JP2007172588A - 認証チケット処理装置 - Google Patents

認証チケット処理装置 Download PDF

Info

Publication number
JP2007172588A
JP2007172588A JP2006304257A JP2006304257A JP2007172588A JP 2007172588 A JP2007172588 A JP 2007172588A JP 2006304257 A JP2006304257 A JP 2006304257A JP 2006304257 A JP2006304257 A JP 2006304257A JP 2007172588 A JP2007172588 A JP 2007172588A
Authority
JP
Japan
Prior art keywords
user information
authentication ticket
user
authentication
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006304257A
Other languages
English (en)
Other versions
JP4960685B2 (ja
Inventor
Futoshi Oseto
太 大瀬戸
Kensaku Yamamoto
研策 山本
Jun Kawada
純 川田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006304257A priority Critical patent/JP4960685B2/ja
Priority to US11/561,070 priority patent/US8612745B2/en
Publication of JP2007172588A publication Critical patent/JP2007172588A/ja
Application granted granted Critical
Publication of JP4960685B2 publication Critical patent/JP4960685B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】自己記述型チケットの持つパフォーマンスの欠点を解決しユーザ情報の取得を高速化する。
【解決手段】クライアントがサーバからサービスの提供を受けるのに際し、クライアントからの認証要求に応じ認証チケットを作成してクライアントに提供するとともに、クライアントからのサービス要求に伴う認証チケットにつきサーバからデコード要求を受けた場合、該当するユーザ情報を提供する認証チケット管理システムにおいて、ユーザ情報を管理するユーザ管理DBからユーザ情報を取得した場合に、そのユーザ情報を保持する、ユーザ管理DBよりアクセス速度の速いデータ一時保持部を備え、ユーザ情報を取り込む必要がある場合、データ一時保持部での目的とするユーザ情報の有無を調べ、データ一時保持部に保持されているユーザ情報については、データ一時保持部からユーザ情報を取得する。
【選択図】図4

Description

本発明は、ユーザ情報の取得を高速化することのできる認証チケット処理装置に関する。
ネットワーク上のサーバから迅速かつ安全なサービス提供を行うため、認証チケットが用いられることがある。
認証チケットには用途に応じて各種の仕様が存在するが、そのうちの一つとして、デコード時点でのユーザ情報を返す仕様の「自己記述型チケット(SelfContainedチケット)」と呼ばれる認証チケットがある。
図1は従来における認証要求から認証チケット取得までの処理の流れを示す図であり、サービスサーバ2からサービス提供を受けるのに先立ち、クライアント1からユーザ認証装置(UAUD:User Authentication by User Directory)3に認証要求を行うと(ステップS1)、ユーザ認証装置3はユーザ管理DB4にユーザ情報の確認を行い(ステップS2)、確認がとれるとユーザ管理DB4からユーザID情報のみを取得する(ステップS3)。そして、ユーザID情報に基づいて認証チケットを構成(作成)し(ステップS4)、クライアント1に認証チケットを提供する(ステップS5)。
図2は従来におけるサービス要求からサービス開始までの処理の流れを示す図であり、クライアント1がサービスサーバ2に対して認証チケットを伴ったサービス要求を行うと(ステップS11)、サービスサーバ2はユーザ認証装置3に対して認証チケットのデコード要求を行う(ステップS12)。ユーザ認証装置3はユーザ管理DB4からユーザ情報(ユーザID情報以外の情報を含む)を取得し(ステップS13、S14)、サービスサーバ2にユーザ情報を提供し(ステップS15)、サービスサーバ2は取得したユーザ情報からそのサービスに対するアクセス権の判断を行った上でサービス提供を開始する(ステップS16)。
一方、特許文献1には、蓄積文書に対する認証機能を共有することができ、ネットワークおよび融合機のリソースを浪費することなく蓄積文書の供給が可能な画像形成装置、蓄積文書管理方法および蓄積文書処理システムが開示されている。
特開2004−135291号公報
ところで、図2において、サービスサーバ2は同じ認証チケットであっても、そのような認証チケットを伴った新たなサービス要求を受け取る度にユーザ認証装置3に対してデコード要求を行い、ユーザ認証装置3はユーザ管理DB4からユーザ情報の取得を行う。これは、自己記述型チケットでは、認証チケットを長期間保有している場合に、そのユーザの登録状況が変化してしまい、認証時のユーザ情報とデコード時のそのユーザの持つ実際のユーザ情報とが異なってしまうことが生じる可能性があるためである。例えば、ワークフローなど、文書の配信、印刷等をする場合、開始時に何らかの理由で待機状態になることがある。待機状態からその機能が可能な状態になる時刻は、前もっては判らない。そのため、再開時に利用する認証チケットは長期間利用可能でなければならない。しかし、組織異動や休職・退職などにより、認証時点でのそのユーザの情報が、機能が利用可能となった時点で異なってしまうことは容易に考えられる。そのため、認証チケットからユーザ情報をデコードする際にユーザ情報をユーザ管理DB4から取得するようにしていた。
従来のシステムはこのような仕組となっていたため、サービスサーバ2における複数のサービスが同一の認証チケットを同時に利用する場合、ユーザ認証装置3側には、短い時間間隔(例:数秒間隔)でデコード要求が発生することが起こり、その度に同一ユーザ情報に関するユーザ管理DB4へのデータベース参照が発生してしまうという問題があった。図3は従来において認証チケットデコード要求が頻発した様子を示す図であり、サービスサーバ2からユーザ認証装置3へのデコード要求が短い時間間隔で連続発生し(ステップS22)、これに応じてユーザ認証装置3からユーザ管理DB4に対するユーザ情報の取得が連続発生(ステップS23)している様子を示している。
このように、同一の自己記述型チケットに対し短い時間間隔でデコードが要求された場合、従来のシステムでは、その度に同一ユーザ情報に関するユーザ管理DB4へのデータベース参照が発生してしまい、パフォーマンスが低下してしまうという問題があった。
このような問題点は自己記述型チケットの仕様であるが故に止むを得ないとも考えられるが、このような仕様が想定するユーザ情報の変更は頻繁に起こるものではなく、パフォーマンス低下とトレードオフの関係にあると考えるのはバランスを欠いている。すなわち、文書管理システム等を利用するユーザのユーザ情報が頻繁に変更されることはなく、変更されるとしても人事異動など組織変更があった場合が主であるので、年に数回、多くても月に数回と考えるのが自然であり、その際の不都合を回避するためにデコード要求の度にデータベース参照を行うのは行き過ぎである。
本発明は上記の従来の問題点に鑑み提案されたものであり、その目的とするところは、自己記述型チケットの持つパフォーマンスの欠点を解決し、ユーザ情報の取得を高速化することのできる認証チケット処理装置を提供することにある。
上記の課題を解決するため、本発明にあっては、請求項1に記載されるように、クライアントがアプリケーションに対応する複数の独立動作可能なサーバから一連のサービスの提供を受けるのに際し、上記クライアントからの認証要求に応じ認証チケットを作成して上記クライアントに提供するとともに、上記クライアントからのサービス要求に伴う上記認証チケットにつき上記サーバからデコード要求を受けた場合、該当するユーザ情報を提供する認証チケット処理装置であって、ユーザ情報を管理するユーザ管理DBからユーザ情報を取得した場合に、そのユーザ情報を保持する、上記ユーザ管理DBよりアクセス速度の速いデータ一時保持部を備え、上記サーバからデコード要求を受けてユーザ情報を取得する必要がある場合、上記データ一時保持部での目的とするユーザ情報の有無を調べ、上記データ一時保持部に保持されているユーザ情報については、上記データ一時保持部からユーザ情報を取得する認証チケット処理装置を要旨としている。
また、請求項2に記載されるように、請求項1に記載の認証チケット処理装置において、上記データ一時保持部が保持するデータを管理する管理部を備え、上記データ一時保持部はユーザ管理DBからユーザ情報を取得した場合に、そのユーザ情報を情報取得の時刻と併せて保持し、上記管理部は、上記データ一時保持部に保持されたユーザ情報を情報取得の時刻から指定期間経過後に削除するようにすることができる。
また、請求項3に記載されるように、請求項1または2のいずれか一項に記載の認証チケット処理装置において、上記データ一時保持部に保持されていないユーザ情報については、上記データ一時保持部へのアクセスに代えて、上記ユーザ管理DBからユーザ情報を取得するようにすることができる。
また、請求項4に記載されるように、請求項2に記載の認証チケット処理装置において、上記指定期間は、上記データ一時保持部からのデータの取得により延長されるようにすることができる。
また、請求項5に記載されるように、請求項4に記載の認証チケット処理装置において、上記指定期間の延長は、上記ユーザ管理DBからユーザ情報を取得してから一定期間に限られるようにすることができる。
また、請求項6〜10に記載されるように、認証チケット管理方法として構成することができる。
本発明の認証チケット処理装置にあっては、ユーザ管理DBから取得したユーザ情報をユーザ管理DBよりアクセス速度の速いデータ一時保持部に保持し、ユーザ情報を取り込む必要がある場合にデータ一時保持部からユーザ情報を取得するようにしたので、自己記述型チケットの持つパフォーマンスの欠点を解決し、ユーザ情報の取得を高速化することができる。
以下、本発明の好適な実施形態につき説明する。
<第1の実施形態>
図4は本発明の第1の実施形態にかかるシステムの構成例を示す図である。図4において、システムは、サービスの提供を受けるユーザが使用するPC(Personal Computer)、携帯電話、PDA(Personal Digital Assistant)等のクライアント1と、サービスを提供する複数のサービスサーバ2と、認証チケットの作成およびデコードを行うユーザ認証装置3と、ユーザ情報を管理するユーザ管理DB4とを備えている。また、ユーザ認証装置3は、認証チケットの作成およびデコードの主たる処理を行うユーザ認証制御部31と、ユーザ認証制御部31の制御のもとユーザ情報を期限付きで保持するチケットプール(ユーザ情報一時保持部)32と、チケットプール32の生存期限を監視して適宜に削除を行う生存期限監視部33とを備えている。
図5は第1の実施形態におけるチケットプール32の構造を示す図であり、自己記述型チケットが格納されるキー32aと、キー32aに関連付けられて格納される生存期限32bおよびユーザ情報32cとを有している。ここで、生存期限32bは、自己記述型チケットに含まれる有効期限とは独立したものであり、その認証チケットが生成された日時に指定期間を加えた値となる。なお、指定期間は、短い時間間隔でデコード要求が頻発する場合に対応できる範囲内で、デコード時点でのユーザ情報を返すという自己記述型チケットの仕様から大きく逸脱しないよう、十分に短い値(例えば30秒)とする。
図6は第1の実施形態における認証要求から認証チケット取得までの処理の流れを示す図である。図6において、サービスサーバ2からサービス提供を受けるのに先立ち、クライアント1からユーザ認証装置3のユーザ認証制御部31に認証要求を行うと(ステップS101)、ユーザ認証制御部31はユーザ管理DB4にユーザ情報の確認を行い(ステップS102)、確認がとれるとユーザ管理DB4からユーザ情報を取得する(ステップS103)。このユーザ情報は、ユーザID情報だけでなく、デコード時に必要な情報すべてを含む。
ユーザ認証制御部31は取得したユーザ情報のうちユーザID情報に基づいて認証チケットを構成(作成)するとともに(ステップS104)、ユーザ情報を認証チケットおよび生存期限と関連付けてチケットプール32に格納し(ステップS105)、クライアント1に認証チケットを提供する(ステップS106)。
図7は第1の実施形態におけるサービス要求からサービス開始までの処理の流れを示す図である。図7において、クライアント1がサービスサーバ2に対して認証チケットを伴ったサービス要求を行うと(ステップS111)、サービスサーバ2はユーザ認証装置3のユーザ認証制御部31に対して認証チケットのデコード要求を行う(ステップS112)。
ユーザ認証制御部31は、ユーザ管理DB4にはアクセスせず、チケットプール32からユーザ情報の取得を行い(ステップS113、S114)、サービスサーバ2にユーザ情報を提供する(ステップS115)。
サービスサーバ2は取得したユーザ情報からそのサービスに対するアクセス権の判断を行った上でサービス提供を開始する(ステップS116)。
一方、生存期限監視部33は常時もしくは定期的にチケットプール32に保持されたユーザ情報の生存期限32bと現在時刻とを比較し、生存期限を過ぎたユーザ情報を削除しあるいは無効にする。図8は第1の実施形態におけるチケットプール32のユーザ情報等の削除の例を示す図であり、認証チケットが生成され、何度か参照がされた後、生成から指定期間経過の生存期限満了により、認証チケットは削除される。
図9は目的の認証チケットが削除されている場合の第1の実施形態におけるサービス要求からサービス開始までの処理の流れを示す図である。図9において、クライアント1がサービスサーバ2に対して認証チケットを伴ったサービス要求を行うと(ステップS121)、サービスサーバ2はユーザ認証装置3のユーザ認証制御部31に対して認証チケットのデコード要求を行う(ステップS122)。
ユーザ認証制御部31は、チケットプール32からユーザ情報の取得を試みるが(ステップS123、S124)、目的のユーザ情報がないため、ユーザ管理DB4からユーザ情報を取得する(ステップS125、S126)。
そして、ユーザ情報を認証チケットおよび生存期限と関連付けてチケットプール32に格納し(ステップS127)、サービスサーバ2にユーザ情報を提供する(ステップS128)。
サービスサーバ2は取得したユーザ情報からそのサービスに対するアクセス権の判断を行った上でサービス提供を開始する(ステップS129)。
図10は第1の実施形態における全体の処理を示すフローチャートであり、S201〜S209が認証要求から認証チケット取得までの処理、S210〜S231がサービス要求からサービス開始までの処理、S241〜S244がチケットプール32のユーザ情報等の削除の処理である。
このように、認証チケットのデコード要求に対しては、チケットプール32から優先的にユーザ情報を取得するため、デコード要求が短時間に頻発するようなことがあってもパフォーマンスの低下を防止することができる。
また、ユーザ情報を情報取得の時刻と併せて保持し、指定期間経過後に削除することから、その期間を適当に設定することにより、一時的に集中して発生するデコード要求に対しパフォーマンス向上の効果を保ったまま、自己記述型チケットの仕様であるチケットのデコード時点でのユーザ情報を鮮度を保った状態の十分な精度で返すことが可能になる。
<第2の実施形態>
図11は本発明の第2の実施形態におけるサービス要求からサービス開始までの処理の流れを示す図であり、チケットプール32に保持したユーザ情報の生存期限を更新するようにしたものである。
すなわち、上述した第1の実施形態においては、一連の操作の都合上連続してデコード要求しているかどうかに関わらず、指定期間経過後になるとチケットプール32からユーザ情報が破棄され、その後のデコード要求に対してはユーザ管理DB4からユーザ情報を取得することになる。そのため、一連のデコードの前半と後半とでデコードされる情報が異なる可能性がある。複数のサービスから連続してデコードの要求があった場合、これら一連のサービスは関連したアプリケーションを構成することが多く、デコード結果も同一情報であることが望ましい。そこで、この第2の実施形態ではチケットプール32からユーザ情報を取得した際、その度に生存期限情報を初期化するようにしている。
図11において、クライアント1がサービスサーバ2に対して認証チケットを伴ったサービス要求を行うと(ステップS131)、サービスサーバ2はユーザ認証装置3のユーザ認証制御部31に対して認証チケットのデコード要求を行う(ステップS132)。ここでは複数のサービスから連続してデコード要求が発生したものとする。
ユーザ認証制御部31は、チケットプール32からユーザ情報の取得を行うが(ステップS133、S135)、ユーザ情報の取得を行う度に生存期限の更新を行う(ステップS134)。
ユーザ認証制御部31はサービスサーバ2にユーザ情報を提供し(ステップS136)、サービスサーバ2は取得したユーザ情報からそのサービスに対するアクセス権の判断を行った上でサービス提供を開始する(ステップS137)。
図12は第2の実施形態におけるチケットプール32のユーザ情報等の削除の例を示す図であり、第1の実施形態では、(a)に示すように認証チケットの生成から指定期間経過の生存期限満了により認証チケットは削除されるが、この第2の実施形態では、(b)に示すように参照される度に指定期間が開始し、最後の参照から指定時間後に削除されることになる。
このように、チケットプール32からのデータの取得により生存期限が延長されることにより、一連のデコード要求の間はチケットプール32のユーザ情報が破棄されることはなくなり、一連のデコードの前半と後半とでデコードされる情報が異なるという事態を避けることができる。
<第3の実施形態>
図13は本発明の第3の実施形態におけるチケットプールの構造を示す図であり、生存期限の延長の上限値を設定可能にしたものである。
すなわち、上述した第2の実施形態においては、デコード要求が混雑している場合など、常に短い時間間隔で要求が発生してしまうとチケットプール32からユーザ情報が破棄されることが阻害され、結局その場合、ユーザ管理DB4からユーザ情報を取得することがなくなってしまう。すなわち、本来、自己記述型チケットの仕様であるチケットのデコード時点でのユーザ情報を返す仕様から大きく逸脱してしまうことになる。そこで、この第3の実施形態ではチケットプール32で管理されるユーザ情報について、その生存期限に加え上限値も同時に管理するようにしている。
図13において、自己記述型チケットが格納されるキー32aと、キー32aに関連付けられて格納される生存期限32bおよびユーザ情報32cとに加え、生存期限の延長可能な上限値32dを設けるようにしている。なお、上限値32dは、ユーザ管理DB4からユーザ情報を取得した時点で初期化する。
図14は本発明の第3の実施形態におけるサービス要求からサービス開始までの処理の流れを示す図である。図14において、クライアント1がサービスサーバ2に対して認証チケットを伴ったサービス要求を行うと(ステップS141)、サービスサーバ2はユーザ認証装置3のユーザ認証制御部31に対して認証チケットのデコード要求を行う(ステップS142)。ここでは複数のサービスから連続してデコード要求が発生したものとする。
ユーザ認証制御部31は、チケットプール32からユーザ情報の取得を行うが(ステップS143、S145)、ユーザ情報の取得を行う度に生存期限の更新を行う(ステップS144)。ただし、生存期限の更新は上限値32dを限度とする。
ユーザ認証制御部31はサービスサーバ2にユーザ情報を提供し(ステップS146)、サービスサーバ2は取得したユーザ情報からそのサービスに対するアクセス権の判断を行った上でサービス提供を開始する(ステップS147)。
図15は第3の実施形態におけるチケットプール32のユーザ情報等の削除の例を示す図であり、第1の実施形態では、(a)に示すように認証チケットの生成から指定期間経過の生存期限満了により認証チケットは削除され、第2の実施形態では、(b)に示すように参照が連続する限り削除されないが、この第3の実施形態では、(c)に示すように上限値を超えない範囲で最後の参照から一定時間後に削除され、その後のデコードに対しては新しいユーザ情報が参照される。
このように、生存期限の延長の上限値を設定可能にしたため、デコード要求が混雑している場合でも、自己記述型チケットの仕様であるチケットのデコード時点でのユーザ情報を返す仕様から大きく逸脱することを防止することが可能になる。
<サービスサーバ連携の例>
上述したサービスサーバ2は互いに独立して存在しており、サービスサーバ2を任意に追加、削除することが可能である。また、アプリケーションを実現させるためには、複数のサービスサーバ2を実行し連携させる。
アプリケーション毎にどのサービスサーバ2が連携するかによって、様々な制御が考えられ、例えば、次の3パターンがある。
(1)クライアントが規定する場合。
(2)アプリケーションを規定する第3のサービスサーバが規定する場合。
(3)認証チケット自体に起動サービスの規定がある場合。
図16はクライアントが規定する場合のサービスサーバの連携の例を示す図である。図16において、クライアント1が文書印刷する際、クライアント1の制御のもと、リポジトリサービス21と印刷サービス22を起動している。なお、リポジトリサービス21、印刷サービス22のそれぞれは、自らのサービスのアクセス権を判断するために、ユーザ認証装置3によりそれぞれ認証チケットをデコードする。ユーザ認証装置3は、同一ユーザに対する認証チケットを短い期間内で複数回デコードすることになる。
図17はこの場合の処理例を示すシーケンス図であり、S301〜S307が認証チケット取得の処理、S308がクライアント1による文書印刷の指示、S309〜S315がリポジトリサービス21による処理、S316〜S321が印刷サービス22による処理、S322、S323がクライアント1によるサービス受付待ちの処理である。なお、S309とS316でリポジトリサービス21と印刷サービス22に同時並行に認証チケットを渡しているが、リポジトリサービス21が対象文書を取得した後に印刷サービス22に認証チケットを渡すようにしてもよい。
図18はアプリケーションを規定する第3のサービスサーバが規定する場合のサービスサーバの連携の例を示す図である。図18において、クライアント1が文書配信する際、配信アプリケーションサービス23の制御のもと、リポジトリサービス21と配信サービス24を起動し、それぞれのサービスが認証チケットをデコードする。なお、配信アプリケーションサービス23は、受け取った認証チケットをデコードしても良く、その際はデコード結果により、配下のサービスサーバを制限することも可能になる。配信サービス24は、配信に失敗するとインターバル期間後、再度配信を開始する。この動作も先のデコード結果で切り替えることが可能である。配信の再開時、認証チケットのデコードで返されるユーザ情報は、その時点のユーザ情報になる。
図19はこの場合の処理例を示すシーケンス図であり、S401〜S407が認証チケット取得の処理、S408がクライアント1による文書配信の指示、S409〜S428が配信アプリケーションサービス23の制御によるリポジトリサービス21と配信サービス24の処理、S429〜S439が配信失敗の場合の再配信処理である。なお、S410とS417でリポジトリサービス21と印刷サービス22に同時並行に認証チケットを渡しているが、リポジトリサービス21が対象文書を取得した後に印刷サービス22に認証チケットを渡すようにしてもよい。
図20は認証チケット自体に起動サービスの規定がある場合のサービスサーバの連携の例を示す図である。図20においては、サービスサーバ2とユーザ認証装置3がMFP(Multi Function Printer)機器の内部にある場合を例としており、例えば、コピーする際にはコピーアプリサービス25の実現機能としてスキャンフィルタ26、印刷フィルタ27、画像処理フィルタ28が起動する。クライアント1のユーザ毎に利用可能なフィルタの種類が制限されているとき、認証チケットにその情報(起動可能なフィルタの種類)が含まれることで、起動可能なサービスが決定される。
図21はこの場合の処理例を示すシーケンス図であり、S501〜S507の認証チケット取得の処理では、ユーザにより利用可能なサービスの種類が規定された認証チケットが発行される。また、S508はクライアント1による文書配信の指示、S509〜S535はコピーアプリサービス25の制御によるスキャンフィルタ26、印刷フィルタ27、画像処理フィルタ28の処理、S536はクライアント1による終了待ちの処理である。
<総括>
以上、本発明の好適な実施の形態により本発明を説明した。ここでは特定の具体例を示して本発明を説明したが、特許請求の範囲に定義された本発明の広範な趣旨および範囲から逸脱することなく、これら具体例に様々な修正および変更を加えることができることは明らかである。すなわち、具体例の詳細および添付の図面により本発明が限定されるものと解釈してはならない。
従来における認証要求から認証チケット取得までの処理の流れを示す図である。 従来におけるサービス要求からサービス開始までの処理の流れを示す図である。 従来において認証チケットデコード要求が頻発した様子を示す図である。 本発明の第1の実施形態にかかるシステムの構成例を示す図である。 第1の実施形態におけるチケットプールの構造を示す図である。 第1の実施形態における認証要求から認証チケット取得までの処理の流れを示す図である。 第1の実施形態におけるサービス要求からサービス開始までの処理の流れを示す図(その1)である。 第1の実施形態におけるチケットプールのユーザ情報等の削除の例を示す図である。 第1の実施形態におけるサービス要求からサービス開始までの処理の流れを示す図(その2)である。 第1の実施形態における全体の処理を示すフローチャートである。 本発明の第2の実施形態におけるサービス要求からサービス開始までの処理の流れを示す図である。 第2の実施形態におけるチケットプールのユーザ情報等の削除の例を示す図である。 本発明の第3の実施形態におけるチケットプールの構造を示す図である。 本発明の第3の実施形態におけるサービス要求からサービス開始までの処理の流れを示す図である。 第3の実施形態におけるチケットプールのユーザ情報等の削除の例を示す図である。 サービスサーバの連携の例を示す図(その1)である。 サービスサーバの連携における処理例を示すシーケンス図(その1)である。 サービスサーバの連携の例を示す図(その2)である。 サービスサーバの連携における処理例を示すシーケンス図(その2)である。 サービスサーバの連携の例を示す図(その3)である。 サービスサーバの連携における処理例を示すシーケンス図(その3)である。
符号の説明
1 クライアント
2 サービスサーバ
21 リポジトリサービス
22 印刷サービス
23 配信アプリケーションサービス
24 配信サービス
25 コピーアプリサービス
26 スキャンフィルタ
27 印刷フィルタ
28 画像処理フィルタ
3 ユーザ認証装置
31 ユーザ認証制御部
32 チケットプール
32a キー
32b 生存期限
32c ユーザ情報
32d 上限値
33 生存期限監視部
4 ユーザ管理DB

Claims (10)

  1. クライアントがアプリケーションに対応する複数の独立動作可能なサーバから一連のサービスの提供を受けるのに際し、上記クライアントからの認証要求に応じ認証チケットを作成して上記クライアントに提供するとともに、上記クライアントからのサービス要求に伴う上記認証チケットにつき上記サーバからデコード要求を受けた場合、該当するユーザ情報を提供する認証チケット処理装置であって、
    ユーザ情報を管理するユーザ管理DBからユーザ情報を取得した場合に、そのユーザ情報を保持する、上記ユーザ管理DBよりアクセス速度の速いデータ一時保持部を備え、
    上記サーバからデコード要求を受けてユーザ情報を取得する必要がある場合、上記データ一時保持部での目的とするユーザ情報の有無を調べ、上記データ一時保持部に保持されているユーザ情報については、上記データ一時保持部からユーザ情報を取得することを特徴とする認証チケット処理装置。
  2. 請求項1に記載の認証チケット処理装置において、
    上記データ一時保持部が保持するデータを管理する管理部を備え、
    上記データ一時保持部はユーザ管理DBからユーザ情報を取得した場合に、そのユーザ情報を情報取得の時刻と併せて保持し、
    上記管理部は、上記データ一時保持部に保持されたユーザ情報を情報取得の時刻から指定期間経過後に削除することを特徴とする認証チケット処理装置。
  3. 請求項1または2のいずれか一項に記載の認証チケット処理装置において、
    上記データ一時保持部に保持されていないユーザ情報については、上記データ一時保持部へのアクセスに代えて、上記ユーザ管理DBからユーザ情報を取得することを特徴とする認証チケット処理装置。
  4. 請求項2に記載の認証チケット処理装置において、
    上記指定期間は、上記データ一時保持部からのデータの取得により延長されることを特徴とする認証チケット処理装置。
  5. 請求項4に記載の認証チケット処理装置において、
    上記指定期間の延長は、上記ユーザ管理DBからユーザ情報を取得してから一定期間に限られることを特徴とする認証チケット処理装置。
  6. クライアントがアプリケーションに対応する複数の独立動作可能なサーバから一連のサービスの提供を受けるのに際し、上記クライアントからの認証要求に応じ認証チケットを作成して上記クライアントに提供するとともに、上記クライアントからのサービス要求に伴う上記認証チケットにつき上記サーバからデコード要求を受けた場合、該当するユーザ情報を提供する認証チケット管理方法であって、
    ユーザ情報を管理するユーザ管理DBからユーザ情報を取得した場合に、そのユーザ情報を上記ユーザ管理DBよりアクセス速度の速いデータ一時保持部に保持し、
    上記サーバからデコード要求を受けてユーザ情報を取得する必要がある場合、上記データ一時保持部での目的とするユーザ情報の有無を調べ、上記データ一時保持部に保持されているユーザ情報については、上記データ一時保持部からユーザ情報を取得することを特徴とする認証チケット管理方法。
  7. 請求項6に記載の認証チケット管理方法において、
    上記ユーザ管理DBからユーザ情報を取得した場合に、そのユーザ情報を情報取得の時刻と併せて保持し、上記データ一時保持部に保持されたユーザ情報を情報取得の時刻から指定期間経過後に削除することを特徴とする認証チケット管理方法。
  8. 請求項6または7のいずれか一項に記載の認証チケット管理方法において、
    上記データ一時保持部に保持されていないユーザ情報については、上記データ一時保持部へのアクセスに代えて、上記ユーザ管理DBからユーザ情報を取得することを特徴とする認証チケット管理方法。
  9. 請求項7に記載の認証チケット管理方法において、
    上記指定期間は、上記データ一時保持部からのデータの取得により延長されることを特徴とする認証チケット管理方法。
  10. 請求項9に記載の認証チケット管理方法において、
    上記指定期間の延長は、上記ユーザ管理DBからユーザ情報を取得してから一定期間に限られることを特徴とする認証チケット管理方法。
JP2006304257A 2005-11-22 2006-11-09 サービス処理システムおよびサービス処理制御方法 Active JP4960685B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006304257A JP4960685B2 (ja) 2005-11-22 2006-11-09 サービス処理システムおよびサービス処理制御方法
US11/561,070 US8612745B2 (en) 2005-11-22 2006-11-17 Authentication ticket processing apparatus and method with improved performance for self-contained ticket

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005336871 2005-11-22
JP2005336871 2005-11-22
JP2006304257A JP4960685B2 (ja) 2005-11-22 2006-11-09 サービス処理システムおよびサービス処理制御方法

Publications (2)

Publication Number Publication Date
JP2007172588A true JP2007172588A (ja) 2007-07-05
JP4960685B2 JP4960685B2 (ja) 2012-06-27

Family

ID=38054837

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006304257A Active JP4960685B2 (ja) 2005-11-22 2006-11-09 サービス処理システムおよびサービス処理制御方法

Country Status (2)

Country Link
US (1) US8612745B2 (ja)
JP (1) JP4960685B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010186250A (ja) * 2009-02-10 2010-08-26 Nippon Telegr & Teleph Corp <Ntt> 分散情報アクセスシステム、分散情報アクセス方法及びプログラム
JP2011013956A (ja) * 2009-07-02 2011-01-20 Sharp Corp ユーザ情報提供システム
JP2011048618A (ja) * 2009-08-27 2011-03-10 Fuji Xerox Co Ltd 情報処理システム、認証発行装置、およびプログラム
US9294484B2 (en) 2012-10-31 2016-03-22 Ricoh Company, Ltd. System, service providing device, and service providing method
JP6118479B1 (ja) * 2016-05-30 2017-04-19 楽天株式会社 サーバ装置、サービス方法、プログラム、ならびに、非一時的なコンピュータ読取可能な情報記録媒体

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5262208B2 (ja) * 2008-03-17 2013-08-14 船井電機株式会社 ディジタル放送受信装置
JP5968077B2 (ja) * 2012-05-22 2016-08-10 キヤノン株式会社 情報処理装置、その制御方法、プログラム、及び画像処理装置
JP6613568B2 (ja) * 2015-01-19 2019-12-04 富士通株式会社 処理プログラム、処理装置および処理方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11355266A (ja) * 1998-06-05 1999-12-24 Nec Corp ユーザ認証装置およびユーザ認証方法
JP2002163395A (ja) * 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd 電子証明書有効性確認支援方法とそれを用いる情報処理装置
WO2004010271A2 (en) * 2002-07-18 2004-01-29 Eoriginal, Inc. System and method for the transmission, storage and retrieval of authenticated documents
JP2004171525A (ja) * 2002-10-30 2004-06-17 Ricoh Co Ltd サービス提供装置、サービス提供方法、サービス提供プログラム及び記録媒体
WO2005006204A1 (ja) * 2003-07-11 2005-01-20 Nippon Telegraph And Telephone Corporation データベースアクセス制御方法、データベースアクセス制御装置、代理処理サーバ装置、データベースアクセス制御のためのプログラム、および該プログラムを記録した記録媒体
JP2005056393A (ja) * 2003-07-24 2005-03-03 Ricoh Co Ltd ユーザ認証方法、画像形成装置、ユーザ認証プログラム
JP2005062556A (ja) * 2003-08-14 2005-03-10 Internatl Business Mach Corp <Ibm> 認証システム、サーバおよび認証方法並びにプログラム
JP2005070979A (ja) * 2003-08-21 2005-03-17 Ricoh Co Ltd 情報処理装置、認証装置、認証方法、認証プログラム及び記録媒体
JP2005267448A (ja) * 2004-03-19 2005-09-29 Ricoh Co Ltd 情報処理装置、端末装置、情報処理方法、情報処理プログラム、及び記録媒体

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2758826B2 (ja) 1994-03-02 1998-05-28 株式会社リコー 文書検索装置
US6097797A (en) 1997-05-19 2000-08-01 Ricoh Company, Ltd. Network facsimile apparatus capable of E-mail communications
US6230189B1 (en) 1997-12-09 2001-05-08 Ricoh Company, Ltd. Apparatus and method for an HTTP server capable of connecting facsimile apparatuses and data terminals
JP2003108748A (ja) * 2001-09-28 2003-04-11 Sony Corp 識別情報統括方法、ポータル情報提供装置、及びicカード
US7702666B2 (en) 2002-06-06 2010-04-20 Ricoh Company, Ltd. Full-text search device performing merge processing by using full-text index-for-registration/deletion storage part with performing registration/deletion processing by using other full-text index-for-registration/deletion storage part
JP4181945B2 (ja) 2002-09-19 2008-11-19 株式会社リコー 画像形成装置、蓄積文書処理方法および蓄積文書処理システム
US20040080771A1 (en) * 2002-08-15 2004-04-29 Sachiko Mihira Image forming apparatus that can operate without wasteful use of resources thereof and unnecessary authentication
JP2004246873A (ja) * 2003-01-23 2004-09-02 Ricoh Co Ltd 情報処理装置および情報処理方法
US20040260709A1 (en) 2003-01-27 2004-12-23 Yohichiroh Matsuno Merge information provider
JP2004320593A (ja) * 2003-04-18 2004-11-11 Sony Computer Entertainment Inc 通信管理システムおよび方法
JP2005050318A (ja) 2003-07-16 2005-02-24 Ricoh Co Ltd ワークフロー管理装置、ワークフロー管理方法、ワークフロー管理プログラム及び記録媒体
JP2005100361A (ja) 2003-08-26 2005-04-14 Ricoh Co Ltd ワークフロー機能追加プログラム、電子メールプログラム、ワークフロー管理プログラム、記録媒体、ユーザ端末装置、ワークフロー管理装置、ワークフロー処理方法、ワークフロー管理方法
CN100421095C (zh) 2003-09-30 2008-09-24 索尼株式会社 内容获取方法
JP4836432B2 (ja) 2003-11-17 2011-12-14 株式会社リコー 文書管理システム、文書管理装置、文書管理方法、文書管理プログラム及び記録媒体
JP2006155585A (ja) 2004-10-27 2006-06-15 Ricoh Co Ltd 文書管理サービス提供装置、認証サービス提供装置、文書管理サービス提供プログラム、認証サービス提供プログラム、記録媒体、文書管理サービス提供方法及び認証サービス提供方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11355266A (ja) * 1998-06-05 1999-12-24 Nec Corp ユーザ認証装置およびユーザ認証方法
JP2002163395A (ja) * 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd 電子証明書有効性確認支援方法とそれを用いる情報処理装置
WO2004010271A2 (en) * 2002-07-18 2004-01-29 Eoriginal, Inc. System and method for the transmission, storage and retrieval of authenticated documents
JP2004171525A (ja) * 2002-10-30 2004-06-17 Ricoh Co Ltd サービス提供装置、サービス提供方法、サービス提供プログラム及び記録媒体
WO2005006204A1 (ja) * 2003-07-11 2005-01-20 Nippon Telegraph And Telephone Corporation データベースアクセス制御方法、データベースアクセス制御装置、代理処理サーバ装置、データベースアクセス制御のためのプログラム、および該プログラムを記録した記録媒体
JP2005056393A (ja) * 2003-07-24 2005-03-03 Ricoh Co Ltd ユーザ認証方法、画像形成装置、ユーザ認証プログラム
JP2005062556A (ja) * 2003-08-14 2005-03-10 Internatl Business Mach Corp <Ibm> 認証システム、サーバおよび認証方法並びにプログラム
JP2005070979A (ja) * 2003-08-21 2005-03-17 Ricoh Co Ltd 情報処理装置、認証装置、認証方法、認証プログラム及び記録媒体
JP2005267448A (ja) * 2004-03-19 2005-09-29 Ricoh Co Ltd 情報処理装置、端末装置、情報処理方法、情報処理プログラム、及び記録媒体

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010186250A (ja) * 2009-02-10 2010-08-26 Nippon Telegr & Teleph Corp <Ntt> 分散情報アクセスシステム、分散情報アクセス方法及びプログラム
JP2011013956A (ja) * 2009-07-02 2011-01-20 Sharp Corp ユーザ情報提供システム
JP2011048618A (ja) * 2009-08-27 2011-03-10 Fuji Xerox Co Ltd 情報処理システム、認証発行装置、およびプログラム
US9294484B2 (en) 2012-10-31 2016-03-22 Ricoh Company, Ltd. System, service providing device, and service providing method
JP6118479B1 (ja) * 2016-05-30 2017-04-19 楽天株式会社 サーバ装置、サービス方法、プログラム、ならびに、非一時的なコンピュータ読取可能な情報記録媒体
WO2017208305A1 (ja) * 2016-05-30 2017-12-07 楽天株式会社 サーバ装置、サービス方法、プログラム、ならびに、非一時的なコンピュータ読取可能な情報記録媒体

Also Published As

Publication number Publication date
JP4960685B2 (ja) 2012-06-27
US8612745B2 (en) 2013-12-17
US20070118734A1 (en) 2007-05-24

Similar Documents

Publication Publication Date Title
JP4960685B2 (ja) サービス処理システムおよびサービス処理制御方法
US8670143B2 (en) System and method for updating firmware of an image forming apparatus
JP4978407B2 (ja) 印刷装置およびプログラム
JP5923931B2 (ja) 情報処理装置、管理方法、及び管理プログラム
EP2702476A1 (en) Method of managing print jobs using virtual print identity
US8300255B2 (en) Printing apparatus, printing system, and method of deleting invalid printing data from storage
US20130088751A1 (en) Job management apparatus, job control system, and job control method
JP6904721B2 (ja) 情報処理装置、情報処理方法、およびプログラム
EP2892221B1 (en) Information processing system, information processing method, and device
JP2010282299A (ja) 情報処理装置、データ送信方法、プログラム、記憶媒体
JP2021157396A (ja) 情報処理装置及びプログラム
JP2006251911A (ja) 画像処理装置、画像処理システム、ユーザ情報更新方法、ユーザ情報更新プログラム、および該プログラムを記録した記録媒体
US20060221374A1 (en) Scan job priority determining systems and methods
JP5067877B2 (ja) 管理装置、管理方法、及びプログラム
JP2019103024A (ja) 情報処理装置、情報処理装置の制御方法、プログラムおよび情報処理システム
JP2008060691A (ja) 印刷装置
CN100474276C (zh) 改进性能的独立票证的认证票证处理装置及方法
JP2013109645A (ja) 画像形成装置、画像形成方法、画像形成プログラム及び配信データ管理システム
JP2023142275A (ja) 情報処理装置、情報処理システム、及び情報処理プログラム
WO2017145828A1 (ja) クライアント装置のデータを管理する情報処理装置、クライアント装置、バックアップ方法、及び記憶媒体
JP2016212852A (ja) 情報処理装置、情報処理システムおよび方法
US20150220661A1 (en) Information processing apparatus, information processing method, and storage medium
JP2007158850A (ja) 画像処理装置、画像処理システムおよび画像処理方法
JP2009087237A (ja) 印刷システム,配信サーバおよびプログラム
JP2016149157A (ja) 情報処理装置、管理方法、及び管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090710

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120228

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120323

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150330

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150