JP2003216579A - アクセス権制御システム、プログラムおよび記録媒体 - Google Patents

アクセス権制御システム、プログラムおよび記録媒体

Info

Publication number
JP2003216579A
JP2003216579A JP2002014040A JP2002014040A JP2003216579A JP 2003216579 A JP2003216579 A JP 2003216579A JP 2002014040 A JP2002014040 A JP 2002014040A JP 2002014040 A JP2002014040 A JP 2002014040A JP 2003216579 A JP2003216579 A JP 2003216579A
Authority
JP
Japan
Prior art keywords
service
server
client
request information
document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002014040A
Other languages
English (en)
Inventor
Takehito Tomita
武仁 富田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2002014040A priority Critical patent/JP2003216579A/ja
Publication of JP2003216579A publication Critical patent/JP2003216579A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 クライアント/サーバシステムなどでセッシ
ョンレス通信するとき、サーバに保持するデータまたは
サービスに対してアクセス制限が課せられた場合に、ユ
ーザの1アクセスで、複数のサーバのサービスへのアク
セスを制御できるアクセス権制御システムを提供する。 【解決手段】 セッションレスでサービスを提供する複
数のサーバをネットワークで接続し、これらのサーバに
よるサービスは複数のサービス間で機能分担または機能
連携が可能であり、各サービスにおけるユーザ認証はデ
ィジタル署名に対応した分散システムにおいて、第1の
サービスが利用できる第2のサービスの種別を含むサー
ビス要求情報とディジタル署名とを受信し、このサーバ
から第2のサービスを要求するときは、受信した第1の
サービスに対する要求情報とディジタル署名とを第2の
サービスの要求情報に添付して送信することにより、第
1のサービスから第2のサービスへのアクセスを制御す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、クライアント/サ
ーバシステムなどでセッションレス通信する場合のアク
セス権制御システム、プログラムおよび記録媒体に関
し、特に、サーバに保持するデータまたはサービスに対
してアクセス制限が課せられた場合に、ユーザの1アク
セスに対して、複数のサーバへアクセスを実現するアク
セス権制御に関する。
【0002】
【従来の技術】近年、クライアント/サーバシステムに
より、セッションレス通信(1回毎にセッションが切れ
る通信方式)を行い、システムの負荷分散させ、多くの
機能を実現するシステムが多くみられる。また、そのよ
うなシステムでは、サーバが保持するデータまたはサー
ビスに対してセキュリティを確保するために、ユーザの
認証を必要する場合が少なくない。このようなセッショ
ンレス通信では1回ごとにセッションが切れるため、サ
ーバを切り替えて接続要求する度にユーザの認証が必要
になる。
【0003】また、サーバが個々にユーザ認識機能を持
つ場合、各サーバのユーザ認証機能は独立であるため、
先のサーバで認証されたユーザであっても後のサーバで
改めて認証処理する必要が生じる。そのため、オペレー
タは、各サーバのユーザ認識機能が接続開始の度に要求
する認証データの入力に応ずるという煩雑な操作をしな
ければならない。
【0004】このような操作は、複数のサーバごとにデ
ータベースを持ち、その複数のデータベースから必要な
情報を一度の検索指示で検索する場合に、サーバの切り
替えごとにオペレータにユーザ認証の操作を強いること
になるため、オペレータに強い不快感を与え、システム
の実用性を著しく低下させることになる。
【0005】このような問題点を解決するために、特開
平8−249253号公報の「通信システムおよびアク
セス応答装置およびアクセス要求装置」は、アクセス要
求装置が実行するセッションに係わる複数のアクセス要
求をアクセス応答装置に送出する場合に、最初のアクセ
ス要求だけ本来のユーザ認証情報を送ってユーザ認証処
理を行うようにし、以降はセッションに対応して生成さ
れるセッション認証情報を用いてサーバ上のデータにア
クセスするようにした。このため、本来のユーザ認証情
報であるID/パスワードを盗用される確率が低くな
り、セッション認証情報であるセッションID/パスワ
ードが盗まれた場合でもセッション終了後は無効となる
ため、サーバ上のデータのセキュリティが保たれる。
【0006】また、特開平11−212912号公報の
「セッション管理システム及び管理方法」は、1つのサ
ービスを要求したときにユーザ認証を行い、そのときの
ユーザ認証データにセッション管理識別子を付与してセ
ッション管理識別子管理装置で管理し、ユーザがこのセ
ッション管理識別子を添付して他のサービス要求を行う
と、その添付したセッション管理識別子がセッション管
理識別子管理装置に登録されているかを調べることによ
って認証済みであることを確認して、要求サービスを実
行するようにしている。このため、複数のサーバに跨が
った通信を、同一のセッションとして管理できるように
なった。
【0007】また、特開2000−47971号公報の
「ユーザ認証機能付サーバクライアントシステム装置及
びユーザ認証方法及びユーザ認証機能付サーバ及びコン
ピュータ読み取り可能な記録媒体」は、HTTP通信等
のセッションレス通信するクライアント/サーバシステ
ムで、最初に、ユーザがログイン名/パスワード等を入
力してユーザ認証処理を行った結果、OKの場合にはセ
ッション終了時にそのログイン名/パスワード等をクラ
イアントに送信し、クライアントは他のサーバに接続要
求する際にそのログイン名/パスワード等をその他のサ
ーバへ送信するようにして、後のユーザ認証の際にログ
イン名/パスワード等のパラメータを繰り返し入力する
必要がなくなり、オペレータにサーバの切り替えを意識
させない簡単な操作を実現している。
【0008】また、特開2000−106552号公報
の「認証方法」は、分散オブジェクト基盤を利用するネ
ットワーク上に、ユーザ認証を必要とする業務サーバオ
ブジェクトが分散しており、クライアントからHTTP
のような接続状態を管理しない通信プロトコルを使って
業務サーバオブジェクトを利用するクライアント/サー
バシステムであるときに、認証済みのセッションの識別
子、対応するユーザ情報とそのユーザ属性とを一元管理
することによって、シングルサインオンを実現してい
る。
【0009】
【発明が解決しようとする課題】例えば、ファイルの印
刷を行う印刷サーバと、文書を管理する文書管理サーバ
がセッションレス通信でネットワークに接続されたシス
テムにおいて、複数のサービスが、印刷サーバについて
は、 ・ファイルの印刷サービス(PUSH型プリントサービ
ス) ・文書管理サーバで管理されている文書データを指定し
て印刷するサービス(PULL型プリントサービス)が
あり、文書管理サーバについては、 ・文書の検索・一覧取得・文書データ取得などのサービ
スがある場合について説明する。また、各サーバはその
サービスの利用にあたって、それぞれ統一されたユーザ
認証方式に対応しているものとする。
【0010】このようなシステムの場合、クライアント
から印刷サーバに「PULL型プリントサービス」を依
頼すると、印刷サーバは文書管理サーバの「文書データ
取得サービス」を呼び出してデータを取得してから印刷
する。文書管理サーバでは、各文書についてどのユーザ
がどの操作が可能かを記述したアクセスコントロールリ
スト(ACL)を管理しており、ユーザの認証情報など
をサーバ間で受け渡して、アクセスしたユーザのアクセ
ス権をチェックするというアクセス制御をしている。
【0011】この場合、上述した従来の認証方法では、
印刷サーバの管理者がユーザの認証情報を悪用して、ユ
ーザが意図しない文書を文書管理サーバから取得した
り、ユーザになりすまして別のサーバにユーザの意図し
ないサービス要求をすることが可能であった。
【0012】本発明は、上述の実情を考慮してなされた
ものであって、クライアント/サーバシステムなどでセ
ッションレス通信するときに、サーバに保持したデータ
またはサーバへのサービス要求に対してアクセス制限が
課せられている場合に、ユーザの1アクセスに対して、
複数のサーバへのユーザのアクセスが正当なものである
ことを保証するアクセス権制御システム、そのアクセス
権制御システムの機能を実現するプログラムおよびその
プログラムを格納したコンピュータ読み取り可能な記録
媒体を提供することを目的とする。
【0013】
【課題を解決するための手段】上記の課題を解決するた
めに、本発明の請求項1のアクセス権制御システムは、
セッションレスでサービスを提供する複数のサーバをネ
ットワークで接続し、これらのサーバによるサービスは
複数のサービス間で機能分担または機能連携が可能とな
っており、各サービスにおけるユーザ認証はディジタル
署名に対応している分散システムのアクセス制御システ
ムにおいて、前記サーバは、第1のサービスが利用でき
る第2のサービスの種別(許可サービスという)を含む
第1のサービスに対する要求情報とその要求情報のディ
ジタル署名とをクライアントから受信し、このサーバか
ら第2のサービスを要求するときは、受信した第1のサ
ービスに対する要求情報とディジタル署名とを第2のサ
ービスの要求情報に添付して送信することにより、第1
のサービスから第2のサービスへのアクセスを制御する
ことを特徴とする。また、本発明の請求項2は、請求項
1に記載のアクセス権制御システムにおいて、前記第1
のサービスに対する要求情報に、第2のサービスが管理
するオブジェクトのIDを含めることにより、第1のサ
ービスから第2のサービスに対するクライアントのオブ
ジェクトへのアクセス制御をすることを特徴とする。ま
た、本発明の請求項3は、請求項2に記載のアクセス権
制御システムにおいて、前記第1のサービスに対する要
求情報に第1のサービスの種別(要求サービス)を含め
ることにより、第1のサービスから第2のサービスに対
するクライアントのオブジェクトへのアクセス制御をす
ることを特徴とする。また、本発明の請求項4のプログ
ラムは、コンピュータを、請求項1、2または3に記載
のアクセス権制御システムとして実行させるためのプロ
グラムである。また、本発明の請求項5の記録媒体は、
請求項4に記載のプログラムを記録したコンピュータ読
み取り可能な記録媒体である。
【0014】上記のように構成したことにより、サービ
ス要求の情報をディジタル署名によって確認できるので
セキュリティの信頼性が向上する。また、PULL型サ
ービスでは困難な権限の禁止を実現できる。例えば、ク
ライアントから要求したサービスを行うサーバが、その
要求サービスを行うために必要なサービスを別のサーバ
に要求したときに、別のサーバ側でクライアントが許可
していないサービスを要求しているかどうかをチェック
したり、クライアントからは要求されたオブジェクトと
一致しているかどうかをチェックすることができるの
で、クライアントから要求したサーバ側のデータの改竄
や不正を働いたかどうかをチェックできる。
【0015】
【発明の実施の形態】以下、図面を参照して本発明の一
実施形態を説明する。また、実施形態は、ファイルの印
刷を指定するクライアントと、ファイルの印刷を行う印
刷サーバと、文書を管理する文書管理サーバとがセッシ
ョンレス通信でネットワークに接続された分散システム
において、印刷サーバのサービスに、 ・ファイルの印刷サービス(PUSH型プリントサービ
ス) ・文書管理サーバで管理されている文書データを指定し
て印刷するサービス(PULL型プリントサービス)が
あり、文書管理サーバのサービスには、 ・文書の検索・一覧取得・文書データ取得などのサービ
スがあり、各サーバはそのサービスの利用にあたって、
それぞれ統一されたユーザ認証方式に対応しているもの
とする。
【0016】図1は、上記で説明した本発明の実施形態
が適用されるクライアント/サーバシステムの構成を示
すブロック図である。図中、1は印刷サーバ、2は文書
管理サーバ、3はクライアントである。これらの複数の
クライアント3と複数のサーバ(印刷サーバ1および文
書管理サーバ2がそれぞれ複数存在しうる)は、セッシ
ョンレス通信によりネットワークで接続し、複数のサー
ビスを提供している。また、これらのサーバによるサー
ビスは複数のサービス間で機能分担または機能連携が可
能となっており、各サービスにおけるユーザ認証はディ
ジタル署名に対応している。
【0017】図2は、各クライアント3、印刷サーバ1
および文書管理サーバ2の機能構成を示すブロック図で
ある。クライアント3は、印刷サーバ1や文書管理サー
バ2との入出力に対するユーザインタフェースとなるG
UI処理部32と、ユーザが印刷サーバ1や文書管理サ
ーバ2へアクセスする際に要求する要求情報の内容を保
証するディジタル署名33と、このディジタル署名を復
号化するときの公開キーが本人のものであることを証明
する証明書34(この証明書34には公開キーを含む)
と、印刷サーバ1や文書管理サーバ2へサービスを要求
するときに各サーバへ要求するサービスの要求情報、デ
ィジタル署名33および証明書34を送付する認証処理
部31からなる。
【0018】この要求情報には、例えば、次のような情
報を含んでいる(図3参照)。クライアントのユーザI
D、クライアントが(印刷)サーバへ要求するサービス
の種別(要求サービス)、要求サービスの要求先のID
(例えば、印刷サーバのIPアドレス等)、印刷する文
書ID、印刷条件、この要求サービスの有効期限、この
要求サービスに対するシリアル番号、ユーザがこの要求
サービスに対して利用を許可するサービスの種別(許可
サービス)。上記のうちサービスに付随する項目、例え
ば、印刷する文書IDや印刷条件等は、サービスの種類
に応じて変化する。例えば、複数の文書管理サーバへの
検索サービスの場合には、検索条件やサーバの範囲等と
なる。
【0019】印刷サーバ1は、クライアント3から要求
情報、ディジタル署名33および証明書34を受信して
認証処理を行う認証処理部11、クライアント3から要
求された文書を取り出すように文書管理サーバ2へ要求
し、取り出された文書を印刷処理する印刷処理部12と
からなる。認証処理部11は、受信した証明書の公開キ
ーを用いてディジタル署名を復号化し、その復号結果と
要求情報とを比較することによってクライアントからの
要求の正当性をチェックし、ユーザ認証を行う。この印
刷サーバ1から文書管理サーバ2への要求情報には、例
えば、次のような情報を含んでいる(図4参照)。
【0020】文書管理サーバへ要求するサービスの種別
(要求サービス)、読み取り文書の文書ID、この要求
サービスの有効期限、この要求サービスに対するシリア
ル番号。上記のサービスに依存する項目、例えば、文書
IDはサービスの種類に応じて変化する。例えば、検索
サービスの場合には、検索条件が含まれる。
【0021】文書管理サーバ2は、印刷サーバ1からの
読み取り要求に付されている要求情報と、クライアント
3からの印刷要求情報、ディジタル署名33および証明
書34を受信して認証処理を行う認証処理部21と、印
刷サーバ1から要求のあった文書を検索し、文書データ
の読み取り等の文書処理を行う文書処理部22と、管理
する文書データを保持する文書データベース(文書D
B)23と、文書DB23に保持する文書データに関す
るクライアントのアクセス権(どのユーザからどの操作
が可能であるかを示す情報)を保持するACL(アクセ
スコントロールリスト)24とからなる。
【0022】ACL24は、文書DB23に保持する文
書ごとに、その文書をアクセスできるユーザとそのアク
セス権限を保持している。例えば、1文書に対するAC
L24は次のような項目を含んでいる(図5参照)。ア
クセスできるユーザID、読み取り権限の有無、更新権
の有無、印刷権の有無、削除権の有無等。
【0023】認証処理部21は、先ず、受信した証明書
の公開キーを用いてディジタル署名を復号化し、その復
号結果と印刷サービスに対する要求情報とを比較するこ
とによってクライアントからの印刷要求の正当性をチェ
ックする。次に、印刷サーバ1からの要求情報(読み取
り要求サービスと文書ID)およびクライアント3から
の要求情報(印刷要求サービス、ユーザIDと文書I
D)をアクセスコントロールリスト(ACL)24と照
合して、文書DB23へアクセスするユーザのアクセス
権をチェックする。
【0024】次に、「クライアントから印刷サーバに
「PULL型プリントサービス」を依頼し、印刷サーバ
が文書管理サーバの「文書データ取得サービス」を呼び
出してデータを取得してから印刷する」サービスを例に
して、本発明のアクセス制御システムの処理手順につい
て説明する。図6は、クライアント3における印刷指示
の処理手順を示すフローチャートである。図7は、印刷
サーバ1が印刷指示を受信し、印刷処理が完了するまで
の処理手順を示すフローチャートである。図8は、文書
管理サーバ2が印刷サーバ1から文書の読み取り要求を
受信して、文書を返信するまでの処理手順を示すフロー
チャートである。
【0025】図6をもとに、ユーザが印刷指示を出すと
きのクライアント3における処理を説明する。先ず、ユ
ーザは、ディジタル署名に対する公開キーの証明書を作
成しておく。次に、文書管理サーバ2等で印刷したい文
書を確認し、その文書、印刷条件および証明書を指定し
て印刷するようにクライアント3に指示する。クライア
ント3は、ユーザの指示に基づいて、印刷サーバ1への
印刷サービスの要求情報(図3参照)を作成する(ステ
ップS11)。要求情報に対するディジタル署名を作成
し、ディジタル署名および証明書を要求情報へ添付する
(ステップS12)。クライアント3は、要求情報、デ
ィジタル署名および証明書を印刷サーバ1へ送信する
(ステップS13)。
【0026】図7をもとに、クライアント3から印刷要
求を受信したときの印刷サーバ1の動作について説明す
る。印刷サーバ1は、クライアント3から要求情報、デ
ィジタル署名33および証明書34を受信し、受信した
証明書の公開キーを用いてディジタル署名を復号化し、
その復号結果と要求情報とを比較することによってクラ
イアントからの要求の正当性をチェックする(ステップ
S21)。正当性のチェックで要求情報の改竄があれ
ば、クライアント3へ要求情報が改竄されていることを
通知し、処理を終了する(ステップS22,S23)。
【0027】要求情報に改竄がなければ、クライアント
3からのサービス要求が「印刷サービス」であるかを調
べる(ステップS24)。印刷要求でなければ、クライ
アント3へ要求したサービスの種別が違うことを通知
し、処理を終了する(ステップS24,S25)。
【0028】クライアント3からのサービス要求が「印
刷サービス」であれば、要求された文書を文書管理サー
バ2から取得するために要求情報を作成し、文書管理サ
ーバ2へ送信する(ステップS26)。この文書管理サ
ーバ2へ「読み取りサービス」を要求する要求情報は、
図4に示したように、要求サービスの種別(「読み取り
サービス」)、読み取り文書の「文書ID」等がある。
印刷サーバ1は、クライアント3から受信した要求情
報、ディジタル署名および証明書とを文書管理サーバ2
への要求情報に添付して送付する。
【0029】文書管理サーバ2が要求した文書を送信し
てこなかった場合、クライアント3へ文書の取得ができ
なかったことを通知し、処理を終了する(ステップS2
7,S28)。このときの通知には、文書管理サーバ2
から通知されたエラーの種類に応じたメッセージが作成
される。例えば、「要求情報が改竄されている。」、
「ユーザから読み取りサービスが許可されていな
い。」、「ユーザの読み取り要求した文書IDと印刷サ
ーバの要求した文書IDが相違する。」、「ユーザに対
象文書の読み取り権限が設定されていない。」、「ユー
ザに対象文書の印刷権限が設定されていない。」等があ
る。
【0030】文書管理サーバ2から送信された文書を指
定された印刷条件によって印刷し、処理を終了する(ス
テップS29)。
【0031】図8をもとに、印刷サーバ1から読み取り
要求を受信したときの文書管理サーバ2の動作について
説明する。文書管理サーバ2は、印刷サーバ1から受信
したクライアント3が印刷サーバ1へ要求したときの証
明書の公開キーを用いて、クライアント3が印刷サーバ
1へ要求したときのディジタル署名を復号化し、その復
号結果とクライアント3が印刷サーバ1へ要求したとき
の要求情報とを比較することによってクライアントから
の要求の正当性をチェックする(ステップS31)。正
当性のチェックで要求情報の改竄があれば、印刷サーバ
1へ「クライアント3が印刷サーバ1へ要求したときの
要求情報が改竄されている」ことを通知し、処理を終了
する(ステップS32,S33)。
【0032】要求情報に改竄がなければ、クライアント
3が印刷サーバ1へ要求したときの要求情報に「読み取
りサービスの許可」が指定されているかを調べる(ステ
ップS34)。読み取りの許可が指定されていない場合
には、「ユーザから読み取りサービスが許可されていな
い」ことを通知し、処理を終了する(ステップS3
5)。このように、クライアントからは許可サービスと
して「文書データ読み取り」が許可されていないのにも
かかわらず、印刷サーバ1が読み取りを要求した場合に
は、印刷サーバ1側で改竄や不正を働いたことをチェッ
クできる。
【0033】読み取りの許可が指定されていれば、印刷
サーバ1からの読み取り要求情報にある文書IDと、ク
ライアント3から印刷要求のあった文書IDとが一致す
るかを調べる(ステップS36)。一致しなかった場
合、印刷サーバ1に対して「ユーザの読み取り要求した
文書IDと印刷サーバの要求した文書IDが相違する」
を通知して、処理を終了する(ステップS37)。この
ように、クライアントからは印刷要求された文書と印刷
サーバが要求する文書が一致しないときには、印刷サー
バ1側で改竄や不正を働いたことをチェックできる。
【0034】一致した場合、これらの文書に対して、ク
ライアント3から送付された印刷要求の要求情報にある
ユーザIDに対して「読み取り権限」があるかどうかA
CL24を調べる(ステップS38)。ACL24にユ
ーザの「読み取り権限」が設定されていない場合には、
印刷サーバ1へ「ユーザに対象文書の読み取り権限が設
定されていない」ことを通知して処理を終了する(ステ
ップS39,S40)。
【0035】次に、クライアント3から送付された印刷
要求の要求情報にあるユーザIDに対して「印刷権限」
があるかどうかACL24を調べる(ステップS4
1)。ACL24にユーザの「印刷権限」が設定されて
いない場合には、印刷サーバ1へ「ユーザに対象文書の
印刷権限が設定されていない」ことを通知して処理を終
了する(ステップS42,S43)。文書管理サーバ
は、自分に要求のあった要求サービスに対するアクセス
権限のチェックだけでなく、クライアントが印刷サーバ
へ要求したサービスに対するアクセス権限をチェックで
きる。
【0036】すべてのアクセス権が許可された場合、読
み取り対象の文書を文書DB23から読み出し、印刷サ
ーバ1へ送信する(ステップS44)。この場合、処理
が正常に終了したことも通知し、処理を終了する。
【0037】尚、上記の説明におけるクライアントおよ
び各サーバ(印刷および文書管理)の各機能構成を実行
するプログラムコードを記録媒体に記録し、その記録媒
体に記録されたプログラムコードをクライアントおよび
各サーバとして利用されるマイクロコンピュータまたは
汎用コンピュータへインストールすることにより容易に
本発明を実施できる。この場合、記録媒体から読出され
たプログラムコード自体も上述した実施形態の機能を実
現することになり、そのプログラムコードおよびそのコ
ードを記憶した記録媒体は本発明を構成することにな
る。
【0038】
【発明の効果】以上説明したように本発明によれば、サ
ービス要求の情報をディジタル署名によって確認できる
のでセキュリティの信頼性が向上する。また、PULL
型サービスでは困難な権限の禁止を実現できる。例え
ば、クライアントから要求したサービスを行うサーバ
が、その要求サービスを行うために必要なサービスを別
のサーバに要求したときに、別のサーバ側でクライアン
トが許可していないサービスを要求しているかどうかを
チェックしたり、クライアントからは要求されたオブジ
ェクトと一致しているかどうかをチェックすることがで
きるので、クライアントから要求したサーバ側のデータ
の改竄や不正を働いたかどうかをチェックできる。
【図面の簡単な説明】
【図1】 本発明の実施形態が適用されるクライアント
/サーバシステムの構成を示すブロック図である。
【図2】 各クライアント、印刷サーバおよび文書管理
サーバの機能構成を示すブロック図である。
【図3】 印刷サーバへの要求情報の例である。
【図4】 文書管理サーバへの要求情報の例である。
【図5】 文書データベースの管理する1文書に対する
ACLの例である。
【図6】 クライアントにおける印刷指示の処理手順を
示すフローチャートである。
【図7】 印刷サーバが印刷指示を受信し、印刷処理が
完了するまでの処理手順を示すフローチャートである。
【図8】 文書管理サーバが印刷サーバから文書の読み
取り要求を受信し、読み取った文書を返信するまでの処
理手順を示すフローチャートである。
【符号の説明】
1…印刷サーバ、2…文書管理サーバ、3…クライアン
ト、11…認証処理部、12…印刷処理部、21…認証
処理部、22…文書処理部、23…文書データベース
(DB)、24…アクセスコントロール(ACL)、3
1…認証処理部、32…GUI処理部、33…ディジタ
ル署名、34…証明書。

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 セッションレスでサービスを提供する複
    数のサーバをネットワークで接続し、これらのサーバに
    よるサービスは複数のサービス間で機能分担または機能
    連携が可能となっており、各サービスにおけるユーザ認
    証はディジタル署名に対応している分散システムのアク
    セス制御システムにおいて、前記サーバは、第1のサー
    ビスが利用できる第2のサービスの種別(許可サービス
    という)を含む第1のサービスに対する要求情報とその
    要求情報のディジタル署名とをクライアントから受信
    し、このサーバから第2のサービスを要求するときは、
    受信した第1のサービスに対する要求情報とディジタル
    署名とを第2のサービスの要求情報に添付して送信する
    ことにより、第1のサービスから第2のサービスへのア
    クセスを制御することを特徴とするアクセス権制御シス
    テム。
  2. 【請求項2】 請求項1に記載のアクセス権制御システ
    ムにおいて、前記第1のサービスに対する要求情報に、
    第2のサービスが管理するオブジェクトのIDを含める
    ことにより、第1のサービスから第2のサービスに対す
    るクライアントのオブジェクトへのアクセス制御をする
    ことを特徴とするアクセス権制御システム。
  3. 【請求項3】 請求項2に記載のアクセス権制御システ
    ムにおいて、前記第1のサービスに対する要求情報に第
    1のサービスの種別(要求サービス)を含めることによ
    り、第1のサービスから第2のサービスに対するクライ
    アントのオブジェクトへのアクセス制御をすることを特
    徴とするアクセス権制御システム。
  4. 【請求項4】 コンピュータを、請求項1、2または3
    に記載のアクセス権制御システムとして実行させるため
    のプログラム。
  5. 【請求項5】 請求項4に記載のプログラムを記録した
    コンピュータ読み取り可能な記録媒体。
JP2002014040A 2002-01-23 2002-01-23 アクセス権制御システム、プログラムおよび記録媒体 Pending JP2003216579A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002014040A JP2003216579A (ja) 2002-01-23 2002-01-23 アクセス権制御システム、プログラムおよび記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002014040A JP2003216579A (ja) 2002-01-23 2002-01-23 アクセス権制御システム、プログラムおよび記録媒体

Publications (1)

Publication Number Publication Date
JP2003216579A true JP2003216579A (ja) 2003-07-31

Family

ID=27650837

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002014040A Pending JP2003216579A (ja) 2002-01-23 2002-01-23 アクセス権制御システム、プログラムおよび記録媒体

Country Status (1)

Country Link
JP (1) JP2003216579A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2006073008A1 (ja) * 2005-01-07 2008-10-23 株式会社システム・ケイ ネットワークカメラへのログイン認証システム
US8253952B2 (en) 2005-02-23 2012-08-28 Canon Kabushiki Kaisha Image forming apparatus and control method therefor, program for implementing the method, and printing system
US8601568B2 (en) 2007-05-31 2013-12-03 Kabushiki Kaisha Toshiba Communication system for authenticating or relaying network access, relaying apparatus, authentication apparatus, and communication method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2006073008A1 (ja) * 2005-01-07 2008-10-23 株式会社システム・ケイ ネットワークカメラへのログイン認証システム
US8253952B2 (en) 2005-02-23 2012-08-28 Canon Kabushiki Kaisha Image forming apparatus and control method therefor, program for implementing the method, and printing system
US8601568B2 (en) 2007-05-31 2013-12-03 Kabushiki Kaisha Toshiba Communication system for authenticating or relaying network access, relaying apparatus, authentication apparatus, and communication method

Similar Documents

Publication Publication Date Title
US9064105B2 (en) Information processing apparatus, control method therefor, and program
US8433780B2 (en) Systems and methods for automatically configuring a client for remote use of a network-based service
US9230078B2 (en) Authentication system, control method thereof, service provision device, and storage medium
EP1645971B1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
US9166968B2 (en) Information processing apparatus, control method thereof, storage medium, and image processing apparatus
JP3505058B2 (ja) ネットワークシステムのセキュリティ管理方法
US7540024B2 (en) Security features for portable computing environment
US9455970B2 (en) Information processing system, information processing apparatus, and authentication method
US8874903B2 (en) Network device and computer readable medium therefor
JP6929181B2 (ja) デバイスと、その制御方法とプログラム
US20070226174A1 (en) Document management apparatus and document management method
US7520339B2 (en) Apparatus for achieving integrated management of distributed user information
US20050114677A1 (en) Security support apparatus and computer-readable recording medium recorded with program code to cause a computer to support security
EP1514173A1 (en) Managing secure resources in web resources that are accessed by multiple portals
JP2728033B2 (ja) コンピュータネットワークにおけるセキュリティ方式
JPH09293036A (ja) プリント処理装置
JP4537819B2 (ja) 情報処理装置、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体
US10713098B2 (en) Information processing apparatus and cookie information management method
US8205254B2 (en) System for controlling write access to an LDAP directory
US20030163707A1 (en) Information management apparatus and method
JP2003216579A (ja) アクセス権制御システム、プログラムおよび記録媒体
JP2000207362A (ja) ネットワ―クシステム及びネットワ―クシステムにおけるユ―ザ認証方法
JP2004086490A (ja) 統合サービス装置
JP5658516B2 (ja) アクセス権管理システムおよび方法
WO2004043041A1 (en) Method for accessing a domain

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060919

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070206