説明

ユーザ認証システム

本発明では、ネットワーク接続の認証処理を行う第1サーバから、その認証処理を代行する第2サーバに保存されるユーザ情報を削除する。従って、本発明によれば、複数の第2サーバの何れかに格納されたユーザ情報を、第1サーバから容易且つ確実に削除処理することができる。すなわち、本発明によれば、プロキシサーバのような認証処理を代行するサーバに格納されるユーザ情報を短期間で削除することができる。

【発明の詳細な説明】
【技術分野】
本発明は、ユーザ認証を負荷分散により行う認証技術に関する。
【背景技術】
無線LAN(Local Area Network)を用いたネットワークへの接続システムが利用されている。このようなシステムでは、無線LANのアクセスポイントが設置された、いわゆるホットスポットと呼ばれる領域が複数用意される。そして、ユーザは、ホットスポットでユーザ端末(無線LANに接続可能な端末)を操作し、アクセスポイント(AP)を介してネットワーク(例えば、IP(Internet Protocol)ネットワーク)へ接続できる。
上記の無線LANを用いたネットワーク接続におけるユーザ認証システムには、このネットワークを利用するユーザ端末(不図示)を認証する、認証サーバがある。認証サーバは、アクセスポイントからのユーザの認証要求を受け取り、認証処理を行い、その結果をアクセスポイントを通じてユーザに返送する。
IPネットワークの接続に際しては、インターネットサービスプロバイダ(ISP)等のネットワークサービスプロバイダによるユーザ認証が行われる。このユーザ認証の手順では、ユーザ認証を行うためのプロトコルとして、一般にRADIUS(Remote Authentication Dial In User Service)が用いられている。RADIUSは、IETF(Internet Engineering Task Force)によりRFC2138/RFC2139として標準化され、RADIUSサーバのソースコードは公開されている。
無線LAN等の通信機能を用いてアクセスポイントに接続したユーザ端末は、RADIUS、PPP(Point to Point Protocol)内のPAP(Password Authentication Protocol)、或いはCHAP(Challenge Handshake Authentication Protocol)等の認証プロトコルを使用する。この場合、ユーザ端末は、認証処理に使用するユーザ情報(ユーザのID、パスワード等)を格納するRADIUSによる認証要求パケットを、上記のプロトコルを用いてアクセスポイントへ伝送する。認証要求パケットは、アクセスポイントを介して認証サーバに転送される。
認証サーバは、アクセスポイントから認証要求パケットを受け付けた場合に以下の処理を行う。まず、認証サーバは、受け付けた認証要求パケットと、認証サーバが予め保持しているユーザ情報とに基づいてこのユーザの認証処理を行う。そして、認証サーバは、ユーザが接続するアクセスポイントに認証処理の結果を含む応答パケットを送信する。この応答パケットを受け付けたアクセスポイントは、認証結果が「成功(許可)」であれば、このユーザの認証が成功(許可)したものとして、このユーザ端末のネットワーク接続を許可する。
RADIUSプロトコルを用いたユーザ認証システムにおいて、認証サーバの負荷を分散させるために、認証サーバをホームサーバと1以上のプロキシサーバとで構成する場合がある。プロキシサーバは、ユーザ端末とホームサーバとの間に介在して、ホームサーバにおける認証処理の負荷を軽減する。
図13は、上記した負荷分散型のユーザ認証システムの一例を示す図である。図13には、或る一人のユーザが同じプロキシサーバを介してネットワーク接続を行う場合における初回の認証処理、及び二回目以降の認証処理の一例を示している。
図13によれば、このネットワークへの接続において、初回の認証処理は以下のように行われる。まず、ユーザ端末からユーザ情報を含む認証要求パケットを受信したプロキシサーバは、自身が持つ記憶手段(キャッシュメモリ)内に、当該認証要求パケットに含まれるユーザ情報が格納されて(キャッシュされて)いるか否かを判定する。ここでは、ユーザ情報はキャッシュされていないので、プロキシサーバは、その認証要求パケットをホームサーバに送信する。ホームサーバは、認証要求パケットを受け取ると、これに含まれているユーザ情報と、自身が予め保持している認証処理に必要なユーザ情報とに基づいて、ユーザの認証処理を行う。ホームサーバは、この認証要求パケットが正規のものであれば(認証が成功の場合には)、プロキシサーバに対し、認証成功(接続許可)を示す情報、及びユーザ情報を含む応答パケットを送信する。プロキシサーバは、応答パケットに含まれるユーザ情報を記憶手段(キャッシュメモリ)に格納(キャッシュ)した後、応答パケットをアクセスポイントを介してユーザ端末に送信する。二回目以降の認証処理では、プロキシサーバは、ユーザ端末からの当該ユーザの認証要求パケットを受信すると、初回と同様に認証要求パケットに対応するユーザ情報がキャッシュメモリにキャッシュされているか否かを判定する。ここでは、ユーザ情報がキャッシュされているので、このユーザ情報を用いてホームサーバの代わりに認証処理を行い、「許可」の応答パケットを生成し、ユーザに送信する。
上記のようなネットワーク接続におけるユーザ認証システムを構成することによって、例えば、ユーザが一度認証されると、次回の認証からは、プロキシサーバのキャッシュメモリに格納されたユーザ情報を用いて認証が行われる。従って、上記ネットワーク接続におけるユーザ認証システムにおいて、ホームサーバの負荷は、プロキシサーバに分散される。そして、プロキシサーバのキャッシュには、個々のユーザのユーザ情報が格納される。
図14は、上記したような負荷分散型のユーザ認証システムでの、ユーザ情報を削除する際の問題点の一例を示す図である。ホームサーバで管理されているユーザ情報は、ユーザとネットワークサービスプロバイダとの契約終了、或いはパスワード変更等によって、削除又は変更される。図14に示すように、或るユーザについて、ホームサーバ上のユーザ情報の削除又は変更を行った場合でも、プロキシサーバのキャッシュメモリには、削除又は変更に係るユーザ情報が残ったままの状態となる。すなわち、プロキシサーバのキャッシュメモリには、削除処理を行わない限り、ホームサーバで削除又は変更されたユーザ情報が保存された状態が維持される。このため、ホームサーバで或るユーザに対するユーザ情報が削除又は変更されているにも拘わらず、その削除又は変更に係るユーザ情報を用いたネットワーク接続が、プロキシサーバで保存されているユーザ情報により許可されてしまう可能性があった。
上記のようなユーザ認証システムにおいて、プロキシサーバに格納されたユーザ情報を削除する方法として、プロキシサーバ内に格納されたユーザ情報を、管理者がプロキシサーバを操作することで定期的に(例えば、一日一回といった所定の期間毎に)削除する方法が考えられる。
しかしながら、上記の方法では以下のような問題があった。上記のような所定期間毎のキャッシュクリア方法では、全てのプロキシサーバを個々に操作して、削除対象のユーザ情報がキャッシュメモリに残っているか否かを調べた上で、その削除を行う必要がある。このため、ホームサーバでユーザ情報の削除又は変更が行われてから、上記キャッシュクリアが行われるまでにかなりの時間がかかる可能性がある。この間に、削除又は変更に係る古いユーザ情報でネットワーク接続が許可されてしまう可能性があった。
なお、ネットワーク接続におけるユーザ情報の管理に関する技術として、例えば、ユーザ情報を暗号化して他のコンピュータの接続を閉鎖する技術(例えば特許文献1参照)、プロキシサーバから登録を抹消する技術(例えば特許文献2参照)、及び通信装置に関する技術(例えば特許文献3参照)などが開示されている。
【特許文献1】 日本国特開2001−312466号公報
【特許文献2】 日本国特開2001−224070号公報
【特許文献3】 日本国特開平11−24950号公報
【発明の開示】
本発明は、上記事項に鑑みて為されたものであり、プロキシサーバのような認証処理を代行するサーバに格納されるユーザ情報を短期間で削除可能な技術を提供することを、解決すべき課題とする。
本発明は上記課題を解決するために、以下の手段を採用した。
本発明は、ユーザのネットワークアクセスに対する認証要求を受信した場合にユーザの認証処理及び認証結果の送信処理を行う、第1サーバを備える。また、本発明は、ユーザと前記第1サーバとの間に介在し、記憶手段を有し、ユーザから前記認証要求を受信した場合にこのユーザに対する認証を行うためのユーザ情報が前記記憶手段に格納されていればそのユーザ情報を用いて前記第1サーバの代わりに前記認証処理を行いその認証結果を当該ユーザに通知し、該当するユーザ情報が前記記憶手段に格納されていなければ当該認証要求を前記第1サーバへ転送し当該認証要求に対する認証結果を前記第1サーバから受信して当該ユーザに通知し、このとき通知される認証結果が認証成功を示す場合には、当該認証結果に含まれている当該ユーザのユーザ情報を前記記憶手段に格納する、少なくとも1つの第2サーバを備える。そして、前記第1サーバは、前記記憶手段にユーザ情報を格納している第2サーバにユーザ情報の削除要求を送信する手段を含む。また、前記少なくとも1つの第2サーバは、前記第1サーバから前記削除要求を受信した場合に、この削除要求で特定されるユーザ情報を前記記憶手段から削除する手段を含むようにした。
本発明では、ネットワーク接続の認証処理を行う第1サーバから、その認証処理を代行する第2サーバに保存されるユーザ情報を削除する。従って、本発明によれば、複数の第2サーバの何れかに格納されたユーザ情報を、第1サーバから容易且つ確実に削除処理することができる。すなわち、本発明によれば、プロキシサーバのような認証処理を代行するサーバに格納されるユーザ情報を短期間で削除することができる。
また、本発明は、前記第1サーバは、特定のユーザ情報の削除指示を受け取った場合に、この特定のユーザ情報を記憶手段に記憶している第2サーバを割り出す手段と、割り出した前記第2サーバへ送信される、特定のユーザ情報の削除要求を生成する手段とをさらに含んでもよい。
また、本発明は、前記第1サーバは、ユーザに対する認証処理の履歴情報を保持する手段と、前記履歴情報から削除対象のユーザ情報を記憶している第2サーバを割り出す手段をさらに含んでもよい。
従って、本発明によれば、第1サーバから容易且つ確実に、第2サーバに格納される特定のユーザ情報を削除することができる。
また、本発明は、前記第1サーバは、第2サーバから受信された認証要求を、格納部に保存する手段と、前記格納部に保存された認証要求から、削除対象のユーザ情報を記憶している第2サーバを割り出す手段とをさらに含んでもよい。
従って、本発明によれば、削除要求の対象となる第2サーバを、容易に決定することができる。
また、本発明は、前記第1サーバは、全てのユーザ情報の削除指示を受け取った場合に、記憶手段にユーザ情報を記憶している第2サーバの全てを割り出す手段と、割り出された各第2サーバへ送信される、記憶手段に記憶されている全てのユーザ情報の削除要求を生成する手段とをさらに含んでもよい。
従って、本発明によれば、削除要求の対象となる第2サーバを、容易に決定することができる。
また、本発明は、前記第2サーバは、第1サーバから送信される、削除要求を含むHTTPメッセージを受信するWebサーバと、前記Webサーバにより起動され、削除要求で指定されるユーザ情報を記憶手段から削除する処理を実行するCGIとを含んでもよい。
従って、本発明によれば、プロキシサーバのような認証処理を代行するサーバに格納されるユーザ情報を短期間で削除する処理を、第1サーバに設けられるWebクライアント及び削除要求生成用のCGIと、第2サーバに設けられるWebサーバ及び削除処理用のCGIからなるWebシステムの適用により容易に実現することができる。
また、本発明は、前記第1及び第2サーバの夫々は、RADIUSに従った認証要求パケットを受け取って認証処理を行い、前記第1サーバは、削除対象のユーザ情報を記憶手段に記憶している第2サーバに対し、ユーザ情報の削除要求を含む認証要求パケットを送信し、前記第2サーバは、受信された認証要求パケットが、前記ユーザ情報の削除要求を含む場合には、この削除要求で指定されるユーザ情報を記憶手段から削除してもよい。
従って、本発明によれば、ユーザ情報を削除するために新たなポートを設けることなく、第1サーバからユーザ情報の削除要求を送信することができる。
また、本発明は、以上の何れかの機能を実現させるプログラムであってもよい。また、本発明は、そのようなプログラムをコンピュータが読み取り可能な記憶媒体に記録してもよい。
【図面の簡単な説明】
図1は、本実施の形態に係る、ユーザ認証システムの各構成要素を説明する概略構成図であり、
図2は、本実施の形態に係る、ユーザ認証システムのHTTPを用いたユーザ情報の削除処理手順を説明する図であり、
図3は、ユーザ認証システムのRADIUSを用いたユーザ情報の削除処理手順を説明する図であり、
図4Aは、図1に示したプロキシサーバ特定部の第1の方式に沿った構成例を示す図であり、
図4Bは、図4Aに示したプロキシサーバ特定部が適用されるユーザ認証システムの一例を示す概略図であり、
図5は、認証パケットの一例であり、
図6は、ログの参照による削除要求を送信先のプロキシサーバの決定手順を説明するフローチャートであり、
図7は、ログを構成する1レコード分の一例を示す図であり、
図8は、RADIUS属性のフォーマットの一例を示す図であり、
図9Aは、図1に示したプロキシサーバ特定部の第2の方式に沿った構成例を示す図であり、
図9Bは、第2の方式に係るユーザ認証システムの一例を示す概略図であり、
図10は、パケットのキューイングによる削除要求を送信するプロキシサーバの決定手順を説明するフローチャートであり、
図11は、ユーザIDを指定したユーザ情報の削除処理手順を説明するフローチャートであり、
図12は、ホームサーバからプロキシサーバ側にある全てのユーザのユーザ情報のキャッシュを削除する処理(動作)を説明するフローチャートであり、
図13は、負荷分散型のユーザ認証システムの一例を示す図であり、
図14は、上記したような負荷分散型のユーザ認証システムでの、ユーザ情報を削除する際の問題点の一例を示す図である。
【発明を実施するための最良の形態】
以下、図面を参照して、本発明の好適な実施の形態に係るユーザ認証システムを図1から図12の図面に基づいて説明する。
〈システム構成〉
図1は、本実施の形態に係る、ユーザ認証システムの各構成要素を説明する概略構成図である。
図1には、ユーザが無線LAN端末を操作してホットスポット等に配置されたアクセスポイントを介してIPネットワークに接続(アクセス)を行う場合におけるユーザ認証システムの構成要素の例が示されている。
ユーザ認証システムは、ホームサーバ100と、プロキシサーバ200とを含み、プロキシサーバ200は、ホームサーバ100とユーザ(ユーザ端末400)との間に介在し、アクセスポイント(AP)300にネットワークを介して接続される。端末400は無線LANによりアクセスポイント300に接続可能である。なお、図1において、プロキシサーバ200は、一つだけ図示されているが、必要に応じた複数のプロキシサーバ200が用意される。また、アクセスポイント300も、ホットスポットの数等に応じて複数個用意される。
〈ホームサーバの構成〉
次に、本実施の形態に係るホームサーバ100の構成要素について説明する。ホームサーバ100は、ユーザのネットワークへのアクセスに対する認証要求を受信した場合に、このユーザの認証処理、及び認証結果の送信処理を行う。また、ホームサーバ100は、本発明に係るユーザ情報の削除要求を生成し、その削除要求をプロキシサーバ200に送信する。
ホームサーバ100は、パーソナルコンピュータ(PC),ワークステーション(WS),専用のサーバマシン等のコンピュータを用いて構成される。ホームサーバ100は、不図示のハードウェアとして、制御装置(CPU,主記憶(RAM等),入出力ユニット,デバイスドライバ等で構成される),二次記憶(ハードディスク等),通信制御装置(ネットワークインターフェイス装置等),入力装置(キーボード,マウス等),出力装置(ディスプレイ装置等)を備えている。そして、ホームサーバ100は、CPUが二次記憶に格納されているプログラムを主記憶にロードして実行することにより、図1に示すような機能を実現する装置として機能する。
即ち、ホームサーバ100は、通信(受付)部101、認証処理部102、プロキシサーバ特定部105、及び削除要求生成部106を備えた装置として機能する。なお、ホームサーバ100は、本発明の第1サーバに相当する。
通信部101は、プロキシサーバ等との間での通信を司る。例えば、通信部101は、ユーザのネットワークへのアクセスに対する認証要求を、プロキシサーバ200などから受信する。また、通信部101は、通常の認証要求に対する認証結果の送信処理を行う。さらに、通信部101は、プロキシサーバ200に対する削除要求の送信を行う。
認証処理部102は、通信部101で受信された認証要求を受け取り、この認証要求に対する認証処理を行う。認証処理部102は、全ユーザ情報が格納されたデータベース(例えば二次記憶上に作成される)102Aと接続されており、認証要求に含まれたユーザ情報がデータベース102Aに登録されているか否かを判定することで、認証処理を行う。このとき、データベース102Aに該当ユーザ情報があれば認証結果は成功となり、なければ失敗となる。
データベース102Aは、更新部102Bと接続されている。更新部102Bは、入力装置から入力されるユーザ情報の削除/変更指示に応じて、削除対象のユーザ情報をデータベース102Aから削除し、変更対象のユーザ情報を変更(更新)する。
プロキシサーバ特定部105は、複数のプロキシサーバ200から削除対象のユーザ情報を保存しているプロキシサーバ200を特定する。プロキシサーバ特定部105は、認証処理部102からプロキシサーバの割り出し用情報(認証要求パケット、認証結果等)を受け取り、これを管理する。また、プロキシサーバ決定部105は、入力装置から入力されるユーザ情報の削除/変更指示に応じて、割り出し用情報を用いて削除要求を与えるべき1以上のプロキシサーバを特定する(割り出す)。なお、上記削除指示は、データベース102A及びキャッシュメモリ203からユーザ情報を削除する場合と、キャッシュメモリ203のみからユーザ情報を削除する場合とを含む。
削除要求生成部106は、プロキシサーバ特定部105から通知される削除要求の特定結果(削除要求を送信すべきプロキシサーバ)について、そのプロキシサーバ200のキャッシュメモリ203に格納されているユーザ情報の削除要求を生成する。削除要求には削除対象のユーザ情報を特定(推定)するための情報を含む。この情報として、削除対象のユーザ情報、及びキャッシュメモリ203上の全てのユーザ情報の削除指定を含むことができる。なお、削除要求生成部106は、本発明に係る削除要求を生成する手段に相当する。
〈プロキシサーバの構成〉
次に、本実施の形態に係るプロキシサーバ200について説明する。本実施の形態に係るプロキシサーバ200は、ユーザ側の端末とホームサーバ100との間に介在している。プロキシサーバ200も、ホームサーバ100と同様に、制御装置,二次記憶,通信制御装置,入力装置,出力装置等を備えるPC,WS,専用のサーバマシンを用いて構成することができ、制御装置を構成するCPUが二次記憶上のプログラムを実行することによって、図1に示されるような機能を実現する装置として機能する。
即ち、プロキシサーバ200は、アクセスポイント300からの認証要求の受信処理,及びアクセスポイント300への認証要求に対する応答の送信処理を司るアクセスポイント側の通信部201と、通信部201で受け付けられた認証要求に対する認証処理を行う認証処理部202と、認証処理部202が認証処理を行う場合に使用されるユーザ情報を格納するキャッシュメモリ(記憶手段)203と、ホームサーバ100への認証要求の転送処理,及びホームサーバ100からの認証要求に対する応答や削除要求の受信処理を司るホームサーバ側の通信部204と、通信部204で受け付けられた削除要求で指定されるユーザ情報をキャッシュメモリ203から削除する削除処理部205とを備えた装置として機能する。
認証処理部203は、認証要求を受け取ると、これに含まれているユーザ情報と同じユーザ情報がキャッシュメモリ203に格納されているか否かを判定することで、認証要求に対する認証処理を行う。このとき、該当ユーザ情報が格納されていなければ、当該認証要求を通信部204に渡し、格納されていれば、認証結果として「成功(許可)」を示す情報を含む認証要求に対する応答を生成して通信部201に渡す。
また、キャッシュメモリ203には、通信部204で受信される、ホームサーバ100からの「成功」を示す情報を含む応答に含まれているユーザ情報を格納(キャッシュ)する。このユーザ情報の格納処理は、例えば認証処理部203が行うことができる。なお、プロキシサーバ200は、本発明の第2サーバに相当する。
〈アクセスポイントの構成〉
アクセスポイント300は、ユーザ側の端末400などユーザのネットワークへのアクセス要求を受け付ける無線LANの接続先である。アクセスポイント300は、ユーザからの認証要求の情報、及びユーザ情報をパケットとして、例えば、ユーザID、認証用パスワード、或いは送信元アドレス情報などを受信する。
〈端末の構成〉
端末400は、無線LAN接続機能を備える、一般のPCやPDA(Personal Digital Assistants/Personal Data Assistants)等の情報処理装置である。この端末400は、上記無線LAN接続機能を利用して、アクセスポイント300に接続する。そして、このアクセスポイント300を介して、端末400はネットワークへの接続を行う。
〈HTTPを用いたユーザ情報の削除手順〉
次に、本実施の形態に係る、ユーザ認証システムにおいて、HTTP(HyperText Transfer Protocol)を用いたユーザ情報の削除処理の手順について説明する。
図2は、本実施の形態に係る、ユーザ認証システムのHTTPを用いたユーザ情報の削除処理手順を説明する図である。図2において、ホームサーバ100は、Webクライアントとして機能するように構成されている。具体的には、ホームサーバ100は、ユーザ情報の削除/変更操作を行うためのWebブラウザ画面(図示せず)によるユーザインターフェイス(保守画面)を管理者に対して提供するように構成されており、その画面を介してユーザ情報の削除/変更指示が入力されると、更新部102Bが、データベース203内の該当ユーザ情報を削除又は変更するように構成されている。また、ユーザ情報の削除/変更指示が入力されることにより、図1に示したプロキシサーバ特定部105及び削除要求生成部106としての機能を実現するCGI(Common Gateway Interface)107に対し、その起動命令が与えられるように構成されている。
一方、図2において、プロキシサーバ200は、図1に示した通信部204としての機能を含むWebサーバ206と、削除処理部205としての機能を実現するCGI207とを含むように構成されている。
ホームサーバ100に備えられるディスプレイ(不図示)に表示される保守画面(Web画面)から、オペレータは、ホームサーバ100の保守画面を参照して、ユーザ情報の削除、或いはパスワードの変更等の、ユーザ情報の変更処理を行う(図2の▲1▼)。このとき、ホームサーバ100に対し、ユーザ情報の削除/変更指示が入力される。すると、更新部102Bは、データベース102Aから該当するユーザ情報を削除又は変更する。一方、CGI107に対し起動命令が与えられる(図2の▲1▼−2)。
CGI107は、上記ユーザ情報の変更処理が行われたことを受けて、ユーザ情報の削除要求を与える対象となるプロキシサーバ200を割り出す。そして、削除対象決定部105は、割り出したプロキシサーバ200宛の、HTTPに基づくGETメッセージを削除要求として生成する。GETメッセージは、削除対象のユーザ情報を特定するための情報、割り出したプロキシサーバ200へのユーザ情報の削除を実行するCGIの起動要求を含む。そして、CGI107は、このGETメッセージをプロキシサーバ200に送信する(図2における▲2▼)。
プロキシサーバ200のWebサーバ206は、削除要求たるGETメッセージを受け取ると、このGETメッセージに含まれているCGIの起動要求によって、ユーザ情報のキャッシュクリア処理を行うCGI207を起動させる。CGI207は、GETメッセージに含まれていたユーザ情報の特定情報(指定情報)に基づいて、該当するユーザ情報をキャッシュメモリ203から削除する(図2における▲3▼)。
その後、Webサーバ206は、CGI207から、ユーザ情報の削除処理の完了通知を受け取る。すると、Webサーバ206は、削除処理の完了を示すOKレスポンスメッセージを生成し、ホームサーバ100に返信する(図2における▲4▼)。
このように、本発明に係るユーザ情報の削除処理は、ホームサーバ100に設けられるWebクライアント及び削除要求生成用のCGIと、プロキシサーバ200に設けられるWebサーバ及び削除処理用のCGIからなるWebシステムの適用により容易に実現することができる。
〈RADIUSを用いたユーザ情報の削除処理手順〉
次に、ユーザ認証システムのRADIUS(Remote Authentication Dial In User Service)を用いたユーザ情報の削除処理の手順について説明する。
図3は、ユーザ認証システムのRADIUSを用いたユーザ情報の削除処理手順を説明する図である。図3に示すように、ホームサーバ100及びプロキシサーバ200の夫々には、RADIUSによる認証処理を行うRADIUSサーバ110,210が備えられている。各RADIUSサーバ110,210は、図1に示した各認証処理部102,202に相当する。また、ホームサーバ100には、図1に示したプロキシサーバ特定部105及び削除要求生成部106としての機能を持つCGI111が用意される。
ホームサーバ100に対し、ユーザ情報の削除/変更指示が与えられると、更新部102Bによるデータベース102Aの更新が行われる。また、CGI111に対する起動要求が与えられる。すると、CGI111は、ユーザ情報の削除要求を与える対象のプロキシサーバ200を割り出す。そして、削除対象決定部105は、割り出したプロキシサーバ200宛の、削除要求を生成する。ここでは、CGI111は、削除要求として、RADIUSに従った認証要求メッセージを作成する(S1)。この認証要求メッセージは、認証対象のユーザ情報を格納するフィールドを含んでいる。CGI111は、このフィールドに対し、削除対象のユーザ情報を特定するための情報として、キャッシュクリア専用のユーザ情報が格納される。キャッシュクリア専用のユーザ情報は、プロキシサーバ200のRADIUSサーバ210が区別可能な形式を持つ。例えば、RADIUSでは、ユーザ情報はユーザID(ユーザ名:User−Name)とパスワード(User−Password)とを組み合わせた「ユーザID/パスワード」で生成される。このときのユーザIDに、キャッシュクリア(ユーザ情報の削除)を示す特別な文字列を適用することで、ユーザ情報を区別することができる。キャッシュクリア専用のユーザ情報は、削除対象の1つのユーザ情報、或いは、キャッシュ203内の全てのユーザ情報の削除を特定することができる。そして、CGI111は、RADIUSプロトコルに従ってプロキシサーバ200に対して認証要求メッセージを送信する(S2)。
プロキシサーバ200のRADIUSサーバ210は、受信した認証要求メッセージに、キャッシュクリア専用のユーザ情報が含まれているか否かを判定する(S3)。このとき、キャッシュクリア専用のユーザ情報が含まれている場合には、RADIUSサーバ210はこの認証要求がユーザ情報の削除要求であると判断する(S3;YES)。この場合、RADIUSサーバ210は、当該ユーザ情報から特定できるユーザ情報をキャッシュメモリ203から削除(キャッシュクリア)する(S4)。
キャッシュクリア処理を実施した後、RADIUSサーバ210は、ホームサーバ100に認証要求に対する応答として、認証不許可(認証失敗)を返信する(S5)。プロキシサーバ200がホームサーバ100に対して認証不許可を送信するのは、以下の理由による。すなわち、仮にプロキシサーバ200が、キャッシュクリア専用のユーザ情報を含む認証要求に対して認証許可の応答を返す構成とすると、キャッシュクリア専用のユーザ情報を入手した第三者が当該ユーザ情報を悪用して不正にネットワークに侵入することを防止するためである。
なお、ホームサーバ100からの認証要求に含まれるユーザ情報がキャッシュクリア専用のユーザ情報でない場合(S3;NO)には、RADIUSサーバ210は特に処理を行わないように構成される。例えば、認証要求メッセージに含まれたユーザ情報がキャッシュクリア専用のユーザ情報ではなく、且つ当該メッセージの送信元がホームサーバ100である場合には、特に処理を行わないように構成することができる。
削除対象のユーザユーザ情報がキャッシュメモリ203から削除された後、当該ユーザからの認証要求をプロキシサーバ200が受信した場合には、この認証要求はプロキシサーバ200からホームサーバ100に転送される。そして、この認証要求は、ホームサーバ100において、変更済みのユーザ情報によって、ネットワーク接続の認証処理が行われる。
RADIUSプロトコルによるホームサーバ100からプロキシサーバ200への削除要求の転送方式によれば、RADIUSプロトコルを利用して、ホームサーバ100がRADIUSクライアントとして、キャッシュクリア専用のユーザ情報を含む認証要求メッセージ(削除要求)を生成し、プロキシサーバ200とホームサーバ100との間で予め設定されているRADIUS用のTCP/IPポートを用いたRADIUSの認証手順を利用して、ホームサーバ100は、削除要求をプロキシサーバ200に送信する。従って、ホームサーバ100は、キャッシュクリア専用に新たなTCP/IPポートを使用することなく、ホームサーバ100からプロキシサーバ200へ削除要求を送信することができる。これにより、ホームサーバ100とプロキシサーバ200との間がファイヤウォールにより分離されている場合において、キャッシュクリア専用のTCP/IPポートがファイヤウォールによりフィルタリングされないように、ファイヤウォールの再設定(フィルタ条件)を変更する必要が無い。
このように、キャッシュクリア専用のユーザ情報を含む認証要求メッセージ(削除要求)の生成し送信するCGI111をホームサーバ100に設け、且つプロキシサーバ200のRADIUSサーバ210にステップS3〜S5の処理を行うルーチンを追加することで、プロキシサーバ200のキャッシュメモリ203に格納されている所望のユーザ情報の削除を実現することができる。
〈履歴情報の参照による削除要求を送信するプロキシサーバの決定手順〉
次に、ユーザ情報の削除処理において、ユーザ情報の削除要求を送信する送信先のプロキシサーバを特定する第1の方式として、認証処理を要求する接続時の履歴情報を参照して決定する手順(プロキシサーバ特定部105の構成)について説明する。
図4Aは、図1に示したプロキシサーバ特定部105の第1の方式に沿った構成例を示す図であり、図4Bは、図4Aに示したプロキシサーバ特定部105が適用されるユーザ認証システムの一例を示す概略図である。
図4Aにおいて、プロキシサーバ特定部105は、履歴情報(ログ)作成部1051と、履歴情報(ログ)1052と、送信先判定部1053とを含む。履歴情報作成部1051は、認証処理部102から認証要求及びこれに対する認証結果(割り出し用情報)を受け取り、個々の認証処理に係る認証要求の内容及びその結果を含むレコードを作成し、所定の保存領域(履歴情報格納部103)に格納する。
履歴情報(ログ)1052は、履歴情報作成部1051によって作成されるレコードの集合である。
送信先判定部1053は、ユーザ情報の削除指示に対し、履歴情報1052を参照して削除対象のユーザ情報をキャッシュメモリ203に格納しているプロキシサーバ200を割り出し、割り出したプロキシサーバ200に係る情報を送信先情報として削除要求生成部106に与える。
図4Bには、図4Aに示したプロキシサーバ特定部105を持つホームサーバ100、少なくとも1つのプロキシサーバ200、アクセスポイント(以下「AP」とも称する)300、及びユーザが利用するネットワーク接続可能な端末(PC)400が図示されている。
図4Bに示すユーザ認証システムにおいて、プロキシサーバ200内にキャッシュとして保存されるユーザ情報の認証方式は、例えば、MAC(Media Access Control)アドレスによる認証、又はPAP(Password Authentication Protocol)方式による認証を適用するのが望ましい。ここでは、PAPによる認証方式が適用されている例について説明する。
上述したように、ホームサーバ100の履歴情報作成部1051は、認証処理部102が行った個々のユーザ情報に対する認証処理の履歴情報(ログ)1052を履歴情報記憶部103上に作成する。そして、ホームサーバ100の送信先判定部1053は、このログ1052に基づいて、削除要求を送信先に該当するプロキシサーバ200の決定処理を行う。図5は、認証要求パケットの一例である。
図6は、ログ1052の参照による削除要求パケットを送信先のプロキシサーバの決定手順(送信先判定部1053の処理)を説明するフローチャートである。この処理は、例えば、送信先判定部1053がオペレータによって入力されるユーザ情報の削除指示を受け取った場合に開始する。
送信先判定部1053は、処理を開始すると、履歴情報記憶部103に格納されるログ1052を1レコード分読み込む(ステップ101、以下「S101」のように表記する)。
図7は、S101で読み込まれるログ1052を構成する1レコード105の一例を示す図である。レコード105には、接続時の日付(認証要求の受信日時)105a、「ユーザID(ユーザ名)/ドメイン名」の形式で記載されたユーザID105bや認証方式を示すRADIUS属性情報、認証要求パケットの送信元アドレス105c、などが記録されている。
送信先判定部1053は、レコード105に含まれるユーザID(ユーザ情報105b)が、削除対象に該当するか否かを判定する(S102)。このとき、ユーザIDが削除対象に該当しない場合(S102;NO)には、処理がS101に戻り、該当する場合(S102;YES)には、処理がS103に進む。
S103では、送信先判定部1053は、レコード105中の送信元アドレス105cを参照して、認証要求の送信元がプロキシサーバ200であるかAP300であるかを判定する。送信先判定部1053は、AP300及びプロキシサーバ200の各アドレスを予め知っている。このとき、送信元がAP300である場合(S103;AP)には処理がS101に戻る。これに対し、送信元がプロキシサーバ200である場合(S103;Proxy)には、処理がS104に進む。
認証要求の送信元がプロキシサーバ200であると判定された場合(S103;Proxy)には、送信先判定部1053は、レコード105中のRADIUS Codeが、この認証要求に対する結果が「成功(許可)」であることを示すコードである「accept」であるか否かを判定する(S104)。
このとき、RADIUS Codeが「accept」である場合(S104;YES)には、送信先判定部1053は、S105の処理を実行する。これに対し、RADIUS Codeが「accept」ではない場合(S104;NO)には、処理がS101に戻る。ここで、処理がS101に戻るのは、認証が失敗(不許可)の場合には、プロキシサーバ200のキャッシュメモリ203には、当該ユーザ情報は格納されないからである。
S105では、送信先判定部1053は、レコード105に属性情報として含まれているAttribute typeが“CHAP−Challenge”であるか否かを判定する。即ち、認証要求で指定された認証方式がCHAP(Challenge Handshake Authentication Protocol)方式であるか否かを判定する。
このとき、Attribute typeが“CHAP−Challenge”である場合(認証方式がCHAPである場合:S105;YES)には、送信先判定部1053は、処理をS101に戻す。ここで、処理がS101に戻るのは、CHAPは、プロキシサーバ200で実施される認証方式に該当しないため、CHAPで使用される形式のユーザ情報はキャッシュメモリ203に格納(キャッシュ)されないからである。
図8は、RADIUS属性のフォーマットの一例を示す図である。図8に示すように、認証方式がCHAPである場合には、認証要求におけるAttribute typeとして、“CHAP−Challenge”を示す値“60”が設定される。送信先判定部1053は、S105の処理を、Attribute typeの値が“60”か否かを判定することによって行う。
これに対し、S105の処理において、Attribute typeが“CHAP−Challenge”でない場合(S105;NO)には、送信先判定部1053は、S106に処理を進める。認証方式がCHAPでなければ、当該認証要求で指定された認証方式がプロキシサーバ200で実施されている認証方式“PAP”であると判定できるからである。
以上のS102〜S105の処理により残るレコード105は、プロキシサーバ200から転送された認証要求に対して行われた「成功(許可)」の認証結果を含むレコードであると判定することができる。上述したように、プロキシサーバ200は、ホームサーバ100へ転送した認証要求に対する「成功」の結果を含む応答をホームサーバ100から受信した場合には、この応答に含まれるユーザ情報をキャッシュするように構成されている。従って、このレコード105中の送信元アドレスを持つプロキシサーバ200のキャッシュメモリ203には削除対象のユーザ情報が格納されている。
これより、S106では、送信先判定部1053は、レコード105中の送信元アドレス105cを削除要求の送信先(送信対象)のプロキシサーバ200のアドレスとして取得する。
その後、送信先判定部1053は、ログを最後まで読み込んだか(全てのレコードに対する処理が終了したか)否かを判定する(S107)。このとき、全てのレコード105に対する処理が終了していない場合(S107;NO)には、処理がS101に戻る。これに対し、全てのレコード105に対する処理が終了している場合には、送信先判定部1053は、処理を終了する。
S106で取得される送信対象のプロキシサーバ200のアドレスは、削除対象のユーザ情報とともに、削除要求生成指示として削除要求生成部106に与えられる。削除要求生成部106は、削除要求の生成指示を受け取ると、削除要求の生成を開始する。
なお、S106でアドレスが取得される毎に、当該アドレスを含む削除要求の生成指示が削除要求生成部106に与えられるように構成しても良く、送信先判定部1053が処理を終了するときに、それまでのS106の処理で得られた1以上のアドレスを含む削除要求の生成指示が削除要求生成部106に与えるように構成しても良い。
以上のような構成及び手順により、プロキシサーバ特定部105は、認証処理の履歴情報1052から削除対象のユーザ情報をキャッシュしている1以上のプロキシサーバ200を特定する(割り出す)。これによって、複数のプロキシサーバ200のうち、どのプロキシサーバ200に削除対象のユーザ情報がキャッシュされているかを容易に調べることができる。また、ユーザ情報をキャッシュしているプロキシサーバ200のみに、削除要求を送信することができる。
〈認証要求パケットのキューイングによる削除要求を送信するプロキシサーバの決定手順〉
次に、ユーザ情報をキャッシュメモリから削除する場合において、ユーザ情報の削除要求を送信する対象のプロキシサーバを特定する第2の方式として、プロキシサーバ200からの認証要求パケットをキューイングによって保持し、これに基づいてプロキシサーバ200を割り出す(特定する)手順(プロキシサーバ特定部105の構成)について説明する。
図9Aは、図1に示したプロキシサーバ特定部105の第2の方式に沿った構成例を示す図であり、図9Bは、第2の方式に係るユーザ認証システムの一例を示す概略図である。
図9Aに示すように、第2の方式におけるプロキシサーバ特定部105は、送信プロキシ判定部1054と、キュー格納部1055と、送信処理部1056とを含む。
送信プロキシ判定部1054は、認証処理部102から認証要求パケットと、その認証要求に対する認証結果(例えば認証結果を含む認証要求パケット)とを割り出し用情報として受け取る。送信プロキシ判定部1054は、認証処理部102から受け取る認証要求パケットのうち、プロキシサーバ200から転送されたものであり、プロキシサーバ200で実施される認証方式に合致した形式のユーザ情報を含み、且つ認証処理の結果が「成功(許可)」であった認証要求パケットを、キュー格納部1055に格納されている所定のキューに格納する。所定のキューがない場合、新たにキューを作成するように構成することもできる。
キュー格納部1055は、ユーザ毎に用意された複数(n個:nは自然数)のキューを有している。各キューは、送信プロキシ判定部1054により格納される対応ユーザの認証要求パケットを保持する。
送信処理部1056は、オペレータから入力されるユーザ情報の削除指示に従って、削除対象のユーザ情報を含んでいる認証要求パケットをキュー格納部1055の該当キューから取り出し、取り出した認証要求パケットの送信元アドレスを、削除要求の送信先のアドレスとして、削除対象のユーザ情報とともに、削除要求生成指示として削除要求生成部106に与える。
なお、上記構成に代えて、プロキシサーバ特定部105は、次のように構成することができる。送信プロキシ判定部1054は、認証処理部102からの認証要求パケットから、プロキシサーバ200から転送されたものであり、プロキシサーバ200で実施されている認証方式に合致した形式のユーザ情報を含み、且つ認証処理結果が「成功(許可)」であった認証要求パケットから送信元アドレスと、ユーザ情報とを取得する。この送信元アドレス及びユーザ情報は削除要求生成指示として削除要求生成部106に与えられる。削除要求生成部106は、送信元アドレスを送信先とするユーザ情報の削除要求パケットを予め生成し、キュー格納部1055の対応ユーザのキューにキューイングしておく。その後、送信処理部1056は、ユーザ情報の削除指示を受け取ると、削除対象のユーザ情報に対応するキューから、予めキューイングされている削除要求パケットを取り出し、通信部101(図1)を介して各プロキシサーバ200に送信する。
図9Bには、ホームサーバ100、少なくとも1つのプロキシサーバ200、AP300、及びユーザが利用するネットワーク接続可能な端末400が示されている。
図9Bにおいて、ホームサーバ100は、ユーザからの認証要求パケットを受信する。ホームサーバ100は、認証要求パケットのヘッダに格納されている送信元アドレスから、送信元のホストを検出し、送信元がプロキシサーバ200か否かを判定する。これにより、AP300からのアクセス(認証要求パケット)を除外する。さらに、ホームサーバ100は、RADIUSプロトコルの属性情報を参照して、CHAP方式のアクセス(認証要求パケット)を除外する。これにより、残った認証要求パケットの送信元に該当するプロキシサーバ200を、ユーザ情報がキャッシュされているターゲットと判定することができる。そして、当該認証要求パケットのキューイングを行う。その後、ユーザ情報の削除/変更指示が入力された場合には、キューイングされている認証要求パケットの送信元に該当するプロキシサーバ200に対してのみ、削除要求を送信する。
図10は、パケットのキューイングによる削除要求を送信するプロキシサーバの決定手順(第2の方式におけるプロキシサーバ特定部105の送信プロキシ判定処理部1054による処理)を説明するフローチャートである。
図10に示す処理は、認証処理部102から送信プロキシ判定処理部1054入力される割り出し用情報(認証要求パケット及びその認証結果)毎に行われる。
送信プロキシ判定処理部1054は、処理を開始すると、処理対象の認証要求パケットを1つ分読み込む(S201)。
次に、送信プロキシ判定処理部1054は、この認証要求パケットの送信元が、プロキシサーバ200であるかAP300であるかを判定する(S202)。この判定処理は、認証要求パケットのヘッダに設定されている送信元アドレスを参照することにより行われる。送信プロキシ判定処理部1054は、プロキシサーバ200及びAP300の各アドレスを予め知っている。
S202において、送信プロキシ判定処理部1054は、送信元がプロキシサーバ200であると判定する場合(S202;Proxy)には、処理をS203に進める。これに対し、認証要求パケットの送信元がAP300であると判定する場合(S202;AP)には、処理を終了する(次の認証要求パケットの待ち受け状態となる)。
次に、送信プロキシ判定処理部1054は、認証処理の結果が含まれる認証応答パケットのRADIUS Codeが、この認証要求パケットに対する認証の「成功(許可)」を示す「accept」であるか否かを判定する(S203)。このとき、認証応答パケットのRADIUS Codeが「accept」である場合(S203;YES)には、送信プロキシ判定処理部1054は、S204へ処理を進める。これに対し、認証応答パケットのRADIUS Codeが「accept」ではない場合(S203;NO)には、処理を終了する。
S204では、送信プロキシ判定処理部1054は、この認証要求パケットのRADIUS属性情報の一つであるAttribute typeが「CHAP−Challenge」であるか否かを判定する。言い換えれば、認証方式がCHAPか否かを判定する。このS204の処理は、第1の方式で説明したように、Attribute typeの値が“CHAP−Challenge”を示す“60”であるか否かを判定することにより行われる。このとき、送信プロキシ判定処理部1054は、認証方式がCHAPである場合(S204;YES)には、CHAPはプロキシサーバ200で実施される認証方式ではないので、処理をS201に戻す。これに対し、認証方式がCHAPでない場合(S204;NO)には、認証方式がプロキシサーバ200で実施されているPAPであると想定できるので、送信プロキシ判定処理部1054は、当該認証要求パケットを、キュー格納部1055の該当キュー(認証要求パケットに含まれているユーザ情報で特定されるユーザに対応するキュー)にキューイング(格納)する(S205)。そして、処理を終了する。
以上説明した第2の方式によれば、第1の方式と同様の作用効果を得ることができる。但し、第2の方式は、ユーザ情報の削除/変更が行われるときには、該当キューにキューイングされている認証要求パケットの送信元アドレスを取得することで、削除要求の送信対象のプロキシサーバ200を特定する(割り出す)ことができる。従って、ユーザ情報の削除/変更指示が入力された際における処理が第1の方式に比べて簡易且つ高速な処理となる。
〈ユーザIDを指定したユーザ情報の削除処理手順〉
次に、ホームサーバ100側から、ユーザIDを指定してプロキシサーバ200のキャッシュメモリ203に保存されているユーザ情報を削除する方法を説明する。
図3に示した形態では、RADIUSに基づく認証要求パケットを削除要求としてホームサーバ100からプロキシサーバ200に送信する。上述したように、この認証要求パケット(認証要求メッセージ)は、ユーザ情報を指定するための領域(フィールド)を含んでいる。通常は、当該領域には、ユーザ情報として、「ユーザ名(ユーザID)/認証パスワード」の形式で、ユーザ名及びパスワードが記載される。
これに対し、削除要求としての認証要求パケットでは、ユーザ情報の格納領域におけるユーザ名の格納部分(ユーザ名エリア)には、このユーザ情報がキャッシュクリア専用のユーザ情報であることを示す一般のユーザIDと識別可能な特殊な文字列(例えば、“/(スラッシュ)”を含まない通常のユーザIDをみなされない文字列(具体例:“Cache_clear”))が設定される。さらに、認証パスワードを格納する部分(パスワードエリア)には、削除対象のユーザ情報に係るユーザIDが設定される。即ち、削除対象の特定のユーザ情報を指定するキャッシュクリア専用のユーザ情報は、「Cache_clear/ユーザID」の形式で表現される。
プロキシサーバ200(のRADIUSサーバ210)は、上記のようなキャッシュクリア専用のユーザ情報を含む認証要求パケットをホームサーバ100から受信することで、当該認証要求が削除要求であることと、削除対象のユーザ情報とを知ることができる。
図11は、上述したユーザIDを指定したユーザ情報の削除処理手順を説明するフローチャートである。
まず、ホームサーバ100は、ユーザAからの要求に応じる等の要因で、このユーザAの認証パスワードが変更される場合には、ホームサーバ100の操作により、データベース102A上のユーザAに対する認証パスワードが更新部102Bにより変更される(S301)。
この場合、ホームサーバ100の削除要求生成部106(CGI111)は、パスワードエリアにユーザAのユーザIDが設定されたキャッシュクリア専用のユーザ情報を、認証要求パケット(RADIUSパケット)に設定する(S302)。そして、ホームサーバ100は、この認証要求パケット(削除要求)をプロキシサーバ200に送信する。
プロキシサーバ200(のRADIUSサーバ210)は、ホームサーバ100から送信された認証要求パケットを受信する(S303)。プロキシサーバ200は、この認証要求パケットのパスワードエリアから、削除対象のユーザIDを取得する(S304)。そして、プロキシサーバ200は、取得したユーザIDを含むユーザ情報をキャッシュメモリ203から削除する(S305)。
該当するユーザIDを含むユーザ情報のキャッシュを削除後、プロキシサーバ200は、認証不許可(NG)をホームサーバ100に返信する。ホームサーバ100は、認証不許可の応答をユーザ情報の削除処理の完了通知として扱うことができる。
なお、図11に示す例では、特定のユーザ情報のキャッシュクリア処理はデータベース102Aに対するユーザ情報の変更を契機に行ったが、本発明ではこれに限定されない。すなわち、キャッシュクリアのみを目的として、所定の適宜のタイミングを契機として特定のユーザ情報のキャッシュクリア処理を行ってもよい。
〈全てのユーザに対するユーザ情報のキャッシュクリア処理の手順〉
次に、ホームサーバ100からプロキシサーバ200でキャッシュされている(キャッシュメモリ203に格納されている)全てのユーザ情報を削除する処理について説明する。
図12は、ホームサーバからプロキシサーバ側にある全てのユーザに対するユーザ情報のキャッシュを削除する処理(動作)を説明するフローチャートである。
まず、ホームサーバ100(の削除要求生成部106(CGI111))は、全てのユーザのキャッシュクリアの指示を受け付けると(S401)、プロキシサーバ200でキャッシュされている全てのユーザIDに対する削除を指定するキャッシュクリア専用のユーザ情報を、認証要求パケットに設定する(S402)。当該ユーザ情報は、例えば、上述したキャッシュクリア専用のユーザ情報であることを示す特殊な文字列(例えば「Cache_clear」)がユーザ名エリアに設定され、パスワードエリアが空白に設定されたユーザ情報であると定めることができる。但し、当該ユーザ情報の形式は、通常のユーザ情報と識別可能であれば、様々な形式を適用することができる。そして、ホームサーバ100は、この認証要求パケット(RADIUSパケット)をプロキシサーバ200に送信する。このとき、認証要求パケットは、この時点でユーザ情報をキャッシュしている全てのプロキシサーバ200を対象として送信される。
各プロキシサーバ200は、ホームサーバ100から送信された認証要求パケットを受信する(S403)。プロキシサーバ200は、ユーザIDが「Cache_clear」であることを以てこの認証要求パケットが削除要求であることを認識するとともに、パスワードエリアが空白であることを確認する(S404)。これによって、プロキシサーバ200は、パスワードエリアの空白を確認することによって、この削除要求についての削除対象がキャッシュメモリ203に格納された全てのユーザ情報であることを認識することができる。そして、プロキシサーバ200は、取得した認証要求パケットの削除要求に応じて、全ユーザに対するユーザ情報のキャッシュ(キャッシュメモリ203に格納されている全てのユーザ情報)を削除する(S405)。
その後、各プロキシサーバ200は、認証不許可(NG)をホームサーバ100に返信する。ホームサーバ100は、この認証不許可の応答を、キャッシュクリアの完了通知として扱うことができる。
図12に示した動作において、ホームサーバ100では、複数のプロキシサーバ200のうち、ユーザ情報をキャッシュしているプロキシサーバ200を特定する処理が行われる。この処理は、上述した第1の方式と第2の方式との双方を適用することができる。第1の方式が適用される場合には、図6に示した処理のうち、S102の処理を省略したルーチンが実行されることにより、ユーザ情報をキャッシュしているプロキシサーバ200を削除要求の送信先として割り出すことができる。これに対し、第2の方式が適用される場合には、全てのキューにキューイングされている認証要求パケットの送信元アドレスが、削除要求の送信先のプロキシサーバ200のアドレスとして取り扱われる。
ユーザ認証システムが図12に示す動作を行うことにより、ホームサーバの障害或いはメンテナンス時に、ホームサーバ100のオペレーションのみで、ユーザ情報をキャッシュしている全てのプロキシサーバ200に対し、キャッシュされている全てのユーザ情報の一斉削除を行うことができる。
〈実施形態の効果〉
以上説明した本発明の実施形態によれば、ホームサーバ100のデータベース102Aに格納されているユーザ情報の変更又は削除を契機として、または、所定の適宜のタイミングを契機として、削除対象の特定のユーザ情報をキャッシュしている全てのプロキシサーバ200が割り出され、割り出された各プロキシサーバ200に対してユーザ情報の削除要求を一斉に転送することができる。そして、各プロキシサーバ200は、削除要求に応じて削除対象の特定のユーザ情報をキャッシュメモリ203から削除する。
これによって、ホームサーバ100におけるユーザ情報の更新(ユーザ情報の変更/削除)の後に、プロキシサーバ200のキャッシュメモリに残っている変更/削除に係るユーザ情報により、ネットワークへのアクセスが許可されてしまうことが防止される。
また、削除要求がホームサーバ100から送信対象の全てのプロキシサーバ200に一斉に送信され、削除処理が行われる。これによって、従来の方法のように、各プロキシサーバ200を個別に操作して該当ユーザ情報をキャッシュメモリから削除しなくて良い。このため、全てのプロキシサーバ200から削除対象のユーザ情報が削除されるまでの間に生じるタイムラグの発生を抑えることができる。従って、このタイムラグによって、プロキシサーバ200に残ったユーザ情報でネットワークアクセスが許可されてしまう可能性をなくすことができる。
また、プロキシサーバ200の個々の操作を回避できるので、キャッシュされたユーザ情報の削除処理を円滑且つ容易に実施することが可能となる。
さらに、キャッシュされたユーザ情報を持つ全てのプロキシサーバ200を対象として、キャッシュされている全てのユーザ情報を一斉に削除することも可能である。
〈変形例〉
なお、本発明のユーザ認証システムは、本実施の形態にのみ限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変更を加え得ることは勿論である。
例えば、本実施の形態における、削除要求を送信するプロキシサーバを決定する第1の方式及び第2の方式の場合に、それぞれの方式の処理によってすでに対象となっているプロキシサーバを重複して決定してしまうことが考えられる。そのような場合に、ユーザID、或いはIPアドレスを参照して、重複するプロキシサーバを、削除要求の送信を決定する前ないし決定した後に除外してもよい。
【産業上の利用可能性】
本発明は、ネットワーク接続におけるユーザ認証処理を行う産業に適用可能である。
【図1】

【図2】

【図3】



【図5】

【図6】

【図7】

【図8】



【図10】

【図11】

【図12】

【図13】

【図14】


【特許請求の範囲】
【請求項1】
ユーザのネットワークアクセスに対する認証要求を受信した場合にユーザの認証処理及び認証結果の送信処理を行う、第1サーバと、
ユーザと前記第1サーバとの間に介在し、記憶手段を有し、ユーザから前記認証要求を受信した場合にこのユーザに対する認証を行うためのユーザ情報が前記記憶手段に格納されていればそのユーザ情報を用いて前記第1サーバの代わりに前記認証処理を行いその認証結果を当該ユーザに通知し、該当するユーザ情報が前記記憶手段に格納されていなければ当該認証要求を前記第1サーバへ転送し当該認証要求に対する認証結果を前記第1サーバから受信して当該ユーザに通知し、このとき通知される認証結果が認証成功を示す場合には、当該認証結果に含まれている当該ユーザのユーザ情報を前記記憶手段に格納する、少なくとも1つの第2サーバと、を備え、
前記第1サーバは、
前記記憶手段にユーザ情報を格納している第2サーバにユーザ情報の削除要求を送信する手段を含み、
前記少なくとも1つの第2サーバは、
前記第1サーバから前記削除要求を受信した場合に、この削除要求で特定されるユーザ情報を前記記憶手段から削除する手段を含む、ユーザ認証システム。
【請求項2】
前記第1サーバは、
特定のユーザ情報の削除指示を受け取った場合に、この特定のユーザ情報を記憶手段に記憶している第2サーバを割り出す手段と、
割り出した前記第2サーバへ送信される、特定のユーザ情報の削除要求を生成する手段とをさらに含む、請求項1に記載のユーザ認証システム。
【請求項3】
前記第1サーバは、
ユーザに対する認証処理の履歴情報を保持する手段と、
前記履歴情報から削除対象のユーザ情報を記憶している第2サーバを割り出す手段をさらに含む、請求項1または2に記載のユーザ認証システム。
【請求項4】
前記第1サーバは、
第2サーバから受信された認証要求を、格納部に保存する手段と、
前記格納部に保存された認証要求から、削除対象のユーザ情報を記憶している第2サーバを割り出す手段とをさらに含む、請求項1または2に記載のユーザ認証システム。
【請求項5】
前記第1サーバは、
全てのユーザ情報の削除指示を受け取った場合に、記憶手段にユーザ情報を記憶している第2サーバの全てを割り出す手段と、
割り出された各第2サーバへ送信される、記憶手段に記憶されている全てのユーザ情報の削除要求を生成する手段とをさらに含む、請求項1から4のいずれかに記載のユーザ認証システム。
【請求項6】
前記第2サーバは、
第1サーバから送信される、削除要求を含むHTTPメッセージを受信するWebサーバと、
前記Webサーバにより起動され、削除要求で指定されるユーザ情報を記憶手段から削除する処理を実行するCGIとを含む、請求項1から5のいずれかに記載のユーザ認証システム。
【請求項7】
前記第1及び第2サーバの夫々は、RADIUSに従った認証要求パケットを受け取って認証処理を行い、
前記第1サーバは、
削除対象のユーザ情報を記憶手段に記憶している第2サーバに対し、ユーザ情報の削除要求を含む認証要求パケットを送信し、
前記第2サーバは、
受信された認証要求パケットが、前記ユーザ情報の削除要求を含む場合には、この削除要求で指定されるユーザ情報を記憶手段から削除する
請求項1から5のいずれかに記載のユーザ認証システム。
【請求項8】
ユーザのネットワークアクセスに対する認証要求を受信した場合にユーザの認証処理及び認証結果の送信処理を行う、第1サーバであって、
前記第1サーバは、
前記記憶手段にユーザ情報を格納している第2サーバにユーザ情報の削除要求を送信する手段を含む、第1サーバ。
【請求項9】
前記第1サーバは、
特定のユーザ情報の削除指示を受け取った場合に、この特定のユーザ情報を記憶手段に記憶している第2サーバを割り出す手段と、
割り出した前記第2サーバへ送信される、特定のユーザ情報の削除要求を生成する手段とをさらに含む、請求項8に記載の第1サーバ。
【請求項10】
前記第1サーバは、
ユーザに対する認証処理の履歴情報を保持する手段と、
前記履歴情報から削除対象のユーザ情報を記憶している第2サーバを割り出す手段をさらに含む、請求項8または9に記載の第1サーバ。
【請求項11】
前記第1サーバは、
第2サーバから受信された認証要求を、格納部に保存する手段と、
前記格納部に保存された認証要求から、削除対象のユーザ情報を記憶している第2サーバを割り出す手段とをさらに含む、請求項8または9に記載の第1サーバ。
【請求項12】
前記第1サーバは、
全てのユーザ情報の削除指示を受け取った場合に、記憶手段にユーザ情報を記憶している第2サーバの全てを割り出す手段と、
割り出された各第2サーバへ送信される、記憶手段に記憶されている全てのユーザ情報の削除要求を生成する手段とをさらに含む、請求項8から11のいずれかに記載の第1サーバ。
【請求項13】
前記第1及び第2サーバの夫々は、RADIUSに従った認証要求パケットを受け取って認証処理を行い、
前記第1サーバは、
削除対象のユーザ情報を記憶手段に記憶している第2サーバに対し、ユーザ情報の削除要求を含む認証要求パケットを送信する、請求項8から12のいずれかに記載の第1サーバ。
【請求項14】
ユーザと第1サーバとの間に介在し、記憶手段を有し、ユーザから前記認証要求を受信した場合にこのユーザに対する認証を行うためのユーザ情報が前記記憶手段に格納されていればそのユーザ情報を用いて前記第1サーバの代わりに前記認証処理を行いその認証結果を当該ユーザに通知し、該当するユーザ情報が前記記憶手段に格納されていなければ当該認証要求を前記第1サーバへ転送し当該認証要求に対する認証結果を前記第1サーバから受信して当該ユーザに通知し、このとき通知される認証結果が認証成功を示す場合には、当該認証結果に含まれている当該ユーザのユーザ情報を前記記憶手段に格納する、第2サーバであって、
前記第2サーバは、
前記第1サーバから前記削除要求を受信した場合に、この削除要求で特定されるユーザ情報を前記記憶手段から削除する手段を含む、第2サーバ。
【請求項15】
前記第2サーバは、
第1サーバから送信される、削除要求を含むHTTPメッセージを受信するWebサーバと、
前記Webサーバにより起動され、削除要求で指定されるユーザ情報を記憶手段から削除する処理を実行するCGIとを含む、請求項14に記載の第2サーバ。
【請求項16】
前記第1及び第2サーバの夫々は、RADIUSに従った認証要求パケットを受け取って認証処理を行い、
前記第2サーバは、
受信された認証要求パケットが、前記ユーザ情報の削除要求を含む場合には、この削除要求で指定されるユーザ情報を記憶手段から削除する、請求項14または15に記載の第2サーバ。

【国際公開番号】WO2004/112312
【国際公開日】平成16年12月23日(2004.12.23)
【発行日】平成18年7月20日(2006.7.20)
【国際特許分類】
【出願番号】特願2005−500755(P2005−500755)
【国際出願番号】PCT/JP2003/007509
【国際出願日】平成15年6月12日(2003.6.12)
【出願人】(000005223)富士通株式会社 (25,993)
【Fターム(参考)】