JP2005157571A - 情報処理装置、機器、情報処理システム、認証プログラム及び記録媒体 - Google Patents

情報処理装置、機器、情報処理システム、認証プログラム及び記録媒体 Download PDF

Info

Publication number
JP2005157571A
JP2005157571A JP2003392766A JP2003392766A JP2005157571A JP 2005157571 A JP2005157571 A JP 2005157571A JP 2003392766 A JP2003392766 A JP 2003392766A JP 2003392766 A JP2003392766 A JP 2003392766A JP 2005157571 A JP2005157571 A JP 2005157571A
Authority
JP
Japan
Prior art keywords
authentication
information processing
user
processing apparatus
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003392766A
Other languages
English (en)
Inventor
Yoichi Kanai
洋一 金井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2003392766A priority Critical patent/JP2005157571A/ja
Publication of JP2005157571A publication Critical patent/JP2005157571A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 機器に接続できない認証デバイスを用いて前記機器のユーザの認証を可能とする情報処理装置、機器、情報処理システム、認証プログラム及び記録媒体の提供を目的とする。
【解決手段】 認証デバイスを接続可能な情報処理装置であって、ネットワークを介して接続している機器からの要求に応じ、前記認証デバイスを制御する認証デバイス制御手段を有することにより上記課題を解決する。
【選択図】 図4

Description

本発明は、情報処理装置、機器、情報処理システム、認証プログラム及び記録媒体に関し、特にユーザの認証を行うための情報処理装置、機器、情報処理システム、認証プログラム及び記録媒体に関する。
情報システムのセキュリティにおいて、ユーザ認証は極めて重要な機能になっている。最近ではスマートカード、USBトークンなどの所有物認証デバイスや、指紋認証デバイス、虹彩認証デバイス、顔面認証デバイスなど、様々な生体認証デバイスも普及し始めている。
これらの認証デバイスは、一般ユーザが利用するクライアントPC(Personal Computer)用に設計されており、クライアントPCに標準的に搭載されているインタフェース、例えば、RS−232Cのシリアルインタフェースや、PS/2マウスポート、USBインタフェース、PCMCIAカードインタフェースなどに接続するようになっているのが一般である。また、認証デバイスを駆動するためのドライバソフトについても、クライアントPCのOSとしてデファクトスタンダードとなっているWindows(登録商標)用のものしか提供されていないものがほとんどである。
一方で、最近では、コピー機、ファクス、プリンタ、スキャナ、デジタル複合機などのいわゆる周辺機器でもセキュリティ確保のためのユーザ認証機能が求められるようになってきている。例えば、デジタル複合機では、電子文書を内部HDDに保管することが可能であるが、かかる電子文書を正当なユーザにだけ印刷可能とする機能がある。また、プリンタで機密文書を印刷する際に印刷者本人であることを確認してから紙を出力するといった機能がある。
かかる機能において、上述した様々な認証デバイスを利用することができれば、より高度なセキュリティの確保が期待できる。
なお、特許文献1には、バイトメトリクス認証デバイスと、それを利用する装置との間で認証データを安全にやり取りする発明が開示されている。しかし当該発明は、バイオメトリクス認証デバイス以外の認証デバイスへの対応は考慮されていない。
特開2000−276445号公報
しかしながら、周辺機器には一般のクライアントPCが備えているような標準インタフェースがハードウェアとして搭載されていないケースが圧倒的に多い。従って、認証デバイスを接続するにしてもインタフェースコンバータのようなものを必要とするか,又は結局のところ接続できないという問題がある。
また、接続できたとしても、周辺機器の内部では独自のOSや、UNIX(登録商標)ベースのOS等が稼動していることが一般的である。したがって、Windows(登録商標)用のドライバソフトをそのままで周辺機器の内部で稼動させることは不可能であり、やはり認証デバイスは利用することができない。
ハードウェアとしてインタフェースが用意されていないのは周辺機器特有の問題であるが、対応するドライバソフトがないのはWindows(登録商標)以外のOSが稼動している機器一般に共通する問題である。
本発明は、上記の点に鑑みてなされたものであって、機器に接続できない認証デバイスを用いて前記機器のユーザの認証を可能とする情報処理装置、機器、情報処理システム、認証プログラム及び記録媒体の提供を目的とする。
そこで上記課題を解決するため、本発明は、請求項1に記載されるように、認証デバイスを接続可能な情報処理装置であって、ネットワークを介して接続している機器からの要求に応じ、前記認証デバイスを制御する認証デバイス制御手段を有することを特徴とする。
このような情報処理装置では、機器と認証デバイスとの仲介役を果たすことができる。したがって、機器に接続できない認証デバイスであっても、当該機器のユーザの認証に当該認証デバイスを利用することができる。
また、上記課題を解決するため、本発明は、認証デバイスの接続された情報処理装置とネットワークを介して接続している機器であって、前記認証デバイスに入力された情報に基づく当該機器のユーザの認証の要求を前記情報処理装置に送信し、前記情報処理装置より返信される該認証の結果を示す情報に基づいて、前記ユーザに対する当該機器の所定の機能の提供の可否を判断するユーザ確認手段を有することを特徴とする。
このような機器では、ネットワークを介して接続している情報処理装置を介して認証デバイスを利用することができる。したがって、当該認証デバイスを用いて認証されたユーザにのみ機器の機能を提供することができる。
また、上記課題を解決するため、本発明は、上記情報処理装置と上記機器とを有する情報処理システム、前記情報処理装置に実行させるための認証プログラム、又は前記認証プログラムを記録した記録媒体としてもよい。
本発明によれば、機器に接続できない認証デバイスを用いて前記機器のユーザの認証を可能とする情報処理装置、機器、情報処理システム、認証プログラム及び記録媒体の提供を目的とする。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施の形態における認証システムの構成例を示す図である。図1に示されるように認証システム1は、LAN等のネットワーク40によって接続されたデバイスアダブタ10及び周辺機器40と、デバイスアダプタ10に接続された認証デバイス20とによって構成されている。
デバイスアダプタ10は、認証デバイス20のドライバソフトが稼動可能なWindows(登録商標)等のOSがインストールされたPC(Personal Computer)等のコンピュータである。
認証デバイス20は、ユーザが認証情報を入力するための装置であり、例えば、スマートカード、USBトークンなどの所有物認証デバイスや、指紋認証デバイス、虹彩認証デバイス、顔面認証デバイス等、様々な認証デバイスが該当する。認証デバイス20は、RS−232Cのシリアルインタフェースや、PS/2マウスポート、USBインタフェース、PCMCIAカードインタフェース等、デバイスアダプタ10に標準に搭載されているインタフェースを介してデバイスアダプタ10と接続されている。
周辺機器20は、コピー機、ファクス、プリンタ、スキャナ、又はデジタル複合機等のいわゆる周辺機器である。なお、近年の周辺機器は、直接ネットワークに接続できる機能を有しているのが一般的であるため、ネットワークによる通信のための特別なソフトウェアは必要としない。
次に、デバイスアダプタ10の詳細について説明する。図2は、本発明の実施の形態におけるデバイスアダプタのハードウェア構成例を示す図である。図2のデバイスアダプタ10は、それぞれバスBで相互に接続されているドライブ装置100と、補助記憶装置102と、メモリ装置103と、演算処理装置104と、インタフェース装置105とを有するように構成される。
デバイスアダプタ10での処理を実現する認証プログラムは、CD−ROM等の記録媒体101によって提供される。認証プログラムを記録した記録媒体101がドライブ装置100にセットされると、認証プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。
補助記憶装置102は、インストールされた認証プログラムを格納すると共に、必要なファイルやデータ等を格納する。例えば補助記憶装置102は、認証プログラムの処理に必要な情報を格納している。
メモリ装置103は、認証プログラムの起動指示があった場合に、補助記憶装置102から認証プログラムを読み出して格納する。演算処理装置104は、メモリ装置103に格納された認証プログラムに従ってデバイスアダプタ10に係る機能を実行する。インタフェース装置105は例えばモデム、ルータ等で構成され、図1のネットワーク40に接続するために用いられる。
図3は、第一の実施の形態における認証システムの機能構成例を示す図である。図3に示されるように、デバイスアダプタ10は、ドライバプログラム11、スケルトンプログラム12及びORBサーバプログラム13等より構成されている。
ドライバプログラム11は、認証デバイス20を制御するためのいわゆるデバイスドライバである。スケルトンプログラム12は、ドライバプログラム11のインタフェース関数を透過的に提供するためのサーバ側のモジュールである。ORBサーバプログラム13は、CORBA(Common Object Request Broker Architecture)環境を実現するためのサーバ機能が実装されているプログラムである。
一方、周辺機器20は、アプリケーションプログラム31、プロクシプログラム32、及びORBクライアントプログラム33等より構成されている。
アプリケーションプログラム31は、ユーザに対して周辺機器の機能を提供するためのプログラムである。但し、アプリケーションプログラム31は、認証されたユーザにのみそのサービスを提供する。
プロクシプログラム32は、アプリケーションプログラム31に対してドライバプログラム11のインタフェース関数を透過的に提供するためのモジュールである。
ORBクライアントプログラム33は、CORBA環境を実現するためのクライアント用のモジュールである。
このように、図3においてはCORBAによる分散オブジェクト環境が実現されている。従って、アプリケーションプログラム31は、プロクシプログラム32、ORBクライアントプログラム33、ORBサーバプログラム13及びスケルトンプログラム12を介してドライバプログラム11のインタフェース関数(例えば、open_device())を遠隔手続き呼び出し(Remote Procedure Call:RPC)によって透過的に呼び出すことができ、あたかも周辺機器に認証デバイス20が直接接続されているかのように認証デバイス20を利用することができる。
特に、CORBAで利用するプロトコルであるIIOPはプロットフォームから中立であるため、異なるOSが稼動しているデバイスアダプタ10と周辺機器20との通信に有効である。また、SOAP(Simple Object Access Protocol)を用いても同様の効果を得ることができる。
ところで、第一の実施の形態においては、デバイスアダプタ10と周辺機器30との間をネットワーク40によって接続するため、ネットワーク40に接続されている他の機器によって、デバイスアダプタ10と周辺機器30との間に流れるデータを盗聴、改ざんされる可能性がある。ユーザ認証の際に秘密のデータや重要なデータをやり取りすることもあるため、これは防がなければならない。
また、周辺機器30から見れば物理的に「隣」に設置されているデバイスアダプタ10を利用しなければならないが、複数のデバイスアダプタ10がネットワーク40上にある場合、実は物理的に遠くにある認証デバイスを間違えて使う可能性もある。更に、故意に違う認証デバイスを使わせることで他人に成りすますことが可能になるかもしれない。そのような成りすましを防がなければならない。
また、第一の実施の形態によれば、周辺機器30には認証デバイスごとに異なるドライバソフトのインタフェース関数(図3の場合、open_device())を使って認証デバイスごとに異なる呼び出し手順でアプリケーションプログラムを開発があるが、周辺機器において稼動するプログラムの開発は、当該周辺機器内部に関する高度な専門知識を必要とするため、一般的に開発工数がかかる。
そこで、これらの課題を解決した例として、第二の実施の形態を次に説明する。
図4は、第二の実施の形態における認証システムの機能構成例を示す図である。図4中、図3と同一部分には同一符号を付し、その説明は省略する。図4を図3と比較すると、図4の周辺機器30とデバイスアダプタ10には、SSLモジュール34、SSLモジュール15がそれぞれ追加されている。
SSLモジュール34及びSSLモジュール15は、SSL(Secure Sockets Layer)による通信を実現するためのモジュールである。SSLモジュール34及びSSLモジュール15を介して通信を行うことで、IIOPやSOAPによる通信を相互認証モードを用いたトランスポート層の上で行うことができる。したがって、遠隔手続き呼び出しを暗号化することが出来ると共に、周辺機器30とデバイスアダプタ10との間でやりとりされるデータの改ざんを検知することができ、悪意のあるユーザによる成りすまし等を防止することができる。なお、SSLモジュール34及びSSLモジュール15は、OpenSSL(http//www.openssl.org)のライブラリモジュールを組み込むことで実現することができる。
デバイスアダプタ10には、更に、ユーザ認証プログラム14が追加されている。ユーザ認証プログラム14は、認証デバイスごとに異なるドライバプログラム11のインタフェース関数の差違を吸収し、各種のドライバプログラム11の間で共通化されたインタフェース関数を提供するためのモジュールである。
共通化されたインタフェース関数(以下、「共通インタフェース関数」という。)のインタフェース仕様は、共通インタフェース関数において以下の機能が実現できるように定めるとよい。
(1)ユーザを認証する機能。
(2)ユーザ認証を行った結果としてユーザの情報を取得し提供する機能。
(3)ユーザに成り代わってアクセスするためのユーザの認証データ(電子署名)を取得し提供する機能。
そこで、本実施の形態においては、共通インタフェース関数のインタフェース仕様を図5のように定めることとする。図5は、本発明の実施の形態における共通インタフェース関数のインタフェース仕様を示す図である。
図5において、符号141aに示される領域に、インタフェース仕様が示されている。これより、共通インタフェース関数の関数名は「authenticate」であり、String(文字列)型の引数inStringをとり、AuthResult型の戻り値を返却することが分かる。
inStringは、ユーザによって周辺機器30のオペレーションパネルを介して入力される暗証番号等が入力情報として指定される引数である。
AuthResult型は、outString、failure及びuserInfoの3つのメンバ変数を有する構造体である(符号141b参照)。outStringは、処理結果を表現するメッセージ文字列が格納される変数である。failureは、ユーザ認証の成否を示す真偽値が格納される変数である。userInfoは、ユーザ認証の結果取得されたユーザ情報等が格納されるUserInfo型の変数である。
UserInfo型は、userId、userName、groups及びcertificate等の4つのメンバ変数を有する構造体である(符号141c参照)。userIdは、認証されたユーザのユーザIDが格納される変数である。userNameは、認証されたユーザのユーザ名が格納される変数である。groupsは、認証されたユーザの所属グループ名のリスト(所属グループリスト)が格納される変数である。certificateは、ユーザID、ユーザ名、所属グループリストに対する電子署名(又はメッセージ認証子)が格納される変数である。なお、当該電子署名は、ユーザが認証された際に、ユーザ認証プログラム14の有する秘密鍵によって生成される。
上記のような共通インタフェース関数が、スケルトンプログラム12及びORBサーバプログラム13を介してネットワーク40上に公開されることにより、アプリケーションプログラム31は、プロクシプログラム32及びORBクライアントプログラム33等を介して共通インタフェース関数を透過的に呼び出すことが可能となる。ここで、共通インタフェース関数はopen_devide()のように認証デバイスに依存したインタフェースでないため、仮に、デバイスアダプタ10に接続される認証デバイスが認証デバイス20と異なるものとなっても、アプリケーションプログラム31の実施にはなんら影響を及ぼさない。
図6は、異なる認証デバイスをデバイスアダプタに接続した場合の認証システムの機能構成例を示す図である。図6中、図4と同一部分には同一符号を付し、その説明は省略する。
図6を図4と比較すると、図6の認証デバイスを示す符号は図4における認証デバイスの符号(20)に「a」が付加されたものとなっている。これは、両者が異なる認証デバイスであることを示す意図である。認証デバイスが異なることによって、ドライバプログラム11aも必然的に図4におけるものと異なっている。例えば、ドライバプログラム11aは、「verify_pin()」といったインタフェース関数でその機能を提供するものであるとする。
また、ドライバプログラム11aのインタフェース関数が異なることに伴って、ユーザ認証プログラム14aも図4におけるものと異なっている。但し、ドライバプログラムにおけるインタフェース関数の差違は、ユーザ認証プログラム14aによって吸収されている。すなわち、ユーザ認証プログラム14aは、ユーザ認証プログラム14(図4)と全く同一の共通インタフェース関数(authenticate())によってその機能を提供するものである。
したがって、それ以外のモジュールについては、図4のものと全く同一のものを利用することができる。すなわち、アプリケーションプログラム31の実装は、認証デバイスに全く依存しないものとすることができる。
なお、図6のユーザ認証プログラム14aは、LDAP(Lightweight Directory Access Protocol )サーバ50にユーザ情報を問い合わせるようになっている。これは、認証デバイスを変更したことに基づく必然的な相違ではなく、ユーザ情報の管理について単なるバリエーションを示したものである。すなわち、図4におけるユーザ認証プログラム14は、自らユーザ情報データベースを有している場合の例を示し、図6のユーザ認証プログラム14aは、ユーザ情報データベースは有しておらず、ユーザ情報はLDAPサーバ50に問い合わせる場合の例を示したものである。したがって、ユーザ認証プログラム14aがユーザ認証プログラム14と同様にユーザ情報データベースを有するようにしてもよいし、ユーザ認証プログラム14がLDAPサーバ50にユーザ情報を問い合わせるようにしてもよい。
以下、図6に基づいて、ユーザ認証プログラム14a及びアプリケーションプログラム31の処理手順について説明する。
図7は、ユーザ認証プログラムにおける共通インタフェース関数の処理を説明するための図である。
共通インタフェース関数が呼び出されると、ユーザ認証プログラム14aは、ドライバプログラム11aを用いて認証デバイス20a(ここでは、カードリーダであるとする。)にスマートカード等のカードが挿入されているか否かを確認する(S101)。
認証デバイス20aにカードが挿入されていない場合は、エラー処理を実行して処理を終了する。すなわち、AuthResult型の戻り値のoutStringに「カードを挿入してください」という文字列を代入(S102a)し、failureにfalseを代入する(S102b)。更に、userInfoを空にし(S102c)、戻り値を返却する(S102d)。
カードが挿入されている場合は、引数のinStringにユーザのPIN(Personal Identification Number:暗証番号)が指定されているかどうかを確認する(S103)。なお、inStringに指定される暗証番号は、後述されるように、周辺機器30のオペレーションパネルを介してユーザによって入力されたものが渡ってきたものである。
inStringにPINが指定されていない場合は、outStringに「暗証番号を入力してください」という文字列を代入し(S103a)、その他は上記(S102b〜S102d)と同様のエラー処理を実行して(S103b〜S103d)処理を終了する。
inStringにPINが指定されている場合は、PINを引数に指定してドライバプログラム11aのverify_pin関数を呼び出すことにより、ドライバプログラム11aに対してPINの照合を要求する(S104)。
verify_pin関数の返却情報に基づいてPINの照合の成否を判断し(S105)、照合に失敗した場合は、エラー処理を実行した後、処理を終了する。すなわち、outStingに「暗証番号の照合に失敗しました」という文字列を代入し(S105a)、failureにはtrueを代入する(S105b)。更に、userInfoを空にし(S105c)、戻り値を返却する(S105d)。
PINの照合に成功した場合は、ドライバプログラム11aを通してカードからアカウント名及びパスワードを読み出し(S106)、読み出したアカウント名及びパスワードをLDAPサーバ50に送信することにより、アカウント名及びパスワードの照合を実行する(S107)。
LDAPサーバ50からの応答に基づいて照合の成否を判断し(S108)、照合に失敗した場合は、エラー処理を実行した後、処理を終了する。すなわち、outStingに「認証に失敗しました」という文字列を代入し(S105a)、その他は上記(S105b〜S105d)と同様のエラー処理を実行する(S108b〜S108d)。
アカウント名及びパスワードの照合が成功した場合は、LDAPサーバ50に問い合わせてユーザ情報(ユーザID、ユーザ名、所属グループのリスト)を取得し(S109)、認証プログラム14aの有する秘密鍵によってユーザ情報に対する電子署名を生成する(S110)。
生成した電子署名をcertificateに代入し(S111)、更に、ユーザID、ユーザ名及び所属グループリストをそれぞれが対応するメンバ変数に代入した後(S112〜S114)、戻り値を返却して処理を終了する(S115)。
続いて、上述したユーザ認証プログラム14aの共通インタフェース関数をRPCによって透過的に利用する周辺機器30におけるアプリケーションプログラム31の処理手順について説明する。
図8は、アプリケーションプログラムの処理を説明するための図である。ユーザが周辺機器30においてアプリケーションプログラム31の提供する機能を利用しようとするとアプリケーションプログラム31が起動される(S201)。
アプリケーションプログラム31は、引数inStringを空にしてプロクシプログラム32のauthenticate関数を呼び出して、戻り値AuthResultを受け取る(S202)。なお、プロクシプログラム32のauhenteicate関数の呼び出しによって、ユーザ認証プログラム14aのautenticate関数が透過的に呼び出される。
続いて、戻り値AuthResultに基づいて認証処理を終了すべきか否かを判断する(S203)。
認証処理を継続する必要があると判断した場合は、while文内のル−プ処理を実行する。すなわち、まずAuthResultのoutStringをオペレーションパネルに表示する(S204)。この処理が初めて実行される段階では、認証デバイス20aにカードが挿入されている場合は、「暗証番号を入力してください」というメッセージがオペレーションパネルに表示され(図7のステップS103a参照)、カードが挿入されていない場合は「カードを挿入してください」というメッセージがオペレーションパネルに表示されることになる(図7のS102a参照)。
オペレーションパネルを介してユーザからのPINの入力を受け付け(S205)、入力されたPINをinStringに代入する(S206)。
PINが代入されたinStringを引数として再度、authenticate関数を呼び出し、戻り値AuthResultを受け取る(S207)。AuthResultのfailureの値を確認し(S208)、failureがtrueの場合は(S209)、認証に失敗したものとしてoutStringの値をオペレーションパネルに表示し(S209a)、処理を終了する(S209b)。
この場合は、PINの照合に失敗した場合やユーザ情報の照合に失敗した場合が該当する(図7のS105b及びS108bを参照)。したがって、「暗証番号の照合に失敗しました」又は「認証に失敗しました」というメッセージがオペレーションパネルに表示される。
failureがfalseの場合は、AuthResultのuserInfoの値が格納されているか否かを判断する(S210)。userInfoの値が格納されているということは、認証が成功したこということである(図7のS111〜S115参照)。したがって、この場合は認証は成功したものとしてループを抜け(S210a)、以降において、AuthResultに格納されたユーザ情報や電子署名等を用いてアクセス制御等を行う。
一方、userInfoの値が格納されていないということは、カードが挿入されていないということである。したがって、ステップS204以降の処理を継続する。
上述したように、inStringとoutStringとを用いたインタラクティブなやり取りが可能なインタフェースを介することにより、複写機等の周辺機器におけるアプリケーションプログラムは、図8に示されるような汎用的なフローによってユーザ認証の処理を実現することができる。
なお、上述においては、認証装置20aがカードリーダである場合を例として説明したが、本実施の形態を若干修正することにより様々な認証デバイスに対応することが可能である。例えば、指紋認証デバイスを用いる場合には、デバイスより取得した特徴データを別の検証プログラムに渡すことによりユーザ認証を行うようにしてもよい。このような若干の差違は、認証デバイスの違いに応じて適宜必要となるが、認証プログラム14aにおいて、これらの差違が吸収され、周辺機器30からは共通的なインタフェースによって認証デバイスを利用できるといった効果は同様に得ることができる。
以上、本発明の好ましい実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
本発明の実施の形態における認証システムの構成例を示す図である。 本発明の実施の形態におけるデバイスアダプタのハードウェア構成例を示す図である。 第一の実施の形態における認証システムの機能構成例を示す図である。 第二の実施の形態における認証システムの機能構成例を示す図である。 本発明の実施の形態における共通インタフェース関数のインタフェース仕様を示す図である。 異なる認証デバイスをデバイスアダプタに接続した場合の認証システムの機能構成例を示す図である。 ユーザ認証プログラムにおける共通インタフェース関数の処理を説明するための図である。 アプリケーションプログラムの処理手順を説明するための図である。
符号の説明
1 認証システム
10 デバイスアダプタ
11、11a ドライバプログラム
12 スケルトンプログラム
13 ORBサーバプログラム
14、14a ユーザ認証プログラム
20、20a 認証デバイス
30 周辺機器
31 アプリケーションプログラム
32 プロクシプログラム
33 ORBクライアントプログラム
40 ネットワーク
50 LDAPサーバ
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 演算処理装置
105 インタフェース装置
B バス

Claims (11)

  1. 認証デバイスを接続可能な情報処理装置であって、
    ネットワークを介して接続している機器からの要求に応じ、前記認証デバイスを制御する認証デバイス制御手段を有することを特徴とする情報処理装置。
  2. 前記認証デバイス制御手段は、前記機器からの要求に応じ、前記認証デバイスに入力された情報に基づいて前記機器のユーザを認証し、該認証の結果を示す情報を前記機器に送信することを特徴とする請求項1記載の情報処理装置。
  3. 前記認証デバイス制御手段は、前記認証デバイスの種別に依存しない関数インタフェースによって、前記機器からの要求を受け付けることを特徴とする請求項1又は2記載の情報処理装置。
  4. 前記機器からの要求は、前記関数インタフェースに対する遠隔手続き呼び出しの要求であることを特徴とする請求項1乃至3いずれか一項記載の情報処理装置。
  5. 前記認証デバイス制御手段は、盗聴及び成りすましを防止し、改ざんの確認が可能なプロトコルに基づいて前記機器との通信を行うことを特徴とする請求項1乃至4いずれか一項記載の情報処理装置。
  6. 認証デバイスの接続された情報処理装置とネットワークを介して接続している機器であって、
    前記認証デバイスに入力された情報に基づく当該機器のユーザの認証の要求を前記情報処理装置に送信し、前記情報処理装置より返信される該認証の結果を示す情報に基づいて、前記ユーザに対する当該機器の所定の機能の提供の可否を判断するユーザ確認手段を有することを特徴とする機器。
  7. 前記ユーザ確認手段は、前記情報処理装置に実装されている所定の関数インタフェースを遠隔手続き呼び出しで呼び出すことにより、当該機器のユーザの認証を前記情報処理装置に送信することを特徴とする請求項6記載の機器。
  8. 前記ユーザ確認手段は、盗聴及び成りすましを防止し、改ざんの確認が可能なプロトコルに基づいて前記情報処理装置との通信を行うことを特徴とする請求項6又は7記載の機器。
  9. 認証デバイスを接続可能な情報処理装置と、前記情報処理とネットワークを介して接続している機器とを有する情報処理システムであって、
    前記機器は、前記認証デバイスに入力された情報に基づく当該機器のユーザの認証の要求を前記情報処理装置に送信し、
    前記情報処理装置は、前記認証の要求に応じ、前記認証デバイスに入力された情報に基づいて前記機器のユーザを認証し、該認証の結果を示す情報を前記機器に送信することを特徴とする情報処理システム。
  10. 認証デバイスを接続可能な情報処理装置に、
    ネットワークを介して接続している機器から前記機器のユーザの認証の要求を受信する認証要求受信手順と、
    前記認証要求受信手順において受信された前記認証の要求に応じ、前記認証デバイスに入力された情報に基づいて前記ユーザを認証する認証手順と、
    前記認証手順における前記ユーザの認証の結果を示す情報を前記機器に送信する認証結果送信手順とを実行させるための認証プログラム。
  11. 請求項10記載の認証プログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2003392766A 2003-11-21 2003-11-21 情報処理装置、機器、情報処理システム、認証プログラム及び記録媒体 Pending JP2005157571A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003392766A JP2005157571A (ja) 2003-11-21 2003-11-21 情報処理装置、機器、情報処理システム、認証プログラム及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003392766A JP2005157571A (ja) 2003-11-21 2003-11-21 情報処理装置、機器、情報処理システム、認証プログラム及び記録媒体

Publications (1)

Publication Number Publication Date
JP2005157571A true JP2005157571A (ja) 2005-06-16

Family

ID=34719360

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003392766A Pending JP2005157571A (ja) 2003-11-21 2003-11-21 情報処理装置、機器、情報処理システム、認証プログラム及び記録媒体

Country Status (1)

Country Link
JP (1) JP2005157571A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007080245A (ja) * 2005-08-19 2007-03-29 Ricoh Co Ltd 画像形成装置及び認証課金方法
JP2008257319A (ja) * 2007-04-02 2008-10-23 Seiko Epson Corp 印刷システム、印刷装置、認証印刷実行方法及びプログラム
JP2010067111A (ja) * 2008-09-12 2010-03-25 Oki Data Corp 情報処理システム、入力装置、及び情報処理方法
JP2010198341A (ja) * 2009-02-25 2010-09-09 Fujitsu Fsas Inc 認証処理プログラム及び装置
JP2011040079A (ja) * 2010-09-03 2011-02-24 Oki Data Corp 情報処理システム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007080245A (ja) * 2005-08-19 2007-03-29 Ricoh Co Ltd 画像形成装置及び認証課金方法
JP2008257319A (ja) * 2007-04-02 2008-10-23 Seiko Epson Corp 印刷システム、印刷装置、認証印刷実行方法及びプログラム
JP2010067111A (ja) * 2008-09-12 2010-03-25 Oki Data Corp 情報処理システム、入力装置、及び情報処理方法
JP4677480B2 (ja) * 2008-09-12 2011-04-27 株式会社沖データ 情報処理システム
US8434145B2 (en) 2008-09-12 2013-04-30 Oki Data Corporation Information processing system, input apparatus, and information processing method
JP2010198341A (ja) * 2009-02-25 2010-09-09 Fujitsu Fsas Inc 認証処理プログラム及び装置
JP2011040079A (ja) * 2010-09-03 2011-02-24 Oki Data Corp 情報処理システム

Similar Documents

Publication Publication Date Title
US10375069B2 (en) Authorization delegation system, information processing apparatus, authorization server, control method, and storage medium
RU2506632C2 (ru) Устройство обработки информации, способ его управления и компьютерно-считываемый носитель информации
RU2297037C2 (ru) Управление защищенной линией связи в динамических сетях
TWI438642B (zh) 供應數位身份表徵的系統及方法
KR101534890B1 (ko) 신뢰된 장치별 인증
CN101789951B (zh) 信息处理装置及信息处理方法
US9053303B2 (en) Apparatus, authentication system, authentication control method, authentication control program, and computer-readable recording medium having authentication control program
US7827405B2 (en) Mechanism for utilizing kerberos features by an NTLM compliant entity
US20130081126A1 (en) System and method for transparent single sign-on
US20050055552A1 (en) Assurance system and assurance method
US9185102B2 (en) Server system and control method
US10326758B2 (en) Service provision system, information processing system, information processing apparatus, and service provision method
CA2516718A1 (en) Secure object for convenient identification
JP2005235159A (ja) セキュアリモートアクセスシステム
CN110781465B (zh) 基于可信计算的bmc远程身份验证方法及系统
JP5046816B2 (ja) 画像処理装置,セッション管理方法及びセッション管理プログラム
US10713098B2 (en) Information processing apparatus and cookie information management method
JP2010074431A (ja) 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
JP2009070385A (ja) 装置使用データを管理する手法
JP4748763B2 (ja) 情報処理装置、情報処理装置の制御方法、ならびにプログラム、記憶媒体
EP1515518B1 (en) Method of setting digital certificate to authenticate communication apparatus
JP2005157571A (ja) 情報処理装置、機器、情報処理システム、認証プログラム及び記録媒体
EP2333685A1 (en) Method to restrict smart card usage, recording medium, program, certificate and computer for this method
EP2643766B1 (en) Back-end constrained delegation model
JP2008117378A (ja) 装置へのユーザーの認可

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090526

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090716

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091117