JP2005157881A - サーバ端末装置、クライアント端末装置、オブジェクト管理システム、オブジェクト管理方法、コンピュータプログラム及び記録媒体 - Google Patents

サーバ端末装置、クライアント端末装置、オブジェクト管理システム、オブジェクト管理方法、コンピュータプログラム及び記録媒体 Download PDF

Info

Publication number
JP2005157881A
JP2005157881A JP2003397756A JP2003397756A JP2005157881A JP 2005157881 A JP2005157881 A JP 2005157881A JP 2003397756 A JP2003397756 A JP 2003397756A JP 2003397756 A JP2003397756 A JP 2003397756A JP 2005157881 A JP2005157881 A JP 2005157881A
Authority
JP
Japan
Prior art keywords
access
access token
terminal device
ticket
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003397756A
Other languages
English (en)
Other versions
JP2005157881A5 (ja
Inventor
Hidehiko Yokoyama
英彦 横山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2003397756A priority Critical patent/JP2005157881A/ja
Priority to US10/995,273 priority patent/US20050120211A1/en
Publication of JP2005157881A publication Critical patent/JP2005157881A/ja
Publication of JP2005157881A5 publication Critical patent/JP2005157881A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】 オブジェクトを集中管理しているサーバ端末装置に登録しているユーザが所有するオブジェクトを、前記サーバ端末装置に登録していない第三者が安全に操作できるようにする。
【解決手段】 ユーザが管理するオブジェクトに対して権限委譲操作を行なうことが可能な権限委譲画面を生成して、前記オブジェクトを管理しているユーザのクライアント端末装置にネットワークを介して提供し、前記権限委譲画面を介して、前記オブジェクトに対する権限委譲操作が行なわれたら、前記ユーザに関連付けられたアクセスURLと、権限委譲ファイル及び前記権限委譲操作に関連付けられたアクセスチケットを生成し、これを自身の秘密鍵で暗号化した後で、前記アクセスURLと結合させてアクセストークンを生成するとともに、このアクセストークンを前記ユーザの公開鍵で暗号化して、前記ネットワークを介して前記ユーザに送信するようにする。
【選択図】 図1

Description

本発明はサーバ端末装置、クライアント端末装置、オブジェクト管理システム、オブジェクト管理方法、コンピュータプログラム及び記録媒体に関し、特に、認証された使用者毎に管理される、文書ファイル等のオブジェクトに対して、削除・印刷等の操作を行なうオブジェクト管理プログラム及びそれを利用したシステムに関するものである。
従来、サーバにおいて集中管理されたオブジェクト操作システムにおいて、特定のユーザが保有するオブジェクトを第三者から操作可能にする場合、前記サーバにアクセス可能なユーザとして登録し、当該ファイルへの特定操作を許可するのが一般的であった。
また、特許文献1では、分散環境におけるオブジェクトに対する操作権限の委譲に関して述べられているが、これによれば、クライアント端末装置において権限情報を生成し、これを暗号化して転送することにより、操作権限を安全に委譲できるようにすることを可能にしている。
特開2001−101054号公報
しかしながら、前述した従来の技術では、オブジェクトの操作を一時的にさせるだけの為にユーザ登録を行なうことは管理コストに見合わない問題点があった。また、別の方法として、ゲストユーザのように予め限定ユーザを作成することでは、柔軟な操作権限の設定が不可能であった。
また、特許文献1に挙げた先行例では、オブジェクトの管理元であるサーバとは異なるクライアント端末装置でアクセス権限情報を生成し、これを暗号化等の演算を施した後に転送しているが、悪意のある者により暗号が解かれると、アクセス権限が不正に操作されることが懸念される。
本発明は前述の問題点にかんがみ、オブジェクトを集中管理しているサーバ端末装置に登録しているユーザが所有するオブジェクトを、前記サーバ端末装置に登録していない第三者が安全に操作できるようにすることを目的とする。
本発明のサーバ端末装置は、ユーザが管理するオブジェクトに対して権限委譲操作を行なうことが可能な権限委譲画面を生成して、前記オブジェクトを管理しているユーザのクライアント端末装置にネットワークを介して提供する権限委譲画面提供手段と、前記権限委譲画面提供手段によって提供された前記権限委譲画面を介して、前記オブジェクトに対する権限委譲操作が行なわれたら、前記ユーザに関連付けられたアクセスURLと、権限委譲ファイル及び前記権限委譲操作に関連付けられたアクセスチケットを生成するアクセスチケット生成手段と、前記アクセスチケット生成手段によって生成されたアクセスチケットを自身の秘密鍵で暗号化した後で、前記アクセスURLと結合させてアクセストークンを生成するアクセストークン生成手段と、前記アクセストークン生成手段によって生成されたアクセストークンを前記ユーザの公開鍵で暗号化して、前記ネットワークを介して前記ユーザに送信するアクセストークン送信手段とを有することを特徴としている。
また、本発明の他の特徴とするところは、ネットワークを利用して接続可能なクライアント端末装置と通信を行う通信手段と、前記通信手段により受信した認証情報を認証する認証手段と、前記認証手段により認証される識別情報を管理する管理手段と、前記認証手段により認証された状況に応じた画面情報を生成する画面情報生成手段と、オブジェクトの操作を行う操作手段と、前記オブジェクトの操作に関連付けられた権限参照情報を生成する権限参照情報生成手段と、各種情報を保存するデータ保存手段と、権限委譲元に関連付けられた接続情報を生成する接続情報生成手段と、前記権限参照情報を暗号化する第1の暗号化手段と、前記第1の暗号化手段により暗号化された権限参照情報と、前記接続情報とを結合してアクセストークンを生成するアクセストークン生成手段と、前記アクセストークン生成手段によって生成されたアクセストークンを暗号化する第2の暗号化手段と、前記画面情報生成手段により生成された画面情報及び前記第2の暗号化手段によって暗号化されたアクセストークンを、前記通信手段を用いて送信する送信手段とを備えることを特徴としている。
本発明のクライアント端末装置は、ネットワークに接続可能なクライアント端末装置において、前記ネットワークを介してサーバ端末装置から送られてくるアクセストークンを受信するアクセストークン受信手段と、前記アクセストークン受信手段によって受信したアクセストークンを自身の秘密鍵で復号して、前記アクセストークンの中からアクセスチケットを抽出するアクセスチケット抽出手段と、前記アクセスチケット抽出手段によって抽出されたアクセスチケットを自身の秘密鍵で暗号化するアクセスチケット暗号化手段と、前記アクセスチケット暗号化手段によって暗号化されたアクセスチケットを前記アクセストークンに戻した後で、権限委譲先の公開鍵で暗号化するアクセストークン暗号化手段と、前記アクセストークン暗号化手段によって暗号化されたアクセストークンを、前記ネットワークを介して前記権限委譲先に送信するアクセストークン送信手段とを有することを特徴としている。
また、本発明の他の特徴とするところは、ネットワークに接続可能な端末装置において、ネットワークを利用して接続可能な端末装置と通信を行う通信手段と、前記通信手段により受信した画面生成情報を基に画面表示を行う画面表示手段と、前記画面表示手段により表示された画面に対してデータ入力を含む種々の操作を行う操作手段と、前記操作手段により入力された操作情報を、前記通信手段を用いて前記ネットワークに接続されたサーバ端末装置に送信する操作情報送信手段と、前記操作手段により権限委譲先への操作権限委譲操作を行った際に、前記通信手段より受信したアクセストークンを保存するデータ保存手段と、前記データ保存手段により保存したアクセストークンを、前記データ保存手段により予め保存されている暗号鍵を用いて復号する復号手段と、前記復号手段により復号されたアクセストークンから権限参照情報を抽出し、前記データ保存手段により予め保存されている暗号鍵を用いて暗号化する第1の暗号化手段と、前記権限委譲先の公開鍵を取得する公開鍵取得手段と、前記第1の暗号化手段により暗号化された権限参照情報を戻したアクセストークンを前記公開鍵取得手段により取得した公開鍵を用いて暗号化する第2の暗号化手段と、前記第2の暗号化手段で暗号化されたアクセストークンを、前記通信手段を用いて権限委譲先のクライアント端末装置に送信する送信手段を備えることを特徴としている。
また、本発明の他の特徴とするところは、ネットワークに接続可能なクライアント端末装置において、前記ネットワークを介して送られてくるアクセストークンを受信するアクセストークン受信手段と、前記アクセストークン受信手段によって受信されたアクセストークンを自身の秘密鍵で復号するアクセストークン復号手段と、前記アクセストークン復号手段によって復号されたアクセストークン中から抽出したアクセスURLに接続するとともに、前記アクセストークン中から抽出したアクセスチケットを送信するアクセスチケット送信手段とを有することを特徴としている。
また、本発明のその他の特徴とするところは、ネットワークに接続可能なクライアント端末装置において、前記ネットワークを利用して接続可能な端末装置と通信を行う通信手段と、前記通信手段により受信したアクセストークンを保存するデータ保存手段と、前記データ保存手段により保存されたアクセストークンを、前記データ保存手段に予め保存された秘密鍵を用いて復号するアクセストークン復号手段と、前記アクセストークン復号手段により復号されたアクセストークンを、接続情報と権限参照情報とに分離する分離手段と、前記分離手段により分離された接続情報が示す場所へ通信手段を用いて接続して、前記権限参照情報を送信する接続手段とを備えることを特徴としている。
本発明のオブジェクト管理システムは、前記の何れかに記載のサーバ端末装置と、前記の何れかに記載のクライアント端末装置とを有することを特徴としている。
本発明のサーバ端末装置におけるオブジェクト管理方法は、ユーザが管理するオブジェクトに対して権限委譲操作を行なうことが可能な権限委譲画面を生成して、前記オブジェクトを管理しているユーザのクライアント端末装置にネットワークを介して提供する権限委譲画面提供工程と、前記権限委譲画面提供工程によって提供された前記権限委譲画面を介して、前記オブジェクトに対する権限委譲操作が行なわれたら、前記ユーザに関連付けられたアクセスURLと、権限委譲ファイル及び前記権限委譲操作に関連付けられたアクセスチケットを生成するアクセスチケット生成工程と、前記アクセスチケット生成工程によって生成されたアクセスチケットを自身の秘密鍵で暗号化した後で、前記アクセスURLと結合させてアクセストークンを生成するアクセストークン生成工程と、前記アクセストークン生成工程によって生成されたアクセストークンを前記ユーザの公開鍵で暗号化して、前記ネットワークを介して前記ユーザに送信するアクセストークン送信工程とを有することを特徴としている。
本発明のクライアント端末装置におけるオブジェクト管理方法は、ネットワークに接続可能なクライアント端末装置におけるオブジェクト管理方法において、前記ネットワークを介してサーバ端末装置から送られてくるアクセストークンを受信するアクセストークン受信工程と、前記アクセストークン受信工程によって受信したアクセストークンを自身の秘密鍵で復号して、前記アクセストークンの中からアクセスチケットを抽出するアクセスチケット抽出工程と、前記アクセスチケット抽出工程によって抽出されたアクセスチケットを自身の秘密鍵で暗号化するアクセスチケット暗号化工程と、前記アクセスチケット暗号化工程によって暗号化されたアクセスチケットを前記アクセストークンに戻した後で、権限委譲先の公開鍵で暗号化するアクセストークン暗号化工程と、前記アクセストークン暗号化工程によって暗号化されたアクセストークンを、前記ネットワークを介して前記権限委譲先に送信するアクセストークン送信工程とを有することを特徴としている。
また、本発明の他の特徴とするところは、ネットワークに接続可能なクライアント端末装置におけるオブジェクト管理方法において、前記ネットワークを介して送られてくるアクセストークンを受信するアクセストークン受信工程と、前記アクセストークン受信工程によって受信されたアクセストークンを自身の秘密鍵で復号するアクセストークン復号工程と、前記アクセストークン復号工程によって復号されたアクセストークン中から抽出したアクセスURLに接続するとともに、前記アクセストークン中から抽出したアクセスチケットを送信するアクセスチケット送信工程とを有することを特徴としている。
また、本発明の他の特徴とするところは、ネットワークに接続可能なクライアント端末装置におけるオブジェクト管理方法において、前記ネットワークを利用して接続可能な端末装置と通信を行なう通信手段により受信したアクセストークンをデータ保存手段に保存するデータ保存工程と、前記データ保存手段に保存されたアクセストークンを、前記データ保存手段に予め保存された秘密鍵を用いて復号するアクセストークン復号工程と、
前記アクセストークン復号工程により復号されたアクセストークンを、接続情報と権限参照情報とに分離する分離工程と、前記分離工程により分離された接続情報が示す場所へ前記通信手段を用いて接続して、前記権限参照情報を送信する接続工程とを有することを特徴としている。
本発明のコンピュータプログラムは、ユーザが管理するオブジェクトに対して権限委譲操作を行なうことが可能な権限委譲画面を生成して、前記オブジェクトを管理しているユーザのクライアント端末装置にネットワークを介して提供する権限委譲画面提供工程と、前記権限委譲画面提供工程によって提供された前記権限委譲画面を介して、前記オブジェクトに対する権限委譲操作が行なわれたら、前記ユーザに関連付けられたアクセスURLと、権限委譲ファイル及び前記権限委譲操作に関連付けられたアクセスチケットを生成するアクセスチケット生成工程と、前記アクセスチケット生成工程によって生成されたアクセスチケットを自身の秘密鍵で暗号化した後で、前記アクセスURLと結合させてアクセストークンを生成するアクセストークン生成工程と、前記アクセストークン生成工程によって生成されたアクセストークンを前記ユーザの公開鍵で暗号化して、前記ネットワークを介して前記ユーザに送信するアクセストークン送信工程とをサーバ端末装置においてコンピュータに実行させることを特徴としている。
また、本発明の他の特徴とするところは、ネットワークに接続可能なクライアント端末装置におけるオブジェクト管理方法をコンピュータに実行させるプログラムにおいて、前記ネットワークを介してサーバ端末装置から送られてくるアクセストークンを受信するアクセストークン受信工程と、前記アクセストークン受信工程によって受信したアクセストークンを自身の秘密鍵で復号して、前記アクセストークンの中からアクセスチケットを抽出するアクセスチケット抽出工程と、前記アクセスチケット抽出工程によって抽出されたアクセスチケットを自身の秘密鍵で暗号化するアクセスチケット暗号化工程と、前記アクセスチケット暗号化工程によって暗号化されたアクセスチケットを前記アクセストークンに戻した後で、権限委譲先の公開鍵で暗号化するアクセストークン暗号化工程と、前記アクセストークン暗号化工程によって暗号化されたアクセストークンを、前記ネットワークを介して前記権限委譲先に送信するアクセストークン送信工程とをクライアント端末装置においてコンピュータに実行させることを特徴としている。
また、本発明の他の特徴とするところは、ネットワークに接続可能なクライアント端末装置におけるオブジェクト管理方法をコンピュータに実行させるプログラムにおいて、前記ネットワークを介して送られてくるアクセストークンを受信するアクセストークン受信工程と、前記アクセストークン受信工程によって受信されたアクセストークンを自身の秘密鍵で復号するアクセストークン復号工程と、前記アクセストークン復号工程によって復号されたアクセストークン中から抽出したアクセスURLに接続するとともに、前記アクセストークン中から抽出したアクセスチケットを送信するアクセスチケット送信工程とを有することを特徴としている。クライアント端末装置においてコンピュータに実行させることを特徴としている。
また、本発明のその他の特徴とするところは、ネットワークに接続可能なクライアント端末装置におけるオブジェクト管理方法をコンピュータに実行させるプログラムにおいて、前記ネットワークを利用して接続可能な端末装置と通信を行なう通信手段により受信したアクセストークンをデータ保存手段に保存するデータ保存工程と、前記データ保存手段に保存されたアクセストークンを、前記データ保存手段に予め保存された秘密鍵を用いて復号するアクセストークン復号工程と、前記アクセストークン復号工程により復号されたアクセストークンを、接続情報と権限参照情報とに分離する分離工程と、前記分離工程により分離された接続情報が示す場所へ前記通信手段を用いて接続して、前記権限参照情報を送信する接続工程とを有することを特徴としている。
本発明の記録媒体は、前記の何れかに記載のコンピュータプログラムを記録したことを特徴としている。
本発明により、ユーザ登録をすることなしに、特定のオブジェクトに対する特定操作権限を任意の第三者に対して安全に委譲することができる。
図1は、本発明のサーバ端末装置、クライアント端末装置、オブジェクト管理システム、オブジェクト管理方法、コンピュータプログラム及び記録媒体の一実施の形態を示すシステム構成図である。情報処理装置101はサーバ端末装置と呼ばれ、大容量の記憶装置を有し、複数のトランザクションを高速に処理することが出来るものである。サーバ端末装置101は、LAN102と接続されており、LAN102を介して、クライアント端末装置と呼ばれる第1の情報処理装置103及び第2の情報処理装置104と通信を行なうことが可能である。
図2は、本実施の形態におけるサーバ端末装置101を実現するモジュール群の内部構成例を示すブロック図である。図2に示したように、ネットワークポート201はLAN102と接続され、LAN102をから受信した信号をデジタルデータに変換してプロトコルスタック202に渡したり、逆にプロトコルスタック202から受信したデータを信号に変換して、LAN102に送信したりする。
HTTPハンドラ203は、プロトコルスタック202で識別されたHTTPプロトコルを処理する。認証部205は、HTTPハンドラ203から渡された認証情報を認証し、画面生成部204は、HTTPハンドラ203の指示により、データ保存部207に保存された情報を元に、HTMLのような画面情報を生成させる。
認証部205は、暗号処理部206により暗号データの復号や暗号データの生成を行なう。なお、SSL(Secure Socket Layer)やTLS(Transport Layer Security)のように、プロトコルスタック202が暗号処理部206と協調動作することで、通信路の安全性を高めることも可能であるが、本発明を実現するためには必須ではない。
図8は、ログイン情報が認証された後に、送信される初期画面情報により構成された初期表示画面800の一例を示す図である。図8にて示されている新規作成ボタン802を押下することにより文書を登録すると、登録文書表示欄801に表示される。803は更新ボタンであり、この更新ボタン803を押下することにより前記登録文書表示欄801で選択された文書を新しい文書で置き換えることが出来る。
804は削除ボタン、805は印刷ボタンであり、これらのボタンを押下すると、それぞれ、登録文書表示欄801で選択された文書の削除または印刷を、それぞれのボタンの押下に応じて行なうことができる。807はログアウトボタンであり、押下すると、図7のログイン画面700が表示される。806は、委譲ボタンであり、登録文書表示欄801で文書を選択した後に押下すると、図9に示すような権限委譲画面が表示される。
図9は、権限委譲画面900の構成例を示す図である。図9において、OKボタン901を押下することにより、図8の画面において選択した文書に対して、委譲項目欄の印刷903、更新904、削除905のチェックボックスでチェックされた操作を、アクセス回数入力域906に設定された回数だけ可能にする。キャンセルボタン902を押下すると、現在の設定を破棄して、図8の初期画面表示800に遷移する。
図10は、図9の権限委譲画面900で、OKボタン901が押下された場合に生成されるアクセストークンのデータフォーマットである。アクセストークン1001は、暗号化されたアクセスチケット1004と、アクセスチケット1004へのオフセット1002、及びアクセスチケット1004に対応した権限を操作可能な画面へのアクセスを識別するアクセスURL1003とから構成されている。
以下、図3〜図6のフローチャートを用いて、本発明のオブジェクト管理システムの具体例を説明する。
図3は、本発明を実現するサーバと呼ばれる情報処理装置(図1のサーバ端末装置101に相当)におけるログイン処理を示したフローチャートである。通常、サーバ端末装置101に登録されたユーザがサーバーバ端末装置101に接続した場合は、図7に示すようなログイン画面700が表示され、それぞれ適切なログイン名とパスワードを入力し、ログインボタン703を押下することにより、サーバ端末装置101にログインし、文書(オブジェクト)に対する操作を行なうことが出来る。
まず、最初のステップS301では、図7のログイン画面700からログイン処理が行われたかどうかを判定する。この判定の結果、ログイン処理が行われた場合にはステップS302に進み、入力されたログイン名とパスワードが正当かどうかを判定する。この判定の結果、正当であればステップS303に進み、図8に示した初期表示画面800のような、オブジェクトに対する全ての操作が可能である画面(フル画面)情報を送信する。なお、画面情報はHTML(Hyper Text Markup Language)のような、クライアント端末装置(ユーザ)側で画面表示が容易な形式が望まれるが、特に、HTMLに限定するものではない。
ステップS303でフル画面情報を送信した後、ステップS313に進み、画面情報に対して行われた操作に関する処理を行なう。この処理の一例は、図4のフローチャートを用いて後述する。
一方、ステップS302の判定の結果、入力された情報が登録されたものと異なる場合は、ステップS311に進み、サーバ端末装置101へのアクセスが拒絶されたことを報知する画面情報を送信し、ステップS301の処理へ戻る。
一方、ステップS301でログイン画面からのログインでは無いと判定されると、ステップS304に進み、図11の1101に示すような、限定された操作権限でサーバ端末装置101に接続するためのURL(アクセスURL)に対して接続が行われたかどうかを判定する。この判定の結果、アクセスURLへの接続でなければ、ステップS305に進み、終了通知が送られたかどうかを判定し、送られた場合には処理を終了し、送られていなければ、ステップS301の処理へ戻る。終了通知は、サーバ管理者等により、本発明を実現するプログラムに対して終了操作が行われたことを示す。
ステップS304の判定の結果、アクセスURLへの接続であると判定されると、ステップS306に進み、図11に示すようなリストを検索し、接続されたURLがアクセスURLとしてリストに登録されているかどうかを判定する。リストに登録されていなければ、ステップS311に進み、登録されているとステップS307に進む。
ステップS307では、図11の1102に示すような、アクセスURLに対応するユーザの公開鍵の保存場所から公開鍵を取得し、ステップS308で、取得した公開鍵を用いて、アクセスURLへの接続と同時に受信したアクセスチケット(図10の1004に相当)を復号化する。
次に、ステップS309において、復号化したデータをさらにサーバ端末装置101の秘密鍵を用いて復号化する。次に、ステップS310では、ステップS309で復号したデータが、図12に示すアクセスチケットリスト1201に登録されているかどうかを判定する。この判定の結果、アクセスチケットリスト1201に登録されていなければ、ステップS311に進み、登録されているとステップS312に進む。ステップS312では、後述する限定画面送信処理を行い、ステップS313の画面に対応する操作処理へと進む。
また、ステップS304でアクセスURLへの接続があると、図10の1004に示すようなアクセスチケット1004を受信する。前記アクセスチケット1004は、DESのような共通鍵暗号方式を用いて生成した、サーバ端末装置101の秘密鍵で暗号化された後、ファイルの所有者により、RSAのような公開鍵暗号方式を用いて生成した、所有者の秘密鍵でさらに暗号化されている。
前記公開鍵暗号方式においては、ある秘密鍵で暗号化されたデータは、秘密鍵に対応した公開鍵を用いなければ復号化できず、逆にある公開鍵で正常に復号されるデータは、それに対応した秘密鍵で暗号化する必要があることから、ステップ304で受信したデータが不正に生成されたデータであった場合、ステップS308及びS309で復号されたデータは不当なものとなる。
図4は、図3のステップ312において行なわれる限定画面生成処理を示したフローチャートである。
限定画面生成処理が開始されると、最初のステップS401で、サーバ端末装置101のデータ保存部207に保存されている限定画面の雛型となる限定画面テンプレートを選択する。この限定画面テンプレートは、HTMLのような画面情報フォーマットを用いて予め作成されたものである。前記限定画面テンプレートは、図8に示したような、初期表示画面800のうち、委譲ボタン806を取り除いた画面を生成するような画面情報である。
次に、ステップS402に進み、印刷フラグがONになっているか否かを判定する。前記印刷フラグは、図3のステップS309で復号されたアクセスチケット1004に対応した、図12に示すようなアクセスフラグ欄1202において、印刷欄が「TRUE」と記載されているか否かによって判定する。この判定の結果、印刷フラグがONで無ければ(印刷欄が「FALSE」と記載されていれば)、ステップ403に進み、ステップS401で選択したテンプレートから印刷ボタンに関する情報を削除する。
ステップS402の判定の結果、印刷フラグがONになっている場合にはステップS404に進み、削除フラグがONかどうかを判定する。この判定の結果、削除フラグがONで無ければ、ステップS405に進み、テンプレートから削除ボタンに関する情報を削除する。また、ステップS404の判定の結果、削除フラグがONになっている場合にはステップS406に進む。
ステップS406では、更新フラグがONかどうかを判定し、ONで無ければステップS407に進んで更新ボタンに関する情報を削除し、その後、ステップS408に進む。一方、ステップS406の判定の結果、更新フラグがONであった場合にはステップS408に進む。
ステップS408においては、アクセスチケットに対応したファイル名を、図12のファイル名欄1203から取得して、テンプレートの文書一覧に相当する情報に設定する。その後、ステップS409に進み、テンプレートを接続元の情報処理装置(クライアント端末装置)に送信することにより、アクセスチケット1201に対応する委譲された権限のみが操作可能な画面がクライアント端末装置で表示されることになる。
図5は、図3のフローチャートにおけるステップS313に示す画面操作処理のうち、図8の委譲ボタン806を押下した際の処理を示すフローチャートである。
処理が開始されると、最初のステップS501において、図8の登録文書表示覧801において文書が選択されているかどうかを判定する。この判定の結果、文書が選択されていなければ、ステップS502で選択無しエラー画面情報を送信後、ステップS515で初期画面を送信して処理を終了する。また、ステップS501の判定の結果、文書が選択されていると、ステップS503に進み、図9に示したような権限委譲画面900を表示するような画面情報を送信する。
次に、ステップS504に進み、図9のOKボタン901が押下されたかどうかを判定し、押下されていなければ、ステップS505に進んでキャンセルボタン902が押下されたかどうかを判定する。この判定の結果、キャンセルボタン902が押下されていなければ、ステップS504の処理に戻る。また、キャンセルボタン902が押下されていると、ステップS516で初期画面情報を送信して処理を終了する。
一方、ステップS504の判定の結果、OKボタンが押下されると、ステップS506に進み、図10に示したアクセスチケット1004を生成し、図12のアクセスチケットリストに追加する。アクセスチケット1004は、サーバ端末装置101の起動中に、決して重複しない任意のバイト列である。
次に、ステップS507で委譲項目を設定する。前記委譲項目の設定においては、図9の委譲項目欄で、チェックボックスにチェックがされている項目に対応する、図12のアクセスチケットリスト1201のアクセスフラグ欄にTRUEを設定し、チェックされていない項目に対応するアクセスフラグ欄にFALSEを設定して行なう。
次のステップS508では、アクセスURLを生成し、図11のリストに追加する。次に、ステップS509では、ステップS506で生成したアクセスチケットを、DESのような共通鍵暗号方式を用いて生成したサーバ端末装置101の暗号鍵で暗号化する。
次に、ステップS510では、アクセスチケットへのオフセットと、ステップS508で生成したアクセスURL、そしてステップS509で暗号化したアクセスチケットとを結合した、図10に示したような、非暗号化アクセストークン1001を生成する。
次に、ステップS511に進み、図11のリストに記載された情報に基づき、接続ユーザに対応した公開鍵を取得して、この取得した公開鍵を用いて前記非暗号化アクセストークン1001を暗号化する。
次に、ステップS512で、暗号化したアクセストークンを接続ユーザが使用しているクライアント端末装置に保存させるような情報を記載した、アクセストークン保存画面情報を送信する。次に、ステップS513で、OKボタンが押下されたか否かを判定し、押下されるとステップS514で、クライアント端末装置にアクセストークンを送信した後、図8のような初期画面情報を送信して処理を終了する。
ユーザが操作権限を第三者に委譲する場合には、以下に説明する操作を行なう。
アクセストークンを受信したユーザが、第三者に対してこのアクセストークンに設定された操作を委譲したい場合には、まず、自身の暗号鍵を用いてアクセストークンを復号する。そして、復号したアクセストークンを取り出し、これを自身の暗号鍵を用いて暗号化し、オフセット1002とアクセスURL1003とを結合して、非暗号化アクセストークン1001を生成後、第三者の公開鍵を用いて、前記非暗号化アクセストークン1001を暗号化して、電子メールなどを用いて第三者に受け渡す。
図6のフローチャートに示すように、アクセストークンを受け取った第三者は、ステップS601でアクセストークンを、自身の秘密鍵で復号した後、ステップS602でアクセスURL1003とアクセスチケット1004とに分離し、次に、ステップS603でアクセスURLに対して接続し、ステップS604でアクセスチケット1004を送信する。
アクセスURLに接続を受けたサーバ端末装置101は、前記図3のステップS306以降の処理を実行することで、アクセスチケットに対応した操作を可能とする画面情報を前記第三者に送信することが可能となる。これにより、前記第三者は特定の操作を実行することを委譲されたことになる。
図13に、前記クライアント端末装置103、104を構成可能なコンピュータシステムの一例を示す。
図13において、1300はコンピュータPCである。PC1300は、CPU1301を備え、ROM1302またはハードディスク(HD)1311に記憶された、あるいはフレキシブルディスクドライブ(FD)1312より供給されるデバイス制御ソフトウェアを実行し、システムバス1304に接続される各デバイスを総括的に制御する。
前記PC1300のCPU1301,ROM1302またはハードディスク(HD)1311に記憶されたプログラムにより、本実施の形態の各機能手段が構成される。
1303はRAMで、CPU1301の主メモリ、ワークエリア等として機能する。1305はキーボードコントローラ(KBC)であり、キーボード(KB)1309から入力される信号をシステム本体内に入力する制御を行なう。1306は表示コントローラ(CRTC)であり、表示装置(CRT)1310上の表示制御を行なう。1307はディスクコントローラ(DKC)で、ブートプログラム(起動プログラム:パソコンのハードやソフトの実行(動作)を開始するプログラム)、複数のアプリケーション、編集ファイル、ユーザファイルそしてネットワーク管理プログラム等を記憶するハードディスク(HD)1311、及びフレキシブルディスク(FD)1312とのアクセスを制御する。
1308はネットワークインタフェースカード(NIC)で、LAN1320を介して、ネットワークプリンタ、他のネットワーク機器、あるいは他のPCと双方向のデータのやり取りを行なう。
以上、説明したように、本実施の形態のオブジェクト管理システムによれば、サーバ端末装置と呼ばれる情報処理装置において、登録されたユーザからの指定ファイルの権限委譲要求に対して、委譲権限に対応するアクセスチケットと、登録ユーザに対応するアクセスURLを生成及び管理し、アクセスチケットをサーバ端末装置101が有する暗号鍵により暗号化した後、オフセット情報及びアクセスURLと結合し(これをアクセストークンと呼ぶ)、登録ユーザの公開鍵で暗号化して、ユーザに送信する。
アクセストークンを受信したユーザは、アクセストークンに関連付けられたサーバ端末装置101上のファイルの特定操作を第三者に委譲することを所望する際に、アクセストークンを自身の暗号鍵で復号し、アクセストークンに含まれるアクセスチケットを取り出し、自身の暗号鍵で暗号化を行ったのち、アクセストークンに戻し、アクセストークン全体を、特定操作権限を委譲する第三者の公開鍵で暗号化して、前記特定操作権限を委譲する第三者に送信する。
第三者は、アクセストークンを自身の秘密鍵で復号し、前記復号したアクセストークンをアクセスURL1003とアクセスチケット1004とに分離する。次いで、アクセスURLに接続してアクセスチケット1004を送信する。
前記アクセスチケット1004を受け取ると、サーバ端末装置101は、アクセスURLに関連付けられたユーザの公開鍵を使ってアクセスチケットを復号した後、さらに自身の秘密鍵で復号したものをリストから検索することで、アクセスチケットに関連付けられたファイルの特定操作を可能にする画面情報を、第三者に対して送信する。これにより、第三者はアクセスチケットに関連付けられたファイルの特定を行なうことを可能にするものである。
この際、本実施の形態のオブジェクト管理システムにおいては、アクセスチケットを暗号化して送信するようにしているので、サーバ端末装置101と登録ユーザとの間、登録ユーザと操作権限を委譲する第三者との間、そして第三者とサーバ端末装置101との間で、権限委譲データを安全に送受信することができることを最大の特徴としている。
(本発明の他の実施の形態)
前述した実施の形態の機能を実現するべく各種のデバイスを動作させるように、前記各種デバイスと接続された装置あるいはシステム内のコンピュータに対し、前記実施の形態の機能を実現するためのソフトウェアのプログラムコードを供給し、そのシステムあるいは装置のコンピュータ(CPUあるいはMPU)に格納されたプログラムに従って前記各種デバイスを動作させることによって実施したものも、本発明の範疇に含まれる。
また、この場合、前記ソフトウェアのプログラムコード自体が前述した実施の形態の機能を実現することになり、そのプログラムコード自体、およびそのプログラムコードをコンピュータに供給するための手段、例えば、かかるプログラムコードを格納した記録媒体は本発明を構成する。かかるプログラムコードを記録する記録媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。
また、コンピュータが供給されたプログラムコードを実行することにより、前述の実施の形態の機能が実現されるだけでなく、そのプログラムコードがコンピュータにおいて稼働しているOS(オペレーティングシステム)あるいは他のアプリケーションソフト等と共同して前述の実施の形態の機能が実現される場合にもかかるプログラムコードは本発明の実施の形態に含まれる。
さらに、供給されたプログラムコードがコンピュータの機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに格納された後、そのプログラムコードの指示に基づいてその機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施の形態の機能が実現される場合にも本発明に含まれる。
本発明の実施の形態を示し、システム構成図である。 本発明の実施の形態を示し、サーバにおけるモジュール構成図である。 本発明の実施の形態を示し、サーバにおける認証処理手順の一例を示すフローチャートである。 本発明の実施の形態を示し、サーバにおける限定画面生成処理手順の一例を示すフローチャートである。 本発明の実施の形態を示し、サーバにおけるアクセストークン生成処理手順の一例を示すフローチャートである。 本発明の実施の形態を示し、操作権限委譲先におけるサーバ接続処理手順の一例を示すフローチャートである。 本発明の実施の形態を示し、ログイン画面の一例を示す図である。 本発明の実施の形態を示し、初期画面の一例を示す図である。 本発明の実施の形態を示し、権限委譲画面の一例を示す図である。 本発明の実施の形態を示し、アクセストークンのデータ形式例を示す図である。 本発明の実施の形態を示し、サーバで管理されるアクセスURLリストの一例を示す図である。 本発明の実施の形態を示し、サーバで管理されるアクセスチケットリストの一例を示す図である。 本発明の実施の形態を示し、クライアント端末装置を構成可能なコンピュータシステムの一例を示すブロック図である。
符号の説明
101 サーバ端末装置
102 LAN
103 クライアント端末装置
104 クライアント端末装置

Claims (19)

  1. ユーザが管理するオブジェクトに対して権限委譲操作を行なうことが可能な権限委譲画面を生成して、前記オブジェクトを管理しているユーザのクライアント端末装置にネットワークを介して提供する権限委譲画面提供手段と、
    前記権限委譲画面提供手段によって提供された前記権限委譲画面を介して、前記オブジェクトに対する権限委譲操作が行なわれたら、前記ユーザに関連付けられたアクセスURLと、権限委譲ファイル及び前記権限委譲操作に関連付けられたアクセスチケットを生成するアクセスチケット生成手段と、
    前記アクセスチケット生成手段によって生成されたアクセスチケットを自身の秘密鍵で暗号化した後で、前記アクセスURLと結合させてアクセストークンを生成するアクセストークン生成手段と、
    前記アクセストークン生成手段によって生成されたアクセストークンを前記ユーザの公開鍵で暗号化して、前記ネットワークを介して前記ユーザに送信するアクセストークン送信手段とを有することを特徴とするサーバ端末装置。
  2. 前記ユーザのアクセスURLに接続されて前記アクセスチケットが送られてきたときに、前記アクセスURLに関連付けられたユーザの公開鍵で前記アクセスチケットを復号する第1のアクセスチケット復号手段と、
    前記アクセスチケット復号手段によって復号されたアクセスチケットを自身の秘密鍵で復号する第2のアクセスチケット復号手段と、
    前記第2のアクセスチケット復号手段によって復号されたアクセスチケットと関連付けられたファイルに対して、関連付けられた操作を行なうことが可能な画面情報を生成する画面情報生成手段と、
    前記画面情報生成手段によって生成された画面情報を、前記ネットワークを介して前記委譲先に送信する画面情報送信手段とを有することを特徴とする請求項1に記載のサーバ端末装置。
  3. ネットワークを利用して接続可能なクライアント端末装置と通信を行う通信手段と、前記通信手段により受信した認証情報を認証する認証手段と、前記認証手段により認証される識別情報を管理する管理手段と、前記認証手段により認証された状況に応じた画面情報を生成する画面情報生成手段と、オブジェクトの操作を行う操作手段と、前記オブジェクトの操作に関連付けられた権限参照情報を生成する権限参照情報生成手段と、各種情報を保存するデータ保存手段と、権限委譲元に関連付けられた接続情報を生成する接続情報生成手段と、前記権限参照情報を暗号化する第1の暗号化手段と、前記第1の暗号化手段により暗号化された権限参照情報と、前記接続情報とを結合してアクセストークンを生成するアクセストークン生成手段と、前記アクセストークン生成手段によって生成されたアクセストークンを暗号化する第2の暗号化手段と、前記画面情報生成手段により生成された画面情報及び前記第2の暗号化手段によって暗号化されたアクセストークンを、前記通信手段を用いて送信する送信手段とを備えることを特徴とするサーバ端末装置。
  4. 前記接続情報が示す箇所への接続がなされた場合、前記データ保存手段により保存された、前記接続情報と関連付けられている権限委譲元を判定する権限委譲元判定手段と、前記権限委譲元判定手段により判定された権限委譲元の公開鍵を取得する公開鍵取得手段と、公開鍵取得手段により取得した公開鍵を用いて、接続と同時に受信したデータを復号する第1の復号手段と、前記第1の復号手段により復号したデータを、予め取得されて保存手段において保存されている秘密鍵を用いて復号する第2の復号手段と、前記第2の復号手段により復号されたデータを、前記保存手段により保存されている権限参照情報一覧から検出する検出手段と、前記検出手段により検出された権限参照情報を基に画面情報を生成する画面情報生成手段とを備えることを特徴とする請求項3に記載のサーバ端末装置。
  5. 前記認証手段により認証される識別情報は、ユーザ識別子とパスワードの対であるか、接続情報の何れかであることを特徴とする請求項3または4に記載のサーバ端末装置。
  6. ネットワークに接続可能なクライアント端末装置において、
    前記ネットワークを介してサーバ端末装置から送られてくるアクセストークンを受信するアクセストークン受信手段と、
    前記アクセストークン受信手段によって受信したアクセストークンを自身の秘密鍵で復号して、前記アクセストークンの中からアクセスチケットを抽出するアクセスチケット抽出手段と、
    前記アクセスチケット抽出手段によって抽出されたアクセスチケットを自身の秘密鍵で暗号化するアクセスチケット暗号化手段と、
    前記アクセスチケット暗号化手段によって暗号化されたアクセスチケットを前記アクセストークンに戻した後で、権限委譲先の公開鍵で暗号化するアクセストークン暗号化手段と、
    前記アクセストークン暗号化手段によって暗号化されたアクセストークンを、前記ネットワークを介して前記権限委譲先に送信するアクセストークン送信手段とを有することを特徴とするクライアント端末装置。
  7. ネットワークに接続可能な端末装置において、
    ネットワークを利用して接続可能な端末装置と通信を行う通信手段と、前記通信手段により受信した画面生成情報を基に画面表示を行う画面表示手段と、前記画面表示手段により表示された画面に対してデータ入力を含む種々の操作を行う操作手段と、前記操作手段により入力された操作情報を、前記通信手段を用いて前記ネットワークに接続されたサーバ端末装置に送信する操作情報送信手段と、前記操作手段により権限委譲先への操作権限委譲操作を行った際に、前記通信手段より受信したアクセストークンを保存するデータ保存手段と、前記データ保存手段により保存したアクセストークンを、前記データ保存手段により予め保存されている暗号鍵を用いて復号する復号手段と、前記復号手段により復号されたアクセストークンから権限参照情報を抽出し、前記データ保存手段により予め保存されている暗号鍵を用いて暗号化する第1の暗号化手段と、前記権限委譲先の公開鍵を取得する公開鍵取得手段と、前記第1の暗号化手段により暗号化された権限参照情報を戻したアクセストークンを前記公開鍵取得手段により取得した公開鍵を用いて暗号化する第2の暗号化手段と、前記第2の暗号化手段で暗号化されたアクセストークンを、前記通信手段を用いて権限委譲先のクライアント端末装置に送信する送信手段を備えることを特徴とするクライアント端末装置。
  8. ネットワークに接続可能なクライアント端末装置において、
    前記ネットワークを介して送られてくるアクセストークンを受信するアクセストークン受信手段と、
    前記アクセストークン受信手段によって受信されたアクセストークンを自身の秘密鍵で復号するアクセストークン復号手段と、
    前記アクセストークン復号手段によって復号されたアクセストークン中から抽出したアクセスURLに接続するとともに、前記アクセストークン中から抽出したアクセスチケットを送信するアクセスチケット送信手段とを有することを特徴とするクライアント端末装置。
  9. ネットワークに接続可能なクライアント端末装置において、
    前記ネットワークを利用して接続可能な端末装置と通信を行う通信手段と、
    前記通信手段により受信したアクセストークンを保存するデータ保存手段と、
    前記データ保存手段により保存されたアクセストークンを、前記データ保存手段に予め保存された秘密鍵を用いて復号するアクセストークン復号手段と、
    前記アクセストークン復号手段により復号されたアクセストークンを、接続情報と権限参照情報とに分離する分離手段と、
    前記分離手段により分離された接続情報が示す場所へ通信手段を用いて接続して、前記権限参照情報を送信する接続手段とを備えることを特徴とするクライアント端末装置。
  10. 前記請求項1〜5の何れか1項に記載のサーバ端末装置と、前記請求項6〜9の何れか1項に記載のクライアント端末装置とを有することを特徴とするオブジェクト管理システム。
  11. ユーザが管理するオブジェクトに対して権限委譲操作を行なうことが可能な権限委譲画面を生成して、前記オブジェクトを管理しているユーザのクライアント端末装置にネットワークを介して提供する権限委譲画面提供工程と、
    前記権限委譲画面提供工程によって提供された前記権限委譲画面を介して、前記オブジェクトに対する権限委譲操作が行なわれたら、前記ユーザに関連付けられたアクセスURLと、権限委譲ファイル及び前記権限委譲操作に関連付けられたアクセスチケットを生成するアクセスチケット生成工程と、
    前記アクセスチケット生成工程によって生成されたアクセスチケットを自身の秘密鍵で暗号化した後で、前記アクセスURLと結合させてアクセストークンを生成するアクセストークン生成工程と、
    前記アクセストークン生成工程によって生成されたアクセストークンを前記ユーザの公開鍵で暗号化して、前記ネットワークを介して前記ユーザに送信するアクセストークン送信工程とを有することを特徴とするサーバ端末装置におけるオブジェクト管理方法。
  12. ネットワークに接続可能なクライアント端末装置におけるオブジェクト管理方法において、
    前記ネットワークを介してサーバ端末装置から送られてくるアクセストークンを受信するアクセストークン受信工程と、
    前記アクセストークン受信工程によって受信したアクセストークンを自身の秘密鍵で復号して、前記アクセストークンの中からアクセスチケットを抽出するアクセスチケット抽出工程と、
    前記アクセスチケット抽出工程によって抽出されたアクセスチケットを自身の秘密鍵で暗号化するアクセスチケット暗号化工程と、
    前記アクセスチケット暗号化工程によって暗号化されたアクセスチケットを前記アクセストークンに戻した後で、権限委譲先の公開鍵で暗号化するアクセストークン暗号化工程と、
    前記アクセストークン暗号化工程によって暗号化されたアクセストークンを、前記ネットワークを介して前記権限委譲先に送信するアクセストークン送信工程とを有することを特徴とするクライアント端末装置におけるオブジェクト管理方法。
  13. ネットワークに接続可能なクライアント端末装置におけるオブジェクト管理方法において、
    前記ネットワークを介して送られてくるアクセストークンを受信するアクセストークン受信工程と、
    前記アクセストークン受信工程によって受信されたアクセストークンを自身の秘密鍵で復号するアクセストークン復号工程と、
    前記アクセストークン復号工程によって復号されたアクセストークン中から抽出したアクセスURLに接続するとともに、前記アクセストークン中から抽出したアクセスチケットを送信するアクセスチケット送信工程とを有することを特徴とするクライアント端末装置におけるオブジェクト管理方法。
  14. ネットワークに接続可能なクライアント端末装置におけるオブジェクト管理方法において、
    前記ネットワークを利用して接続可能な端末装置と通信を行なう通信手段により受信したアクセストークンをデータ保存手段に保存するデータ保存工程と、
    前記データ保存手段に保存されたアクセストークンを、前記データ保存手段に予め保存された秘密鍵を用いて復号するアクセストークン復号工程と、
    前記アクセストークン復号工程により復号されたアクセストークンを、接続情報と権限参照情報とに分離する分離工程と、
    前記分離工程により分離された接続情報が示す場所へ前記通信手段を用いて接続して、前記権限参照情報を送信する接続工程とを有することを特徴とするクライアント端末装置におけるオブジェクト管理方法。
  15. ユーザが管理するオブジェクトに対して権限委譲操作を行なうことが可能な権限委譲画面を生成して、前記オブジェクトを管理しているユーザのクライアント端末装置にネットワークを介して提供する権限委譲画面提供工程と、
    前記権限委譲画面提供工程によって提供された前記権限委譲画面を介して、前記オブジェクトに対する権限委譲操作が行なわれたら、前記ユーザに関連付けられたアクセスURLと、権限委譲ファイル及び前記権限委譲操作に関連付けられたアクセスチケットを生成するアクセスチケット生成工程と、
    前記アクセスチケット生成工程によって生成されたアクセスチケットを自身の秘密鍵で暗号化した後で、前記アクセスURLと結合させてアクセストークンを生成するアクセストークン生成工程と、
    前記アクセストークン生成工程によって生成されたアクセストークンを前記ユーザの公開鍵で暗号化して、前記ネットワークを介して前記ユーザに送信するアクセストークン送信工程とをサーバ端末装置においてコンピュータに実行させることを特徴とするコンピュータプログラム。
  16. ネットワークに接続可能なクライアント端末装置におけるオブジェクト管理方法をコンピュータに実行させるプログラムにおいて、
    前記ネットワークを介してサーバ端末装置から送られてくるアクセストークンを受信するアクセストークン受信工程と、
    前記アクセストークン受信工程によって受信したアクセストークンを自身の秘密鍵で復号して、前記アクセストークンの中からアクセスチケットを抽出するアクセスチケット抽出工程と、
    前記アクセスチケット抽出工程によって抽出されたアクセスチケットを自身の秘密鍵で暗号化するアクセスチケット暗号化工程と、
    前記アクセスチケット暗号化工程によって暗号化されたアクセスチケットを前記アクセストークンに戻した後で、権限委譲先の公開鍵で暗号化するアクセストークン暗号化工程と、
    前記アクセストークン暗号化工程によって暗号化されたアクセストークンを、前記ネットワークを介して前記権限委譲先に送信するアクセストークン送信工程とをクライアント端末装置においてコンピュータに実行させることを特徴とするコンピュータプログラム。
  17. ネットワークに接続可能なクライアント端末装置におけるオブジェクト管理方法をコンピュータに実行させるプログラムにおいて、
    前記ネットワークを介して送られてくるアクセストークンを受信するアクセストークン受信工程と、
    前記アクセストークン受信工程によって受信されたアクセストークンを自身の秘密鍵で復号するアクセストークン復号工程と、
    前記アクセストークン復号工程によって復号されたアクセストークン中から抽出したアクセスURLに接続するとともに、前記アクセストークン中から抽出したアクセスチケットを送信するアクセスチケット送信工程とを有することを特徴とするクライアント端末装置においてコンピュータに実行させることを特徴とするコンピュータプログラム。
  18. ネットワークに接続可能なクライアント端末装置におけるオブジェクト管理方法をコンピュータに実行させるプログラムにおいて、
    前記ネットワークを利用して接続可能な端末装置と通信を行なう通信手段により受信したアクセストークンをデータ保存手段に保存するデータ保存工程と、
    前記データ保存手段に保存されたアクセストークンを、前記データ保存手段に予め保存された秘密鍵を用いて復号するアクセストークン復号工程と、
    前記アクセストークン復号工程により復号されたアクセストークンを、接続情報と権限参照情報とに分離する分離工程と、
    前記分離工程により分離された接続情報が示す場所へ前記通信手段を用いて接続して、前記権限参照情報を送信する接続工程とを有することを特徴とするクライアント端末装置においてコンピュータに実行させることを特徴とするコンピュータプログラム。
  19. 前記請求項15〜18の何れか1項に記載のコンピュータプログラムを記録したことを特徴とするコンピュータ読み取り可能な記録媒体。
JP2003397756A 2003-11-27 2003-11-27 サーバ端末装置、クライアント端末装置、オブジェクト管理システム、オブジェクト管理方法、コンピュータプログラム及び記録媒体 Pending JP2005157881A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003397756A JP2005157881A (ja) 2003-11-27 2003-11-27 サーバ端末装置、クライアント端末装置、オブジェクト管理システム、オブジェクト管理方法、コンピュータプログラム及び記録媒体
US10/995,273 US20050120211A1 (en) 2003-11-27 2004-11-24 Server apparatus, client apparatus, object administration system, object administration method, computer program, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003397756A JP2005157881A (ja) 2003-11-27 2003-11-27 サーバ端末装置、クライアント端末装置、オブジェクト管理システム、オブジェクト管理方法、コンピュータプログラム及び記録媒体

Publications (2)

Publication Number Publication Date
JP2005157881A true JP2005157881A (ja) 2005-06-16
JP2005157881A5 JP2005157881A5 (ja) 2007-09-13

Family

ID=34616545

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003397756A Pending JP2005157881A (ja) 2003-11-27 2003-11-27 サーバ端末装置、クライアント端末装置、オブジェクト管理システム、オブジェクト管理方法、コンピュータプログラム及び記録媒体

Country Status (2)

Country Link
US (1) US20050120211A1 (ja)
JP (1) JP2005157881A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007149010A (ja) * 2005-11-30 2007-06-14 Nec Corp 権限管理サーバ、権限管理システム、トークン検証方法、トークン検証プログラム
JP2007164449A (ja) * 2005-12-13 2007-06-28 Fujitsu Ltd 個人情報管理装置、個人情報管理装置を用いた個人情報提供方法、個人情報管理装置用プログラムおよび個人情報提供システム
JP2012093801A (ja) * 2010-10-22 2012-05-17 Canon Inc 権限委譲システム、権限委譲方法、認証装置、情報処理装置、制御方法、およびプログラム
JP2012514779A (ja) * 2009-01-05 2012-06-28 インターナショナル・ビジネス・マシーンズ・コーポレーション パスワード共有を伴わない安全なシステム・アクセス
JP2012519906A (ja) * 2009-03-03 2012-08-30 マイクロソフト コーポレーション リンク内の識別子を使用したアクセス制御
JP2013522722A (ja) * 2010-03-12 2013-06-13 アルカテル−ルーセント セキュアな動的権限委譲
JP2014067379A (ja) * 2012-09-27 2014-04-17 Canon Inc デバイス装置、その制御方法、およびそのプログラム
JP2015005222A (ja) * 2013-06-21 2015-01-08 キヤノン株式会社 認可サーバーシステムおよびその制御方法、並びにプログラム
KR20220091209A (ko) * 2020-12-23 2022-06-30 주식회사 오픈잇 그룹 액티비티 서비스 제공 방법 및 장치

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7925801B2 (en) * 2006-01-17 2011-04-12 International Business Machines Corporation Method and system for protection and security of IO devices using credentials
US7930735B2 (en) * 2006-03-31 2011-04-19 Hewlett-Packard Development Company, L.P. Service management framework
JP4675816B2 (ja) * 2006-04-07 2011-04-27 株式会社エヌ・ティ・ティ・ドコモ 通信端末及びリスト表示方法
JP4615474B2 (ja) * 2006-04-07 2011-01-19 株式会社エヌ・ティ・ティ・ドコモ 通信端末、ユーザデータ移動システム及びユーザデータ移動方法
US8060916B2 (en) * 2006-11-06 2011-11-15 Symantec Corporation System and method for website authentication using a shared secret
US9172707B2 (en) * 2007-12-19 2015-10-27 Microsoft Technology Licensing, Llc Reducing cross-site scripting attacks by segregating HTTP resources by subdomain
US7962487B2 (en) * 2008-12-29 2011-06-14 Microsoft Corporation Ranking oriented query clustering and applications
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
JP6025480B2 (ja) * 2012-09-27 2016-11-16 キヤノン株式会社 認可サーバーシステム、権限移譲システム、その制御方法、およびプログラム
CN106855914A (zh) * 2015-12-08 2017-06-16 潘琦 连接远程医疗系统的人体医疗信息监测设备的连接方法
JP7029224B2 (ja) 2016-07-29 2022-03-03 キヤノン株式会社 情報処理装置、及びその制御方法
US10116440B1 (en) * 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
EP3881258A4 (en) 2018-11-14 2022-01-12 Visa International Service Association SUPPLY OF TOKENS IN THE CLOUD OF MULTIPLE TOKENS
JP7088104B2 (ja) * 2019-03-27 2022-06-21 オムロン株式会社 制御システム、および制御方法
US11899757B2 (en) * 2019-12-02 2024-02-13 Cox Automotive, Inc. Systems and methods for temporary digital content sharing
JP2022012403A (ja) * 2020-07-01 2022-01-17 キヤノン株式会社 プログラム、情報処理装置及び制御方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4359974B2 (ja) * 1999-09-29 2009-11-11 富士ゼロックス株式会社 アクセス権限委譲方法
JP4137388B2 (ja) * 2001-01-22 2008-08-20 株式会社リコー 印刷システム、プリンタ装置の利用管理方法、印刷制限サーバ、チケット発行方法、プログラム及び記録媒体

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007149010A (ja) * 2005-11-30 2007-06-14 Nec Corp 権限管理サーバ、権限管理システム、トークン検証方法、トークン検証プログラム
JP2007164449A (ja) * 2005-12-13 2007-06-28 Fujitsu Ltd 個人情報管理装置、個人情報管理装置を用いた個人情報提供方法、個人情報管理装置用プログラムおよび個人情報提供システム
JP2012514779A (ja) * 2009-01-05 2012-06-28 インターナショナル・ビジネス・マシーンズ・コーポレーション パスワード共有を伴わない安全なシステム・アクセス
JP2012519906A (ja) * 2009-03-03 2012-08-30 マイクロソフト コーポレーション リンク内の識別子を使用したアクセス制御
JP2015146208A (ja) * 2009-03-03 2015-08-13 マイクロソフト コーポレーション リンク内の識別子を使用したアクセス制御
JP2013522722A (ja) * 2010-03-12 2013-06-13 アルカテル−ルーセント セキュアな動的権限委譲
US8776204B2 (en) 2010-03-12 2014-07-08 Alcatel Lucent Secure dynamic authority delegation
JP2012093801A (ja) * 2010-10-22 2012-05-17 Canon Inc 権限委譲システム、権限委譲方法、認証装置、情報処理装置、制御方法、およびプログラム
JP2014067379A (ja) * 2012-09-27 2014-04-17 Canon Inc デバイス装置、その制御方法、およびそのプログラム
JP2015005222A (ja) * 2013-06-21 2015-01-08 キヤノン株式会社 認可サーバーシステムおよびその制御方法、並びにプログラム
KR20220091209A (ko) * 2020-12-23 2022-06-30 주식회사 오픈잇 그룹 액티비티 서비스 제공 방법 및 장치
KR102533673B1 (ko) * 2020-12-23 2023-05-17 주식회사 야나두 그룹 액티비티 서비스 제공 방법 및 장치

Also Published As

Publication number Publication date
US20050120211A1 (en) 2005-06-02

Similar Documents

Publication Publication Date Title
JP2005157881A (ja) サーバ端末装置、クライアント端末装置、オブジェクト管理システム、オブジェクト管理方法、コンピュータプログラム及び記録媒体
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
CN1989727B (zh) 图像形成装置、图像形成方法、信息处理装置和信息处理方法
JP4845398B2 (ja) 画像処理装置及び画像処理装置によって実行される制御方法
US20060269053A1 (en) Network Communication System and Communication Device
JP4597784B2 (ja) データ処理装置
JP2006020291A (ja) 暗号化通信方式及びシステム
JP2005157881A5 (ja)
JP2007140901A (ja) 画像処理システム
JP2009140030A (ja) サーバ装置、クライアント装置、プリンタ、プリントシステムおよびプログラム
JPH1173391A (ja) データ通信システムおよび方法
JP2009100195A (ja) 認証クライアント装置、認証サーバ装置、ユーザ認証方式
JP5012394B2 (ja) 画像処理システム及び画像処理プログラム
EP3985497A1 (en) Information processing system, output system, output method, and recording medium
JP2003169049A (ja) 通信仲介装置
JP5487659B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP4227327B2 (ja) 周辺機器、制御装置、制御方法、及び、制御するプログラムを記憶した媒体
JP4018376B2 (ja) 制御装置、制御方法、及び、制御プログラムを記憶した媒体
JP5391694B2 (ja) 情報処理装置、情報処理方法および情報処理システム
JP6319816B2 (ja) 認証ファイル生成システム、ファイル認証システム、認証ファイル生成方法、ファイル認証方法、認証ファイル生成プログラムおよびファイル認証プログラム
JP2006270718A (ja) 暗号通信システムと方法、及びプログラム
JP4475576B2 (ja) ネットワーク印刷システム、印刷データ授受方法およびサーバコンピュータ用プログラム
JP2006352336A (ja) 電子機器の制御方法
JP4579452B2 (ja) 出力システム及び出力システムの制御方法
JP6162611B2 (ja) 通信制御サーバ、通信制御方法、及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050615

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090602

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091013