JP7017197B2 - 情報処理システム、情報処理方法、及び情報処理プログラム - Google Patents

情報処理システム、情報処理方法、及び情報処理プログラム Download PDF

Info

Publication number
JP7017197B2
JP7017197B2 JP2020009271A JP2020009271A JP7017197B2 JP 7017197 B2 JP7017197 B2 JP 7017197B2 JP 2020009271 A JP2020009271 A JP 2020009271A JP 2020009271 A JP2020009271 A JP 2020009271A JP 7017197 B2 JP7017197 B2 JP 7017197B2
Authority
JP
Japan
Prior art keywords
client terminal
server
information
authentication information
user identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020009271A
Other languages
English (en)
Other versions
JP2021117596A (ja
Inventor
大地 五條
雄介 天野
賢太郎 竹内
卓也 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digital Arts Inc
Original Assignee
Digital Arts Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Arts Inc filed Critical Digital Arts Inc
Priority to JP2020009271A priority Critical patent/JP7017197B2/ja
Publication of JP2021117596A publication Critical patent/JP2021117596A/ja
Application granted granted Critical
Publication of JP7017197B2 publication Critical patent/JP7017197B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明の実施形態は、情報処理システム、情報処理方法、及び情報処理プログラムに関する。
企業や団体の内部ネットワークに配置された複数のクライアント端末が、インターネットへアクセスする際、クライアント端末の代わりにアクセスを代理実行する中継サーバの技術が広く用いられている。
中継サーバを用いてクライアント端末のインターネットアクセスを代理実行させることにより多くのメリットがある。例えば、中継サーバにおいてマルウェアなどをダウンロードさせるような悪性(有害)なサイト情報を予め登録しておき、クライアント端末が登録されている悪性のサイトにアクセスした際にアクセスを禁止する等、中継制御することで、悪性サイトへのクライアント端末のアクセスを未然に防止することが可能となり、内部ネットワークのセキュリティを高めることができる。
ところで、中継サーバを用いてクライアント端末によるインターネットへのアクセスを中継する技術では、クライアント端末が、中継サーバを介して外部ネットワークにアクセスするときに、クライアント端末から中継サーバに対して認証用のIDが送られ、中継サーバにおいて認証動作が実行される。中継サーバにおいて予め許可されたクライアント端末のみを外部ネットワークへのアクセス可能にすることで、許可されていない端末の外部ネットワークとの通信を防止している。
特開2010-86529号公報
従来、クライアント端末が中継サーバと認証する際、ユーザのクライアント端末が外部ネットワークにアクセスするたびに認証用のID(例えばログインID及びパスワード)を入力する場合があり、ユーザの負荷が生じる場合があった。このユーザの負荷を軽減するために、クライアント端末が認証用のIDを記憶しておき、この記憶されたIDを用いて中継サーバとの認証を自動で実行する方法が利用されている。
一方で、常に同じ認証用のIDを用いることで中継サーバとの認証が簡易かつ容易になるものの、そのIDが悪意の第三者に窃取させるなどした場合、第三者があたかも正規のクライアント端末のユーザのように中継サーバを介して外部ネットワークとの通信が可能となり、内部ネットワーク内に存在する機密情報などが外部に漏洩するおそれがある。
本発明はこのような事情を考慮してなされたもので、中継サーバとの認証におけるユーザ負荷を低減しつつ高い認証セキュリティを実現する情報処理システム、情報処理方法、及び情報処理プログラムを提供することを目的とする。
本発明の実施形態に係る情報処理システムは、クライアント端末による外部ネットワークへのアクセスを中継制御する中継サーバを備えた情報処理システムであって、前記中継サーバにおいて、クライアント端末のそれぞれを識別するユーザ識別情報と、前記クライアント端末に関連付けたサーバ認証情報とを保存する認証情報保存部と、前記クライアント端末において、予め登録された前記ユーザ識別情報を前記中継サーバに送信して、当該ユーザ識別情報に対応する前記サーバ認証情報を取得する認証情報要求部と、前記中継サーバにおいて、前記クライアント端末の前記ユーザ識別情報を用いることなく前記クライアント端末から送信される前記サーバ認証情報に基づき外部ネットワークへのアクセスを許可するか否かの認証動作を実行して、認証された前記クライアント端末の外部ネットワークへのアクセスを中継制御する中継制御部と、を備えることを特徴とする。
本発明の実施形態により、中継サーバとの認証におけるユーザ負荷を低減しつつ高い認証セキュリティを実現する情報処理システム、情報処理方法、及び情報処理プログラムが提供される。
第1実施形態に係る情報処理システムの構成の一例を示す構成図。 中継サーバに保存される認証情報の一例を示す図。 第1実施形態に係る情報処理システムの処理の流れを示すフローチャート。 クライアント端末による外部ネットワークへのアクセスする際、中継サーバでのサーバ認証実行時の流れを示すフローチャート。 第2実施形態に係る情報処理システムの構成の一例を示す構成図。
以下、本実施形態を添付図面に基づいて説明する。
(第1実施形態)
図1は、第1実施形態に係る情報処理システム100の構成の一例を示す図である。
情報処理システム100は、クライアント端末10による外部ネットワーク(例えばインターネット)へのアクセス、例えばインターネット上のWebサーバへのアクセスを中継制御する中継サーバ20を備えたシステムである。
クライアント端末10は、例えば外部ネットワークからのアクセスが制限された内部ネットワークに配置されており、中継サーバ20を介して外部ネットワークへのアクセスを実行する端末である。
なお、図1では、クライアント端末10は1つで記載されているが、この構成に限定されるものでは無く、企業や団体に属する複数のクライアント端末10が中継サーバ20に通信可能に接続されて、外部ネットワークへのアクセスを中継制御される構成でもよい。
中継サーバ20は、クライアント端末10による外部ネットワークへのアクセスを代理するサーバである。なお、中継サーバ20は、図1のようにクライアント端末10と外部ネットワークとの間に配置されてもよいし、中継サーバ20が外部ネットワーク上に配置されて、クライアント端末10が外部ネットワークを介して中継サーバ20と通信して、中継サーバ20がクライアント端末10のアクセスを代理する構成としてもよい。
中継サーバ20は、クライアント端末10から外部ネットワーク上のWebサーバへのアクセス要求を受け付けて、クライアント端末10に代理してWebサーバへのアクセスを実行する。そして、中継サーバ20は、Webサーバから取得したhtmlデータ等のコンテンツをクライアント端末10に返す。
クライアント端末10が外部ネットワークへのアクセスを実行する際、クライアント端末10と中継サーバ20との間で認証動作が実行される。具体的には、クライアント端末10が外部アクセスを実行するとき、外部アクセスの要求に係る情報とともにサーバ認証情報が中継サーバ20に送信される。
そして、中継サーバ20は、クライアント端末10から受け付けたサーバ認証情報が、サーバ内で予め登録されている当該クライアント端末10に対応する認証情報である場合に、クライアント端末10に代理して外部ネットワークへアクセスを実行する。そして、外部ネットワークへのアクセスにより取得したコンテンツをクライアント端末10に返す。一方で、認証が不整合となった場合に、中継サーバ20は、外部ネットワークにアクセスを実行しない。
本実施形態の具体的な構成について説明する。
クライアント端末10は、外部アクセス出力部11と、認証制御部12と、を備えている。
なお、クライアント端末10を構成する各ユニットの機能は、所定のプログラムコードを、プロセッサを用いて実行することによって実現しても良く、このようなソフトウェア処理に限らず、例えば、ASIC等を用いたハードウェア処理で実現してもよいし、ソフトウェア処理とハードウェア処理とを組み合わせて実現してもよい。
外部アクセス出力部11は、例えば外部ネットワークのWebサーバにコンテンツを要求して、Webサーバから返されたコンテンツを取得するブラウザである。外部アクセス出力部11は、外部のWebサーバに対応するURL情報を中継サーバ20に送信して、中継サーバ20を介して外部のWebサーバからhtmlデータなどのコンテンツを取得する。取得されたコンテンツは、外部アクセス出力部11において表示される。
認証制御部12は、クライアント端末10のそれぞれに対応して設定されているサーバ認証情報を中継サーバ20から取得して、外部アクセス出力部11に代理してWebサーバへの外部アクセスを出力するものである。
認証制御部12は、起動情報受付部13と、認証情報要求部14と、アクセス代理部16と、を有している。
起動情報受付部13は、クライアント端末10のユーザから認証開始の起動情報を受け付ける。起動情報とは、クライアント端末10への入力情報を意味しており、例えば認証制御部12を構成するアプリケーションへのユーザのアクセス動作(アプリケーションへのクリックやタップ動作)を意味する。また、起動情報は、ユーザのアクセス動作に限定されるものではなく、認証制御部12を構成するアプリケーションの起動にかかる情報やクライアント端末10のOSが起動された際の、端末の起動にかかる情報でもよい。
また、中継サーバ20がクライアント端末10に一定期間ごとに電子メールを送信して、当該メール内に認証制御部12を起動するためのURI(Uniform Resource Identifier)が記載されてもよい。なお、設定される一定期間として、後述するサーバ認証情報が変更されるタイミングを設定してもよい。そして、起動情報受付部13は、この記載されたURIに対してユーザがアクセス(クリック)することにより起動情報を受け付ける。なお、電子メールに記載されるURIは、一定期間ごとに変更される構成としてもよい。この場合、認証制御部12には、認証制御部12を起動するための、全てのURIが予め登録されている。
また、中継サーバ20からクライアント端末10に対して、認証制御部12を起動するためのURIを記載した認証用の画面情報を一定期間ごとに外部アクセス出力部11に送信して、ユーザがこのURIにユーザがアクセス(クリック)することにより起動情報を受け付ける構成としてもよい。この場合、一定期間として、後述するサーバ認証情報が変更されるタイミングと同じ時間を設定してもよい。
また、認証制御部12は、クライアント端末10のユーザを特定するための個人特定情報、例えば指紋情報、顔情報などを保存しておき、認証制御部12に対して保存された個人特定情報の入力があったとき、この個人特定情報を起動情報としてもよい。
認証情報要求部14は、クライアント端末10のユーザから起動情報を受け付けたとき、各クライアント端末10を識別するためのユーザ識別情報を送信する。
ユーザ識別情報は、ユーザのクライアント端末10のそれぞれを識別するための情報であり、認証情報要求部14において予め登録されている。ユーザ識別情報として、ユーザ名、クライアント端末10が属する会社や団体のそれぞれを識別する組織情報(組織ID)、クライアント端末10のユーザを特定するための個人特定情報、クライアント端末10の位置情報(クライアント端末10が現在の位置の情報)が例示される。認証情報要求部14は、クライアント端末10のユーザ識別情報を中継サーバ20に送信する。
中継サーバ20は、ユーザ識別情報がサーバ内で予め登録されているユーザ識別情報であるか否かを判定して、予め登録されているユーザ識別情報である場合、正規のクライアント端末10として当該端末に対応するサーバ認証情報をクライアント端末10に送信する。クライアント端末10の認証情報要求部14は、サーバ認証情報を中継サーバ20から取得する。
アクセス代理部16は、外部アクセス出力部11による外部ネットワークへのアクセス要求を受け付けて、中継サーバ20から取得したサーバ認証情報を用いて外部ネットワークへのアクセス要求を外部アクセス出力部11に代理して出力する。このとき、アクセス代理部16は、IPアドレスを中継サーバ20に送信してもよい。中継サーバ20においてこのサーバ認証情報を用いてクライアント端末10の認証が実行され、外部ネットワークへのアクセスが中継される。アクセス代理部16は、中継サーバ20を介して外部ネットワーク上のWebサーバから返されたコンテンツを取得して、外部アクセス出力部11に送る。
続いて中継サーバ20の構成について説明する。
中継サーバ20は、中継制御部21と、認証情報保存部22と、サーバ認証情報出力部23と、を有している。
なお、中継サーバ20を構成する各ユニットの機能は、所定のプログラムコードを、プロセッサを用いて実行することによって実現しても良く、このようなソフトウェア処理に限らず、例えば、ASIC等を用いたハードウェア処理で実現してもよいし、ソフトウェア処理とハードウェア処理とを組み合わせて実現してもよい。
中継制御部21は、クライアント端末10から外部アクセスを受け付けた際、クライアント端末10に対応するサーバ認証情報に基づいて、クライアント端末10の認証を行い、クライアント端末10が要求するWebサーバに対応するURLへのアクセスを実行する。中継制御部21は、Webサーバに対応するURLに応じてアクセスの中継制御を実行してもよい。例えば、中継制御部21は、ユーザにとって無害な良性サイトまたは悪性サイト(マルウェアをダウンロードさせるような悪意のあるサイト)等、URLのカテゴリ情報を保存して、クライアント端末10から要求されるURLに応じてアクセス制御(例えばアクセス許可または不許可の制御)を実行してもよい。
認証情報保存部22は、クライアント端末10のそれぞれを識別するユーザ識別情報に対応付けてサーバ認証情報が保存されている。ユーザ識別情報は、前述のようにクライアント端末10のそれぞれを識別する情報であり、ユーザ名、クライアント端末10が属する会社や団体のそれぞれを識別する組織情報(組織ID)、クライアント端末10のユーザを特定するための個人特定情報、クライアント端末10の位置情報(クライアント端末10が現在の位置の情報)が保存される。また、ユーザ識別情報は、クライアント端末10の端末固有の情報、例えばクライアント端末10のMACアドレス、ハードディスクのシリアル番号、実装されているCPUのシリアル番号、OSのセキュリティ識別子(SID:Security Identifier)でもよい。
ユーザ識別情報は、1つの設定、または、複数の情報が組み合わせて設定されてもよい。なお、ユーザ識別情報として、クライアント端末10のユーザを特定するための個人特定情報、例えば指紋情報、顔情報などが設定されてもよく、クライアント端末10の位置範囲情報(端末から中継サーバ20へのアクセスが正当なものと判断できる位置の範囲)が設定されてもよい。
サーバ認証情報は、中継サーバ20がクライアント端末10の認証を行うためのキーとなるものであり、クライアント端末10のそれぞれのユーザ識別情報に対応付けて設定される。ユーザ識別情報に対応付けられるサーバ認証情報は、一定期間ごとに(例えば、6時間ごとや1日ごとに)ランダムに変更されてもよい。また、サーバ認証情報は、中継サーバ20に接続するクライアント端末10のIPアドレスが変わった場合に、当該クライアント端末に対応する認証情報が自動的に変更される構成としてもよい。
サーバ認証情報が変更された場合、クライアント端末10は再度サーバ認証情報を取得する必要がある。ここで、サーバ認証情報が変更された場合について説明する。
アクセス代理部16は、サーバ認証情報を用いて外部ネットワークへのアクセス要求を外部アクセス出力部11に代理して出力するが、サーバ認証情報が変更された場合、中継サーバ20での認証は不整合となる。このとき、中継サーバ20は、中継サーバ20の認証が不整合で有る旨の通知をクライアント端末10に送信する。
このとき、クライアント端末10の認証情報要求部14は、中継サーバ20にユーザ識別情報を再度送信して、当該ユーザ識別情報に対応する新しいサーバ認証情報を取得する。これにより、サーバ認証情報が変更された場合に、クライアント端末10はスムーズにサーバ認証情報を自動取得することができる。また、クライアント端末10のIPアドレスが変更されて、サーバ認証情報が変更された場合、再度のサーバ認証情報の取得が必要になるが、クライアント端末10はスムーズにサーバ認証情報を自動取得することができる。
または、認証情報要求部14は、クライアント端末10において起動情報を受け付けた際に、中継サーバ20にユーザ識別情報を再度送信して、当該ユーザ識別情報に対応する変更後のサーバ認証情報を取得してもよい。
図2は、中継サーバ20に保存される認証情報の一例を示す図である。 図2に示すように、ユーザ識別情報に紐付けて、中継サーバ20におけるクライアント端末10の認証に必要なサーバ認証情報が保存されている。ここでは、ユーザ識別情報として、ユーザ名、クライアント端末10の属する組織を識別する組織情報、ユーザのクライアント端末10の端末番号が保存されており、それぞれのユーザ識別情報に対応付けてサーバ認証情報が保存されている。
図1に戻って説明を続ける。
サーバ認証情報出力部23は、クライアント端末10の認証情報要求部14からユーザ識別情報を受け付けて、当該ユーザ識別情報に対応するサーバ認証情報を認証情報要求部14に送る。
なお、中継サーバ20においてユーザ識別情報として、複数の識別情報(例えば、ユーザ名、組織情報、顔情報などの個人特定情報、及び位置範囲情報など)が設定されている場合に、設定されているユーザ識別情報の一部がクライアント端末10から送信されたユーザ識別情報と整合した場合に当該ユーザ識別情報に対応するサーバ認証情報を認証情報要求部14に送る構成としてもよいし、中継サーバ20において設定されているユーザ識別情報の全てがクライアント端末10から送信されたユーザ識別情報と整合した全てが登録されている情報と一致した場合に、当該ユーザ識別情報に対応するサーバ認証情報を認証情報要求部14に送る構成としてもよい。
続いて、本実施形態に係る情報処理システム100の動作について説明する。図3は、第1実施形態に係る情報処理システム100の処理の流れを示すフローチャートである(適宜、図1参照)。
クライアント端末10の起動情報受付部13は、ユーザから認証開始の起動情報を受け付ける(S10)。起動情報は、例えばクライアント端末10の認証制御部12を構成するアプリケーションへのユーザのクリックやタップなどの入力動作により生成される入力情報である。
クライアント端末10の認証情報要求部14は、起動情報を受け付けた場合に、クライアント端末10のユーザ識別情報をサーバに送信して、中継サーバ20に対してサーバ認証情報を要求する(S11)。中継サーバ20は、クライアント端末10から取得したユーザ識別情報に基づいて当該クライアント端末が登録されている端末か否かを判定して、登録されているクライアント端末10の場合に、サーバ認証情報を当該クライアント端末10に送信する(S12:YES)。
クライアント端末10の認証情報要求部14は、中継サーバ20からサーバ認証情報を取得する(S13)。一方で、認証情報要求部14は、クライアント端末10が登録されていない場合に、サーバ認証情報は送信しない。
そして、アクセス代理部16は、外部アクセス出力部11によるアクセス要求を受け付けた際に、中継サーバ20から取得したサーバ認証情報を用いて外部ネットワークへのアクセス要求を代理出力する。中継サーバ20においてこのサーバ認証情報を用いてクライアント端末10の認証が実行されて、外部ネットワークへのアクセスが中継される。
続けて、クライアント端末10により外部ネットワークへアクセスする際、中継サーバ20におけるサーバ認証について説明する。図4は、中継サーバ20におけるサーバ認証の流れの一例を示すフローチャートである(適宜、図1参照)。
中継サーバ20は、クライアント端末10が外部ネットワークへのアクセスする際、アクセス代理部16から送信されたサーバ認証情報を取得する(S20)。
中継サーバ20は、取得したサーバ認証情報と、登録されている当該クライアント端末のサーバ認証情報とを比較して、一致する場合には外部アクセスを許可する(S21:YES、S25)。
一方、サーバ認証情報が一致しない場合、一致しない旨の通知をクライアント端末10に送信する(S21)。この通知を受け付けたクライアント端末10の認証情報要求部14は、ユーザ識別情報を中継サーバ20に送信する(S21:NO、S22)。
中継サーバ20は、クライアント端末10から取得したユーザ識別情報に基づいて当該クライアント端末が登録されている端末か否かを判定して、登録されているクライアント端末10の場合に、サーバ認証情報を当該クライアント端末10に送信する(S23:YES、S24)。これにより、クライアント端末10の認証情報要求部14は、中継サーバ20内のサーバ認証情報が新しくなった場合であっても、中継サーバ20からサーバ認証情報を再度取得できる。なお、同じユーザ識別情報を有するクライアント端末10について、2回連続でサーバ認証情報が取得されない場合には認証処理を終了する。アクセス代理部16は、中継サーバ20から再度取得したサーバ認証情報を用いて外部ネットワークへのアクセス要求を代理出力する。
一方で、クライアント端末10が登録されていない場合に、サーバ認証情報は送信されない(S24:NO、終了)。
これにより、中継サーバ20においてサーバ認証情報が変更された場合であっても、クライアント端末10はスムーズにサーバ認証情報を自動取得することができ、正規のクライアント端末10のみが外部アクセスを継続できる。
従来の中継サーバ20における認証では、サーバ認証に必要なユーザの認証情報(ログインID及びパスワード)が悪意の第三者に渡った場合、第三者が外部アクセスしたとき、中継サーバ20との認証をしてしまい、外部との通信が可能となるおそれがある。
本実施形態にかかる情報処理システム100では、クライアント端末10のユーザ識別情報が中継サーバ20に送信されて、サーバ認証情報がクライアント端末10において取得される。そして、クライアント端末10の外部アクセス時に当該サーバ認証情報を用いて中継サーバ20での認証が実行される。このため、従来のようにサーバ認証用に設定された認証情報(ログインID及びパスワード)が悪意の第三者に渡った場合としても、サーバ認証情報が無ければ中継サーバ20において認証することができない。また、クライアント端末10の認証に必要なサーバ認証情報を一定期間ごとに変更して、クライアント端末10で自動取得可能にすることで、第三者による外部ネットワークとの通信が継続することも防止し、高い認証セキュリティを実現できる。
加えて、予め登録されたユーザ識別情報を用いてサーバ認証情報を取得するため、サーバ認証用のIDなど、認証にかかる情報をクライアント端末10のユーザが入力する必要は無いため、クライアント端末10の認証が容易であり、ユーザの負荷を軽減することができる。
(第2実施形態)
図5は、第2実施形態に係る情報処理システム100の一例を示す構成図である。図1と同様の構成については説明を省略する。
第2実施形態では、クライアント端末10の認証制御部12が、模擬アクセス実行部17を備えている。
模擬アクセス実行部17は、認証情報要求部14においてサーバ認証情報を取得した後に、所定のサーバに自動でアクセスする。具体的には、模擬アクセス実行部17は、予め外部ネットワークのWebサーバにアクセスするためのURLが設定されており、サーバ認証情報を用いてこのURLへのアクセスを実行する。クライアント端末10に対応するサーバ認証情報が中継サーバ20に送られることで、クライアント端末10の認証は整合する。模擬アクセス実行部17が、サーバ認証情報に基づきWebサーバに模擬的なアクセスを実行することで、クライアント端末10にはWebアクセスの実行履歴が保持される。
そして、模擬アクセス実行部17による模擬アクセス以降、外部アクセス出力部11が外部のWebサーバにコンテンツを要求する際、保持しているサーバ認証情報に基づいて外部アクセスを実行する。これにより、クライアント端末10の外部アクセス時、中継サーバ20からサーバ認証情報を新たに取得することなく、中継サーバ20においてクライアント端末10が認証される。
なお、中継サーバ20において模擬サーバ(図示省略)をさらに設けてもよい。模擬サーバ、クライアント端末10の認証情報要求部14がサーバ認証情報を取得した後に、クライアント端末10の模擬アクセス実行部17が模擬的にアクセスするためのサーバである。これにより外部ネットワークにアクセスする必要はない。
なお、認証情報要求部14が、サーバ認証情報を取得した後、外部アクセス出力部11にサーバ認証情報を送り、ユーザが、外部アクセス出力部11を介して外部アクセスする際に、当該サーバ認証情報を用いて外部アクセスの要求を中継サーバ20にしてもよい。
以上述べた実施形態の情報処理システムによれば、クライアント端末で構成される認証制御部において、クライアント端末のそれぞれを識別するユーザ識別情報に基づいてサーバ認証情報を中継サーバから自動で取得し、このサーバ認証情報によりクライアント端末の認証を実行することで、中継サーバとの認証におけるユーザ負荷を低減しつつ高い認証セキュリティを実現できる。
なお、情報処理システム100で実行されるプログラムは、ROM等の記憶回路に予め組み込んで提供される。もしくは、このプログラムは、インストール可能な形式または実行可能な形式のファイルでCD-ROM、CD-R、メモリカード、DVD、フレキシブルディスク等のコンピュータで読み取り可能な記憶媒体に記憶されて提供するようにしてもよい。また、情報処理システム100で実行されるプログラムは、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせて提供するようにしてもよい。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
10…クライアント端末、11…外部アクセス出力部、12…認証制御部、13…起動情報受付部、14…認証情報要求部、16…アクセス代理部、17…模擬アクセス実行部、20…中継サーバ、21…中継制御部、22…認証情報保存部、23…サーバ認証情報出力部、100…情報処理システム。

Claims (10)

  1. クライアント端末による外部ネットワークへのアクセスを中継制御する中継サーバを備えた情報処理システムであって、
    前記中継サーバにおいて、クライアント端末のそれぞれを識別するユーザ識別情報と、前記クライアント端末に関連付けたサーバ認証情報とを保存する認証情報保存部と、
    前記クライアント端末において、予め登録された前記ユーザ識別情報を前記中継サーバに送信して、当該ユーザ識別情報に対応する前記サーバ認証情報を取得する認証情報要求部と、
    前記中継サーバにおいて、前記クライアント端末の前記ユーザ識別情報を用いることなく前記クライアント端末から送信される前記サーバ認証情報に基づき外部ネットワークへのアクセスを許可するか否かの認証動作を実行して、認証された前記クライアント端末の外部ネットワークへのアクセスを中継制御する中継制御部と、
    を備えることを特徴とする情報処理システム。
  2. 前記クライアント端末において、
    外部ネットワークへのアクセス要求を出力する外部アクセス出力部と、
    前記外部アクセス出力部による前記アクセス要求を受け付けて、前記中継サーバから取得した前記サーバ認証情報を用いて外部ネットワークへのアクセス要求を代理出力するアクセス代理部と、を備える、
    ことを特徴とする請求項1に記載の情報処理システム。
  3. 前記サーバ認証情報は、所定の期間ごとに変更される、
    ことを特徴とする請求項1または請求項2に記載の情報処理システム。
  4. クライアント端末による外部ネットワークへのアクセスを中継制御する中継サーバを備えた情報処理システムであって、
    前記中継サーバにおいて、クライアント端末のそれぞれを識別するユーザ識別情報と、前記クライアント端末に関連付けたサーバ認証情報とを保存する認証情報保存部と、
    前記クライアント端末において、前記中継サーバに前記ユーザ識別情報を送信して、当該ユーザ識別情報に対応する前記サーバ認証情報を取得する認証情報要求部と、
    前記中継サーバにおいて、前記クライアント端末から送信される前記サーバ認証情報に基づき認証動作を実行して、認証された前記クライアント端末の外部ネットワークへのアクセスを中継制御する中継制御部と、を備えて、
    前記クライアント端末のIPアドレスが変わった際に、前記サーバ認証情報は、変更される
    ことを特徴とする情報処理システム。
  5. クライアント端末による外部ネットワークへのアクセスを中継制御する中継サーバを備えた情報処理システムであって、
    前記中継サーバにおいて、クライアント端末のそれぞれを識別するユーザ識別情報と、前記クライアント端末に関連付けたサーバ認証情報とを保存する認証情報保存部と、
    前記クライアント端末において、前記中継サーバに前記ユーザ識別情報を送信して、当該ユーザ識別情報に対応する前記サーバ認証情報を取得する認証情報要求部と、
    前記中継サーバにおいて、前記クライアント端末から送信される前記サーバ認証情報に基づき認証動作を実行して、認証された前記クライアント端末の外部ネットワークへのアクセスを中継制御する中継制御部と、を備えて、
    前記中継サーバにおいて、前記クライアント端末から送信される前記サーバ認証情報に基づく認証が整合しないとき、
    認証情報要求部は、前記中継サーバに前記ユーザ識別情報を再度送信して、当該ユーザ識別情報に対応する前記サーバ認証情報を取得する、
    ことを特徴とする情報処理システム。
  6. 認証情報要求部は、前記クライアント端末において起動情報を受け付けた際に、前記中継サーバに前記ユーザ識別情報を送信して、当該ユーザ識別情報に対応する前記サーバ認証情報を取得する、
    ことを特徴とする請求項1から請求項5のいずれか一項に記載の情報処理システム。
  7. 前記起動情報は、ユーザの前記クライアント端末への手動による入力情報である、
    ことを特徴とする請求項6に記載の情報処理システム。
  8. 前記クライアント端末において、前記サーバ認証情報を取得した後に、所定のサーバに自動でアクセスする模擬アクセス実行部をさらに備える、
    ことを特徴とする請求項1から請求項7のいずれか一項に記載の情報処理システム。
  9. クライアント端末による外部ネットワークへのアクセスを中継制御する中継サーバを備えた情報処理方法であって、
    前記中継サーバ、クライアント端末のそれぞれを識別するユーザ識別情報と、前記クライアント端末に関連付けたサーバ認証情報とを保存するステップと、
    前記クライアント端末予め登録された前記ユーザ識別情報を前記中継サーバに送信して、当該ユーザ識別情報に対応する前記サーバ認証情報を取得するステップと、
    前記中継サーバ前記クライアント端末の前記ユーザ識別情報を用いることなく前記クライアント端末から送信される前記サーバ認証情報に基づき外部ネットワークへのアクセスを許可するか否かの認証動作を実行して、認証された前記クライアント端末の外部ネットワークへのアクセスを中継制御するステップと、
    を含むことを特徴とする情報処理方法。
  10. コンピュータを、
    中継サーバにおいて、クライアント端末のそれぞれを識別するユーザ識別情報と、前記クライアント端末に関連付けたサーバ認証情報とを保存する機能
    前記クライアント端末において、予め登録された前記ユーザ識別情報を前記中継サーバに送信して、当該ユーザ識別情報に対応する前記サーバ認証情報を取得する機能
    前記中継サーバにおいて、前記クライアント端末の前記ユーザ識別情報を用いることなく前記クライアント端末から送信される前記サーバ認証情報に基づき外部ネットワークへのアクセスを許可するか否かの認証動作を実行して、認証された前記クライアント端末の外部ネットワークへのアクセスを中継制御する機能
    として機能させることを特徴とする情報処理プログラム。
JP2020009271A 2020-01-23 2020-01-23 情報処理システム、情報処理方法、及び情報処理プログラム Active JP7017197B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020009271A JP7017197B2 (ja) 2020-01-23 2020-01-23 情報処理システム、情報処理方法、及び情報処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020009271A JP7017197B2 (ja) 2020-01-23 2020-01-23 情報処理システム、情報処理方法、及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2021117596A JP2021117596A (ja) 2021-08-10
JP7017197B2 true JP7017197B2 (ja) 2022-02-08

Family

ID=77174903

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020009271A Active JP7017197B2 (ja) 2020-01-23 2020-01-23 情報処理システム、情報処理方法、及び情報処理プログラム

Country Status (1)

Country Link
JP (1) JP7017197B2 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070006291A1 (en) 2005-06-30 2007-01-04 Nokia Corporation Using one-time passwords with single sign-on authentication
JP2013089176A (ja) 2011-10-21 2013-05-13 Konami Digital Entertainment Co Ltd 管理装置
JP2014026597A (ja) 2012-07-30 2014-02-06 Nec Biglobe Ltd ソフトウェア提供システム、ポータルサーバ、提供サーバ、提供方法およびプログラム
JP2015075932A (ja) 2013-10-09 2015-04-20 富士ゼロックス株式会社 中継装置、中継システム及びプログラム
JP2015176546A (ja) 2014-03-18 2015-10-05 富士ゼロックス株式会社 中継装置、システム及びプログラム
JP2015219808A (ja) 2014-05-20 2015-12-07 富士ゼロックス株式会社 中継装置、通信システム、及びプログラム
JP2017184118A (ja) 2016-03-31 2017-10-05 ブラザー工業株式会社 仲介サーバ

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070006291A1 (en) 2005-06-30 2007-01-04 Nokia Corporation Using one-time passwords with single sign-on authentication
JP2013089176A (ja) 2011-10-21 2013-05-13 Konami Digital Entertainment Co Ltd 管理装置
JP2014026597A (ja) 2012-07-30 2014-02-06 Nec Biglobe Ltd ソフトウェア提供システム、ポータルサーバ、提供サーバ、提供方法およびプログラム
JP2015075932A (ja) 2013-10-09 2015-04-20 富士ゼロックス株式会社 中継装置、中継システム及びプログラム
JP2015176546A (ja) 2014-03-18 2015-10-05 富士ゼロックス株式会社 中継装置、システム及びプログラム
JP2015219808A (ja) 2014-05-20 2015-12-07 富士ゼロックス株式会社 中継装置、通信システム、及びプログラム
JP2017184118A (ja) 2016-03-31 2017-10-05 ブラザー工業株式会社 仲介サーバ

Also Published As

Publication number Publication date
JP2021117596A (ja) 2021-08-10

Similar Documents

Publication Publication Date Title
US9942274B2 (en) Securing communication over a network using client integrity verification
US10491587B2 (en) Method and device for information system access authentication
US7836121B2 (en) Dynamic executable
US8819787B2 (en) Securing asynchronous client server transactions
US7540024B2 (en) Security features for portable computing environment
EP2434794B1 (en) Authenticating an auxiliary device from a portable electronic device
WO2007068174A1 (fr) Procédé visant à protéger un compte d'application de service réseau, système et appareil associés
WO2015007231A1 (zh) 一种恶意url的鉴定方法及装置
JP2005167412A (ja) 通信システム、通信システムで使用される通信端末及びサーバ装置、及び通信システムで使用される接続認証方法
CA2523532A1 (en) Portable computing environment
US11222100B2 (en) Client server system
JP6059748B2 (ja) 認証連携システム及び認証方法
CN112966242A (zh) 一种用户名口令认证方法、装置、设备及可读存储介质
JP7017197B2 (ja) 情報処理システム、情報処理方法、及び情報処理プログラム
KR20130055116A (ko) 자동 로그인 기능을 제공하는 방법 및 서버
CN112929388A (zh) 网络身份跨设备应用快速认证方法和系统、用户代理设备
JP7142664B2 (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
JP2023081604A (ja) 認証システム、認証端末、認証サーバ及び認証プログラム
CN116321155A (zh) 无线网络接入的方法、系统、装置、存储介质及电子设备
JP2023073844A (ja) 認証システム、認証端末及び認証プログラム
JP2005148952A (ja) 情報処理装置及びその制御方法、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210421

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210618

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210712

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220113

R150 Certificate of patent or registration of utility model

Ref document number: 7017197

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150