JP4018450B2 - 文書管理システム、文書管理装置、認証方法、コンピュータ読み取り可能なプログラム、及び記憶媒体 - Google Patents

文書管理システム、文書管理装置、認証方法、コンピュータ読み取り可能なプログラム、及び記憶媒体 Download PDF

Info

Publication number
JP4018450B2
JP4018450B2 JP2002152384A JP2002152384A JP4018450B2 JP 4018450 B2 JP4018450 B2 JP 4018450B2 JP 2002152384 A JP2002152384 A JP 2002152384A JP 2002152384 A JP2002152384 A JP 2002152384A JP 4018450 B2 JP4018450 B2 JP 4018450B2
Authority
JP
Japan
Prior art keywords
authentication
client device
document
document database
document management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002152384A
Other languages
English (en)
Other versions
JP2003345789A (ja
Inventor
理恵 袴田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2002152384A priority Critical patent/JP4018450B2/ja
Priority to US10/444,592 priority patent/US8631319B2/en
Publication of JP2003345789A publication Critical patent/JP2003345789A/ja
Application granted granted Critical
Publication of JP4018450B2 publication Critical patent/JP4018450B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Document Processing Apparatus (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、文書データベースにアクセスするユーザの認証を行う際の操作性の向上を図る場合などに好適な文書管理システム、文書管理装置、認証方法、コンピュータ読み取り可能なプログラム、及び記憶媒体に関する。
【0002】
【従来の技術】
従来、複数の文書データベースを作成・管理することが可能な文書管理システムがある。この種の文書管理システムにおいて、各文書データベースを利用可能なユーザの認証に関しては、各文書データベースの内部にあるユーザ管理情報によって管理されていた。そのため、各ユーザが当該文書管理システムの管理下にある複数の文書データベースを利用する場合、文書管理システムのもつ固有の認証方式を用いるのが一般的であった。
【0003】
【発明が解決しようとする課題】
しかしながら、上記従来技術では、同じ文書管理システムで管理されている文書データベースでありながら、ユーザが個々の文書データベースを開くたび毎にユーザ認証が必要となり、操作感が非常に損なわれていた。即ち、ユーザが当該文書データベースを開こうとする際に認証が許可された場合でも、当該ユーザが別の文書データベースを開こうとする際には再度認証を受ける必要があり、その都度パスワード等を入力しなければならず、操作が煩雑であった。また、文書管理システムを運用する観点においても、文書データベース毎にユーザの登録・管理を行う必要があり、文書管理システムの維持管理にかかる手間も煩雑であった。更に、個々のユーザが入力したパスワードと照合するための照合用のパスワードを文書データベース毎に保存しているために、パスワード漏洩の危険もはらんでいた。
【0004】
本発明は、上述した点に鑑みなされたものであり、文書データベース毎に異なる認証方式をとることで、ユーザの操作性の向上、システム維持管理の効率化、セキュリティの向上を実現することを可能とした文書管理システム、文書管理装置、認証方法、コンピュータ読み取り可能なプログラム、及び記憶媒体を提供することを目的とする。
【0005】
【課題を解決するための手段】
上記目的を達成するため、本発明は、通信媒体を介して接続された、クライアント装置と、複数の文書データベースを管理する文書管理装置と、前記クライアント装置の認証を行う認証装置と、を備える文書管理システムであって、前記文書管理装置は、前記文書データベースごとに、前記認証装置で認証を行う第1認証方式あるいは前記文書管理装置で認証を行う第2認証方式のいずれかの認証方式で、当該文書データベースへのアクセス要求を行ったクライアント装置の認証を行うように管理すると共に、前記第1認証方式で認証を行うように管理されている文書データベースに対するアクセス要求を前記クライアント装置から受信した場合、当該クライアント装置が前記認証装置で既に認証済みか否かを判断し、既に認証済みであると判断した場合、前記クライアント装置の再認証を行うことなく当該アクセス要求された文書データベースを開き、一方、認証済みでないと判断した場合は、前記認装置で前記クライアント装置の認証を行うことにより当該文書データベースを開くか否か判断し、更に、前記第2認証方式で認証を行うように管理されている文書データベースに対するアクセス要求を前記クライアント装置から受信した場合は、当該クライアント装置が既に認証済みか否かに関わらず、当該クライアント装置の認証を当該文書管理装置において行うことにより当該文書データベースを開くか否か判断することを特徴とする。
【0006】
また、本発明は、クライアント装置と、前記クライアント装置の認証を行う認証装置とに通信媒体を介して接続され、複数の文書データベースを管理する文書管理装置であって、前記文書データベースごとに、前記認証装置で認証を行う第1認証方式あるいは前記文書管理装置で認証を行う第2認証方式のいずれかの認証方式で、当該文書データベースへのアクセス要求を行ったクライアント装置の認証を行うように管理すると共に、前記第1認証方式で認証を行うように管理されている文書データベースに対するアクセス要求を前記クライアント装置から受信した場合、当該クライアント装置が前記認証装置で既に認証済みか否かを判断し、既に認証済みであると判断した場合、前記クライアント装置の再認証を行うことなく当該アクセス要求された文書データベースを開き、一方、認証済みでないと判断した場合は、前記認装置で前記クライアント装置の認証を行うことにより当該文書データベースを開くか否か判断し、更に、前記第2認証方式で認証を行うように管理されている文書データベースに対するアクセス要求を前記クライアント装置から受信した場合は、当該クライアント装置が既に認証済みか否かに関わらず、当該クライアント装置の認証を当該文書管理装置において行うことにより当該文書データベースを開くか否か判断する文書管理手段を有することを特徴とする。
【0007】
また、本発明は、通信媒体を介して接続された、クライアント装置と、複数の文書データベースを管理する文書管理装置と、前記クライアント装置の認証を行う認証装置と、を備える文書管理システムにおける前記クライアント装置の認証方法であって、前記文書管理装置において、前記文書データベースごとに、前記認証装置で認証を行う第1認証方式あるいは前記文書管理装置で認証を行う第2認証方式のいずれかの認証方式で、当該文書データベースへのアクセス要求を行ったクライアント装置の認証を行うように管理すると共に、前記第1認証方式で認証を行うように管理されている文書データベースに対するアクセス要求を前記クライアント装置から受信した場合、当該クライアント装置が前記認証装置で既に認証済みか否かを判断し、既に認証済みであると判断した場合、前記クライアント装置の再認証を行うことなく当該アクセス要求された文書データベースを開き、一方、認証済みでないと判断した場合は、前記認装置で前記クライアント装置の認証を行うことにより当該文書データベースを開くか否か判断し、更に、前記第2認証方式で認証を行うように管理されている文書データベースに対するアクセス要求を前記クライアント装置から受信した場合は、当該クライアント装置が既に認証済みか否かに関わらず、当該クライアント装置の認証を当該文書管理装置において行うことにより当該文書データベースを開くか否か判断することを特徴とする。
【0008】
また、本発明は、文書データベースごとに、認証装置で認証を行う第1認証方式あるいは文書管理装置で認証を行う第2認証方式のいずれかの認証方式で、当該文書データベースへのアクセス要求を行ったクライアント装置の認証を行うように管理すると共に、前記第1認証方式で認証を行うように管理されている文書データベースに対するアクセス要求を前記クライアント装置から受信した場合、当該クライアント装置が前記認証装置で既に認証済みか否かを判断し、既に認証済みであると判断した場合、前記クライアント装置の再認証を行うことなく当該アクセス要求された文書データベースを開き、一方、認証済みでないと判断した場合は、前記認装置で前記クライアント装置の認証を行うことにより当該文書データベースを開くか否か判断し、更に、前記第2認証方式で認証を行うように管理されている文書データベースに対するアクセス要求を前記クライアント装置から受信した場合は、当該クライアント装置が既に認証済みか否かに関わらず、当該クライアント装置の認証を当該文書管理装置において行うことにより当該文書データベースを開くか否か判断する機能を、前記文書管理装置のコンピュータに実行させるコンピュータ読み取り可能なプログラムであることを特徴とする。
【0009】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて詳細に説明する。
【0010】
図1は本発明の実施の形態に係る文書管理システムが動作可能なネットワークの構成例を示す概念図である。本文書管理システムは、複数の認証サーバ1・101、認証サーバ2・102と、複数の文書データベース105を管理する文書管理システムサーバ103と、複数の文書管理システムクライアント104をネットワーク106を介して接続した構成となっている。
【0011】
本文書管理システムは、複数の文書データベースを作成することが可能で、且つ文書データベース毎に異なるアクセスコントロールを定義することが可能であり、当該文書データベースを開くためのアクセス要求を行った文書管理システムクライアント104の認証を行う際に、各文書データベース毎に異なる認証方式(システム環境に準じた認証方式)をとるように文書管理システムサーバ103で管理する。また、本文書管理システムでは、文書管理システムクライアント104が当該文書データベースを開くためのアクセス要求を行った際に認証が許可されると、文書管理システムクライアント104は再認証を受けることなく別の文書データベースを開くことが可能となっている。
【0012】
文書管理システムサーバ103は、本発明の文書管理システムが動作しているサーバであり、情報処理装置から構成されている。複数の文書データベース105は、文書管理システムサーバ103で管理されている。認証サーバ101及び認証サーバ102は、文書管理システムサーバ103に対するユーザの文書データベースアクセス要求が発生した場合にユーザの認証を行うサーバであり、情報処理装置から構成されている。文書管理システムクライアント104は、文書管理システムサーバ103を利用するユーザが使用するクライアントであり、情報処理装置から構成されている。
【0013】
文書管理システムサーバ103は、上述したように複数の文書データベース105を管理することが可能である。複数の文書データベース105は、それぞれ、当該文書データベースにアクセスすることができるユーザに関するユーザ情報、及び当該文書データベースにユーザがアクセスするときに認証されるべき認証サービスに関する情報(データベースプロファイル情報)を保持している。また、文書管理システムサーバ103が、認証サーバ101または認証サーバ102と認証情報などのやり取りを行う際は、SSL(Secure Sockets Layer:米国ネットスケープ社が提唱する、ネットワーク間でデータを転送する際のセキュリティ機能を付加する仕組み)などのインターネット上の標準暗号化手段を用い、通信路のセキュリティを維持できるようになっていることは言うまでもない。
【0014】
本実施の形態では、認証サーバ101、認証サーバ102として、既存のインフラストラクチャ上で多く稼動していると考えられる認証系、例えば、LDAP(Lightweight Directory Access Protocol)サーバ、Windows(登録商標)NTドメイン認証、及びLotusNotes(登録商標)認証を用いているが、これらだけでなく、他の認証システムについて対応することも充分可能である。
【0015】
図2は本実施の形態に係る認証サーバ、文書管理システムサーバ、文書データベース、文書管理システムクライアントの構成例を示す機能ブロック図である。認証サーバ101は、制御部1011、記憶部1012、通信部1013を備えている。認証サーバ102は、制御部1021、記憶部1022、通信部1023を備えている。文書管理システムサーバ103は、制御部1031、記憶部1032、通信部1033を備えている。文書データベース105は、上記ユーザ情報及びデータベースプロファイル情報を保持している。文書管理システムクライアント104は、制御部1041、記憶部1042、通信部1043、表示部1044を備えている。尚、図2は本発明に関係する基本構成を図示したものであり、記憶部はROM、RAM、ハードディスク等を便宜上一括した状態で図示しており、本発明と直接関係ない他の構成の図示は省略する。
【0016】
認証サーバ101において、制御部1011は、認証サーバ101各部を制御するものであり、ユーザ(文書管理システムクライアント104)の認証を行う。記憶部1012は、ユーザの認証に必要な情報等を記憶する。通信部1013は、文書管理システムサーバ103、文書管理システムクライアント104との間でネットワーク106を介してデータ通信を行う。認証サーバ102において、制御部1021は、認証サーバ102各部を制御するものであり、ユーザ(文書管理システムクライアント104)の認証を行う。記憶部1022は、ユーザの認証に必要な情報等を記憶する。通信部1023は、文書管理システムサーバ103、文書管理システムクライアント104との間でネットワーク106を介してデータ通信を行う。
【0017】
文書管理システムサーバ103において、制御部1031は、文書管理システムサーバ103各部を制御すると共に文書データベース105を管理するものであり、記憶部1032に格納されたプログラムに基づき図3の認証処理動作シーケンスを実行する。記憶部1032は、上記プログラム、上記認証処理動作に必要な情報等を記憶する。通信部1033は、認証サーバ101、認証サーバ102、文書管理システムクライアント104との間でネットワーク106を介してデータ通信を行う。文書管理システムクライアント104において、制御部1041は、文書管理システムクライアント104各部を制御する。記憶部1042は、各種情報を記憶する。通信部1043は、認証サーバ101、認証サーバ102、文書管理システムサーバ103との間でネットワーク106を介してデータ通信を行う。表示部1044は、図4に示すようなユーザ認証のために必要な情報(ユーザ名、パスワード)の入力を促す認証画面等を表示する。
【0018】
次に、上記の如く構成された本実施の形態に係る文書管理システムの文書管理システムサーバ103における認証処理動作を図1〜図4を参照しながら詳細に説明する。
【0019】
図3は本実施の形態の文書管理システムサーバ103における認証処理動作を示すシーケンス図である。文書管理システムサーバ103は、認証処理動作を開始し(ステップS201)、文書管理システムクライアント104から当該文書管理システムサーバ103で管理している文書データベース105を開くための文書データベースアクセス要求を受け取ると(ステップS202)、文書管理システムクライアント104の文書データベースアクセス要求で指定されたユーザ名と文書データベース名から、文書データベース105が保持するユーザ情報を参照することで、指定された文書データベース105に、指定されたユーザのアクセス権があるか否か確認する(ステップS203)。
【0020】
文書管理システムサーバ103は、指定された文書データベース105に、指定されたユーザのアクセス権がないと判断した場合は(ステップS203でNG)、ネットワーク106を介して文書管理システムクライアント104に表示データを送信することで、文書管理システムクライアント104の表示部1044の画面に、上記指定されたユーザのアクセス権がない旨をエラーメッセージとして表示し(ステップS205)、本処理を終了する。他方、文書管理システムサーバ103は、指定されたユーザが指定された文書データベース105のアクセス権を持つと判断した場合は(ステップS203でOK)、指定された文書データベース105がとり得る認証方式が、外部の認証サーバによる認証方式であるか文書管理システムサーバ103によるローカル認証方式であるかを、文書データベース105から取得したデータベースプロファイル情報から確認する(ステップS204)。
【0021】
文書管理システムサーバ103は、認証方式としてローカル認証が指定されていると判断した場合は(ステップS204で「ローカル認証」)、文書管理システムサーバ103による認証を行う(ステップS210)。他方、文書管理システムサーバ103は、認証方式として外部の認証サーバが指定されていると判断した場合は(ステップS204で「認証サーバ」)、その認証サーバに対してネットワーク106を介し、認証要求を出した文書管理システムクライアント104のユーザに対し既に認証済みであるか否かを確認する(ステップS206)。文書管理システムサーバ103は、当該ユーザに対し既に認証済みであると判断した場合は(ステップS206で「認証済み」)、既に当該ユーザは認証サーバからの認証を受けているものとし、指定された文書データベース105を開く(ステップS209)。
【0022】
文書管理システムサーバ103は、当該ユーザがまだ認証を受けていないと判断した場合は(ステップS206で「未認証」)、ネットワーク106を介して文書管理システムクライアント104に表示データを送信することで、図4に示すようなユーザ認証のために必要な情報入力を促す画面を文書管理システムクライアント104の表示部1044の画面に表示し、ネットワーク106を介し上記ステップS204で指定された認証サーバ(101または102)に対して認証要求を送る(ステップS207)。
【0023】
この結果、文書管理システムサーバ103は、認証サーバ(101または102)から認証が許可されたと判断した場合は(ステップS208でOK)、指定された文書データベース105を開き(ステップS209)、本処理を終了する。他方、文書管理システムサーバ103は、認証サーバ(101または102)から認証が許可されなかったと判断した場合は(ステップS208でNG)、ネットワーク106を介して文書管理システムクライアント104に表示データを送信することで、文書管理システムクライアント104の表示部1044の画面に認証不許可の旨をエラーメッセージとして表示し(ステップS205)、本処理を終了する。
【0024】
尚、本実施の形態では、既存のネットワークインフラストラクチャに、認証を行うような資源を持たない環境に対し、本文書管理システムを導入する可能性も考慮し、認証サーバとして外部のサーバを用いず、文書管理システムサーバ103で管理されている文書データベース105のユーザ管理情報を元にして認証を行うという従来の機構も用意してある。
【0025】
また、本実施の形態で説明した本発明に係る文書管理システムのプログラムは、外部からインストールされるプログラムによって、文書管理システムサーバ103によって遂行されても良い。その場合、そのプログラムは、CD−ROMやフラッシュメモリやフロッピー(登録商標)ディスクなどの記憶媒体により、或いは電子メールやパソコン通信などのネットワークを介して、外部の記憶媒体からプログラムを含む情報群を文書管理システムサーバ103上にロードすることにより、文書管理システムサーバ103に供給される場合でも本発明は適用されるものである。
【0026】
以上説明したように、本実施の形態によれば、複数の文書データベース105を作成することが可能で、且つ文書データベース105毎に異なるアクセスコントロールを定義することが可能な文書管理システムにおいて、当該文書データベースを開くためのアクセス要求を行った文書管理システムクライアント104の認証を行う際に、各文書データベース毎に異なる認証方式(システム環境に準じた認証方式)をとるように文書管理システムサーバ103で管理すると共に、当該文書データベースを開くためのアクセス要求を行った文書管理システムクライアント104の認証が許可された場合、文書管理システムクライアント104が再認証を受けることなく別の文書データベースを開くことを可能とするように管理するため、従来のようにユーザが個々の文書データベースを開くたび毎に必要となっていたユーザ認証が不要となり、ユーザの操作性の向上を図ることができる。
【0027】
また、任意の文書データベースを開くためのアクセス要求を行った文書管理システムクライアント104の認証を行う際に、外部の認証サーバ101または認証サーバ102により認証を行う認証方式を指定可能としているため、従来のように文書データベース毎にユーザの登録・管理を行うことが不要となり、システム維持管理の効率化を図ることができる。
【0028】
また、各文書データベース105には、当該文書データベースにアクセス可能な文書管理システムクライアント104に関するユーザ情報、当該文書データベースに文書管理システムクライアント104がアクセスするときに認証されるべき認証サービスに関するデータベースプロファイル情報を保持するだけで済むため、従来のように個々のユーザのパスワードを文書データベース毎に保存することからくるパスワード漏洩の不具合を解消することが可能となり、セキュリティの向上を実現することが可能となる。
【0029】
[他の実施の形態]
本実施の形態では、文書管理システムクライアントをデスクトップ型の情報処理装置から構成したが、本発明はこれに限定されるものではなく、Bluetooth等により文書管理システムサーバや認証サーバと通信可能な携帯情報端末にも適用することが可能である。これにより、出先からでも文書管理システムサーバにアクセス要求を出し、所望の文書データベースを開くことが可能となる。
【0030】
本実施の形態では、文書管理システムが動作可能なネットワーク構成を図1に示す構成としたが、本発明はこれに限定されるものではなく、文書管理システムサーバ、文書データベース、認証サーバ、文書管理システムクライアントの設置台数、設置形態は任意とすることが可能である。
【0031】
また、本発明は、複数の機器(例えばホストコンピュータ、インタフェース機器、リーダなど)から構成されるシステム或いは統合装置に適用しても、ひとつの機器からなる装置に適用してもよい。
【0032】
また、上述した実施形態の機能を実現するソフトウェアのプログラムコードを記憶した記憶媒体等の媒体をシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU)が記憶媒体等の媒体に格納されたプログラムコードを読み出し実行することによっても、本発明の目的が達成されることは言うまでもない。
【0033】
この場合、記憶媒体等の媒体から読み出されたプログラムコード自体が上述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体等の媒体は本発明を構成することになる。プログラムコードを供給するための記憶媒体等の媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどを用いることができる。
【0034】
また、コンピュータが読み出したプログラムコードを実行することにより、上述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOSなどが実際の処理の一部または全部を行い、その処理によって上述した実施形態の機能が実現される場合も、本発明に含まれることは言うまでもない。
【0035】
更に、記憶媒体等の媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって上述した実施形態の機能が実現される場合も、本発明に含まれることは言うまでもない。
【0036】
【発明の効果】
以上説明したように、本発明によれば、クライアント装置から通信媒体を介して複数の文書データベースにアクセス可能な文書管理システムにおいて、複数の文書データベースにおける任意の文書データベースを開くためのアクセス要求を行ったクライアント装置の認証を行う際に、各文書データベース毎に異なる認証方式をとるように文書管理装置で管理すると共に、文書データベースを開くためのアクセス要求を行ったクライアント装置の認証が許可された場合、クライアント装置の再認証を行うことなく別の文書データベースを開くことを可能とするように管理するため、従来のようにユーザが個々の文書データベースを開くたび毎に必要となっていたユーザ認証が不要となり、ユーザの操作性の向上を図ることができる。
【0037】
また、任意の文書データベースを開くためのアクセス要求を行ったクライアント装置の認証を行う際に、外部の認証装置により認証を行う認証方式を指定可能としているため、従来のように文書データベース毎にユーザの登録・管理を行うことが不要となり、システム維持管理の効率化を図ることができる。
【0038】
また、各文書データベースには、アクセス可能なクライアント装置に関するユーザ情報、クライアント装置がアクセスするときに認証されるべき認証サービスに関するプロファイル情報を保持するだけで済むため、従来のように個々のユーザのパスワードを文書データベース毎に保存することからくるパスワード漏洩の不具合を解消することが可能となり、セキュリティの向上を実現することが可能となる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係る文書管理システムが動作可能なネットワークの構成例を示す概念図である。
【図2】本実施の形態に係る文書管理システムサーバ、文書データベース、認証サーバ、文書管理システムクライアントの構成例を示す機能ブロック図である。
【図3】本実施の形態に係る文書管理システムサーバの認証処理動作を示すシーケンス図である。
【図4】本実施の形態に係る文書管理システムクライアントの認証画面の例を示す説明図である。
【符号の説明】
101、102 認証サーバ(認証装置)
103 文書管理システムサーバ(文書管理装置)
104 文書管理システムクライアント(クライアント装置)
105 文書データベース
106 ネットワーク(通信媒体)
1011 認証サーバ101の制御部
1012 認証サーバ101の記憶部
1013 認証サーバ101の通信部
1021 認証サーバ102の制御部
1022 認証サーバ102の記憶部
1023 認証サーバ102の通信部
1031 文書管理システムサーバ103の制御部(文書管理手段)
1032 文書管理システムサーバ103の記憶部
1033 文書管理システムサーバ103の通信部
1041 文書管理システムクライアント104の制御部
1042 文書管理システムクライアント104の記憶部
1043 文書管理システムクライアント104の通信部
1044 文書管理システムクライアント104の表示部

Claims (22)

  1. 通信媒体を介して接続された、クライアント装置と、複数の文書データベースを管理する文書管理装置と、前記クライアント装置の認証を行う認証装置と、を備える文書管理システムであって、
    前記文書管理装置は、
    前記文書データベースごとに、前記認証装置で認証を行う第1認証方式あるいは前記文書管理装置で認証を行う第2認証方式のいずれかの認証方式で、当該文書データベースへのアクセス要求を行ったクライアント装置の認証を行うように管理すると共に、
    前記第1認証方式で認証を行うように管理されている文書データベースに対するアクセス要求を前記クライアント装置から受信した場合、当該クライアント装置が前記認証装置で既に認証済みか否かを判断し、既に認証済みであると判断した場合、前記クライアント装置の再認証を行うことなく当該アクセス要求された文書データベースを開き、一方、認証済みでないと判断した場合は、前記認装置で前記クライアント装置の認証を行うことにより当該文書データベースを開くか否か判断し、
    更に、前記第2認証方式で認証を行うように管理されている文書データベースに対するアクセス要求を前記クライアント装置から受信した場合は、当該クライアント装置が既に認証済みか否かに関わらず、当該クライアント装置の認証を当該文書管理装置において行うことにより当該文書データベースを開くか否か判断することを特徴とする文書管理システム。
  2. 前記各文書データベースは、それぞれ、当該文書データベースにアクセス可能なユーザに関するユーザ情報と、当該文書データベースにクライアント装置がアクセス要求してきた際に行う認証方式に関するプロファイル情報とを保持し、
    前記文書管理装置は、前記文書データベースを開くためのアクセス要求を行ったクライアント装置のユーザにアクセス権があるか否かを前記文書データベースの前記ユーザ情報に基づき判断し、前記クライアント装置のユーザにアクセス権が有ると判断した場合は、前記クライアント装置がアクセス要求した文書データベースの認証方式を前記プロファイル情報に基づき判断することを特徴とする請求項1記載の文書管理システム。
  3. 前記文書管理装置は、前記ユーザ情報に基づいて、前記文書データベースを開くためのアクセス要求を行ったクライアント装置のユーザにアクセス権が無いと判断した場合は、前記クライアント装置に対し前記アクセス権がない旨を前記通信媒体を介して通知することを特徴とする請求項2記載の文書管理システム。
  4. 前記文書管理装置は、前記第1認証方式で認証を行うように管理されている文書データベースに対するアクセス要求を前記クライアント装置から受信した場合、当該クライアント装置が前記認証装置で既に認証済みか否かを、前記通信媒体を介して前記認証装置に確認することによって判断することを特徴とする請求項1記載の文書管理システム。
  5. 前記文書管理装置は、前記第1認証方式で認証を行うように管理されている文書データベースに対するアクセス要求を行ったクライアント装置について前記認証装置で認証済みでないと判断した場合は、前記認装置で前記クライアント装置の認証を行うために必要な情報をユーザに入力させるための画面を前記クライアント装置に表示させ、当該表示させた画面で入力された情報を用いて前記第1認証方式での認証処理を行うことを特徴とする請求項1記載の文書管理システム。
  6. 前記第1認証方式での認証を行う各認証装置は、LDAPサーバ、またはWindows(R)NTドメイン認証、またはLotusNotes(登録商標)認証のいずれかを用いることを特徴とする請求項1記載の文書管理システム。
  7. クライアント装置と、前記クライアント装置の認証を行う認証装置とに通信媒体を介して接続され、複数の文書データベースを管理する文書管理装置であって、
    前記文書データベースごとに、前記認証装置で認証を行う第1認証方式あるいは前記文書管理装置で認証を行う第2認証方式のいずれかの認証方式で、当該文書データベースへのアクセス要求を行ったクライアント装置の認証を行うように管理すると共に、
    前記第1認証方式で認証を行うように管理されている文書データベースに対するアクセス要求を前記クライアント装置から受信した場合、当該クライアント装置が前記認証装置で既に認証済みか否かを判断し、既に認証済みであると判断した場合、前記クライアント装置の再認証を行うことなく当該アクセス要求された文書データベースを開き、一方、認証済みでないと判断した場合は、前記認装置で前記クライアント装置の認証を行うことにより当該文書データベースを開くか否か判断し、
    更に、前記第2認証方式で認証を行うように管理されている文書データベースに対するアクセス要求を前記クライアント装置から受信した場合は、当該クライアント装置が既に認証済みか否かに関わらず、当該クライアント装置の認証を当該文書管理装置において行うことにより当該文書データベースを開くか否か判断する文書管理手段を有することを特徴とする文書管理装置。
  8. 前記各文書データベースは、それぞれ、当該文書データベースにアクセス可能なユーザに関するユーザ情報と、当該文書データベースにクライアント装置がアクセス要求してきた際に行う認証方式に関するプロファイル情報とを保持し、
    前記文書管理手段は、前記文書データベースを開くためのアクセス要求を行ったクライアント装置のユーザにアクセス権があるか否かを前記文書データベースの前記ユーザ情報に基づき判断し、前記クライアント装置のユーザにアクセス権が有ると判断した場合は、前記クライアント装置がアクセス要求した文書データベースの認証方式を前記プロファイル情報に基づき判断することを特徴とする請求項記載の文書管理装置。
  9. 前記文書管理手段は、前記ユーザ情報に基づいて、前記文書データベースを開くためのアクセス要求を行ったクライアント装置のユーザにアクセス権が無いと判断した場合は、前記クライアント装置に対し前記アクセス権がない旨を前記通信媒体を介して通知することを特徴とする請求項記載の文書管理装置。
  10. 前記文書管理手段は、前記第1認証方式で認証を行うように管理されている文書データベースに対するアクセス要求を前記クライアント装置から受信した場合、当該クライアント装置が前記認証装置で既に認証済みか否かを、前記通信媒体を介して前記認証装置に確認することによって判断することを特徴とする請求項記載の文書管理装置。
  11. 前記文書管理手段は、前記第1認証方式で認証を行うように管理されている文書データベースに対するアクセス要求を行ったクライアント装置について前記認証装置で認証済みでないと判断した場合は、前記認装置で前記クライアント装置の認証を行うために必要な情報をユーザに入力させるための画面を前記クライアント装置に表示させ、当該表示させた画面で入力された情報を用いて前記第1認証方式での認証処理を行うことを特徴とする請求項記載の文書管理装置。
  12. 通信媒体を介して接続された、クライアント装置と、複数の文書データベースを管理する文書管理装置と、前記クライアント装置の認証を行う認証装置と、を備える文書管理システムにおける前記クライアント装置の認証方法であって、
    前記文書管理装置において、
    前記文書データベースごとに、前記認証装置で認証を行う第1認証方式あるいは前記文書管理装置で認証を行う第2認証方式のいずれかの認証方式で、当該文書データベースへのアクセス要求を行ったクライアント装置の認証を行うように管理すると共に、
    前記第1認証方式で認証を行うように管理されている文書データベースに対するアクセス要求を前記クライアント装置から受信した場合、当該クライアント装置が前記認証装置で既に認証済みか否かを判断し、既に認証済みであると判断した場合、前記クライアント装置の再認証を行うことなく当該アクセス要求された文書データベースを開き、一方、認証済みでないと判断した場合は、前記認装置で前記クライアント装置の認証を行うことにより当該文書データベースを開くか否か判断し、
    更に、前記第2認証方式で認証を行うように管理されている文書データベースに対するアクセス要求を前記クライアント装置から受信した場合は、当該クライアント装置が既に 認証済みか否かに関わらず、当該クライアント装置の認証を当該文書管理装置において行うことにより当該文書データベースを開くか否か判断することを特徴とする認証方法。
  13. 前記各文書データベースは、それぞれ、当該文書データベースにアクセス可能なユーザに関するユーザ情報と、当該文書データベースにクライアント装置がアクセス要求してきた際に行う認証方式に関するプロファイル情報とを保持し、
    前記文書管理装置において、前記文書データベースを開くためのアクセス要求を行ったクライアント装置のユーザにアクセス権があるか否かを前記文書データベースの前記ユーザ情報に基づき判断し、前記クライアント装置のユーザにアクセス権が有ると判断した場合は、前記クライアント装置がアクセス要求した文書データベースの認証方式を前記プロファイル情報に基づき判断することを特徴とする請求項12記載の認証方法。
  14. 前記文書管理装置において、前記ユーザ情報に基づいて、前記文書データベースを開くためのアクセス要求を行ったクライアント装置のユーザにアクセス権が無いと判断した場合は、前記クライアント装置に対し前記アクセス権がない旨を前記通信媒体を介して通知することを特徴とする請求項13記載の認証方法。
  15. 前記文書管理装置において、前記第1認証方式で認証を行うように管理されている文書データベースに対するアクセス要求を前記クライアント装置から受信した場合、当該クライアント装置が前記認証装置で既に認証済みか否かを、前記通信媒体を介して前記認証装置に確認することによって判断することを特徴とする請求項12記載の認証方法。
  16. 前記文書管理装置において、前記第1認証方式で認証を行うように管理されている文書データベースに対するアクセス要求を行ったクライアント装置について前記認証装置で認証済みでないと判断した場合は、前記認装置で前記クライアント装置の認証を行うために必要な情報をユーザに入力させるための画面を前記クライアント装置に表示させ、当該表示させた画面で入力された情報を用いて前記第1認証方式での認証処理を行うことを特徴とする請求項12記載の認証方法。
  17. 文書データベースごとに、認証装置で認証を行う第1認証方式あるいは文書管理装置で認証を行う第2認証方式のいずれかの認証方式で、当該文書データベースへのアクセス要求を行ったクライアント装置の認証を行うように管理すると共に、
    前記第1認証方式で認証を行うように管理されている文書データベースに対するアクセス要求を前記クライアント装置から受信した場合、当該クライアント装置が前記認証装置で既に認証済みか否かを判断し、既に認証済みであると判断した場合、前記クライアント装置の再認証を行うことなく当該アクセス要求された文書データベースを開き、一方、認証済みでないと判断した場合は、前記認装置で前記クライアント装置の認証を行うことにより当該文書データベースを開くか否か判断し、
    更に、前記第2認証方式で認証を行うように管理されている文書データベースに対するアクセス要求を前記クライアント装置から受信した場合は、当該クライアント装置が既に認証済みか否かに関わらず、当該クライアント装置の認証を当該文書管理装置において行うことにより当該文書データベースを開くか否か判断する機能を、前記文書管理装置のコンピュータに実行させるコンピュータ読み取り可能なプログラム。
  18. 前記各文書データベースは、それぞれ、当該文書データベースにアクセス可能なユーザに関するユーザ情報と、当該文書データベースにクライアント装置がアクセス要求してきた際に行う認証方式に関するプロファイル情報とを保持し、前記機能は、前記文書データベースを開くためのアクセス要求を行ったクライアント装置のユーザにアクセス権があるか否かを前記文書データベースの前記ユーザ情報に基づき判断し、前記クライアント装置のユーザにアクセス権が有ると判断した場合は、前記クライアント装置がアクセス要求した文書データベースの認証方式を前記プロファイル情報に基づき判断することを特徴とする請求項17記載のコンピュータ読み取り可能なプログラム。
  19. 前記機能は、前記ユーザ情報に基づいて、前記文書データベースを開くためのアクセス要求を行ったクライアント装置のユーザにアクセス権が無いと判断した場合は、前記クライアント装置に対し前記アクセス権がない旨を前記通信媒体を介して通知することを特徴とする請求項18記載のコンピュータ読み取り可能なプログラム。
  20. 前記機能は、前記第1認証方式で認証を行うように管理されている文書データベースに対するアクセス要求を前記クライアント装置から受信した場合、当該クライアント装置が前記認証装置で既に認証済みか否かを、前記通信媒体を介して前記認証装置に確認することによって判断することを特徴とする請求項17記載のコンピュータ読み取り可能なプログラム。
  21. 前記機能は、前記第1認証方式で認証を行うように管理されている文書データベースに対するアクセス要求を行ったクライアント装置について前記認証装置で認証済みでないと判断した場合は、前記認装置で前記クライアント装置の認証を行うために必要な情報をユーザに入力させるための画面を前記クライアント装置に表示させ、当該表示させた画面で入力された情報を用いて前記第1認証方式での認証処理を行うことを特徴とする請求項17記載のコンピュータ読み取り可能なプログラム。
  22. 前記請求項17乃至21記載のプログラムを格納したことを特徴とする記憶媒体。
JP2002152384A 2002-05-27 2002-05-27 文書管理システム、文書管理装置、認証方法、コンピュータ読み取り可能なプログラム、及び記憶媒体 Expired - Fee Related JP4018450B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002152384A JP4018450B2 (ja) 2002-05-27 2002-05-27 文書管理システム、文書管理装置、認証方法、コンピュータ読み取り可能なプログラム、及び記憶媒体
US10/444,592 US8631319B2 (en) 2002-05-27 2003-05-23 Document databases managed by first and second authentication methods

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002152384A JP4018450B2 (ja) 2002-05-27 2002-05-27 文書管理システム、文書管理装置、認証方法、コンピュータ読み取り可能なプログラム、及び記憶媒体

Publications (2)

Publication Number Publication Date
JP2003345789A JP2003345789A (ja) 2003-12-05
JP4018450B2 true JP4018450B2 (ja) 2007-12-05

Family

ID=29769726

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002152384A Expired - Fee Related JP4018450B2 (ja) 2002-05-27 2002-05-27 文書管理システム、文書管理装置、認証方法、コンピュータ読み取り可能なプログラム、及び記憶媒体

Country Status (2)

Country Link
US (1) US8631319B2 (ja)
JP (1) JP4018450B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4277779B2 (ja) 2004-09-30 2009-06-10 コニカミノルタビジネステクノロジーズ株式会社 画像処理システム及び同処理方法
JP2006155585A (ja) * 2004-10-27 2006-06-15 Ricoh Co Ltd 文書管理サービス提供装置、認証サービス提供装置、文書管理サービス提供プログラム、認証サービス提供プログラム、記録媒体、文書管理サービス提供方法及び認証サービス提供方法
JP2008547136A (ja) * 2005-06-28 2008-12-25 クラリア コーポレイション メディアストリームを制御し適合させるための方法及びシステム
JP4732110B2 (ja) * 2005-10-07 2011-07-27 日立電子サービス株式会社 認証可否判定システム及び利用認証システム
JP4829697B2 (ja) * 2006-06-20 2011-12-07 キヤノン株式会社 情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体
US7991790B2 (en) 2007-07-20 2011-08-02 Salesforce.Com, Inc. System and method for storing documents accessed by multiple users in an on-demand service
JP4798208B2 (ja) * 2008-11-26 2011-10-19 コニカミノルタビジネステクノロジーズ株式会社 画像処理システム及び同処理方法並びに同処理装置
US9240985B1 (en) * 2012-08-16 2016-01-19 Netapp, Inc. Method and system for managing access to storage space in storage systems
KR20150050825A (ko) * 2013-11-01 2015-05-11 삼성전자주식회사 보안 정보를 포함하는 컨텐츠의 표시 방법 및 시스템

Family Cites Families (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5581633A (en) * 1978-12-15 1980-06-19 Olympus Optical Co Endoscope
US4674515A (en) * 1984-10-26 1987-06-23 Olympus Optical Co., Ltd. Ultrasonic endoscope
US4794931A (en) * 1986-02-28 1989-01-03 Cardiovascular Imaging Systems, Inc. Catheter apparatus, system and method for intravascular two-dimensional ultrasonography
US5000185A (en) * 1986-02-28 1991-03-19 Cardiovascular Imaging Systems, Inc. Method for intravascular two-dimensional ultrasonography and recanalization
US4821731A (en) * 1986-04-25 1989-04-18 Intra-Sonix, Inc. Acoustic image system and method
US5372138A (en) * 1988-03-21 1994-12-13 Boston Scientific Corporation Acousting imaging catheters and the like
US5368035A (en) * 1988-03-21 1994-11-29 Boston Scientific Corporation Ultrasound imaging guidewire
US4951677A (en) * 1988-03-21 1990-08-28 Prutech Research And Development Partnership Ii Acoustic imaging catheter and the like
US5115814A (en) * 1989-08-18 1992-05-26 Intertherapy, Inc. Intravascular ultrasonic imaging probe and methods of using same
US5024234A (en) * 1989-10-17 1991-06-18 Cardiovascular Imaging Systems, Inc. Ultrasonic imaging catheter with guidewire channel
CA2098570C (en) * 1990-12-17 2003-04-01 Yue-Teh Jang Vascular catheter having low-profile distal end
US5054492A (en) * 1990-12-17 1991-10-08 Cardiovascular Imaging Systems, Inc. Ultrasonic imaging catheter having rotational image correlation
US5243988A (en) * 1991-03-13 1993-09-14 Scimed Life Systems, Inc. Intravascular imaging apparatus and methods for use and manufacture
US5438997A (en) * 1991-03-13 1995-08-08 Sieben; Wayne Intravascular imaging apparatus and methods for use and manufacture
US6309379B1 (en) * 1991-05-23 2001-10-30 Lloyd K. Willard Sheath for selective delivery of multiple intravascular devices and methods of use thereof
US6019724A (en) * 1995-02-22 2000-02-01 Gronningsaeter; Aage Method for ultrasound guidance during clinical procedures
US5596990A (en) * 1995-06-06 1997-01-28 Yock; Paul Rotational correlation of intravascular ultrasound image with guide catheter position
DE69736549T2 (de) * 1996-02-29 2007-08-23 Acuson Corp., Mountain View System, verfahren und wandler zum ausrichten mehrerer ultraschallbilder
GB2315020A (en) * 1996-07-11 1998-01-21 Intravascular Res Ltd Ultrasonic visualisation catheters
NO963175D0 (no) * 1996-07-30 1996-07-30 Vingmed Sound As Analyse- og målemetode
US5827313A (en) * 1996-09-27 1998-10-27 Boston Scientific Corporation Device for controlled longitudinal movement of an operative element within a catheter sheath and method
US5944824A (en) * 1997-04-30 1999-08-31 Mci Communications Corporation System and method for single sign-on to a plurality of network elements
US6144959A (en) * 1997-08-18 2000-11-07 Novell, Inc. System and method for managing user accounts in a communication network
US5873830A (en) * 1997-08-22 1999-02-23 Acuson Corporation Ultrasound imaging system and method for improving resolution and operation
US6078831A (en) * 1997-09-29 2000-06-20 Scimed Life Systems, Inc. Intravascular imaging guidewire
US5951480A (en) * 1997-09-29 1999-09-14 Boston Scientific Corporation Ultrasound imaging guidewire with static central core and tip
DE69832408T2 (de) * 1997-09-29 2006-09-28 Boston Scientific Ltd., St. Michael Führungskatheter zur intravaskulären bilderzeugung
US6052785A (en) * 1997-11-21 2000-04-18 International Business Machines Corporation Multiple remote data access security mechanism for multitiered internet computer networks
US6067623A (en) * 1997-11-21 2000-05-23 International Business Machines Corp. System and method for secure web server gateway access using credential transform
US5921934A (en) * 1997-11-25 1999-07-13 Scimed Life Systems, Inc. Methods and apparatus for non-uniform rotation distortion detection in an intravascular ultrasound imaging system
US6000033A (en) * 1997-11-26 1999-12-07 International Business Machines Corporation Password control via the web
US5931788A (en) * 1997-12-05 1999-08-03 Keen; Richard R. Method and apparatus for imaging internal organs and vascular structures through the gastrointestinal wall
US5979093A (en) * 1997-12-12 1999-11-09 Everbrite, Inc. Changeable information scroll sign module
US5897504A (en) * 1997-12-12 1999-04-27 The Whitaker Corporation Ultrasound imaging probe assembly
US5902242A (en) * 1998-01-22 1999-05-11 Acuson Corporation System and method for forming a combined ultrasonic image
US6243816B1 (en) * 1998-04-30 2001-06-05 International Business Machines Corporation Single sign-on (SSO) mechanism personal key manager
US6261234B1 (en) * 1998-05-07 2001-07-17 Diasonics Ultrasound, Inc. Method and apparatus for ultrasound imaging with biplane instrument guidance
US6511426B1 (en) * 1998-06-02 2003-01-28 Acuson Corporation Medical diagnostic ultrasound system and method for versatile processing
US6219790B1 (en) * 1998-06-19 2001-04-17 Lucent Technologies Inc. Centralized authentication, authorization and accounting server with support for multiple transport protocols and multiple client types
US6056691A (en) * 1998-06-24 2000-05-02 Ecton, Inc. System for collecting ultrasound imaging data at an adjustable collection image frame rate
US5993390A (en) * 1998-09-18 1999-11-30 Hewlett- Packard Company Segmented 3-D cardiac ultrasound imaging method and apparatus
DE69922317D1 (de) * 1998-09-29 2005-01-05 Koninkl Philips Electronics Nv Bildverarbeitungsverfahren für medizinische Ultraschall-Abbildungen der Knochenstruktur, und ein Gerät für rechnerunterstützte Chirurgie
US6158010A (en) * 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US6199077B1 (en) * 1998-12-08 2001-03-06 Yodlee.Com, Inc. Server-side web summary generation and presentation
US6412073B1 (en) * 1998-12-08 2002-06-25 Yodiee.Com, Inc Method and apparatus for providing and maintaining a user-interactive portal system accessible via internet or other switched-packet-network
US6123670A (en) * 1998-12-15 2000-09-26 General Electric Company Ultrasound imaging with optimal image quality in region of interest
US6826692B1 (en) * 1998-12-23 2004-11-30 Computer Associates Think, Inc. Method and apparatus to permit automated server determination for foreign system login
US6139499A (en) * 1999-02-22 2000-10-31 Wilk; Peter J. Ultrasonic medical system and associated method
US6496855B1 (en) * 1999-03-02 2002-12-17 America Online, Inc. Web site registration proxy system
US6442289B1 (en) * 1999-06-30 2002-08-27 Koninklijke Philips Electronics N.V. Extended field of view ultrasonic diagnostic imaging
US6286104B1 (en) * 1999-08-04 2001-09-04 Oracle Corporation Authentication and authorization in a multi-tier relational database management system
US6490619B1 (en) * 1999-12-07 2002-12-03 International Business Machines Corporation Method and system for managing multiple lightweight directory access protocol directory servers
US6520915B1 (en) * 2000-01-28 2003-02-18 U-Systems, Inc. Ultrasound imaging system with intrinsic doppler capability
US6662228B1 (en) * 2000-02-01 2003-12-09 Sun Microsystems, Inc. Internet server authentication client
US6834341B1 (en) * 2000-02-22 2004-12-21 Microsoft Corporation Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet
US6428477B1 (en) * 2000-03-10 2002-08-06 Koninklijke Philips Electronics, N.V. Delivery of theraputic ultrasound by two dimensional ultrasound array
US7194764B2 (en) * 2000-07-10 2007-03-20 Oracle International Corporation User authentication
JP2002073556A (ja) 2000-08-25 2002-03-12 Nippon Telegr & Teleph Corp <Ntt> 認証システム
US6450964B1 (en) * 2000-09-05 2002-09-17 Advanced Cardiovascular Systems, Inc. Imaging apparatus and method
US6520912B1 (en) * 2000-11-09 2003-02-18 Acuson Corporation Method and system for displaying medical data such as a diagnostic medical ultrasound image at an automatically-selected display resolution
US6816869B2 (en) * 2000-11-17 2004-11-09 Microsoft Corporation Mapping database users to operating system users in a computer schema
US6516215B1 (en) * 2000-11-20 2003-02-04 Atl Ultrasound, Inc. Diagnostic ultrasound imaging system having display configured to optimally display ultrasound images
US6540681B1 (en) * 2000-11-24 2003-04-01 U-Systems, Inc. Extended view ultrasound imaging system
US6491636B2 (en) * 2000-12-07 2002-12-10 Koninklijke Philips Electronics N.V. Automated border detection in ultrasonic diagnostic images
US7350229B1 (en) * 2001-03-07 2008-03-25 Netegrity, Inc. Authentication and authorization mapping for a computer network
US20050240763A9 (en) * 2001-08-06 2005-10-27 Shivaram Bhat Web based applications single sign on system and method
US6537217B1 (en) * 2001-08-24 2003-03-25 Ge Medical Systems Global Technology Company, Llc Method and apparatus for improved spatial and temporal resolution in ultrasound imaging
US7631084B2 (en) * 2001-11-02 2009-12-08 Juniper Networks, Inc. Method and system for providing secure access to private networks with client redirection
US7222361B2 (en) * 2001-11-15 2007-05-22 Hewlett-Packard Development Company, L.P. Computer security with local and remote authentication
WO2003107224A1 (en) * 2002-06-18 2003-12-24 Arizona Board Of Regents, Acting For Arizona State University Assignment and management of authentication & authorization
US20070088706A1 (en) * 2005-10-17 2007-04-19 Goff Thomas C Methods and devices for simultaneously accessing multiple databases

Also Published As

Publication number Publication date
JP2003345789A (ja) 2003-12-05
US20040030700A1 (en) 2004-02-12
US8631319B2 (en) 2014-01-14

Similar Documents

Publication Publication Date Title
JP4782986B2 (ja) パブリックキー暗号法を用いたインターネット上でのシングルサインオン
JP4301482B2 (ja) サーバ、情報処理装置及びそのアクセス制御システム並びにその方法
US7904952B2 (en) System and method for access control
JP4173866B2 (ja) 通信装置
US6510236B1 (en) Authentication framework for managing authentication requests from multiple authentication devices
KR100464755B1 (ko) 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
US20080072303A1 (en) Method and system for one time password based authentication and integrated remote access
US9578018B2 (en) Remote sign-out of web based service sessions
JP2003517670A (ja) 認可によってアクセスするアプリケーション向けのデータ処理システム
JP2010531516A (ja) 安全でないネットワークを介する装置のプロビジョニング及びドメイン加入エミュレーション
US20150121498A1 (en) Remote keychain for mobile devices
CN100512107C (zh) 一种安全认证方法
KR102017057B1 (ko) 인증 관리 방법 및 시스템
JP2728033B2 (ja) コンピュータネットワークにおけるセキュリティ方式
US20230388304A1 (en) Decentralized application authentication
US20040193885A1 (en) Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system
JP4018450B2 (ja) 文書管理システム、文書管理装置、認証方法、コンピュータ読み取り可能なプログラム、及び記憶媒体
US20060248578A1 (en) Method, system, and program product for connecting a client to a network
JP3833652B2 (ja) ネットワークシステム、サーバ装置、および認証方法
JP2020095687A (ja) 情報処理装置、情報処理方法及び情報処理プログラム
US20060129828A1 (en) Method which is able to centralize the administration of the user registered information across networks
US20070204167A1 (en) Method for serving a plurality of applications by a security token
EP1700183B1 (en) A method for secure operation of a computing device
JP7513584B2 (ja) 方法、コンピュータプログラム製品、およびシステム(共有認証クレデンシャルの管理)
JP2002269043A (ja) 情報処理装置、情報処理システム、ユーザ認証処理方法、及び記憶媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050509

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060415

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070410

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070611

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20070626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070820

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070918

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070920

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4018450

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100928

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100928

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110928

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110928

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120928

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120928

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130928

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees