JP2017076413A - 情報処理装置、情報処理方法及びプログラム - Google Patents

情報処理装置、情報処理方法及びプログラム Download PDF

Info

Publication number
JP2017076413A
JP2017076413A JP2016228243A JP2016228243A JP2017076413A JP 2017076413 A JP2017076413 A JP 2017076413A JP 2016228243 A JP2016228243 A JP 2016228243A JP 2016228243 A JP2016228243 A JP 2016228243A JP 2017076413 A JP2017076413 A JP 2017076413A
Authority
JP
Japan
Prior art keywords
authentication
information processing
server
distribution
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016228243A
Other languages
English (en)
Other versions
JP6260675B2 (ja
Inventor
勇一 石井
Yuichi Ishii
勇一 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2016228243A priority Critical patent/JP6260675B2/ja
Publication of JP2017076413A publication Critical patent/JP2017076413A/ja
Application granted granted Critical
Publication of JP6260675B2 publication Critical patent/JP6260675B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)

Abstract

【課題】ユーザ識別情報及びパスワードが管理されない環境においてもシングルサインオンを可能とすること。
【解決手段】画像入力装置と情報処理装置とを有する情報処理システムであって、前記画像入力装置は、記憶媒体から読み出された公開鍵証明書が指定された認証要求を、ネットワークを介して接続される認証装置に送信し、前記認証装置より、認証されたことを示す証明データを受信する第一の認証制御部と、前記証明データを、ネットワークを介して接続される情報処理装置へ委譲する委譲部と、当該画像入力装置が入力した画像データの配信要求を前記情報処理装置に送信する送信部とを有し、前記情報処理装置は、委譲された前記証明データを用いて、前記画像データの配信先へのアクセス権を取得する。
【選択図】図1

Description

本発明は、情報処理システム、情報処理方法、画像入力装置、情報処理装置、及びプログラムに関する。
従来、スキャナを有する画像形成装置においてスキャンされた画像データを配信サーバに転送し、設定された配信先への画像データの配信を当該配信サーバに実行させる配信システムが存在する(例えば、特許文献1)。
配信サーバによって配信処理の制御が行われることにより、ハードウェアリソース(メモリ、CPU等)の乏しい画像形成装置の負荷を軽減することができる。その結果、画像形成装置のハードウェアリソースを本来の機能(印刷、スキャン、コピー等)に振り分けることができる。
配信サーバによる配信方法又は配信先によっては、配信先に対するアクセス権限を獲得するための認証情報の入力が、ユーザに要求される場合がある。例えば、配信先が共有フォルダである場合、当該共有フォルダに対してアクセス権限を有するユーザのユーザ名及びパスワードの入力がユーザに要求される。この場合、ユーザは、配信機能の利用時において、画像形成装置のログイン時とは別に、認証情報を入力することになる。
画像形成装置へのログイン時に入力されるユーザ名及びパスワードを、配信先に対してアクセス権限を獲得するためのユーザ名及びパスワードと一致させておき、ログイン時に入力されたユーザ名及びパスワードを、画像形成装置が配信先に対して提示することで、擬似的にシングルサインオンを実現することができる。すなわち、ユーザは、配信機能の利用時に改めてユーザ名及びパスワードを入力する必要はない。
他方において、近年では、画像形成装置のログインについて、スマートカード(ICカード)を用いたPKI認証が利用されるようになっている。ユーザは、スマートカードをカードリーダにセットし、スマートカード内の情報へのアクセスを許可するための暗唱番号(PIN(Personal Identification Number)を入力することで、認証を受けることができる。
PKI認証では、ユーザ名及びパスワードの照合は不要であるため、パスワードの管理は行われない。したがって、上記した擬似的なシングルサインオンを実現することができない。そうすると、画像形成装置のログインにPKI認証を利用した場合、配信機能の利用時において、別途ユーザ名及びパスワードの入力をユーザに要求しなければならなくなってしまう。
本発明は、上記の点に鑑みてなされたものであって、ユーザ識別情報及びパスワードが管理されない環境においてもシングルサインオンを可能とすることを目的とする。
そこで上記課題を解決するため、画像入力装置と情報処理装置とを有する情報処理システムであって、前記画像入力装置は、記憶媒体から読み出された公開鍵証明書が指定された認証要求を、ネットワークを介して接続される認証装置に送信し、前記認証装置より、認証されたことを示す証明データを受信する第一の認証制御部と、前記証明データを、ネットワークを介して接続される情報処理装置へ委譲する委譲部と、当該画像入力装置が入力した画像データの配信要求を前記情報処理装置に送信する送信部とを有し、前記情報処理装置は、委譲された前記証明データを用いて、前記画像データの配信先へのアクセス権を取得する。
ユーザ識別情報及びパスワードが管理されない環境においてもシングルサインオンを可能とするこができる。
第一の実施の形態における配信システムの構成例を示す図である。 第一の実施の形態における画像形成装置のハードウェア構成例を示す図である。 第一の実施の形態における画像形成装置の機能構成例を示す図である。 初期状態においてカード又は認証サーバに記憶されているデータを説明するための図である。 第一の実施の形態の配信システムにおいて実行される処理手順の一例を説明するためのシーケンス図である。 第一の実施の形態の配信システムにおいて実行される処理手順の一例を説明するためのシーケンス図である。 PKI認証におけるTGTの発行に関する処理内容を説明するための図である。 配信サーバのサービスチケットの発行に関する処理内容を説明するための図である。 画像形成装置と配信サーバとの間でセッションキーを共有するための処理内容を説明するための図である。 TGTの委譲のための処理内容を説明するための図である。 第二の実施の形態の配信システムにおいて実行される処理手順の一例を説明するためのシーケンス図である。 第二の実施の形態の配信システムにおいて実行される処理手順の一例を説明するためのシーケンス図である。 パスワード認証におけるTGTの発行に関する処理内容を説明するための図である。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、第一の実施の形態における配信システムの構成例を示す図である。図1において、配信システム1は、1以上の画像形成装置10、配信サーバ20、認証サーバ30、ユーザ管理サーバ40、及びフォルダサーバ50等を含む。各装置は、LAN(Local Area Network)又はインターネット等のネットワーク(有線又は無線の別は問わない。)によって通信可能に接続されている。
画像形成装置10は、配信対象とされる画像データを原稿から読み取る機器である。配信サーバ20は、画像形成装置10によって読み取られた画像データの配信処理を実行するコンピュータである。図1では、画像データの配信先として、フォルダサーバ50が例示されている。フォルダサーバ50は、配信先となるフォルダ構成が構築されたコンピュータである。
認証サーバ30は、画像形成装置10のユーザの認証等を行うコンピュータである。本実施の形態において、認証サーバ30は、ケルベロス(Kerberos)認証を用いて認証を行う。したがって、認証サーバ30は、ケルベロス認証におけるKDC(Key Distribution Center)としての役割を担う。すなわち、認証サーバ30は、ユーザの認証を行うAS(Authentication Server)としての機能と、配信サーバ20又はフォルダサーバ50等のサービスを利用するためのチケットを発行するTGS(Ticket Granting Server)としての機能等を有する。認証サーバ30は、例えば、アクティブディレクトリ(Active Directory)が導入されたドメインコントローラによって実現されてもよい。
ユーザ管理サーバ40は、画像形成装置10のユーザの属性情報等を一元的に管理するコンピュータである。認証サーバ30が、ユーザ管理サーバ40の機能を兼ねてもよい。但し、認証サーバ30が、ドメインコントローラである場合、ユーザの属性情報の管理構造の拡張性は乏しい。例えば、画像形成装置10の利用に関して必要とされる、拡張された属性情報を認証サーバ30において管理するのは困難である。そのため、本実施の形態では、ユーザ管理サーバ40を設置することで、拡張された属性情報の管理を可能としている。
図2は、第一の実施の形態における画像形成装置のハードウェア構成例を示す図である。図2において、画像形成装置10は、スキャン、コピー、及び印刷等の複数の機能を一台の筐体において実現する複合機であり、CPU101、メモリ102、補助記憶装置103、ネットワークI/F104、画像出力部105、画像読取部106、外部デバイスI/F107、表示部108、及び操作部109等を有する。
画像形成装置10での機能を実現するプログラムは、HDD(Hard Disk Drive)等の不揮発性の補助記憶装置103に記録(インストール)される。補助記憶装置103は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。補助記憶装置103の一例として、HDD(Hard Disk Drive)、NVRAM(Non-volatile RAM)等が挙げられる。メモリ102は、プログラムの起動指示があった場合に、補助記憶装置103からプログラムを読み出して格納する。CPU101は、メモリ102に格納されたプログラムに従って画像形成装置10に係る機能を実現する。ネットワークI/F104は、ネットワークに接続するためのインタフェースとして用いられる。
表示部108は、LCD(Liquid Crystal Display)等を含み、操作画面やメッセージ等を表示させる。操作部109は、ハード的なボタン(キー)によって構成され、ユーザによる操作入力を受け付ける入力手段である。なお、表示部108及び操作部109は、オペレーションパネルとして一体的に構成されてもよい。
画像読取部106は、原稿からの画像データの読み取りを行う。画像出力部105は、画像データの出力(印刷)を行う。
外部デバイスI/F107は、認証のためのユーザ情報の入力に用いられるカードリーダと接続するためのインタフェースであり、例えば、USBポート(USBホストインタフェース)又はシリアルボート等によって構成される。カードリーダ110は、カード500から情報を読み取るいわゆるカードリーダであり、外部デバイスI/F107と接続可能なハードウェアインタフェース(例えば、USBコネクタ又はシリアルインタフェース等)を備える。但し、カードリーダ110は、画像形成装置10に内蔵されていてもよい。カードリーダ110は、接触型又は非接触型のいずれであってもよい。第一の実施の形態において、カード500は、スマートカード(ICカード)であるとする。カード500には、ユーザごとに発行される公開鍵証明書(以下、「ユーザ証明書」という。)が記憶されている。
本実施の形態において、カード500は各ユーザに配布されていることとする。但し、運用上必要とされるセキュリティのレベルに応じて、複数のユーザによって一枚のカード500を共用させてもよい。なお、各ユーザに配布されるカード500は一種類に限定されなくてもよい。上記のようにカードリーダ110は、USB等によって簡便に画像形成装置10に接続することが可能である。したがって、それぞれ対応するカードの種類が異なる複数のカードリーダ110を画像形成装置10に同時に接続させてもよい。この場合、複数種類のカード500を同時に利用することができる。
なお、画像形成装置10は、複合機でなくてもよい。本実施の形態では、画像の読み取り機能、及び通信機能等を有していればよい。
図3は、第一の実施の形態における画像形成装置の機能構成例を示す図である。図3において、画像形成装置10は、配信データ入力部11、カードアクセス部12、認証制御部13、及びPKI認証制御部14等を有する。これら各部は、画像形成装置10にインストールされた一以上のプログラムが、CPU101に実行させる処理により実現される。
配信データ入力部11は、配信対象の画像データの読み取り、及び当該画像データの配信サーバ20への転送等を制御する。例えば、ユーザから見て一つのアプリケーションプログラムが、画像形成装置10を配信データ入力部11として機能させてもよい。
カードアクセス部12は、カードリーダ110を介して、カード500へのアクセスを行う。認証制御部13は、画像形成装置10のユーザの認証処理を制御する。PKI認証制御部14は、認証制御部13によって制御される認証処理において、カード500に記憶されているユーザ証明書を用いたPKI認証に特化した処理を制御する。
続いて、初期状態において、カード500又は認証サーバ30に記憶されているデータについて説明する。初期状態とは、後述される図5等の処理が開始される前の状態をいう。
図4は、初期状態においてカード又は認証サーバに記憶されているデータを説明するための図である。
図4に示されるように、初期状態において、カード500には、ユーザ証明書及びユーザ秘密鍵が記憶されている。ユーザ秘密鍵とは、ユーザごとの秘密鍵であり、ユーザ証明書に記録されている公開鍵と対をなす秘密鍵である。
また、認証サーバ30には、各ユーザのユーザ証明書、認証サーバキー、配信サーバキー、及びフォルダサーバキー等が記憶されている。ユーザ証明書は、ユーザ名に対応付けられて記憶されている。認証サーバキーとは、認証サーバ30に固有の暗号鍵である。認証サーバキーを所有しているのは、認証サーバ30のみである。配信サーバキーとは、配信サーバ20に固有の暗号鍵である。配信サーバ20を所有しているのは、配信サーバ20と認証サーバ30である。フォルダサーバキーとは、フォルダサーバ50に固有の暗号鍵である。フォルダサーバ50を所有しているのは、フォルダサーバ50と認証サーバ30である。すなわち、認証サーバ30、配信サーバ20、及びフォルダサーバ50のそれぞれは、自らに固有の暗号鍵を所有する。また、認証サーバ30は、他のサーバに固有の暗号鍵をも所有する。なお、所有とは、記憶装置に記憶していることをいう。
以下、第一の実施の形態の配信システム1において実行される処理手順について説明する。図5及び図6は、第一の実施の形態の配信システムにおいて実行される処理手順の一例を説明するためのシーケンス図である。
ステップS101において、ユーザによってカード500がカードリーダ110にセットされると、カードアクセス部12は、カード500がセットされたことを検知する(S102)。なお、カードリーダ110へのカード500のセットとは、カードリーダ110へカード500を挿入したり、カード500を翳したりといったように、カードリーダ110がカード500に記録されている情報を読み取れる状態にすることをいう。
続いて、カードアクセス部12は、カード500のセットを検知したことを、配信データ入力部11に通知する(S103)。当該通知には、カードを操作するためのカードオブジェクトが添付される。
続いて、配信データ入力部11は、カード500に対するPIN(Personal Identification Number:個人暗証番号)の入力の要否を判定する(S104)。PINの入力の要否は、例えば、カードオブジェクトに含まれているカード情報を参照して行われてもよい。第一の実施の形態において、カード500は、スマートカード、すなわち、PIN入力が必要なカードであるため、ここではPIN入力が必要であると判定される。
PIN入力が必要であると判定された場合、配信データ入力部11は、PIN入力用の画面(ダイアログ)を、表示部108に表示させる(S105)。
続いて、ユーザによって、当該画面を介してPINが入力されると(S106)、配信データ入力部11は、カードオブジェクトと共にPINを指定して、PIN検証の実行を、カードアクセス部12に要求する(S107)。
カードアクセス部12は、カードリーダ110を介して、カードオブジェクトに対応するカード500に対してPIN検証の実行を要求する(S108)。その結果、カード500にPINが入力される。カード500は、自らに記憶されているPINと、入力されたPINとを照合し、両者が一致したら、カード500内の情報に対するロックを解除する。ロックの解除によって、カード500内の情報へのアクセスが可能となる。なお、カードアクセス部12は、PIN検証の結果(例えば、PIN検証の成否)を、配信データ入力部11に応答する(S109)。当該応答には、ロックが解除された状態に対応するカードオブジェクトが含まれている。
PIN検証に成功した場合、配信データ入力部11は、カードオブジェクトを指定して、認証の実行を認証制御部13に要求する(S110)。当該要求に応じ、認証制御部13は、認証モードの判定を行う(S111)。認証モードの判定は、PKI認証を実行するか、第二の実施の形態におけるパスワード認証を行うかの判定である。認証モードは、例えば、補助記憶装置103の記憶内容の状態に基づいて判定される。具体的には、画像形成装置10をPKI認証制御部14として機能させるプログラムモジュールが、補助記憶装置103に記憶されている(インストールされている)場合に、認証モードはPKI認証であると判定されてもよい。または、例えば、認証形態を示す設定項目(パラメータ)の値として、PKI認証を示す値が記憶されている場合に、認証モードはPKI認証であると判定されてもよい。
認証モードがPKI認証である場合、配信データ入力部11は、カードオブジェクトを指定して、PKI認証制御部14に対して認証処理の実行を要求する(S112)。当該要求に応じ、PKI認証制御部14は、カードオブジェクトを指定して、カード500からのユーザ証明書の取得をカードアクセス部12に要求する(S113)。当該要求に応じ、カードアクセス部12は、カードリーダ110を介して、カードオブジェクトに対応するカード500に対してユーザ証明書の取得を要求する(S114)。ロックが解除されているカード500は、自らに記憶されているユーザ証明書を出力する。カードアクセス部12は、出力されたユーザ証明書をPKI認証制御部14に返却する(S115)。
続いて、PKI認証制御部14は、ユーザ証明書に記録されている、ユーザの認証子(例えば、ユーザ名)の暗号化を、カードオブジェクトを指定して、カードアクセス部12に要求する(S116)。当該要求に応じ、カードアクセス部12は、カードリーダ110を介して、カードオブジェクトに対応するカード500に対して認証子の暗号化を要求する(S117)。カード500は、自らに記憶されているユーザ秘密鍵によって、自らに記憶されているユーザ証明書に記録されている認証子を暗号化する。カード500は、認証子の暗号化データを出力する。
カードアクセス部12は、出力された認証子の暗号化データをPKI認証制御部14に返却する(S118)。続いて、PKI認証制御部14は、ユーザ証明書及び認証子の暗号化データを指定して、認証サーバ30に対してPKI認証の実行要求を送信する(S119)。
当該要求に応じ、認証サーバ30は、受信されたユーザ証明書の正当性を検証すると共に、当該ユーザ証明書が、ユーザに対応するものであるか否かを確認する(S120)。ユーザ証明書の正当性の検証方法は、一般的な公開鍵証明書の正当性の検証方法と同様でよい。当該ユーザ証明書がユーザに対応するものであるか否かについては、まず、認証サーバ30は、受信されたユーザ証明書からユーザ名を取り出す。認証サーバ30は、当該ユーザ名に対応付けられて、認証サーバ30に記憶されているユーザ証明書を取得する。取得されたユーザ証明書と、受信されたユーザ証明書とが一致すれば、受信されたユーザ証明書は、ユーザに対応するものであることが確認される。
続いて、認証サーバ30は、認証子の暗号化データを、ユーザ証明書に記録されている公開鍵によって復号し、ユーザ証明書の送信元の正当性を確認する(S121)。具体的には、復号された認証子と、ユーザ証明書に含まれている平文の認証子とを比較し、両者が一致すれば、ユーザ証明書の送信元は、当該ユーザ証明書の所有者であることが確認される。
ステップS120及びS121によって、不正が検出されないと、ユーザ証明書に係るユーザは認証されたことになる。ユーザが認証されると、認証サーバ30は、TGT(Ticket Granting Ticket)と、TGTのセッションキー(以下、後述されるセッションキーと区別するために「セッションキーA」という。)とを生成し、セッションキーAを、ユーザ証明書に記録されている公開鍵によって暗号化する(S122)。また、TGTは、認証サーバキーによって暗号化される。なお、TGTとは、ケルベロスの用語であり、ユーザが認証されたことを示す証明データの一例である。TGTは、例えば、サービスごとのサービスチケット(ST(Service Ticket))の発行を受けるために用いられる。また、セッションキーAは、画像形成装置10と、認証サーバ30との間の通信の安全性を確保するための暗号鍵等として用いられる。
続いて、認証サーバ30は、認証結果として、暗号化されたTGTと、暗号化されたセッションキーAとを、PKI認証制御部14に返信する(S123)。その結果、PKI認証制御部14は、暗号化されたTGTと、暗号化されたセッションキーAとを獲得したことになる。
なお、ユーザが認証されない場合、TGT及びセッションキーAは、画像形成装置10には返信されない。
ステップS119〜S123における、画像形成装置10(PKI認証制御部14)と認証サーバ30とのやりとりについて、図を用いて説明する。
図7は、PKI認証におけるTGTの発行に関する処理内容を説明するための図である。図7に示される矢印に付されているステップ番号は、図5におけるステップ番号に対応する。
ステップS119では、カード500から取り出されたユーザ証明書と、カード500に記憶されているユーザ秘密鍵によって暗号化されたユーザ認証子の暗号化データとが、画像形成装置10から認証サーバ30に送信される。これらのデータを受信した認証サーバ30は、ステップS120〜S122において説明した処理を実行する。
ステップS123では、ユーザ証明書に記録されている公開鍵によって暗号化されたセッションキーAと、認証サーバキーによって暗号化されたTGTとが画像形成装置10に返信される。TGTにはセッションキーAが記録されている。
なお、図7において、左上頂点に暗号鍵を示す図形が重畳されている矩形に対応するデータは、当該暗号鍵によって暗号化されている。例えば、図7では、ユーザ認証子、セッションキーA、及びTGT等が、斯かるデータに該当する。このような表現形式は、以降においても同様である。
また、図7以降では、フォルダサーバキーの図示は便宜上省略されている。
続いて、PKI認証制御部14は、カードオブジェクト及び暗号化されたセッションキーAを指定して、当該セッションキーAの復号をカードアクセス部12に要求する(S124)。当該要求に応じ、カードアクセス部12は、カードリーダ110を介して、カードオブジェクトに対応するカード500に対してセッションキーAの復号を要求する(S125)。カード500は、自らに記憶されているユーザ秘密鍵によって、セッションキーAを復号する。カード500は、復号されたセッションキーAを出力する(S126)。カードアクセス部12は、出力されたセッションキーAをPKI認証制御部14に返却する(S127)。
なお、暗号化されたTGTの復号は実行されない。TGTの内容を参照できるのは、認証サーバ30のみである。以下、単に、「TGT」というとき、認証サーバキーによって暗号化されているTGTをいう。
続いて、PKI認証制御部14は、TGT及びユーザ名を含む認証結果を認証制御部13に返却する(S128)。但し、認証に失敗した場合、認証の失敗を示す情報が認証制御部13に返却される。なお、ユーザ名は、ユーザ証明書から取得可能である。
認証に成功し、TGT及びユーザ名が返却された場合、認証制御部13は、ユーザ名を指定して、ユーザの属性情報の取得要求をユーザ管理サーバ40に送信する(S129)。ユーザ管理サーバ40は、指定されたユーザ名に対応付けられて記憶されている属性情報を返信する(S130)。なお、属性情報には、例えば、画像データの配信先のフォルダ名等が含まれる。
続いて、認証制御部13は、TGT及びユーザの属性情報を含む認証結果を、配信データ入力部11に返却する(S131)。但し、認証に失敗した場合、認証の失敗を示す情報が配信データ入力部11に返却される。
認証に成功し、TGT及びユーザの属性情報が返却された場合、配信データ入力部11は、ログイン画面を解除する(S132)。ログイン画面の解除とは、ログイン画面が消去され、配信データ入力部11に対応する操作画面が操作可能とされることをいう。
続いて、画像形成装置10に原稿がセットされ、当該操作画面を介して、ユーザによってスキャンの実行指示が入力されると(図6、S141)、配信データ入力部11は、セットされた原稿からの画像データの読み取りを画像読取部106に実行させる(S142)。
続いて、TGTを配信サーバ20に委譲するための処理が実行される。TGTの委譲とは、TGTの利用権限を譲渡することをいう。基本的に、TGTは、当該TGTを取得した者だけが利用することができる。本実施の形態では、TGTの取得者は画像形成装置10である。したがって、画像形成装置10のみがTGTを利用することができる。但し、TGTを委譲することで、委譲先とされた者も当該TGTの利用が可能となる。そこで、TGTの委譲のために、以下のような処理手順が実行される。
ステップS143において、配信データ入力部11は、TGTを委譲するために、TGTの委譲先の配信サーバ20に対するサービスチケットの取得要求を認証サーバ30に送信する。当該取得要求には、配信サーバ20のサービス名(すなわち、配信サーバ20の識別名)、TGT、及びセッションキーAによって暗号化された認証子が指定される。当該認証子は、上記における認証子と同じものであり、以降においても同様である。
認証サーバ30は、当該取得要求に指定されたTGTを検証すると共に、TGTに係るユーザ(現時点の画像形成装置10の操作者)が、当該取得要求に指定されたサービス名に係るサービスの利用権限を有するか否か等を確認する(S144)。TGTの検証方法は、一般的なケルベロスの実装と同様に行われればよい。TGTの検証に成功し、また、ユーザに当該サービスの利用権限が有ることが確認された場合、認証サーバ30は、配信サーバ20のサービスを受けるためのサービスチケット(以下、「サービスチケットB」という。)及び配信サーバ20との通信用のセッションキー(以下、「セッションキーB」という。)を生成する(S145)。すなわち、セッションキーは、通信相手ごとに異なるものが必要とされる。
続いて、認証サーバ30は、生成されたサービスチケットB及びセッションキーBを配信データ入力部11に返信する(S146)。なお、セッションキーBは、セッションキーAによって暗号化されて返信される。また、サービスチケットBは、配信サーバキーによって暗号化されて返信される。すなわち、サービスチケットは、対応するサーバのサーバキーによって暗号化される。したがって、サービスチケットの内容を参照できるのは、対応するサーバと認証サーバ30のみでる。
ステップS143〜S146における、画像形成装置10(配信データ入力部11)と認証サーバ30とのやりとりについて、図を用いて説明する。
図8は、配信サーバのサービスチケットの発行に関する処理内容を説明するための図である。図8における初期状態は、ステップS143の実行前の状態をいう。
初期状態において、画像形成装置10は、セッションキーA及びTGTを有する。これらは、図7に示されるように、ステップS123において受信されたものである。
ステップS143では、配信サーバ20のサービス名、セッションキーAで暗号化された認証子、及びTGTが、画像形成装置10から認証サーバ30に送信される。これらのデータを受信した認証サーバ30は、ステップS144及びS145において説明した処理を実行する。その結果、認証サーバ30は、セッションキーBを更に所有することになる。
ステップS143では、セッションキーAによって暗号化されたセッションキーBと、配信サーバキーで暗号化されたサービスチケットBとが画像形成装置10に返信される。サービスチケットBには、セッションキーBが記録されている。
なお、画像形成装置10の配信データ入力部11は、受信されたセッションキーBの暗号化データを、セッションキーAによって復号することにより、平文のセッションキーBを得ることができる。
続いて、配信データ入力部11は、配信サーバキーで暗号化されたサービスチケットB、及びセッションキーBによって暗号化された認証子等を指定して、シングルサインオン要求(ログイン要求)を配信サーバ20へ送信する(S147)。
配信サーバ20は、当該シングルサインオン要求に応じ、指定されたサービスチケットBを検証する(S148)。サービスチケットBの検証方法は、一般的なケルベロスの実装と同様でよい。例えば、配信サーバ20は、暗号化されたサービスチケットBを、自らが所有する配信サーバキーによって復号する。配信サーバ20は、復号されたサービスチケットBからセッションキーBと認証子とを取り出す。配信サーバ20は、取り出されたセッションキーBによって、受信された認証子を復号する。配信サーバ20は、復号された認証子と、サービスチケットBから取り出された認証子とを比較して、両者が一致するか否かを検証する。
サービスチケットBの検証に成功した場合、配信サーバ20は、サービスチケットBよりセッションキーBを取り出し、保持する(S149)。その結果、画像形成装置10と配信サーバ20との間で、セッションキーBが共有される。続いて、配信サーバ20は、シングルサインオンの成功を示す応答を、配信データ入力部11に返信する(S150)。但し、サービスチケットBの検証に失敗した場合、シングルサインオンの失敗を示す応答が返信される。
ステップS147〜S149における、画像形成装置10(配信データ入力部11)と認証サーバ30とのやりとりについて、図を用いて説明する。
図9は、画像形成装置と配信サーバとの間でセッションキーを共有するための処理内容を説明するための図である。図9における初期状態は、ステップS147の実行前の状態である。
初期状態において、画像形成装置10は、セッションキーA及びTGTに加え、セッションキーB、及び配信サーバキーで暗号化されたサービスチケットBを有する。セッションキーB、及び配信サーバキーで暗号化されたサービスチケットBは、図8に示されるように、ステップS146において受信されたものである。
一方、配信サーバ20は、初期状態において、配信サーバキーを有する。
ステップS147では、セッションキーBで暗号化された認証子、及び配信サーバキーで暗号化されたサービスチケットBが、画像形成装置10から配信サーバ20に送信される。これらのデータを受信した配信サーバ20は、ステップS148及びS149において説明した処理を実行する。その結果、配信サーバ20は、セッションキーBを所有することになる。
続いて、配信データ入力部11は、TGT及びセッションキーBによって暗号化されたセッションキーAを配信サーバ20に転送し、TGTについて、配信サーバ20への委譲を行う(S151)。これらのデータを受信した配信サーバ20は、自らが所有するセッションキーBによってセッションキーAを復号する(S152)。これによって、配信サーバ20は、認証サーバ30との通信のためのセッションキーAを獲得できたことになる。TGTとセッションキーAとの双方を獲得したことで、配信サーバ20へのTGTの委譲は完了する(S153)。後述されるように、配信サーバ20は、委譲されたTGTを、フォルダサーバ50におけるフォルダへのアクセス権限を取得するために用いる。
続いて、配信サーバ20は、アップロードIDを新たに生成し、当該アップロードIDに紐付けて(関連付けて)、TGTを保存する。なお、アップロードIDは、配信サーバ20に対する配信要求を識別するための識別情報である。続いて、配信サーバ20は、アップロードIDを、配信データ入力部11に返信する(S155)。
ステップS151〜S153における、画像形成装置10(配信データ入力部11)と認証サーバ30とのやりとりについて、図を用いて説明する。
図10は、TGTの委譲のための処理内容を説明するための図である。図10における初期状態は、ステップS151の実行前の状態である。
図10において、画像形成装置10の初期状態は、図9における初期状態と同じである。一方、配信サーバ20は、初期状態において、配信サーバキーに加え、セッションキーBを有する。セッションキーBは、図9のステップS147において受信されたサービスチケットBより取得されたものである。
ステップS151では、セッションキーBによって暗号化されたセッションキーAと、TGTとが、画像形成装置10から配信サーバ20に転送される。これらのデータを受信した配信サーバ20は、ステップS152及びS153において説明した処理を実行する。その結果、配信サーバ20は、セッションキーA及びTGTを更に所有することになる。
なお、この時点の配信サーバ20の状態は、セッションキーA及びTGTの双方を所有している点において、図8における画像形成装置10の初期状態と同じとなる。したがって、配信サーバ20は、自らが認証サーバ30からTGTを取得した者ではないにも拘わらず、認証サーバ30に対して、サービスチケットの発行要求等を行うことが可能となる。
TGTの委譲が完了すると、配信データ入力部11は、アップロードID、ステップS142において読み取られた画像データ(以下、「配信データ」という。)、及び配信条件等を指定して、配信の実行要求を配信サーバ20に送信する(S156)。配信条件は、配信先の識別情報(フォルダサーバ50及びフォルダの識別情報)等を含む情報である。配信条件は、画像データの読み取り時に、ユーザによって入力されてもよいし、ユーザの属性情報に含まれていてもよい。続いて、配信データ入力部11は、操作画面の操作を可能とする(S157)。すなわち、次のスキャンの実行指示を受け付けが可能とされる。
一方、配信の実行要求を受信した配信サーバ20は、受信されたアップロードIDに対応するTGTと共に、配信データ及び配信条件を含む配信ジョブをジョブキューに投入する(S158)。
続いて、配信サーバ20は、実行順が回ってきた配信ジョブをジョブキューから取得する(S159)。続いて、配信サーバ20は、フォルダサーバ50に対するサービスチケット(以下、「サービスチケットC」という。)の取得要求を認証サーバ30に送信する(S160)。当該取得要求には、フォルダサーバ50のサービス名、委譲されたTGT、及びセッションキーAによって暗号化された認証子が指定される。
認証サーバ30は、ステップS161及びS162において、上述したステップS144及びS145と同様の処理を実行する。但し、ステップS162において生成されるのは、サービスチケットCと、フォルダサーバ50との通信用のセッションキー(以下、「セッションキーC」という。)とである。続いて、認証サーバ30は、生成されたサービスチケットC及びセッションキーCを配信サーバ20に返信する(S163)。なお、サービスチケットCは、フォルダサーバキーによって暗号化されて返信される。また、サービスチケットCは、セッションキーAによって暗号化された返信される。なお、サービスチケットCは、セッションキーCを含む。
なお、ステップS160〜S163における、配信サーバ20と認証サーバ30とのやりとりは、原理的に、図8に示されるものと同様である。
続いて、配信サーバ20は、フォルダサーバキーで暗号化されたサービスチケットC、及びセッションキーCによって暗号化された認証子等を指定して、フォルダサーバ50へのシングルサインオン要求(ログイン要求)をフォルダサーバ50へ送信する(S164)。フォルダサーバ50は、該シングルサインオン要求に応じ、ステップS148〜S150において配信サーバ20が行った処理と同様の処理を実行する(S165〜S167)。但し、ステップS146において検証されるのは、サービスチケットCである。また、ステップS166では、サービスチケットCからセッションキーCが取り出される。その結果、配信サーバ20と、フォルダサーバ50との間でセッションキーCが共有される。
なお、ステップS164〜S166における、配信サーバ20と認証サーバ30とのやりとりは、原理的に、図9に示されるものと同様である。
フォルダサーバ50へのシングルサインオン(ログイン)に成功すると、配信サーバ20は、フォルダサーバ50に対するアクセス権限を取得したことになる。そこで、配信サーバ20は、配信データをフォルダサーバ50に送信する(S168)。この際、送信先のフォルダ等は、配信条件に従う。
上述したように、第一の実施の形態によれば、ユーザ名及びパスワードを管理せずとも、シングルサインオンを実現することができる。すなわち、ユーザは、カード500を1度セットすれば、それ以降ユーザ名及びパスワード、又はユーザ名及びパスワードに対応する情報等の入力を要求されることはない。
このような効果は、主に、画像形成装置10によって取得されたTGTが、配信サーバ20に委譲されることにより容易に得られる。仮にTGTの委譲が行われない場合、画像形成装置10が、ユーザ証明書と、ユーザ秘密鍵によって暗号化された認証子とを配信サーバ20へ転送し、配信サーバ20が、当該ユーザ証明書及び認証子に基づいて、改めてTGTを取得することが考えられる。但し、この場合、取得されたTGTを配信サーバ20が利用するためには、画像形成装置10にセットされているカード500との協働が必要とされる。すなわち、図7に示されるように、平文のセッションキーAを得るために、公開鍵によって暗号化されたセッションキーAをユーザ秘密鍵によって復号する必要がある。したがって、画像形成装置10との間で複雑なやりとりが必要とされてしまう。
本実施の形態では、TGTが配信サーバ20に委譲されるため、このような複雑なやりとりを要することなく、配信サーバ20は、TGTに基づいて、フォルダサーバ50に対するアクセス権限を取得することができる。
次に、第二の実施の形態について説明する。第二の実施の形態では第一の実施の形態と異なる点について説明する。したがって、特に言及されない点については、第一の実施の形態と同様でもよい。
第二の実施の形態において、カード500は、スマートカードに限定されず、磁気カード等、少なくとも各カードに一意なカードID(カード番号)が記録可能なものであればよい。カードIDは、一般的に、Universal ID又はCard Serial Numberと呼ばれる。
すなわち、第二の実施の形態では、PKI認証は行われず、カード500に記録されているカードIDに紐付いているユーザ名及びパスワードに基づく認証(以下、「パスワード認証」という。)が行われる。このことは、第二の実施の形態において、補助記憶装置103の状態は、パスワード認証に対応したものとなっていることを意味する。具体的には、画像形成装置10をPKI認証制御部14として機能させるプログラムモジュールが、補助記憶装置103に記憶されていない、又は認証形態を示す設定項目の値として、パスワード認証を示す値が記憶されている。
図11及び図12は、第二の実施の形態の配信システムにおいて実行される処理手順の一例を説明するためのシーケンス図である。なお、図11において、図5におけるステップS101〜S109は、便宜上、省略されている。カード500が、PIN入力の必要なカードである場合、ステップS101〜S109が実行される。カード500がPIN入力の不要なカードである場合、ステップS104の後、ステップS110に進む。
ステップS110及びS111の処理内容は、図5における同一ステップと同様である。但し、第二の実施の形態では、ステップS111において、認証モードはパスワード認証であると判定される。そこで、認証制御部13は、カードアクセス部12及びカードリーダ110を介して、カード500よりカードIDを取得する(S220)。続いて、認証制御部13は、カードIDを指定して、認証の実行要求をユーザ管理サーバ40に送信する(S221)。
ユーザ管理サーバ40は、当該要求に指定されているカードIDに紐付けられて(関連付けられて)記憶されているユーザ名及びパスワードを取得する(S222)。続いて、ユーザ管理サーバ40は、ユーザ名と、パスワードによって暗号化された認証子の暗号化データとを指定して、認証要求を認証サーバ30に送信する(S223)。認証子としては、ユーザ名が用いられる。
認証要求に応じ、認証サーバ30は、受信されたユーザ名の暗号化データを、受信されたユーザ名に対応付けて予め記憶されているパスワードによって復号する(S224)。すなわち、第二の実施の形態において、認証サーバ30は、ユーザごとにユーザ名及びパスワードを予め記憶している。続いて、認証サーバ30は、復号されたユーザ名と、受信されたユーザ名とを比較することにより、復号されたユーザ名を検証する(S225)。両者が一致した場合、認証サーバ30は、ユーザの認証は成功であると判定する。ユーザの認証が成功した場合、認証サーバ30は、当該ユーザに対するTGTと、当該TGTのセッションキー(以下、「セッションキーD」という。)とを生成する(S226)。認証サーバ30は、生成されたTGTとセッションキーDとをユーザ管理サーバ40に返信する(S227)。TGTは、認証サーバキーに暗号化されて返信され、セッションキーDは、ユーザのパスワードによって暗号化された返信される。
ステップS223〜S227における、ユーザ管理サーバ40と認証サーバ30とのやりとりについて、図を用いて説明する。
図13は、パスワード認証におけるTGTの発行に関する処理内容を説明するための図である。図13における初期状態は、ステップS223の実行前の状態である。初期状態における認証サーバ30の状態は、図7の初期状態における認証サーバ30の状態とほぼ同様である。但し、パスワード認証の場合、認証サーバ30は、各ユーザ名に対応付けて、パスワードを記憶している。
ステップS223では、ユーザ名と、パスワードによって暗号化された認証子(ユーザ名)の暗号化データとが、ユーザ管理サーバ40から認証サーバ30に送信される。これらのデータを受信した認証サーバ30は、ステップS224〜S226において説明した処理を実行する。
ステップS227では、パスワードによって暗号化されたセッションキーDと、認証サーバキーによって暗号化されたTGTとがユーザ管理サーバ40に返信される。TGTにはセッションキーDが記録されている。以下、単に、「TGT」というとき、認証サーバキーによって暗号化されているTGTをいう。
認証に成功した場合、ユーザ管理サーバ40は、認証結果として、ユーザ名及びパスワード、並びにユーザ管理サーバ40が当該ユーザ名に対応付けて記憶するユーザの属性情報等を、認証制御部13に返信する(S228)。認証制御部13は、当該認証結果を配信データ入力部11に返却する(S229)。
続いて、配信データ入力部11は、ログイン画面を解除する(S230)。続いて、画像形成装置10に原稿がセットされ、操作画面を介して、ユーザによってスキャンの実行指示が入力されると(図12、S231)、配信データ入力部11は、セットされた原稿からの画像データの読み取りを画像読取部106に実行させる(S232)。続いて、配信データ入力部11は、ユーザ名及びパスワードを配信サーバ20に送信する(S233)。なお、ユーザ名及びパスワードのそれぞれは、配信サーバ20と画像形成装置10との間で予め交換されている共通鍵によって暗号化されて送信される。
配信サーバ20は、受信されたユーザ名及びパスワードの暗号化データを、共通鍵によって復号し、復号結果のユーザ名及びパスワードを、アップロードIDに紐付けて(関連付けて)保存する(S234)。続いて、配信サーバ20は、アップロードIDを、配信データ入力部11に返信する(S235)。なお、後述されるように、配信サーバ20は、当該ユーザ名及びパスワードを、フォルダサーバ50へのアクセス権限を取得するために利用する。
続いて、配信データ入力部11は、アップロードID、ステップS142において読み取られた画像データ(以下、「配信データ」という。)、及び配信条件等を指定して、配信の実行要求を配信サーバ20に送信する(S236)。続いて、配信データ入力部11は、操作画面の操作を可能とする(S237)。すなわち、次のスキャンの実行指示を受け付けが可能とされる。
一方、配信の実行要求を受信した配信サーバ20は、受信されたアップロードIDに対応するユーザ名及びパスワードと共に、配信データ及び配信条件を含む配信ジョブをジョブキューに投入する(S238)。続いて、配信サーバ20は、実行順が回ってきた配信ジョブをジョブキューから取得する(S239)。続いて、配信サーバ20は、ユーザ名と、パスワードによって暗号化されたユーザ名の暗号化データとを指定して、認証要求を認証サーバ30に送信する(S240)。
認証要求に応じ、認証サーバ30は、受信されたユーザ名の暗号化データを、受信されたユーザ名に対応付けて予め記憶されているパスワードによって復号する(S241)。続いて、認証サーバ30は、復号されたユーザ名と、受信されたユーザ名とを比較することにより、復号されたユーザ名を検証する(S242)。両者が一致した場合、認証サーバ30は、ユーザの認証は成功であると判定する。ユーザの認証に成功した場合、認証サーバ30は、当該ユーザに対するTGTと、当該TGTのセッションキー(以下、「セッションキーE」という。)とを生成する(S243)。認証サーバ30は、生成されたTGTとセッションキーEとを配信サーバ20に返信する(S244)。TGTは、認証サーバキーに暗号化されて返信され、セッションキーは、ユーザのパスワードによって暗号化された返信される。
以降は、図11のステップS160以降と同様でよい。
上述したように、第一及び第二の実施を組み合わせた配信システム1によれば、ユーザの運用環境に応じて、認証形態(PKI認証又はパスワード認証)を自動的に切り替えることができる。すなわち、認証制御部13は、ステップS111において、認証モードを判定し、その判定結果に基づいて制御を変化させる。
したがって、例えば、カードIDとユーザ名及びパスワードとの対応をユーザ管理サーバ40において管理し、簡易なカードを利用したパスワード認証の利用を希望するユーザに対しても、容易に対応することができる。
なお、本実施の形態において、画像形成装置10は、画像入力装置の一例である。通信機能を有するデジタルカメラ等が、画像入力装置として用いられてもよい。または、デジタルカメラ機能付きの通信機器(携帯電話、スマートフォン等)が、画像入力装置として用いられてもよい。この場合、画像の撮像が、画像の入力に相当する。
また、PKI認証制御部14は、第一の認証制御部の一例である。配信データ入力部11は、委譲部、送信部、転送部の一例である。認証制御部13は、第二の認証制御部の一例である。配信サーバ20は、情報処理装置の一例である。ユーザ名は、ユーザ識別情報の一例である。
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
1 配信システム
10 画像形成装置
11 配信データ入力部
12 カードアクセス部
13 認証制御部
14 PKI認証制御部
20 配信サーバ
30 認証サーバ
40 ユーザ管理サーバ
50 フォルダサーバ
101 CPU
102 メモリ
103 補助記憶装置
104 ネットワークI/F
105 画像出力部
106 画像読取部
107 外部デバイスI/F
108 表示部
109 操作部
110 カードリーダ
500 カード
特開2008−97586号公報 特開2009−289164号公報
本発明は、情報処理装置、情報処理方法及びプログラムに関する。
そこで上記課題を解決するため、サービスを提供する1以上のサービス提供装置と、前記サービス提供装置により提供されるサービスの利用に関する認証処理を行う認証装置と、にネットワークを介して接続し、ユーザに対する画面表示および当該ユーザによる入力操作の受付を行う情報処理装置は、前記サービスを利用するために要するサービス利用情報を前記認証装置から取得するための検証情報と、前記認証装置との通信に係る第1のセッション情報と、を前記認証装置から取得する検証情報取得部と、前記認証装置において暗号化された情報であって、特定のサービス提供装置において復号可能に暗号化された第1の暗号化情報と、前記情報処理装置において復号可能に暗号化された第2の暗号化情報を取得する暗号化情報取得部と、前記第1の暗号化情報を前記特定のサービス提供装置に送信する送信部と、前記検証情報と、前記第2の暗号化情報を復号した情報に基づき暗号化した前記第1のセッション情報と、を前記特定のサービス提供装置に送信する委譲部と、を有し、暗号化された前記第1のセッション情報は、前記第1の暗号化情報を復号した情報に基づき復号可能である。

Claims (6)

  1. 画像入力装置と情報処理装置とを有する情報処理システムであって、
    前記画像入力装置は、
    記憶媒体から読み出された公開鍵証明書が指定された認証要求を、ネットワークを介して接続される認証装置に送信し、前記認証装置より、認証されたことを示す証明データを受信する第一の認証制御部と、
    前記証明データを、ネットワークを介して接続される情報処理装置へ委譲する委譲部と、
    当該画像入力装置が入力した画像データの配信要求を前記情報処理装置に送信する送信部とを有し、
    前記情報処理装置は、
    委譲された前記証明データを用いて、前記画像データの配信先へのアクセス権を取得する情報処理システム。
  2. 前記画像入力装置は、当該画像入力装置の記憶部の記憶内容が所定の状態である場合に、前記記憶媒体より、当該記憶媒体の識別情報を取得し、当該識別情報に対応するユーザ識別情報及びパスワードに基づく認証を、前記認証装置に実行させる第二の認証制御部と、
    当該ユーザ識別情報及びパスワードを前記情報処理装置へ転送する転送部とを有し、
    前記情報処理装置は、転送されたユーザ識別情報及びパスワードを用いて、前記画像データの配信先へのアクセス権を取得する請求項1記載の情報処理システム。
  3. 画像入力装置と情報処理装置とを有する情報処理方法であって、
    前記画像入力装置が、
    記憶媒体から読み出された公開鍵証明書が指定された認証要求を、ネットワークを介して接続される認証装置に送信し、前記認証装置より、認証されたことを示す証明データを受信する認証制御手順と、
    前記証明データを、ネットワークを介して接続される情報処理装置へ委譲する委譲手順と、
    当該画像入力装置が入力した画像データの配信要求を前記情報処理装置に送信する送信手順とを実行し、
    前記情報処理装置が、
    委譲された前記証明データを用いて、前記画像データの配信先へのアクセス権を取得する情報処理方法。
  4. 請求項1又は2記載の画像入力装置。
  5. 請求項1又は2記載の情報処理装置。
  6. 画像入力装置に、
    記憶媒体から読み出された公開鍵証明書が指定された認証要求を、ネットワークを介して接続される認証装置に送信し、前記認証装置より、認証されたことを示す証明データを受信する認証制御手順と、
    前記証明データを、ネットワークを介して接続される情報処理装置へ委譲する委譲手順と、
    当該画像入力装置が入力した画像データの配信要求を、ネットワークを介して情報処理装置に送信する送信手順とを実行させるプログラム。
JP2016228243A 2016-11-24 2016-11-24 情報処理装置、情報処理方法及びプログラム Active JP6260675B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016228243A JP6260675B2 (ja) 2016-11-24 2016-11-24 情報処理装置、情報処理方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016228243A JP6260675B2 (ja) 2016-11-24 2016-11-24 情報処理装置、情報処理方法及びプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2012196837A Division JP2014052843A (ja) 2012-09-07 2012-09-07 情報処理システム、情報処理方法、画像入力装置、情報処理装置、及びプログラム

Publications (2)

Publication Number Publication Date
JP2017076413A true JP2017076413A (ja) 2017-04-20
JP6260675B2 JP6260675B2 (ja) 2018-01-17

Family

ID=58550322

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016228243A Active JP6260675B2 (ja) 2016-11-24 2016-11-24 情報処理装置、情報処理方法及びプログラム

Country Status (1)

Country Link
JP (1) JP6260675B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109522738A (zh) * 2017-09-20 2019-03-26 东芝存储器株式会社 数据储存装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003030150A (ja) * 2001-04-12 2003-01-31 Microsoft Corp 転送する認証メッセージ中の情報を保護する方法および装置
JP2006185227A (ja) * 2004-12-28 2006-07-13 Kddi Corp 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003030150A (ja) * 2001-04-12 2003-01-31 Microsoft Corp 転送する認証メッセージ中の情報を保護する方法および装置
JP2006185227A (ja) * 2004-12-28 2006-07-13 Kddi Corp 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109522738A (zh) * 2017-09-20 2019-03-26 东芝存储器株式会社 数据储存装置
CN109522738B (zh) * 2017-09-20 2023-07-18 铠侠股份有限公司 数据储存装置

Also Published As

Publication number Publication date
JP6260675B2 (ja) 2018-01-17

Similar Documents

Publication Publication Date Title
US10375069B2 (en) Authorization delegation system, information processing apparatus, authorization server, control method, and storage medium
US10135812B2 (en) Authenticating system, information processing device, authenticating method and non-transitory computer readable recording medium
JP4379499B2 (ja) 画像出力認証システム、画像出力認証サーバおよび画像出力認証方法
JP4724655B2 (ja) セキュリティチップおよび情報管理方法
CN107408185B (zh) 输出装置、程序、输出系统和输出方法
JP5772011B2 (ja) 情報処理システム、情報処理装置、情報処理方法、およびプログラム
CN101087350A (zh) 对扫描文档进行安全处理的系统和方法
US20080178263A1 (en) Network output system and registration method of authentication information
JP2018205906A (ja) 画像処理装置、方法、プログラム及びシステム
JP2015172824A (ja) 情報処理システム及び認証情報提供方法
KR20190122655A (ko) 생체인식 데이터 템플레이트의 업데이트
JP7030476B2 (ja) 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法
EP2706480B1 (en) Information processing system, method of processing information, image inputting apparatus, information processing apparatus, and program
JP2005149341A (ja) 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム
JP2009070292A (ja) 画像形成装置、ジョブ制御方法、及び、情報記録媒体
JP4640311B2 (ja) 認証装置、認証システム、認証方法、および認証装置を制御するためのプログラム
JP6260675B2 (ja) 情報処理装置、情報処理方法及びプログラム
EP2582087A1 (en) Electronic Apparatus and Encryption Method Thereof
JP4576946B2 (ja) 印刷システムおよびカードリーダ
JP2016192759A (ja) 保守作業認証システム、画像形成装置及び保守作業管理装置
JP4227327B2 (ja) 周辺機器、制御装置、制御方法、及び、制御するプログラムを記憶した媒体
US11522699B2 (en) Information processing system, information processing apparatus, and non-transitory computer readable medium
WO2022255151A1 (ja) データ管理システム、データ管理方法、及び非一時的記録媒体
JP7139818B2 (ja) 配信管理システムおよび配信管理方法
JP2008009644A (ja) 認証システムおよび認証方法

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171127

R151 Written notification of patent or utility model registration

Ref document number: 6260675

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151