JP7018255B2 - 認証管理装置及びプログラム - Google Patents

認証管理装置及びプログラム Download PDF

Info

Publication number
JP7018255B2
JP7018255B2 JP2016083410A JP2016083410A JP7018255B2 JP 7018255 B2 JP7018255 B2 JP 7018255B2 JP 2016083410 A JP2016083410 A JP 2016083410A JP 2016083410 A JP2016083410 A JP 2016083410A JP 7018255 B2 JP7018255 B2 JP 7018255B2
Authority
JP
Japan
Prior art keywords
authentication
user
screen
transition
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016083410A
Other languages
English (en)
Other versions
JP2017194771A (ja
Inventor
大祐 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MUFG Bank Ltd
Original Assignee
MUFG Bank Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MUFG Bank Ltd filed Critical MUFG Bank Ltd
Priority to JP2016083410A priority Critical patent/JP7018255B2/ja
Publication of JP2017194771A publication Critical patent/JP2017194771A/ja
Priority to JP2021098431A priority patent/JP2021140821A/ja
Application granted granted Critical
Publication of JP7018255B2 publication Critical patent/JP7018255B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、クライアント・サーバシステムに関し、より詳細には、クライアント装置の認証状態を管理するための技術に関する。
現在、ユーザはパーソナルコンピュータや携帯端末などの情報処理装置を利用して、インターネットを介しサーバとやりとりし、各種サービスやコンテンツを利用することができる。例えば、ユーザは、パーソナルコンピュータ上で実行されるInternet Explorerなどのブラウザを利用して、インターネット上の所望のウェブサイトにアクセスすることができる。また同様に、ユーザは、タブレットやスマートフォン上のGoogle ChromeやSafariなどのブラウザや各種アプリを利用して、インターネットを介し各種サービスを利用することができる。
これらのウェブサイトは、全てのユーザに開放されるアクセス制限のないウェブサイトと、特定のユーザのみがアクセス可能なアクセス制限されたウェブサイトとに大別される。アクセス制限されたウェブサイトにアクセスする際、当該ウェブサイトの認証システムが、予め発行されたユーザID及びパスワードなどの認証情報を認証画面に入力するようユーザに要求し、認証が成功したユーザのみに当該ウェブサイトへのアクセスを許可する。例えば、図1に示されるように、ユーザがアクセス制限されたウェブサイトにアクセスする際、認証システムは、認証画面(A画面)上で認証情報を入力するようユーザに要求し、入力された認証情報を取得する。認証システムは、取得された認証情報に基づき、当該ユーザがウェブサイトへのアクセスが許可されたユーザであるか判断し、当該ユーザがウェブサイトへのアクセスが許可されたユーザである場合、ユーザにウェブサイトへのアクセスを許可する。その後、ウェブシステムが、例えば、認証されたユーザに対するウェブサイトのトップ画面(B画面)を送信する。
このようなアクセス制限されたウェブサイトでは、典型的には、複数のウェブシステムが認証されたユーザに対して各種サービスを提供することができる。リバースプロキシタイプのシステムでは、図2に示されるように、認証システムは、認証されたユーザに対して複数のウェブシステムの間で共用されるセッションIDを発行し、当該セッションIDに基づきユーザのために各ウェブシステムにより実行されるセッションを管理する。例えば、ユーザが参加するサービスがウェブシステムA,B,Cによりそれぞれ実行されるトランザクションA-1,A-2,A-3から構成されるトランザクション系列Aにより実現される場合、図3に示されるように、認証システムにより認証された後、ユーザはまずウェブシステムAにアクセスして、ウェブシステムAにより提供される画面を操作することによってトランザクションA-1を実行する。次に、ユーザはウェブシステムBにアクセスして、ウェブシステムBにより提供される画面を操作することによってトランザクションA-2を実行する。最後に、ユーザはウェブシステムCにアクセスして、ウェブシステムCにより提供される画面を操作することによってトランザクションA-3を実行する。
特開平11-31126号公報 特開2011-53969号公報
このようなアクセス制限されたウェブサイトでは、セキュリティの向上のため、発行されたセッションIDの発行時刻に基づき、ユーザが一定時間ウェブシステムにアクセスしていないと判断された場合、当該ユーザに対するセッションはタイムアウトされる。しかしながら、悪意ある第三者が不正にセッションをハイジャックしてウェブシステムに対して処理を継続した場合、上述した無操作タイムアウトアプローチでは、このような不正なアクセスを防ぐことができない。
また、セッションIDの発行から一定時間経過後に強制的にセッションを切断する強制ログアウトアプローチも考えられる。しかしながら、ウェブシステムにおける処理の実行中に強制的にセッションが切断される場合、図4に示されるように、認証システムは、ウェブシステムのトランザクション系列に割り込むことはできず、トランザクション画面に再認証画面を割り込ませることはできない。また、トランザクションを強制終了した後に再認証に成功したとしても、次のトランザクションに遷移したり、元のトランザクションに戻ることもできず、ユーザは最初のトランザクションから作業をやり直す必要が生じる可能性がある。
さらに、上述したように、セッションIDは複数のウェブシステムで共用されるため、1つのウェブシステムにおいてセッションが切断されると、他のウェブシステムも強制的にログアウトされてしまう。ログインのタイミング次第では、後から利用を開始したウェブシステムは短時間で強制ログアウトされる可能性がある。
上述した問題点を鑑み、本発明の課題は、アクセス制限されたサイトにおいてセッションハイジャックのリスクを低減させながら、画面遷移を伴うシステムにおける画面操作の利便性を向上させるための技術を提供することである。
上記課題を解決するため、本発明の一態様は、リバースプロキシタイプの認証システムによって認証されたユーザの認証状態を管理する認証管理装置であって、ユーザのログイン状態を示すログイン状態情報を管理するログイン状態情報管理部と、画面遷移要求を前記ユーザのクライアント装置から受信する受信部と、前記クライアント装置に再認証要求を送信する送信部と、前記ユーザが再認証された場合、前記クライアント装置に表示される画面を前記画面遷移要求における遷移先画面に遷移させる遷移制御部と、を有し、前記受信部が前記クライアント装置から画面遷移要求を受信すると、前記ログイン状態情報管理部は、複数の処理システムの間で共用されるセッションIDによって管理されたセッションにおいて、前記複数の処理システムによって提供される画面間の画面遷移タイミングで前記ログイン状態情報から算出されるログイン経過時間に基づき前記ユーザに対する再認証が必要か判断し、前記ユーザに対する再認証が必要である場合、前記送信部は、前記クライアント装置に対して再認証要求を送信し、前記遷移制御部は、前記遷移先画面に引き継ぐ遷移元画面に保持及び入力された情報を含む引継情報を含む前記画面遷移要求の中継又は実行を留保して、前記ユーザが再認証された場合、前記画面遷移要求を中継又は実行する認証管理装置に関する。
本発明の他の態様は、リバースプロキシタイプの認証システムによって認証されたユーザの認証状態を管理する認証管理装置に、ユーザのログイン状態を示すログイン状態情報を取得するステップと、画面遷移要求を前記ユーザのクライアント装置から受信するステップと、複数の処理システムの間で共用されるセッションIDによって管理されたセッションにおいて、前記複数の処理システムによって提供される画面間の画面遷移タイミングで前記ログイン状態情報から算出されるログイン経過時間に基づき前記ユーザに対する再認証が必要か判断するステップと、前記ユーザに対する再認証が必要である場合、遷移先画面に引き継ぐ遷移元画面に保持及び入力された情報を含む引継情報を含む前記画面遷移要求の中継又は実行を留保して、前記クライアント装置に対して再認証要求を送信するステップと、前記ユーザが再認証された場合、前記画面遷移要求を中継又は実行するステップと、を実行させるためのプログラムに関する。
本発明によると、アクセス制限されたサイトにおいてセッションハイジャックのリスクを低減させながら、画面遷移を伴うシステムにおける画面操作の利便性を向上させることができる。
図1は、従来のアクセス制限されたウェブサイトにアクセスするための認証処理を示すシーケンス図である。 図2は、アクセス制限されたウェブサイトを実現するための一例となるシステム構成を示す概略図である。 図3は、一例となる複数のウェブシステムにより実行されるトランザクション系列を示す概略図である。 図4は、一例となるトランザクション系列の実行中における強制ログアウトを示す概略図である。 図5は、一例となるトランザクション系列の実行中における強制ログアウトを示す概略図である。 図6は、本発明の一実施例によるクライアント・サーバシステムを示す概略図である。 図7は、本発明の一実施例による認証管理装置のハードウェア構成を示すブロック図である。 図8は、本発明の一実施例による認証管理装置の機能構成を示すブロック図である。 図9は、本発明の一実施例による認証管理処理を示すシーケンス図である。 図10は、本発明の一実施例による認証管理処理を示すフロー図である。
以下、図面に基づいて本発明の実施の形態を説明する。
後述される実施例では、リバースプロキシタイプのクライアント・サーバシステムが開示される。本開示を概略すると、ユーザはまず、アクセス制限されたウェブサイトにアクセスするために認証システムにより認証される。認証が成功すると、ユーザは、クライアント装置を用いてウェブサービスを提供する処理システムとやりとりし、所望のサービスを実現するためトランザクション系列を実行する。ウェブサイトにおける認証管理装置は、ユーザの認証状態を監視し、ユーザが画面の間を遷移するタイミングで、定期的にユーザに対する再認証を要求する。このとき、認証管理装置は、遷移先画面に引き継ぐための引継情報を保持し、再認証の成功後に遷移先画面に当該引継情報を提供する。
これにより、悪意のある第三者がセッションをハイジャックし、不正に業務を継続した場合であっても、画面遷移タイミングで当該第三者に対する再認証が実行され、セキュリティを強化することができる。また、トランザクションが完了したタイミングで再認証が実行されるため、仕掛かり中の作業が無駄になったり、ログアウト直前に遷移した処理システムと短時間しかやりとりできないという事態を回避することができる。さらに、遷移元画面から引き継がれるべき引継情報を保持し、再認証後に遷移先画面に提供することによって、再認証後の遷移先画面へのスムースな遷移が可能になる。
まず、図6を参照して、本発明の一実施例によるクライアント・サーバシステムを説明する。図6は、本発明の一実施例によるクライアント・サーバシステムを示す概略図である。
図6に示されるように、クライアント・サーバシステム10は、クライアント装置20、認証システム50、認証管理装置100及び処理システム200を有する。後述される実施例では、クライアント・サーバシステム10は、リバースプロキシタイプのシステムであり、認証システム50は、処理システム200にアクセスするための認証機能を担い、各処理システム200は、認証システム50によって認証されたユーザに対して発行されたセッションIDを共用する。認証システム50、認証管理装置100及び処理システム200が、認証されたユーザのみがアクセスすることを許可されるアクセス制限されたウェブサイトを実現する。なお、図示された実施例では、説明の便宜上、認証管理装置100はスタンドアローンな装置として示されているが、これに限定されず、例えば、認証システム50に搭載されてもよい。
クライアント装置20は、パーソナルコンピュータ、タブレット、スマートフォンなどの通信機能を備えた情報処理装置である。ユーザは、クライアント装置20のブラウザ又はアプリケーションを操作することによって、ウェブサイトから提供される各種サービス及びコンテンツを利用する。当該ウェブサイトがアクセス制限されている場合、ユーザはまず、認証システム50から提供される認証画面にユーザID及びパスワードなどの認証情報を入力する。認証が成功すると、ユーザは、ウェブサイトにアクセスすることが許可され、処理システム200と1つ以上のトランザクションを実行することによって各種サービスを利用することができる。なお、以下の実施例による認証処理では、ユーザにより提供されたユーザID及びパスワードに基づくユーザ認証が利用されるが、本発明はこれに限定されるものでない。例えば、クライアント装置20に付与された端末識別子などに基づくデバイス認証を利用して、認証処理が実行されてもよい。
認証システム50は、ウェブサイトにアクセスしたユーザを認証し、認証されたユーザに処理システム200へのアクセスを許可する。具体的には、認証システム50は、認証されたユーザのセッション管理のためのセッションIDを発行し、以降におけるユーザのクライアント装置20と処理システム200との間の処理を管理する。上述されたように、セッションIDは、複数の処理システム200の間で共用される。
認証管理装置100は、以下でより詳細に説明されるように、認証システム50によって処理システム200に接続することが許可されたユーザの認証状態を管理する。図示された実施例では、認証管理装置100は独立したサーバとして示されているが、ネットワーク機器として実現されてもよく、例えば、認証システム50に搭載されてもよい。
処理システム200は、当該ウェブサイトにおいて提供される各種サービスを実現するウェブサーバである。図示されるように、当該ウェブサイトは複数の処理システム200により運用され、複数の処理システム200が連係してクライアント装置20にサービスを提供する。具体的には、サービスは、クライアント装置20が各処理システム200とのトランザクションを実行することによって提供される。典型的には、サービスは、一連のトランザクション、すなわち、トランザクション系列をクライアント装置20と複数の処理システム200との間で実行することによって実現される。ここで、トランザクション間の遷移は、ブラウザにおける画面遷移として検出されうる。
認証システム50、認証管理装置100及び処理システム200はそれぞれサーバとして実現されてもよい。以下では、説明の簡単化のため、認証管理装置100のハードウェア構成に着目するが、認証システム50及び処理システム200もまた同様のハードウェア構成により実現可能である。図7に示されるように、認証管理装置100は、バスBを介し相互接続されるドライブ装置101、補助記憶装置102、メモリ装置103、CPU(Central Processing Unit)104、インタフェース装置105及び通信装置106を有する。
認証管理装置100における後述される各種機能及び処理を実現するプログラムを含む各種コンピュータプログラムは、CD-ROM(Compact Disk-Read Only Memory)、DVD(Digital Versatile Disk)、フラッシュメモリなどの記録媒体107によって提供されてもよい。プログラムを記憶した記録媒体107がドライブ装置101にセットされると、プログラムが記録媒体107からドライブ装置101を介して補助記憶装置102にインストールされる。但し、プログラムのインストールは必ずしも記録媒体107により行う必要はなく、ネットワークなどを介し何れかの外部装置からダウンロードするようにしてもよい。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータなどを格納する。
メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムやデータを読み出して格納する。CPU104は、メモリ装置103に格納されたプログラムやプログラムを実行するのに必要なパラメータなどの各種データに従って、後述されるような認証管理装置100の各種機能及び処理を実行する。インタフェース装置105は、ネットワーク又は外部装置に接続するための通信インタフェースとして用いられる。通信装置106は、インターネットなどのネットワークと通信するための各種通信処理を実行する。
しかしながら、認証管理装置100は、上述したハードウェア構成に限定されるものでなく、他の何れか適切なハードウェア構成により実現されてもよい。例えば、上述したように、認証管理装置100は、ネットワーク機器として実現されてもよく、認証システム50に搭載されてもよい。
次に、図8を参照して、本発明の一実施例による認証管理装置の構成を説明する。図8は、本発明の一実施例による認証管理装置の機能構成を示すブロック図である。
図8に示されるように、認証管理装置100は、ログイン状態情報管理部110、受信部120、送信部130及び遷移制御部140を有する。
ログイン状態情報管理部110は、ユーザのログイン状態を示すログイン状態情報を管理すると共に、受信部120がクライアント装置20から画面遷移要求を受信すると、ログイン状態情報に基づきユーザに対する再認証が必要か判断する。例えば、ログイン状態情報管理部110は、クライアント装置20が画面Aから画面Bに遷移するとき、ログイン状態情報に基づきユーザに対する再認証が必要か判断する。本実施例では、クライアント装置20が画面Aから画面Bに遷移するタイミング、すなわち、画面遷移タイミングで、ログイン状態情報管理部110は、ユーザに対する再認証が必要か判断する。本実施例によると、悪意のある第三者がセッションをハイジャックし、不正に業務を継続した場合であっても、従来の無操作タイムアウトアプローチと比較して、画面遷移タイミングで当該第三者を再認証させるため、セキュリティを強化することができる。さらに、本実施例によると、ログインから一定時間経過後にユーザを強制的にログアウトする強制ログアウトアプローチと異なって、現在画面におけるトランザクションを完了したタイミングで再認証が実行される。このため、トランザクション実行中にログアウトが実行され、仕掛かり中の作業が無駄になったり、ログアウト直前に遷移した画面Bを短時間しか処理できないという事態を回避することができる。なお、2つの画面A,Bは異なる処理システム200により提供されてもよいし、あるいは、同一の処理システム200により提供されてもよい。
一実施例では、ログイン状態情報は、認証システム50により発行されたユーザに対するセッションIDと、ユーザのログイン時刻とを含むものであってもよい。ログイン状態情報は認証システム50から取得可能であり、ログイン状態情報管理部110は、ユーザに対して発行されたセッションIDと、認証システム50がユーザを認証した時刻又は再認証した時刻とを関連付けて保持する。
例えば、クライアント装置20が画面Aから画面Bに遷移するとき、ログイン状態情報管理部110は、ログイン時刻から算出されたログイン経過時間が所定の閾値を超えると、ユーザに対する再認証が必要であると判断してもよい。具体的には、ログイン状態情報管理部110は、保持しているログイン時刻と現在時刻とを定期的に監視し、現在時刻からログイン時刻の差として算出されるログイン経過時間が所定の閾値、すなわち、所定の強制再認証リクエスト時間を超過しているセッションIDを検出すると、当該セッションIDの再認証要否フラグを「再認証要(0)」に設定する。この場合、クライアント装置20の画面遷移タイミングで、ログイン状態情報管理部110は、当該ユーザのセッションIDに対応する再認証要否フラグを確認し、再認証要否フラグが「再認証要(0)」に設定されている場合、ログイン状態情報管理部110は、ユーザに対する再認証が必要であると判断する。しかしながら、再認証要否判断は再認証要否フラグの利用に限定されるものでなく、例えば、クライアント装置20の画面遷移タイミングで、ログイン状態情報管理部110は、当該ユーザのログイン時刻からログイン経過時間を算出し、算出されたログイン経過時間が所定の強制再認証リクエスト時間を超過している場合、ユーザに対する再認証が必要であると判断してもよい。
受信部120は、画面遷移要求をクライアント装置20から受信する。上述したように、受信部120がクライアント装置20から画面遷移要求を受信すると、ログイン状態情報管理部110は、ログイン状態情報から算出されるログイン経過時間に基づきユーザに対する再認証が必要か判断する。ここで、当該画面遷移要求は遷移先画面のアドレスを有し、画面遷移要求を受信すると、受信部120は、遷移先画面のアドレスを抽出し、抽出したアドレスを遷移制御部140に通知する。
送信部130は、ユーザに対する再認証が必要である場合、クライアント装置20に再認証要求を送信する。すなわち、ログイン状態情報管理部110が、画面遷移タイミングでユーザに対する再認証が必要であると判断すると、送信部130は、再認証要求をクライアント装置20に送信する。再認証要求を受信すると、ユーザは、認証システム50に認証情報を送信することによって認証処理を実行する。
遷移制御部140は、遷移先画面に引き継ぐ引継情報を含む画面遷移要求の中継又は実行を留保して、ユーザが再認証された場合、画面遷移要求を中継又は実行する。すなわち、ログイン状態情報管理部110が、画面遷移タイミングでユーザに対する再認証が必要であると判断すると、遷移制御部140は、クライアント装置20の現在の画面(遷移元画面)から、遷移先画面に引き継がれるべき引継情報を取得し、当該引継情報を含む画面遷移要求の遷移先画面への中継を留保し、又は画面遷移要求の実行を留保してもよい。当該引継情報は、例えば、遷移先画面において再利用可能な情報であり、典型的には、遷移元画面に保持されるユーザ識別子などの基本情報、ユーザによって遷移元画面に入力された入力情報、遷移元画面における画像情報、遷移元画面における処理結果などであってもよい。例えば、遷移元画面のソースコードに遷移先画面に引き継がれるべき情報が記述されている場合、遷移制御部140は、遷移元画面から当該情報を引継情報として取得してもよい。ここで、引継情報は、ユーザのセッションIDと関連付けて保持されてもよく、再認証前後におけるユーザの同一性を確保するため、再認証前後で同一のセッションIDが認証システム50により割り当てられるか、又は、再認証前後におけるユーザの同一性を担保するために、再認証前後のセッションIDが関連付けされてもよい。
認証情報に基づき再認証が成功すると、遷移制御部140は、受信部120から取得した遷移先画面のアドレス、典型的には、遷移先画面のURL(Uniform Resource Locator)にクライアント装置20を遷移させる。これにより、遷移元画面と遷移先画面との間に再認証画面を挿入し、再認証が成功した場合、クライアント装置20を遷移先画面に遷移させることが可能になる。他方、ユーザが再認証されなった場合、遷移制御部140は、遷移先画面にクライアント装置20を遷移させることなく所定の処理を実行してもよい。例えば、ユーザが再認証されなった場合、遷移制御部140は、所定の回数までユーザに再認証を実行させてもよいし、システム管理者に再認証が不成功だったことを報告してもよいし、及び/又は、当該ユーザに関する情報を不正アクセスとしてログに記録してもよい。ユーザが認証システム50によって再認証されると、遷移制御部140は、画面遷移要求を中継又は実行する。すなわち、遷移制御部140は、受信部120から取得した遷移先画面のアドレスにクライアント装置20に表示される画面を画面遷移要求における遷移先画面に遷移させる。これにより、再認証されたユーザのクライアント装置20をスムースに遷移先画面に遷移させることができる。
次に、図9を参照して、本発明の一実施例によるクライアント・サーバシステムにおける認証管理処理を説明する。図9は、本発明の一実施例による認証管理処理を示すシーケンス図である。当該認証管理処理は、ユーザがアクセス制限されたウェブサイトにアクセスしたことに応答して開始されてもよい。
図9に示されるように、ステップS101において、ユーザは、認証システム50により提供された認証画面に認証情報を入力することによって、当該認証情報を認証システム50に送信する。
ステップS102において、認証システム50は、受信した認証情報に基づきユーザを認証し、認証が成功すると、ログイン状態情報管理部110にログイン状態情報を送信する。例えば、ログイン状態情報は、認証システム50によってユーザに発行されたセッションIDと、ログイン時刻とを含むものであってもよい。
ステップS103において、認証システム50は、クライアント装置20にユーザ認証が成功したことを通知する。
ステップS104において、クライアント装置20は、所望のサービスを利用するため処理システム201(図示せず)にアクセスし、処理システム201から受信した画面(A画面)を操作(データの入力など)することによって処理システム201とのトランザクションを実行する。クライアント装置20がA画面におけるトランザクションを完了し、画面遷移要求を送信すると、ログイン状態情報管理部110は、保持している当該ユーザのログイン状態情報を確認し、ユーザに対する再認証が必要であるか判断する。例えば、ログイン状態情報管理部110は、ログイン時刻から算出されたログイン経過時間が所定の閾値を超えている場合、ユーザに対する再認証が必要であると判断してもよい。
再認証が必要である場合、ステップS105において、遷移制御部140は、遷移元の画面Aから遷移先の画面Bにおいて再利用可能な引継情報を含む画面遷移要求の中継又は実行を留保する。当該引継情報は、遷移先画面Bにおいて再利用可能な情報であり、典型的には、遷移元画面Aに保持されるユーザ識別子などの基本情報、ユーザによって遷移元画面Aに入力された入力情報、遷移元画面Aにおける画像情報、遷移元画面Aにおける処理結果などであってもよい。他方、再認証が不要である場合、ログイン状態情報管理部110は、クライアント装置20が遷移先の画面Bにおいてトランザクションを開始することを許可する。
ステップS106において、送信部130は、ユーザに対する再認証が必要であることを認証システム50に通知し、認証システム50は、認証画面(C画面)をクライアント装置20に送信する。
ステップS107において、ユーザは、受信した認証画面に認証情報を再入力することによって、当該認証情報を認証システム50に送信する。
ステップS108において、認証システム50は、受信した認証情報に基づきユーザを認証し、認証が成功すると、ログイン状態情報管理部110にログイン状態情報を送信する。ここで、遷移制御部140が、再認証前にユーザに対して発行されたセッションIDと関連付けてクライアント装置20のための引継情報を保持している場合、認証システム50は、再認証前にユーザに対して発行されたものと同一のセッションIDと、更新されたログイン時刻とをログイン状態情報としてログイン状態情報管理部110に送信してもよい。これにより、再認証前後におけるユーザの同一性を確保できる。しかしながら、本発明はこれに限定されるものでなく、再認証前後におけるユーザの同一性を担保可能な他の何れかの手段が適用されてもよい。
ステップS109において、ログイン状態情報管理部110は、ユーザに対する再認証が成功したことを遷移制御部140に通知する。
ステップS110において、遷移制御部140は、画面遷移要求を中継又は実行する。具体的には、遷移制御部140は、クライアント装置20のために保持する遷移先画面のアドレスに基づき遷移先の画面Bを特定し、画面Aから取得した引継情報を画面Bに提供する。
ステップS111において、遷移先画面を提供する処理システム202は、遷移先画面(B画面)をクライアント装置20に送信する。このとき、処理システム202は、遷移制御部140から受信した引継情報をB画面に予め入力して送信してもよい。
次に、図10を参照して、本発明の一実施例による認証管理装置における認証管理処理を説明する。図10は、本発明の一実施例による認証管理処理を示すフロー図である。当該認証管理処理は、認証システム50からユーザのログイン状態情報を受信したことに応答して開始されてもよい。
図10に示されるように、ステップS201において、認証管理装置100は、ユーザのログイン状態を示すログイン状態情報を取得する。すなわち、認証管理装置100は、認証システム50によって処理システム200に接続することが許可されたユーザのログイン状態情報を取得する。例えば、ログイン状態情報は、認証システム50により発行されたユーザに対するセッションIDと、ユーザのログイン時刻とを含むものであってもよい。
ステップS202において、認証管理装置100は、画面遷移要求をクライアント装置20から受信する。例えば、当該画面遷移要求は、遷移元画面から遷移先画面への遷移要求であってもよいし、又は、処理システム201から処理システム202への遷移要求であってもよい
ステップS203において、認証管理装置100は、ログイン状態情報から算出されるログイン経過時間に基づきユーザに対する再認証が必要か判断する。例えば、クライアント装置20が画面Aから画面Bに遷移するタイミングで、認証管理装置100は、当該ユーザについて保持するログイン時刻からログイン経過時間を算出し、算出されたログイン経過時間が所定の閾値を超過している場合、ユーザに対する再認証が必要であると判断してもよい。
ユーザに対する再認証が必要である場合(S203:Yes)、ステップS204において、認証管理装置100は、クライアント装置20に対して再認証要求を送信する。このとき、認証管理装置100は、遷移先画面に引き継ぐ引継情報を含む画面遷移要求の中継又は実行を留保してもよい。当該引継情報は、ユーザの基本情報、ユーザによって遷移元画面に入力された入力情報、遷移元画面における画像情報、遷移元画面における処理結果など遷移先画面において再利用可能な情報であってもよく、例えば、遷移元画面のソースコードの遷移先画面へのリンク部分において指定されてもよい。他方、ユーザに対する再認証が不要である場合(S203:No)、当該フローはステップS202に戻る。
ステップS205において、認証管理装置100は、ユーザが再認証された場合、画面遷移要求を中継又は実行する。具体的には、認証管理装置100は、画面遷移要求における遷移先画面にクライアント装置20に表示される画面を遷移させる。このとき、認証管理装置100は、保持している引継情報を遷移先画面のアドレスに提供してもよい。他方、ユーザが再認証されなかった場合、認証管理装置100は、遷移先画面にクライアント装置20を遷移させることなく所定の処理を実行してもよい。例えば、認証管理装置100は、所定の回数までユーザに再認証を実行させてもよいし、システム管理者に再認証が不成功だったことを報告してもよいし、及び/又は、ユーザに関する情報を不正アクセスとしてログに記録してもよい。
ここで、上述した認証管理処理は、認証管理装置100のプロセッサにより実行されるプログラムによって実現されてもよい。
以上、本発明の実施例について詳述したが、本発明は上述した特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
10 クライアント・サーバシステム
20 クライアント装置
50 認証システム
100 認証管理装置
110 ログイン状態情報管理部
120 受信部
130 送信部
140 遷移制御部
200 処理システム

Claims (5)

  1. リバースプロキシタイプの認証システムによって認証されたユーザの認証状態を管理する認証管理装置であって、
    ユーザのログイン状態を示すログイン状態情報を管理するログイン状態情報管理部と、
    画面遷移要求を前記ユーザのクライアント装置から受信する受信部と、
    前記クライアント装置に再認証要求を送信する送信部と、
    前記ユーザが再認証された場合、前記クライアント装置に表示される画面を前記画面遷移要求における遷移先画面に遷移させる遷移制御部と、
    を有し、
    前記受信部が前記クライアント装置から画面遷移要求を受信すると、前記ログイン状態情報管理部は、複数の処理システムの間で共用されるセッションIDによって管理されたセッションにおいて、前記複数の処理システムによって提供される画面間の画面遷移タイミングで前記ログイン状態情報から算出されるログイン経過時間に基づき前記ユーザに対する再認証が必要か判断し、
    前記ユーザに対する再認証が必要である場合、前記送信部は、前記クライアント装置に対して再認証要求を送信し、
    前記遷移制御部は、前記遷移先画面に引き継ぐ遷移元画面に保持及び入力された情報を含む引継情報を含む前記画面遷移要求の中継又は実行を留保して、前記ユーザが再認証された場合、前記画面遷移要求を中継又は実行する認証管理装置。
  2. 前記ユーザが再認証されなかった場合、前記遷移制御部は、前記クライアント装置に表示される画面を前記遷移先画面に遷移させることなく所定の処理を実行する、請求項1記載の認証管理装置。
  3. 前記ログイン状態情報は、認証システムにより発行された前記ユーザに対するセッションIDと、前記ユーザのログイン時刻とを含む、請求項1又は2記載の認証管理装置。
  4. 前記ログイン状態情報管理部は、前記ログイン時刻から算出されたログイン経過時間が所定の閾値を超えると、前記クライアント装置に対する再認証が必要であると判断する、請求項3記載の認証管理装置。
  5. リバースプロキシタイプの認証システムによって認証されたユーザの認証状態を管理する認証管理装置に、
    ユーザのログイン状態を示すログイン状態情報を取得するステップと、
    画面遷移要求を前記ユーザのクライアント装置から受信するステップと、
    複数の処理システムの間で共用されるセッションIDによって管理されたセッションにおいて、前記複数の処理システムによって提供される画面間の画面遷移タイミングで前記ログイン状態情報から算出されるログイン経過時間に基づき前記ユーザに対する再認証が必要か判断するステップと、
    前記ユーザに対する再認証が必要である場合、遷移先画面に引き継ぐ遷移元画面に保持及び入力された情報を含む引継情報を含む前記画面遷移要求の中継又は実行を留保して、前記クライアント装置に対して再認証要求を送信するステップと、
    前記ユーザが再認証された場合、前記画面遷移要求を中継又は実行するステップと、
    を実行させるためのプログラム。
JP2016083410A 2016-04-19 2016-04-19 認証管理装置及びプログラム Active JP7018255B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016083410A JP7018255B2 (ja) 2016-04-19 2016-04-19 認証管理装置及びプログラム
JP2021098431A JP2021140821A (ja) 2016-04-19 2021-06-14 画面制御装置及び画面制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016083410A JP7018255B2 (ja) 2016-04-19 2016-04-19 認証管理装置及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2021098431A Division JP2021140821A (ja) 2016-04-19 2021-06-14 画面制御装置及び画面制御方法

Publications (2)

Publication Number Publication Date
JP2017194771A JP2017194771A (ja) 2017-10-26
JP7018255B2 true JP7018255B2 (ja) 2022-02-10

Family

ID=60156010

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016083410A Active JP7018255B2 (ja) 2016-04-19 2016-04-19 認証管理装置及びプログラム
JP2021098431A Pending JP2021140821A (ja) 2016-04-19 2021-06-14 画面制御装置及び画面制御方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2021098431A Pending JP2021140821A (ja) 2016-04-19 2021-06-14 画面制御装置及び画面制御方法

Country Status (1)

Country Link
JP (2) JP7018255B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7120033B2 (ja) * 2019-01-10 2022-08-17 富士通株式会社 Webサーバ、ログイン判定方法及びプログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000187645A (ja) 1998-12-22 2000-07-04 Fujitsu Ltd 情報提供システム及び方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3662734B2 (ja) * 1997-11-28 2005-06-22 株式会社エヌ・ティ・ティ ファシリティーズ Webページのアクセス制御装置及び方法
WO1999066384A2 (en) * 1998-06-17 1999-12-23 Sun Microsystems, Inc. Method and apparatus for authenticated secure access to computer networks
JP4711922B2 (ja) * 2006-09-22 2011-06-29 キヤノンソフトウェア株式会社 サーバおよびサーバ連携システムおよびサーバ連携方法およびプログラムおよび記録媒体および情報処理装置
JP5452374B2 (ja) * 2010-06-02 2014-03-26 三菱電機株式会社 認証装置、認証方法及び認証プログラム
US9083691B2 (en) * 2012-09-14 2015-07-14 Oracle International Corporation Fine-grained user authentication and activity tracking

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000187645A (ja) 1998-12-22 2000-07-04 Fujitsu Ltd 情報提供システム及び方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
塚田孝則,企業システムのためのPKI,日経BP社,2001年12月25日,初版,pp.48-49

Also Published As

Publication number Publication date
JP2021140821A (ja) 2021-09-16
JP2017194771A (ja) 2017-10-26

Similar Documents

Publication Publication Date Title
CN112136303B (zh) 用于耗时操作的刷新令牌的安全委托
EP2705642B1 (en) System and method for providing access credentials
US9584515B2 (en) Enterprise system authentication and authorization via gateway
JP5662507B2 (ja) 認証方法、認証システム、および、サービス提供サーバ
US20180295137A1 (en) Techniques for dynamic authentication in connection within applications and sessions
EP3119059B1 (en) A system and method for secure proxy-based authentication
US8516569B2 (en) Uninterrupted virtual private network (VPN) connection service with dynamic policy enforcement
US10547602B2 (en) Communications methods and apparatus related to web initiated sessions
US10298561B2 (en) Providing a single session experience across multiple applications
US9264420B2 (en) Single sign-on for network applications
US20170317999A1 (en) Security credential protection with cloud services
US9344417B2 (en) Authentication method and system
JP2007310512A (ja) 通信システム、サービス提供サーバおよびユーザ認証サーバ
US10455025B2 (en) Multi-factor authentication
CN105991614A (zh) 一种开放授权、资源访问的方法及装置、服务器
CN106161475B (zh) 用户鉴权的实现方法和装置
TWI569167B (zh) 安全的統一雲端儲存
US9954853B2 (en) Network security
US20150328119A1 (en) Method of treating hair
JP5727661B2 (ja) 認証方法、認証システム、サービス提供サーバ、および認証サーバ
JP2021140821A (ja) 画面制御装置及び画面制御方法
JP2014154112A (ja) 通信データ中継装置およびプログラム
JP5623326B2 (ja) クライアントサーバシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190322

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200303

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201117

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210614

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20210614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20210614

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20210727

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20210803

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20210820

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20210824

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20210928

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20211207

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20220111

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20220111

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220131

R150 Certificate of patent or registration of utility model

Ref document number: 7018255

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150