JP2013246799A - 認証装置、認証システム、認証方法、及びプログラム - Google Patents

認証装置、認証システム、認証方法、及びプログラム Download PDF

Info

Publication number
JP2013246799A
JP2013246799A JP2012122399A JP2012122399A JP2013246799A JP 2013246799 A JP2013246799 A JP 2013246799A JP 2012122399 A JP2012122399 A JP 2012122399A JP 2012122399 A JP2012122399 A JP 2012122399A JP 2013246799 A JP2013246799 A JP 2013246799A
Authority
JP
Japan
Prior art keywords
authentication
information
request
authentication information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012122399A
Other languages
English (en)
Other versions
JP2013246799A5 (ja
JP5882833B2 (ja
Inventor
Ayumi Asano
歩 淺野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2012122399A priority Critical patent/JP5882833B2/ja
Priority to US13/893,422 priority patent/US9083530B2/en
Publication of JP2013246799A publication Critical patent/JP2013246799A/ja
Priority to US14/728,012 priority patent/US9621534B2/en
Publication of JP2013246799A5 publication Critical patent/JP2013246799A5/ja
Application granted granted Critical
Publication of JP5882833B2 publication Critical patent/JP5882833B2/ja
Priority to US15/441,565 priority patent/US10069813B2/en
Priority to US16/043,409 priority patent/US10412072B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Multimedia (AREA)

Abstract

【課題】 Webサーバの処理負荷を軽減しながら複数の認証方式を用いて認証を実行すること。
【解決手段】 ユーザの認証を実行する認証装置は、ユーザクライアントからのリクエストに応じて、リクエストに第1の認証情報が含まれる場合に第1の認証情報を用いて認証を実行し、リクエストに第1の認証情報が含まれない場合に第1の認証情報が含まれないことを示す結果情報を、又はリクエストに第1の認証情報が含まれている場合であって認証が成功した場合に認証が成功したことを示す結果情報を生成し、リクエストを構成する少なくとも一部の情報に第2の認証情報が含まれる場合に第2の認証情報を用いて認証を実行し、その情報に第2の認証情報が含まれず結果情報が第1の認証情報が含まれないことを示す場合、又は、その情報に第2の認証情報が含まれる場合で第2の認証情報を用いた認証が失敗した場合に、ユーザの認証が失敗したと判定する。
【選択図】 図1

Description

本発明は、複数の認証方式を用いた認証技術に関する。
複数の認証情報を用いてユーザや機器を認証する仕組みがある。例えば、複数の認証情報を用いることでより高いセキュリティを確保する技術や、複数の認証の過程を1度経ることにより以降は最初の認証だけ行い利便性を高める技術がある。
特許文献1には、携帯端末ごとに固有の第1の認証情報と、携帯端末ごとに生成した第2の認証情報とを用いて、第1の認証情報を用いた認証が成功した場合に携帯端末との通信を許可し、第2の認証情報を用いた認証処理を行うシステムが記載されている。また、特許文献2には、端末装置に搭載されたアプリケーションを使用するための第1の認証手段と、外部サービスを使用するための第2の認証手段とを備える認証装置が記載されている。引用文献2に記載の認証装置は、第1の認証と第2の認証の両方の認証に成功した場合に得られる認証子を用いてユーザのログイン操作を簡略化する。
また、非特許文献1ではHTTPダイジェスト認証とWS−Securityの2つの認証を用いて、過去に公開されたONVIFの仕様において使用されていた認証方式と互換性を保つ方法が開示されている。
特開2009−123059号公報 特開2009−223739号公報
ONVIF Core Spec. Ver. 2.2 pp. 30−31
また、非特許文献1の技術では、Webサーバにおいて、HTTPダイジェストの認証情報とWSS(WS−Security)の両方の認証情報の有無を調べることが要求される。そして、非特許文献1の技術では、WSSの認証情報が含まれていた場合は、HTTPダイジェスト認証の認証情報が含まれていなくても、HTTPダイジェスト認証は行わずにWSSの認証情報だけで認証処理を行う。しかしながら、Webサーバ内でWSSの認証情報の有無を調べるには、HTMLボディ内の解析が必要で処理の負荷が大きいという課題があった。なお、非特許文献1に記載の認証方法において、認証の利便性を高めるために特許文献1又は特許文献2に記載の技術を適用することは困難である。
本発明は上記課題に鑑みなされたものであり、非特許文献1に記載の認証方式と同様の能力を有する認証方式を実現する際に、Webサーバの認証処理の負荷を軽減する技術を提供することを目的とする。
上記目的を達成するため、本発明による認証装置は、ユーザの認証を実行する認証装置であって、ユーザクライアントからのリクエストに応じて、当該リクエストに第1の認証情報が含まれる場合に当該第1の認証情報を用いて認証を実行する第1認証手段であって、前記リクエストに第1の認証情報が含まれない場合に、第1の認証情報が含まれないことを示す結果情報を生成し、又は前記リクエストに前記第1の認証情報が含まれている場合であって前記認証が成功した場合に、認証が成功したことを示す結果情報を生成する第1認証手段と、前記リクエストを構成する少なくとも一部の情報と前記結果情報とを取得し、当該少なくとも一部の情報に第2の認証情報が含まれる場合に当該第2の認証情報を用いて認証を実行する第2認証手段であって、前記少なくとも一部の情報に前記第2の認証情報が含まれないと共に前記結果情報が第1の認証情報が含まれないことを示す場合、又は、前記少なくとも一部の情報に前記第2の認証情報が含まれる場合であって、前記第2の認証情報を用いた認証が失敗した場合に、前記ユーザの認証が失敗したと判定する第2認証手段とを備える。
本発明によれば、複数の認証方式を用いて認証を実行する際に、Webサーバの処理の負荷を軽減することができる。
Webサービスシステムの構成図。 実施形態1のWebサーバの認証処理を示すフローチャート。 実施形態1のWebサービス処理部の処理を示すフローチャート。 実施形態2のWebサーバの認証処理を示すフローチャート。 実施形態2のWebサービス処理部の処理を示すフローチャート。 ネットワーク装置を実装するコンピュータを示す概略ブロック図。
以下、添付図面を参照して本発明の実施の形態を詳細に説明する。
<<実施形態1>>
(システム構成)
本実施形態に係るWebサービスシステムの構成を図1に示す。Webサービスシステムは、ネットワーク装置100と、ユーザクライアント13とを含む。ネットワーク装置100は、例えばネットワークカメラやネットワーク上のコンピュータである。また、ユーザクライアント13は例えばパーソナルコンピュータ(PC)であり、インターネットやLANなどのネットワークを介してネットワーク装置100と通信を行う。
ネットワーク装置100の以下に説明する機能は、例えば、図6に示すような、CPU101、ROM102、RAM103、二次記憶装置104、及び通信部105を備える、ネットワーク装置100に内蔵されるコンピュータにより実現される。コンピュータにおいては、ROM102に記録された本方法に係るプログラムをCPU101により実行する。そして、例えば、SOAPメッセージや認証結果情報16などの情報をRAM103や二次記憶装置104に記憶させる。そして、通信部105を用いてユーザクライアント13などと通信を行う。なお、ネットワーク装置100は、以下に説明する各機能を実行する専用のハードウェアを備えてもよいし、一部をハードウェアで実行し、その他の部分をコンピュータにより実行させてもよい。
ネットワーク装置100は、Webサービスを提供する装置であり、例えば、図1に示すように、Webサーバ機能部であるWebサーバ11と、Webサービスを提供する機能部であるWebサービス処理部12とを含む。そして、Webサーバ11の第1認証処理部1とWebサービス処理部12の第2認証処理部2とは、ユーザ認証システムを構築する。Webサーバ11は、ユーザクライアント13から、インターネットやLANなどのネットワークを介してHTMLメッセージ14によるWebサービスのリクエストを受け付ける。
第1認証処理部1は、HTMLのユーザ認証の仕組みであるHTMLダイジェスト認証(第1の認証処理)を実行する。第1認証処理部1は、第1の認証情報であるHTMLダイジェスト認証の認証情報の有無の判定と認証処理とを実行し、認証結果情報16を生成する。そして、Webサーバ11は、不図示の送信部により、SOAPメッセージ15をWebサービス処理部12へ送信する。なお、SOAPメッセージ15には、HTMLメッセージ14を構成する少なくとも一部の情報(例えばボディ部分)が含まれ、Webサーバ11は、SOAPメッセージ(HTMLメッセージ14のボディ)の解析は行わない。
Webサービス処理部12はWebサービスの処理を行うモジュールで、Webサービスのユーザ認証の仕組みであるWS−Security(WSS)認証(第2の認証処理)を行う第2認証処理部2を含む。第2認証処理部2は、XMLで記載されたSOAPメッセージ15を解析するエンジンを備え、第2の認証情報であるWSS認証の認証情報の有無の判定と認証処理とを実行する。Webサービス処理部12は、ユーザクライアント13からのWebサービスの要求を処理し、処理結果をWebサーバ11を通してユーザクライアント13へ送信する。
(第1の認証処理)
図2は、Webサーバ11内の第1認証処理部1の処理の詳細を示すフローチャートである。Webサーバ11は、ユーザクライアント13からHTMLメッセージ14を受信すると、HTMLを解析してHTTPダイジェスト認証の認証ヘッダが含まれるかどうかを判定する(S21)。Webサーバ11は、HTTPダイジェスト認証の認証ヘッダが含まれていない場合(S21でNo)は、認証結果情報16を「認証情報無し」に設定して生成する(S22)。そして、Webサーバ11は、認証結果情報16とSOAPメッセージ15とを、例えばネットワーク装置100内のバスを介して、Webサービス処理部12へ送信する(S23)。
HTTPダイジェスト認証ヘッダが含まれると判定された場合(S21でYes)は、Webサーバ11は、HTTPダイジェスト認証の処理を実行する(S24)。次に、Webサーバ11は、HTTPダイジェスト認証の結果を判定し(S25)、成功していれば(S25でYes)、認証結果情報16を「認証情報有り」に設定して生成する(S26)。そして、認証結果情報16とSOAPメッセージ15とが、例えばネットワーク装置100内のバスを介して、Webサービス処理部12へ送信される(S27)。一方、HTTPダイジェスト認証に失敗した場合(S25でNo)は、Webサーバ11は、ユーザクライアント13へHTTP401エラー(Unauthorized)を返し、HTTPダイジェスト認証が失敗したことを通知する(S28)。
通常のWebサーバは、HTTPダイジェスト認証の認証情報(第1の認証情報)がない場合は、HTTP401エラーをユーザクライアント13へ通知し、HTTPダイジェスト認証情報を付加するように促す。しかし、本実施形態においては、S23で示した通り、HTTPダイジェスト認証は行わず、以下で説明するWebサービス処理部12による処理を実行し、HTTP401エラーを通知するかの判定はWebサービス処理部12が行う。また、Webサーバ11は、第2の認証情報であるWSS認証の認証情報の解析は実行しない。すなわち、Webサーバ11は、HTTPダイジェスト認証の認証ヘッダがないか、又は第1の認証情報であるHTTPダイジェスト認証の認証情報が存在する場合の認証の成否のみを判定し、認証結果情報の内容としてWebサービス処理部12へ送信する。
(第2の認証処理)
続いて、Webサービス処理部12における認証処理を説明する。図3は、Webサービス処理部12内の第2認証処理部2の処理の詳細を示すフローチャートである。Webサービス処理部12は、Webサーバ11から取得したSOAPメッセージ15を解析し、第2の認証情報であるWS−Security認証情報(WSS認証情報)が含まれているかを判定する(S31)。WSS認証情報がない場合(S31でNo)は、Webサービス処理部12は、Webサーバ11から取得した認証結果情報16が「認証情報有り」であるかを判定する(S32)。認証結果情報16が「認証情報有り」であった場合(S32でYes)は、Webサーバ11においてHTTPダイジェスト認証が成功していることになる。このため、Webサービス処理部12は、WSS認証は行わずにWebサービスの利用を許可し、Webサービスの処理を実行する(S34)。認証結果情報16が「認証情報無し」であった場合(S32でNo)は、第1の認証情報であるHTTPダイジェストの認証情報と、第2の認証情報であるWSSの認証情報との両方が存在しないことになるため、HTTP401エラーを返答する(S33)。これにより、ユーザクライアント13へ、HTTPダイジェスト認証の認証情報をHTML中に含めてリクエストを送るよう促すことができる。
一方、S31において、WSS認証情報が含まれていると判定された場合(S31でYes)は、Webサービス処理部12は、WSS認証処理を行う(S35)。Webサービス処理部12は、次に、WSS認証に成功したかどうかを判定し(S36)、WSS認証に成功した場合(S36でYes)、HTTPダイジェスト認証とWSS認証の両方に成功したことになる。このため、Webサービス処理部12は、Webサービスの利用を許可し、Webサービスの処理を実行する(S34)。一方、WSS認証に失敗したと判定された場合(S36でNo)は、HTTPダイジェスト認証には成功したがWSS認証には失敗した場合である。この場合は、Webサービス処理部12は、WSS認証に失敗したことを示すHTTP400エラー(Bad Request)をユーザクライアント13へ通知する。
なお、S33ではHTTP401エラーを通知しているが、HTTP401エラーに加えてSOAPメッセージでもエラー(401 Unauthorized)を通知してもよい。このエラー通知もHTTPダイジェスト認証に失敗したことを示すが、SOAPメッセージのエラーまで解釈するかはユーザクライアント13次第である。
また、S37ではHTTP400エラーを通知しているが、HTTP400エラーに加えてSOAPメッセージでもエラー(ter:Unauthorized)を通知してもよい。このエラー通知もWSS認証に失敗したことを示すが、SOAPメッセージのエラーまで解釈するかはユーザクライアント13次第である。
非特許文献1によれば、WSSの認証情報が含まれているかどうかをHTTPダイジェスト認証を行う前後に判定しなければならず、Webサーバ内にWSSの認証情報をチェックする仕組みが必要である。しかし本実施形態によれば、HTTPダイジェスト認証を行うWebサーバではWSSの認証情報が含まれるかどうかは判定せず、認証結果情報16を生成してWebサービス処理部12へ送る。これにより、Webサーバ内でWSSの認証情報の有無を調べるために、HTMLボディ内を解析する必要がなくなり、Webサーバの負荷を軽減することができる。
<<実施形態2>>
続いて、図4及び図5を参照して、第2の実施形態について説明する。本実施形態におけるシステムの構成は、図1に示す実施形態1の構成と同様であるが、Webサーバ11とWebサービス処理部12に付加機能を設ける。付加機能により、Webサーバ11とWebサービス処理部12は、HTTPとWSSの認証の設定や、特定のユーザ権限を有するユーザクライアントの考慮、特定のサービスにおける認証処理の迂回を実行する。特に、本実施形態のWebサーバ11の第1認証処理部1は、HTTP認証方式がダイジェスト認証でない場合、ユーザ認証はWSSの認証に任せるため、認証結果情報16を「認証情報無し」に設定して生成する。
(第1の認証処理)
図4は、Webサーバ11で、ダイジェスト認証以外のHTTP認証方式に対応するために図2に示すフローチャートを拡張した、第1認証処理部1の処理を示すフローチャートである。対応するHTTP認証方式は、あらかじめネットワーク装置100の管理者が、Webサーバ11の設定として決めておく。
処理が開始されると、Webサーバ11は、HTMLメッセージ14に設定されたHTTP認証の認証方式を判定する(S41)。Webサーバ11は、HTML認証方式が、第1の認証情報を用いる認証方式である「ダイジェスト認証」であると判定した場合は処理をS21へ進め、以降は実施形態1で示した認証処理と同様の処理を実行する。
一方、Webサーバ11は、S41において、HTTP認証方式を「認証無し」と判定した場合は、認証結果情報16を「認証情報無し」に設定して生成する(S22)。そして、Webサーバ11は、認証結果情報16とSOAPメッセージ15とを、例えばネットワーク装置100内のバスを介して、Webサービス処理部12へ送信する(S23)。この場合、Webサービス処理部12におけるWSS認証のみが認証処理として実行される。
また、Webサーバ11は、S41において、HTTP認証方式が「ベーシック認証」であると判定した場合、HTTPベーシック認証処理を実行し(S42)、HTTPベーシック認証が成功したかどうかを判定する(S43)。そして、Webサーバ11は、HTTPベーシック認証が成功した場合(S43でYes)は、認証結果情報16を「認証情報無し」に設定して生成する(S22)。そして、Webサーバ11は、認証結果情報16とSOAPメッセージ15とを、例えばネットワーク装置100内のバスを介して、Webサービス処理部12へ送信する(S23)。一方、Webサーバ11は、HTTPベーシック認証が失敗したと判定した場合(S43でNo)は、ユーザクライアント13へHTTP401エラーを通知し(S44)、認証情報の付与を促す。
なお、上述の処理では、HTMLメッセージ14に設定された認証方式が、HTTPベーシック認証である場合に、HTTPベーシック認証を実行するが、この認証を実行しなくてもよい。例えば、第1の認証情報を用いる認証方式であるHTTPダイジェスト認証以外の認証方式がHTMLメッセージ14に設定されている場合は、その後の認証を行わずに、認証結果情報16を「認証情報無し」に設定してもよい。また、HTTPベーシック認証以外の認証方式が設定されていた場合は、Webサーバ11は、その設定された認証方式に対応している場合に、その認証方式で認証を実行し、認証に成功した場合に認証結果情報16を「認証情報無し」に設定してもよい。
(第2の認証処理)
図5は、Webサービス処理部12で、特定のサービスに対する処理や、ユーザレベル、WSSの認証を設定ができることを考慮して図3のフローチャートを拡張した、第2認証処理部2の処理を示すフローチャートである。
Webサービス処理部12は、SOAPメッセージを解析し、特定のサービスへのリクエストであるかどうかを判定する(S51)。ここで、特定のサービスとは、例えば、ネットワーク装置100の時刻情報や機能の情報など、ユーザ認証が不要とされるサービスである。ユーザ認証が不要とされるサービスへのリクエストであった場合(S51でYes)は、Webサービス処理部12は、第1認証処理部1での認証結果情報16やWSSの認証情報によらず、Webサービスの利用を許可して処理を実行する(S53)。
SOAPメッセージがユーザ認証が不要とされるサービスへのリクエストでなく、ユーザ認証が必要なサービスと判定された場合(S51でNo)は、Webサービス処理部12は、ネットワーク装置100でWSS認証が有効かを判定する(S52)。WSS認証の有効または無効の設定は、あらかじめネットワーク装置100の管理者が設定しておく。Webサービス処理部12は、WSS認証が有効と判定した場合(S52でYes)は、処理をS31へ進め、以降は実施形態1の図3で示した処理と同様の処理を実行する。
なお、上述の説明では、WSSの認証情報が含まれており、WSSの認証情報が誤っている場合であっても、Webサービス処理部12はWebサービスを提供するが、これに限られない。例えば、Webサービス処理部12は、WSSの認証が有効であってWSSの認証情報が含まれている場合には、WSSの認証処理を実行して、認証情報が誤っている場合には、HTTP400エラーを通知するようにしてもよい。
次に、ユーザがサービスを受ける権限を持っていない場合、またはユーザが特定のユーザである場合に、WSSの認証処理の結果によらず、ユーザ認証を不可と判定する機能について説明する。ネットワークの設定など、ネットワーク装置100の重要な設定を変更するサービスの場合、特定のユーザ又は権限を持ったユーザだけにサービスを提供したい要求がある。そのため、S34又はWSS認証が無効の時のS53の処理の前に、ユーザクライアント13がWebサービスを実行する権限を有するかを判定するようにしてもよい。ユーザに権限がない場合、Webサービスの利用を許可せず、処理を実行せずにHTTP400エラーを通知する。
非特許文献1には、WSSの認証情報が含まれているかどうかに加え、特定のサービスへのリクエストや、ユーザ権限によってサービスを制限するアクセス制御機能が記載されている。これを実行するには、Webサーバ11においてSOAPメッセージを解析し、どのサービスへのリクエストなのかをチェックし、またはWSSの認証情報をチェックする仕組みが必要である。しかし本実施形態によれば、HTTPダイジェスト認証やHTTPベーシック認証を行うWebサーバでは、どのサービスへのリクエストか、またはWSSの認証情報が含まれるかの判定は実行せず、認証結果情報16をWebサービス処理部12へ送信する。これにより、Webサーバ11において、どのサービスへのリクエストか、またはWSSの認証情報を有するかを調べるために、HTMLボディ内を解析する必要が無くなり、Webサーバの負荷を軽減することができる。
以上、本発明の好ましい実施形態について説明したが、本発明はこれらの実施形態に限定されず、その要旨の範囲内で種々の変形及び変更が可能である。例えば、上述の説明では、Webサーバ11とWebサービス処理部12とを1つネットワーク装置100に含むものとして説明したが、それぞれ別の装置に実装されてもよい。すなわち、第1認証処理部1を有するWebサーバ11に相当する第1認証装置と、第2認証処理部2を有するWebサービス処理部12に相当する第2認証装置とを含むネットワークシステムとして実装されてもよい。
<<その他の実施形態>>
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。

Claims (15)

  1. ユーザの認証を実行する認証装置であって、
    ユーザクライアントからのリクエストに応じて、当該リクエストに第1の認証情報が含まれる場合に当該第1の認証情報を用いて認証を実行する第1認証手段であって、前記リクエストに第1の認証情報が含まれない場合に、第1の認証情報が含まれないことを示す結果情報を生成し、又は前記リクエストに前記第1の認証情報が含まれている場合であって前記認証が成功した場合に、認証が成功したことを示す結果情報を生成する第1認証手段と、
    前記リクエストを構成する少なくとも一部の情報と前記結果情報とを取得し、当該少なくとも一部の情報に第2の認証情報が含まれる場合に当該第2の認証情報を用いて認証を実行する第2認証手段であって、前記少なくとも一部の情報に前記第2の認証情報が含まれないと共に前記結果情報が第1の認証情報が含まれないことを示す場合、又は、前記少なくとも一部の情報に前記第2の認証情報が含まれる場合であって、前記第2の認証情報を用いた認証が失敗した場合に、前記ユーザの認証が失敗したと判定する第2認証手段と、
    を備えることを特徴とする認証装置。
  2. 前記第2認証手段は、さらに、前記少なくとも一部の情報に前記第2の認証情報が含まれず、かつ、前記結果情報が前記第1認証手段における認証が成功したことを示す場合、前記ユーザの認証が成功したと判定する、
    ことを特徴とする請求項1に記載の認証装置。
  3. 前記第2認証手段は、さらに、前記少なくとも一部の情報に前記第2の認証情報が含まれる場合であって、前記第2の認証情報を用いた認証が成功した場合に、前記ユーザの認証が成功したと判定する、
    ことを特徴とする請求項1又は2に記載の認証装置。
  4. 前記第1認証手段において前記リクエストに前記第1の認証情報が含まれている場合であって前記認証が失敗した場合、又は、前記第2認証手段における認証が失敗した場合に、前記ユーザクライアントへエラーを通知する通知手段をさらに備える、
    ことを特徴とする請求項1から3のいずれか1項に記載の認証装置。
  5. 前記第1認証手段は、前記リクエストに設定された認証方式が前記第1の認証情報を用いる認証方式であるかを判定し、前記リクエストに設定された認証方式が前記第1の認証情報を用いる認証方式でない場合、第1の認証情報が含まれないことを示す前記結果情報を生成する、
    ことを特徴とする請求項1から4のいずれか1項に記載の認証装置。
  6. 前記第1認証手段は、前記リクエストに設定された認証方式が前記第1の認証情報を用いる認証方式であるかを判定し、前記リクエストに設定された認証方式が前記第1の認証情報を用いる認証方式でない場合、前記リクエストに設定された認証方式による認証を実行し、当該認証が成功した場合に、第1の認証情報が含まれないことを示す前記結果情報を生成する、
    ことを特徴とする請求項1から4のいずれか1項に記載の認証装置。
  7. 前記第1認証手段は、前記リクエストに認証方式が設定されていない場合、第1の認証情報が含まれないことを示す前記結果情報を生成する、
    ことを特徴とする請求項5又は6に記載の認証装置。
  8. 前記第1の認証情報は、HTTPダイジェスト認証の認証情報である、
    ことを特徴とする請求項1から7のいずれか1項に記載の認証装置。
  9. 前記第2の認証情報は、WS−Security認証の認証情報である、
    ことを特徴とする請求項1から8のいずれか1項に記載の認証装置。
  10. 前記第2認証手段は、Webサービスの処理を実行するモジュールに含まれ、前記リクエストが、ユーザ認証が不要である前記Webサービスへのリクエストである場合、前記第2の認証情報を用いた認証を実行せずに、当該サービスの利用を許可する、
    ことを特徴とする請求項1から9のいずれか1項に記載の認証装置。
  11. 前記第2認証手段は、Webサービスの処理を実行するモジュールに含まれ、前記ユーザが、前記Webサービスを利用する権限を有さない場合、前記第2の認証情報を用いた認証の結果によらずに、当該サービスの利用を許可しない、
    ことを特徴とする請求項1から10のいずれか1項に記載の認証装置。
  12. 前記第1認証手段は、Webサーバの機能部に含まれる、
    ことを特徴とする請求項1から11のいずれか1項に記載の認証装置。
  13. ユーザの認証を実行する認証システムであって、
    ユーザクライアントからのリクエストに応じて、当該リクエストに第1の認証情報が含まれる場合に当該第1の認証情報を用いて認証を実行する第1認証手段であって、前記リクエストに第1の認証情報が含まれない場合に、第1の認証情報が含まれないことを示す結果情報を生成し、又は前記リクエストに前記第1の認証情報が含まれている場合であって前記認証が成功した場合に、認証が成功したことを示す結果情報を生成する第1認証手段と、
    前記リクエストを構成する少なくとも一部の情報と前記結果情報とを取得し、当該少なくとも一部の情報に第2の認証情報が含まれる場合に当該第2の認証情報を用いて認証を実行する第2認証手段であって、前記少なくとも一部の情報に前記第2の認証情報が含まれないと共に前記結果情報が第1の認証情報が含まれないことを示す場合、又は、前記少なくとも一部の情報に前記第2の認証情報が含まれる場合であって、前記第2の認証情報を用いた認証が失敗した場合に、前記ユーザの認証が失敗したと判定する第2認証手段と、
    を備えることを特徴とする認証システム。
  14. ユーザの認証を実行する認証方法であって、
    第1認証手段が、ユーザクライアントからのリクエストに応じて、当該リクエストに第1の認証情報が含まれる場合に当該第1の認証情報を用いて認証を実行する第1認証工程であって、前記リクエストに第1の認証情報が含まれない場合に、第1の認証情報が含まれないことを示す結果情報を生成し、又は前記リクエストに前記第1の認証情報が含まれている場合であって前記認証が成功した場合に、認証が成功したことを示す結果情報を生成する第1認証工程と、
    第2認証手段が、前記リクエストを構成する少なくとも一部の情報と前記結果情報とを取得し、当該少なくとも一部の情報に第2の認証情報が含まれる場合に当該第2の認証情報を用いて認証を実行する第2認証工程であって、前記少なくとも一部の情報に前記第2の認証情報が含まれないと共に前記結果情報が第1の認証情報が含まれないことを示す場合、又は、前記少なくとも一部の情報に前記第2の認証情報が含まれる場合であって、前記第2の認証情報を用いた認証が失敗した場合に、前記ユーザの認証が失敗したと判定する第2認証工程と、
    を有することを特徴とする認証方法。
  15. コンピュータを請求項1から12のいずれか1項に記載の認証装置が備える各手段として機能させるためのプログラム。
JP2012122399A 2012-05-29 2012-05-29 認証装置、認証システム、認証方法、及びプログラム Active JP5882833B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2012122399A JP5882833B2 (ja) 2012-05-29 2012-05-29 認証装置、認証システム、認証方法、及びプログラム
US13/893,422 US9083530B2 (en) 2012-05-29 2013-05-14 Authentication apparatus, authentication system, authentication method and storage medium
US14/728,012 US9621534B2 (en) 2012-05-29 2015-06-02 Authentication apparatus, authentication system, authentication method and storage medium
US15/441,565 US10069813B2 (en) 2012-05-29 2017-02-24 Authentication apparatus, authentication system, authentication method and storage medium
US16/043,409 US10412072B2 (en) 2012-05-29 2018-07-24 Authentication apparatus, authentication system, authentication method and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012122399A JP5882833B2 (ja) 2012-05-29 2012-05-29 認証装置、認証システム、認証方法、及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2016019217A Division JP6130941B2 (ja) 2016-02-03 2016-02-03 認証装置、方法、及びプログラム

Publications (3)

Publication Number Publication Date
JP2013246799A true JP2013246799A (ja) 2013-12-09
JP2013246799A5 JP2013246799A5 (ja) 2015-07-16
JP5882833B2 JP5882833B2 (ja) 2016-03-09

Family

ID=49671792

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012122399A Active JP5882833B2 (ja) 2012-05-29 2012-05-29 認証装置、認証システム、認証方法、及びプログラム

Country Status (2)

Country Link
US (4) US9083530B2 (ja)
JP (1) JP5882833B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014102647A (ja) * 2012-11-19 2014-06-05 Canon Inc 認証システム、認証装置、認証方法、及びプログラム
JP2019049986A (ja) * 2018-10-09 2019-03-28 キヤノン株式会社 画像形成システム、画像形成装置、該システムの制御方法、及びプログラム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6429559B2 (ja) * 2014-09-26 2018-11-28 キヤノン株式会社 通信装置、通信システム、情報処理方法及びプログラム
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム
JP7317591B2 (ja) * 2019-06-25 2023-07-31 キヤノン株式会社 印刷装置、印刷装置の制御方法及びプログラム
CN110944148A (zh) * 2019-10-23 2020-03-31 视联动力信息技术股份有限公司 一种基于视联网的监控资源的转移方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004032311A (ja) * 2002-06-25 2004-01-29 Nec Corp Pki対応の証明書確認処理方法及びその装置、並びにpki対応の証明書確認処理プログラム
JP2010092407A (ja) * 2008-10-10 2010-04-22 Nippon Telegr & Teleph Corp <Ntt> 認証情報処理装置、認証情報伝達方法及び認証方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1668504A1 (en) * 2003-09-30 2006-06-14 Telecom Italia S.p.A. Method and system for providing access to web services
US7610613B2 (en) * 2004-05-06 2009-10-27 Bea Systems, Inc. Servlet authentication filters
US7526801B2 (en) * 2005-01-07 2009-04-28 Microsoft Corporation Bulk transmission of messages using a single HTTP request
JP5247124B2 (ja) 2007-11-16 2013-07-24 富士通テン株式会社 認証装置、車載装置および認証システム
WO2009063947A1 (ja) 2007-11-16 2009-05-22 Fujitsu Ten Limited 認証方法、認証システム、車載装置および認証装置
JP5086142B2 (ja) 2008-03-18 2012-11-28 株式会社リコー 認証システム、認証方法およびコンピュータが実行するためのプログラム
US9736153B2 (en) * 2008-06-27 2017-08-15 Microsoft Technology Licensing, Llc Techniques to perform federated authentication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004032311A (ja) * 2002-06-25 2004-01-29 Nec Corp Pki対応の証明書確認処理方法及びその装置、並びにpki対応の証明書確認処理プログラム
JP2010092407A (ja) * 2008-10-10 2010-04-22 Nippon Telegr & Teleph Corp <Ntt> 認証情報処理装置、認証情報伝達方法及び認証方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014102647A (ja) * 2012-11-19 2014-06-05 Canon Inc 認証システム、認証装置、認証方法、及びプログラム
JP2019049986A (ja) * 2018-10-09 2019-03-28 キヤノン株式会社 画像形成システム、画像形成装置、該システムの制御方法、及びプログラム

Also Published As

Publication number Publication date
US20130326227A1 (en) 2013-12-05
US10412072B2 (en) 2019-09-10
US20150295912A1 (en) 2015-10-15
US20170163622A1 (en) 2017-06-08
US20180332020A1 (en) 2018-11-15
US10069813B2 (en) 2018-09-04
US9621534B2 (en) 2017-04-11
JP5882833B2 (ja) 2016-03-09
US9083530B2 (en) 2015-07-14

Similar Documents

Publication Publication Date Title
JP5882833B2 (ja) 認証装置、認証システム、認証方法、及びプログラム
US20140282994A1 (en) Method for calling up a client program
JP2016009299A (ja) シングルサインオンシステム、端末装置、制御方法およびコンピュータプログラム
JP7318108B2 (ja) 装置への安全な資格情報転送を認証するための方法およびシステム
US20140237580A1 (en) Server system and control method
CN104065616A (zh) 单点登录方法和系统
CN104869114A (zh) 用于工业装置的安全模型
CN103685204A (zh) 基于物联网资源共享平台的资源鉴权方法
CN101360107A (zh) 一种提高单次登录系统安全的方法、系统及装置
CN113761509B (zh) iframe验证登录方法及装置
JP2007048241A (ja) アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
JP2011242992A (ja) 情報処理装置、文書管理装置、印刷出力方法、及びコンピュータプログラム
JP5383923B1 (ja) 情報処理装置、情報処理システム、情報処理方法およびプログラム
JP2010033562A (ja) 通信端末、認証情報生成装置、認証システム、認証情報生成プログラム、認証情報生成方法および認証方法
JP4573559B2 (ja) 分散認証システム、負荷分散装置及び認証サーバ、並びに負荷分散プログラム及び認証プログラム
JP6130941B2 (ja) 認証装置、方法、及びプログラム
CN106802832B (zh) Jenkins节点状态管理方法及装置
US9270471B2 (en) Client-client-server authentication
US20170302637A1 (en) System, relay client, control method, and storage medium
JP2012194773A (ja) 印刷システム、クライアント端末、印刷装置、プログラム、記憶媒体および印刷方法
CN107483466B (zh) 一种Web应用中用户登录验证方法及装置
JP6190106B2 (ja) 認証システム、認証装置、認証方法、及びプログラム
JP5969756B2 (ja) 通信装置、制御方法およびプログラム
JP4531498B2 (ja) 並列分散処理認証システム、および、並列分散処理認証方法
CN117134983A (zh) 一种基于前后置的信息交换方法及系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150529

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150529

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160204

R151 Written notification of patent or utility model registration

Ref document number: 5882833

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151