JP2003228509A - 情報処理装置、情報処理システム、認証方法、記憶媒体、及びプログラム - Google Patents

情報処理装置、情報処理システム、認証方法、記憶媒体、及びプログラム

Info

Publication number
JP2003228509A
JP2003228509A JP2002028574A JP2002028574A JP2003228509A JP 2003228509 A JP2003228509 A JP 2003228509A JP 2002028574 A JP2002028574 A JP 2002028574A JP 2002028574 A JP2002028574 A JP 2002028574A JP 2003228509 A JP2003228509 A JP 2003228509A
Authority
JP
Japan
Prior art keywords
user
authentication
cabinet
information
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002028574A
Other languages
English (en)
Other versions
JP4109874B2 (ja
JP2003228509A5 (ja
Inventor
Nobuyuki Shigee
伸之 重枝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2002028574A priority Critical patent/JP4109874B2/ja
Priority to US10/357,195 priority patent/US7278021B2/en
Publication of JP2003228509A publication Critical patent/JP2003228509A/ja
Publication of JP2003228509A5 publication Critical patent/JP2003228509A5/ja
Application granted granted Critical
Publication of JP4109874B2 publication Critical patent/JP4109874B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Abstract

(57)【要約】 【課題】 データの機密性を保証しつつ、ユーザの認証
情報の入力作業等を簡素化することで利便性を向上せし
めるのに好適な情報処理装置を提供する。 【解決手段】 保持手段301は、キャビネット機能の
利用を認証付きで提供する機能提供側に最初にアクセス
したときに実行される初期認証が済みの状態であるか否
かを示す情報を保持する。取得手段303は、保持手段
301内の情報により初期認証が済みの場合、当該初期
認証時の認証情報を取得する。設定手段305は、保持
手段301内の情報により初期認証が済みの場合、取得
手段303で得られた認証情報を今回のキャビネット機
能の利用のための認証情報として設定する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えば、キャビネ
ット毎にユーザパスワードを設定可能なセキュリティ機
能を有するアプリケーションや、オペレーティングシス
テム或いは装置のユーザ認証機能に用いられる、情報処
理装置、情報処理システム、認証方法、それを実施する
ためのプログラムを記憶したコンピュータ読出可能な記
憶媒体、及び当該プログラムに関するものである。
【0002】
【従来の技術】従来より例えば、文書をスキャンして装
置内の記憶領域に当該文書データを保持する機能を有す
るディジタル複合機や、コンピュータ上で所定の処理プ
ログラムを起動させることで、文書データやファイルを
保持及び管理するようになされたファイルシステムで
は、データを効率的に保持及び管理するための「キャビ
ネット」が設けられている。
【0003】キャビネットは、ボックス或いはフォルダ
等と呼ばれることもあり、任意のディレクトリ構造を有
する論理的なデータ記憶領域とみなすことができるもの
である。また、キャビネットでは、キャビネット内に保
持及び管理されるデータの機密性を保証するために、キ
ャビネット毎に、ユーザ(利用者)認証情報(以下、単
に「認証情報」とも言う)を設定可能なようになされて
いる。
【0004】しかしながら、キャビネットを有する装置
或いはシステムでは、ユーザ(利用者)がキャビネット
を利用する際、その利用(アクセス)の度にユーザは認
証情報を入力する必要があり、また、ユーザは異なる複
数の認証情報をキャビネット毎に記憶しておく必要があ
った。
【0005】そこで、上述のような手間や労力の問題を
解決するために、例えば、キャビネットに対して設定す
る認証情報を、全てのキャビネットにおいて統一して利
用するという運用上の解決策を講じる方法や、所謂シン
グルサインオンと呼ばれる技術を利用する方法が考案さ
れた。
【0006】例えば、シングルサインオンを利用した方
法では、ユーザが認証情報を1度入力し、その認証が行
われた後は、同一の認証情報が設定されているキャビネ
ットについては、認証情報を入力することなく当該キャ
ビネットにアクセスすることが可能となる。これによ
り、ユーザは、認証情報をキャビネット毎に入力する手
間が省け、且つ複数の認証情報を記憶する必要がなくな
る。したがって、ユーザの利便性を向上せしめることが
できる。
【0007】
【発明が解決しようとする課題】しかしながら、上述し
たようなキャビネットを有する従来の装置或いはシステ
ムにおいて、例えば、キャビネットに対して設定する認
証情報を統一する運用上の解決策を適用した場合、キャ
ビネットの認証情報を設定できる全てのユーザに対し
て、運用ルールの周知徹底を図る必要があるため、別の
観点で利便性を概する恐れがある。これに加えて、全て
のキャビネットに対して統一的な認証情報が設定される
ため、当該統一認証情報の機密性を保証することが困難
となり、キャビネットの機密性が実質、劣化する問題が
ある。
【0008】一方、シングルサインオン技術を適用する
ためには、既に利用者に導入されているキャビネットを
有する既存のディジタル複合機やファイルシステム等の
装置或いはシステムをそのまま利用することができず、
所定のシングルサインオン技術を利用した装置或いはシ
ステムに適合すべく新たに開発された機種、或いは新し
いバージョンに置き換える必要がある。このような新た
な機種やバージョンの導入は、利用者にコスト面、並び
に管理面に及ぶ新たな負担を強いることになる。例え
ば、キャビネットを有する既存のディジタル複合機やフ
ァイルシステム等の装置或いはシステムにおける認証情
報の設定を移行することが一般的に困難であり、ユーザ
に対して、認証情報の再設定をさせ、キャビネットに保
持及び管理されているデータを移行させる、などのよう
な手間のかかる作業を強いることになる。さらに、キャ
ビネットを有するディジタル複合機やファイルシステム
等の装置或いはシステムの設計が、特定のシングルサイ
ンオン技術を適用した装置或いはシステムの仕様に依存
してしまうため、柔軟な製品仕様をユーザに提供するこ
とが困難である。
【0009】そこで、本発明は、上記の欠点を除去する
ために成されたもので、データの機密性を保証しなが
ら、なお且つユーザの認証情報の入力作業等を簡素化す
ることで利便性を向上せしめるのに好適な、情報処理装
置、情報処理システム、認証方法、それを実施するため
のプログラムを記憶したコンピュータ読出可能な記憶媒
体、及び当該プログラムを提供することを目的とする。
また、加えて他の目的として、ユーザのネットワーク環
境における既存の認証機能を有する装置或いはシステム
と連携した、シングルサインオン技術を用いた機能(シ
ングルサインオン機能)を提供する構成を提供する。
【0010】
【課題を解決するための手段】斯かる目的下において、
第1の発明は、キャビネット機能の利用を認証付きで提
供する機能提供側にアクセス可能な情報処理装置であっ
て、上記キャビネット機能の初期認証が済みの状態であ
るか否かを示す情報を保持する保持手段と、上記保持手
段内の情報により初期認証が済みの場合、当該初期認証
時の認証情報を取得する取得手段と、上記保持手段内の
情報により初期認証が済みの場合、上記取得手段で得ら
れた認証情報を今回の上記キャビネット機能の利用のた
めの認証情報として設定する設定手段とを備えることを
特徴とする。
【0011】第2の発明は、上記第1の発明において、
上記取得手段は、暗号化された上記認証情報を復号する
ことを特徴とする。
【0012】第3の発明は、上記第1の発明において、
上記取得手段は、ユーザ情報、及びアクセス対象とする
キャビネット情報に基づいて、該当する上記認証情報を
取得することを特徴とする。
【0013】第4の発明は、少なくとも、キャビネット
機能の利用を認証付きでユーザに提供する機能提供側
と、ユーザ認証を行う認証側と、ユーザ認証に関する情
報を管理する管理側と、ユーザ側とが、互いに通信可能
に接続されてなる情報処理システムであって、上記ユー
ザ側は、請求項1〜3の何れかに記載の情報処理装置の
機能を有することを特徴とする。
【0014】第5の発明は、キャビネット毎に登録可能
なユーザ認証情報を統一的に管理する情報処理システム
であって、ユーザに対して、認証付きキャビネット機能
を提供する機能提供コンピュータ手段と、ユーザ認証情
報をデータベースとして一元管理し、ユーザからの問い
合せに応じて情報を検索し、当該検索結果を問い合せに
対する応答としてユーザに返信するディレクトリ機能を
備えるサーバコンピュータ手段と、ユーザの認証を行う
ための認証サーバコンピュータ手段と、上記認証サーバ
コンピュータ手段に接続してユーザ認証を行う機能、及
びユーザがキャビネットに対する作業を行うための機
能、及びユーザインターフェースを含むユーザコンピュ
ータ手段とを備えることを特徴とする。
【0015】第6の発明は、上記第5の発明において、
上記ユーザコンピュータ手段は、ユーザが指定したキャ
ビネットを認識して当該キャビネットの識別名称を取得
する機能と、ユーザがキャビネットを利用するために、
最初に指定する初期認証情報を入力するためのユーザイ
ンターフェース機能と、上記認証サーバコンピュータ手
段に接続し、上記初期認証情報を用いてユーザ認証を行
う初期認証機能と、上記初期認証情報をユーザ固有のユ
ーザ認証情報として所定の有効な期間保持する保持機能
と、上記ユーザ認証情報を所定の暗号アルゴリズムに基
づき暗号化/復号化する暗号化/復号化機能と、上記サ
ーバコンピュータ手段からキャビネットに対する暗号化
されたユーザ認証情報を検索して取得する検索取得機能
と、上記機能提供コンピュータ手段における所定のキャ
ビネットの認証情報として、ユーザ認証情報を入力する
入力機能とを備えることを特徴とする。
【0016】第7の発明は、上記第6の発明において、
上記暗号化/復号化機能は、上記検索取得機能で得られ
た暗号化されたユーザ認証情報を復号化し、上記入力機
能は、上記暗号化/復号化機能で復号化されたユーザ認
証情報を入力することを特徴とする。
【0017】第8の発明は、上記第6の発明において、
上記初期認証情報は、ユーザが認証サーバコンピュータ
手段で認証されるために必要な固有の認証情報として利
用されると共に、キャビネットに関連する暗号化された
ユーザ認証情報を復号処理するために利用されることを
特徴とする。
【0018】第9の発明は、上記第6の発明において、
上記ユーザ認証情報は、上記暗号化/復号化機能により
ユーザの初期認証情報で暗号化され、ユーザから指定さ
れたキャビネット若しくはユーザの識別名称に関連付け
されて上記ディレクトリサーバ手段に保持されることを
特徴とする。
【0019】第10の発明は、上記第5の発明におい
て、上記認証サーバコンピュータ手段は、ユーザの使用
するネットワークを管理し、且つユーザの当該ネットワ
ークへの参加を認証する機能を有することを特徴とす
る。
【0020】第11の発明は、上記第5の発明におい
て、上記認証サーバコンピュータ手段は、ファイルサー
バ、メールサーバ、スケジュール管理サーバ、及びデー
タベースサーバの何れか、或いは何れかのサーバ機能を
統合したサーバとしての機能を有すると共に、ユーザに
対して当該機能の使用を許可する目的で認証する機能を
有することを特徴とする。
【0021】第12の発明は、上記第5の発明におい
て、上記ユーザコンピュータ手段は、上記サーバコンピ
ュータ手段から情報を検索して取得するためのプロトコ
ルとして、LDAP(Lightweight Directory Access P
rotocol)を標準的なディレクトリ制御プロトコルとし
て用いることを特徴とする。
【0022】第13の発明は、上記第12の発明におい
て、上記ユーザコンピュータ手段は、上記LDAPの接
続処理(バインドオペレーション)が認証バインドであ
る場合、ユーザの初期認証情報を所定のハッシュアルゴ
リズムにより算出したハッシュを、シンプルバインドの
認証パラメータとして指定することを特徴とする。
【0023】第14の発明は、上記第5の発明におい
て、上記ユーザコンピュータ手段及び上記機能提供コン
ピュータ手段は、それぞれのコンピュータ手段が部分機
能として存在する物理的に不可分の装置として構成さ
れ、両部分機能が内部において論理的なデータ交換手法
に基づき情報通信する構成をとることを特徴とする。
【0024】第15の発明は、キャビネット毎に登録で
きる利用者認証情報を統一的に管理し、当該情報を用い
て、利用者が認証を要するキャビネットを利用可能とす
るための認証方法であって、利用者の認証サーバ手段に
おける認証が既に完了していることを判定する工程と、
利用者の初期認証の結果を判定する工程と、キャビネッ
トの利用終了の判定工程と、終了処理工程とを含み、上
記利用者の認証サーバ手段における認証が既に完了して
いることを判定する工程は、キャビネットの認証情報に
ついて記述されたプロファイルを取得する工程と、利用
者の認証サーバ手段における認証が既に完了している状
態を判定し、当該判定の結果、認証が既に成功している
場合、上記プロファイルの内容に基づいて、上記利用者
の上記認証サーバ手段における認証を実施せずに直ちに
上記キャビネットの利用を開始せしめる工程とを含み、
上記利用者の初期認証の結果を判定する工程は、上記認
証サーバ手段に接続して上記利用者の認証を行う工程
と、上記認証サーバ手段における上記利用者の初期認証
の結果を判定し、認証に失敗した場合は再び認証を行う
工程を実施する工程とを含み、上記キャビネットの利用
終了の判定工程は、上記利用者がキャビネットを利用す
る工程と、上記利用者のキャビネットの利用終了を判定
した結果、引き続きキャビネットを利用する場合、再び
当該キャビネットのプロファイルを取得する工程とを含
み、上記終了処理工程は、上記キャビネットの利用終了
の判定工程での判定の結果、上記利用者のキャビネット
の利用が終了した場合、保持してある上記利用者の初期
認証情報及び認証ステータスを破棄する工程を含むこと
を特徴とする。
【0025】第16の発明は、上記第15の発明におい
て、上記利用者がキャビネットを利用するに先立って、
上記利用者の初期認証を行うために、上記認証サーバ手
段に接続し、上記利用者の認証を行う工程を含むことを
特徴とする。
【0026】第17の発明は、上記第15の発明におい
て、上記利用者がキャビネットを利用する工程は、上記
利用者がアクセスしたキャビネットの識別名称を取得す
る工程と、上記利用者及び上記キャビネットの識別名称
をキーとして、暗号化された利用者認証情報を検索して
取得する工程と、上記利用者の初期認証情報を暗号鍵と
して所定の暗号アルゴリズムにより、上記暗号化されて
いる利用者認証情報を復号する工程と、上記利用者認証
情報を対応するキャビネットの認証インターフェースに
入力して、上記利用者に対してキャビネットの利用を可
能ならしめる工程とを含むことを特徴とする。
【0027】第18の発明は、上記第15の発明におい
て、上記利用者がキャビネットを利用するにあたり、当
該キャビネットに関連する暗号化された利用者認証情報
を検索し取得するために、LDAPによる検索(サー
チ)オペレーションを実施する工程を含むことを特徴と
する。
【0028】第19の発明は、上記第18の発明におい
て、上記LDAPによる検索オペレーションを実施する
にあたり、利用者の初期認証情報を所定のハッシュアル
ゴリズムにより算出したハッシュをパラメータとして、
上記LDAPの認証接続(バインドオペレーション)を
実行する工程を含むことを特徴とする。
【0029】第20の発明は、請求項1〜3の何れかに
記載の情報処理装置の機能、又は請求項4〜14の何れ
かに記載の情報処理システムの機能をコンピュータに実
現させるためのプログラムをコンピュータ読出可能な記
憶媒体に記録したことを特徴とする。
【0030】第21の発明は、請求項15〜19の何れ
かに記載の認証方法の処理工程をコンピュータに実行さ
せるためのプログラムをコンピュータ読出可能な記憶媒
体に記録したことを特徴とする。
【0031】第22の発明は、請求項1〜3の何れかに
記載の情報処理装置の機能、又は請求項4〜14の何れ
かに記載の情報処理システムの機能をコンピュータに実
現させるためのプログラムであることを特徴とする。
【0032】第23の発明は、請求項15〜19の何れ
かに記載の認証方法の処理工程をコンピュータに実行さ
せるためのプログラムであることを特徴とする。
【0033】第24の発明は、請求項1〜3の何れかに
記載の情報処理装置の機能であって、該当する認証情報
を、あらかじめコンピュータの記憶領域にロードされた
プログラムにおける所定の記憶領域から取得することを
特徴とする。
【0034】具体的には例えば、本発明を適用したシス
テムは、キャビネット毎に登録できる利用者認証情報を
統一的に管理するシステムは、利用者に認証付きキャビ
ネット機能や利用者認証を必要とするアプリケーション
機能(以下、「キャビネット等」とも言う)を提供する
機能提供コンピュータと、利用者認証情報等をデータベ
ースとして一元管理し、クライアントからの問い合せに
応じて情報を検索し、当該検索結果を問い合せに対する
応答としてクライアントに返信するディレクトリ機能を
備えるサーバコンピュータ(以下、「ディレクトリサー
バ」とも言う)と、利用者が必要な初期認証情報を入力
するためのユーザインターフェース機能、利用者認証情
報を所定の暗号アルゴリズムに基づき暗号化/復号化処
理を実行する機能、上記ディレクトリサーバから標準的
なディレクトリ制御プロトコルを利用してキャビネット
等に対する利用者認証情報を検索/取得或いは保持する
機能を備え、これに加えて、復号処理された利用者認証
情報を所定のキャビネット等の認証情報として入力する
機能を備えたユーザコンピュータから構成される。
【0035】上記ユーザコンピュータ及び機能提供コン
ピュータは、互いに物理的に独立して存在し標準的なネ
ットワーク通信プロトコルを介して情報通信する構成
や、それぞれのコンピュータが部分機能として存在する
物理的に不可分の装置として構成され、両部分機能が内
部において論理的なデータ交換手法に基づき情報通信す
る構成をとる場合もある。一方、ディレクトリサーバと
ユーザコンピュータは、標準的なネットワーク通信プロ
トコルを介して情報通信する。
【0036】また、利用者の初期認証を行うために、上
記ユーザコンピュータは、ディレクトリサーバにおける
認証ではなく、既存の他の認証システムと通信し、利用
者の初期認証を行う手段を備えている。さらに、上記ユ
ーザコンピュータは、キャビネット等に対応する利用者
認証を特定するため、利用者が、どのキャビネット等を
指定したかを認識する手段を備えている。
【0037】ユーザインターフェース機能によって利用
者が入力した初期認証情報は、利用者が本システムを利
用するために提供され、本システムにおける利用者の有
効な利用権限を有する期間中、上記ユーザコンピュータ
に内部的に保持される。また、上記初期認証情報は、暗
号化されたキャビネット等の利用者認証情報を復号処理
するためにも共通して利用される。
【0038】上記ディレクトリサーバに保持される利用
者認証情報等は、キャビネット等を特定するID、及び
そのキャビネット等の利用者認証情報に関連付けられ
て、利用者毎に保持されるように構成(論理構成)され
ている。一方、利用者と、その利用者のキャビネット等
を利用するための認証情報とが互いに関連付けられて、
キャビネット等を特定するディレクトリオブジェクト毎
に保持されるように構成してもよい。
【0039】一方、上記ディレクトリサーバに保持され
る利用者認証情報等が、前記ユーザコンピュータの所定
の記憶領域に保持される構成もあり、この場合、キャビ
ネットにおける利用者認証情報の取得は、ディレクトリ
サーバに対して行われるのではなく、当該ユーザコンピ
ュータの所定の記憶領域に対して内部的に実施される。
なお、当該ユーザコンピュータの所定の記憶領域に対す
る利用者認証情報の取得に関して、その処理手続きやそ
の他の構成上の特徴は、前記ディレクトリサーバに対し
て行われるものと同等とみなすことができる。
【0040】上述のような構成により、本システムで
は、キャビネット毎に設定されているオリジナルの利用
者認証情報が、所定の暗号アルゴリズムに基づいてそれ
ぞれ暗号処理され、ディレクトリサーバの所定領域に保
持される。利用者がキャビネットを利用するためにキャ
ビネットにアクセスすると、ユーザコンピュータは、当
該キャビネットに対する利用者認証情報をディレクトリ
サーバから検索し取得する。この段階で、利用者認証情
報は予め暗号化されているが、利用者が本システムを使
用するための認証で、予めユーザコンピュータに入力し
た初期認証情報を使用して暗号化されたキャビネットの
利用者認証情報を復号することができる。
【0041】復号化されたキャビネットの利用者認証情
報は、ユーザコンピュータの機能により、利用者がアク
セスしたキャビネットの認証機構に入力される。その
後、利用者は、キャビネットにアクセスして利用するこ
とが可能となる。
【0042】ユーザコンピュータにおけるこれら一連の
処理は内部的に自動化されており、且つ初期認証情報は
所定の有効期間中ユーザコンピュータに保持されている
ため、利用者は、本システムを利用するための初期認証
情報のみを最初に一度だけ入力しておけば、機能提供コ
ンピュータにおけるキャビネットに対して、あらためて
利用者認証情報を入力することなく、所望するキャビネ
ットにアクセスすることができるようになる。また、利
用者の初期認証を行うにあたり、ディレクトリサーバで
はなく既存の認証サーバと通信して認証を行うことがで
きるため、利用者の利便性をより高めることが可能とな
る。
【0043】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を用いて説明する。
【0044】本発明は、例えば、図1に示すようなネッ
トワークシステム100に適用される。本実施の形態の
ネットワークシステム100は、ユーザがファイルシス
テム111の任意のキャビネットを利用する際に用いら
れる当該ユーザの認証情報を管理する構成に特徴を有す
る。以下、本実施の形態のネットワークシステム100
の構成及び動作について具体的に説明する。
【0045】<ネットワークシステム100の全体構成
>ネットワークシステム100は、上記図1に示すよう
に、記憶装置112が接続されたファイルシステム11
1にアクセス可能なパーソナルコンピュータ等のユーザ
コンピュータ113と、記憶装置122が接続されたデ
ータベース121にアクセス可能なディレクトリサーバ
120と、認証サーバ130とが、ネットワーク150
を介して通信可能なように接続された構成としている。
【0046】ファイルシステム111は、文書等のデー
タを保存するための複数のキャビネットを論理的に作成
して保持する。具体的には例えば、ファイルシステム1
11は、キャビネットの実体を記憶装置112の所定の
記憶領域に作成する。したがって、当該キャビネット内
へのデータは記憶装置112内に保存されることにな
る。
【0047】ファイルシステム111と記憶装置112
は、所定の信号線により物理的に結合されている。ファ
イルシステム111の機能を提供する実体は、例えば、
汎用のコンピュータ(パーソナルコンピュータ:PC)
上で起動可能なソフトウェアとして実現される。本実施
の形態では、ファイルシステム111を、当該機能提供
するコンピュータとしている。
【0048】ユーザコンピュータ113は、ファイルシ
ステム111のユーザ(利用者)に対して、必要なユー
ザインターフェースを提供すると同時に、本発明に係る
システムの構成手段の一つであるユーザコンピュータ手
段が実施されるPCである。当該ユーザコンピュータ手
段は、ユーザコンピュータ113の所定の記憶領域に内
在しながら動作するソフトウエアとして実現される。
【0049】尚、本実施の形態におけるPCは、詳細は
図面を用いて後述するが、CPU、ROM、RAM(1
次記憶装置)、I/Oデバイス、ハードディスク(2次
記憶装置)、入出力デバイス(CRT、キーボード、及
びマウス等)、及びこれらを結合するシステムバスを含
む構成としており、CPUが、ROM或いはハードディ
スクに記憶されたソフトウエアを所定のメモリ空間にロ
ードして実行することで、I/Oデバイス等の制御を行
うようになされている。これにより、本実施の形態にお
ける各機能が実施される。
【0050】ここで、上記図1では、その破線部分に示
すように、ユーザコンピュータ113、ファイルシステ
ム111、及び記憶装置112が、ディジタル複合機1
10に含まれる構成を示している。これは、ユーザコン
ピュータ113、ファイルシステム111、及び記憶装
置112のそれぞれが、単独の実体として存在する構成
に限られるものではなく、ユーザコンピュータ113、
ファイルシステム111、及び記憶装置112のそれぞ
れが機能部分として存在し、破線で示す部分全体が一体
の装置或いはシステムものとして構成された場合の実施
の形態を例示するものである。この場合、ファイルシス
テム111及び記憶装置112は、本発明の構成手段に
おける機能提供コンピュータ手段に相当し、また、ユー
ザコンピュータ113は、本発明の構成手段におけるユ
ーザコンピュータ手段に相当する。
【0051】認証サーバ130は、ユーザの初期認証を
行うサーバである。認証を必要とする形態としては、例
えば、所定のドメインへのユーザの参加を認証する形態
や、所定のデータベースサーバの利用を認証する形態等
が挙げられる。例えば、所定のドメインへのユーザの参
加を認証する形態としては、例えば、「Windows(R)
NT」サーバや「Windows(R) 2000」サーバにより構成
される「Windows(R)」ドメインが挙げられ、また、
所定のデータベースサーバの利用を認証する形態として
は、ロータスドミノサーバにおけるユーザ認証等が挙げ
られる。
【0052】したがって、ユーザコンピュータ113
は、認証サーバ130とネットワーク150経由で接続
し、所定のプロトコルに従ってユーザの認証を実施す
る。ここでの所定のプロトコルとしては、認証サーバ1
30がサポートする方式をそのまま利用可能である。こ
れにより、既存のネットワーク環境をそのまま利用でき
る。当該所定のプロトコルとしては、例えば、NTLM
認証やディジタル証明書を用いた「SSL(Secure So
ckets Layer)」や「Kerberos」認証等が挙げ
られる。
【0053】ディレクトリサーバ120は、本発明にか
かるサーバコンピュータ手段の一部に該当し、ディレク
トリサーバの制御プロトコルとしてLDAP(Lightwei
ghtDirectory Access Protocol)サーバ機能を提供す
る。LDAPは、OSIのX.500ディレクトリアク
セスプロトコルに対する軽いフロントエンドとして機能
するように、IETFのWGで開発された標準的なディ
レクトリアクセスプロトコルであり、RFC1777や
RFC2251等で仕様が規定されている。
【0054】データベース121は、ディレクトリサー
バ120のバックエンドとして機能し、各種ディレクト
リオブジェクトをデータベースとしてハンドリングす
る。ここでのディレクトリオブジェクトの実体は、デー
タベース121に結合された記憶装置122に保持され
る。
【0055】ディレクトリサーバ120及び認証サーバ
130と、ユーザコンピュータ113との間の通信のた
めのプロトコルとしては、例えば、TCP/IP等の標
準的なネットワーク通信プロトコルが挙げられる。上述
したLDAPは、アプリケーションレイヤのプロトコル
として、ネットワーク通信プロトコルの上で動作する。
【0056】尚、ディレクトリサーバ120、データベ
ース121、及び記憶装置122としては、例えば、デ
ィレクトリサーバ機能を提供する商用製品として販売さ
れている「Active Directory Server」や、「Novell Di
rectory Service」、或いはオープンソースとして頒布
されている「Open LDAP」等を適用可能である。
【0057】<ファイルシステム111におけるキャビ
ネット>まず、キャビネットは、ボックスやフォルダ等
と呼ばれることもあり、任意のディレクトリ構造を有す
る論理的なデータ記憶領域とみなすことができるもので
ある。また、キャビネットは、文書や各種ユーザ等のデ
ータを効率的に保持して管理するために、論理的な階層
構造を有している。さらに、キャビネットは、キャビネ
ット内に保持及び管理されるデータの機密性を保証する
ために、キャビネット毎にユーザ(利用者)認証情報
(認証情報)を設定可能なようになされている。
【0058】キャビネットを特定する方法として、一般
的には所望するキャビネットに付加された名称(キャビ
ネット名称)を指定する方法が用いられるが、これに限
られることはなく、例えば、キャビネットを特定するI
Dの値をソフトウェア的に保持しておき、当該IDを持
ってキャビネットを特定する方法を用いることも可能で
ある。この方法は、キャビネットの名称を後で柔軟に変
更できるようにするのに有効な手法である。
【0059】図2は、ファイルシステム111が提供す
るキャビネット構造の一例を示したものである。
【0060】上記図2において、キャビネット0(20
0)は、ルートのキャビネット領域である。キャビネッ
ト0(200)内には、さらに、キャビネット1(20
1)、キャビネット2 (202)、キャビネット3
(203)、キャビネット4(204)、…の複数のキ
ャビネットを設けることが可能である。ユーザは、これ
らのキャビネット0(200)、1(201)〜4(2
04)、…に対して、利便性を考慮した意味付けを行
い、文書や画像等のデータを保管することができるよう
になされている。
【0061】さらに、キャビネット1(201)、キャ
ビネット2 (202)、キャビネット3(203)、
キャビネット4(204)、…のそれぞれについて、キ
ャビネットを複数階層にすることも可能なようになされ
ている。例えば、キャビネット1(201)内に、キャ
ビネット1−1(201−1)及び1−2(201−
2)を設けることが可能である。
【0062】上記図2に示したようなキャビネット構造
は、ユーザが任意に設定可能である。すなわち、ファイ
ルシステム111におけるキャビネットを、どのような
論理構造にするかは、ファイルシステム111を使用す
る利用者が任意に決定できる。
【0063】上述のようなキャビネット毎に関連付けら
れるユーザ(利用者)認証情報は、本実施の形態にかか
るファイルシステム111の内部論理情報として、それ
ぞれのキャビネットが保持している。
【0064】例えば、上記図2に示したキャビネット構
造のでは、キャビネット0(200)にアクセスするた
めに必要なユーザ認証情報は、キャビネット0(20
0)に付随した情報として、ユーザ毎に関連付けされて
保持される。
【0065】ユーザ毎に関連付けされる情報は、ユーザ
認証情報の他に、そのユーザの操作権限等の情報が付随
する場合がある。この場合、あるユーザのキャビネット
へのアクセスを、例えば、読み取り、書き込み、実行等
のように操作の種類に応じて細かく制御することが可能
である。キャビネットに付随する当該ユーザ認証情報
は、キャビネット毎に設定することができるので、特に
機密性の高いデータを保持する場合等に有効である。
【0066】尚、キャビネットは、階層構造の制限や認
証制御リストの構造等に設計上の相違はあるものの、デ
ィジタル複合機においても同様の機能が備わっている。
【0067】<ユーザコンピュータ113の構成>図3
は、ユーザコンピュータ113が備える特徴的な構成を
具体的に示したものである。
【0068】ユーザコンピュータ113は、上記図3に
示すように、ユーザの秘密鍵を入力するUI部307
と、ユーザの初期認証情報を保持する情報保持部301
と、キャビネット指定部302と、キャビネットの認証
情報を取得する情報取得部303と、ユーザの初期認証
情報を使用してキャビネットの認証情報を復号(解読)
する情報解読部と、キャビネットのユーザ認証情報を入
力する情報入力部305とを備えている。
【0069】UI部307は、ユーザが、ファイルシス
テム111を利用するための初期認証情報を入力する機
能を提供する。
【0070】具体的に例えば、UI部307は、システ
ムへのログインと呼ばれる行為に相当する機能(ログイ
ン機能)を提供する。これは、ユーザが初めてファイル
システム111を利用する際に必ず必要なプロセスであ
る。UI部307は、上記ログイン機能により、認証情
報を入力するためのダイアログボックスを、ユーザコン
ピュータ113に設けられたディスプレイ(不図示)上
に表示し、ユーザに対して認証情報の入力を促すと共
に、ユーザが入力した情報を初期認証情報として取り込
む。
【0071】初期認証部306は、ユーザのファイルシ
ステム111の利用を実施する機能を提供する。
【0072】具体的には例えば、初期認証部306は、
認証サーバ130にアクセスし、UI部307により取
得したユーザの初期認証情報を用いて、ユーザの初期認
証を行う。このとき、初期認証部306は、UI部30
7における情報表示のON/OFF(表示/非表示)を
制御する。すなわち、ユーザが既に認証を終えてドメイ
ンに参加している場合、初期認証手段306は、UI部
307をあらためて表示することなく、当該ユーザが正
規に認証を終えたものとして処理を続行する。一方、ユ
ーザが未だドメインに参加していない場合、初期認証部
306は、あらためてUI部307を表示することで、
当該ユーザの認証を行う。
【0073】ここで、認証サーバ130がロータスドミ
ノサーバであり、ユーザが自身のPC(ユーザコンピュ
ータ113)上でノーツクライアントを起動して使用し
ている場合、初期認証部306は、UI部307をあら
ためて表示することなく、当該ユーザが正規に認証を終
えたものとして処理を続行する。一方、ユーザが自身の
PC(ユーザコンピュータ113)でノーツクライアン
トを起動していない場合、初期認証部306は、あらた
めてUI部307を表示することで、当該ユーザの認証
を行う。
【0074】初期認証部306は、上述の一連の処理
を、例えば、「Windows(R)」や、ノーツが提
供する所定のAPI(Application pro
graming interface)の機能を用いる
ことで実現している。例えば、初期認証部306は、ユ
ーザがログインしているドメインの名称を取得するAP
Iや、ドメインへのログインを実施するAPI等を用い
る。
【0075】初期認証部306によりユーザの初期認証
が完了すると、UI部307でユーザから入力された初
期認証情報は、当該ユーザが権限を有する所定の期間に
渡って、ユーザコンピュータ113内部に安全に保持さ
れるようになされている。
【0076】所定の期間としては、例えば、ユーザがフ
ァイルシステム111の利用を終え、ログアウトするま
での期間が挙げられる。また、初期認証情報を安全に保
持するための構成は、情報保持部301の構成に該当す
る。すなわち、情報保持部301は、ユーザコンピュー
タ113内の一時記憶領域に、ユーザコンピュータ11
3でのみ操作可能な形態で保持する。ここで保持された
ユーザの初期認証情報は、後述する暗号化されたキャビ
ネットにおけるユーザ認証情報を復号処理する際に用い
られる。
【0077】キャビネット指定部302は、後述するユ
ーザインターフェース(UI)部310と協調動作し、
ファイルシステム111のユーザが指定するキャビネッ
トを認識すると共に、当該キャビネットの名称を取得す
る。
【0078】UI部310は、ファイルシステム111
のユーザに対して、ファイルシステム111を操作する
ための必要なユーザインターフェース(UI)部310
を提供する。したがって、ユーザは、ファイルシステム
111で作成されたキャビネットのうち、所望するキャ
ビネットにアクセスするために、当該キャビネットを指
定する操作をUI部310において行う。
【0079】キャビネットを指定(特定)する際、当該
キャビネットの名称を用いるが、当該キャビネットの名
称は、当該キャビネットに関連付けられたユーザ認証情
報を取得するためにも必要である。
【0080】尚、本実施の形態では、キャビネットを特
定するために当該キャビネットの名称を用いるが、これ
に限られることはなく、例えば、当該キャビネットに関
連付けられたIDを用いるようにしてもよい。どのよう
な方法をとるかは、ファイルシステム111におけるキ
ャビネット構造や、複数キャビネットの管理等に依存し
て、設計効率の良い方法を選ぶようにすることが好まし
い。
【0081】情報取得部303は、ファイルシステム1
11にログインしたユーザの名称、及びキャビネット指
定部302で取得したキャビネット名称に基づいて、デ
ィレクトリサーバ120から該当するユーザ認証情報を
取得する。上述したように、ディレクトリサーバ120
は、LDAPをサポートするようになされているので、
情報取得部303は、LDAPクライアントとしての機
能を有し、当該LDAPにより該当するユーザ認証情報
をディレクトリサーバ120から取得する。
【0082】情報取得部303によりディレクトリサー
バ120から取得されたユーザ認証情報は、所定の暗号
アルゴリズムに従って、ユーザ毎の認証情報を鍵として
暗号化された状態である。
【0083】情報解読部304は、所定の暗号処理エン
ジンを内包したソフトウェアプログラムの起動により実
施される機能を有し、ユーザ認証情報についての暗号処
理及び復号処理を実行可能なように構成されている。し
たがって、情報解読部304は、初期認証部306によ
りユーザコンピュータ113内部に安全保持されたユー
ザの初期認証情報を用いて、上記暗号化されたユーザ認
証情報を復号(解読)する。
【0084】情報解読部304において、暗号処理エン
ジンがサポートする暗号アルゴリズムとしては、既存の
様々な種類の暗号アルゴリズムを適用可能であり、ここ
では任意のアルゴリズムが予め設定されているものとす
る。
【0085】また、データの暗号化処理及び復号化処理
については、当該処理がユーザコンピュータ113での
み実行されるように構成されているため、ユーザの暗号
鍵がネットワーク150上を流れることはない。したが
って、ネットワーク150上の不正な盗聴行為によって
ユーザの暗号鍵が盗まれる等の問題を回避することがで
きる。
【0086】情報入力部305は、情報解読部304に
より解読されたユーザ認証情報をUI310に対して入
力する。
【0087】すなわち、従来では、ユーザインターフェ
ースは、認証情報を入力するダイアログ等で構成され、
ユーザは、当該ダイアログに対して、キャビネット毎に
ユーザ認証情報を手入力していたが、情報入力部305
が、ダイアログを自動的にフックしてユーザ認証情報の
入力を代行する。したがって、キャビネットのユーザ認
証情報の入力は自動化され、ユーザは当該入力作業を行
う必要はない。
【0088】ここで他の実施形態として、情報取得部3
03は、ディレクトリサーバ120ではなく、当該ユー
ザコンピュータ113上の所定の記憶領域から、該当す
るユーザ認証情報を取得する構成も可能である。すなわ
ち、キャビネットに対応するユーザ認証情報を、あらか
じめプログラムと一緒にロードされたユーザコンピュー
タ113上の所定の記憶領域から、内部的に取得するの
である。この場合、ユーザ認証情報はユーザコンピュー
タ113の記憶領域内でのみ処理され、ディレクトリサ
ーバ120へのアクセス時のようにコンピュータの外部
にデータが出ることは無い。従って、ユーザ認証情報は
暗号化されていなくてもよく、直ちに情報入力部305
によってキャビネットへのユーザ認証情報入力が実施さ
れる。
【0089】上述のように本実施の形態では、キャビネ
ットのユーザ認証情報について、検索、取得、復号処
理、及びダイアログへの入力、という一連のシーケンス
が自動化されるので、ユーザは、自らキャビネットのユ
ーザ認証情報を入力する作業から開放される。また、ユ
ーザ認証情報の入力が、ユーザコンピュータ113のバ
ックエンドで自動的に行われるため、ユーザは、キャビ
ネット毎に設定される固有のユーザ認証情報を記憶して
おく必要がない。
【0090】すなわち、ユーザは、ファイルシステム1
11を利用するにあたり、初期認証情報を入力して認証
を経た後は、利用したいキャビネットにアクセスするだ
けでよい。その後は、ユーザコンピュータ113が自動
的にキャビネットのユーザ認証情報を入力し、キャビネ
ットへのアクセスがユーザに許可される。
【0091】さらに、ユーザが既にドメイン認証を経て
ドメインに参加している場合等のように、ユーザの認証
が完了している場合、ユーザは、ファイルシステム11
1を利用するにあたり、あらためてユーザの初期認証情
報を入力する必要がない。この場合、ファイルシステム
111は、既存の認証システムと協調して動作するた
め、一層のユーザビリティ向上が期待できる。
【0092】尚、上記図3において、破線で示した認証
サーバ130、ディレクトリサーバ120、及びキャビ
ネットのUI部310、及び破線の結合線は、ユーザコ
ンピュータ113が備える各構成部301〜307との
関連を示したものである。また、ユーザコンピュータ1
13において、その各構成部301〜307同士を直線
で結ぶ実線は、各構成部301〜307の関連を示した
ものである。
【0093】また、上位図3において、ユーザコンピュ
ータ113として実線で囲んだ部分は、囲んだ部分のみ
が独立してコンピュータ上にあることを意味するもので
はない。他の構成部分、例えばキャビネットのUI部3
10が、ユーザコンピュータ113の各構成要素と共
に、物理的には同じコンピュータ上で動作する場合もあ
る。
【0094】<ディレクトリサーバ120の機能>ここ
では、ディレクトリサーバ120によりデータベース1
21で保持されるユーザ認証情報、及びディレクトリサ
ーバ120がユーザ認証情報を管理する際の、当該情報
の整合性を保証するための一定の規則(以下、「スキー
マ」とも言う)について説明する。
【0095】上述したように、ユーザ認証情報は、ファ
イルシステム111におけるキャビネットのユーザ認証
情報であり、ユーザがキャビネットにアクセスするため
に入力しなければならない情報である。
【0096】ユーザ認証情報は、そのままのかたちでデ
ィレクトリサーバ120で保持されるのではなく、所定
の暗号アルゴリズムに従って暗号化されてから、ディレ
クトリサーバ120に送信され保持される。これは、デ
ィレクトリサーバ120を総合的に管理する権限を有す
る別のユーザが、ディレクトリサーバ120でユーザ毎
に保持されているユーザ認証情報を不正に参照するのを
防ぐためである。すなわち、ディレクトリサーバ120
の管理者が、ファイルシステム111の管理者(或いは
ユーザ)であるとは限らないため、ファイルシステム1
11のキャビネットにアクセスするためのユーザ認証情
報が不正に盗まれてしまう恐れをなくすことを意図した
ものである。
【0097】ここで、以下の説明の簡単のため、上記図
2に示したようなキャビネットX(X:0,1,2,
3,…)を特定する名称を「CabinetX」で表し、キャ
ビネットXに対応するユーザYのユーザ認証情報を「pas
YX」で表す。また、情報Mを暗号鍵kで暗号化するこ
とを「Ek(M)」で表す。
【0098】したがって、例えば、キャビネット1に対
して設定されたユーザ1のユーザ認証情報は「pass1
1」となり、これを利用者1の暗号鍵k1で暗号化する
ことは、 Ek1(pass11) で表される。また、キャビネット1に関連付けされたユ
ーザ認証情報が、キャビネット1を特定する名称「Cabi
net1」に関連付けされていることは、 Ek1(pass11):Cabinet1 で表される。
【0099】本実施の形態では、ディレクトリサーバ1
20におけるスキーマとして、キャビネットを使用する
ユーザのクラス(ユーザクラス)を意味する“cabinetP
erson”が定義される。また、ユーザクラスは、暗号化
されたユーザ認証情報をキャビネットに対応づけた値と
して、“encryptedPass”が属性として定義さる。
【0100】以下は、オブジェクトクラス及び属性を、
RFC2252で規定されたディレクティブを用いて例
示したものである。 objectclass (1.1.2.2.1 NAME 'cabinetPerson' DESC 'cabinet user' SUP person STRUCTURAL MUST ('encryptedPass')) attributetype (1.1.2.1.1 NAME 'encryptedPass' DESC'encrypted password for cabinet' SYNTAX 1.3.6.1.4.1.1466.115.121.1.40 )
【0101】そこで、上述したようにして定義されたス
キーマを用いて、本実施の形態では、ユーザ認証情報を
キャビネットに関連付けて、ユーザ毎にディレクトリサ
ーバ120で保持する。
【0102】図4は、ディレクトリサーバ120でのユ
ーザ毎の当該保持情報の様子を示したものである。
【0103】上記図4において、User1(400)及び
User2(410)はそれぞれ、“cabinetPerson”クラ
ス(ユーザクラス)により定義されたオブジェクトであ
る。それぞれのオブジェクトUser1(400)及びUser
2(410)は、キャビネット毎に関連付けされた暗号
化されたユーザ認証情報を、“encryptedPass”属性と
して所有している。すなわち、オブジェクトUser1(4
00)は、キャビネット1(201)に対応する暗号化
されたユーザ認証情報401、キャビネット2(20
2)に対応する暗号化されたユーザ認証情報402、…
を所有している。オブジェクトUser2(410)につい
ても同様に、ユーザ認証情報411、ユーザ認証情報4
12、…を所有している。
【0104】オブジェクトUser1(400)が所有する
“encryptedPass”属性の1つであるユーザ認証情報4
01(Ek1(pass11):Cabinet1)は、ユーザ1がキャビ
ネット1(201)に対するユーザ認証情報として“pa
ss11”を設定しており、当該ユーザ認証情報がユーザ1
の暗号鍵k1により暗号化され、当該暗号化後のユーザ
認証情報がキャビネット1に関連付けられてディレクト
リサーバ120によりに維持されていることを意味して
いる。
【0105】一方、オブジェクトUser2(410)が所
有する“encryptedPass”属性の1つであるユーザ認証
情報411(Ek2(pass21):Cabinet1)については、キ
ャビネット1(201)に設定されたユーザ認証情報pa
ss1がユーザ2の暗号鍵k2で暗号処理されていること
を意味している。したがって、ユーザ1はユーザ2のキ
ャビネットに対するユーザ認証情報を取得して解読する
ことができないので、データの機密性を高めることがで
きる。
【0106】“cabinetPerson”クラスにより定義され
たオブジェクト(User1(400)及びUser2(41
0)等)は、ユーザの登録状況に応じて動的に変更する
ことが可能である。また、キャビネット毎に関連付けさ
れ暗号化されたユーザ認証情報、すなわち“encryptedP
ass”属性は、当該属性を所有するユーザが使用するキ
ャビネットの登録状況に応じて変化する。
【0107】尚、ユーザの登録や、キャビネットへのア
クセスに関する設定は、予めファイルシステム111に
対して行わる。その後、ユーザコンピュータ113は、
当該登録情報や設定情報等を取得し、ディレクトリサー
バ120に反映する。ユーザコンピュータ113におい
て、ファイルシステム111の登録ユーザや、キャビネ
ットのアクセス設定を参照し、これをディレクトリサー
バ120に反映させる機能(以下、「シンクロナイズ機
能」とも言う)は、情報取得部303が具備している。
上記シンクロナイズ機能は、ユーザコンピュータ113
のサービスとして登録されたデーモンプログラムによ
り、定期的且つ自動的に処理される。当該処理について
は、システム管理者が手動で必要な時に実施することも
可能である。上記シンクロナイズ機能の動作モードの切
り替えは、システム設定として、その管理者により予め
行われる。
【0108】上述したようなディレクトリサーバ120
におけるスキーマの定義としては、次のような形態をも
適用可能である。例えば、キャビネットを使用するユー
ザのクラスではなく、キャビネットそのものをクラスと
して定義する。この場合、キャビネットクラスは、暗号
化されたユーザ認証情報をキャビネットの利用者に関連
付けた値を属性として所有することになる。
【0109】以下は、上記の場合のオブジェクトクラス
及び属性を、RFC2252で規定されたディレクティ
ブを用いて例示したものである。 objectclass (1.1.2.2.1 NAME 'cabinetName' DESC 'cabinet name' SUP top STRUCTURAL MUST ('encryptedUserPass')) attributetype (1.1.2.1.1 NAME 'encryptedUserPass' DESC'encrypted password for user' SYNTAX 1.3.6.1.4.1.1466.115.121.1.40 )
【0110】<ネットワークシステム100の動作>こ
こでは、キャビネット毎に登録可能なユーザ認証情報を
統一的に管理するようになされたネットワークシステム
100の動作について、図5〜図8に示すフローチャー
トを用いて説明する。
【0111】(1)メイン処理(図5参照) ステップS500、ステップS501:ユーザは、ユー
ザコンピュータ113を起動させ(ステップS50
0)、ファイルシステム111の所望するキャビネット
にアクセスするための操作を行う。
【0112】これによりユーザコンピュータ113は、
ユーザがアクセス希望するキャビネットのプロファイル
を取得及び参照し(ステップS501)、当該キャビネ
ットの認証を行う認証サーバ情報(ここでは認証サーバ
130の情報)を取得する。
【0113】ここで、上記のプロファイルには、ユーザ
のキャビネットへのアクセスを認証する認証サーバ(こ
こでは認証サーバ130)に関する情報、例えば、所在
情報(IPアドレス等)や、認証方式情報(NTLMや、Ke
rberos、或いはSSL等の方式情報)等が保持されてい
る。また、上記のプロファイルは、ファイルシステム1
11が保持しており、ユーザコンピュータ113は、フ
ァイルシステム111から当該プロファイルを参照する
ことで、どの認証サーバに対して、どのような方式で認
証するかを特定する。
【0114】プロファイルをファイルシステム111が
保持するのは、キャビネットが複数ある場合に、キャビ
ネット毎にユーザを認証する認証サーバが異なる場合が
あることを考慮しているからである。
【0115】ステップS502:ユーザコンピュータ1
13は、ユーザがアクセスしたキャビネットに対する初
期認証が既に完了しているか否かの情報(認証ステータ
ス)をも保持していることにより、ステップS501で
ファイルシステム111からプロファイルを取得すると
同時に、上記認証ステータスをも合わせて認識する。こ
れにより、ユーザコンピュータ113は、ユーザの初期
認証が完了しているか否かを判別し、この判別の結果、
初期認証が完了していない場合にはステップS503へ
進み、既に初期認証が完了しておりユーザがログイン状
態となっている場合にはユーザの初期認証プロセスを省
略してそのままステップ505へ進む。このように、既
に初期認証が完了している場合には、ユーザの初期認証
における処理を簡略化するように構成したのは、システ
ムの利便性を高めるためである。
【0116】ステップS503:ステップS502の判
別の結果、初期認証が完了していない場合、ユーザコン
ピュータ113は、詳細は後述するが、ファイルシステ
ム111におけるユーザの初期認証を行う。
【0117】ステップS504:ユーザコンピュータ1
13は、ステップS503での初期認証の結果により、
認証ステータスを評価し、この評価の結果、ユーザが予
め登録された正規のユーザであるか否かを判別する。こ
の判決の結果、ユーザが予め登録された正規のユーザで
あると認証された場合、次のステップS505へ進む。
一方、ユーザが予め登録された正規のユーザであると認
証されなかった場合、例えば、ユーザが間違った初期認
証情報を入力したことにより、ユーザの認証ステータス
が認証不可の場合、再びステップS503へ戻り、再度
ユーザからの正しい初期認証情報の入力を待つ。ここで
は、ユーザが正規のシステム利用権限を有していない場
合にも、先のステップS505へ進むことはできない。
【0118】ステップS505:ステップS504の判
別の結果、ユーザが予め登録された正規のユーザである
と認証された場合、ユーザコンピュータ113は、上述
したようにユーザの初期認証情報を保持し、詳細は後述
するが、ユーザが実際にキャビネットへアクセスして必
要な操作を行うための処理を実行する。
【0119】ステップS506、ステップS507:ユ
ーザコンピュータ113は、ユーザがキャビネットを利
用し終えた後、ユーザからログアウトを指示されたか否
かを判別する(ステップS506)。この判別の結果、
ログアウトを指示された場合、本処理は正常に終了し、
ユーザコンピュータ120に保持されていたユーザの初
期認証情報及び認証ステータスが完全に破棄される(ス
テップS507)。一方、ユーザがログアウトを指示し
なかった場合、例えば、ユーザが一時的にキャビネット
の利用を終えただけで、再びキャビネットの利用の望む
場合、再びステップS501からの処理が実行される。
【0120】(2)キャビネット利用者の初期認証(図
6参照) ステップS601:上記図5のステップS502での判
別の結果、ユーザが初期認証されていない場合、次のス
テップS602からの処理を実行開始するにあたり、ユ
ーザコンピュータ113は、ユーザが、ファイルシステ
ム111内のどのキャビネットにアクセスしようとして
いるかの情報に、及び当該キャビネットの認証を行う認
証サーバに関する情報を既に取得している。
【0121】そこで、ユーザコンピュータ113は、上
記の認証サーバ130に関する情報から、認証サーバ1
30及びその認証方法を特定し、認証サーバ130との
接続を試みる。
【0122】ステップS602:ユーザコンピュータ1
13は、ステップS601で認証サーバ130との接続
に成功し、認証サーバ130において、ステップS60
1で特定した所定の認証方法に基づいた認証プロセスが
開始されると、認証ダイアログを表示する。
【0123】尚、認証サーバ130との接続に失敗した
場合、例えば、ステップS601からの処理の実行を中
断し、その旨を、ダイアログ表示や、ログファイルを残
す等の方法により、ユーザに対して通知する。認証サー
バ130との接続が失敗する例としては、ネットワーク
150上の障害や、認証サーバ130の障害等が挙げら
れる。
【0124】ステップS603:認証サーバ130との
接続に成功して認証ダイアログが表示されると、ユーザ
は、当該認証ダイアログに対して、自身のみ知る初期認
証情報を入力する。これによりユーザコンピュータ11
3は、当該認証ダイアログに対して入力されたユーザ固
有の初期認証情報を、ソフトウェア的に内部に取り込
む。
【0125】上記のユーザ固有の初期認証情報は、引き
続く認証サーバ130との認証プロシージャにおいて使
用される。本実施の形態では、その一例として、ユーザ
認証方式を、「Windows(R)」による「NTL
M(Windows(R) NT LAN Manage
r)認証」を用いるものとする。
【0126】ステップS604:ユーザコンピュータ1
13と認証サーバ130の間で、接続が成功し、NTL
M認証プロセスが開始すると、認証サーバ130は、ユ
ーザコンピュータ102に対してチャレンジ要求を送信
する。当該チャレンジ要求には、認証サーバ130が生
成した任意の値が含まれており、ユーザコンピュータ1
13は、当該値に基づき、認証サーバ130へのレスポ
ンス値を計算する。また、ユーザコンピュータ113
は、レスポンスの計算を、当該チャレンジ要求に含まれ
る任意の値の他に、ユーザ固有の初期認証情報を用い
て、所定のハッシュアルゴリズム及び暗号化アルゴリズ
ムに基づき実行する。
【0127】ステップS605:ユーザコンピュータ1
13は、ステップS604でレスポンスを算出すると、
これを認証サーバ130に対して返送する。
【0128】ここで、ハッシュアルゴリズム及び暗号化
アルゴリズムは、予め認証サーバ130とユーザコンピ
ュータ113の間でネゴシエーション過程で統一されて
いる。 当該ネゴシエーション過程は、ユーザコンピュ
ータ113が認証サーバ130に接続するステップS6
01の一プロセスとして実施される。
【0129】ステップS606:認証サーバ130は、
予め登録されているユーザ固有の初期認証情報、及びチ
ャレンジ要求で生成した任意の値を用いた、ユーザコン
ピュータ113で用いられたハッシュアルゴリズム及び
暗号化アルゴリズムの実行により算出した値と、ユーザ
コンピュータ113から返送されてきたレスポンス値と
を比較し、この比較の結果、値が一致した場合、ユーザ
を認証して、そのステータス(認証ステータス)をユー
ザコンピュータ113に対して送信し、一方、値が不一
致の場合、ユーザを認証せず、その旨を示す認証ステー
タスをユーザコンピュータ113に対して送信する。
【0130】したがって、ユーザコンピュータ113
は、上記図5に示したステップS504において、認証
サーバ130から送信されてきた認証ステータスによ
り、ユーザが認証されたか否かを判別することになる。
【0131】尚、上記図6に示した、キャビネット利用
者の初期認証の処理(ステップS503)において、N
TLM認証以外の方式を用いた場合、その方式に基づい
た処理シーケンスに順じて変更されることは言うまでも
ない。この処理シーケンスの変更は、予めユーザコンピ
ュータ113と認証サーバ130のOS機能の一部とし
て内在しており、その切り替えは、ユーザコンピュータ
113と認証サーバ130の接続(ステップS601で
のハンドシェイク工程)において実施される。
【0132】(3)キャビネットの利用(図7参照) ステップS701:上記図5に示したステップ504で
の判別の結果、ユーザが認証されると(認証成功)、当
該ユーザはファイルシステム111のキャビネットを利
用可能となる。そこで、ユーザは、ユーザコンピュータ
113により、ファイルシステム111内の所望するキ
ャビネットへアクセスする。これによりユーザコンピュ
ータ113は、キャビネット指定部302を介して、ユ
ーザがアクセスしたキャビネット名を取得する。
【0133】ステップS702:ユーザコンピュータ1
13は、詳細は後述するが、現在ログインしているユー
ザ名を取得し、当該ユーザ名情報と、ステップS701
で取得したキャビネット名情報とを合わせて、キー情報
として、所定のディレクトリサーバ120に対してLD
APサーチを実施する。
【0134】ステップS703:ユーザコンピュータ1
13は、ステップS702の処理実行で取得したユーザ
認証情報は上述した通り暗号化処理されているため、当
該暗号化されたユーザ認証情報を復号する。ここでの復
号化処理は、予め設定された暗号アルゴリズムに基づ
き、ユーザの初期認証情報を暗号鍵として実施される。
【0135】ステップS704:ユーザコンピュータ1
13は、ステップS703で復号したユーザ認証情報
を、該当するキャビネットの認証インターフェース(U
I310)に対して入力する。ここでのキャビネットの
認証インターフェースとしては、例えば、認証ダイアロ
グボックスを適用可能であり、この場合、当該ダイアロ
グボックスに対して、復号後のユーザ認証情報が自動入
力される。
【0136】尚、認証インターフェースとしては、例え
ば、本発明にかかるシステムに対応するために、専用に
設計したソフトウエアインターフェースをも適用可能で
ある。この場合、キャビネットの認証情報を入力パラメ
ータとするAPIを、ファイルシステム111のユーザ
コンピュータ113に設計しておく。これにより、キャ
ビネットのユーザ認証情報を入力する情報入力部305
は、当該APIをコールすることで、キャビネットのユ
ーザ認証情報をソフトウェア的にファイルシステム11
1に渡すことが可能となる。また、キャビネットの認証
ダイアログは不要となる。
【0137】ステップS705:キャビネットへのユー
ザ認証情報の入力が完了し、ファイルシステム111側
でユーザ認証に成功すれば、ユーザは、当該キャビネッ
トへのアクセスが可能となり、当該キャビネットを開い
て、ユーザ作業を開始できる状態となる。
【0138】ステップS705の処理後、すなわちユー
ザのキャビネットの利用が終了すると、上記図5に示し
たステップS506において、ユーザがログアウトする
か、或いは引き続きキャビネットを利用するかが判別さ
れることになる。
【0139】ユーザが、再び同一のキャビネットを利用
する場合や、今度は別のキャビネットを利用する場合が
考えられ、何れの場合においても、上記図5のステップ
S501の処理(キャビネットのプロファイルを取得す
る工程)が実施される。
【0140】例えば、ユーザが、認証サーバの異なるプ
ロファイルを保持しているキャビネットへアクセスした
場合、当該ユーザは、前のキャビネットでは既に初期認
証を得ているが、新しくアクセスしたキャビネットにつ
いては未だ初期認証を完了していないことになる。した
がって、あらためてキャビネットのユーザに関して、ス
テップS503の処理(初期認証工程)が実施されるこ
とになる。
【0141】ユーザがログアウトしていなければ、当該
ユーザの初期認証情報及び認証ステータスがユーザコン
ピュータ113内の所定の記憶領域に保持されているた
め、これを用いて当該ユーザは、再びキャビネットを利
用することができる(ステップS504参照)。一方、
ユーザがログアウトを選択すると、ファイルシステム1
11の利用が終了し、必要な終了処理が実施される(ス
テップS507参照)。
【0142】(4)利用者認証情報の検索(図8参照) ステップS801:ユーザコンピュータ113は、上記
図7に示したステップS701において、ユーザが利用
するキャビネット名を取得すると、LDAPのsearchオ
ペレーションを実行することで当該キャビネット名及び
ユーザ名をキーとしてユーザ認証情報を検索して取得す
るために、先ず、ユーザの初期認証情報を使用して、L
DAPのbindオペレーションを実施する。
【0143】ここで、bindオペレーションは、ユー
ザのディレクトリサーバ120へのアクセス認証を兼ね
ることが可能であり、この場合、ユーザ認証情報をパラ
メータとして指定する必要がある。しかしながら本実施
の形態では、ディレクトリサーバ120へのアクセス認
証を実施しない、匿名によるSimple bind
(anonymous bind)オペレーションを使
用するものとする。したがって、ユーザのディレクトリ
サーバ120に対する認証情報は不要となる。
【0144】尚、匿名によるbindオペレーションを
実施した場合であっても、取得するキャビネット毎のユ
ーザ認証情報は、ユーザ固有の初期認証情報で暗号化さ
れているため、機密性の低下はることはない。
【0145】一方、認証によるbindオペレーション
(認証bindオペレーション)を実施する場合、ユー
ザがログインする際に利用されたユーザ固有の初期認証
情報が、ディレクトリサーバ120への認証パラメータ
のために用いられる。
【0146】この場合、先ず、ユーザ固有の初期認証情
報を、ユーザコンピュータ113の所定の記憶領域から
復帰させる。当該復帰したユーザ固有の初期認証情報
は、所定のハッシュアルゴリズムを用いてハッシュが算
出される。当該ハッシュが、認証bindオペレーショ
ンにおける認証パラメータに該当する。上記図3に示し
た情報取得部303は、当該ハッシュを用いて、ディレ
クトリサーバ接続(bind)工程(ステップS801)を
実施する。
【0147】bindオペレーションを匿名で行うか、
或いは認証で行うかは、システムの初期設定により決定
される。また、この設定はユーザが行う。また、匿名で
bindオペレーションを実施するか否かは、一般的に
はディレクトリサーバ120の処理能力等を基準に判断
する。これは、匿名でのバインドを許可すると、アクセ
ス権限を持たないユーザを含めて、全てのユーザがディ
レクトリサーバ120へ接続を試みる恐れがあるためで
ある。
【0148】ステップS802:ユーザコンピュータ1
13は、ステップS801でのbindオペレーション
の結果により、すなわちディレクトリサーバ120から
のレスポンスにより、バインド(認証)が成功したか否
かを判別する。この判別の結果、bindオペレーショ
ンに失敗した場合、ユーザは再び初期認証情報の取得が
必要となるため、上記図5のステップS503(キャビ
ネット利用者の初期認証工程)へ再び移行する。一方、
bindオペレーションに成功(認証に成功)した場
合、次のステップS803へ進む。
【0149】ステップS803:ステップS802の判
別の結果、bindオペレーションに成功(認証に成
功)した場合、ユーザコンピュータ113は、実際にキ
ャビネットのユーザ認証情報の取得を実施する。
【0150】尚、匿名でのbindオペレーションを実
施した場合、ステップS802における判別工程は不要
であるため、直接、searchオペレーションを実施
するステップS803へ移行する。
【0151】具体的には例えば、ユーザコンピュータ1
13は、オブジェクトクラス名(“cabinetPerson”の
値)及び属性名(“encryptedPass”の値)を指定し
て、所定のユーザ認証情報を取得(search)する。sear
chオペレーションの結果、所定のキャビネットに関連付
けされ暗号化されたユーザ認証情報が、ディレクトリサ
ーバ120において検索され取得される。
【0152】ステップS804:ユーザコンピュータ1
13は、LDAP処理を、ディレクトリサーバ接続解除
(unbind)工程に移行させる。これにより、一連のLD
APオペレーションの処理工程が終了し、上記図7に示
した、キャビネットの利用のためのステップS703か
らの処理が実施される。
【0153】ところで、前述した他の実施形態におい
て、情報取得部303がディレクトリサーバ120では
なく、当該ユーザコンピュータ113上の所定の記憶領
域から、該当するユーザ認証情報を取得する構成をとる
場合、図8に示す利用者認証情報の検索と取得工程S7
02は、ディレクトリサーバに対するバインドオペレー
ション並びにサーチオペレーションといった一連のLD
APシーケンスが不要となる。すなわち、利用者認証情
報を取得する処理関数コール(あるいは処理シーケン
ス)を実行して、コンピュータ上の記憶領域に格納され
ているデータを取得するだけでよい。これら一連の処理
シーケンスは、ソフトウェアとしてコンピュータ上に記
憶されたプログラムの動作とレジスタ間のデータ転送処
理として実行されるのである。キャビネット及びユーザ
に対応する利用者認証情報は、それぞれ別別に設定され
保持されていたり、あるいはすべて固定で設定されてい
る場合もある。
【0154】尚、本発明の目的は、本実施の形態のホス
ト及び端末の機能を実現するソフトウェアのプログラム
コードを記憶した記憶媒体を、システム或いは装置に供
給し、そのシステム或いは装置のコンピュータ(又はC
PUやMPU)が記憶媒体に格納されたプログラムコー
ドを読みだして実行することによっても、達成されるこ
とは言うまでもない。この場合、記憶媒体から読み出さ
れたプログラムコード自体が本実施の形態の機能を実現
することとなり、そのプログラムコードを記憶した記憶
媒体及び当該プログラムコードは本発明を構成すること
となる。プログラムコードを供給するための記憶媒体と
しては、ROM、フレキシブルディスク、ハードディス
ク、光ディスク、光磁気ディスク、CD−ROM、CD
−R、磁気テープ、不揮発性のメモリカード等を用いる
ことができる。また、コンピュータが読みだしたプログ
ラムコードを実行することにより、本実施の形態の機能
が実現されるだけでなく、そのプログラムコードの指示
に基づき、コンピュータ上で稼動しているOS等が実際
の処理の一部又は全部を行い、その処理によって本実施
の形態の機能が実現される場合も含まれることは言うま
でもない。さらに、記憶媒体から読み出されたプログラ
ムコードが、コンピュータに挿入された拡張機能ボード
やコンピュータに接続された機能拡張ユニットに備わる
メモリに書き込まれた後、そのプログラムコードの指示
に基づき、その機能拡張ボードや機能拡張ユニットに備
わるCPUなどが実際の処理の一部又は全部を行い、そ
の処理によって本実施の形態の機能が実現される場合も
含まれることは言うまでもない。
【0155】図9は、上記コンピュータの機能900を
示したものである。コンピュータ機能900は、上記図
9に示すように、CPU901と、ROM902と、R
AM903と、キーボード(KB)909のキーボード
コントローラ(KBC)905と、表示部としてのCR
Tディスプレイ(CRT)910のCRTコントローラ
(CRTC)906と、ハードディスク(HD)911
及びフレキシブルディスク(FD)912のディスクコ
ントローラ(DKC)907と、ネットワーク920と
の接続のためのネットワークインターフェースコントロ
ーラ(NIC)908とが、システムバス904を介し
て互いに通信可能に接続された構成としている。
【0156】CPU901は、ROM902或いはHD
911に記憶されたソフトウェア、或いはFD912よ
り供給されるソフトウェアを実行することで、システム
バス904に接続された各構成部を総括的に制御する。
すなわち、CPU901は、所定の処理シーケンスに従
った処理プログラムを、ROM902、或いはHD91
1、或いはFD912から読み出して実行することで、
本実施の形態での動作を実現するための制御を行う。
【0157】RAM903は、CPU901の主メモリ
或いはワークエリア等として機能する。KBC905
は、KB909や図示していないポインティングデバイ
ス等からの指示入力を制御する。CRTC906は、C
RT910の表示を制御する。DKC907は、ブート
プログラム、種々のアプリケーション、編集ファイル、
ユーザファイル、ネットワーク管理プログラム、及び本
実施の形態における所定の処理プログラム等を記憶する
HD911及びFD912とのアクセスを制御する。N
IC908は、ネットワーク920上の装置或いはシス
テムと双方向にデータをやりとりする。
【0158】
【発明の効果】以上説明したように本発明によれば、ユ
ーザが任意のキャビネットへのアクセス(利用のための
アクセス)を行ったときに、当該ユーザの初期認証が済
みである場合、今回のキャビネットのアクセスのための
認証情報として、初期認証時の認証情報が自動的に設定
されるため、ユーザは従来のように、キャビネットの利
用のたびに認証情報を入力する必要はない。
【0159】具体的には例えば、既存のディジタル複合
機やファイルシステムにおける個々のキャビネットの認
証において、利用者は一度の初期認証のみ行うだけで、
全てのキャビネットに自由にアクセスすることが可能と
なる。これにより、キャビネットの機密性を維持した状
態で、利用者の利便性を向上させることができる。
【0160】さらに、上記の効果を得るにあたり、既存
のディジタル複合機やファイルシステムに対して、新た
な機種の導入やバージョンへの置き換え等が基本的には
不要となり、利用者の新たな負担を発生させることもな
い。また、利用者のオフィスにおける既存のパーソナル
コンピュータや認証環境をそのまま利用する場合、当該
認証環境における認証サーバを、そのまま本発明にかか
るシステムの認証サーバとして利用することが可能であ
る。これらのことは、利用者が過剰な設備投資を避ける
上で効果的である。
【0161】また、国際標準プロトコル及び暗号処理ア
ルゴリズムを利用するように構成した場合、特定のシン
グルサインオンシステムの仕様に依存するといった制約
から開放される。したがって、装置やアプリケーション
の開発者は、柔軟な製品仕様に基づく製品開発が可能と
なる。
【図面の簡単な説明】
【図1】本発明を適用したネットワークシステムの構成
を示すブロック図である。
【図2】上記ネットワークシステムのファイルシステム
におけるキャビネットの構成を説明するための図であ
る。
【図3】上記ネットワークシステムのユーザコンピュー
タの構成を示すブロック図である。
【図4】上記ネットワークシステムのディレクトリサー
バのスキーマ定義に関して具体的に説明するための図で
ある。
【図5】上記ネットワークシステムの全体の処理を説明
するためのフローチャートである。
【図6】上記全体処理の初期認証処理を説明するための
フローチャートである。
【図7】上記全体処理のキャビネット利用処理を説明す
るためのフローチャートである。
【図8】上記全体処理の利用者認証情報検索処理を説明
するためのフローチャートである。
【図9】上記ネットワークシステムの機能をコンピュー
タに実現させるためのプログラムをコンピュータ読出可
能な記憶媒体から読み出して実行する当該コンピュータ
の構成を示すブロック図である。
【符号の説明】
100 ネットワークシステム 110 ディジタル複合機 111 ファイルシステム 112 記憶装置 113 ユーザコンピュータ 120 ディレクトリサーバ 121 データベース 122 記憶装置 130 認証サーバ 150 ネットワーク

Claims (24)

    【特許請求の範囲】
  1. 【請求項1】 キャビネット機能の利用を認証付きで提
    供する機能提供側にアクセス可能な情報処理装置であっ
    て、 上記キャビネット機能の初期認証が済みの状態であるか
    否かを示す情報を保持する保持手段と、 上記保持手段内の情報により初期認証が済みの場合、当
    該初期認証時の認証情報を取得する取得手段と、 上記保持手段内の情報により初期認証が済みの場合、上
    記取得手段で得られた認証情報を今回の上記キャビネッ
    ト機能の利用のための認証情報として設定する設定手段
    とを備えることを特徴とする情報処理装置。
  2. 【請求項2】 上記取得手段は、暗号化された上記認証
    情報を復号することを特徴とする請求項1記載の情報処
    理装置。
  3. 【請求項3】 上記取得手段は、ユーザ情報、及びアク
    セス対象とするキャビネット情報に基づいて、該当する
    上記認証情報を取得することを特徴とする請求項1記載
    の情報処理装置。
  4. 【請求項4】 少なくとも、キャビネット機能の利用を
    認証付きでユーザに提供する機能提供側と、ユーザ認証
    を行う認証側と、ユーザ認証に関する情報を管理する管
    理側と、ユーザ側とが、互いに通信可能に接続されてな
    る情報処理システムであって、 上記ユーザ側は、請求項1〜3の何れかに記載の情報処
    理装置の機能を有することを特徴とする情報処理システ
    ム。
  5. 【請求項5】 キャビネット毎に登録可能なユーザ認証
    情報を統一的に管理する情報処理システムであって、 ユーザに対して、認証付きキャビネット機能を提供する
    機能提供コンピュータ手段と、 ユーザ認証情報をデータベースとして一元管理し、ユー
    ザからの問い合せに応じて情報を検索し、当該検索結果
    を問い合せに対する応答としてユーザに返信するディレ
    クトリ機能を備えるサーバコンピュータ手段と、 ユーザの認証を行うための認証サーバコンピュータ手段
    と、 上記認証サーバコンピュータ手段に接続してユーザ認証
    を行う機能、及びユーザがキャビネットに対する作業を
    行うための機能、及びユーザインターフェースを含むユ
    ーザコンピュータ手段とを備えることを特徴とする情報
    処理システム。
  6. 【請求項6】 上記ユーザコンピュータ手段は、 ユーザが指定したキャビネットを認識して当該キャビネ
    ットの識別名称を取得する機能と、 ユーザがキャビネットを利用するために、最初に指定す
    る初期認証情報を入力するためのユーザインターフェー
    ス機能と、 上記認証サーバコンピュータ手段に接続し、上記初期認
    証情報を用いてユーザ認証を行う初期認証機能と、 上記初期認証情報をユーザ固有のユーザ認証情報として
    所定の有効な期間保持する保持機能と、 上記ユーザ認証情報を所定の暗号アルゴリズムに基づき
    暗号化/復号化する暗号化/復号化機能と、 上記サーバコンピュータ手段からキャビネットに対する
    暗号化されたユーザ認証情報を検索して取得する検索取
    得機能と、 上記機能提供コンピュータ手段における所定のキャビネ
    ットの認証情報として、ユーザ認証情報を入力する入力
    機能とを備えることを特徴とする請求項5記載の情報処
    理システム。
  7. 【請求項7】 上記暗号化/復号化機能は、上記検索取
    得機能で得られた暗号化されたユーザ認証情報を復号化
    し、 上記入力機能は、上記暗号化/復号化機能で復号化され
    たユーザ認証情報を入力することを特徴とする請求項6
    記載の情報処理システム。
  8. 【請求項8】 上記初期認証情報は、ユーザが認証サー
    バコンピュータ手段で認証されるために必要な固有の認
    証情報として利用されると共に、キャビネットに関連す
    る暗号化されたユーザ認証情報を復号処理するために利
    用されることを特徴とする請求項6記載の情報処理シス
    テム。
  9. 【請求項9】 上記ユーザ認証情報は、上記暗号化/復
    号化機能によりユーザの初期認証情報で暗号化され、ユ
    ーザから指定されたキャビネット若しくはユーザの識別
    名称に関連付けされて上記ディレクトリサーバ手段に保
    持されることを特徴とする請求項6記載の情報処理シス
    テム。
  10. 【請求項10】 上記認証サーバコンピュータ手段は、
    ユーザの使用するネットワークを管理し、且つユーザの
    当該ネットワークへの参加を認証する機能を有すること
    を特徴とする請求項5記載の情報処理システム。
  11. 【請求項11】 上記認証サーバコンピュータ手段は、
    ファイルサーバ、メールサーバ、スケジュール管理サー
    バ、及びデータベースサーバの何れか、或いは何れかの
    サーバ機能を統合したサーバとしての機能を有すると共
    に、ユーザに対して当該機能の使用を許可する目的で認
    証する機能を有することを特徴とする請求項5記載の情
    報処理システム。
  12. 【請求項12】 上記ユーザコンピュータ手段は、上記
    サーバコンピュータ手段から情報を検索して取得するた
    めのプロトコルとして、LDAP(Lightweight Direct
    ory Access Protocol)を標準的なディレクトリ制御プ
    ロトコルとして用いることを特徴とする請求項5記載の
    情報処理システム。
  13. 【請求項13】 上記ユーザコンピュータ手段は、上記
    LDAPの接続処理(バインドオペレーション)が認証
    バインドである場合、ユーザの初期認証情報を所定のハ
    ッシュアルゴリズムにより算出したハッシュを、シンプ
    ルバインドの認証パラメータとして指定することを特徴
    とする請求項12記載の情報処理システム。
  14. 【請求項14】 上記ユーザコンピュータ手段及び上記
    機能提供コンピュータ手段は、それぞれのコンピュータ
    手段が部分機能として存在する物理的に不可分の装置と
    して構成され、両部分機能が内部において論理的なデー
    タ交換手法に基づき情報通信する構成をとることを特徴
    とする請求項5記載の情報処理システム。
  15. 【請求項15】 キャビネット毎に登録できる利用者認
    証情報を統一的に管理し、当該情報を用いて、利用者が
    認証を要するキャビネットを利用可能とするための認証
    方法であって、 利用者の認証サーバ手段における認証が既に完了してい
    ることを判定する工程と、利用者の初期認証の結果を判
    定する工程と、キャビネットの利用終了の判定工程と、
    終了処理工程とを含み、 上記利用者の認証サーバ手段における認証が既に完了し
    ていることを判定する工程は、 キャビネットの認証情報について記述されたプロファイ
    ルを取得する工程と、 利用者の認証サーバ手段における認証が既に完了してい
    る状態を判定し、当該判定の結果、認証が既に成功して
    いる場合、上記プロファイルの内容に基づいて、上記利
    用者の上記認証サーバ手段における認証を実施せずに直
    ちに上記キャビネットの利用を開始せしめる工程とを含
    み、 上記利用者の初期認証の結果を判定する工程は、 上記認証サーバ手段に接続して上記利用者の認証を行う
    工程と、 上記認証サーバ手段における上記利用者の初期認証の結
    果を判定し、認証に失敗した場合は再び認証を行う工程
    を実施する工程とを含み、 上記キャビネットの利用終了の判定工程は、 上記利用者がキャビネットを利用する工程と、 上記利用者のキャビネットの利用終了を判定した結果、
    引き続きキャビネットを利用する場合、再び当該キャビ
    ネットのプロファイルを取得する工程とを含み、 上記終了処理工程は、 上記キャビネットの利用終了の判定工程での判定の結
    果、上記利用者のキャビネットの利用が終了した場合、
    保持してある上記利用者の初期認証情報及び認証ステー
    タスを破棄する工程を含むことを特徴とする認証方法。
  16. 【請求項16】 上記利用者がキャビネットを利用する
    に先立って、上記利用者の初期認証を行うために、上記
    認証サーバ手段に接続し、上記利用者の認証を行う工程
    を含むことを特徴とする請求項15記載の認証方法。
  17. 【請求項17】 上記利用者がキャビネットを利用する
    工程は、 上記利用者がアクセスしたキャビネットの識別名称を取
    得する工程と、 上記利用者及び上記キャビネットの識別名称をキーとし
    て、暗号化された利用者認証情報を検索して取得する工
    程と、 上記利用者の初期認証情報を暗号鍵として所定の暗号ア
    ルゴリズムにより、上記暗号化されている利用者認証情
    報を復号する工程と、 上記利用者認証情報を対応するキャビネットの認証イン
    ターフェースに入力して、上記利用者に対してキャビネ
    ットの利用を可能ならしめる工程とを含むことを特徴と
    する請求項15記載の認証方法。
  18. 【請求項18】 上記利用者がキャビネットを利用する
    にあたり、当該キャビネットに関連する暗号化された利
    用者認証情報を検索し取得するために、LDAPによる
    検索(サーチ)オペレーションを実施する工程を含むこ
    とを特徴とする請求項15記載の認証方法。
  19. 【請求項19】 上記LDAPによる検索オペレーショ
    ンを実施するにあたり、利用者の初期認証情報を所定の
    ハッシュアルゴリズムにより算出したハッシュをパラメ
    ータとして、上記LDAPの認証接続(バインドオペレ
    ーション)を実行する工程を含むことを特徴とする請求
    項18記載の認証方法。
  20. 【請求項20】 請求項1〜3の何れかに記載の情報処
    理装置の機能、又は請求項4〜14の何れかに記載の情
    報処理システムの機能をコンピュータに実現させるため
    のプログラムを記録したコンピュータ読出可能な記憶媒
    体。
  21. 【請求項21】 請求項15〜19の何れかに記載の認
    証方法の処理工程をコンピュータに実行させるためのプ
    ログラムを記録したコンピュータ読取可能な記憶媒体。
  22. 【請求項22】 請求項1〜3の何れかに記載の情報処
    理装置の機能、又は請求項4〜14の何れかに記載の情
    報処理システムの機能をコンピュータに実現させるため
    のプログラム。
  23. 【請求項23】 請求項15〜19の何れかに記載の認
    証方法の処理工程をコンピュータに実行させるためのプ
    ログラム。
  24. 【請求項24】請求項1〜3の何れかに記載の情報処理
    装置の機能であって、該当する認証情報を、あらかじめ
    コンピュータの記憶領域にロードされたプログラムにお
    ける所定の記憶領域から取得することを特徴とする情報
    処理装置。
JP2002028574A 2002-02-05 2002-02-05 情報処理装置、その制御方法、プログラム及び記録媒体 Expired - Fee Related JP4109874B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002028574A JP4109874B2 (ja) 2002-02-05 2002-02-05 情報処理装置、その制御方法、プログラム及び記録媒体
US10/357,195 US7278021B2 (en) 2002-02-05 2003-02-04 Information processing device, information processing system, authentication method, storage medium and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002028574A JP4109874B2 (ja) 2002-02-05 2002-02-05 情報処理装置、その制御方法、プログラム及び記録媒体

Publications (3)

Publication Number Publication Date
JP2003228509A true JP2003228509A (ja) 2003-08-15
JP2003228509A5 JP2003228509A5 (ja) 2007-08-23
JP4109874B2 JP4109874B2 (ja) 2008-07-02

Family

ID=27654664

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002028574A Expired - Fee Related JP4109874B2 (ja) 2002-02-05 2002-02-05 情報処理装置、その制御方法、プログラム及び記録媒体

Country Status (2)

Country Link
US (1) US7278021B2 (ja)
JP (1) JP4109874B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006072548A (ja) * 2004-08-31 2006-03-16 Canon Inc 情報処理装置、情報処理方法及びそのプログラム
JP2006127276A (ja) * 2004-10-29 2006-05-18 Fuji Xerox Co Ltd オブジェクト処理方法および装置並びにプログラム、オブジェクト管理方法および装置並びにプログラム
JP2009517723A (ja) * 2005-11-24 2009-04-30 インターナショナル・ビジネス・マシーンズ・コーポレーション パスワードを入力することによって分散コンピュータ・システムの複数システムに確実にアクセスするための方法、その方法を実行するための分散コンピュータ・システムおよびコンピュータ・プログラム
JP2011522315A (ja) * 2008-05-30 2011-07-28 イルデト・カナダ・コーポレイション 無人のアプリケーションのための認証されたデータベース接続
JP2012155685A (ja) * 2011-01-28 2012-08-16 Konica Minolta Business Technologies Inc 表示システム
US8266675B2 (en) 2005-05-26 2012-09-11 Konica Minolta Business Technologies, Inc. Information processor, method for managing the same and computer program product
JP2012190337A (ja) * 2011-03-11 2012-10-04 Brother Ind Ltd 通信装置
JP2014149727A (ja) * 2013-02-01 2014-08-21 Konica Minolta Inc 画像形成装置および画像形成装置制御方法

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4289817B2 (ja) * 2002-02-26 2009-07-01 キヤノン株式会社 情報管理装置及び方法
JP4006365B2 (ja) 2002-07-12 2007-11-14 キヤノン株式会社 情報処理装置および印刷装置および印刷システムおよび情報処理装置の制御方法および印刷装置の制御方法および印刷システムの印刷方法およびプログラムおよび記憶媒体
JP4836432B2 (ja) * 2003-11-17 2011-12-14 株式会社リコー 文書管理システム、文書管理装置、文書管理方法、文書管理プログラム及び記録媒体
US7434256B2 (en) * 2003-12-18 2008-10-07 Intel Corporation Security management for wireless clients
JP4587162B2 (ja) * 2004-06-04 2010-11-24 キヤノン株式会社 情報処理装置、情報処理方法及びそのプログラム
JP4728767B2 (ja) * 2005-03-18 2011-07-20 株式会社リコー 通信装置、通信装置の制御方法、通信システム、プログラム及び記録媒体
JP4788297B2 (ja) * 2005-11-02 2011-10-05 富士ゼロックス株式会社 画像処理装置
US8230455B2 (en) * 2007-07-11 2012-07-24 International Business Machines Corporation Method and system for enforcing password policy for an external bind operation in a distributed directory
JP5090834B2 (ja) * 2007-09-11 2012-12-05 株式会社リコー 情報処理装置及び認証制御プログラム
US20090089588A1 (en) * 2007-09-28 2009-04-02 Farid Adrangi Method and apparatus for providing anti-theft solutions to a computing system
US8341716B2 (en) * 2007-11-07 2012-12-25 Fuji Xerox Co., Ltd. Information processing device, information processing method, and storage media storing user certification program
US8260772B2 (en) * 2008-01-31 2012-09-04 SAP France S.A. Apparatus and method for displaying documents relevant to the content of a website
US8615733B2 (en) * 2008-01-31 2013-12-24 SAP France S.A. Building a component to display documents relevant to the content of a website
CN101272237B (zh) * 2008-04-22 2010-10-06 北京飞天诚信科技有限公司 一种用于自动生成和填写登录信息的方法和系统
JP5252989B2 (ja) * 2008-05-15 2013-07-31 キヤノン株式会社 情報処理装置、その制御方法、データ管理システム、及びコンピュータプログラム
JP5398270B2 (ja) * 2009-01-09 2014-01-29 キヤノン株式会社 管理装置、ログ処理方法及びプログラム
CN102402652B (zh) * 2010-09-16 2014-12-10 金蝶软件(中国)有限公司 一种权限控制的方法、系统及终端
KR101946874B1 (ko) * 2012-09-03 2019-02-13 엘지이노텍 주식회사 프로그램 인증 시스템.
CN103020273B (zh) * 2012-12-27 2016-08-17 福建榕基软件股份有限公司 树形结构数据的展示及相关索引表生成的方法与装置
US20170132693A1 (en) * 2015-11-09 2017-05-11 Pipit Interactive, Inc. Aggregation of group of products content and providing ways to display, view, access, share and consume content
JP7005192B2 (ja) * 2017-06-30 2022-01-21 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
CN114492694A (zh) * 2022-02-08 2022-05-13 北京城建设计发展集团股份有限公司 一种基于轨道交通的机柜搭建方法、系统及电子设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5604803A (en) * 1994-06-03 1997-02-18 Sun Microsystems, Inc. Method and apparatus for secure remote authentication in a public network
US7165152B2 (en) * 1998-06-30 2007-01-16 Emc Corporation Method and apparatus for managing access to storage devices in a storage system with access control
US6343324B1 (en) * 1999-09-13 2002-01-29 International Business Machines Corporation Method and system for controlling access share storage devices in a network environment by configuring host-to-volume mapping data structures in the controller memory for granting and denying access to the devices
US6484173B1 (en) * 2000-02-07 2002-11-19 Emc Corporation Controlling access to a storage device
ATE375566T1 (de) * 2000-03-30 2007-10-15 Siemens Ag Verfahren und system zur freischaltung einer verschlüsselten datei
US6934817B2 (en) * 2000-03-31 2005-08-23 Intel Corporation Controlling access to multiple memory zones in an isolated execution environment
US7178033B1 (en) * 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006072548A (ja) * 2004-08-31 2006-03-16 Canon Inc 情報処理装置、情報処理方法及びそのプログラム
US7707414B2 (en) 2004-08-31 2010-04-27 Canon Kabushiki Kaisha Information processing device for authentication processing, information processing method, and control program for executing the method
JP2006127276A (ja) * 2004-10-29 2006-05-18 Fuji Xerox Co Ltd オブジェクト処理方法および装置並びにプログラム、オブジェクト管理方法および装置並びにプログラム
US8266675B2 (en) 2005-05-26 2012-09-11 Konica Minolta Business Technologies, Inc. Information processor, method for managing the same and computer program product
JP2009517723A (ja) * 2005-11-24 2009-04-30 インターナショナル・ビジネス・マシーンズ・コーポレーション パスワードを入力することによって分散コンピュータ・システムの複数システムに確実にアクセスするための方法、その方法を実行するための分散コンピュータ・システムおよびコンピュータ・プログラム
US9251323B2 (en) 2005-11-24 2016-02-02 International Business Machines Corporation Secure access to a plurality of systems of a distributed computer system by entering passwords
JP2011522315A (ja) * 2008-05-30 2011-07-28 イルデト・カナダ・コーポレイション 無人のアプリケーションのための認証されたデータベース接続
US8839414B2 (en) 2008-05-30 2014-09-16 Irdeto Canada Corporation Authenticated database connectivity for unattended applications
JP2012155685A (ja) * 2011-01-28 2012-08-16 Konica Minolta Business Technologies Inc 表示システム
JP2012190337A (ja) * 2011-03-11 2012-10-04 Brother Ind Ltd 通信装置
JP2014149727A (ja) * 2013-02-01 2014-08-21 Konica Minolta Inc 画像形成装置および画像形成装置制御方法

Also Published As

Publication number Publication date
US7278021B2 (en) 2007-10-02
JP4109874B2 (ja) 2008-07-02
US20030154413A1 (en) 2003-08-14

Similar Documents

Publication Publication Date Title
JP4109874B2 (ja) 情報処理装置、その制御方法、プログラム及び記録媒体
JP4902207B2 (ja) ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法
JP4838610B2 (ja) 文書管理装置、文書管理方法、プログラム
US9064105B2 (en) Information processing apparatus, control method therefor, and program
JP4405575B2 (ja) 暗号管理装置、復号管理装置、およびプログラム
EP2731046A1 (en) Client computer for querying a database stored on a server via a network
JPWO2009004732A1 (ja) 共有暗号ファイルの暗号化、復号処理方法
US20020083325A1 (en) Updating security schemes for remote client access
JP4518969B2 (ja) 携帯通信装置、バックアップ装置、バックアップ方法、およびバックアッププログラム
JP4289817B2 (ja) 情報管理装置及び方法
JP2006202180A (ja) アクセス管理プログラム
JP2001265657A (ja) データベース共有化方法およびシステム、ならびにコンピュータ読取り可能な記憶媒体
JP2005286402A (ja) 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法
JP5485452B1 (ja) 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム
WO2022144024A1 (en) Attribute-based encryption keys as key material for key-hash message authentication code user authentication and authorization
JP2009212747A (ja) 電子署名システム
Corella et al. An example of a derived credentials architecture
JP2000339271A (ja) パスワード統合管理システム
JP2002149603A (ja) ファイルセキュリティシステム、ファイル作成装置、ファイル出力装置およびファイルセキュリティ管理方法
JPH10173700A (ja) 電子メールシステム及び電子メールユーザ管理プログラムを有する記憶媒体
JP2001298447A (ja) 電子データ取得方法、電子データ払い出し方法及び記憶媒体
JP2020119113A (ja) 画像形成装置、管理サーバー、情報処理方法及びプログラム
JP4821603B2 (ja) サービス管理システム及び方法
JP2001044988A (ja) 複数の異なる署名エンジンに対する共通的なアクセス方法及びシステム及び複数の異なる署名エンジンに対する共通的なアクセスプログラムを格納した記憶媒体
JP2002318633A (ja) プログラム実行制限方法及び制限装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050204

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070705

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080325

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080407

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110411

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130411

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130411

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140411

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees