JP2005202923A - 情報処理装置、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体 - Google Patents

情報処理装置、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体 Download PDF

Info

Publication number
JP2005202923A
JP2005202923A JP2004292812A JP2004292812A JP2005202923A JP 2005202923 A JP2005202923 A JP 2005202923A JP 2004292812 A JP2004292812 A JP 2004292812A JP 2004292812 A JP2004292812 A JP 2004292812A JP 2005202923 A JP2005202923 A JP 2005202923A
Authority
JP
Japan
Prior art keywords
authentication
request
information
user
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004292812A
Other languages
English (en)
Other versions
JP4537819B2 (ja
Inventor
Yoshiki Kitamura
由樹 北村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004292812A priority Critical patent/JP4537819B2/ja
Priority to US11/011,141 priority patent/US20050198494A1/en
Publication of JP2005202923A publication Critical patent/JP2005202923A/ja
Application granted granted Critical
Publication of JP4537819B2 publication Critical patent/JP4537819B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】 一度のユーザ情報の入力で複数のサービスの利用を可能とする情報処理装置、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体の提供を目的とする。
【解決手段】 それぞれ所定のサービスを提供する複数の外部装置と、外部装置のサービスを利用するユーザを認証するための認証手段を有する一つ以上の認証装置とネットワークを介して接続する情報処理装置であって、それぞれ異なる外部装置のサービスに対するインタフェースをユーザに提供する複数のサービス提供手段と、サービス提供手段からの認証要求に応じ、ユーザ情報の入力を要求し、入力されたユーザ情報に基づく認証の要求を認証手段に送信する認証制御手段と、認証の要求を送信した認証手段を一意に識別する要求先識別情報と、ユーザ情報と、サービス提供手段を識別するための要求元識別情報とを関連付けて管理する認証情報管理手段とを有することにより上記課題を解決する。
【選択図】 図4

Description

本発明は、情報処理装置、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体に関し、特にユーザの認証を所定のサーバに要求する情報処理装置、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体に関する。
PC等のユーザ端末から所定のサーバにおいて提供されている機能(サービス)を利用する際には、ユーザ名及びパスワード等のユーザ情報の入力が求められるのが一般である。入力されたユーザ情報に基づいてサーバにおいてユーザの認証を行い、認証されたユーザに対してのみサービスを提供することで、不正なユーザによる不正利用を防止するためである。
ここで、ユーザの認証を行うためには、認証処理を実現する認証エンジンと呼ばれるプログラムと、ユーザ情報を管理するためのデータベース(以下、「ユーザ情報DB(データベース)」という。)とからなる認証機能をサーバに実装する必要がある。しかし、複数のサーバが接続されるシステムにおいて、サーバごとに認証機能を実装していたのでは、記憶装置等の資源を不要に消費するだけでなく、保守作業等を煩雑化させる。
そこで、認証機能を一つのサーバだけに実装し、他のサーバは認証機能の実装されたサーバにユーザの認証を依頼するといったシステム形態が従来から採用されている。
図1は、認証機能を一つのサーバに集約したシステムの概念図である。図1において、端末501はユーザが利用するPC(Personal Computer)等の端末である。文書管理サーバ502及び文書管理サーバ503は、それぞれ別個の文書管理DB(データベース)を有するいわゆる文書管理サーバである。認証サーバ504は、認証機能が実装されているサーバである。図1においては、端末501のユーザが文書管理サーバ502及び文書管理サーバ503のいずれにログオンする場合も同一の認証サーバ504によってユーザの認証が実行されることが示されている。
しかしながら、図1のようなシステム形態は、確かに認証機能の保守の容易化等を図ることはできるが、端末501のエンドユーザから見た場合、認証先は同じ認証サーバ504であるにもかかわらず、各文書管理サーバにアクセスするにごとにログオン、すなわちユーザ名及びパスワード等の入力といった煩雑な作業が要求されるという問題があった。
例えば、一つの画面上にそれぞれの文書管理サーバにアクセスするためのアイコンが配置されている場合等、文書管理サーバ502に対してアクセスするためのGUI(Graphical User Interface)部品と、文書管理サーバ503に対してアクセスするためのGUI部品とが、統合化された環境において提供されている場合に、一方にアクセスする際に既にログオンしているにもかかわらず、他方にアクセスする際に再びログオンが要求されるのは、煩雑なだけでなく、不自然ささえ感じられる。
本発明は、上記の点に鑑みてなされたものであって、一度のユーザ情報の入力で複数のサービスの利用を可能とする情報処理装置、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体の提供を目的とする。
そこで上記課題を解決するため、本発明は、それぞれ所定のサービスを提供する複数の外部装置と、前記外部装置のサービスを利用するユーザを認証するための認証手段を有する一つ以上の認証装置とネットワークを介して接続する情報処理装置であって、それぞれ異なる前記外部装置のサービスに対するインタフェースを前記ユーザに提供する複数のサービス提供手段と、前記サービス提供手段からの認証要求に応じ、前記ユーザに該ユーザを認証するためのユーザ情報の入力を要求し、入力された前記ユーザ情報に基づく認証の要求を前記認証手段に送信する認証制御手段と、前記認証制御手段が前記認証の要求を送信した前記認証手段を一意に識別する要求先識別情報と、前記ユーザによって入力されたユーザ情報と、前記認証要求に係る前記サービス提供手段を識別するための要求元識別情報とを関連付けて管理する認証情報管理手段とを有することを特徴とする。
このような情報処理装置では、ユーザによって入力されたユーザ名及びパスワード等のユーザ情報を保持しておくことができるため、再度ユーザの認証が必要となった場合でも、ユーザに入力を要求することなく、保持されているユーザ情報を用いてユーザの認証を認証装置に要求することができる。
また、上記課題を解決するため、本発明は、上記情報処理装置における情報処理方法、前記情報処理方法を前記情報処理装置に実行させるための情報処理プログラム、又は前記情報処理プログラムを記録した記録媒体としてもよい。
本発明によれば、一度のユーザ情報の入力で複数のサービスの利用を可能とする情報処理装置、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体を提供することができる。
以下、図面に基づいて本発明の実施の形態を説明する。図2は、第一の実施の形態における文書管理システムの構成例を示す図である。第一の形態における文書管理システム1は、クライアント装置10、認証サーバ20、文書管理サーバ30a及び30b(以下、総称する場合「文書管理サーバ30」という。)等がLAN又はインターネット等のネットワーク40(有線又は無線の別は問わない。)を介して接続されることにより構成されている。
クライアント装置10は、文書管理システム1のユーザが直接利用する各種アプリケーションが実装されているPC(Personal Computer)、PDA(Personal Digital(Data) Assistants)、又は携帯電話等の端末である。
認証サーバ20は、ユーザの認証機能が実装されているコンピュータであり、その認証機能をネットワーク40上に提供している。
文書管理サーバ30は、文書情報(文書の実データ及び文書の書誌情報等)の管理機能(文書情報管理機能)が実装されているコンピュータであり、その文書情報管理機能をネットワーク40上に提供している。文書管理サーバ30は、認証サーバ20の認証機能によって認証されたクライアントに対してのみその文書情報管理機能を提供する。したがって、ユーザによって文書管理サーバ30からの文書情報の検索等が指示されたクライアント装置10の各種アプリケーションは、文書管理サーバ30にアクセスする前に認証サーバ20によって当該ユーザの認証を受けておく必要がある。
なお、図2においては、文書管理サーバ30は2台のみ表示されているが、3台以上の文書管理サーバ30がネットワーク40に接続していてもよい。また、クライアント装置10や認証サーバ20についても複数台がネットワーク40に接続していてもよい。
次に、クライアント装置10の詳細について説明する。図3は、本発明の実施の形態におけるクライアント装置のハードウェア構成例を示す図である。図3のクライアント装置10は、それぞれバスBで相互に接続されているドライブ装置100と、補助記憶装置102と、メモリ装置103と、演算処理装置104と、ネットワークI/F(インタフェース)装置105と、入力装置106と、表示装置107とを有するように構成される。
クライアント装置10での処理を実現するプログラムは、CD―ROM等の記録媒体101によって提供される。プログラムを記録した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。演算処理装置104は、メモリ装置103に格納されたプログラムに従ってクライアント装置10に係る機能を実行する。ネットワークI/F装置105は例えばモデム、ルータ等で構成され、図1のネットワーク30に接続するために用いられる。
入力装置106はキーボード及びマウス等で構成され、様々な操作指示を入力するために用いられる。表示装置107はプログラムによるGUI(Graphical User Interface)等を表示する。
次に、文書管理システム1の機能構成例について説明する。図4は、本発明の実施の形態におけるクライアント装置の機能構成例を示す図である。図4に示されるように、クライアント装置10は、クライアントアプリケーション11、認証制御モジュール12、認証管理モジュール13、SOAPプロキシ14、及び文書管理モジュール15等より構成される。
クライアントアプリケーション11は、アプリ11a、アプリ11b、アプリ11c及びアプリ11d等の複数のプラグインとしてのアプリケーションを統合した環境(ユーザインタフェース)を提供するものである。すなわち、クライアントアプリケーション11には、アプリ11a等のようなアプリケーションを必要に応じて追加又は削除(着脱)することが可能である。なお、プロセスの単位としては、アプリ11a等を含むクライアントアプリケーション11で一つのプロセスとしてもよいし、アプリ11a等のそれぞれを一つのプロセスとしてもよい。
図5は、クライアントアプリケーションのメイン画面の表示例を示す図である。図5に示されるように、メイン画面110は、一般的な文書管理アプリケーションにおいてよく見受けられるようにツリー表示領域111と文書一覧表示領域112とから構成される。ツリー表示領域111には、文書情報の格納場所がツリー形式におけるノードとして表示されている。
ツリー表示領域111におけるノード113は、文書管理サーバ30aの文書管理サービス31(以下、「文書管理サービス31a」という。)に対応したノードであり、一つのアプリケーション(ここでは、アプリ11a)に対応している。すなわち、ユーザがノード113をクリックするとアプリ11aが呼び出され、アプリ11aが実行する処理によって文書管理サービス31aに格納されている文書情報が文書一覧表示領域112に表示される。
同様に、ノード114は、文書管理サーバ30bの文書管理サービス31(以下、「文書管理サービス31b」という。)に対応したノードであり、アプリ11bに対応している。したがって、アプリ11a及びアプリ11bによって文書管理サーバ30a及び文書管理サーバ30bに対するインタフェースがユーザに提供される。
一方、文書一覧表示領域112には、ツリー表示領域111において選択されているノード(フォルダ)に保存されている文書情報のアイコン(文書アイコン)の一覧がサムネール形式によって表示されている。ユーザは、文書一覧表示領域112に表示された文書アイコンを操作することによって、当該文書情報を削除したり、他のフォルダにコピー若しくは移動したりすることができる。
認証制御モジュール12は、アプリ11a等から認証要求を受け付け、当該認証要求に基づいて実行される処理の制御を行うためのモジュールである。認証制御モジュール12は、認証情報テーブル121を有しており、認証情報テーブル121に基づいて処理の制御を行う。
認証管理モジュール13は、認証制御モジュール12からの要求に応じて認証サーバ20に対して認証の要求等を行うためのモジュールである。認証管理モジュール13は、SOAPプロキシ14を介して認証サーバ20に対する要求を行う。
SOAPプロキシ14は、認証サーバ20における認証サービス21(後述される)のインタフェースを上位モジュール(ここでは認証管理モジュール13)に対して透過的に提供するためのモジュールである。すなわち、SOAPプロキシ14は、上位モジュールより呼び出されたインタフェースに応じた要求をSOAPメッセージとして認証サービス21に対して送信し、それに対応して認証サービス21より返信されるSOAPメッセージに含まれている情報を上位モジュールに返却する。
文書管理モジュール15は、文書管理サーバ30における文書管理サービス31(後述される)を利用するための各種インタフェースが実装されているモジュールである。すなわち、文書管理モジュール15は、上位モジュール(ここではアプリ11a等)から呼び出されたインタフェースに応じた要求を文書管理サービス31に対して送信し、それに対して文書管理サービス31より返信された情報を上位モジュールに返却する。
認証サーバ20には、認証サービス21が実装されている。認証サービス21は、ユーザの認証機能をWebサービスとして提供するためのモジュール群である。認証サービス21は、SOAP(Simple Object Access Protocol)インタフェースによってクライアント(ここでは、クライアント装置10)からの要求を受け付けることが可能である。
また、文書管理サーバ30には、文書管理サービス31が実装されている。文書管理サービス31は、文書情報管理機能をWebサービスとして提供するためのモジュール群である。文書管理サービス31は、SOAPインタフェースによってクライアント(ここでは、クライアント装置10)からの要求を受け付けることが可能である。
なお、図4においては、クライアントアプリケーション11と認証制御モジュール12とが一対一の関係にあり、クライアントアプリケーション11内の複数アプリケーション(アプリ11a等)によって、認証制御モジュール12が共通的に利用されるように示されているが、認証制御モジュール12は、クライアントアプリケーション11内のアプリケーションだけでなく、クライアントアプリケーション11とは全く独立した関係にあるアプリケーションからも共通的に利用可能である。
以下、図2及び図4の文書管理システムの処理手順について説明する。図6及び図7は、認証サービス21によって認証を受けていない場合の認証処理を説明するためのシーケンス図である。図6の初期状態において、クライアントアプリケーション11は起動直後であるとする。したがって、メイン画面111におけるノード113及び114は閉じた状態であり、文書一覧表示領域112には、文書アイコンは全く表示されていない。ここで、ユーザが、文書管理サービス31aにアクセスすべく、ノード113をクリックすると処理が開始される。
ステップS11において、アプリ11aは、ユーザによるノード113のクリックに基づいて、文書管理サービス31aにアクセスするためにはどの認証サービスによって認証されている必要があるか等、文書管理サービス31aにアクセスするために必要な情報(以下、「接続情報」という。)の文書管理サービス31aへの問い合わせを文書管理モジュール15に対して要求する。
ステップS11に続いてステップS12に進み、文書管理モジュール15が文書管理サービス31aに対して接続情報の問い合わせを行うと、文書管理サービス31aより接続情報が返信され(S13)、その接続情報がアプリ11aに通知される(S14)。
ここで得られた接続情報には、例えば、認証を受けるべき認証サービスのURIとして認証サービス21のURI、認証を受けるドメインのドメイン名及び認証プロバイダの種別等が含まれている。
ここで、認証プロバイダについて説明する。本実施の形態における認証サービス21は、Windows(登録商標)のネットワーク認証や、ユーザが独自に開発した認証エンジン等、様々な認証エンジンに対応することが可能となっている。但し、各認証エンジンに対応するためには、各認証エンジンの有する独自のインタフェースを吸収し、上位モジュールに対して予め定められた統一されたインタフェースを提供するためのモジュールの実装が認証エンジンごとに必要とされる。その統一されたインタフェースを提供するためのモジュールを認証プロバイダと呼ぶ。また、認証プロバイダの種別(以下、「プロバイダ種別」という。)とは、各認証プロバイダを識別するための識別情報であり、例えば、各認証プロバイダに付けられた名前等が相当する。
したがって、接続情報に含まれている認証サービス21のURIとプロバイダ種別とにより、アプリ11aは、文書管理サービス31aにアクセスするためにはどの認証サービスのどの認証プロバイダによって認証されている必要があるかということを判断することができる。
なお、本実施の形態においては、一つに認証サービス21内に一つ以上の認証プロバイダが実装されている場合を考慮してプロバイダ種別という概念を導入しているが、一つの認証サービス21には一つの認証エンジンしか実装されていない場合は、認証サービス21が一意に定まれば認証エンジンは一意に定まるため、プロバイダ種別という概念を用いて認証エンジンを特定する必要はない。
ステップS14に続いて、アプリ11aは、認証サービス21に認証を受けるための準備として、認証制御モジュール12の初期化を行う(S15、S16)。
ステップS16に続いてステップS17に進み、アプリ11aは、インスタンスハンドル、認証サービス21のURI、ドメイン名、及びプロバイダ種別等を引数に指定して、認証サービス21によってユーザの認証を受けるよう認証制御モジュール12に要求する。ここで、インスタンスハンドルとは詳細については後述されるが、当該認証要求に対する戻り値として認証制御モジュール12から返却される情報であり、認証制御モジュール12は、主に各アプリケーションを識別するための情報(要求元識別情報)として用いる。したがって、最初に認証要求を行う際には、まだインスタンスハンドルは発行されていないためこの引数には空値(NULL)が指定される。
ステップS17に続いてステップS18に進み、認証制御モジュール12は、認証サービス21による認証は既に行われているか否か等を判断する。なお、ここでの判断処理の詳細については後述する。ここでは、ユーザがまだ認証を受けていない場合の処理であるため、認証制御モジュール12は、認証は行われていないものと判断し、認証を受けるための処理を開始する。
ステップS18に続いてステップS19に進み、認証制御モジュール12は、認証管理モジュール13に対し認証サービス21のURIを引数としてインスタンスの生成を要求する。ここで、インスタンスとは、認証管理モジュール13において、各アプリケーション(アプリ11a等)と各文書管理サービス31とのそれぞれの接続を識別するために、各接続に対して割り当てられる管理単位に対する概念である。本実施の形態においては、各アプリケーションと各文書管理サービスとは1対1の関係にあるため、インスタンスは実質的にはアプリケーションごとに一つずつ管理される。そして、かかるインスタンスを一意に識別するための情報が、インスタンスハンドルである。なお、インスタンスの実装上の実体としては、オブジェクト、構造体、又はテーブルにおけるレコード等としてもよい。
認証管理モジュール13は、認証制御モジュール12からの要求に基づいて、インスタンスを生成し、生成したインスタンスに認証サービス21のURIをセットする。なお、ここで生成されたインスタンスを以下「インスタンスA」という。
ステップS19に続いてステップS20に進み、認証管理モジュール13は、インスタンスAのインスタンスハンドル(以下、「インスタンスハンドルA」という。)を認証制御モジュール12に対して返却する。ここで返却されたインスタンスハンドルは、認証制御モジュール12が各アプリケーションを識別するために用いられる。
ステップS20に続いてステップS21に進み、認証制御モジュール12は、インスタンスAのインスタンスハンドルAとプロバイダ種別とを引数として、認証先となる認証プロバイダのプロバイダ種別のインスタンスAへのセットを認証管理モジュール13に対して要求する。認証管理モジュール13は、インスタンスAにプロバイダ種別をセットし、セットした旨を認証制御モジュール12に通知する(S22)。
ステップS22に続いてステップS23に進み、認証制御モジュール12は、ユーザ名及びパスワード等のユーザ情報をユーザに入力させるためのログオン画面を表示させる。ユーザがログオン画面に認証サービス21に対するユーザ名及びパスワードを入力すると、認証制御モジュール12は、インスタンスハンドルAと、ログオン画面に入力されたユーザ名及びパスワードと、ドメイン名と、認証の有効期限とを引数として認証管理モジュール13に対して認証を要求する(S24)。
ステップS24に続いてステップS25に進み、認証管理モジュール13は、インスタンスAにセットされているURIによって識別される認証サービス21に対し、認証を要求する。なお、認証サービス21に対する認証の要求には、ユーザ名、パスワード、ドメイン名、プロバイダ種別及び有効期限等が引数として指定される。プロバイダ種別は、既にインスタンスAにセットされているものである。
ステップS25に続いて認証サービス21は、引数に指定されたプロバイダ種別によって識別される認証プロバイダを用いて、ユーザ名及びパスワードに基づいてユーザの認証を行う。ユーザが認証された場合は、認証サービス21は、ユーザが認証された旨を示す証明書としてのデータ(以下、「チケット」という。)を生成し、生成したチケットを認証管理モジュール13に返信する(S26)。なお、ここで生成されるチケットには、引数に指定された有効期限等が記録されている。
ここで、チケットについて説明する。本実施の形態においてはマスタチケットと認証チケットとの二種類のチケットが定義されている。それぞれのチケットは、ユーザが認証された旨を示す証明書としての役割を果たすという点において共通するが、用途が大きく異なる。
認証チケットは、限られた範囲のみで有効なチケットである。例えば、文書管理サーバ30aを対象として発行された認証チケットは、文書管理サーバ30bに対しては利用できない。他のサーバ装置は、自分を対象としていない認証チケットを伴った要求を認めないからである。
これに対しマスタチケットは、チケットを用いた認証に対応している全てのサーバ装置において有効な万能のチケットである。また、マスタチケットを提示することによって認証チケットの発行を受けることができる。
これら2種類のチケットが定義されているのは、セキュリティ上の観点によるところが大きい。すなわち、認証チケットは、マスタチケットをネットワーク上に頻繁に流通させないために定義されたチケットである。したがって、マスタチケットは、認証チケットの発行要求時等、限られた際にしか用いられない。
なお、ステップS25に基づいて生成されるチケットはマスタチケットである。したがって、ステップS26においてはマスタチケットが認証管理モジュール13に対して送信される。
ステップS26に続いてステップS27に進み、認証管理モジュール13は、認証サービス21に対してマスタチケットを引数として認証チケットの発行を要求する。ステップS27に続いてステップS28に進み、認証サービス21は、有効期限等、マスタチケットの正当性を確認し、正当性が確認された場合は認証管理モジュール13に対して認証チケットを発行する。認証管理モジュール13は、認証サービス21より受信した認証チケットをインスタンスAに関連付けて保持しておく。
ステップS28に続いてステップS29に進み、認証管理モジュール13は、認証結果(ここでは認証された旨)を認証要求(S24)に対する応答として認証制御モジュール12に対して返却する。
ステップS29に続いてステップS30(図7)に進み、認証制御モジュール12は、認証が成功したことに基づいて認証情報テーブル121に新たなエントリを追加する。
図8は、認証情報テーブルの構成例を示す図である。図8に示されるように、認証情報テーブル121は、認証が成功した場合の認証先に関する情報及びその際に利用されたユーザ情報等(以下、「認証情報」という。)を管理しておくためのテーブルであり、認証サービスのURI(要求先識別情報)、プロバイダ種別、ユーザ名、パスワード、ドメイン名、インスタンスハンドル(要求元識別情報)、及び参照カウンタ等の項目より構成される。
認証情報テーブル121は、認証サービスのURI及びプロバイダ種別によって一意に定まるエントリごとに認証情報を管理する。本実施の形態においては、一つのクライアント装置10は、一人のユーザによって利用されているという前提にある。すなわち、認証先ごとにユーザ情報(ユーザ名及びパスワード)は一つであるという関係が成り立つ。したがって、各エントリは、ユーザ情報を考慮するまでもなく認証サービスのURI及びプロバイダ種別、すなわち、認証先によって一意に定まるのである。但し、同一ユーザであっても認証先が異なればユーザ情報も異なる可能性がある。ユーザは、認証先ごとに異なるアカウントを登録している可能性があるからである。各エントリのユーザ名及びパスワードが異なるのは、それを表現したものである。
認証情報テーブル121においては、認証先を同じくするインスタンス(認証管理モジュール13において管理されているインスタンス)であれば、文書管理サービス31が異なっていたとしても同一のエントリ内において管理される。
図9は、エントリとインスタンスとの関係を説明するための概念図である。図9においては以下のことが示されている。すなわち、アプリ11aは文書管理サービス31aに、アプリ11bは文書管理サービス31bにそれぞれアクセスするアプリケーションであり、文書管理サービス31aと文書管理サービス31bとは共に、認証サービス21を認証先とする。一方、アプリ11cは、文書管理サービス31cにアクセスするアプリケーションであり、文書管理サービス31cは、認証サービス21bを認証先とする。
図9において、符号I−1、I−2、及びI−3によって示された各アプリケーションと文書管理サービスとの接続が、各インスタンスに対応する。ここで、アプリ11a、アプリ11b及びアプリ11cのユーザが同一人物であると仮定すると、インスタンスI−1とインスタンスI−2とは認証先が同じ認証サービス21であるため同一のエントリ(エントリE−1)に属する。一方、I−3は、インスタンスI−1及びインスタンスI−2とは認証先を別にするため異なるエントリ(エントリE−2)に属する。
したがって、図8において、エントリ1には複数のインスタンスハンドルが登録されているが、これは、エントリ1には認証先を同じにする複数のインスタンスが属していることを意味している。
参照カウンタは、一つのエントリ内のインスタンスの数を示すものである。
なお、ステップS30において新たに追加されたエントリは、図8においてエントリ3が該当する。すなわち、認証サービスのURIは、「¥¥Domain¥usA」であり、プロバイダ種別は、「オリジナル認証」である。
ステップS30に続いてステップS31に進み、認証制御モジュール12は、アプリ11aからの認証要求(S17)に対する応答として、インスタンスハンドルAをアプリ11aに対して返却する。すなわち、アプリ11aは、認証制御モジュール12に対して認証要求(S17)を行った後、ユーザによるユーザ情報の入力の要否の判断等に関与することなく、単に認証要求に対する戻り値としてインスタンスハンドルAを取得しただけである。
ステップS31に続いてステップS32に進み、アプリ11aが、インスタンスハンドルAを引数として、認証チケットをシリアライズしたデータ(以下、「シリアライズデータ」という。)を認証管理モジュール13に対して要求すると、認証管理モジュール13は、インスタンスAに関連付けておいた認証チケットをシリアライズし、そのシリアライズデータをアプリ11aに対して返却する(S33)。これで、アプリ11aは、認証サービス21によって認証された旨を証明する情報(認証チケットのシリアライズデータ)を得たことになる。そこで、アプリ11aは、改めて文書管理サービス31aに対するアクセスを開始する。
ステップS33に続いてステップS34に進み、アプリ11aは、文書管理モジュール15に対し、シリアライズデータを引数として文書管理サービス31aへの接続を要求する。
ステップS34に続いてステップS35に進み、文書管理モジュール15が、シリアライズデータを引数として認証管理モジュール13に対して認証チケットを要求すると、認証管理モジュール13は、対応する認証チケットを文書管理モジュール15に対して返却する(S36)。
ステップS36に続いてステップS37に進み、文書管理モジュール15は、認証チケットを引数として文書管理サービス31aに対して接続を要求する。文書管理サービス31aが、認証サービス21に対して認証チケットの正当性の確認を要求すると(S38)、認証サービス21は、認証チケットの有効期限等、正当性を確認し、その結果を文書管理サービス31aに対して送信する(S39)。
ステップS39に続いてステップS40に進み、認証チケットの正当性が確認された場合は、文書管理サービス31aは、接続を許可する旨を文書管理モジュール15に対して送信する。文書管理モジュール15は、アプリ11aに対して接続が許可された旨を返却する(S41)
ステップS41に続いてステップS42に進み、アプリ11aが、文書管理モジュール15を介して文書管理サービス31aに対してセッションIDを要求すると(S43)、文書管理サービス21によってセッションが開設され、そのセッションIDがアプリ11aに対して送信される(S44、S45)。
以降は、アプリ11aは、開設されたセッションにおいて文書管理サービス31aの各種サービス(文書情報の検索等)を受けることができる。
以上の処理によって、ユーザは、認証サービス21によって認証されたことになる。また、認証情報テーブル121には、ユーザが認証サービス21によって認証を受けた際の認証情報がエントリとして登録されている。かかる状態において、ユーザが、例えばアプリ11bを利用しようとした場合、すなわち、文書管理サービス31aとは別の文書管理サーバ30bにおける文書管理サービス31bにアクセスしようとした場合の処理について次に説明する。
図10及び図11は、第一の実施の形態において少なくとも一回認証を受けた後の認証処理を説明するためのシーケンス図である。
ユーザが、文書管理サービス31bにアクセスすべく、メイン画面110(図5)のノード114をクリックすると処理が開始される。アプリ11bが、ユーザによるノード114のクリックに基づいて、文書管理サービス31bより接続情報を取得するのは(S51〜S54)、上述した場合(S11〜S14)と同様である。
なお、ここで得られた接続情報に含まれている認証を受けるべき認証サービスのURI、認証を受けるドメイン及び認証プロバイダの種別等は、上述した文書管理サービス21aにアクセスする場合の接続情報におけるものと同じ値であったとする。すなわち、第一の実施の形態においては、文書管理サービス21bにアクセスするためには、文書管理サービス21aにアクセスする場合と同じ認証サービス(認証サービス21)、同じ認証プロバイダ(オリジナル認証)によって認証されている必要があることとする。
ステップS54に続いてステップS55に進み、アプリ11bは、インスタンスハンドル(NULL値)、認証サービス21のURI、ドメイン名、及びプロバイダ種別等を引数に指定して、認証制御モジュール12に対して認証サービス21によって認証を受けるよう要求する。
なお、仮に、ここでの認証要求を行うのがアプリ11bではなく、アプリ11aである場合は、引数としてのインスタンスハンドルには、既にアプリ11aに対して発行されているインスタンスハンドルAが指定される。
ステップS55に続いてステップS56に進み、認証制御モジュール12は、認証要求元のアプリケーションについて認証サービス21による認証は既に行われているか否かを認証情報テーブル121を参照して判断する。上述したように、認証を受けた場合には、その際の認証情報が認証情報テーブル121にエントリとして追加される。したがって、ステップS55の認証要求の引数として指定されたインスタンスハンドル、認証サービスURI及びプロバイダ種別と同一のインスタンスハンドル、認証サービスURI及びプロバイダ種別が登録されたエントリが存在すれば、認証要求元のアプリケーションについては既に認証を受けていることが分かる。
したがって、仮に、認証要求元がアプリ11aであった場合には、認証制御モジュール12は、エントリ3の存在によって既に認証は済んでいるものと判断し、以降のステップS57からステップS66までの処理は実行せずにステップS67に進み、エントリ3に登録されているアプリ11aに対するインスタンスハンドルAを認証要求に対する応答として返却する。
しかし、ここでの認証要求元はまだ認証を受けていないアプリ11bであり、それに対するエントリは存在しない。そこで、認証制御モジュール12は、アプリ11bについても認証を行うべくステップS57以降の処理を実行する。ただし、アプリ11bからの認証要求において指定された認証先(認証サービス及び認証プロバイダ)は、過去にアプリ11aについて認証を受けた際における認証先と同じである。そうすると、仮に、ログイン画面を表示させてユーザ情報の入力を求めたとしても、入力されるユーザ情報は、アプリ11aが利用された際のログオン画面に入力されたユーザ情報と同じであると考えられる。そこで、認証制御モジュール12は、アプリ11aが利用された際に入力されたユーザ情報を再利用することにより、ユーザに負担をかけないように以降の処理を実行する。
ステップS57に進み、認証制御モジュール12が、エントリ3に登録されているインスタンスハンドル、すなわち、インスタンスハンドルAを引数として認証管理モジュール13に対してシリアライズデータを要求すると、認証管理モジュール13は、インスタンスAに対するシリアライズデータを認証制御モジュール12に対して返却する(S58)。
ステップS58に続いてステップS59に進み、認証制御モジュール12は、エントリ3に登録されているユーザ名、パスワード、ドメイン名を取得し、それらをステップS58で取得したシリアライズデータと共に引数に指定して、認証管理モジュール13に対してインスタンスAの継承を要求する。ここで、インスタンスの継承とは、既に存在するインスタンスの属性をそのまま継承させて新たなインスタンスを生成することをいう。
ステップS59に続いてステップS60に進み、認証管理モジュール13は、インスタンスAの属性を継承したインスタンスとしてインスタンスBを生成する。インスタンスの継承は、例えば、インスタンスをオブジェクトや構造体によって実施している場合は、オブジェクトや構造体のコピーとして実装してもよいし、インスタンスをテーブル上のレコードとして実装している場合は、当該テーブルにおけるレコードのコピーとして実装してもよい。
ステップS60に続いてステップS61からステップS64にかけて、認証管理モジュール13は、インスタンスBについて認証サービス21に対して認証を要求し、インスタンスBに対するマスタチケット及び認証チケットを取得する。
ステップS64に続いてステップS65に進み、認証管理モジュール13は、インスタンスBのインスタンスハンドル(以下、「インスタンスハンドルB」という。)をインスタンスの継承要求(S59)に対する応答として認証制御モジュール12に対して返却する。
ステップS65に続いてステップS66(図11)に進み、認証制御モジュール12は、インスタンスハンドルBをエントリ3に登録し、エントリ3の参照カウンタをインクリメントする。
ステップS66に続いてステップS67に進み、認証制御モジュール12は、アプリ11bからの認証要求(S55)に対する応答として、インスタンスハンドルBをアプリ11bに対して返却する。
ステップS67に続いてステップS68以降は、上述したステップS32以降と同様である。すなわち、アプリ11bは、認証チケットのシリアライズデータを入手し(S68、S69)、シリアライズデータに基づいて文書管理サービス31bとの接続を行う(S70〜S81)。
上述したように、第一の実施の形態におけるクライアント装置10によれば、一度入力されたユーザ情報は保持され、その後に認証が必要とされる際に再利用されるため、ユーザは、サーバにアクセスするごとにユーザ情報の入力が要求されるといった煩雑な作業から解放される。
次に、第二の実施の形態として、文書管理サーバ30(文書管理サービス31)ごとに、認証を受けるべき認証サーバ20(認証サービス21)が異なる場合について説明する。図12は、第二の実施の形態における文書管理システムの構成例を示す図である。図12中、図2と同一部分には同一符号を付し、その説明は省略する。図12に示されるように、第二の実施の形態における文書管理システム2には、認証サーバ20a及び20b等の2台以上の認証サーバがネットワーク40に接続されている。認証サーバ20aは、文書管理サーバ30a(文書管理サービス31a)を利用するユーザの認証機能(認証サービス20a)が実装されているコンピュータである。認証サーバ20bは、文書管理サーバ30b(文書管理サービス31b)を利用するユーザの認証機能(認証サービス20b)が実装されているコンピュータである。その他、図示はされていないが、文書管理サーバ30c及び30d等(文書管理サービス31c及び31d等)、並びにそれらにそれぞれ対応する認証サーバ20c及び20d等(認証サービス21c及び21d等)が接続されているものとする。
図13は、第二の実施の形態における文書管理システムの概念図である。図13において、文書管理サービス31aを利用するためには、認証サービス21aによって認証を受ける必要があり、文書管理サービス31bを利用するためには、認証サービス21bによって認証を受ける必要がある旨が示されている。但し、認証サービス21bは、自らにされた認証要求に基づく認証処理を認証サービス21aに委譲することができる。認証処理を委譲された認証サービス21aは、自らの管理しているユーザ情報に基づいて認証を行い、その処理結果を認証サービス21bに返信する。認証サービス21bは、認証サービス21aより返信された認証結果を自らが行った認証処理の結果として認証要求元に返信する。
本実施の形態において、認証処理を委譲できる関係を「信頼関係」と呼ぶこととする。したがって、「認証サービス21bは、認証サービス21aと信頼関係にある。」ということができる。信頼関係は、具体的には、委譲元(認証サービス21b)における設定ファイル等において、認証処理の委譲先とし得る認証サービス(認証サービス21a)のURI等が登録されることにより設定される。なお、設定ファイル等の操作は、システムの管理者等、責任のあるユーザによってなされることがセキュリティの観点上望ましい。
各認証サービス21の間に信頼関係を設定することで、各認証サーバ20に重複してユーザ情報を管理させる必要がなくなる。例えば、図13において、認証サービス21aは、部門Aの従業員のユーザ情報を管理している認証サービスであり、認証サービス21bは、部門Bの従業員のユーザ情報を管理している認証サービスであるとする。仮に、認証サービス21bが認証サービス21aと信頼関係になかったら、部門Aの従業員は、文書管理サービス31bを利用することができないということになる。上述したように、文書管理サービス31bを利用するためには認証サービス21bによって認証されている必要があるところ、認証サービス21bには、部門Aの従業員のユーザ情報は管理されていないため、不正なアカウントとして認証を拒否されてしまうからである。したがって、この場合、部門Aの従業員のユーザ情報を認証サービス31bに管理させる必要がある。しかし、認証サービス21bと認証サービス21aとの間に信頼関係を設定すれば、認証サービス31bのユーザ情報はそのままで、部門Aの従業員が文書管理サービス31bを利用することが可能になるというわけである。
第二の実施の形態における文書管理システム2においては、認証サービス21aをはじめ、認証サービス21b以外の認証サービス21によって既に認証を受けているユーザが、文書管理サービス31b、すなわち、認証サービス21bによって認証を受けないと利用することができない文書管理サービス21を利用しようとした場合について説明する。なお、第二の実施の形態においていずれの認証サービス21によっても認証を受けていない場合の処理は、第一の実施の形態における図6及び図7において説明した処理と同様である。したがって、第二の実施の形態における処理が開始される時点において、認証情報テーブル121には、既に一つ以上のエントリが登録されている。ここでは、図14のようなエントリが登録されているものとする。
図14は、第二の実施の形態における処理の開始時に認証情報テーブルに登録されているエントリの例を示す図である。図14に示される認証情報テーブル121において、エントリ1、エントリ2、エントリ3は、クライアント装置10のユーザが、認証サービス21d、認証サービス21c、認証サービス21aに認証を受けた際に登録されたエントリであるとする。上述したように、認証サービス21bによってはまだ認証を受けていないため、認証サービス21bに対応するエントリは登録されていない。
以下、第二の実施の形態における文書管理システム2の処理手順について説明する。図15及び図16は、第二の実施の形態において少なくとも一回認証を受けた後の認証処理を説明するためのシーケンス図である。
アプリ11bが、ユーザによるノード114(図5)のクリックに基づいて、文書管理サービス31bより接続情報を取得するのは(S101〜S104)、図10におけるステップS51〜S54と同様である。但し、取得された接続情報において、認証を受けるべき認証サービスのURIは、認証サービス21bのURIが指定されている。ステップS104に続いてステップS105に進み、アプリ11bは、インスタンスハンドル(NULL値)、認証サービス21bのURI、ドメイン名、及びプロバイダ種別等を引数に指定して、認証制御モジュール12に対して認証サービス21によって認証を受けるよう要求する。
ステップS105に続いてステップS106に進み、認証制御モジュール12は、認証要求元のアプリケーションについて認証サービス21bによる認証は既に行われているか否か等を認証情報テーブル121を参照して判断する。すなわち、ステップS56において説明したように、ステップS105の認証要求の引数として指定されたインスタンスハンドル、認証サービスURI及びプロバイダ種別と同一のインスタンスハンドル、認証サービスURI及びプロバイダ種別が登録されたエントリが存在するか(ケース1)、又は、インスタンスハンドルは異なっていても同一の認証サービスURI及びプロバイダ種別が登録されたエントリが存在するか(ケース2)が判断される。ケース1の場合は、更に認証を行う必要はないため、ユーザに対して改めてユーザ情報の入力を要求する必要はない。また、ケース2の場合は、以降においてステップS57以降の処理が実行される(図10及び図11)ため、この場合もユーザに対してユーザ情報の入力を要求する必要はない。しかし、ここでは、そもそも認証サービス21bに対するエントリは存在しないため(図14)、ケース1及びケース2のいずれにも該当しない。但し、ユーザに対する負担を軽減すべく、ユーザ名等の入力はできるだけ要求したくはない。そこで、以降において他の認証サービス21に認証を受ける際に入力されたユーザ情報を用いて、認証サービス21bにより認証を受けるための処理が実行される。
ステップS106に続いてステップS107に進み、認証制御モジュール12は、認証情報テーブル121に既に登録されている各エントリに属しているインスタンスハンドルに基づいて、当該インスタンスハンドルに対応するシリアライズデータを認証管理モジュール13より取得する(S108)。この処理は、認証情報テーブル121に登録されている全てのインスタンスハンドルについて行われる(S109)。したがって、ここでは、エントリ1におけるhandle−a、エントリ2におけるhandle−b、及びエントリ3におけるhandle−cに対応するシリアライズデータが取得される。ステップS109に続いてステップS110に進み、認証制御モジュール12は、取得した各シリアライズデータを要素とする配列を生成する(S110)。
ステップS110に続いてステップS111に進み、認証制御モジュール12は、シリアライズデータの配列、その配列の要素数、認証の要求先とする認証サービス21bのURI及びプロバイダ種別を引数として、各シリアライズデータの有効性のチェックを認証管理モジュール13に要求する。ここで、シリアライズデータの有効性のチェックとは、例えば、当該シリアライズデータに対応する認証チケットの有効期限のチェック等が相当する。
ステップS111に続いてステップS112に進み、認証管理モジュール13は、シリアライズデータごとに、当該シリアライズデータに対応する認証チケットの発行元の認証サービス21に対して認証チケットの有効性等のチェックを要求し、各シリアライズデータの有効性のチェック結果を各認証サービス21より取得する(S113、S114)。ステップS115に進み、認証管理モジュール13は、各シリアライズデータの有効性のチェック結果を要素とする配列を認証制御モジュール12に対して出力する。
ステップS115に続いてステップS116に進み、認証制御モジュール12は、有効性が確認されたシリアライズデータに対応するインスタンスハンドルが属するエントリのユーザ名、パスワード、ドメイン名及びプロバイダ種別と、現在認証先とされている認証サービス21bのURI及びプロバイダ種別とを引数に指定して、認証サービス21bによって認証を受けるよう認証管理モジュール13に要求する。すなわち、認証サービス21bが他の認証サービス21と信頼関係にあれば、当該他の認証サービス21によって認証された際のユーザ名、パスワード及びドメイン名を用いて認証サービス21bによって認証を受けることができる。そこで、認証制御モジュール12は、認証サービス21bが既に認証を受けた他の認証サービス21と信頼関係にあることを期待して、他の認証サービス21に認証を受ける際に入力されたユーザ名、パスワードおよびドメイン名等を用いて、認証サービス21bに対する認証要求を試みるというわけである。
したがって、例えば、図14のエントリ1、2及び3における全てのインスタンスハンドルに対応するシリアライズデータの有効性が確認されている場合は、エントリ1におけるユーザ情報、エントリ2におけるユーザ情報、エントリ3におけるユーザ情報を用いた認証要求が認証管理モジュール13に対して順番になされる(S127)。
ステップS116に続いてステップS117に進み、認証制御モジュール12からの認証要求を受けた認証管理モジュール13は、当該認証要求の引数に指定されたユーザ名、パスワード、ドメイン名及びプロバイダ種別等を引数に指定して、認証サービス21bに対して認証要求を送信する。ステップS117に続いてステップS118に進み、認証サービス21bは、信頼関係にある認証サービス21aに対して認証処理を委譲する。ステップS118に続いてステップS119に進み、認証サービス21aは、ユーザ名、パスワード及びドメイン名等に基づいて認証を行い、認証された場合はマスタチケットを、認証が拒否された場合は認証に失敗した旨(エラー)を認証サービス21bに返信する。ステップS119に続いてステップS120に進み、認証サービス21bは、認証サービス21aより返信されたマスタチケット又はエラーを認証管理モジュール13に返信する。
ここで、エントリ1、エントリ2及びエントリ3のユーザ情報を用いた認証要求のうち、認証処理を委譲された認証サービス21aにおいて認証が成功するのは、エントリ3のユーザ情報を用いた認証要求である。エントリ3のユーザ情報は、過去において認証サービス21aによって認証されたものだからである。一方、エントリ1及びエントリ2のユーザ情報は、認証サービス21aに対するユーザ情報ではないため、認証サービス21aによって認証を拒否される。
認証管理モジュール13は、認証サービス21よりエラーを返信された場合は、認証制御モジュール12に対してエラーを返却する(S121)。一方、マスタチケットを返信された場合は、そのマスタチケットを用いて認証サービス21bに対して認証チケットの発行を要求する(S122)。ステップS122に続いてステップS123に進み、認証サービス21bは、認証サービス21aに対して認証チケットの発行を要求することにより、認証サービス21aより認証チケットを取得する(S124)。認証サービス21bは、認証サービス21aより取得した認証チケットを、自らが発行したものとして認証管理モジュール13に送信する(S125)。
ステップS125に続いてステップS126に進み、認証管理モジュール13は、認証サービス21bより発行された認証チケットに対応する新たなインスタンスを生成し、生成されたインスタンスのインスタンスハンドルを認証要求(S116)に対する応答として認証制御モジュール12に出力する。
ステップS128(図16)に進み、認証制御モジュール12は、新たなインスタンスハンドルに対する新たなエントリを認証情報テーブル121に追加する。図17は、新たなエントリが追加された認証情報テーブルの例を示す図である。図17おいて、エントリ4が新たに追加されたエントリである。エントリ4のユーザ名、パスワード及びドメイン名は、再利用されたエントリ3のものがコピーされたものである。
ステップS128に続いてステップS129に進み、認証制御モジュール12は、アプリ11bからの認証要求(S105)に対する応答として、新たなインスタンスハンドル(エントリ4におけるインスタンスハンドル)をアプリ11bに対して返却する(S129)。
ステップS129に続いてステップS130以降は、上述したステップS68以降(図11)と同様の処理手順によって、文書管理サービス21bとのセッションが開設される。
上述したように、第二の実施の形態におけるクライアント装置10によれば、各文書管理サービス31を利用するための認証先が異なる場合であっても、当該認証先同士が信頼関係にあれば、一方の認証先に認証を受けた際のユーザ情報を再利用することにより、他方の認証先から認証を受けることができる。したがって、ユーザに対してユーザ情報の入力を要求する機会を低減させることができる。
なお、第一の実施の形態における図10及び図11の処理と、第二の実施の形態における図15及び図16の処理との関係をより明確にするために、アプリ11aやアプリ11bからの認証要求(S17、S55及びS105)に基づいて認証制御モジュール12において実行される処理についてフローチャートを用いて説明する。図18は、アプリケーションからの認証要求に対する認証制御モジュールの処理を説明するためのフローチャートである。
まず、アプリ11a又はアプリ11b等より認証要求を受け付ける(S201)。この処理は、ステップS27(図6)、ステップS55(図10)、又はステップS105(図15)が対応する。
続いてステップS202からステップS205にかけて、ステップS28、ステップS56、又はステップS106に対応した処理、すなわち、既に認証先となる認証サービス21に認証を受けているか等を判断するための処理が実行される。
認証情報テーブル121よりエントリを一つずつ読み込み(S202)、各エントリの認証サービスのURI及び認証プロバイダの種別が、認証要求において認証先として指定された認証サービスのURI及び認証プロバイダの種別と同じであるか否かを判断する(S203)。
認証要求の引数に認証先として指定された認証サービスのURI及び認証プロバイダの種別と同一のURI及び種別が登録されているエントリ(以下、「対象エントリ」という。)が認証情報テーブル121に存在する場合(S203でYes)は、更に、対象エントリに認証要求の引数として指定されたインスタンスハンドルが登録されているかを判断し(S205)、登録されている場合は、そのインスタンスハンドルを認証要求に対する応答として返却する(S206)。
一方、認証要求の引数として指定されたインスタンスハンドルがNULLである場合等、当該インスタンスハンドルが対象エントリに登録されていない場合(S205でNo)は、「再利用認証1」のための処理を実行する(S207)。ここで、「再利用認証1」のための処理とは、ステップS57からステップS65(図10)までの処理をいう。すなわち、ログオン画面を表示させてユーザにユーザ情報を入力させるということは行わず、対象エントリに登録されているユーザ名及びパスワードに基づいて認証が行われる。
「再利用認証1」に成功した場合(S208でYes)は、対象エントリにインスタンスハンドルを追加すると共に対象エントリの参照カウンタをインクリメントし(S209)(S66(図11)に対応)、認証要求に対する応答として継承したインスタンスハンドルを返却する(S210)。再利用認証に失敗した場合(S208でNo)は、認証に失敗した旨を認証要求に対する応答として返却する。
認証サービスのURI及び認証プロバイダの種別を同じくするエントリが一つも見つからなかった場合(S204でYes)は、認証先の認証サービス21が、他の認証サービス21と信頼関係にあることを期待して「再利用認証2」のための処理を試みる(S211)。ここで、「再利用認証2」のための処理とは、ステップS107からステップS127(図15)までの処理をいう。すなわち、ログオン画面を表示させてユーザにユーザ情報を入力させるということは行わず、既存のエントリに登録されているユーザ名及びパスワードに基づいて認証が試みられる。
「再利用認証2」に成功した場合(S212でYes)は、認証情報テーブル121に新たなエントリを追加し(S213(S128(図16)に対応)、認証要求に対する応答として新たに生成されたインスタンスのインスタンスハンドルを返却する(S214)。
「再利用認証2」に失敗した場合(S212でNo)は、新規認証のための処理を実行する(S215)。ここで、新規認証のための処理とは、ステップS19からステップS29(図6)までの処理をいう。すなわち、ログオン画面を表示させ、ユーザによってログオン画面に入力されたユーザ名及びパスワードに基づいて認証が行われる。新規認証に成功した場合(S216でYes)は、認証情報テーブル121に新たなエントリを追加し(S217)(S30(図7)に対応)、認証要求に対する応答として新たに生成されたインスタンスのインスタンスハンドルを返却する(S218)。新規認証に失敗した場合(S207でNo)は、認証に失敗した旨を認証要求に対する応答として返却する。
このように、第一の実施の形態における処理と第二の実施の形態における処理とは、状況に応じて選択されるものであり、いずれか一方の処理を実装することで、他方の処理の実装が不要となるものではない。
なお、上述においては、文書管理サーバ30a又は30bからログオフする際の処理については説明していないが、ログオフが実行された場合は、対応するインスタンスのインスタンスハンドルがエントリから削除され、参照カウンタがデクリメントされる。ここで、参照カウンタが0になった場合、すなわち、エントリ内に一つもインスタンスが属していない場合であるが、この場合は、認証情報管理テーブル121より当該エントリを削除してしまってもよいし、そのまま残しておいても良い。記憶領域に制限がある場合は前者の方が有利であるが、後者の場合は、当該エントリの認証先に再度認証を受ける際に、ユーザに対してユーザ情報の入力を要求する必要はないという利益を維持することができる。
また、本実施の形態においては、アプリ11aは、プラグインとしてのアプリケーションでありクライアントアプリケーション11に対して着脱可能であると説明したが、認証情報テーブル121に既にエントリが登録されている状態で新たに追加されたアプリケーションについても、そのまま当該エントリに登録されているユーザ情報を再利用することが可能である。
ところで、近年においては、ある特定の機能に特化した組み込み機器においてもWebサーバとして機能するもの等、コンピュータと同等の情報処理を実行することができるものが提供されている。例えば、融合機、又は複合機と呼ばれる、プリンタ、コピー、又はファクシミリ等の複合サービスに固有の処理を行う複数のアプリケーションを有する画像形成装置もかかる機器に該当する。最近の画像形成装置には、コピーした情報又はFAX受信した情報等を文書データとして蓄積する文書管理機能を有しているものもある。
したがって、このような画像形成装置を用いて、本実施の形態における文書管理システムを構成しても本発明の効果を同様に得ることができる。図19は、画像形成装置を用いて構成した文書管理システムの構成例を示す図である。図19中、図2と同一部分には同一符号を付し、その説明は省略する。
図19を図2と比較すると、図19の文書管理システム3では、認証サーバ20、文書管理サーバ30の代わりに画像形成装置50a、画像形成装置50bが構成要素となっている。画像形成装置50aには、認証サーバ20に実装されているものと同様の認証サービス51が実装されている。また、画像形成装置50bには、文書管理サーバ30に実装されているものと同様の文書管理サービス52が実装されている。したがって、かかる文書管理サービス3においても、第一及び第二の実施の形態において説明した機能と同様の機能を実現することができ、その効果を得ることができる。
以上、本発明の好ましい実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
認証機能を一つのサーバに集約したシステムの概念図である。 第一の実施の形態における文書管理システムの構成例を示す図である。 本発明の実施の形態におけるクライアント装置のハードウェア構成例を示す図である。 本発明の実施の形態におけるクライアント装置の機能構成例を示す図である。 クライアントアプリケーションのメイン画面の表示例を示す図である。 認証サービスによって認証を受けていない場合の認証処理を説明するためのシーケンス図である。 認証サービスによって認証を受けていない場合の認証処理を説明するためのシーケンス図である。 認証情報テーブルの構成例を示す図である。 エントリとインスタンスとの関係を説明するための概念図である。 第一の実施の形態において少なくとも一回認証を受けた後の認証処理を説明するためのシーケンス図である。 第一の実施の形態において少なくとも一回認証を受けた後の認証処理を説明するためのシーケンス図である。 第二の実施の形態における文書管理システムの構成例を示す図である。 第二の実施の形態における文書管理システムの概念図である。 第二の実施の形態における処理の開始時に認証情報テーブルに登録されているエントリの例を示す図である。 第二の実施の形態において少なくとも一回認証を受けた後の認証処理を説明するためのシーケンス図である。 第二の実施の形態において少なくとも一回認証を受けた後の認証処理を説明するためのシーケンス図である。 新たなエントリが追加された認証情報テーブルの例を示す図である。 アプリケーションからの認証要求に対する認証制御モジュールの処理を説明するためのフローチャートである。 画像形成装置を用いて構成した文書管理システムの構成例を示す図である。
符号の説明
1、2,3 文書管理システム
10 クライアント装置
11a、11b、11c、11d アプリケーション(アプリ)
12 認証制御モジュール
13 認証管理モジュール
14 SOAPプロキシ
15 文書管理モジュール
20、20a、20b 認証サーバ
21、21b、51 認証サービス
30、30a、30b 文書管理サーバ
31、31a、31b、31c、52 文書管理サービス
50a、50b 画像形成装置
11 クライアントアプリケーション
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 演算処理装置
105 ネットワークI/F装置
106 入力装置
107 表示装置
121 認証情報テーブル
501 端末
502、503 文書管理サーバ
504 認証サーバ
B バス

Claims (25)

  1. それぞれ所定のサービスを提供する複数の外部装置と、前記外部装置のサービスを利用するユーザを認証するための認証手段を有する一つ以上の認証装置とネットワークを介して接続する情報処理装置であって、
    それぞれ異なる前記外部装置のサービスに対するインタフェースを前記ユーザに提供する複数のサービス提供手段と、
    前記サービス提供手段からの認証要求に応じ、前記ユーザに該ユーザを認証するためのユーザ情報の入力を要求し、入力された前記ユーザ情報に基づく認証の要求を前記認証手段に送信する認証制御手段と、
    前記認証制御手段が前記認証の要求を送信した前記認証手段を一意に識別する要求先識別情報と、前記ユーザによって入力されたユーザ情報と、前記認証要求に係る前記サービス提供手段を識別するための要求元識別情報とを関連付けて管理する認証情報管理手段とを有することを特徴とする情報処理装置。
  2. 前記認証制御手段は、前記認証要求に応じ、前記認証情報管理手段を参照して前記ユーザは前記認証要求に応じた前記認証手段に既に認証されているかを判断することを特徴とする請求項1記載の情報処理装置。
  3. 前記認証制御手段は、前記認証要求に応じた前記認証手段に対する前記要求先識別情報が前記認証情報管理手段に管理されている場合は、前記ユーザは該認証手段に認証されているものと判断することを特徴とする請求項2記載の情報処理装置。
  4. 前記認証制御手段は、前記ユーザは前記認証要求に応じた前記認証手段に既に認証されていると判断した場合は、前記ユーザ情報の入力を要求しないことを特徴とする請求項3記載の情報処理装置。
  5. 前記認証制御手段は、前記要求先識別情報が前記認証情報管理手段に管理されている前記認証手段に対する前記認証要求であって、前記要求元識別情報が該要求先識別情報に関連付けられていない前記サービス提供手段からの認証要求を受け付けた場合は、該要求先識別情報に関連付けられている前記ユーザ情報を用いて該認証手段に認証の要求を送信することを特徴とする請求項1乃至4いずれか一項記載の情報処理装置。
  6. 前記認証制御手段は、前記要求先識別情報が前記認証情報管理手段に管理されている前記認証手段に対する前記認証要求であって、前記要求元識別情報が該要求先識別情報に関連付けられている前記サービス提供手段からの認証要求を受け付けた場合は、該認証手段に認証の要求を送信しないことを特徴とする請求項1乃至5いずれか一項記載の情報処理装置。
  7. 前記認証制御手段は、前記要求先識別情報が前記認証情報管理手段に管理されていない前記認証手段に対する前記認証要求を受け付けた場合は、前記ユーザ情報の入力を要求することを特徴とする請求項1乃至6いずれか一項記載の情報処理装置。
  8. 前記認証制御手段は、前記要求先識別情報が前記認証情報管理手段に管理されていない前記認証手段に対する前記認証要求を受け付けた場合は、前記認証情報管理手段に管理されている前記ユーザ情報を用いて該認証手段に認証の要求を送信することを特徴とする請求項1乃至6いずれか一項記載の情報処理装置。
  9. 前記認証制御手段は、前記認証情報管理手段に管理されている前記ユーザ情報を用いて送信した認証の要求に応じて、前記要求先識別情報が前記認証情報管理手段に管理されていない前記認証手段によって前記ユーザが認証された場合は、前記ユーザ情報の入力を要求しないことを特徴とする請求項8記載の情報処理装置。
  10. 前記認証制御手段は、前記認証情報管理手段に管理されているいずれの前記ユーザ情報を用いても前記要求先識別情報が前記認証情報管理手段に管理されていない前記認証手段によって前記ユーザが認証されない場合は、前記ユーザ情報の入力を要求することを特徴とする請求項8又は9記載の情報処理装置。
  11. 前記認証情報管理手段は、同一の前記認証手段に対する前記認証要求に係る前記サービス提供手段に対する前記要求元識別情報は、同一の前記要求先識別情報に関連付けて管理することを特徴とする請求項1乃至10いずれか一項記載の情報処理装置。
  12. 前記認証制御手段は、複数の前記サービス提供手段より共通的に利用されることを特徴とする請求項1乃至11いずれか一項記載の情報処理装置。
  13. それぞれ所定のサービスを提供する複数の外部装置と、前記外部装置のサービスを利用するユーザを認証するための認証手段を有する一つ以上の認証装置と、該外部装置及び該認証装置とネットワークを介して接続する情報処理装置とを有する情報処理システムであって、
    前記情報処理装置は、
    それぞれ異なる前記外部装置のサービスに対するインタフェースを前記ユーザに提供する複数のサービス提供手段と、
    前記サービス提供手段からの認証要求に応じ、前記ユーザに該ユーザを認証するためのユーザ情報の入力を要求し、入力された前記ユーザ情報に基づく認証の要求を前記認証手段に送信する認証制御手段と、
    前記認証制御手段が前記認証の要求を送信した前記認証手段を一意に識別する要求先識別情報と、前記ユーザによって入力されたユーザ情報と、前記認証要求に係る前記サービス提供手段を識別するための要求元識別情報とを関連付けて管理する認証情報管理手段とを有することを特徴とする情報処理システム。
  14. 前記認証制御手段は、前記要求先識別情報が前記認証情報管理手段に管理されている前記認証手段に対する前記認証要求であって、前記要求元識別情報が該要求先識別情報に関連付けられていない前記サービス提供手段からの認証要求を受け付けた場合は、該要求先識別情報に関連付けられている前記ユーザ情報を用いて該認証手段に認証の要求を送信することを特徴とする請求項13記載の情報処理システム。
  15. 前記認証制御手段は、前記要求先識別情報が前記認証情報管理手段に管理されていない前記認証手段に対する前記認証要求を受け付けた場合は、前記認証情報管理手段に管理されている前記ユーザ情報を用いて該認証手段に認証の要求を送信することを特徴とする請求項13又は14記載の情報処理システム。
  16. それぞれ所定のサービスを提供する複数の外部装置と、前記外部装置のサービスを利用するユーザを認証するための認証手段を有する一つ以上の認証装置とネットワークを介して接続する情報処理装置における情報処理方法であって、
    前記外部装置のサービスに対するインタフェースを前記ユーザに提供する複数のサービス提供手段からの要求に応じ、前記ユーザに該ユーザを認証するためのユーザ情報の入力を要求するユーザ情報要求手順と、
    前記ユーザ情報要求手順における要求に応じて入力された前記ユーザ情報に基づく認証の要求を前記認証手段に送信する認証制御手順と、
    前記認証制御手順において認証の要求が送信された前記認証手段を一意に識別する要求先識別情報と、前記ユーザによって入力されたユーザ情報と、前記認証要求に係る前記サービス提供手段を識別するための要求元識別情報とを関連付けて所定の記憶領域に登録する認証情報登録手順とを有することを特徴とする情報処理方法。
  17. 前記認証制御手順は、前記認証要求に応じ、前記所定の記憶領域を参照して前記ユーザは前記認証要求に応じた前記認証手段に既に認証されているかを判断することを特徴とする請求項16記載の情報処理方法。
  18. 前記認証制御手順は、前記認証要求に応じた前記認証手段に対する前記要求先識別情報が前記所定の記憶領域に登録されている場合は、前記ユーザは該認証手段に認証されているものと判断することを特徴とする請求項17記載の情報処理方法。
  19. 前記認証制御手順は、前記ユーザは前記認証要求に応じた前記認証手段に既に認証されていると判断した場合は、前記ユーザ情報の入力を要求しないことを特徴とする請求項18記載の情報処理方法。
  20. 前記認証制御手順は、前記要求先識別情報が前記所定の記憶領域に登録されている前記認証手段に対する前記認証要求であって、前記要求元識別情報が該要求先識別情報に関連付けられていない前記サービス提供手段からの認証要求を受け付けた場合は、該要求先識別情報に関連付けられている前記ユーザ情報を用いて該認証手段に認証の要求を送信することを特徴とする請求項16乃至19いずれか一項記載の情報処理方法。
  21. 前記認証制御手順は、前記要求先識別情報が前記所定の記憶領域に登録されている前記認証手段に対する前記認証要求であって、前記要求元識別情報が該要求先識別情報に関連付けられている前記サービス提供手段からの認証要求を受け付けた場合は、該認証手段に認証の要求を送信しないことを特徴とする請求項16乃至20いずれか一項記載の情報処理方法。
  22. 前記認証制御手順は、前記要求先識別情報が前記所定の記憶領域に登録されていない前記認証手段に対する前記認証要求を受け付けた場合は、前記ユーザ情報の入力を要求することを特徴とする請求項16乃至21いずれか一項記載の情報処理方法。
  23. 前記認証情報登録手順は、同一の前記認証手段に対する前記認証要求に係る前記サービス提供手段に対する前記要求元識別情報は、同一の前記要求先識別情報に関連付けて前記所定の記憶領域に登録することを特徴とする請求項16乃至22いずれか一項記載の情報処理方法。
  24. それぞれ所定のサービスを提供する複数の外部装置と、前記外部装置のサービスを利用するユーザを認証するための認証手段を有する一つ以上の認証装置とネットワークを介して接続する情報処理装置に、
    前記外部装置のサービスに対するインタフェースを前記ユーザに提供する複数のサービス提供手段からの要求に応じ、前記ユーザに該ユーザを認証するためのユーザ情報の入力を要求するユーザ情報要求手順と、
    前記ユーザ情報要求手順における要求に応じて入力された前記ユーザ情報に基づく認証の要求を前記認証手段に送信する認証制御手順と、
    前記認証制御手順において認証の要求が送信された前記認証手段を一意に識別する要求先識別情報と、前記ユーザによって入力されたユーザ情報と、前記認証要求に係る前記サービス提供手段を識別するための要求元識別情報とを関連付けて所定の記憶領域に登録する認証情報登録手順とを実行させるための情報処理プログラム。
  25. それぞれ所定のサービスを提供する複数の外部装置と、前記外部装置のサービスを利用するユーザを認証するための認証手段を有する一つ以上の認証装置とネットワークを介して接続する情報処理装置に、
    前記外部装置のサービスに対するインタフェースを前記ユーザに提供する複数のサービス提供手段からの要求に応じ、前記ユーザに該ユーザを認証するためのユーザ情報の入力を要求するユーザ情報要求手順と、
    前記ユーザ情報要求手順における要求に応じて入力された前記ユーザ情報に基づく認証の要求を前記認証手段に送信する認証制御手順と、
    前記認証制御手順において認証の要求が送信された前記認証手段を一意に識別する要求先識別情報と、前記ユーザによって入力されたユーザ情報と、前記認証要求に係る前記サービス提供手段を識別するための要求元識別情報とを関連付けて所定の記憶領域に登録する認証情報登録手順とを実行させるための情報処理プログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2004292812A 2003-12-16 2004-10-05 情報処理装置、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体 Expired - Fee Related JP4537819B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004292812A JP4537819B2 (ja) 2003-12-16 2004-10-05 情報処理装置、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体
US11/011,141 US20050198494A1 (en) 2003-12-16 2004-12-15 Information-processing device, information-processing system, information-processing method, information-processing program, and recording medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003417958 2003-12-16
JP2004292812A JP4537819B2 (ja) 2003-12-16 2004-10-05 情報処理装置、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体

Publications (2)

Publication Number Publication Date
JP2005202923A true JP2005202923A (ja) 2005-07-28
JP4537819B2 JP4537819B2 (ja) 2010-09-08

Family

ID=34829175

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004292812A Expired - Fee Related JP4537819B2 (ja) 2003-12-16 2004-10-05 情報処理装置、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体

Country Status (2)

Country Link
US (1) US20050198494A1 (ja)
JP (1) JP4537819B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010026949A (ja) * 2008-07-23 2010-02-04 Brother Ind Ltd デバイス管理システム
US7868288B2 (en) 2006-05-24 2011-01-11 Ricoh Company, Limited Optical scanning device, image forming apparatus including the same, and method of configuring the same
US8006083B2 (en) 2006-07-28 2011-08-23 Ricoh Company, Inc. Image forming apparatus, authentication method, and recording medium
JP2013101716A (ja) * 2013-03-04 2013-05-23 Ricoh Co Ltd 認証システム、電子機器、認証方法、認証プログラム、および記憶媒体
US9594895B2 (en) 2014-03-11 2017-03-14 Ricoh Company, Ltd. Information processing system and authentication information providing method for providing authentication information of an external service
JP2021135859A (ja) * 2020-02-28 2021-09-13 楽天グループ株式会社 荷物配送方法、荷物配送システム、及び配送管理装置

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4498045B2 (ja) * 2004-07-22 2010-07-07 キヤノン株式会社 画像処理装置及びその制御方法及びプログラム
JP5037117B2 (ja) * 2006-03-15 2012-09-26 株式会社リコー プログラム及び表示制御方法
US8069182B2 (en) 2006-04-24 2011-11-29 Working Research, Inc. Relevancy-based domain classification
US10042927B2 (en) 2006-04-24 2018-08-07 Yeildbot Inc. Interest keyword identification
US7818571B2 (en) * 2007-02-09 2010-10-19 Microsoft Corporation Securing wireless communications between devices
JP5239674B2 (ja) * 2008-09-17 2013-07-17 株式会社リコー 情報処理装置、処理制御方法、プログラムおよび記録媒体
JP2011076550A (ja) * 2009-10-01 2011-04-14 Canon Inc アプリケーション連携方法、及びシステム
JP5833880B2 (ja) * 2011-10-07 2015-12-16 キヤノンイメージングシステムズ株式会社 情報処理装置、デバイス制御装置、デバイス制御システム、およびその制御方法
US9906531B2 (en) * 2015-11-23 2018-02-27 International Business Machines Corporation Cross-site request forgery (CSRF) prevention

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000083232A (ja) * 1998-09-04 2000-03-21 Canon Inc 通信装置、情報処理装置、通信システム、通信方法、及び記憶媒体
JP2002164887A (ja) * 2000-11-28 2002-06-07 Toshiba Corp 移動通信システム、移動端末装置、aaahサーバ装置、認証課金サービス提供方法、認証課金サービス享受方法、移動端末装置情報提供方法及び相手端末確認方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7167919B2 (en) * 2001-12-05 2007-01-23 Canon Kabushiki Kaisha Two-pass device access management
US20040030986A1 (en) * 2002-02-26 2004-02-12 Toru Matsuda Method of controlling user information and information processing apparatus
US20040054905A1 (en) * 2002-09-04 2004-03-18 Reader Scot A. Local private authentication for semi-public LAN
US20040181662A1 (en) * 2002-09-06 2004-09-16 Shinichi Kanai Information processing system, information processing apparatusand method, and program

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000083232A (ja) * 1998-09-04 2000-03-21 Canon Inc 通信装置、情報処理装置、通信システム、通信方法、及び記憶媒体
JP2002164887A (ja) * 2000-11-28 2002-06-07 Toshiba Corp 移動通信システム、移動端末装置、aaahサーバ装置、認証課金サービス提供方法、認証課金サービス享受方法、移動端末装置情報提供方法及び相手端末確認方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7868288B2 (en) 2006-05-24 2011-01-11 Ricoh Company, Limited Optical scanning device, image forming apparatus including the same, and method of configuring the same
US8006083B2 (en) 2006-07-28 2011-08-23 Ricoh Company, Inc. Image forming apparatus, authentication method, and recording medium
US8458771B2 (en) 2006-07-28 2013-06-04 Ricoh Company, Ltd. Image forming apparatus, authentication method, and recording medium
JP2010026949A (ja) * 2008-07-23 2010-02-04 Brother Ind Ltd デバイス管理システム
JP2013101716A (ja) * 2013-03-04 2013-05-23 Ricoh Co Ltd 認証システム、電子機器、認証方法、認証プログラム、および記憶媒体
US9594895B2 (en) 2014-03-11 2017-03-14 Ricoh Company, Ltd. Information processing system and authentication information providing method for providing authentication information of an external service
JP2021135859A (ja) * 2020-02-28 2021-09-13 楽天グループ株式会社 荷物配送方法、荷物配送システム、及び配送管理装置
JP7022776B2 (ja) 2020-02-28 2022-02-18 楽天グループ株式会社 荷物配送方法、荷物配送システム、及び配送管理装置

Also Published As

Publication number Publication date
JP4537819B2 (ja) 2010-09-08
US20050198494A1 (en) 2005-09-08

Similar Documents

Publication Publication Date Title
RU2506632C2 (ru) Устройство обработки информации, способ его управления и компьютерно-считываемый носитель информации
JP4676779B2 (ja) 情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体
JP5968077B2 (ja) 情報処理装置、その制御方法、プログラム、及び画像処理装置
US10148644B2 (en) Information processing apparatus and method of controlling the same
JP6056384B2 (ja) システム及びサービス提供装置
JP5052523B2 (ja) フェデレーション内のプリンシパルの認証
US7330971B1 (en) Delegated administration of namespace management
JP4537819B2 (ja) 情報処理装置、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体
US8402459B2 (en) License management system, license management computer, license management method, and license management program embodied on computer readable medium
JP4979683B2 (ja) 分散型ディレクトリ中でのグループ・メンバーシップを伴うアクセス許可のための方法およびシステム
JP2017526048A (ja) マルチテナントアプリケーションサーバ環境におけるセキュリティをサポートするためのシステムおよび方法
JP2004005647A (ja) アクセス制御を提供する方法、記録媒体及びアクセスを制御するシステム
US9253173B2 (en) System and method for supporting security administration
US20070143674A1 (en) LDAP based scan templates
JP2017033339A (ja) サービス提供システム、情報処理装置、プログラム及びサービス利用情報作成方法
JP2011198064A (ja) プログラム、情報処理装置、および情報処理システム
JP2007257426A (ja) 認証強度の異なるサーバに対応した連携型認証方法及びシステム
JP2011034462A (ja) 情報処理装置及びその処理方法
JP6582841B2 (ja) サービス提供システム、情報処理装置、プログラム及び情報処理システム
US10713098B2 (en) Information processing apparatus and cookie information management method
JP6927282B2 (ja) 情報処理装置、端末装置、プログラム及び情報処理システム
JP2006072904A (ja) 情報処理装置、情報処理方法、ならびにプログラム、記憶媒体
US7845001B2 (en) Method and system for managing secure platform administration
JP6237868B2 (ja) クラウドサービス提供システム及びクラウドサービス提供方法
JP2006048493A (ja) 所在検索サーバ装置、及び、サービス情報提供システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100608

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100618

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130625

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4537819

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees