譲システム、認可サーバーシステム、制御方法、およびプログラム
JP6226689B2 (ja) * 2013-10-16 2017-11-08 キヤノン株式会社 情報処理システム、情報処理方法、及びプログラム
US20150156193A1 (en) * 2013-12-02 2015-06-04 Microsoft Corporation Creating and managing certificates in a role-based certificate store
JP6265733B2 (ja) 2013-12-25 2018-01-24 キヤノン株式会社 権限管理サーバー及び権限管理方法
JP6334920B2 (ja) * 2014-01-07 2018-05-30 キヤノン株式会社 権限管理サーバー及び権限管理方法
US10524122B2 (en) * 2014-01-31 2019-12-31 Microsoft Technology Licensing, Llc Tenant based signature validation
EP3103084A1 (en) * 2014-02-04 2016-12-14 Visa International Service Association Token verification using limited use certificates
JP6319006B2 (ja) * 2014-09-18 2018-05-09 富士通株式会社 認証サービス方法、認証サービスサーバ、及び認証サービスシステム
US10009337B1 (en) * 2015-06-30 2018-06-26 EMC IP Holding Company LLC Child tenant revocation in a multiple tenant environment
JP6727799B2 (ja) * 2015-12-09 2020-07-22 キヤノン株式会社 権限委譲システム、情報処理装置、認可サーバ、制御方法およびプログラム
US10554418B2 (en) * 2016-06-24 2020-02-04 General Electric Company Routing cloud messages using digital certificates
US10491584B2 (en) * 2017-05-22 2019-11-26 General Electric Company Role-based resource access control

Also Published As

Publication number Publication date
US10454920B2 (en) 2019-10-22
JP2018022307A (ja) 2018-02-08
US20180041497A1 (en) 2018-02-08

Similar Documents

Publication Publication Date Title
US11683300B2 (en) Tenant-aware distributed application authentication
US20200304485A1 (en) Controlling Access to Resources on a Network
US10686794B2 (en) System in which redirect URL is set for each access range of resource, method for the system, and storage medium for the method
US9288213B2 (en) System and service providing apparatus
US8713646B2 (en) Controlling access to resources on a network
WO2011089712A1 (ja) 認証方法、認証システムおよび認証プログラム
KR20170106515A (ko) 다중 팩터 인증 기관
US9178874B2 (en) Method, device and system for logging in through a browser application at a client terminal
TW201248526A (en) Dynamic platform reconfiguration by multi-tenant service providers
JP6729145B2 (ja) 接続管理装置、接続管理方法および接続管理プログラム
JP2020071620A (ja) 認証システム、認証サーバおよび認証方法
US9027107B2 (en) Information processing system, control method thereof, and storage medium thereof
US10033721B2 (en) Credential translation
JP7445017B2 (ja) ユーザ識別子および署名収集を利用したモバイルアプリケーション偽造・変造探知方法、コンピュータプログラム、コンピュータ読み取り可能な記録媒体およびコンピュータ装置
JP6609660B2 (ja) 通信システム、通信装置、通信方法及び通信プログラム
JP6942628B2 (ja) 情報管理システム、および、端末認証方法
JP5460493B2 (ja) 認証システム及び認証基盤装置及び認証プログラム
US20240119133A1 (en) Authorization between integrated cloud products using association
KR20040101616A (ko) 무선 인터넷상에서의 사용자 컨텐츠 접근권한 관리시스템및 그 방법과, 사용자 컨텐츠 접근권한 관리 소프트웨어를기록한 컴퓨터가 읽을 수 있는 기록매체
JP2006252016A (ja) ユーザ認証システム、ユーザ認証サーバ、およびユーザ認証プログラム
JP2012141883A (ja) サービス提供サーバ、認可情報取得方法及び認可情報取得プログラム
JP2012230599A (ja) サービス提供装置、サービス提供方法及びサービス提供プログラム
KR102025521B1 (ko) 가입자 인증 모듈을 관리하는 개체를 변경하는 방법 및 이를 이용하는 장치
JP2014002435A (ja) 認証コード発行システム、および認証システム
JP2005309821A (ja) サーバ・クライアントシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190513

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200310

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200414

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200414

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20200414

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200602

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200615

R150 Certificate of patent or registration of utility model

Ref document number: 6729145

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150