JP6819506B2 - 情報処理システムおよび情報処理方法 - Google Patents

情報処理システムおよび情報処理方法 Download PDF

Info

Publication number
JP6819506B2
JP6819506B2 JP2017147755A JP2017147755A JP6819506B2 JP 6819506 B2 JP6819506 B2 JP 6819506B2 JP 2017147755 A JP2017147755 A JP 2017147755A JP 2017147755 A JP2017147755 A JP 2017147755A JP 6819506 B2 JP6819506 B2 JP 6819506B2
Authority
JP
Japan
Prior art keywords
server
login information
final
login
final server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017147755A
Other languages
English (en)
Other versions
JP2019028743A (ja
Inventor
毅洋 原
毅洋 原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2017147755A priority Critical patent/JP6819506B2/ja
Priority to US16/048,203 priority patent/US10771454B2/en
Publication of JP2019028743A publication Critical patent/JP2019028743A/ja
Application granted granted Critical
Publication of JP6819506B2 publication Critical patent/JP6819506B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、複数階層のサーバーにおいてそれぞれユーザー認証を行う情報処理システムおよび情報処理方法に関する。
従来、複数階層からなるシステムにおいて、構造を単純化するために、中間サーバーと最終サーバーとでは、同一のユーザーID(Identification)を用いることが多かった。
例えば、特許文献1において開示されている技術では、公共施設などの利用申請を受け付けるシステムにおいて、申請者からの各種申請をまとめて受け付ける集中管理装置と、各種申請の各々を処理する個別の審査登録装置とで同一の登録IDを使用している。
特開2002−149908号公報
特許文献1の技術では、中間サーバー(集中管理装置)と最終サーバー(審査登録装置)とで同一の登録IDを使用している為、既存の審査登録装置をシステムに加えるなど、システムを柔軟に構築することが出来なかった。
そのため、中間サーバーと最終サーバーとで、異なるIDを使用することが考えられる。
しかし、その場合、ユーザーAに対して、中間サーバーのID(ID1A)および最終サーバーのID(ID2A)が発行されているとして、最終サーバーのID(ID2B)だけを有するユーザーBがユーザーAの中間サーバーのID(ID1A)を盗用して中間サーバーにログインした後、最終サーバーにアクセス出来てしまう可能性があった。
以上のような事情に鑑み、本発明の目的は、複数階層のサーバーからなるシステムにおいてセキュリティを高めることが出来る情報処理システムおよび情報処理方法を提供することにある。
上記目的を達成するため、本発明の一形態に係る情報処理システムは、ネットワーク接続された、端末装置と中間サーバーと最終サーバーとを含み、前記中間サーバーは、前記端末装置および前記最終サーバーと通信可能な通信部と、前記中間サーバーへログインするための第1のログイン情報と前記最終サーバーへログインするための第2のログイン情報との組み合わせを登録可能なID対応テーブルが記憶された記憶部と、前記第2のログイン情報を用いた、前記端末装置から当該中間サーバーにログインするための前記第1のログイン情報の発行申請を受け付けるID発行受付部と、前記発行申請に基づいて、前記第1のログイン情報を発行し、発行した前記第1のログイン情報と、前記端末装置から提供された前記第2のログイン情報とを1対1対応させて前記ID対応テーブルに登録するID発行部と、前記端末装置から提供された前記第2のログイン情報を用いて前記最終サーバーにアクセスする最終サーバーアクセス部と、前記端末装置から、前記第1のログイン情報および前記第2のログイン情報を用いた前記最終サーバーへのアクセス要求を受け付け、前記アクセス要求に含まれる前記第1のログイン情報および前記第2のログイン情報の組み合わせが前記ID対応テーブルに登録されているとき、前記最終サーバーアクセス部に前記最終サーバーにアクセスさせる最終サーバーアクセス受付部とを備える。
そのため、複数階層のサーバーからなるシステムにおいてセキュリティを高めることが出来る。
上記目的を達成するため、本発明の一形態に係る情報処理システムでは、前記ID発行部は、前記ID発行受付部が前記発行申請を受け付けたとき、前記発行申請に用いられた前記第2のログイン情報を用いて前記最終サーバーアクセス部に前記最終サーバーへログインさせ、ログインが成功したとき、前記第1のログイン情報を発行する構成でもよい。
上記目的を達成するため、本発明の一形態に係る情報処理方法は、ネットワーク接続された、端末装置と中間サーバーと最終サーバーとを含んだ情報処理システムにおける情報処理方法であって、前記最終サーバーへログインするための第2のログイン情報を用いた、前記端末装置から前記中間サーバーにログインするための第1のログイン情報の発行申請を受け付け、前記発行申請に基づいて、前記第1のログイン情報を発行し、発行した前記第1のログイン情報と、前記端末装置から提供された前記第2のログイン情報とを1対1対応した組み合わせとしてID対応テーブルに登録し、前記端末装置から、前記第1のログイン情報および前記第2のログイン情報を用いた前記最終サーバーへのアクセス要求を受け付け、前記アクセス要求に含まれる前記第1のログイン情報および前記第2のログイン情報の組み合わせが前記ID対応テーブルに登録されているとき、前記最終サーバーにアクセスさせることを前記中間サーバーが行う。
以上のように、本発明によれば、複数階層のサーバーからなるシステムにおいてセキュリティを高めることが出来る。
本発明の一実施形態に係る情報処理システム100の全体構成図である。 典型的な技術による中間サーバーおよび最終サーバーへのアクセス方法について説明するための図である。 本発明による中間サーバー10および最終サーバー20へのアクセス方法について説明するための図である。 中間サーバー10が一般的なコンピューターにより構成される場合の構成図である。 ID対応テーブル17aの例を示す図である。 最終サーバー20が一般的なコンピューターにより構成される場合の構成図である。 情報処理システム100において、中間サーバー10へログインするためのログイン情報を発行する際の処理の流れについて説明するためのフローチャートである。 ユーザーが端末装置40から中間サーバー10を経由して最終サーバー20へアクセスする時の処理の流れについて説明するためのフローチャートである。
以下、図面を参照しながら、本発明の実施形態を説明する。
[全体構成]
最初に、本発明の一実施形態に係る情報処理システム100の全体構成について説明する。図1は、本発明の一実施形態に係る情報処理システム100の全体構成図である。
情報処理システム100は、ネットワーク接続された中間サーバー10と最終サーバー20を含んで構成される。
ユーザーAおよびユーザーBは、最終サーバー20にアクセスするためには、まず自身の端末装置40から中間サーバー10のAPI(Application Programing Interface)にアクセスし、ログインした後、中間サーバー10経由で、最終サーバー20のAPIにアクセスしなければならない。
以上、本発明の一実施形態に係る情報処理システム100の全体構成について説明した。
[典型的な技術による処理例]
次に、本発明と比較するために、典型的な技術による中間サーバーおよび最終サーバーへのアクセス方法について説明する。図2は、典型的な技術による中間サーバーおよび最終サーバーへのアクセス方法について説明するための図である。
まず、ユーザーAが、中間サーバーのAPIにアクセスし、ユーザーA用のログイン情報の発行を申請する(ステップS90)。
次に、中間サーバーが、ユーザーA用のログイン情報を発行する(ステップS91)。この際、ユーザーA用のログイン情報発行にあたり、最終サーバーに関連したチェックは行われない。
次に、ユーザーAが、中間サーバーにログインするためのユーザーA用のログイン情報と、最終サーバーにログインするためのユーザーA用のログイン情報を用いて、中間サーバーのAPIにアクセスする(ステップS92)。
中間サーバーにログインするためのユーザーA用のログイン情報は適切なので、中間サーバーへのログインに成功し、中間サーバーから最終サーバーのAPIへ、最終サーバーにログインするためのユーザーA用のログイン情報を用いてのログインが行われる(ステップS93)。
最終サーバーにログインするためのユーザーA用のログイン情報は適切なので、最終サーバーへのログインは成功する(ステップS94)。
中間サーバーは、最終サーバーへのログインが成功した旨をユーザーAに伝える(ステップS95)。
次に、ユーザーBが、中間サーバーにログインするためのユーザーA用のログイン情報と、最終サーバーにログインするためのユーザーB用のログイン情報を用いて、中間サーバーのAPIにアクセスする(ステップS96)。
中間サーバーにログインするためのユーザーA用のログイン情報は不適切だが、チェック出来ないので、中間サーバーへのログインに成功し、中間サーバーから最終サーバーのAPIへ、最終サーバーにログインするためのユーザーB用のログイン情報を用いてのログインが行われる(ステップS97)。
最終サーバーにログインするためのユーザーB用のログイン情報は適切なので、最終サーバーへのログインは成功する(ステップS98)。
中間サーバーは、最終サーバーへのログインが成功した旨をユーザーBに伝える(ステップS99)。
以上のように、ユーザーBは、中間サーバーにおいて、適切に発行されたユーザーB用のログイン情報を持っていないが、ユーザーA用の中間サーバーのログイン情報を流用することで、最終サーバーへのアクセスが出来てしまうという問題があった。
以上、典型的な技術による中間サーバーおよび最終サーバーへのアクセス方法について説明した。
[本発明による処理例]
次に、典型的な技術と比較するために、本発明による中間サーバー10および最終サーバー20へのアクセス方法について説明する。図3は、本発明による中間サーバー10および最終サーバー20へのアクセス方法について説明するための図である。
まず、ユーザーAが、中間サーバー10のAPIにアクセスし、ユーザーA用のログイン情報の発行を申請する(ステップS1)。なお、このとき、最終サーバー20にログインするためのユーザーA用のログイン情報を用いなければならない。
次に、中間サーバー10が、ユーザーAから提供された最終サーバー20にログインするためのユーザーA用のログイン情報を用いて最終サーバー20へのログインAPIにアクセスし、実際にログイン出来るか否かを確認する(ステップS2)。
最終サーバー20にログインするためのユーザーA用のログイン情報が適切な場合、最終サーバー20が、ログインに成功した旨を中間サーバー10に返信する(ステップS3)。
中間サーバー10は、最終サーバー20からログイン成功の返信を受け取ると、中間サーバー10用のログイン情報をユーザーAのために発行し、ユーザーA用の中間サーバー10におけるログイン情報とユーザーA用の最終サーバー20におけるログイン情報を1対1に紐付けて記憶する(ステップS4)。
次に、ユーザーAが、中間サーバーにログインするためのユーザーA用のログイン情報と、最終サーバーにログインするためのユーザーA用のログイン情報を用いて、中間サーバーのAPIにアクセスする(ステップS5)。
次に、中間サーバー10は、ユーザーAから提供された、中間サーバー10にログインするためのユーザーA用のログイン情報と、最終サーバー20にログインするためのユーザーA用のログイン情報が、記憶された組み合わせであるか否かをチェックする。記憶された組み合わせであるので、中間サーバー10へのログインに成功し、中間サーバー10から最終サーバー20のAPIへ、最終サーバー20にログインするためのユーザーA用のログイン情報を用いてのログインが行われる(ステップS6)。
最終サーバー20にログインするためのユーザーA用のログイン情報は適切なので、最終サーバー20へのログインは成功する(ステップS7)。
中間サーバー10は、最終サーバー20へのログインが成功した旨をユーザーAに伝える(ステップS8)。
次に、ユーザーBが、中間サーバー10にログインするためのユーザーA用のログイン情報と、最終サーバー20にログインするためのユーザーB用のログイン情報を用いて、中間サーバー10のAPIにアクセスする(ステップS9)。
次に、中間サーバー10は、ユーザーBから提供された、中間サーバー10にログインするためのユーザーA用のログイン情報と、最終サーバー20にログインするためのユーザーB用のログイン情報が、記憶された組み合わせであるか否かをチェックする。記憶された組み合わせではないので、アクセスは拒否される(ステップS10)。
以上、本発明による中間サーバー10および最終サーバー20へのアクセス方法について説明した。このように、たとえ中間サーバー10のログイン情報が流出した場合でも、セキュリティリスクを低減させることが出来る。また、中間サーバー10のログイン情報と最終サーバー20のログイン情報が対応付けられているので、アクセス管理を容易にすることが出来る。
[中間サーバーの構成]
次に、中間サーバー10の構成について説明する。中間サーバー10は、専用のハードウェアやソフトウェアにより構成されていてもよいし、一般的なコンピューターにより構成されてもよい。中間サーバー10が一般的なコンピューターにより構成される場合の構成図を図4に示す。
同図に示すように、中間サーバー10は、CPU(Central Processing Unit)11、ROM(Read Only Memory)12、RAM(Random Access Memory)13、操作入力部14、通信部15、表示部16、および記憶部17を有し、これら各ブロックがバス18を介して接続されている。
ROM12は、各種の処理を実行するためのファームウェア等の複数のプログラムやデータを記憶する。RAM13は、CPU11の作業用領域として用いられ、OS(Operating System)、実行中の各種アプリケーション、処理中の各種データを一時的に保持する。
記憶部17は、例えばHDD(Hard Disk Drive)や、フラッシュメモリー、その他の不揮発性メモリーである。記憶部17には、OSや各種アプリケーション、各種データ、ID対応テーブル17aが記憶される。
ID対応テーブル17aには、図5に示すように、中間サーバー10の特定のログインIDとパスワードから構成されるログイン情報(第1のログイン情報)と最終サーバー20の特定のログイン情報(第2のログイン情報)とが1対1対応で組み合わされて記録されている。
通信部15は、ネットワーク上の端末装置40、最終サーバー20等と情報のやりとりを行う為のネットワークと結ばれている。
CPU11は、ROM12や記憶部17に格納された複数のプログラムのうち、操作入力部14から与えられる命令に対応するプログラムをRAM13に展開し、この展開されたプログラムにしたがって、表示部16及び記憶部17を適宜制御する。
操作入力部14は、例えばマウス等のポインティングデバイス、キーボード、タッチパネル、その他の操作装置である。
表示部16は、例えば液晶ディスプレイ、EL(Electro-Luminescence)ディスプレイ、プラズマディスプレイ等である。
次に、CPU11においてプログラムが実行されることにより実現される機能ブロックについて説明する。
中間サーバー10のCPU11において実現される機能ブロックは、ID発行受付部11a、最終サーバーアクセス部11b、ID発行部11c、および最終サーバーアクセス受付部11dである。
ID発行受付部11aは、ユーザーの端末装置40からAPI経由で、前記最終サーバー20のログイン情報を用いた、中間サーバー10にログインするためのログイン情報の発行申請を受け付ける。
最終サーバーアクセス部11bは、ユーザーから提供された最終サーバー20のログイン情報を用いて最終サーバー20にアクセスする。
ID発行部11cは、ID発行受付部11aがログイン情報の発行申請を受け付けたとき、最終サーバーアクセス部11bに最終サーバー20へログインさせ、ログインが成功したとき、中間サーバー10のログイン情報を発行し、発行した中間サーバー10のログイン情報と、ユーザーから提供された最終サーバー20のログイン情報とを1対1対応させてID対応テーブル17aに登録する。
最終サーバーアクセス受付部11dは、ユーザーの端末装置40からAPI経由で、中間サーバー10のログイン情報と最終サーバー20のログイン情報とを用いた最終サーバー20へのアクセス要求を受け付け、アクセス要求に用いられたログイン情報の組み合わせがID対応テーブル17aに登録されている場合のみ、最終サーバーアクセス部11bに最終サーバー20へアクセスさせる。
以上、中間サーバー10の構成について説明した。
[最終サーバーの構成]
次に、最終サーバー20の構成について説明する。最終サーバー20は、専用のハードウェアやソフトウェアにより構成されていてもよいし、一般的なコンピューターにより構成されてもよい。最終サーバー20が一般的なコンピューターにより構成される場合の構成図を図6に示す。
同図に示すように、最終サーバー20は、CPU21、ROM22、RAM23、操作入力部24、通信部25、表示部26、および記憶部27を有し、これら各ブロックがバス28を介して接続されている。
ROM22は、各種の処理を実行するためのファームウェア等の複数のプログラムやデータを記憶する。RAM23は、CPU21の作業用領域として用いられ、OS、実行中の各種アプリケーション、処理中の各種データを一時的に保持する。
記憶部27は、例えばHDDや、フラッシュメモリー、その他の不揮発性メモリーである。記憶部27には、OSや各種アプリケーション、各種データ、ログイン情報テーブル27aが記憶される。ログイン情報テーブル27aには、ログインIDおよびパスワードからなるログイン情報が格納されている。
通信部25は、ネットワーク上の中間サーバー10等と情報のやりとりを行う為のネットワークと結ばれている。
CPU21は、ROM22や記憶部27に格納された複数のプログラムのうち、操作入力部24から与えられる命令に対応するプログラムをRAM23に展開し、この展開されたプログラムにしたがって、表示部26及び記憶部27を適宜制御する。
操作入力部24は、例えばマウス等のポインティングデバイス、キーボード、タッチパネル、その他の操作装置である。
表示部26は、例えば液晶ディスプレイ、ELディスプレイ、プラズマディスプレイ等である。
次に、CPU21においてプログラムが実行されることにより実現される機能ブロックについて説明する。
最終サーバー20のCPU21において実現される機能ブロックは、アクセス受付部21aおよび応答返信部21bである。
アクセス受付部21aは、API経由で中間サーバー10からの、ログイン情報を用いたアクセスを受け付け、ログイン情報テーブル27aに登録してあるログイン情報と照らし合わせて認証を行う。
応答返信部21bは、中間サーバー10からのアクセスに対し、ログイン成功またはログイン失敗のメッセージを返信する。
以上、最終サーバー20の構成について説明した。
[ID発行時の処理の流れ]
次に、情報処理システム100において、中間サーバー10へログインするためのログイン情報(ログインIDなど)を発行する際の処理の流れについて説明する。図7は、情報処理システム100において、中間サーバー10へログインするためのログイン情報を発行する際の処理の流れについて説明するためのフローチャートである。
まず、ユーザーが端末装置40から、最終サーバー20のログイン情報と共に、API経由で、中間サーバー10のID発行受付部11aにアクセスする(ステップS20)。
次に、最終サーバーアクセス部11bが、ID発行受付部11aから渡された最終サーバー20のログイン情報を用いて最終サーバー20へのログインを試みる(ステップS21)。
次に、最終サーバーアクセス部11bは、最終サーバー20へのログインに成功したか否かを判断する(ステップS22)。
ログインに成功した場合(ステップS22のY)、ID発行部11cが、中間サーバー10にログインするためのログイン情報を発行する(ステップS23)。
次に、ID発行部11cが、ユーザーから提供された最終サーバー20のログイン情報と新たに発行した中間サーバー10のログイン情報を1対1対応させて、ID対応テーブル17aに登録し、処理を終了する(ステップS24)。
ログインに失敗した場合(ステップS22のN)、エラー処理が行われ、処理が終了する(ステップS25)。
以上、情報処理システム100において、中間サーバー10へログインするためのログイン情報を発行する際の処理の流れについて説明した。
[最終サーバーへのアクセス時の処理の流れ]
次に、ユーザーが端末装置40から中間サーバー10を経由して最終サーバー20へアクセスする時の処理の流れについて説明する。図8は、ユーザーが端末装置40から中間サーバー10を経由して最終サーバー20へアクセスする時の処理の流れについて説明するためのフローチャートである。
まず、中間サーバー10の最終サーバーアクセス受付部11dが、ユーザーの端末装置40から、API経由で、中間サーバー10のログイン情報と最終サーバー20のログイン情報を用いた、最終サーバー20へのアクセスを受け付ける(ステップS30)。
次に、最終サーバーアクセス受付部11dは、提供された、中間サーバー10のログイン情報と最終サーバー20のログイン情報をID対応テーブル17aと照合し、ID対応テーブル17aに登録されたログイン情報の組み合わせであるか否かをチェックする(ステップS31)。
次に、最終サーバーアクセス受付部11dは、チェックOKであるか否かを判断する(ステップS32)。
チェックOKである場合(ステップS32のY)、最終サーバーアクセス部11bが、提供された最終サーバー20のログイン情報を用いて最終サーバー20のAPIにアクセスする(ステップS33)。
チェックOKではない場合(ステップS32のN)、エラー処理が行われる(ステップS34)
以上、ユーザーが端末装置40から中間サーバー10を経由して最終サーバー20へアクセスする時の処理の流れについて説明した。
[補足事項]
以上のように、本発明に係る情報処理システム100は、ネットワーク接続された、端末装置40と中間サーバー10と最終サーバー20とを含み、前記中間サーバー10は、前記端末装置40および前記最終サーバー20と通信可能な通信部15と、前記中間サーバー10へログインするための第1のログイン情報と前記最終サーバー20へログインするための第2のログイン情報との組み合わせを登録可能なID対応テーブル17aが記憶された記憶部17と、前記第2のログイン情報を用いた、前記端末装置40から当該中間サーバー10にログインするための前記第1のログイン情報の発行申請を受け付けるID発行受付部11aと、前記発行申請に基づいて、前記第1のログイン情報を発行し、発行した前記第1のログイン情報と、前記端末装置40から提供された前記第2のログイン情報とを1対1対応させて前記ID対応テーブル17aに登録するID発行部11cと、前記端末装置40から提供された前記第2のログイン情報を用いて前記最終サーバー20にアクセスする最終サーバーアクセス部11bと、前記端末装置40から、前記第1のログイン情報および前記第2のログイン情報を用いた前記最終サーバー20へのアクセス要求を受け付け、前記アクセス要求に含まれる前記第1のログイン情報および前記第2のログイン情報の組み合わせが前記ID対応テーブル17aに登録されているとき、前記最終サーバーアクセス部11bに前記最終サーバー20にアクセスさせる最終サーバーアクセス受付部11dとを備える。
そのため、複数階層のサーバーからなるシステムにおいてセキュリティを高めることが出来る。
その他、本発明は、上述の実施形態にのみ限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変更を加え得ることは勿論である。
10 … 中間サーバー
11 … CPU
11a… ID発行受付部
11b… 最終サーバーアクセス部
11c… ID発行部
11d… 最終サーバーアクセス受付部
12 … ROM
13 … RAM
14 … 操作入力部
15 … 通信部
16 … 表示部
17 … 記憶部
17a… ID対応テーブル
18 … バス
20 … 最終サーバー
21 … CPU
21a… アクセス受付部
21b… 応答返信部
22 … ROM
23 … RAM
24 … 操作入力部
25 … 通信部
26 … 表示部
27 … 記憶部
27a… ログイン情報テーブル
28 … バス
100 … 情報処理システム

Claims (3)

  1. ネットワーク接続された、端末装置と中間サーバーと最終サーバーとを含み、
    前記中間サーバーは、
    前記端末装置および前記最終サーバーと通信可能な通信部と、
    前記中間サーバーへログインするための第1のログイン情報と前記最終サーバーへログインするための第2のログイン情報との組み合わせを登録可能なID対応テーブルが記憶された記憶部と、
    前記第2のログイン情報を用いた、前記端末装置から当該中間サーバーにログインするための前記第1のログイン情報の発行申請を受け付けるID発行受付部と、
    前記発行申請に基づいて、前記第1のログイン情報を発行し、発行した前記第1のログイン情報と、前記端末装置から提供された前記第2のログイン情報とを1対1対応させて前記ID対応テーブルに登録するID発行部と、
    前記端末装置から提供された前記第2のログイン情報を用いて前記最終サーバーにアクセスする最終サーバーアクセス部と、
    前記端末装置から、前記第1のログイン情報および前記第2のログイン情報を用いた前記最終サーバーへのアクセス要求を受け付け、前記アクセス要求に含まれる前記第1のログイン情報および前記第2のログイン情報の組み合わせが前記ID対応テーブルに登録されているとき、前記最終サーバーアクセス部に前記最終サーバーにアクセスさせる最終サーバーアクセス受付部と
    を備えた
    情報処理システム。
  2. 請求項1に記載の情報処理システムであって、
    前記ID発行部は、
    前記ID発行受付部が前記発行申請を受け付けたとき、前記発行申請に用いられた前記第2のログイン情報を用いて前記最終サーバーアクセス部に前記最終サーバーへログインさせ、ログインが成功したとき、前記第1のログイン情報を発行する
    情報処理システム
  3. ネットワーク接続された、端末装置と中間サーバーと最終サーバーとを含んだ情報処理システムにおける情報処理方法であって、
    前記中間サーバーは、前記最終サーバーへログインするための第2のログイン情報を用いた、前記端末装置から前記中間サーバーにログインするための第1のログイン情報の発行申請を受け付け、
    前記中間サーバーは、前記発行申請に基づいて、前記第1のログイン情報を発行し、発行した前記第1のログイン情報と、前記端末装置から提供された前記第2のログイン情報とを1対1対応した組み合わせとしてID対応テーブルに登録し、
    前記中間サーバーは、前記端末装置から、前記第1のログイン情報および前記第2のログイン情報を用いた前記最終サーバーへのアクセス要求を受け付け、前記アクセス要求に含まれる前記第1のログイン情報および前記第2のログイン情報の組み合わせが前記ID対応テーブルに登録されているとき、前記最終サーバーにアクセスさせる
    情報処理方法。
JP2017147755A 2017-07-31 2017-07-31 情報処理システムおよび情報処理方法 Active JP6819506B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017147755A JP6819506B2 (ja) 2017-07-31 2017-07-31 情報処理システムおよび情報処理方法
US16/048,203 US10771454B2 (en) 2017-07-31 2018-07-27 Information processing system and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017147755A JP6819506B2 (ja) 2017-07-31 2017-07-31 情報処理システムおよび情報処理方法

Publications (2)

Publication Number Publication Date
JP2019028743A JP2019028743A (ja) 2019-02-21
JP6819506B2 true JP6819506B2 (ja) 2021-01-27

Family

ID=65038399

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017147755A Active JP6819506B2 (ja) 2017-07-31 2017-07-31 情報処理システムおよび情報処理方法

Country Status (2)

Country Link
US (1) US10771454B2 (ja)
JP (1) JP6819506B2 (ja)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7055028B2 (en) * 2000-10-10 2006-05-30 Juniper Networks, Inc. HTTP multiplexor/demultiplexor system for use in secure transactions
JP2002149908A (ja) 2000-11-10 2002-05-24 Nec Soft Ltd 許可・認可システム、許可・認可方法、および、記録媒体
CN101019125B (zh) * 2005-05-11 2010-06-16 索尼株式会社 服务器装置和关联登记设备的方法
US8966598B2 (en) * 2012-05-25 2015-02-24 LiveQoS Inc. System and method for group video messaging service
JP2013250760A (ja) * 2012-05-31 2013-12-12 Brother Ind Ltd 中継サーバ
SG11201504468WA (en) * 2012-12-12 2015-07-30 Nomura Res Inst Ltd Relay device, relay method, and program
JP6394371B2 (ja) * 2014-12-25 2018-09-26 沖電気工業株式会社 情報処理装置およびプログラム
US10607263B2 (en) * 2016-06-30 2020-03-31 Oath Inc. Computerized systems and methods for authenticating users on a network device via dynamically allocated authenticating state machines hosted on a computer network
JP6895120B2 (ja) * 2017-06-22 2021-06-30 カシオ計算機株式会社 情報処理装置及びプログラム

Also Published As

Publication number Publication date
US20190036902A1 (en) 2019-01-31
JP2019028743A (ja) 2019-02-21
US10771454B2 (en) 2020-09-08

Similar Documents

Publication Publication Date Title
US11178136B2 (en) Systems and methods for data access control and account management
CN104717223B (zh) 数据访问方法及装置
US9747434B1 (en) Authenticating with an external device by providing a message having message fields arranged in a particular message field order
WO2016035769A1 (ja) ユーザ認証方法及びこれを実現するためのシステム
JP6566644B2 (ja) 認証サーバ装置、プログラム、認証方法及び認証システム
US20190098009A1 (en) Systems and methods for authentication using authentication management server and device application
KR102341018B1 (ko) 범용 온라인 서비스의 보안 인증, 승인, 및 로그인을 위한 오티피 디바이스
CN105471847B (zh) 一种用户信息的管理方法和装置
KR101267229B1 (ko) 입력패턴을 이용한 인증 방법 및 시스템
CN104468486A (zh) 信息处理方法、系统及电子设备
US9692753B2 (en) Password encode card system and method
JP2005301512A (ja) コンピュータロック管理プログラム、コンピュータロック管理方法およびコンピュータロック管理装置
JP6819506B2 (ja) 情報処理システムおよび情報処理方法
JP6760631B1 (ja) 認証リクエストシステム及び認証リクエスト方法
JP6059788B2 (ja) カード装置を用いたネットワーク認証方法
JP6349188B2 (ja) ユーザ認証装置
JP2015207252A (ja) 携帯端末を使用した認証方法およびシステム
WO2013118302A1 (ja) 認証管理システム及び認証管理方法並びに認証管理プログラム
JP6714551B2 (ja) 認証鍵共有システム及び端末間鍵コピー方法
US11044247B2 (en) Systems and methods for authentication using authentication management server and device application
JP6068911B2 (ja) 認証装置、認証方法および認証プログラム
JP2010250405A (ja) 情報機器
US20160292685A1 (en) Authenticating a user with a passcode using a passcode entry table
KR20170002169A (ko) 사용자 인증 패턴을 이용한 사용자 인증 시스템 및 사용자 인증 패턴 정의 방법
JP2016024475A (ja) 情報処理装置、管理装置、プログラム及びシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190731

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200901

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201029

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201214

R150 Certificate of patent or registration of utility model

Ref document number: 6819506

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150