JP2021157344A - 認証制御システム、データ連携システムおよびシステム - Google Patents

認証制御システム、データ連携システムおよびシステム Download PDF

Info

Publication number
JP2021157344A
JP2021157344A JP2020055181A JP2020055181A JP2021157344A JP 2021157344 A JP2021157344 A JP 2021157344A JP 2020055181 A JP2020055181 A JP 2020055181A JP 2020055181 A JP2020055181 A JP 2020055181A JP 2021157344 A JP2021157344 A JP 2021157344A
Authority
JP
Japan
Prior art keywords
authentication
information
data
information system
data linkage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020055181A
Other languages
English (en)
Inventor
孝記 中島
Takanori Nakajima
孝記 中島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2020055181A priority Critical patent/JP2021157344A/ja
Priority to US17/205,428 priority patent/US20210303707A1/en
Priority to CN202110301890.XA priority patent/CN113449282A/zh
Publication of JP2021157344A publication Critical patent/JP2021157344A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】情報システムと、この情報システムが保持しているデータを収集して蓄積するデータ連携システムとの間でシングルサインオンを実現する場合に、情報システムにおける認証方法と、データ連携システムにおける認証方法とを互いに異ならせることができる認証制御システム、データ連携システムおよびシステムを提供する。【解決手段】認証制御システムにおいて、情報システム21が保持しているデータを収集して蓄積するデータ連携システム30は、利用者を認証してデータ連携システム30用の認証トークンを発行するS103〜S104。データ連携システム30の利用者の認証を制御する認証プロキシ67は、データ連携システム30用の認証トークンがデータ連携システム30によって発行される場合に、特定の認証用情報を使用して情報システム21用の認証トークンを情報システム21から取得するS106〜S109。【選択図】図2

Description

本発明は、情報システムと、情報システムが保持しているデータを収集して蓄積するデータ連携システムとの間でシングルサインオンを実現する認証制御システム、データ連携システムおよびシステムに関する。
従来、利用者のアカウント情報を利用して利用者を認証して、このアカウント情報に基づいて認証トークンを発行する第1のシステムと、第1のシステムによって発行された認証トークンから、利用者のアカウント情報を取得して、このアカウント情報を利用して利用者を認証する第2のシステムとを備えることによって、第1のシステムと、第2のシステムとの間でシングルサインオンを実現するアカウント情報連携システムが知られている(例えば、特許文献1参照。)。
特開2012−181662号公報
しかしながら、特許文献1に記載されたアカウント情報連携システムにおいては、第1のシステムにおける認証方法と、第2のシステムにおける認証方法とが、同一のアカウント情報を利用した同一の認証方法である必要があるという問題がある。
そこで、本発明は、情報システムと、この情報システムが保持しているデータを収集して蓄積するデータ連携システムとの間でシングルサインオンを実現する場合に、情報システムにおける認証方法と、データ連携システムにおける認証方法とを互いに異ならせることができる認証制御システム、データ連携システムおよびシステムを提供することを目的とする。
本発明の認証制御システムは、情報システムが保持しているデータを収集して蓄積するデータ連携システムにおいて、利用者の認証を制御する認証制御システムであって、前記データ連携システムは、利用者を認証して前記データ連携システム用の認証トークンを発行し、前記認証制御システムは、前記データ連携システム用の認証トークンが前記データ連携システムによって発行される場合に、特定の認証用情報を使用して前記情報システム用の認証トークンを前記情報システムから取得することを特徴とする。
この構成により、本発明の認証制御システムは、データ連携システムによってデータ連携システム用の認証トークンが発行される場合に、特定の認証用情報を使用して情報システム用の認証トークンを情報システムから取得するので、情報システムと、この情報システムが保持しているデータを収集して蓄積するデータ連携システムとの間でシングルサインオンを実現する場合に、情報システムにおける認証方法と、データ連携システムにおける認証方法とを互いに異ならせることができる。
本発明のデータ連携システムは、情報システムが保持しているデータを収集して蓄積するデータ連携システムであって、利用者の認証を制御する認証制御システムを備え、利用者を認証して前記データ連携システム用の認証トークンを発行し、前記認証制御システムは、前記データ連携システム用の認証トークンが前記データ連携システムによって発行される場合に、特定の認証用情報を使用して前記情報システム用の認証トークンを前記情報システムから取得し、前記データ連携システムは、前記データ連携システム用の認証トークンを使用して前記データ連携システムの使用が依頼された場合に、前記データ連携システムを使用させ、前記データ連携システムは、前記データ連携システム用の認証トークンを使用して前記情報システムの使用が依頼された場合に、この認証トークンが発行される場合に取得された、前記情報システム用の認証トークンを使用して前記情報システムの使用を、この情報システムに依頼することを特徴とする。
この構成により、本発明のデータ連携システムは、データ連携システム用の認証トークンを発行する場合に、特定の認証用情報を使用して情報システム用の認証トークンを情報システムから取得し、データ連携システム用の認証トークンを使用してデータ連携システムの使用が依頼された場合に、データ連携システム自身を使用させ、データ連携システム用の認証トークンを使用して情報システムの使用が依頼された場合に、この認証トークンが発行される場合に取得された、情報システム用の認証トークンを使用して情報システムの使用を、この情報システムに依頼するので、情報システムとの間でシングルサインオンを実現する場合に、情報システムにおける認証方法と、データ連携システム自身における認証方法とを互いに異ならせることができる。
本発明の認証制御システムは、情報システムと、前記情報システムが保持しているデータを収集して蓄積するデータ連携システムとを備えるシステムにおいて、利用者の認証を制御する認証制御システムであって、前記情報システムは、利用者を認証して前記情報システム用の認証トークンを発行し、前記認証制御システムは、前記情報システム用の認証トークンが前記情報システムによって発行される場合に、特定の認証用情報を使用して前記データ連携システム用の認証トークンを前記データ連携システムから取得することを特徴とする。
この構成により、本発明の認証制御システムは、情報システムによって情報システム用の認証トークンが発行される場合に、特定の認証用情報を使用してデータ連携システム用の認証トークンをデータ連携システムから取得するので、情報システムと、この情報システムが保持しているデータを収集して蓄積するデータ連携システムとの間でシングルサインオンを実現する場合に、情報システムにおける認証方法と、データ連携システムにおける認証方法とを互いに異ならせることができる。
本発明のシステムは、情報システムと、前記情報システムが保持しているデータを収集して蓄積するデータ連携システムとを備えるシステムであって、利用者の認証を制御する認証制御システムを備え、前記情報システムは、利用者を認証して前記情報システム用の認証トークンを発行し、前記認証制御システムは、前記情報システム用の認証トークンが前記情報システムによって発行される場合に、特定の認証用情報を使用して前記データ連携システム用の認証トークンを前記データ連携システムから取得し、前記情報システムは、前記情報システム用の認証トークンを使用して前記情報システムの使用が依頼された場合に、前記情報システムを使用させ、前記情報システムは、前記情報システム用の認証トークンを使用して前記データ連携システムの使用が依頼された場合に、この認証トークンが発行される場合に取得された、前記データ連携システム用の認証トークンを使用して前記データ連携システムの使用を、このデータ連携システムに依頼することを特徴とする。
この構成により、本発明のシステムは、情報システムによって情報システム用の認証トークンが発行される場合に、特定の認証用情報を使用してデータ連携システム用の認証トークンをデータ連携システムから認証制御システムが取得し、情報システム用の認証トークンを使用して情報システムの使用が情報システムに依頼された場合に、情報システムを情報システムが使用させ、情報システム用の認証トークンを使用してデータ連携システムの使用が情報システムに依頼された場合に、この認証トークンが発行される場合に取得された、データ連携システム用の認証トークンを使用してデータ連携システムの使用を、このデータ連携システムに情報システムが依頼するので、情報システムと、この情報システムが保持しているデータを収集して蓄積するデータ連携システムとの間でシングルサインオンを実現する場合に、情報システムにおける認証方法と、データ連携システムにおける認証方法とを互いに異ならせることができる。
本発明の認証制御システム、データ連携システムおよびシステムは、情報システムと、この情報システムが保持しているデータを収集して蓄積するデータ連携システムとの間でシングルサインオンを実現する場合に、情報システムにおける認証方法と、データ連携システムにおける認証方法とを互いに異ならせることができる。
本発明の第1の実施の形態に係るシステムのブロック図である。 利用者がデータ連携システムにログインする場合の図1に示すシステムの動作のシーケンス図である。 利用者がデータ連携システムのアプリケーションサービスを使用する場合の図1に示すシステムの動作のシーケンス図である。 利用者が情報システムを使用する場合の図1に示すシステムの動作のシーケンス図である。 本発明の第2の実施の形態に係るシステムのブロック図である。 利用者が情報システムにログインする場合の図5に示すシステムの動作のシーケンス図である。 利用者が情報システムを使用する場合の図5に示すシステムの動作のシーケンス図である。 利用者がデータ連携システムのAPIプラットフォームを使用する場合の図5に示すシステムの動作のシーケンス図である。
以下、本発明の実施の形態について、図面を用いて説明する。
(第1の実施の形態)
まず、本発明の第1の実施の形態に係るシステムの構成について説明する。
図1は、本実施の形態に係るシステム10のブロック図である。
図1に示すように、システム10は、データを生み出すデータソース部20と、データソース部20によって生み出されたデータを連携するデータ連携システム30とを備えている。
データソース部20は、データを生み出す情報システム21を備えている。情報システム21は、情報システム21の本体である情報システム本体21aと、情報システム21の構成や設定を保存する構成管理サーバー21bと、情報システム21の認証認可を実行する認証認可サービス21cとを備えている。データソース部20は、情報システム21以外にも、少なくとも1つの情報システムを備えていても良い。情報システムの例としては、MFP(Multifunction Peripheral)、プリンター専用機などの画像形成装置を遠隔で管理する遠隔管理システムなどのIoT(Internet of Things)システムと、ERP(Enterprise Resource Planning)、生産管理システムなどの社内システムとが存在する。情報システムのそれぞれは、1台のコンピューターによって構成されても良いし、複数台のコンピューターによって構成されても良い。情報システムは、構造化データのファイルを保持しても良い。情報システムは、非構造化データのファイルを保持しても良い。情報システムは、構造化データのデータベースを保持しても良い。
データソース部20は、情報システムが保持している、構造化データまたは非構造化データのファイルを取得して、取得したファイルをデータ連携システム30の後述のパイプラインに送信するデータ収集システムとしてのPOSTコネクター22を備えている。データソース部20は、POSTコネクター22と同様の構成のPOSTコネクターをPOSTコネクター22以外に少なくとも1つ備えても良い。POSTコネクターは、POSTコネクター自身がファイルを取得する情報システムを構成するコンピューターによって構成されても良い。なお、POSTコネクターは、データ連携システム30の構成でもある。
データソース部20は、情報システムが保持している構造化データのデータベースから構造化データを取得して、取得した構造化データをデータ連携システム30の後述のパイプラインに送信するデータ収集システムとしてのPOSTエージェント23を備えている。データソース部20は、POSTエージェント23と同様の構成のPOSTエージェントをPOSTエージェント23以外に少なくとも1つ備えても良い。POSTエージェントは、POSTエージェント自身が構造化データを取得する情報システムを構成するコンピューターによって構成されても良い。なお、POSTエージェントは、データ連携システム30の構成でもある。
データソース部20は、情報システムが保持しているデータに基づいて連携用の構造化データを生成するデータ収集システムとしてのGET用エージェント24を備えている。データソース部20は、GET用エージェント24と同様の構成のGET用エージェントをGET用エージェント24以外に少なくとも1つ備えても良い。GET用エージェントは、連携用の構造化データの生成の元になったデータを保持している情報システムを構成するコンピューターによって構成されても良い。なお、GET用エージェントは、データ連携システム30の構成でもある。
データ連携システム30は、データソース部20によって生み出されたデータを蓄積するデータ蓄積システム40と、データ蓄積システム40に蓄積されているデータを利用するアプリケーション部50と、データ蓄積システム40およびアプリケーション部50に対する各種の制御を実行する制御サービス部60とを備えている。
データ蓄積システム40は、データソース部20によって生み出されたデータを蓄積するパイプライン41を備えている。データ蓄積システム40は、パイプライン41以外にも、少なくとも1つのパイプラインを備えていても良い。情報システムにおけるデータの構成が情報システム毎に異なる可能性があるので、データ蓄積システム40は、基本的に、情報システム毎にパイプラインを備えている。パイプラインのそれぞれは、1台のコンピューターによって構成されても良いし、複数台のコンピューターによって構成されても良い。
データ蓄積システム40は、情報システムが保持している、構造化データまたは非構造化データのファイルを取得して、取得したファイルをパイプラインに連携するデータ収集システムとしてのGETコネクター42を備えている。データ蓄積システム40は、GETコネクター42と同様の構成のGETコネクターをGETコネクター42以外に少なくとも1つ備えても良い。GETコネクターは、GETコネクター自身がファイルを連携するパイプラインを構成するコンピューターによって構成されても良い。
なお、システム10は、構造化データまたは非構造化データのファイルがデータ蓄積システム40側から取得されることに対応していない情報システムに対しては、データソース部20にPOSTコネクターを備える。一方、システム10は、構造化データまたは非構造化データのファイルがデータ蓄積システム40側から取得されることに対応している情報システムに対しては、データ蓄積システム40にGETコネクターを備える。
データ蓄積システム40は、GET用エージェントによって生成された構造化データを取得して、取得した構造化データをパイプラインに連携するデータ収集システムとしてのGETエージェント43を備えている。データ蓄積システム40は、GETエージェント43と同様の構成のGETエージェントをGETエージェント43以外に少なくとも1つ備えても良い。GETエージェントは、GETエージェント自身が構造化データを連携するパイプラインを構成するコンピューターによって構成されても良い。
なお、システム10は、構造化データがデータ蓄積システム40側から取得されることに対応していない情報システムに対しては、データソース部20にPOSTエージェントを備える。一方、システム10は、構造化データがデータ蓄積システム40側から取得されることに対応している情報システムに対しては、データソース部20にGET用エージェントを備えるとともに、データ蓄積システム40にGETエージェントを備える。
データ蓄積システム40は、複数のパイプラインによって蓄積されたデータを、例えばSQLなどのデータベース言語などのクエリー言語で検索や集計が可能な形態に変換するデータ変換処理として最終変換処理を実行するデータ変換システムとしてのビッグデータ解析部44を備えている。ビッグデータ解析部44は、最終変換処理を実行したデータに対して、アプリケーション部50側からの検索要求や集計要求に応じて検索や集計を実行することも可能である。ビッグデータ解析部44は、1台のコンピューターによって構成されても良いし、複数台のコンピューターによって構成されても良い。
最終変換処理は、複数の情報システムのデータを統合するデータ統合処理をデータ変換処理として含んでいても良い。アジアに配置されている多数の画像形成装置を遠隔で管理するためにアジアに配置されている遠隔管理システムと、ヨーロッパに配置されている多数の画像形成装置を遠隔で管理するためにヨーロッパに配置されている遠隔管理システムと、アメリカに配置されている多数の画像形成装置を遠隔で管理するためにアメリカに配置されている遠隔管理システムとをシステム10が情報システムとして備えている場合、これら3つの遠隔管理システムは、それぞれ、遠隔管理システム自身が管理している画像形成装置を管理するデバイス管理テーブルを備えている。デバイス管理テーブルは、画像形成装置毎に付与したIDに対応付けて、画像形成装置の各種の情報を示す情報である。ここで、3つの遠隔管理システムがそれぞれ独自にデバイス管理テーブルを備えているので、3つの遠隔管理システムのデバイス管理テーブル間においては、別々の画像形成装置に同一のIDが付与されている可能性がある。そこで、ビッグデータ解析部44は、3つの遠隔管理システムのデバイス管理テーブルを統合して1つのデバイス管理テーブルを生成する場合に、画像形成装置のIDを重複が生じないように付与し直す。
アプリケーション部50は、ビッグデータ解析部44によって管理されているデータを利用して、例えばデータの表示や、データの分析など、利用者によって指示された特定の動作を実行するアプリケーションサービス51を備えている。アプリケーション部50は、アプリケーションサービス51以外にも、少なくとも1つのアプリケーションサービスを備えていても良い。アプリケーションサービスのそれぞれは、1台のコンピューターによって構成されても良いし、複数台のコンピューターによって構成されても良い。
アプリケーション部50は、ビッグデータ解析部44によって管理されているデータを利用して特定の動作を実行するAPI(Application Program Interface)を提供するAPIプラットフォーム52を備えている。APIプラットフォーム52は、1台のコンピューターによって構成されても良いし、複数台のコンピューターによって構成されても良い。例えば、APIプラットフォーム52によって提供されるAPIとしては、画像形成装置のトナーなどの消耗品の残量が特定の量以下である場合に消耗品を発注する、システム10の外部の消耗品発注システムに、遠隔管理システムによって画像形成装置から収集された消耗品の残量のデータを送信するAPIと、画像形成装置の故障を予測する、システム10の外部の故障予測システムに、遠隔管理システムによって画像形成装置から収集された各種のデータを送信するAPIとが存在する。
制御サービス部60は、データソース部20、データ蓄積システム40およびアプリケーション部50におけるデータに対する各段階の処理を監視する処理監視システムとしてのパイプライン・オーケストレーター61を備えている。パイプライン・オーケストレーター61は、1台のコンピューターによって構成されても良いし、複数台のコンピューターによって構成されても良い。
制御サービス部60は、データ蓄積システム40の構成や設定を保存し、必要に応じて自動的にデプロイを実行する構成管理サーバー62を備えている。構成管理サーバー62は、1台のコンピューターによって構成されても良いし、複数台のコンピューターによって構成されても良い。構成管理サーバー62は、データ連携システム30の構成を変更する構成変更システムを構成している。
制御サービス部60は、情報システムの構成管理サーバーに接続し、情報システムにおけるデータベースや非構造化データに関する構成の変更、すなわち、情報システムにおけるデータの構成の変更を検出するための情報を収集する構成管理ゲートウェイ63を備えている。構成管理ゲートウェイ63は、1台のコンピューターによって構成されても良いし、複数台のコンピューターによって構成されても良い。
制御サービス部60は、情報システムなどの各システム間を連携するために必要な鍵情報や接続文字列などのセキュリティー情報を暗号化して保管するKey管理サービス64を備えている。Key管理サービス64は、1台のコンピューターによって構成されても良いし、複数台のコンピューターによって構成されても良い。
制御サービス部60は、データ蓄積システム40やアプリケーション部50からの要求を受け付ける管理API65を備えている。管理API65は、1台のコンピューターによって構成されても良いし、複数台のコンピューターによって構成されても良い。
制御サービス部60は、アプリケーション部50のアプリケーションサービスおよびAPIプラットフォーム52の認証認可を実行する認証認可サービス66を備えている。認証認可サービス66は、1台のコンピューターによって構成されても良いし、複数台のコンピューターによって構成されても良い。認証認可サービス66は、例えば、データ蓄積システム40に蓄積されている情報システムのデータの最新化を要求することをアプリケーションサービスが許可されているか否かを確認することができる。
制御サービス部60は、利用者の認証を制御する認証制御システムとしての認証プロキシ67を備えている。認証プロキシ67は、1台のコンピューターによって構成されても良いし、複数台のコンピューターによって構成されても良い。
次に、システム10の動作について説明する。
まず、利用者がデータ連携システム30にログインする場合のシステム10の動作について説明する。
図2は、利用者がデータ連携システム30にログインする場合のシステム10の動作のシーケンス図である。
図2に示すように、利用者は、コンピューター90を使用してデータ連携システム30の認証プロキシ67にログインを依頼する(S101)。コンピューター90は、データ連携システム30に利用者を認証させるための認証用情報を、S101における依頼に含める。S101における依頼に含める認証用情報は、例えば、IDと、パスワードとの組み合わせの情報である。S101における依頼に含める認証用情報は、例えば、利用者によってコンピューター90に入力された情報である。
認証プロキシ67は、S101においてログインが依頼されると、利用者によるデータ連携システム30へのログインを認証認可サービス66に依頼する(S102)。認証プロキシ67は、S101における依頼に含まれていた認証用情報を、S102における依頼に含める。
認証認可サービス66は、S102においてログインが依頼されると、S102における依頼に含まれていた認証用情報に基づいて認証を実行し(S103)、認証が成功した場合に、データ連携システム30用の認証トークンを発行する(S104)。
認証認可サービス66は、S104において認証トークンを発行すると、S104において発行した、データ連携システム30用の認証トークンを認証プロキシ67に渡す(S105)。
認証プロキシ67は、S105の処理の後、情報システム21へのログインを情報システム21の認証認可サービス21cに依頼する(S106)。認証プロキシ67は、情報システム21に認証プロキシ67を認証させるための認証用情報を、S106における依頼に含める。ここで、利用者がデータ連携システム30にログインする場合に情報システム21にもログインすることと、情報システム21に認証プロキシ67を認証させるための認証用情報とは、認証プロキシ67に設定されている。S106における依頼に含める認証用情報は、データ連携システム30からのログインの依頼であることを示す情報であれば良い。例えば、S106における依頼に含める認証用情報は、特定のIDと、特定のパスワードとの組み合わせの情報でも良いし、特定の利用者を示す情報でも良いし、特定の電子証明書でも良い。
認証認可サービス21cは、S106においてログインが依頼されると、S106における依頼に含まれていた認証用情報に基づいて認証を実行し(S107)、認証が成功した場合に、情報システム21用の認証トークンを発行する(S108)。
認証認可サービス21cは、S108において認証トークンを発行すると、S108において発行した、情報システム21用の認証トークンを認証プロキシ67に送信する(S109)。
認証プロキシ67は、S109の処理の後、S105において認証認可サービス66から渡された、データ連携システム30用の認証トークンと、S109において認証認可サービス21cから送信されてきた、情報システム21用の認証トークンとを関連付ける(S110)。
認証プロキシ67は、S110の処理の後、S105において認証認可サービス66から渡された、データ連携システム30用の認証トークンをコンピューター90に送信する(S111)。
なお、システム10は、図2に示す動作において、利用者がデータ連携システム30にログインする場合に、情報システム21にログインするようになっている。しかしながら、システム10は、利用者がデータ連携システム30にログインする場合に、情報システム21にログインするのではなく、情報システム21以外の情報システムにログインするようになっていても良い。また、システム10は、利用者がデータ連携システム30にログインする場合に、複数の情報システムにログインするようになっていても良い。
次に、利用者がデータ連携システム30のアプリケーションサービス51を使用する場合のシステム10の動作について説明する。
図3は、利用者がデータ連携システム30のアプリケーションサービス51を使用する場合のシステム10の動作のシーケンス図である。
図3に示すように、利用者は、コンピューター90を使用してデータ連携システム30のアプリケーションサービス51の使用をデータ連携システム30の認証プロキシ67に依頼する(S121)。コンピューター90は、S111においてデータ連携システム30から送信されてきた、データ連携システム30用の認証トークンをS121における依頼に含める。
認証プロキシ67は、アプリケーションサービス51の使用がS121において依頼されると、アプリケーションサービス51の使用をアプリケーションサービス51に依頼する(S122)。認証プロキシ67は、S121における依頼に含まれていた、データ連携システム30用の認証トークンを、S122における依頼に含める。
アプリケーションサービス51は、アプリケーションサービス51の使用がS122において依頼されると、S122における依頼に含まれていた、データ連携システム30用の認証トークンの正当性を認証認可サービス66に問い合わせる(S123)。
認証認可サービス66は、データ連携システム30用の認証トークンの正当性がS123において問い合わせられると、この認証トークンの正当性を判断する(S124)。
認証認可サービス66は、認証トークンが正当であるとS124において判断すると、認証トークンが正当であることをアプリケーションサービス51に回答する(S125)。
アプリケーションサービス51は、認証トークンが正当であることがS125において回答されると、S121において依頼された内容の処理を実行する(S126)。ここで、アプリケーションサービス51は、この認証トークンに対応するアカウントに対して認証認可サービス66によってS124において判断された認可権限の範囲内で処理を実行することができる。
アプリケーションサービス51は、S126の処理の後、S126における実行結果を認証プロキシ67に通知する(S127)。
認証プロキシ67は、S127における通知を受けると、S127において通知された実行結果をコンピューター90に通知する(S128)。
なお、システム10は、図3に示す動作において、利用者がアプリケーションサービス51を使用する。しかしながら、システム10は、利用者がアプリケーションサービス51以外の、データ連携システム30のアプリケーションサービスを使用する場合や、利用者がデータ連携システム30のAPIプラットフォーム52を使用する場合についても同様である。
次に、利用者が情報システム21を使用する場合のシステム10の動作について説明する。
図4は、利用者が情報システム21を使用する場合のシステム10の動作のシーケンス図である。
図4に示すように、利用者は、コンピューター90を使用して情報システム21の使用をデータ連携システム30の認証プロキシ67に依頼する(S141)。コンピューター90は、S111においてデータ連携システム30から送信されてきた、データ連携システム30用の認証トークンをS141における依頼に含める。S141における依頼は、例えば、「/認証プロキシ67/情報システム21」のように、URL(Uniform Resource Locator)に情報システム21を示す特定の情報が指定されることによって行われても良い。情報システム21を示す特定の情報が指定されたURLは、例えば、データ連携システム30のWeb画面上のWeb UIが操作された場合に情報システム21のWeb画面に遷移するように、データ連携システム30のWeb UI上に埋め込まれていても良い。
認証プロキシ67は、情報システム21の使用がS141において依頼されると、S141における依頼に含まれていた、データ連携システム30用の認証トークンに対してS110において関連付けた、情報システム21用の認証トークンを特定する(S142)。
次いで、認証プロキシ67は、情報システム21の使用を情報システム本体21aに依頼する(S143)。認証プロキシ67は、S142において特定した、情報システム21用の認証トークンを、S143における依頼に含める。
情報システム本体21aは、情報システム21の使用がS143において依頼されると、S143における依頼に含まれていた、情報システム21用の認証トークンの正当性を認証認可サービス21cに問い合わせる(S144)。
認証認可サービス21cは、情報システム21用の認証トークンの正当性がS144において問い合わせられると、この認証トークンの正当性を判断する(S145)。
認証認可サービス21cは、認証トークンが正当であるとS145において判断すると、認証トークンが正当であることを情報システム本体21aに回答する(S146)。
情報システム本体21aは、認証トークンが正当であることがS146において回答されると、S141において依頼された内容の処理を実行する(S147)。ここで、情報システム本体21aは、この認証トークンに対応するアカウントに対して認証認可サービス21cによってS145において判断された認可権限の範囲内で処理を実行することができる。
情報システム本体21aは、S147の処理の後、S147における実行結果を認証プロキシ67に通知する(S148)。
認証プロキシ67は、S148における通知を受けると、S148において通知された実行結果をコンピューター90に通知する(S149)。
以上に説明したように、データ連携システム30は、データ連携システム30用の認証トークンを発行する場合(S104)に、特定の認証用情報を使用して情報システム21用の認証トークンを情報システム21から取得し(S106〜S109)、データ連携システム30用の認証トークンを使用してデータ連携システム30の使用が依頼された場合(S121)に、データ連携システム30自身を使用させ(S126)、データ連携システム30用の認証トークンを使用して情報システム21の使用が依頼された場合(S141)に、この認証トークンが発行される場合に取得された、情報システム21用の認証トークンを使用して情報システム21の使用を、情報システム21に依頼する(S142〜S143)ので、情報システム21との間でシングルサインオンを実現する場合に、情報システム21における認証方法と、データ連携システム30自身における認証方法とを互いに異ならせることができる。
(第2の実施の形態)
まず、本発明の第2の実施の形態に係るシステムの構成について説明する。
図5は、本実施の形態に係るシステム210のブロック図である。
図5に示すシステム210の構成は、以下に述べる構成を除いて、第1の実施の形態に係るシステム10(図1参照。)の構成と同様である。システム210の構成要素のうち、システム10の構成要素と同様の構成要素については、システム10の構成要素と同一の符号を付して詳細な説明を省略する。
図5に示すように、システム210の構成は、システム10が認証プロキシ67(図1参照。)を備えておらず後述の認証エージェントを備えている構成と同様である。
図5に示すように、データソース部20は、利用者の認証を制御する認証制御システムとしての認証エージェント225を情報システム21に対して備えている。データソース部20は、認証エージェント225以外にも、情報システム毎に認証エージェントを備えていても良い。認証エージェントのそれぞれは、1台のコンピューターによって構成されても良いし、複数台のコンピューターによって構成されても良い。
次に、システム210の動作について説明する。
まず、利用者が情報システム21にログインする場合のシステム210の動作について説明する。
図6は、利用者が情報システム21にログインする場合のシステム210の動作のシーケンス図である。
図6に示すように、利用者は、コンピューター90を使用して情報システム21の認証エージェント225にログインを依頼する(S301)。コンピューター90は、情報システム21に利用者を認証させるための認証用情報を、S301における依頼に含める。S301における依頼に含める認証用情報は、例えば、IDと、パスワードとの組み合わせの情報である。S301における依頼に含める認証用情報は、例えば、利用者によってコンピューター90に入力された情報である。
認証エージェント225は、S301においてログインが依頼されると、利用者による情報システム21へのログインを情報システム21の認証認可サービス21cに依頼する(S302)。認証エージェント225は、S301における依頼に含まれていた認証用情報を、S302における依頼に含める。
認証認可サービス21cは、S302においてログインが依頼されると、S302における依頼に含まれていた認証用情報に基づいて認証を実行し(S303)、認証が成功した場合に、情報システム21用の認証トークンを発行する(S304)。
認証認可サービス21cは、S304において認証トークンを発行すると、S304において発行した、情報システム21用の認証トークンを認証エージェント225に渡す(S305)。
認証エージェント225は、S305の処理の後、データ連携システム30へのログインをデータ連携システム30の認証認可サービス66に依頼する(S306)。認証エージェント225は、データ連携システム30に認証エージェント225を認証させるための認証用情報を、S306における依頼に含める。ここで、利用者が情報システム21にログインする場合にデータ連携システム30にもログインすることと、データ連携システム30に認証エージェント225を認証させるための認証用情報とは、認証エージェント225に設定されている。S306における依頼に含める認証用情報は、情報システム21からのログインの依頼であることを示す情報であれば良い。例えば、S306における依頼に含める認証用情報は、特定のIDと、特定のパスワードとの組み合わせの情報でも良いし、特定の利用者を示す情報でも良いし、特定の電子証明書でも良い。
認証認可サービス66は、S306においてログインが依頼されると、S306における依頼に含まれていた認証用情報に基づいて認証を実行し(S307)、認証が成功した場合に、データ連携システム30用の認証トークンを発行する(S308)。
認証認可サービス66は、S308において認証トークンを発行すると、S308において発行した、データ連携システム30用の認証トークンを認証エージェント225に送信する(S309)。
認証エージェント225は、S309の処理の後、S305において認証認可サービス21cから渡された、情報システム21用の認証トークンと、S309において認証認可サービス66から送信されてきた、データ連携システム30用の認証トークンとを関連付ける(S310)。
認証エージェント225は、S310の処理の後、S305において認証認可サービス21cから渡された、情報システム21用の認証トークンをコンピューター90に送信する(S311)。
なお、システム210は、図6に示す動作において、利用者が情報システム21にログインする場合に、データ連携システム30にログインするようになっている。しかしながら、システム210は、利用者が情報システム21以外の情報システムにログインする場合にも、データ連携システム30にログインするようになっていても良い。
次に、利用者が情報システム21を使用する場合のシステム210の動作について説明する。
図7は、利用者が情報システム21を使用する場合のシステム210の動作のシーケンス図である。
図7に示すように、利用者は、コンピューター90を使用して情報システム21の使用を情報システム本体21aに依頼する(S321)。コンピューター90は、S311において情報システム21から送信されてきた、情報システム21用の認証トークンを、S321における依頼に含める。
情報システム本体21aは、情報システム21の使用がS321において依頼されると、S321における依頼に含まれていた、情報システム21用の認証トークンの正当性を認証認可サービス21cに問い合わせる(S322)。
認証認可サービス21cは、情報システム21用の認証トークンの正当性がS322において問い合わせられると、S322における問い合わせに含まれていた、この認証トークンの正当性を判断する(S323)。
認証認可サービス21cは、認証トークンが正当であるとS323において判断すると、認証トークンが正当であることを情報システム本体21aに回答する(S324)。
情報システム本体21aは、認証トークンが正当であることがS324において回答されると、S321において依頼された内容の処理を実行する(S325)。ここで、情報システム本体21aは、この認証トークンに対応するアカウントに対して認証認可サービス21cによってS323において判断された認可権限の範囲内で処理を実行することができる。
情報システム本体21aは、S325の処理の後、S325における実行結果をコンピューター90に通知する(S326)。
次に、利用者がデータ連携システム30のAPIプラットフォーム52を使用する場合のシステム210の動作について説明する。
図8は、利用者がデータ連携システム30のAPIプラットフォーム52を使用する場合のシステム210の動作のシーケンス図である。
図8に示すように、利用者は、コンピューター90を使用してデータ連携システム30のAPIプラットフォーム52の使用を情報システム本体21aに依頼する(S341)。コンピューター90は、S311において情報システム21から送信されてきた、情報システム21用の認証トークンをS341における依頼に含める。S341における依頼は、例えば、「/情報システム21/APIプラットフォーム52」のように、URLにAPIプラットフォーム52を示す特定の情報が指定されることによって行われても良い。APIプラットフォーム52を示す特定の情報が指定されたURLは、例えば、データ連情報システム21のWeb画面上のWeb UIが操作された場合にAPIプラットフォーム52のWeb画面に遷移するように、情報システム21のWeb UI上に埋め込まれていても良い。
情報システム本体21aは、APIプラットフォーム52の使用がS341において依頼されると、データ連携システム30用の認証トークンを認証エージェント225に要求する(S342)。情報システム本体21aは、S341における依頼に含まれていた、情報システム21用の認証トークンを、S342における要求に含める。
認証エージェント225は、データ連携システム30用の認証トークンがS342において要求されると、S342における要求に含まれていた、情報システム21用の認証トークンにS310において関連付けた、データ連携システム30用の認証トークンを特定する(S343)。
次いで、認証エージェント225は、S343において特定した、データ連携システム30用の認証トークンを情報システム本体21aに通知する(S344)。
情報システム本体21aは、データ連携システム30用の認証トークンがS344において通知されると、APIプラットフォーム52の使用をAPIプラットフォーム52に依頼する(S345)。情報システム本体21aは、S344において通知されてきた、データ連携システム30用の認証トークンを、S345における依頼に含める。
APIプラットフォーム52は、APIプラットフォーム52の使用がS345において依頼されると、S345における依頼に含まれていた、データ連携システム30用の認証トークンの正当性を認証認可サービス66に問い合わせる(S346)。
認証認可サービス66は、データ連携システム30用の認証トークンの正当性がS346において問い合わせられると、このトークンの正当性を判断する(S347)。
認証認可サービス66は、認証トークンが正当であるとS347において判断すると、認証トークンが正当であることをAPIプラットフォーム52に回答する(S348)。
APIプラットフォーム52は、認証トークンが正当であることがS348において回答されると、S345において依頼された内容の処理を実行する(S349)。ここで、APIプラットフォーム52は、この認証トークンに対応するアカウントに対して認証認可サービス66によってS347において判断された認可権限の範囲内で処理を実行することができる。
APIプラットフォーム52は、S349の処理の後、S349における実行結果を情報システム本体21aに通知する(S350)。
情報システム本体21aは、S350における通知を受けると、S350において通知された実行結果をコンピューター90に通知する(S351)。
なお、図8に示す動作は、利用者がデータ連携システム30のAPIプラットフォーム52を使用する場合の動作である。しかしながら、利用者がデータ連携システム30のアプリケーションサービスを使用する場合の動作についても同様である。
以上に説明したように、システム210は、情報システム21によって情報システム21用の認証トークンが発行される場合(S304)に、特定の認証用情報を使用してデータ連携システム30用の認証トークンをデータ連携システム30から認証エージェント225が取得し(S306〜S309)、情報システム21用の認証トークンを使用して情報システム21の使用が情報システム21に依頼された場合(S321)に、情報システム21を情報システム21自身が使用させ(S325)、情報システム21用の認証トークンを使用してデータ連携システム30の使用が情報システム21に依頼された場合(S341)に、この認証トークンが発行される場合に取得された、データ連携システム30用の認証トークンを使用してデータ連携システム30の使用を、このデータ連携システム30に情報システム21が依頼する(S345)ので、情報システム21と、情報システム21が保持しているデータを収集して蓄積するデータ連携システム30との間でシングルサインオンを実現する場合に、情報システム21における認証方法と、データ連携システム30における認証方法とを互いに異ならせることができる。
21 情報システム
30 データ連携システム
67 認証プロキシ(認証制御システム)
210 システム
225 認証エージェント(認証制御システム)

Claims (4)

  1. 情報システムが保持しているデータを収集して蓄積するデータ連携システムにおいて、利用者の認証を制御する認証制御システムであって、
    前記データ連携システムは、利用者を認証して前記データ連携システム用の認証トークンを発行し、
    前記認証制御システムは、前記データ連携システム用の認証トークンが前記データ連携システムによって発行される場合に、特定の認証用情報を使用して前記情報システム用の認証トークンを前記情報システムから取得することを特徴とする認証制御システム。
  2. 情報システムが保持しているデータを収集して蓄積するデータ連携システムであって、
    利用者の認証を制御する認証制御システムを備え、
    利用者を認証して前記データ連携システム用の認証トークンを発行し、
    前記認証制御システムは、前記データ連携システム用の認証トークンが前記データ連携システムによって発行される場合に、特定の認証用情報を使用して前記情報システム用の認証トークンを前記情報システムから取得し、
    前記データ連携システムは、前記データ連携システム用の認証トークンを使用して前記データ連携システムの使用が依頼された場合に、前記データ連携システムを使用させ、
    前記データ連携システムは、前記データ連携システム用の認証トークンを使用して前記情報システムの使用が依頼された場合に、この認証トークンが発行される場合に取得された、前記情報システム用の認証トークンを使用して前記情報システムの使用を、この情報システムに依頼することを特徴とするデータ連携システム。
  3. 情報システムと、前記情報システムが保持しているデータを収集して蓄積するデータ連携システムとを備えるシステムにおいて、利用者の認証を制御する認証制御システムであって、
    前記情報システムは、利用者を認証して前記情報システム用の認証トークンを発行し、
    前記認証制御システムは、前記情報システム用の認証トークンが前記情報システムによって発行される場合に、特定の認証用情報を使用して前記データ連携システム用の認証トークンを前記データ連携システムから取得することを特徴とする認証制御システム。
  4. 情報システムと、
    前記情報システムが保持しているデータを収集して蓄積するデータ連携システムと
    を備えるシステムであって、
    利用者の認証を制御する認証制御システムを備え、
    前記情報システムは、利用者を認証して前記情報システム用の認証トークンを発行し、
    前記認証制御システムは、前記情報システム用の認証トークンが前記情報システムによって発行される場合に、特定の認証用情報を使用して前記データ連携システム用の認証トークンを前記データ連携システムから取得し、
    前記情報システムは、前記情報システム用の認証トークンを使用して前記情報システムの使用が依頼された場合に、前記情報システムを使用させ、
    前記情報システムは、前記情報システム用の認証トークンを使用して前記データ連携システムの使用が依頼された場合に、この認証トークンが発行される場合に取得された、前記データ連携システム用の認証トークンを使用して前記データ連携システムの使用を、このデータ連携システムに依頼することを特徴とするシステム。
JP2020055181A 2020-03-25 2020-03-25 認証制御システム、データ連携システムおよびシステム Pending JP2021157344A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2020055181A JP2021157344A (ja) 2020-03-25 2020-03-25 認証制御システム、データ連携システムおよびシステム
US17/205,428 US20210303707A1 (en) 2020-03-25 2021-03-18 Authentication control system, data association system, and system
CN202110301890.XA CN113449282A (zh) 2020-03-25 2021-03-22 认证控制***、数据协作***以及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020055181A JP2021157344A (ja) 2020-03-25 2020-03-25 認証制御システム、データ連携システムおよびシステム

Publications (1)

Publication Number Publication Date
JP2021157344A true JP2021157344A (ja) 2021-10-07

Family

ID=77809188

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020055181A Pending JP2021157344A (ja) 2020-03-25 2020-03-25 認証制御システム、データ連携システムおよびシステム

Country Status (3)

Country Link
US (1) US20210303707A1 (ja)
JP (1) JP2021157344A (ja)
CN (1) CN113449282A (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014112354A (ja) * 2012-10-31 2014-06-19 Ricoh Co Ltd システム及びサービス提供装置
JP2016006624A (ja) * 2014-05-28 2016-01-14 株式会社リコー 情報処理システム、情報処理方法、情報処理装置及びプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8051491B1 (en) * 2007-12-10 2011-11-01 Amazon Technologies, Inc. Controlling use of computing-related resources by multiple independent parties
US9148285B2 (en) * 2013-01-21 2015-09-29 International Business Machines Corporation Controlling exposure of sensitive data and operation using process bound security tokens in cloud computing environment
US9003556B2 (en) * 2013-02-28 2015-04-07 Facebook, Inc. Techniques for in-app user data authorization
US10902419B2 (en) * 2019-02-22 2021-01-26 Omnichain Solutions Inc. Blockchain-based system for efficient storage and retrieval of disparate supply-side transaction information

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014112354A (ja) * 2012-10-31 2014-06-19 Ricoh Co Ltd システム及びサービス提供装置
JP2016006624A (ja) * 2014-05-28 2016-01-14 株式会社リコー 情報処理システム、情報処理方法、情報処理装置及びプログラム

Also Published As

Publication number Publication date
US20210303707A1 (en) 2021-09-30
CN113449282A (zh) 2021-09-28

Similar Documents

Publication Publication Date Title
JP5424614B2 (ja) 情報処理システム、情報処理装置、Webサーバ、制御方法、及びプログラム
JP6318940B2 (ja) サービス提供システム、データ提供方法及びプログラム
JP2016004453A (ja) サービス提供システム、ログ情報提供方法及びプログラム
JP2015133034A (ja) 情報処理システム及び認証方法
JP2014170525A (ja) 情報処理システム
JP5445692B2 (ja) 情報処理装置およびプログラム
JP2009245268A (ja) 業務管理システム
JP2014183587A (ja) Eppを介するインテリジェント多対多サービスのための方法およびシステム
JP6927282B2 (ja) 情報処理装置、端末装置、プログラム及び情報処理システム
JP2021157344A (ja) 認証制御システム、データ連携システムおよびシステム
JP7100607B2 (ja) 異常検知システム、及び異常検知方法
JP6447766B2 (ja) サービス提供システム、データ提供方法及びプログラム
JP7421165B2 (ja) データ連携システムおよびapiプラットフォーム
JP6318759B2 (ja) 情報管理装置、情報管理システム、情報管理方法、及びプログラム
JP5697557B2 (ja) サーバーシステム、その制御方法、およびプログラム。
JP2022038405A (ja) データ連携システムおよびapiプラットフォーム
US11665240B2 (en) Data linkage system and control system
JP2009282668A (ja) 画像処理システム、画像処理装置、情報管理装置、画像処理プログラム、及び情報管理プログラム。
JP7457284B2 (ja) データ連携システム
JP6754079B2 (ja) 情報処理装置、情報処理システム、ユーザ認証方法、およびユーザ認証プログラム
JP2022038404A (ja) データ連携システムおよびapiプラットフォーム
Insley et al. Using dynamic accounts to enable access to advanced resources through science gateways
JP5745013B2 (ja) 画像処理システム、画像処理装置、画像処理システムにおける制御方法、画像処理装置の制御方法、及びプログラム
JPWO2015125290A1 (ja) サービス提供方法、サービス提供装置、及び、サービス提供プログラム
Huang et al. Grid Architecture and implementation for ALICE experiment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240124

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20240710