JP2005064770A - 情報処理装置、認証装置、外部装置、証明情報取得方法、認証方法、機能提供方法、証明情報取得プログラム、認証プログラム、機能提供プログラム及び記録媒体 - Google Patents

情報処理装置、認証装置、外部装置、証明情報取得方法、認証方法、機能提供方法、証明情報取得プログラム、認証プログラム、機能提供プログラム及び記録媒体 Download PDF

Info

Publication number
JP2005064770A
JP2005064770A JP2003291046A JP2003291046A JP2005064770A JP 2005064770 A JP2005064770 A JP 2005064770A JP 2003291046 A JP2003291046 A JP 2003291046A JP 2003291046 A JP2003291046 A JP 2003291046A JP 2005064770 A JP2005064770 A JP 2005064770A
Authority
JP
Japan
Prior art keywords
information
authentication
certification
certification information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003291046A
Other languages
English (en)
Inventor
Kazuyuki Ikenotani
和幸 池ノ谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2003291046A priority Critical patent/JP2005064770A/ja
Priority to US10/913,552 priority patent/US7627751B2/en
Priority to EP04018916.9A priority patent/EP1507381B1/en
Publication of JP2005064770A publication Critical patent/JP2005064770A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Facsimiles In General (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】 所定のサービスを受けるための電子的な証明書が無効となってしまった場合でも、その旨をユーザに意識させることなくサービスの利用を継続することができる情報処理装置、前記情報処理装置に電子的な証明書を提供する認証装置、及び前記情報処理装置にサービスを提供する外部装置の提供を目的とする。
【解決手段】 ユーザを認証する認証装置からの証明情報を用いて外部装置の機能を利用する情報処理装置であって、前記ユーザを前記認証装置に認証させるための認証情報を受信する受信手段と、前記認証情報を前記認証装置に送信することにより前記ユーザが認証された旨を表す第一の証明情報を取得する第一の証明情報取得手段と、前記第一の証明情報に基づき前記外部装置の機能を利用するための第二の証明情報を前記認証装置から取得する第二の証明情報取得手段とを有することにより上記課題を解決する。
【選択図】 図4

Description

本発明は、電子的な証明情報に基づいてサービスを利用する情報処理装置、前記情報処理装置に前記証明情報を提供する認証装置、前記情報処理装置にサービスを提供する外部装置に関する。
ネットワーク上に接続されたサーバのサービスを利用するためには、サーバに対する不正なアクセスを防止するため、クライアントはサーバに対してユーザ名及びパスワード等の認証情報の提示を要求されるのが一般である。
しかしながら、クライアントとサーバ間がインターネット等の不特定多数のユーザがアクセス可能なネットワークを介して接続されていることが一般的な今日において、パスワード等の認証情報をネットワーク上に頻繁に流通させるのは好ましくない。
そこで、認証情報をサーバに対して直接提示するのではなく、クライアントが既に認証を受けている正当なユーザであることを証明する電子的な証明書(以下、「チケット」という。)を用いる方式が既に実現されている。
クライアントは、まず、チケット発行機能が実装されている認証サーバに対してユーザ名及びパスワード等を提示することにより、認証サーバによって認証を受けると共にチケットの発行を受ける。
クライアントが所定のサーバに対してチケットを提示してサービスの提供を要求すると、サーバは、当該チケットの正当性の確認を認証サーバに対して要求する。認証サーバよりチケットが正当である旨の応答が得られると、サーバはクライアントに対してサービスを提供する。
ここで、チケットには、パスワード等の認証情報は記録されていない。また、チケットにはサーバにおけるサービスを利用することが可能な有効期限が決められている。したがって、万が一悪意のあるユーザにチケットが盗まれた場合でも、パスワード等が直接盗まれた場合に比べ、被害の規模を小さく抑えることができる。すなわち、チケットを利用することで、より高度なセキュリティの確保が期待できる。
また、チケットを利用した場合においても、ユーザによるユーザ名及びパスワード等の入力の負担を軽減するため、シングルサインオンの技術が既に導入されている。すなわち、複数のサーバにおけるサービスを利用する場合、ユーザはチケットの発行を受ける際に一回だけユーザ名及びパスワード等を入力すればよく、その後は、当該チケットが流通させることで、各サーバの機能を利用することができる。
しかしながら、上述したように、チケットには有効期限がある。したがって、チケットの有効期限が切れた場合、すなわち、チケットが無効となった場合には当該チケットをサーバに提示してもサーバによってサービスの提供が拒絶される。
そのため、サービスの提供を受けるにためは、チケットの再発行を受ける必要がある。そのためには、ユーザによるユーザ名及びパスワードの入力が必要となり、ユーザに煩わしさを感じさせてしまうという問題がある。
本発明は、上記の点に鑑みてなされたものであって、所定のサービスを受けるための電子的な証明書が無効となってしまった場合でも、その旨をユーザに意識させることなくサービスの利用を継続することができる情報処理装置、前記情報処理装置に電子的な証明書を提供する認証装置、及び前記情報処理装置にサービスを提供する外部装置の提供を目的とする。
そこで上記課題を解決するため、本発明は、請求項1に記載されるように、ユーザを認証する認証装置からの証明情報を用いて外部装置の機能を利用する情報処理装置であって、前記ユーザを前記認証装置に認証させるための認証情報を受信する受信手段と、前記認証情報を前記認証装置に送信することにより前記ユーザが認証された旨を表す第一の証明情報を取得する第一の証明情報取得手段と、前記第一の証明情報に基づき前記外部装置の機能を利用するための第二の証明情報を前記認証装置から取得する第二の証明情報取得手段とを有することを特徴とする。
また、上記課題を解決するため、本発明は、請求項8に記載されるように、ネットワークを介して請求項1乃至7いずれか一記載の情報処理装置から送信されるユーザを認証するための認証情報を受信し該認証情報に係るユーザを認証する認証手段と、前記認証情報に基づき前記ユーザの認証が行われた旨を表す第一の証明情報を生成する第一の証明情報生成手段と、該第一の証明情報生成手段により生成された前記第一の証明情報を前記情報処理装置に送信する手段とを有する認証装置であることを特徴とする。
また、上記課題を解決するため、本発明は、請求項13に記載されるように、ネットワークを介して請求項1乃至7いずれか一記載の情報処理装置から前記第二の証明情報を伴い送信される所定の機能提供要求を受信する要求受信手段と、前記所定の機能提供要求に係る処理を実行する処理実行手段とを有し、前記処理実行手段は、前記第二の証明情報に基づき前記所定の機能提供要求に係る処理を実行する外部装置であることを特徴とする。
また、上記課題を解決するため、本発明は、上記情報処理装置における証明情報取得方法、前記証明情報取得方法をコンピュータに実行させるための証明情報取得プログラム、又は前記証明情報取得プログラムを記録した記録媒体としてもよい。
また、上記課題を解決するため、本発明は、上記認証装置における認証方法、前記証認証方法をコンピュータに実行させるための認証プログラム、又は前記認証プログラムを記録した記録媒体としてもよい。
また、上記課題を解決するため、本発明は、上記外部装置における機能提供方法、前記証機能提供方法をコンピュータに実行させるための機能提供プログラム、又は前記機能提供プログラムを記録した記録媒体としてもよい。
本発明によれば、所定のサービスを受けるための電子的な証明書が無効となってしまった場合でも、その旨をユーザに意識させることなくサービスの利用を継続することができる情報処理装置、前記情報処理装置に電子的な証明書を提供する認証装置、及び前記情報処理装置にサービスを提供する外部装置を提供することができる。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施の形態におけるWebシステムの構成例を示す図である。図1に示されるように、本実施の形態におけるWebシステム1は、Webサーバ10、端末20、認証サーバ30、文書管理サーバ40、文書配信サーバ50等から構成され、各構成要素は、インターネットやLAN等のネットワーク60を介して接続されている。
Webサーバ10は、端末20が要求する情報を表示するWebページを端末20に提供するための機能を有するコンピュータである。ここでWebページとは、汎用的なWebブラウザで表示可能なHTML,XML形式等のデータをいう。Webサーバ10は、端末20に対するWebページの提供に際し、必要に応じて認証サーバ30、文書管理サーバ40又は文書配信サーバ50の機能を利用する。
端末20は、Webサーバ10が提供するWebページを閲覧するためのWebブラウザを備えたPC、PDA(Personal Digital(Data) Assistants)、又は携帯電話等の通信端末である。
認証サーバ30は、Webシステム1を利用するユーザによって入力されたユーザ名及びパスワード等の認証情報に基づくユーザの認証機能が実装されたコンピュータであり、当該認証機能をWebサービス(認証サービス)としてネットワーク60上に提供する。
文書管理サーバ40は、文書情報を管理する文書データベースが実装されたコンピュータであり、文書情報の登録、検索、及び更新等の諸機能をWebサービス(文書管理サービス)としてネットワーク60上に提供する。
文書配信サーバ50は、文書データの配信機能(以下、「文書配信機能」という。)をWebサービス(文書配信サービス)としてネットワーク60上に提供するサーバである。文書配信機能とは、端末20において選択された文書データを、端末20において選択された宛先に送信する機能をいう。
認証サーバ30、文書管理サーバ40及び文書配信サーバ50等における諸機能は、Webサービスとして提供されているため、SOAPのRPCによって呼び出すことが可能である。したがって、以下、これらのサーバを総称する場合、「SOAPサーバ」と呼ぶこととする。
次に、Webサーバ10の詳細について説明する。図2は、本発明の実施の形態におけるWebサーバのハードウェア構成例を示す図である。Webサーバ10は、CPU1011、ROM1012、RAM1013、補助記憶装置1014、ネットワークインタフェース(I/F)1015、ドライブ装置1016等から構成されている。
CPU1011は、Webサーバ10全体を制御する制御部であり、ROM1012や補助記憶装置1014に格納された各種制御プログラムやアプリケーションプログラムを実行して装置の制御、通信の制御、データの取得及び編集等の動作を行う。
ROM1012は、主に装置の制御プログラムを記憶する記憶手段であり、RAM1013はCPU1011のワークメモリや一時的なデータの記憶に用いる記憶手段である。
補助記憶装置1014は、各種アプリケーションプログラムやデータを記憶する記憶手段である。ネットワークI/F1015は、Webサーバ10をネットワーク60に接続するためのインタフェースである。
ドライブ装置1016は、本発明の機能を実行するプログラムが記録されたCD−ROM等の記録媒体1017を読み取るための装置である。
なお、図2には操作部や表示部を示していないが、キーボードやマウス等による操作部や、液晶やブラウン管(CRT)による表示部を設け、ユーザからの入力の受付や動作結果の表示を行うことができるようにしてもよい。
また、各種SOAPサーバについても、図2と同様と同様に構成することができる。したがって、SOAPサーバにおける機能を実現するプログラムについても、CD−ROM等の記録媒体によって提供される。当該CD−ROMがドライブ装置1016に読み取られることにより、SOAPサーバは、当該プログラムに定義されている機能を実現する。
次にWebシステム1の機能構成例について説明する。図3は、本発明の実施の形態におけるWebサーバの機能構成例を示す図である。図3に示されるように、Webサーバ10は、Webサーバプログラム11と、Webアプリ12と、プラグインコントローラ13と、認証プラグインマネージャ14と、文書管理プラグインマネージャ15と、文書配信プラグインマネージャ16と、認証プラグインオブジェクト17、文書管理プラグインオブジェクト18と、文書配信プラグインオブジェクト19とから構成されている。
Webサーバプラグラム11は、端末20からHTTP(HyperText Transfer Protocol)による各種処理要求(HTTPリクエスト)を受信し、当該処理要求に対応したWebアプリ12を呼び出すと共に、Webアプリ12の生成したWebページを端末20に送信するためのデーモンプログラムである。
Webアプリ12は、いわゆるWebアプリケーションであり、端末20に提供するためのHTML形式等によるWebページの生成を主な機能とする。Webアプリ12は、Webページの生成に際し、必要に応じプラグインコントローラ13を介して認証プラグインオブジェクト17、文書管理プラグインオブジェクト18又は文書配信プラグインオブジェクト19等(以下、総称する場合「プラグインオブジェクト」という。)を入手し、当該オブジェクトを介して各種SOAPサーバの機能を利用する。
プラグインコントローラ13は、Webアプリ12に対し、各種プラグインオブジェクトを入手するための共通化されたインタフェースを提供するモジュールである。すなわち、プラグインコントローラ13は、オブジェクトの種別(型)にかかわらず共通のインタフェース(メソッド)によってオブジェクトの取得要求を受け付ける。例えば、本実施の形態におけるプラグインコントローラ13は、getPlugin()というメソッド(プラグイン取得メソッド)によって、オブジェクトの取得要求を受け付ける。また、各Webアプリ12もその種別を問わず共通のプラグイン取得メソッドを呼び出すことによりオブジェクトを取得する。
認証プラグインマネージャ14、文書管理プラグインマネージャ15及び文書配信プラグインマネージャ16等(以下、総称する場合「プラグインマネージャ」という。)は、プラグインオブジェクトの種別に応じて各プラグインオブジェクトのライフサイクル(存在)を管理するオブジェクトである。すなわち、各オブジェクトマネージャには、それぞれが対応するプラグインオブジェクトの生成機能や破棄機能等がメソッドとして実装されている。
認証プラグインオブジェクト17、文書管理プラグインオブジェクト18及び文書配信プラグインオブジェクト19等のプラグインオブジェクトは、認証サーバ30、文書管理サーバ40又は文書配信サーバ50等の諸機能をメソッドインタフェースによってWebアプリ12に対して透過的に提供するためのオブジェクトである。各プラグインオブジェクトは、Webアプリ12からのメソッドの呼び出しに応じ、当該プラグインオブジェクトが対応するSOAPサーバにおけるメソッドをSOAPのRPCによって呼び出すことにより、各SOAPサーバの機能をWebアプリ12に対して提供する。
なお、本実施の形態において、プラグインマネージャとプラグインオブジェクトによって一つのプラグインが構成される。すなわち、認証プラグインマネージャ14と認証プラグインオブジェクト17によって認証サーバ30に対するプラグイン(認証プラグイン)が構成され、同様に文書管理プラグインマネージャ15及び文書管理プラグインオブジェクト18によって文書管理サーバ40に対するプラグイン(文書管理プラグイン)が、文書配信プラグインマネージャ16及び文書配信プラグインオブジェクト19によって文書配信サーバ50に対するプラグイン(文書配信プラグイン)が構成される。
したがって、新たなプラグインを追加する場合、例えば文書データを印刷する印刷サーバ(非図示)に対するプラグインを追加する場合は、印刷プラグインマネージャと印刷プラグインオブジェクトとを実装すればよい。
文書管理サーバ40には、文書管理機能をWebサービスとして提供する文書管理サービス45が実装されている。文書管理サービス45は、SOAP処理部41、文書管理部42及び認証チケット検証部43等から構成されている。SOAP処理部41は、文書管理プラグイン17から送信される、メソッドの呼び出し情報を含むSOAPメッセージを受信し、当該SOAPメッセージに基づいて、呼び出し要求のあったメソッドを呼び出すためのモジュールである。
文書管理部42は、文書管理機能を提供するための各種メソッドが実装されているモジュールである。すなわち、文書管理部42に実装されているメソッドが、SOAPのRPCによって呼び出される対象である。
認証チケット検証部43は、認証チケットの正当性を確認するためのモジュールである。ここで、認証チケットとは、ユーザが認証サーバ30によって認証された旨を示す情報を有するデータ、又は当該情報に対するポインタ情報を有するデータであり、認証サーバ30がユーザによって入力された認証情報に基づいてユーザが認証された際に発行するものである。
文書配信サーバ50には、文書配信機能をWebサービスとして提供する文書配信サービス55が実装されている。文書配信サービス55は、SOAP処理部51、文書配信部52及び認証チケット検証部53等から構成されている。SOAP処理部51、認証チケット検証部53は、文書管理サーバ40におけるSOAP処理部41、認証チケット検証部43と同様の機能を有するモジュールである。文書配信部52は、文書配信機能を提供するための各種メソッドが実装されているモジュールである。すなわち、文書配信部52に実装されているメソッドが、SOAPのRPCによって呼び出される対象である。
図4は、認証プラグインオブジェクト及び認証サーバの機能構成例を示す図である。図4に示されるように、認証プラグインオブジェクト17は、認証メソッド171、マスタチケット取得メソッド172、認証チケット取得メソッド173、認証情報管理テーブル174及びマスタチケット管理テーブル175等を有する。
認証メソッド171は、認証情報に基づくユーザの認証要求(認証チケットの発行要求)を受け付けるためのメソッドである。認証メソッド171は、マスタチケット取得メソッド172や認証チケット取得メソッド173等を呼び出すことにより、プラグインコントローラ13より要求された認証処理を認証サーバ30に要求し、認証処理の結果として返信される認証チケットを呼び出し元に返却する。認証メソッド171は、認証要求に係るユーザのユーザ名とパスワードとを引数として受け付ける。
マスタチケット取得メソッド172は、認証メソッド171の引数に指定されたユーザ名とパスワードとに基づく認証要求を認証サーバ30に送信することによりマスタチケットを認証サーバ30より取得するためのメソッドである。
ここで、マスタチケットとは、上述した認証チケットと同様、ユーザが認証サーバ30において認証された旨を示すデータであるが、両者は用途が異なる。
認証チケットは、例えば一つのSOAPサーバのみ等、限られた範囲のみで有効なチケットである。例えば、文書管理サーバ40を対象として発行された認証チケットは、文書配信サーバ50等、他のSOAPサーバでは利用できない。各SOAPサーバの認証チケット検証部は、当該SOAPサーバを対象としていない認証チケットを伴った利用要求を認めないからである。従って、万が一認証チケットを盗まれた場合でも、当該認証チケットの所有者が受ける被害は、当該認証チケットが対象としているSOAPサーバのみに限られる。
これに対しマスタチケットは、チケットを用いた認証に対応している全てのSOAPサーバにおいて有効な万能のチケットである。また、マスタチケットを提示することによって認証チケットの発行を受けることができる。したがって、マスタチケットが盗まれた場合には、当該マスタチケットの所有者が受ける被害は、チケットに対応しているシステムの全範囲に及ぶ可能性がある。
これら2種類のチケットが定義されているのは、セキュリティ上の観点によるところが大きい。すなわち、認証チケットは、マスタチケットをネットワーク上に頻繁に流通させないために定義されたチケットである。したがって、マスタチケットは、認証チケットの発行要求時等、限られた際にしか用いられない。
認証チケット取得メソッド173は、マスタチケット取得メソッド172によって認証サーバ30から取得されたマスタチケットを用いて、認証サーバ30に対し認証チケットの発行要求を送信することにより、認証サーバ30より認証チケットを取得するためのメソッドである。
認証情報管理テーブル174は、ユーザによって入力されたパスワード等のユーザの認証情報を保持しておくためのテーブルである。マスタチケット管理テーブル175は、マスタチケット取得メソッド172によって取得したマスタチケットを保持しておくためのテーブルである。
一方、認証サーバ30には、認証機能をWebサービスとして提供する認証サービス35が実装されている。認証サービス35は、SOAP処理部31、認証処理部32、マスタチケット発行部33及び認証チケット発行部34等から構成されている。
SOAP処理部31は、文書管理サーバ40等、他のSOAPサーバにおけるSOAP処理部と同様のモジュールである。認証処理部32は、認証情報に基づくユーザの認証機能等が実装されているモジュールであり、当該機能の利用要求をメソッドインタフェースによって受け付ける。すなわち、SOAP処理部31に実装されているメソッドが、SOAPのRPCによって呼び出される対象である。
マスタチケット発行部33は、認証処理部32において認証されたユーザに対するマスタチケットを生成するモジュールである。認証チケット発行部34は、マスタチケットに基づいて認証チケットを生成するためのモジュールである。
以下、Webシステム1の処理手順について説明する。図5、図6及び図7は、ユーザが最初にWebシステムを利用する際の認証処理を説明するためのシーケンス図である。ここで、「最初にWebシステムを利用する際」とは、ユーザが、Webシステム1において文書管理サーバ40や文書配信サーバ50の機能を利用するために、認証サーバ30によってまだ一度も認証を受けていない状態を意味する。
ユーザが、端末30におけるWebブラウザにおいて、文書管理サーバ40に管理されている文書データの一覧情報(以下、「文書一覧情報」という。)を閲覧しようと、文書一覧情報を表示するWebページ(以下、「文書一覧ページ」という。)に対するURLをWebブラウザに入力すると、端末30は、Webサーバ10に対し文書一覧ページの送信を要求するHTTPリクエストを送信する(S11)。
Webサーバ10においては、端末30からのHTTPリクエストを受信したWebサーバプログラム11によってWebアプリ12が呼び出される。文書一覧情報を取得するためには、文書管理プラグインオブジェクト18を入手する必要があるため、Webアプリ12は、プラグインコントローラ13のプラグイン取得メソッド(getPlugin())呼び出すことにより、文書管理プラグインオブジェクト18の提供をプラグインコントローラ13に対して要求する(S12)。なお、プラグイン取得メソッドの引数には、取得対象とするプラグインオブジェクトの種別を示す情報としてプラグイン名(ここでは、「文書管理」)が指定される。
プラグインコントローラ13は、プラグイン取得メソッドの引数に指定されたプラグイン名に基づき、要求されたプラグインオブジェクト(文書管理プラグインオブジェクト18)が属するプラグインの種別を判断し、当該プラグインのプラグインマネージャ(文書管理プラグインオブジェクトマネージャ14)のプラグイン取得メソッド(getPlugin())を呼び出すことにより、プラグインマネージャに対しプラグインオブジェクトの提供を要求する。
なお、プラグインマネージャのプラグイン取得メソッドには、引数として認証チケットを指定することができるが、ここでは、認証チケットは引数に指定されない。ここで引数として指定される認証チケットは、後述するように、文書管理サーバ40に対とのセッションを接続する際に用いられるが、SOAPサーバの中にはセッションを接続する際に、ユーザが認証されていることを必要としないもの、すなわち、認証チケットの提示を要しないものもある。そこで、ユーザが認証を受けていない状態(認証チケットが無い状態)でとりあえず文書管理サーバ40とのセッションの接続を試みてみるというわけである。
ステップS13に続いてステップS14に進み、文書管理プラグインマネージャ15は、文書管理プラグインオブジェクト18をインスタンス化する。インスタンス化された文書管理プラグインオブジェクトは、文書管理サーバ40におけるセッション接続メソッド(startSession())をSOAPのRPCによって呼び出すことにより、文書管理サーバ40にセッションの接続を要求する(S15)。なお、セッション接続メソッドの引数には、認証チケットを指定することができるが、上述の理由により、ここでは認証チケットは引数に指定されない。
本実施の形態において、文書管理サーバ40は、認証を受けたユーザに対してのみ利用を許可するように実装されている。すなわち、文書管理サーバ40の認証チケット検証部53は、セッション接続要求メソッドの引数に指定されている可能性のある認証チケットの正当性を検証しようとする。しかし、ここではセッション接続要求メソッドの引数には認証チケットが指定されていない。そこで、文書管理サーバ40は、ユーザが認証されていないためにセッションを接続できない旨(認証エラー)をセッション接続メソッドの返却情報として文書管理プラグインオブジェクト18に送信する(S16)。
認証エラーは、文書管理プラグインオブジェクト18から文書管理プラグインマネージャ15を経てプラグインコントローラ13に返却される(S17、S18)。
プラグインコントローラ13は、認証エラーを受け取ることによって文書管理サーバ40を利用するためには、認証チケットが必要であることを判断する。したがって、認証サーバ30から認証チケットの発行を受けるため、認証プラグインマネージャ14に対して認証オブジェクトの提供を要求する(getPlugin())(S19)。
認証プラグインマネージャ14は、認証プラグインオブジェクト17をインスタンス化し(S20)、当該認証プラグインオブジェクト17をプラグインコントローラ13に対して返却する(S21)。
プラグインコントローラ13は、認証プラグインオブジェクト17の認証メソッド171を呼び出すことにより、文書管理サーバ40に対する認証チケットの発行を認証プラグインオブジェクト17に対して要求する(S22)。なお、認証メソッド171の引数には、ユーザのユーザ名及びパスワード等の認証情報を指定することができるが、ここではまだ、ユーザによる認証情報の入力は行われていないため、プラグインコントローラ13は、引数は認証情報を指定せずに認証メソッド171を呼び出す。
プラグインコントローラ13がこの段階で認証情報の入力をユーザに要求せずに、引数に認証情報を指定しないまま認証メソッド171を呼び出すのは、後述されるように、カレントユーザが過去に認証チケットの発行を受けている場合には、認証情報を認証メソッドの引数に指定しなくとも認証チケットの入手に成功する場合があるからである。
ステップS23に進み、認証プラグインオブジェクト17は、認証メソッドの引数に認証情報が指定されていないため、カレントユーザは過去に認証を受けているか否かをマスタチケット管理テーブル175を参照して確認する。
図8は、マスタチケット管理テーブルの構成例を示す図である。図8に示されるように、マスタチケット管理テーブル175は、ID、マスタチケット、及び認証サービスのURL等のデータ項目を有し、過去にユーザに対して発行されたマスタチケットを保持しておくためのテーブルである。
IDは、各レコードを一意に識別するための番号である。マスタチケットは、過去に発行されたマスタチケットそのものである。認証サービスURLは、当該マスタチケットを発行した認証サーバ30の認証サービス対するURLである。
この段階においては、ユーザはまだ一度も認証サーバ30によって認証を受けていないため、マスタチケット管理テーブル175にはマスタチケットは一つも登録されていない。したがって、認証プラグインオブジェクト17の認証メソッド171は、ユーザに対する認証チケットは発行できない旨(認証エラー)をプラグインコントローラ13に対して返却する(S24)。
プラグインコントローラ13は、認証エラーをステップS12において呼び出されたプラグイン取得メソッドの返却情報として、Webアプリ12に対して返却する。(S25)。
認証エラーを受け取ったWebアプリ12は、ユーザに対して認証情報の入力を要求する必要がある旨を認識し、ユーザ名及びパスワード等を入力させるためのインタフェースを備えたWebページ(以下、「ログインページ」という。)を生成する(S26)。ログインページは、Webアプリ12からWebサーバプログラム11を介して端末20に送信され、端末20のWebブラウザによって表示される(S27)。
ユーザが、ログインページにおいてユーザ名及びパスワード等の認証情報を入力すると、端末20は、当該認証情報と共に文書一覧ページの送信要求(HTTPリクエスト)を改めてWebサーバ10に対して送信する(図6:S28)。
Webアプリ12は、ステップS12と同様にプラグインコントローラ13のプラグイン取得メソッドを呼び出すことにより、文書管理プラグインオブジェクト17の提供をプラグインコントローラ13に対して要求する(S29)。但し、今度は、プラグイン取得メソッドの引数には、端末20より受信した認証情報が更に指定される。
プラグインコントローラ13は、プラグイン取得メソッドの引数に認証情報が指定されていることに基づき、認証プラグインマネージャ14のプラグイン取得メソッドを呼び出すことにより、認証プラグインマネージャ14に対し認証プラグインオブジェクト17の提供を要求する(S30)。認証プラグインマネージャ14は、ステップS20においてインスタンス化した認証プラグインオブジェクト17を取得し(S31)、当該認証プラグインオブジェクト17をプラグインコントローラ13に対して返却する(S32)。
プラグインコントローラ13は、認証プラグインオブジェクト17の認証メソッド171を呼び出すことにより改めて文書管理サーバ40に対する認証チケットの発行を要求する(S33)。但し、今度は認証メソッドの引数には端末20より受信した認証情報が指定される。
認証メソッド171が、引数に認証情報が指定されていることに基づき、認証チケットの発行を受けるために必要なマスタチケットを入手すべくマスタチケット取得メソッド172を呼び出すと、マスタチケット取得メソッド172は、認証サーバ30の認証処理部32におけるマスタチケット発行メソッドをSOAPのRPCによって呼び出すことにより、当該認証情報に基づく認証及びマスタチケットの発行要求(SOAPメッセージ)を認証サーバ30に対して送信する(S34)。
図9は、マスタチケット発行メソッドを呼び出す際のSOAPメッセージの例を示す図である。図9のSOAPメッセージ61において、符号611によって示される部分がマスタチケット発行メソッドに対する呼び出し情報である。すなわち、タグ612のタグ名である「authenticateByPassword」は、マスタチケット発行メソッドのメソッド名であり、記述613、614及び615は、マスタチケット発行メソッドの引数情報である。記述613、614は、ユーザ名とパスワードに対応する引数情報である。また、記述615は、発行要求に係るマスタチケットの有効期限(単位は分)についての引数情報である。
ステップS34に続いてステップS35に進み、SOAPメッセージ61(図9)を受信したSOAP処理部31によって認証処理部32のマスタチケット発行メソッドが呼び出され、認証処理部32は、マスタチケット発行メソッドの引数に指定されているユーザ名及びパスワード等の認証情報に基づいてカレントユーザの認証処理を実行する。
カレントユーザが認証されると、認証処理部32からの要求に基づいてマスタチケット発行部33がカレントユーザに対するマスタチケットを生成する(S36)。
図10は、マスタチケットのデータ構造例を示す図である。図10に示されるようにマスタチケットは、チケットID、有効範囲、有効期限、認証ユーザID及びMIC等から構成される。
チケットIDは、発行されたチケットを一意に識別するためのコードである。有効範囲はマスタチケットと認証チケットとの種類の別と、当該チケットが認証チケットである場合は、当該チケットを利用可能な範囲を識別するための情報である。すなわち、当該チケットがマスタチケットである場合は、有効範囲には「マスタ」と記録され、当該チケットが認証チケットである場合は、当該認証チケットを利用可能な範囲を識別するための名称(ドメイン名、サーバ名等)が記録される。
有効期限は、当該チケットに基づいて認証チケットの発行を受けることが可能な期限であり、認証メソッドの引数に指定された有効期限に基づいて定められる。有効期限が切れたチケットは、無効なものとして扱われる。これによって、万が一マスタチケットが盗まれた場合における被害が無限に拡大することを防止することができる。
認証ユーザIDは、認証を受けたユーザのユーザIDである。MICは、当該チケットが途中で改竄されていないかを確認するためのコードである。
ステップS36に続いてステップS37に進み、認証処理部32が、マスタチケット発行部33の生成したマスタチケットをマスタチケット発行メソッドの返却情報としてSOAP処理部31に出力すると、SOAP処理部31は、マスタチケットをシリアライズし、シリアライズしたマスタチケットを返却情報として含むSOAPメッセージを認証プラグインオブジェクト17に対して送信する。
図11は、マスタチケット発行メソッドの返却情報を含むSOAPメッセージの例を示す図である。図11のSOAPメッセージ62において、符号621で示される部分が、返却情報である。すなわち、記述622において<returnValue>タグで囲まれ、符号622によって示される文字列が、シリアライズされたマスタチケットである。
ステップS37に続いてステップS38に進み、認証プラグインオブジェクト17の認証メソッド171は、認証サーバ30より受信したマスタチケットをマスタチケット管理テーブル175に登録し、更に、ログインページにおいて入力されたユーザ名及びパスワード等の認証情報を認証情報管理テーブル174に登録する。
図12は、マスタチケットが登録されたマスタチケット管理テーブルの例を示す図である。図12に示されるように、マスタチケットの内容と、マスタチケットを発行した認証サーバ30とのURLとが登録されている。
また、図13は、認証情報管理テーブルの構成例を示す図である。図13に示されるように、認証情報管理テーブル174は、ID、ユーザ名、パスワード及び認証サービスURL等をデータ項目として有している。
IDは、各レコードを一意に識別するための番号であり、マスタチケット管理テーブル175において対応するレコードのIDと同一の値をとる。すなわち、IDによって、認証情報管理テーブル174におけるレコードとマスタチケット管理テーブル175におけるレコードとの関連付けが実現されている。
ユーザ名及びパスードは、認証を受けたユーザのユーザ名とパスワードである。認証サービスURLは、マスタチケットの発行を受けた認証サーバ30における認証サービスに対するURLであり、マスタチケット管理テーブル175において対応するレコードにおけるものと同一の値となる。
なお、本実施の形態においては、認証情報管理テーブル174におけるレコードと、マスタチケット管理テーブル175におけるレコードとは1対1に対応しているため、両テーブルにおける情報を一つのテーブルによって管理するようにしてもよい。
ステップS38に続いてステップS39に進み、認証メソッド171が、認証チケットの発行を受けるべく、ステップS37で入手したマスタチケットを引数に指定して認証チケット取得メソッド173を呼び出すと、認証チケット取得メソッド173は、認証サーバ30の認証処理部32における認証チケット発行メソッドをSOAPのRPCによって呼び出すことにより、認証チケットの発行要求(SOAPメッセージ)を認証サーバ30に対して送信する。
図14は、認証チケット発行メソッドを呼び出す際のSOAPメッセージの例を示す図である。図14のSOAPメッセージ63において、符号631によって示される部分が認証チケット発行メソッドに対する呼び出し情報である。すなわち、タグ632のタグ名である「createAuthTicket」は、認証チケット発行メソッドのメソッド名であり、記述633、634及び635は、認証チケット発行メソッドの引数情報である。記述633は、マスタチケットに対応する引数情報である。記述634は、発行要求に係る認証チケットの有効期限(単位は分)についての引数情報である。記述635は、発効要求に係る認証チケットの有効範囲を示す情報である。
ステップS39に続いてステップS40に進み、SOAPメッセージ(図14)を受信したSOAP処理部31によって認証処理部32の認証チケット発行メソッドが呼び出され、認証処理部32は、認証チケット発行メソッドの引数に指定されているマスタチケットの正当性の確認処理を行う。マスタチケットの正当性の確認処理としては、例えば、マスタチケットの有効期限が切れていないか、及びマスタチケットが改竄されていないか等の確認が行われる。
マスタチケットの正当性が確認されると、認証処理部32からの要求に応じ、認証チケット発行部34が、マスタチケットに基づいて認証チケットを生成する(S41)。なお、認証チケットのデータ構造は、図10のマスタチケットの構造と同様であってもよいし、認証サーバ30において管理されているユーザ情報に対するポインタ情報であってもよい。
認証処理部32が、認証チケット発行部34の生成した認証チケットを認証チケット発行メソッドの返却情報としてSOAP処理部31に出力すると、SOAP処理部31は、認証チケットをシリアライズし、シリアライズした認証チケットを返却情報として含むSOAPメッセージを認証プラグインオブジェクト17に対して送信する(S42)。
図15は、認証チケット発行メソッドの返却情報を含むSOAPメッセージの例を示す図である。図11のSOAPメッセージ64において、符号641で示される部分が、返却情報である。すなわち、記述642において<returnValue>タグで囲まれ、符号642によって示される文字列が、シリアライズされた認証チケットである。
ステップS42に続いてステップS43に進み、認証メソッド171は、デシリアライズした認証チケットを返却情報としてプラグインコントローラ13に対して返却する。
以上でプラグインコントローラ13は、カレントユーザに対する文書管理サーバ40用の認証チケットを入手したことになる。そこで、プラグインコントローラ13は、入手した認証チケットを引数に指定して改めて文書管理プラグインマネージャ15のプラグイン取得メソッド(getPlugin())を呼び出すことにより、文書管理プラグインオブジェクト18の提供を文書管理プラグインマネージャ15に対して要求する(図7:S44)。
文書管理プラグインマネージャ15は、ステップS14においてインスタンス化した文書管理プラグインオブジェクト18に対して認証チケットを引数として文書管理サーバ40とのセッションの接続を要求する(S45)。文書管理プラグインオブジェクト18は、今度はマスタチケットに基づいて発行された認証チケットを引数に指定して文書管理サーバ40におけるセッション接続メソッド(startSession())をSOAPのRPCによって呼び出す(S46)。
文書管理サーバ40において、認証チケット検証部43は、セッション接続メソッドの引数に指定された認証チケットを検証することにより、例えば、認証チケットの所有者であるカレントユーザに文書管理サーバ40の利用は許可されているか等を判断する(S47)。
カレントユーザが利用権限のあるユーザである旨が確認されると、文書管理サーバ40の文書管理部42はセッションを接続し、セッションを接続した旨をセッション接続メソッドの返却情報として文書管理プラグインオブジェクト18に対して送信する(S48)。
文書管理プラグインオブジェクト18が、セッションの接続に成功した旨を文書管理プラグインマネージャ15に対して返却すると(S49)、文書管理プラグインマネージャ15は、プラグインコントローラ13に対して文書管理プラグインオブジェクト18を出力する(S50)。文書管理プラグインオブジェクト18は、ステップS29において呼び出されたプラグイン取得メソッドの返却情報として、Webアプリ12に対して返却される(S51)。
文書管理プラグインオブジェクト18を入手できたWebアプリ12は、文書管理プラグインオブジェクト18に対して文書一覧情報の取得を要求する(S52)。文書管理プラグインオブジェクト18は、文書管理サーバ40における文書管理部42の文書一覧取得メソッドをSOAPのRPCによって呼び出すことにより、文書管理サーバ40に対して文書一覧情報の送信を要求する(S53)。
文書管理部42は、文書一覧情報を取得し、当該文書一覧情報を文書一覧取得メソッドの返却情報として文書管理プラグインオブジェクト18に対して送信する(S54)。
文書管理プラグインオブジェクト18が、受信した文書一覧情報をWebアプリ12に対して返却すると(S55)、Webアプリ12は、当該文書一覧情報を表示する文書一覧ページを生成する(S56)。文書一覧ページは、Webアプリ12からWebサーバプログラム11を介して端末20に送信され、端末20のWebブラウザによって表示される(S57)。
以上で、ユーザがWebシステム1における文書管理サービスを利用することにより、当該ユーザの認証情報及びマスタチケットが認証情報管理テーブル174又はマスタチケット管理テーブル175に保持されたことになる。次に、かかる状態において、ユーザが文書管理サービスとは別のサービスを利用しようとした場合のWebシステム1における処理について説明する。
図16から図18は、ユーザが別のサービスの利用を要求した際の認証処理を説明するためのシーケンス図である。
ユーザが、端末30Webブラウザに表示されている文書一覧ページにおいて所定の文書データの配信を指示すると、端末30は、Webサーバ10に対し文書データの配信を要求するHTTPリクエストを送信する(S61)。
Webサーバ10においては、端末30からのHTTPリクエストを受信したWebサーバプログラム11によってWebアプリ12が呼び出される。文書データを文書配信サーバ50に配信させるためには文書配信プラグインオブジェクト19を入手する必要があるため、Webアプリ12は、引数に文書配信プラグインのプラグイン名(「文書配信」)を指定して、プラグインコントローラ13のプラグイン取得メソッド(getPlugin())を呼び出す(S62)。
プラグインコントローラ13は、最初に文書管理プラグインオブジェクト18を取得した際(図5:S13)と同様に、引数に認証チケットを指定しないで文書配信プラグインマネージャ16のプラグイン取得メソッドを呼び出す。プラグインコントローラ13は、カレントユーザが既に認証を受けているか否かについては関知しないからである(S63)。
文書配信サーバ50も文書管理サーバ40と同様に認証を受けたユーザに対してのみ利用を許可するように実装されているため、ステップS64からステップS72までは、ステップS14からステップS22までと同様の処理が実行される。
すなわち、文書配信プラグインオブジェクト19がインスタンス化され(S64)、文書配信プラグインオブジェクト19が文書配信サーバ50とのセッションの接続を要求すると(S65)、文書配信サーバ50より認証エラーが返信される(S66)。認証エラーは、文書配信プラグインマネージャ16を介してプラグインコントローラ13に対して返却される(S67、S68)。
プラグインコントローラ13は、認証チケットを入手するため、認証プラグインオブジェクト17を入手し(S69〜S71)、認証プラグインオブジェクト17の認証メソッド171を、引数に認証情報を指定せずに呼び出すことにより、認証プラグインオブジェクト17に対して文書配信サーバ50に対する認証チケットの発行を要求する(S72)。
認証メソッド171は、マスタチケット管理テーブル175(図12)よりマスタチケットを取得する(S73)。マスタチケット管理テーブル175には、上記において文書管理サービスを利用する際に発行されたマスタチケットが登録されているため、ここでは、当該マスタチケットが取り出される。
認証メソッド171が、認証チケットの発行を受けるべく、マスタチケット管理テーブル175より取得したマスタチケットを引数に指定して認証チケット取得メソッド173を呼び出すと、認証チケット取得メソッド173は、認証サーバ30の認証処理部32における認証チケット発行メソッドをSOAPのRPCによって呼び出すことにより、認証チケットの発行要求(SOAPメッセージ)を認証サーバ30に対して送信する(S74)。
図19は、マスタチケット管理テーブルに登録されているマスタチケットを用いて認証チケット発行メソッドを呼び出す際のSOAPメッセージの例を示す図である。図19のSOAPメッセージ65は、図14のSOAPメッセージ63と同様の構成をしているため、詳細な説明は省略する。
ステップS74続いてステップS75に進み、ステップS40(図6)と同様に認証サーバ30の認証処理部32が、認証チケット発行メソッドの引数に指定されているマスタチケットの正当性の確認処理を行う。マスタチケットの正当性が確認された場合はステップS85に進み、認証チケット発行部34がカレントユーザに対する認証チケットを生成する。
マスタチケットの正当性が確認できなかった場合、例えば、マスタチケットの有効期限が切れていた場合には、認証処理部ステップS75からステップS84までの処理が実行される。
すなわち、認証処理部32は、認証チケット発行メソッドの返却情報としてマスタチケットは期限切れである旨を認証プラグインオブジェクト17に対して送信する(S76)。認証プラグインオブジェクト17が、改めてマスタチケットの発行を受けるべく、認証情報管理テーブル174よりカレントユーザの認証情報を取得し(S77)、当該認証情報を引数に指定して認証サーバ30の認証処理部32におけるマスタチケット発行メソッドをSOAPのRPCによって呼び出すと(S78)、ステップS35〜S37(図6)と同様にマスタチケットが発行される(S79〜S81)。
ステップS82に進み、認証プラグインオブジェクト17の認証メソッド171は、マスタチケット管理テーブル175に登録されている、期限切れとなったマスタチケットを新たに入手したマスタチケットによって更新し、新たに入手したマスタチケットを引数に指定して、改めてマスタチケット発行メソッドをSOAPのRPCによって呼び出す(S83)。
認証サーバ30の認証処理部32がマスタチケットの正当性を確認し(S84)、正当性が認証されるとエラー処理は終了し、ステップS75においてマスタチケットの正当性が認証された場合と同様に認証チケット発行部34によって認証チケットが生成される(S85)。
ステップS85に続いてステップS86に進み、認証処理部32が、認証チケット発行部34の生成した認証チケットを認証チケット発行メソッドの返却情報としてSOAP処理部31に出力すると、SOAP処理部31は、認証チケットをシリアライズし、シリアライズした認証チケットを返却情報として含むSOAPメッセージを認証プラグインオブジェクト17に対して送信する。
図20は、認証チケット発行メソッドの返却情報を含むSOAPメッセージの例を示す図である。図20のSOAPメッセージ66は、図15のSOAPメッセージ64と同様の構成をしているため、詳細な説明は省略する。
ステップS86に続いてステップS87に進み、認証メソッド171は、デシリアライズした認証チケットを返却情報としてプラグインコントローラ13に対して返却する。
以上でプラグインコントローラ13は、カレントユーザに対する文書配信サーバ50用の認証チケットを入手したことになる。そこで、プラグインコントローラ13は、入手した認証チケットを引数に指定して、改めて文書配信プラグインマネージャ16のプラグイン取得メソッド(getPlugin())を呼び出すことにより、文書配信プラグインオブジェクト19の提供を文書配信プラグインマネージャ16に対して要求する(S88)。なお、以降、ステップS88〜S102までの処理は、利用対象となるWebサービスが文書配信サービス(文書配信サーバ30)であることを除き、ステップS44〜S57(図7)までの処理の流れと基本的に同じである。
文書配信プラグインマネージャ16は、ステップS64においてインスタンス化した文書配信プラグインオブジェクト19に対して認証チケットを引数として文書配信サーバ50とのセッションの接続を要求する(S89)。文書配信プラグインオブジェクト19は、今度はマスタチケット管理テーブル175に保持されていたマスタチケットに基づいて発行された認証チケットを引数に指定して文書配信サーバ50におけるセッション接続メソッド(startSession())をSOAPのRPCによって呼び出す(S90)。
文書配信サーバ50において、認証チケット検証部53は、セッション接続メソッドの引数に指定された認証チケットを検証することにより、例えば、認証チケットの所有者であるカレントユーザに文書配信サーバ50の利用は許可されているか等を判断する(S91)。
ここで、文書配信サーバ50に対するカレントユーザのアカウントが、文書管理サーバ40におけるアカウントと同一のユーザ名によって作成されている場合は、文書管理サーバ40によって認証されたユーザは、文書配信サーバ50においても認証される可能性が高い。
カレントユーザが利用権限のあるユーザである旨が確認されると、文書配信サーバ50の文書配信部52はセッションを接続し、セッションを接続した旨をセッション接続メソッドの返却情報として文書配信プラグインオブジェクト19に対して送信する(S92)。
文書配信プラグインオブジェクト19が、セッションの接続に成功した旨を文書配信プラグインマネージャ16に対して返却すると(S93)、文書配信プラグインオブジェクト19が、文書配信プラグインマネージャ16からプラグインコントローラ13を経てWebアプリ12に対して返却される(S94、S
95)。
文書配信プラグインオブジェクト19を入手したWebアプリ12は、文書配信プラグインオブジェクト19に対して文書データの配信の取得を要求する(S96)。文書配信プラグインオブジェクト19は、文書配信サーバ50における文書配信部52の文書配信メソッドをSOAPのRPCによって呼び出すことにより、文書配信サーバ50に対して文書データの配信を要求する(S97)。
文書配信部52は、文書データを配信し(S98)、文書データの配信処理の結果に関する情報(以下、「配信結果情報」という。)を文書配信メソッドの返却情報として文書配信プラグインオブジェクト19に対して送信する(S99)。
文書配信プラグインオブジェクト19が、受信した配信結果情報をWebアプリ12に対して返却すると(S100)、Webアプリ12は、当該配信結果情報を表示するWebページ(以下、「結果通知ページ」という。)を生成する(S101)。結果通知ページは、Webアプリ12からWebサーバプログラム11を介して端末20に送信され、端末20のWebブラウザによって表示される(S102)。
なお、ステップS91において、両サーバにおけるカレントユーザに対するアカウントが異なる場合は、文書管理サーバ40において認証されたユーザであっても、文書配信サーバ50においては認証されない。したがって、この場合は、改めてログインページが端末20に送信され、ユーザに対して文書配信サーバ50に対する認証情報の入力が要求される。ユーザによって文書配信サーバ50に対する認証情報が入力されると、ステップS28以降(図6)と同様の処理が実行される。その結果、当該認証情報に基づいて新たなマスタチケットが発行され、当該マスタチケットに基づいて文書配信サーバ50に対する認証チケットが発行される。当該認証チケットによって、文書配信サーバ50の機能の利用が可能となり、以降に改めて他のSOAPサーバの機能に係る処理要求があった場合には、文書管理サーバ40の利用の際に発行されたマスタチケットと文書配信サーバ50の利用の際に発行されたマスタチケットとによって順番に認証の試みが行われる。
上述したように、本実施の形態におけるWebシステム1によれば、このように、過去にマスタチケットの発行を要求する際に利用した認証情報が認証情報管理テーブル174に保持されているため、マスタチケットの有効期限が切れ、再発行を受ける必要がある場合でも、再度ユーザに認証情報の入力を要求する必要はない。
また、既に文書管理サーバ40の機能を利用していたユーザが、別途文書配信サーバ50の機能を利用する際には、文書管理サーバ40の機能を利用する際に入力した認証情報及び当該認証情報に基づいて生成されたマスタチケットに基づいて文書配信サーバ50における認証が行われるため、ユーザは、改めて認証情報を入力する必要がない。よって、ユーザの認証情報の入力作業に対する負担を軽減することができる。
なお、本実施の形態においては、マスタチケットと認証チケットと二つのチケットを利用しているが、必ずしも二種類のチケットを利用する必要はない。すなわち、マスタチケットのみを利用することでも本発明の効果は同様に得ることができる。
ところで、近年においては、ある特定の機能に特化した組み込み機器においてもWebサーバとして機能するもの等、コンピュータと同等の情報処理を実行することができるものが提供されている。例えば、融合機、複合機、又はMFP(Multi Function Printer)と呼ばれる、プリンタ、コピー、又はファクシミリ等の複合サービスに固有の処理を行う複数のアプリケーションを有する画像処理装置もかかる機器に該当する。最近の画像処理装置には、Webサーバとしての機能を有し、更に、コピーした情報又はFAX受信した情報等を文書データとして蓄積する文書管理機能を有しているものもある。
したがって、このような画像処理装置を用いて、本実施の形態におけるWebシステム1を構成しても本発明の効果を同様に得ることができる。図21は、画像処理装置を用いて構成したWebシステムの構成例を示す図である。図21中、図1と同一部分には同一符号を付し、その説明は省略する。
図21と図1とを比較すると、図21には、Webサーバ10、認証サーバ30、文書管理サーバ40及び文書配信サーバ50の代わりに、画像処理装置410、画像処理装置420及び画像処理装置430が、Webシステム400の構成要素となっている。
画像処理装置410には、Webサーバ10に実装されていた機能、すなわち、Webサーバプログラム11、Webアプリ12、プラグインコントローラ13、各種プラグインマネージャ、及び各種プラグインオブジェクト等に該当するWebサーバ機能411と、認証サーバ30に実装されていた認証サービス35とが組み込まれている。
画像処理装置420には、文書管理サーバ40に実装されていたものと同様の文書管理サービス45が組み込まれている。画像処理装置430には、文書配信サーバ50に実装されていたものと同様の文書配信サービス55が組み込まれている。すなわち、画像処理装置410は、Webサーバ10及び認証サーバ30として、画像処理装置420は、文書管理サーバ40として、画像処理装置430は、文書配信サーバ50としてそれぞれ機能することになる。かかる形態によれば、Webシステム400において本発明による効果を同様に得ることができる。
なお、文書管理機能と文書配信機能とは画像処理装置と極めて結びつきが強い機能である。したがって、図21のように、各機能がそれぞれの画像処理装置に分散されているのではなく、一台の画像処理装置にすべての機能が組み込まれているような形態にしてもよい。
以上、本発明の好ましい実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
本発明の実施の形態におけるWebシステムの構成例を示す図である。 本発明の実施の形態におけるWebサーバのハードウェア構成例を示す図である。 本発明の実施の形態におけるWebサーバの機能構成例を示す図である。 認証プラグインオブジェクト及び認証サーバの機能構成例を示す図である。 ユーザが最初にWebシステムを利用する際の認証処理を説明するためのシーケンス図である。 ユーザが最初にWebシステムを利用する際の認証処理を説明するためのシーケンス図である。 ユーザが最初にWebシステムを利用する際の認証処理を説明するためのシーケンス図である。 マスタチケット管理テーブルの構成例を示す図である。 マスタチケット発行メソッドを呼び出す際のSOAPメッセージの例を示す図である。 マスタチケットのデータ構造例を示す図である。 マスタチケット発行メソッドの返却情報を含むSOAPメッセージの例を示す図である。 マスタチケットが登録されたマスタチケット管理テーブルの例を示す図である。 認証情報管理テーブルの構成例を示す図である。 認証チケット発行メソッドを呼び出す際のSOAPメッセージの例を示す図である。 認証チケット発行メソッドの返却情報を含むSOAPメッセージの例を示す図である。 ユーザが別のサービスの利用を要求した際の認証処理を説明するためのシーケンス図である。 ユーザが別のサービスの利用を要求した際の認証処理を説明するためのシーケンス図である。 ユーザが別のサービスの利用を要求した際の認証処理を説明するためのシーケンス図である。 マスタチケット管理テーブルに登録されているマスタチケットを用いて認証チケット発行メソッドを呼び出す際のSOAPメッセージの例を示す図である。 認証チケット発行メソッドの返却情報を含むSOAPメッセージの例を示す図である。 画像処理装置を用いて構成したWebシステムの構成例を示す図である。
符号の説明
1 Webシステム
10 Webサーバ
11 Webサーバプログラム
12 Webアプリ
13 プラグインコントローラ
14 認証プラグインマネージャ
15 文書管理プラグインマネージャ
16 文書配信プラグインマネージャ
17 認証プラグインオブジェクト
18 文書管理プラグインオブジェクト
19 文書配信プラグインオブジェクト
20 端末
30 認証サーバ
31 SOAP処理部
32 認証処理部
33 マスタチケット発行部
34 認証チケット発行部
35 認証サービス
40 文書管理サーバ
41 SOAP処理部
42 文書管理部
43 認証チケット検証部
45 文書管理サービス
50 文書配信サーバ
51 SOAP処理部
52 文書配信部
53 認証チケット検証部
55 文書配信サービス
171 認証メソッド
172 マスタチケット取得メソッド
173 認証チケット取得メソッド
174 認証情報管理テーブル
175 マスタチケット管理テーブル
410、420、430 画像処理装置
411 Webサーバ機能
1011 CPU
1012 ROM
1013 RAM
1014 補助記憶装置
1015 ネットワークI/F
1016 ドライブ装置
1017 記録媒体

Claims (34)

  1. ユーザを認証する認証装置からの証明情報を用いて外部装置の機能を利用する情報処理装置であって、
    前記ユーザを前記認証装置に認証させるための認証情報を受信する受信手段と、
    前記認証情報を前記認証装置に送信することにより前記ユーザが認証された旨を表す第一の証明情報を取得する第一の証明情報取得手段と、
    前記第一の証明情報に基づき前記外部装置の機能を利用するための第二の証明情報を前記認証装置から取得する第二の証明情報取得手段とを有することを特徴とする情報処理装置。
  2. 前記第一の証明情報と該第一の証明情報を発行した認証装置の所在を表す情報とを一意に識別するための識別情報に基づき、前記第一の証明情報と前記認証装置の所在を表す情報とを保持する証明情報保持手段を有することを特徴とする請求項1記載の情報処理装置。
  3. 前記第一の証明情報取得手段により取得された前記第一の証明情報は、少なくとも前記第二の証明情報を取得するための有効期限を有することを特徴とする請求項1又は2記載の情報処理装置。
  4. 前記第二の証明情報は前記外部装置の機能を利用するための情報であり、
    前記第二の証明情報を用いて前記外部装置の機能を利用することを特徴とする請求項1乃至3いずれか一項記載の情報処理装置。
  5. 前記認証情報を保持する認証情報保持手段を更に有し、
    前記第一の証明情報取得手段は、前記認証装置による前記第一の証明情報の有効期限の判断の結果、前記有効期限が切れている旨の通知を受信したとき、前記認証情報保持手段に保持されている前記認証情報に基づき、前記認証装置より新たな前記第一の証明情報を取得することを特徴とする請求項1乃至4いずれか一項記載の情報処理装置。
  6. 前記認証情報保持手段は更に、前記認証情報を一意に識別する識別情報を有し、該識別情報を用いて前記認証情報と前記証明情報保持手段で保持される情報とを関連付けて管理することを特徴とする請求項5記載の情報処理装置。
  7. 前記識別情報は前記証明情報保持手段と前記認証情報保持手段とで共通したものであることを特徴とする請求項6記載の情報処理装置。
  8. ネットワークを介して請求項1乃至7いずれか一記載の情報処理装置から送信されるユーザを認証するための認証情報を受信し該認証情報に係るユーザを認証する認証手段と、
    前記認証情報に基づき前記ユーザの認証が行われた旨を表す第一の証明情報を生成する第一の証明情報生成手段と、
    該第一の証明情報生成手段により生成された前記第一の証明情報を前記情報処理装置に送信する手段とを有することを特徴とする認証装置。
  9. 前記情報処理装置から受信した前記第一の証明情報に基づき、前記外部装置の機能を前記情報処理装置に利用させるための第二の証明情報を生成する第二の証明情報生成手段を更に有することを特徴とする請求項8記載の認証装置。
  10. 前記第一の証明情報生成手段により生成された第一の証明情報は前記第二の証明情報を生成するための有効期限が記述されていることを特徴とする請求項8又は9記載の認証装置。
  11. 前記認証手段は前記情報処理装置から前記第一の証明情報を用いた前記第二の証明情報の取得要求を受信したとき、前記第一の証明情報の有効期限を確認し、有効期限が切れていないときは前記第二の証明情報生成手段に第二の証明情報を生成させることを特徴とする請求項8乃至10いずれか一記載の認証装置。
  12. 前記認証手段は前記情報処理装置から前記第一の証明情報を用いた前記第二の証明情報の取得要求を受信したとき、前記第一の証明情報の有効期限を確認し、有効期限が切れていたときは前記情報処理装置にその旨を送信することを特徴とする請求項8乃至11いずれか一記載の認証装置。
  13. ネットワークを介して請求項1乃至7いずれか一記載の情報処理装置から前記第二の証明情報を伴い送信される所定の機能提供要求を受信する要求受信手段と、
    前記所定の機能提供要求に係る処理を実行する処理実行手段とを有し、
    前記処理実行手段は、前記第二の証明情報に基づき前記所定の機能提供要求に係る処理を実行することを特徴とする外部装置。
  14. 前記第二の証明情報の正当性を判断する証明情報判断手段を有することを特徴とする請求項13記載の外部装置。
  15. ユーザを認証する認証装置からの証明情報を用いて外部装置の機能を利用する情報処理装置における証明情報取得方法であって、
    前記ユーザを前記認証装置に認証させるための認証情報を受信する受信手順と、
    前記認証情報を前記認証装置に送信することにより前記ユーザが認証された旨を表す第一の証明情報を取得する第一の証明情報取得手順と、
    前記第一の証明情報に基づき前記外部装置の機能を利用するための第二の証明情報を前記認証装置から取得する第二の証明情報取得手順とを有することを特徴とする証明情報取得方法。
  16. 前記第一の証明情報と該第一の証明情報を発行した認証装置の所在を表す情報とを一意に識別するための識別情報に基づき、前記第一の証明情報と前記認証装置の所在を表す情報とを所定の記憶領域に保存する証明情報保存手順を有することを特徴とする請求項15記載の証明情報取得方法。
  17. 前記第一の証明情報取得手順において取得された前記第一の証明情報は、少なくとも前記第二の証明情報を取得するための有効期限を有することを特徴とする請求項15又は16記載の証明情報取得方法。
  18. 前記第二の証明情報は前記外部装置の機能を利用するための情報であり、
    前記情報処理装置は、前記第二の証明情報を用いて前記外部装置の機能を利用することを特徴とする請求項15乃至17いずれか一項記載の証明情報取得方法。
  19. 前記認証情報を所定の記憶領域に保存する認証情報保存手順を更に有し、
    前記第一の証明情報取得手順は、前記認証装置による前記第一の証明情報の有効期限の判断の結果、前記有効期限が切れている旨の通知を受信した場合に、前記所定の記憶領域に保存されている前記認証情報に基づき、前記認証装置より新たな前記第一の証明情報を取得することを特徴とする請求項15乃至18いずれか一項記載の証明情報取得方法。
  20. 前記認証情報保存手順は、前記認証情報を一意に識別する識別情報を用いて前記認証情報を前記証明情報保存手順で保存される情報と関連付けて保存することを特徴とする請求項19記載の証明情報取得方法。
  21. 前記識別情報は前記証明情報保存手順と前記認証情報保存手順とで共通したものであることを特徴とする請求項20記載の証明情報取得方法。
  22. コンピュータを用いたユーザの認証方法であって、
    ネットワークを介して請求項1乃至7いずれか一記載の情報処理装置から送信されるユーザを認証するための認証情報を受信し該認証情報に係るユーザを認証する認証手順と、
    前記認証情報に基づき前記ユーザの認証が行われた旨を表す第一の証明情報を生成する第一の証明情報生成手順と、
    該第一の証明情報生成手順において生成された前記第一の証明情報を前記情報処理装置に送信する手順とを有することを特徴とする認証方法。
  23. 前記情報処理装置から受信した前記第一の証明情報に基づき、前記外部装置の機能を前記情報処理装置に利用させるための第二の証明情報を生成する第二の証明情報生成手順を更に有することを特徴とする請求項22記載の認証方法。
  24. 前記第一の証明情報生成手順において生成された第一の証明情報は前記第二の証明情報を生成するための有効期限が記述されていることを特徴とする請求項23記載の認証方法。
  25. 前記第二の証明情報生成手順は、前記第一の証明情報の有効期限を確認し、有効期限が切れていないときは前記第二の証明情報を生成することを特徴とする請求項23又は24記載の認証装置。
  26. 前記第二の証明情報生成手順は、前記第一の証明情報の有効期限を確認し、有効期限が切れていたときは前記情報処理装置にその旨を送信することを特徴とする請求項23乃至25いずれか一項記載の認証方法。
  27. コンピュータを用いた機能提供方法であって、
    ネットワークを介して請求項1乃至7いずれか一記載の情報処理装置から前記第二の証明情報を伴い送信される所定の機能提供要求を受信する要求受信手順と、
    前記第二の証明情報に基づき前記所定の機能提供要求に係る処理を実行する処理実行手順とを有することを特徴とする機能提供方法。
  28. 前記第二の証明情報の正当性を判断する証明情報判断手順を有することを特徴とする請求項27記載の機能提供方法。
  29. ユーザを認証する認証装置からの証明情報を用いて外部装置の機能を利用する情報処理装置に、
    前記ユーザを前記認証装置に認証させるための認証情報を受信する受信手順と、
    前記認証情報を前記認証装置に送信することにより前記ユーザが認証された旨を表す第一の証明情報を取得する第一の証明情報取得手順と、
    前記第一の証明情報に基づき前記外部装置の機能を利用するための第二の証明情報を前記認証装置から取得する第二の証明情報取得手順とを実行させるための証明情報取得プログラム。
  30. コンピュータに、
    ネットワークを介して請求項1乃至7いずれか一記載の情報処理装置から送信されるユーザを認証するための認証情報を受信し該認証情報に係るユーザを認証する認証手順と、
    前記認証情報に基づき前記ユーザの認証が行われた旨を表す第一の証明情報を生成する第一の証明情報生成手順と、
    該第一の証明情報生成手順において生成された前記第一の証明情報を前記情報処理装置に送信する手順とを実行させるための認証プログラム。
  31. コンピュータに、
    ネットワークを介して請求項1乃至7いずれか一記載の情報処理装置から前記第二の証明情報を伴い送信される所定の機能提供要求を受信する要求受信手順と、
    前記第二の証明情報に基づき前記所定の機能提供要求に係る処理を実行する処理実行手順とを実行させるための機能提供プログラム。
  32. ユーザを認証する認証装置からの証明情報を用いて外部装置の機能を利用する情報処理装置に、
    前記ユーザを前記認証装置に認証させるための認証情報を受信する受信手順と、
    前記認証情報を前記認証装置に送信することにより前記ユーザが認証された旨を表す第一の証明情報を取得する第一の証明情報取得手順と、
    前記第一の証明情報に基づき前記外部装置の機能を利用するための第二の証明情報を前記認証装置から取得する第二の証明情報取得手順とを実行させるための証明情報取得プログラムを記録したコンピュータ読み取り可能な記録媒体。
  33. コンピュータに、
    ネットワークを介して請求項1乃至7いずれか一記載の情報処理装置から送信されるユーザを認証するための認証情報を受信し該認証情報に係るユーザを認証する認証手順と、
    前記認証情報に基づき前記ユーザの認証が行われた旨を表す第一の証明情報を生成する第一の証明情報生成手順と、
    該第一の証明情報生成手順において生成された前記第一の証明情報を前記情報処理装置に送信する手順とを実行させるための認証プログラムを記録したコンピュータ読み取り可能な記録媒体。
  34. コンピュータに、
    ネットワークを介して請求項1乃至7いずれか一記載の情報処理装置から前記第二の証明情報を伴い送信される所定の機能提供要求を受信する要求受信手順と、
    前記第二の証明情報に基づき前記所定の機能提供要求に係る処理を実行する処理実行手順とを実行させるための機能提供プログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2003291046A 2003-08-11 2003-08-11 情報処理装置、認証装置、外部装置、証明情報取得方法、認証方法、機能提供方法、証明情報取得プログラム、認証プログラム、機能提供プログラム及び記録媒体 Pending JP2005064770A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2003291046A JP2005064770A (ja) 2003-08-11 2003-08-11 情報処理装置、認証装置、外部装置、証明情報取得方法、認証方法、機能提供方法、証明情報取得プログラム、認証プログラム、機能提供プログラム及び記録媒体
US10/913,552 US7627751B2 (en) 2003-08-11 2004-08-09 Information processing apparatus, an authentication apparatus, and an external apparatus
EP04018916.9A EP1507381B1 (en) 2003-08-11 2004-08-10 Information processing apparatus, an authentication apparatus and an external apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003291046A JP2005064770A (ja) 2003-08-11 2003-08-11 情報処理装置、認証装置、外部装置、証明情報取得方法、認証方法、機能提供方法、証明情報取得プログラム、認証プログラム、機能提供プログラム及び記録媒体

Publications (1)

Publication Number Publication Date
JP2005064770A true JP2005064770A (ja) 2005-03-10

Family

ID=33562759

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003291046A Pending JP2005064770A (ja) 2003-08-11 2003-08-11 情報処理装置、認証装置、外部装置、証明情報取得方法、認証方法、機能提供方法、証明情報取得プログラム、認証プログラム、機能提供プログラム及び記録媒体

Country Status (3)

Country Link
US (1) US7627751B2 (ja)
EP (1) EP1507381B1 (ja)
JP (1) JP2005064770A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008081562A1 (ja) * 2006-12-27 2008-07-10 Access Co., Ltd. 通信方法、通信装置、携帯電話端末装置および通信システム
WO2009069321A1 (ja) * 2007-11-30 2009-06-04 Fujitsu Broad Solution & Consulting Inc. セキュリティ管理プログラム、セキュリティ管理方法および携帯端末装置
JP2009528647A (ja) * 2006-03-03 2009-08-06 マイクロソフト コーポレーション 配信コンテンツ用補助表示ガジェット
US8253957B2 (en) 2006-05-30 2012-08-28 Canon Kabushiki Kaisha Printing data generating apparatus, method, and program for reissuing restriction ticket according to term of validity and term of reissue

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005158032A (ja) * 2003-10-30 2005-06-16 Canon Inc 情報処理方法及び情報処理装置
KR100601667B1 (ko) * 2004-03-02 2006-07-14 삼성전자주식회사 디지털 권한 관리의 상태 보고 장치 및 방법
US7748032B2 (en) * 2004-09-30 2010-06-29 Citrix Systems, Inc. Method and apparatus for associating tickets in a ticket hierarchy
US7711835B2 (en) 2004-09-30 2010-05-04 Citrix Systems, Inc. Method and apparatus for reducing disclosure of proprietary data in a networked environment
US8613048B2 (en) 2004-09-30 2013-12-17 Citrix Systems, Inc. Method and apparatus for providing authorized remote access to application sessions
JP4902981B2 (ja) * 2004-10-05 2012-03-21 株式会社リコー サービス提供システム及びサービス提供方法
JP3897041B2 (ja) * 2004-11-18 2007-03-22 コニカミノルタビジネステクノロジーズ株式会社 画像形成システムおよび画像形成装置
US8024568B2 (en) * 2005-01-28 2011-09-20 Citrix Systems, Inc. Method and system for verification of an endpoint security scan
US8091120B2 (en) * 2005-12-21 2012-01-03 At&T Intellectual Property I, L.P. Adaptive authentication methods, systems, devices, and computer program products
US8533846B2 (en) 2006-11-08 2013-09-10 Citrix Systems, Inc. Method and system for dynamically associating access rights with a resource
US8094812B1 (en) * 2007-09-28 2012-01-10 Juniper Networks, Inc. Updating stored passwords
JP5374090B2 (ja) * 2008-08-13 2013-12-25 株式会社日立製作所 認証連携システム、端末装置、記憶媒体、認証連携方法および認証連携プログラム
US20100049784A1 (en) * 2008-08-21 2010-02-25 Ashish Khandelwal System and method for web-based access relative to a document processing device
US8776172B2 (en) * 2009-03-24 2014-07-08 Nec Corporation Information sharing device, information sharing method and information sharing system
US8544072B1 (en) 2009-10-13 2013-09-24 Google Inc. Single sign-on service
WO2013011730A1 (ja) * 2011-07-21 2013-01-24 インターナショナル・ビジネス・マシーンズ・コーポレーション 文書を処理する装置及び方法
KR20150040669A (ko) * 2013-10-07 2015-04-15 삼성전자주식회사 인쇄 어플리케이션 구성을 커스터마이즈하는 방법 및 그 장치
JP6507854B2 (ja) * 2015-05-28 2019-05-08 株式会社リコー 情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラム
JP6579942B2 (ja) * 2015-12-18 2019-09-25 キヤノン株式会社 システムおよびその制御方法
JP6749422B2 (ja) * 2016-02-16 2020-09-02 コリア・インスティテュート・オブ・サイエンス・アンド・テクノロジー プロテインキナーゼ阻害剤である新規な2,3,5−置換チオフェン化合物

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US143795A (en) * 1873-10-21 Improvement in heating-drums
EP1095335A1 (en) * 1998-05-21 2001-05-02 Equifax Inc. System and method for authentication of network users and issuing a digital certificate
US6219790B1 (en) * 1998-06-19 2001-04-17 Lucent Technologies Inc. Centralized authentication, authorization and accounting server with support for multiple transport protocols and multiple client types
JP2000222360A (ja) 1999-02-01 2000-08-11 Matsushita Electric Ind Co Ltd 認証方法、認証システム及び認証処理プログラム記録媒体
JP3641590B2 (ja) * 2000-03-13 2005-04-20 ヤフー株式会社 アクセス認証システム
JP2001256355A (ja) 2000-03-14 2001-09-21 Sony Corp コンテンツ利用管理システムおよびコンテンツ利用管理方法、並びにプログラム提供媒体
JP3973010B2 (ja) 2000-04-21 2007-09-05 富士通株式会社 複数のサービスのための認証装置および認証方法
CA2418740C (en) * 2000-08-08 2010-07-27 Wachovia Corporation Internet third-party authentication using electronic tickets
US7275155B1 (en) * 2000-09-01 2007-09-25 Northrop Grumman Corporation Chain of trust processing
US7107051B1 (en) * 2000-09-28 2006-09-12 Intel Corporation Technique to establish wireless session keys suitable for roaming
US7017041B2 (en) 2000-12-19 2006-03-21 Tricipher, Inc. Secure communications network with user control of authenticated personal information provided to network entities
US7073055B1 (en) * 2001-02-22 2006-07-04 3Com Corporation System and method for providing distributed and dynamic network services for remote access server users
US7698381B2 (en) * 2001-06-20 2010-04-13 Microsoft Corporation Methods and systems for controlling the scope of delegation of authentication credentials
US7571314B2 (en) * 2001-12-13 2009-08-04 Intel Corporation Method of assembling authorization certificate chains
US7661129B2 (en) * 2002-02-26 2010-02-09 Citrix Systems, Inc. Secure traversal of network components
JP2004164623A (ja) 2002-10-25 2004-06-10 Ricoh Co Ltd 表示データ生成装置、表示データ生成システム、表示データ生成方法、表示データ生成プログラム及び記録媒体
US7707406B2 (en) * 2002-11-08 2010-04-27 General Instrument Corporation Certificate renewal in a certificate authority infrastructure
US7568098B2 (en) * 2003-12-02 2009-07-28 Microsoft Corporation Systems and methods for enhancing security of communication over a public network
US20060047951A1 (en) * 2004-08-27 2006-03-02 Michael Reilly Continuing public key infrastructure operation while regenerating a new certification authority keypair and certificate

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009528647A (ja) * 2006-03-03 2009-08-06 マイクロソフト コーポレーション 配信コンテンツ用補助表示ガジェット
US8253957B2 (en) 2006-05-30 2012-08-28 Canon Kabushiki Kaisha Printing data generating apparatus, method, and program for reissuing restriction ticket according to term of validity and term of reissue
WO2008081562A1 (ja) * 2006-12-27 2008-07-10 Access Co., Ltd. 通信方法、通信装置、携帯電話端末装置および通信システム
US8244212B2 (en) 2006-12-27 2012-08-14 Access Co., Ltd. Communication method, communication apparatus, cell phone terminal, and communication system for performing connection via a network
WO2009069321A1 (ja) * 2007-11-30 2009-06-04 Fujitsu Broad Solution & Consulting Inc. セキュリティ管理プログラム、セキュリティ管理方法および携帯端末装置
JP2009134501A (ja) * 2007-11-30 2009-06-18 Fujitsu Broad Solution & Consulting Inc セキュリティ管理プログラム、セキュリティ管理方法および携帯端末装置
CN101874249B (zh) * 2007-11-30 2012-10-03 株式会社富士通Bsc 安全管理装置、安全管理方法及便携式终端装置
US8448223B2 (en) 2007-11-30 2013-05-21 Fujitsu Broad Solution & Consulting Inc. Security management program, security management method, and portable terminal device

Also Published As

Publication number Publication date
US7627751B2 (en) 2009-12-01
EP1507381B1 (en) 2017-10-04
EP1507381A2 (en) 2005-02-16
US20050066163A1 (en) 2005-03-24
EP1507381A3 (en) 2007-04-18

Similar Documents

Publication Publication Date Title
JP2005064770A (ja) 情報処理装置、認証装置、外部装置、証明情報取得方法、認証方法、機能提供方法、証明情報取得プログラム、認証プログラム、機能提供プログラム及び記録媒体
JP6006533B2 (ja) 認可サーバー及びクライアント装置、サーバー連携システム、トークン管理方法
US7562217B2 (en) Web service provider and authentication service provider
US20040080771A1 (en) Image forming apparatus that can operate without wasteful use of resources thereof and unnecessary authentication
JP2005259111A (ja) ユーザ情報取扱い装置、ユーザ情報取扱いプログラム及び記録媒体
JP4889395B2 (ja) 認証システム、認証方法および認証プログラム
JP2007328784A (ja) 文書情報処理装置にアクセスするための方法、マシン読取可能な媒体及び装置
JP2017033339A (ja) サービス提供システム、情報処理装置、プログラム及びサービス利用情報作成方法
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
JP4797925B2 (ja) 情報処理プログラムおよび情報処理システム
JP2728033B2 (ja) コンピュータネットワークにおけるセキュリティ方式
JP2011170427A (ja) 認証システム、認証方法および認証プログラム
JP2009070385A (ja) 装置使用データを管理する手法
JP4336547B2 (ja) 情報処理装置、認証方法、認証プログラム及び記録媒体
JP2023027746A (ja) データ処理システム、データ処理方法及びデータ処理装置
JP2005202923A (ja) 情報処理装置、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体
JP4476025B2 (ja) 画像形成装置
JP2004171525A (ja) サービス提供装置、サービス提供方法、サービス提供プログラム及び記録媒体
JP2009123154A (ja) 属性証明書管理方法及び装置
JP2005063169A (ja) 情報処理装置、画像処理装置、サーバ装置、セッション接続方法、セッション接続プログラム及び記録媒体
JP2005227891A (ja) 認証サービス提供装置、認証サービス提供方法、認証サービス提供プログラム及び記録媒体
JP2004120590A (ja) 機器の設定方法、およびその方法を用いた通信端末装置
JP4440583B2 (ja) サービス提供装置、サービス提供方法、サービス提供プログラム及び記録媒体
JP4701651B2 (ja) プログラム、サーバ装置、及び制御方法
JP4476024B2 (ja) 認証サービス提供システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090512

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090702

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100216