JP4108461B2 - 認証システム、認証振り分けサーバ、認証方法およびプログラム - Google Patents

認証システム、認証振り分けサーバ、認証方法およびプログラム Download PDF

Info

Publication number
JP4108461B2
JP4108461B2 JP2002352511A JP2002352511A JP4108461B2 JP 4108461 B2 JP4108461 B2 JP 4108461B2 JP 2002352511 A JP2002352511 A JP 2002352511A JP 2002352511 A JP2002352511 A JP 2002352511A JP 4108461 B2 JP4108461 B2 JP 4108461B2
Authority
JP
Japan
Prior art keywords
authentication
server
web service
user
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002352511A
Other languages
English (en)
Other versions
JP2004185396A (ja
Inventor
陽一郎 松野
薫 前田
克己 金崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2002352511A priority Critical patent/JP4108461B2/ja
Publication of JP2004185396A publication Critical patent/JP2004185396A/ja
Application granted granted Critical
Publication of JP4108461B2 publication Critical patent/JP4108461B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は,認証システムに関し、詳細には、既存の認証サービスを利用しているアプリケーションが、効率的にWebサービス上の認証サービスを利用可能とした認証システム、認証振り分けサーバ、認証方法およびプログラムに関する。
【0002】
【従来の技術】
例えば、オフィス内の文書管理システムのように、業務上使用されるアプリケーションの中には、ユーザのアクセスに対して管理を行う必要があるものが多い。複数のアプリケーションがある場合は、オフィス内のメンバーの移動やアクセス権限の変化などが比較的頻繁に発生し、システム管理者の手間を増大させるため、各アプリケーション内にユーザの管理情報を持たせることは難しい。
【0003】
そのため、現在では、ディレクトリサービスなどのユーザ管理情報の提供と認証を行うサービスを利用することが多くなっている。代表的なものとして、Microsoftのactive directoryやLDAPなどが挙げられる。図6は、従来の認証方法を説明するための図である。同図において、1はクライアント、2はサーバアプリケーション(サービスサーバ)、3は従来の認証サービス(認証サーバ)を示している。
【0004】
図6において、ユーザは、オフィス内のシステムにアクセスする際に、クライアント1からユーザ名やパスワードなどのクレデンシャル情報を入力して(1)、サーバアプリケーション2に送信する。サーバアプリケーション2は、このクレデンシャル情報の解析を認証サービス3に委託し(2)、認証サービス3は、登録されているユーザと同一であることを認証して、認証ユーザー情報をサーバアプリケーション2に通知する(3)。そして、サーバアプリケーション2は、クライアント1のユーザを認証する(4)。
【0005】
このように、ユーザが認証されることで、ユーザはそのアプリケーションを利用することができる。しかしながら、これらの認証サービス3は、主にLANやWANなどの限られた範囲内で用いられており、ファイアーウォールなどを越えることはできないのが一般的であった。
【0006】
また、Windows(R)やUNIX(R)などのプラットフォームの異なるシステムの場合には、通常、異なる認証サービスが用いられており、ユーザ管理を統合する際には認証サービス同士の連携を取る必要があるため、エキスパートでなければ導入・運用ができないのが現状である。
【0007】
最近、webベースでネットワークシステムが連携できるようになりつつある。これは、プラットフォーム依存性が少なく、既存のバックボーンを利用することが可能であることが大きい。特に、WebサービスなどHTTPやSMTPを用いた通信形態ではファイアーウォールを越えることも可能である。そこで、認証サービスやディレクトリサービス等もWebサービスで実現しようという動きが起こっている。Webサービス上の認証サービスでは、多くの場合、シングルサインオン環境を実現している。
【0008】
図7は、Webサービスにおける認証方法を説明するための説明図である(例えば、特許文献1参照)。同図において、4はWebサービスクライアント(Webブラウザ)、5はWebサービスアプリケーション(Webサービスサーバ)、6はWebサービス認証サービス(Webサービス認証サーバ)を示している。
【0009】
Webサービスクライアント4が、Webサービス認証サービス6に対して、ユーザ名、パスワードなどのクレデンシャル情報を与えると(1)、Webサービス認証サービス6は、認証を行ったという証明書(文字列の認証チケット)をユーザに発行する(2)。この認証チケットは、Webサービス認証サービスと連携したサービス群のみが、内容を理解することができ、ユーザが誰であるか、どのグループに属しているかなどの情報を得ることができる。そして、Webサービスクライアント4が、Webサービスアプリケーション2に認証チケットを提示すると(3)、Webサービスアプリケーション2は、Webサービスクライアント4を認証する(4)。
【0010】
このように、ユーザは、ローカルに認証チケットを持つことで、対応アプリケーションサービス群にアクセスする際に認証チケットを提示することができる。すなわち、従来のように何回もパスワードを入力することなく、対応サービスを利用することが可能となる。
【0011】
これによれば、ベンダーが新たなアプリケーションを開発する際に、Webサービスとして実装し、Webサービス認証サービスから送られる認証チケットを理解できれば、プラットフォームに依存しないシングルサインオン環境に則したシステムを提供することが可能である。
【0012】
ここで、全てのシステムを直ちに新しいものに置き換えることはできないため、既存のシステムとの連携を考える必要がある。既存のシステムをWebサービス化するためには、Webサーバやアプリケーションサーバ上でWebサービスのプロトコルを既存のシステムのプロトコルに変換するラッパーを用意するだけで良い。これは、さまざまなツールを用いることで、比較的簡単に実現可能である。
【0013】
しかしながら、認証サービスを既存アプリケーションの認証システムに組み込むためには、単にラッパーを用いただけでは実現できない。認証の際にユーザ名やパスワードなどを受け取るような既存のアプリケーションでは、ユーザ名とパスワードなどの情報を用いて、ローカルな認証サービスを利用して認証を行うため、認証チケットを理解することができない。そのため、何らかの方法で認証チケットをデコードして認証を行えるシステムを構築する必要がある。
【0014】
【特許文献1】
特開平11−282804号公報
【0015】
【発明が解決しようとする課題】
本発明は、上記に鑑みてなされたものであり、パスワードなどを用いた従来の認証システムをなるべく修正せずに、認証チケットを受け取った場合にも認証を行うことが可能な認証システム、認証振り分けサーバ、認証方法およびプログラムを提供することを目的とする。
【0016】
【課題を解決するための手段】
上記課題を解決するために、請求項1にかかる発明は、クライアントと、Webサービスのユーザとして認証を行うWebサービス認証サーバと、ローカルなサービスを提供するアプリケーションサーバと、認証振り分けサーバと、ローカルサービスのユーザとして認証を行う認証サーバと、を含む認証システムであって、前記Webサービス認証サーバ、前記クライアントからパスワードを受信し、当該クライアントのユーザの認証を行って、ユーザ認証が成功したことを表す認証チケットをクライアントに送信し、前記アプリケーションサーバ、前記クライアントからパスワードとして前記認証チケットを受信した場合に、当該認証チケットを前記認証振り分けサーバに送信、前記認証振り分けサーバは、前記アプリケーションサーバから前記認証チケットを受信した場合には、前記Webサービス認証サーバに当該認証チケットを送信、前記Webサービス認証サーバ、前記認証振り分けサーバから前記認証チケットを受信した場合に、前記認証チケットをデコードして認証し、認証した認証情報を前記認証振り分けサーバに送信、前記認証振り分けサーバ、前記Webサービス認証サーバから前記認証情報を受信した場合に、前記アプリケーションサーバに、前記認証情報を送信、前記アプリケーションサーバ、前記認証振り分けサーバから前記認証情報を受信した場合に、前記クライアントのユーザを認証し、前記認証振り分けサーバは、前記アプリケーションサーバから前記パスワードを受信した場合には、前記認証サーバに当該パスワードを送信し、前記認証サーバは、前記パスワードを、デコードして認証し、認証した情報を前記認証振り分けサーバに送信し、 前記認証振り分けサーバは、前記認証サーバから前記認証した情報を受信した場合に、前記Webサービス認証サーバに該認証した情報を送信し、前記Webサービス認証サーバは、前記認証振り分けサーバから前記認証した情報を受信した場合に、前記クライアントのユーザを認証することを特徴とする。
【0017】
上記発明によれば、パスワードを必要とする既存の認証サービスを利用して認証を行っているサーバアプリケーションをWebサービスなどの新しい認証方式の認証サービスに対応させる。付言すると、既存のサーバアプリケーションではユーザから受け取るものはユーザ名とパスワードなどの情報であり、新規認証方式の認証サービスが発行する認証チケットを理解することはできない。また、パスワード情報のみを扱うことを前提としている事が多いため、既存の認証サービスを利用する認証モジュールは内部の深い層または外部にあることが多い。そこで、請求項1の発明では、認証チケットをパスワードとして渡す機能と、既存のサーバアプリケーションの認証モジュールまたは既存認証サービスと認証モジュールの間に、認証振り分け処理機能とを追加することにより、パスワードなどを用いた従来の認証システムをなるべく修正せずに、認証チケットを受け取った場合にも認証を行うことを可能とする。
【0019】
上記発明によれば、認証処理分けサーバは、パスワードを受け取った場合には、既存の認証サーバにパスワードを送信し、認証チケットを受信した場合には、Webサービス認証サーバに認証チケットを送信することにより、サーバアプリケーションの認証モジュールが、パスワードによる認証方式と認証されたことを証明するチケットを用いた認証方式の両者に対応することが可能となる。
【0020】
また、請求項にかかる発明は、請求項1にかかる発明において、さらに、前記アプリケーションサーバの内部または外部に設けられ、前記クライアントからパスワードとして前記認証チケットを受信して、前記アプリケーションサーバに渡すWebサービスインターフェイスを含むことを特徴とする。
【0021】
上記発明によれば、サービスサーバの内部または外部にWebサービスインターフェイスを設けることにより、サービスサーバに余り修正を加えずに、パスワードなどを用いた従来の認証システムをなるべく修正せずに、認証チケットを受け取った場合にも認証を行うことを可能とする。
【0022】
また、請求項にかかる発明は、請求項にかかる発明において、前記認証振り分け処理部は、前記アプリケーションサーバの外部に設けられていることを特徴とする。
【0023】
上記発明によれば、認証振り分け処理部をサービスサーバの外部に設けことにより、既存のサーバアプリケーションをインターフェイスのわずかな修正と既存の認証システムのインターフェイスの修正のみで、認証チケットを受け取った場合にも認証を行うことが可能となる。
【0024】
また、請求項にかかる発明は、請求項にかかる発明において、前記認証振り分け処理部は、前記アプリケーションサーバの内部に設けられていることを特徴とする。
【0025】
上記発明によれば、認証振り分け処理部をサービスサーバの内部に設けことにより、既存のサーバアプリケーションの認証モジュールの修正のみで、認証チケットを受け取った場合にも認証を行うことが可能となる。
【0026】
また、請求項にかかる発明は、請求項にかかる発明において、前記クライアントは、Webサービスのユーザとして認証を行う方式と、ローカルサービスのユーザとして認証を行う方式とを選択するためのダイアログを表示して、ユーザがいずれかの方式を選択可能としたことを特徴とする。
【0027】
上記発明によれば、クライアントでは、Webサービスのユーザとして認証を行う方式と、ローカルサービスのユーザとして認証を行う方式とを選択するためのダイアログを表示して、ユーザがいずれかの方式を選択可能とすることにより、サーバアプリケーションのクライアントが、Webサービスの新規認証方式と既存の認証方式にも対応している場合に、認証方式を選択することが可能となる。
【0028】
また、請求項にかかる発明は、請求項にかかる発明において、前記クライアントは、ユーザ認証方式として、Webサービスのユーザとして認証を行う方式と、ローカルサービスのユーザとして認証を行う方式とのいずれを使用するかを初期設定可能としたことを特徴とする。
【0029】
上記発明によれば、クライアントでは、ユーザ認証方式として、Webサービスのユーザとして認証を行う方式と、ローカルサービスのユーザとして認証を行う方式とのいずれを使用するかを初期設定可能とすることにより、サーバアプリケーションのクライアントが、Webサービスの新規認証方式と既存の認証方式にも対応している場合に、認証方式を予め選択することが可能となる。
【0030】
また、請求項にかかる発明は、請求項にかかる発明において、前記アプリケーションサーバは、他のサービスを利用する必要がある場合には、前記クライアントがログインする際に用いたパスワードを使用して、前記Webサービス認証サーバにアクセスして、認証されたことを証明する認証チケットを取得し、当該認証チケットで前記他のサービスの認証を行うことを特徴とする。
【0031】
上記発明によれば、クライアントがパスワードによって認証される場合、サーバアプリケーションが、現在の認証では許可されていないサービスを利用する必要があった場合に、それらのサービスを利用することが可能となる。
【0032】
【発明の実施の形態】
以下、図面を参照して、本発明にかかる認証システム、認証振り分けサーバ、認証方法およびプログラムの好適な実施の形態を、(実施の形態1)、(実施の形態2)、(実施の形態3)、(実施の形態4)、(実施の形態5)の順に詳細に説明する。
【0033】
(実施の形態1)
図1は、実施の形態1にかかる認証システムの構成例を示す図である。図1において、上記図6および図7と同等機能を有する部位には同一符号を付してある。同図において、2は既存のサーバアプリケーション(アプリケーションサーバ)、4はWebサービスクライアント(Webブラウザ)、6はWebサービス認証サービス(Webサービス認証サーバ)、7はWebサービスインターフェイス、8は認証振り分けサーバを示している。
【0034】
図1に示す認証システムは、既存のサーバアプリケーション2に、Webサービスインターフェイス2でラッピングを施し、認証振り分けサーバ8と組み合わせることで、Webサービス化とWebサービス上での認証サービスとを実現したものである。
【0035】
つぎに、図1の認証システムにおいてWebサービスクライアント4を認証する場合の認証手順を説明する。図1において、まず、Webサービスクライアント4が、Webサービス認証サービス3に対して、ユーザ名、パスワードなどの情報を与えると(1)、Webサービス認証サービス3は、認証を行ったという証明書(文字列の認証チケット)をユーザに発行する(2)。これにより、Webサービスクライアント4は、認証チケットを取得する。
【0036】
Webサービスクライアント4は、取得した認証チケットをWebサービスインターフェイス2にパスワードとして渡す(3)。パスワードとして扱われた認証チケットは、サーバアプリケーション2の認証モジュールへ到達する。認証モジュールは、本来、既存のローカル認証サービスへパスワードを渡し、認証が成功した結果として認証情報を受け取るものである。これに対して、本実施の形態では、認証モジュールは、既存の認証サービスにパスワードを渡す代わりに、認証チケットを認証振り分けサーバ8に渡す(4)。
【0037】
認証振り分けサーバ8は、認証チケットを受け取ると、この認証チケットをWebサービス認証サービス6へ送る(5)。Webサービス認証サービス3は、認証チケットをデコードして認証を行い、認証情報を認証振り分けサーバ8へ返す(6)。認証振り分けサーバ8は、その認証情報を既存のサーバアプリケーション2へ返す(7)。ここで、認証情報は、本来、サーバアプリケーション2の認証モジュールが既存のローカル認証サービスから受け取るはずであった認証情報と同じ形式で得られるので、サーバアプリケーション2は従来と同じ処理を行うことができる。そして、サーバアプリケーション2は、Webインターフェイス2を介してWebサービスクライアント4を認証する(8)。
【0038】
以上説明したように、実施の形態1によれば、Webサービスクライアント4は、既存のサーバアプリケーション2にラッピングされたWebサービスインターフェイス7に、パスワードの代わりに認証チケットを文字列として渡すだけであるので、サーバアプリケーション2の内部的にはパスワードと同様の扱いで認証チケットを扱うことができる。このため、サーバアプリケーション2の内部を修正することなく、認証振り分けサーバ(認証振り分け処理部)8に認証チケットを渡すことができる。したがって、Webサービスの認証方式のような新規の認証方式を新たに導入する際に、パスワードを受け取るような認証方式を用いていた既存のサーバアプリケーションを改造するためのコストを大幅に削減することが可能となる。
【0039】
(実施の形態2)
図2は、実施の形態2にかかる認証システムの構成例を示す図である。実施の形態2にかかる認証システムは、実施の形態1の認証システムにおいて、従来のクライアントからもアクセスできるように構成したものである。図2において、図1と同等機能を有する部位には同一符号を付し、その説明は省略する。図2において、1は、従来のクライアント、3は従来の認証サービスを示している。
【0040】
認証振り分けサーバ8は、既存のサーバアプリケーション2から受け取った情報が、パスワードか認証チケットかを判別し、認証チケットであった場合は、Webサービス認証サービス6へ認証チケットを渡し、パスワードであった場合には、従来の認証サービス6にパスワードとユーザ名などの情報を渡す。
【0041】
図2の認証システムにおいて、従来のクライアント1を認証する場合の認証手順を説明する。図2において、まず、クライアント1は、ユーザ名、パスワードなどの情報をサーバアプリケーション2に送信すると(9)、サーバアプリケーション2は、ユーザ名、パスワードなどの情報を認証振り分けサーバ8に送信する(4)。
【0042】
認証振り分けサーバ8は、既存のサーバアプリケーション2から受け取った情報が、パスワードか認証チケットかを判別し、認証チケットであった場合は、実施の形態1と同じようにWebサービス認証サービス6へ認証チケットを渡し(5)、パスワードであった場合には、従来の認証サービス6にパスワードとユーザ名などの情報を渡す(11)。従来の認証サービス3は、パスワードとユーザ名などの情報を受け取ると、登録されているユーザと同一であることを認証して、認証情報を認証振り分けサーバ8へ返す(6)。認証振り分けサーバ8は、その認証情報を既存のサーバアプリケーション2へ送る(7)。そして、サーバアプリケーション2は、クライアント1を認証する(10)。
【0043】
以上説明したように、実施の形態2によれば、認証振り分けサーバ(認証振り分け処理部)8は、受け取った情報が、パスワードか認証チケットかを判別して、認証チケットである場合にはWebサービス認証サービス6へ渡し、パスワードである場合には、従来の認証サービス3へ渡すことしたので、新しいWeb認証方式と既存の認証方式の両方の認証方式に認証処理を振り分け可能である。このため、新しいWeb認証方式を導入する際にも低コストで柔軟な対応を可能にする。付言すると、新たな認証サービスへの対応化のためのコストは、認証振り分けサーバ8の設置とインターフェイスのわずかな変更だけで済むことになる。
【0044】
(実施の形態3)
図3は、実施の形態3にかかる認証システムの構成例を示す図である。実施の形態3にかかる認証システムは、図3に示すように、実施の形態2の認証システムにおいて、Webサービスインターフェース7を既存のサーバアプリケーション2の外部に設け、上記認証振り分けサーバ8と同様の機能を有する認証振り分けモジュール18を既存のサーバアプリケーション2の内部に実装したものである。
【0045】
つぎに、図3の認証システムでWebサービスクライアント4を認証する場合の認証手順を説明する。図3において、まず、Webサービスクライアント4が、Webサービス認証サービス3に対して、ユーザ名、パスワードなどの情報を与えると(1)、Webサービス認証サービス3は、認証を行ったという証明書(文字列の認証チケット)をユーザに発行する(2)。これにより、Webサービスクライアント4は、認証チケットを取得する。
【0046】
Webサービスクライアント4は、取得した認証チケットをWebサービスインターフェイス7にパスワードとして渡す(3)。パスワードとして扱われた認証チケットは、サーバアプリケーション2の認証モジュールへ到達する。認証モジュールは、認証チケットを認証振り分けモジュール18に渡す(4)。
【0047】
認証振り分けモジュール18は、認証チケットを受け取った場合には、認証チケットをWebサービス認証サービス6に渡す(5)。Webサービス認証サービス6は認証チケットをデコードして認証し、認証情報を認証振り分けモジュール18に返す(6)。認証振り分けモジュール18は、従来の認証サービスで認証を受けた際に受け取った認証情報と同様に、Webサービス認証サービス6から受け取った認証情報をサーバアプリケーション2へ渡す。サーバアプリケーション2は、認証情報を受け取ると、Webサービスインターフェイス7を介して、Webサービスクライアント4のユーザの認証を行う(7、8)。
【0048】
なお、認証振り分けモジュール18が、パスワードを受け取った場合には、従来の認証サービス3にパスワードとユーザ名などの情報を渡し、従来の認証サービス3からデコードされた認証情報を受け取る。この際、サーバアプリケーションが、状況よってWindows認証サービスやLDAP認証サービスなど異なる認証サービスに認証処理を振り分けるようなものであっても、実装可能である。
【0049】
以上説明したように、実施の形態3によれば、サーバアプリケーション2内に認証振り分けモジュール18を実装して、認証チケットの内容やパスワードその他の状況を判別してチケットやパスワードを適切な認証サービスへ渡し、認証情報を受け取れるように振り分け処理を行うこととしたので、新規認証方式への対応が可能となる。付言すると、サーバアプリケーションの認証モジュールが、状況を判断して複数の認証サービスにパスワードを渡している場合には、全ての認証サービスの前に複数の認証振り分けサーバを設置する必要がある。
【0050】
(実施の形態4)
図4は、実施の形態4にかかる認証システムの構成例を示す図である。図4において、図3と同等機能を有する部位には同一符号を付してある。同図において、9はアプリケーションクライアントを示している。
【0051】
アプリケーションクライアント9は、Webサービスクライアントとしても、従来のローカルクライアントとしても、サーバアプリケーション2にログインでき、パスワードでも認証チケットでも認証を行えるように構成されている。
【0052】
アプリケーションクライアント9が、サーバアプリケーション2に認証を依頼する際には、”Webサービスユーザで認証するか”、”ドメインユーザで認証するか”を選択するための選択チェックボックスダイアログが表示部に表示される。ユーザは、このダイアログでいずれかの認証方式を選択し、アプリケーションクライアント8は、選択された認証方式で認証を行う。それ以外は、実施の形態3と同様であるためその説明は省略する。
【0053】
以上説明したように、アプリケーションクライアント9を、Webサービスクライアントとしても、従来のローカルクライアントとしても、サーバアプリケーション2にログインでき、パスワードでも認証チケットでも認証を行えるように構成したので、ユーザの使い勝手が良くなる。
【0054】
付言すると、Webサービスのプロトコルは、一般的にDCOMやSocket通信よりも遅いため、速度が必要な場合には従来のプロトコルをそのまま使える方が重要である。そのため、実施の形態4の如く、サーバアプリケーション2をWebサービスとしてアクセスするか、従来通りのアクセスをするかを用途によってダイアログから選択できるようにすることによって、ユーザビリティを高めることが可能となる。
【0055】
なお、上記では、アプリケーションクライアント8では、認証を依頼する際に認証方式を選択チェックボックスダイアログで選択することとしたが、オプションダイアログなどで、デフォルトの認証方式を設定できるように構成しても良い。かかる構成によれば、毎回認証方式を設定するのが面倒な場合に、デフォルトを予め設定できることは、余計な作業を減らすことを可能にするため、ユーザビリティーを高めることができる。また、選択チェックボックスダイアログの表示/非表示を設定できるように構成しても良い。
【0056】
(実施の形態5)
図5は、実施の形態5にかかる認証システムの構成例を示す図である。同図において、図3と同等機能を有する部位には同一符号を付してある。また、図5において、10は、Webサービスディレクトリサービス(Webサービスディレクトリサーバ)を示している。
【0057】
実施の形態5の認証システムは、実施の形態3の認証システムにおいて、従来の認証サービス3で認証を行った場合に、新たにWebサービスとして実装されたWebサービスディレクトリサービス10にアクセス可能に構成したものである。サーバアプリケーション2は、認証の際に用いたWebサービスクライアント4のユーザのユーザ名やパスワードなどの情報を有している。サーバアプリケーション2は、この情報を使用してWebサービス認証サービス6にアクセスし、認証チケットを自動的に得て、その認証チケットを使用して、Webサービスディレクトリサービス10にアクセスし、Webサービスディレクトリサービス10とのセッションを行う。
【0058】
つぎに、図5の認証システムの認証手順を説明する。図5において、まず、Webサービスクライアント4は、ユーザ名とパスワードなどの情報を用いて、サーバアプリケーション2に対して、従来の認証を行う(1)。認証振り分けモジュール18は、ユーザ名とパスワードなどの情報を従来の認証サービスに渡す(2)。従来の認証サービス3は、ユーザ名とパスワードなどで認証を行う。その結果得られた認証情報を認証振り分けモジュールに返す(3)。認証振り分けモジュールは、既にユーザの認証を行っているが、現在受けている認証では利用できない他のWebサービスを利用する必要があるため、保持しているユーザ名とパスワード等の情報を利用したいWebサービス認証サービスへ送る(4)。Webサービス認証サービス6は、その情報から認証を行い、その結果を認証チケットとして認証振り分けモジュール18に返す(5)。認証チケットを受け取った認証振り分けモジュール18は、その認証チケットを利用したいWebサービスディレクトリサービス10に渡す(6)。これに応じて、Webサービスディレクトリサービス10は、ディレクトリサービスセッションチケットを認証振り分けモジュール18に渡す(7)。この結果、新しいWebサービスとのセッションを行うことができる。
【0059】
以上説明したように、実施の形態5によれば、ユーザは、既存のパスワードによる認証サービスで認証したのか、認証チケットを用いたサービスのユーザとして認証を受けたのかを意識することなく、認証チケットを用いたサービスと連携するサーバアプリケーションを利用することが可能となる。
【0060】
なお、本発明は、上記した実施の形態に限定されるものではなく、発明の要旨を変更しない範囲で適宜変形可能である。
【0061】
【発明の効果】
以上説明したように,請求項1にかかる認証システムによれば、クライアントと、Webサービスのユーザとして認証を行うWebサービス認証サーバと、ローカルなサービスを提供するアプリケーションサーバと、認証振り分けサーバと、ローカルサービスのユーザとして認証を行う認証サーバと、を含む認証システムであって、前記Webサービス認証サーバ、前記クライアントからパスワードを受信し、当該クライアントのユーザの認証を行って、ユーザ認証が成功したことを表す認証チケットをクライアントに送信し、前記アプリケーションサーバ、前記クライアントからパスワードとして前記認証チケットを受信した場合に、当該認証チケットを前記認証振り分けサーバに送信、前記認証振り分けサーバは、前記アプリケーションサーバから前記認証チケットを受信した場合には、前記Webサービス認証サーバに当該認証チケットを送信、前記Webサービス認証サーバ、前記認証振り分けサーバから前記認証チケットを受信した場合に、前記認証チケットをデコードして認証し、認証した認証情報を前記認証振り分けサーバに送信、前記認証振り分けサーバ、前記Webサービス認証サーバから前記認証情報を受信した場合に、前記アプリケーションサーバに、前記認証情報を送信、前記アプリケーションサーバ、前記認証振り分けサーバから前記認証情報を受信した場合に、前記クライアントのユーザを認証し、前記認証振り分けサーバは、前記アプリケーションサーバから前記パスワードを受信した場合には、前記認証サーバに当該パスワードを送信し、前記認証サーバは、前記パスワードを、デコードして認証し、認証した情報を前記認証振り分けサーバに送信し、前記認証振り分けサーバは、前記認証サーバから前記認証した情報を受信した場合に、前記Webサービス認証サーバに該認証した情報を送信し、前記Webサービス認証サーバは、前記認証振り分けサーバから前記認証した情報を受信した場合に、前記クライアントのユーザを認証することとしたので、パスワードなどを用いた従来の認証システムをなるべく修正せずに、認証チケットを受け取った場合にも認証を行うことが可能な認証システムを提供することが可能となるという効果を奏する。
【0062】
また、請求項にかかる認証システムによれば、前アプリケーションサーバが、前記クライアントからパスワードを受信した場合に、当該パスワードを前記認証振り分け処理部に送信する工程と、前記認証振り分け処理部が、前記アプリケーションサーバから前記パスワードを受信した場合に、前記認証サーバに当該パスワードを送信する工程と、前記認証サーバが、前記認証振り分け処理部から前記パスワードを受信した場合に、認証情報を前記認証振り分け処理部に送信する工程と、前記認証振り分け処理部が、前記認証サーバから前記認証情報を受信した場合に、前記アプリケーションサーバに認証情報を送信する工程と、前記アプリケーションサーバが、前記認証振り分け処理部から認証情報を受信した場合に、前記クライアントのユーザを認証する工程と、を含むこととしたので、パスワードによる認証方式と認証されたことを証明する認証チケットを用いた認証方式との両者に対応することが可能となる。
【0063】
また、請求項にかかる認証システムによれば、請求項にかかる認証システムにおいて、さらに、前記アプリケーションサーバの内部または外部に設けられ、前記クライアントからパスワードとして前記認証チケットを受信して、前記アプリケーションサーバに渡すWebサービスインターフェイスを含むこととしたので、アプリケーションサーバに余り修正を加えずに、パスワードなどを用いた従来の認証システムをなるべく修正せずに、認証チケットを受け取った場合にも認証を行うことを可能とする。
【0064】
また、請求項にかかる認証システムによれば、請求項にかかる認証システムにおいて、前記認証振り分け処理部は、前記アプリケーションサーバの外部に設けられていることとしたので、既存のサーバアプリケーションのインターフェイスのわずかな修正と既存の認証システムのインターフェイスの修正のみで、認証チケットを受け取った場合にも認証を行うことが可能となる。
【0065】
また、請求項にかかる認証システムによれば、請求項にかかる発明において、前記認証振り分け処理部は、前記アプリケーションサーバの内部に設けられていることとしたので、既存のサーバアプリケーションの認証モジュールの修正のみで、認証チケットを受け取った場合にも認証を行うことが可能となる。
【0066】
また、請求項にかかる認証システムによれば、請求項にかかる発明において、前記クライアントは、Webサービスのユーザとして認証を行う方式と、ローカルサービスのユーザとして認証を行う方式とを選択するためのダイアログを表示して、ユーザがいずれかの方式を選択可能としたので、クライアントが、Webサービスのユーザとして認証を行う方式と、ローカルサービスのユーザとして認証を行う方式に対応している場合に、ユーザがその認証方式を選択することが可能となる。
【0067】
また、請求項にかかる認証システムによれば、請求項にかかる発明において、前記クライアントは、ユーザ認証方式として、Webサービスのユーザとして認証を行う方式と、ローカルサービスのユーザとして認証を行う方式とのいずれを使用するかを初期設定可能としたので、クライアントが、Webサービスのユーザとして認証を行う方式と、ローカルサービスのユーザとして認証を行う方式に対応している場合に、ユーザがその認証方式を初期設定することが可能となる。
【0068】
また、請求項にかかる認証システムによれば、請求項にかかる発明において、前記アプリケーションサーバは、他のサービスを利用する必要がある場合には、前記クライアントがログインする際に用いたパスワードを使用して、前記Webサービス認証サーバにアクセスして、認証されたことを証明する認証チケットを取得し、当該認証チケットを使用して前記他のサービスでのユーザの認証を行うこととしたので、ユーザは、既存のパスワードによる認証サービスで認証したのか、認証チケットを用いたサービスのユーザとして認証を受けたのかを意識することなく、認証チケットを用いたサービスと連携するサーバアプリケーションを利用することが可能となる。
【図面の簡単な説明】
【図1】実施の形態1にかかる認証システムの構成例を示す図である。
【図2】実施の形態2にかかる認証システムの構成例を示す図である。
【図3】実施の形態3にかかる認証システムの構成例を示す図である。
【図4】実施の形態4にかかる認証システムの構成例を示す図である。
【図5】実施の形態5にかかる認証システムの構成例を示す図である。
【図6】従来の認証方法を説明するための説明図である。
【図7】Webサービスにおける認証方法を説明するための説明図である
【符号の説明】
1 クライアント
2 サーバアプリケーション
3 従来の認証サービス
4 Webサービスクライアント
5 Webサービスアプリケーション
6 Webサービス認証サービス
7 Webサービスインターフェイス
8 認証振り分けサーバ
9 アプリケーションクライアント
10 Webサービスディレクトリサービス
18 認証振り分けモジュール

Claims (10)

  1. クライアントと、Webサービスのユーザとして認証を行うWebサービス認証サーバと、ローカルなサービスを提供するアプリケーションサーバと、認証振り分けサーバと、ローカルサービスのユーザとして認証を行う認証サーバと、を含む認証システムであって、
    前記Webサービス認証サーバ、前記クライアントからパスワードを受信し、当該クライアントのユーザの認証を行って、ユーザ認証が成功したことを表す認証チケットをクライアントに送信し、
    前記アプリケーションサーバ、前記クライアントからパスワードとして前記認証チケットを受信した場合に、当該認証チケットを前記認証振り分けサーバに送信
    前記認証振り分けサーバは、前記アプリケーションサーバから前記認証チケットを受信した場合には、前記Webサービス認証サーバに当該認証チケットを送信
    前記Webサービス認証サーバ、前記認証振り分けサーバから前記認証チケットを受信した場合に、前記認証チケットをデコードして認証し、認証した認証情報を前記認証振り分けサーバに送信
    前記認証振り分けサーバ、前記Webサービス認証サーバから前記認証情報を受信した場合に、前記アプリケーションサーバに、前記認証情報を送信
    前記アプリケーションサーバ、前記認証振り分けサーバから前記認証情報を受信した場合に、前記クライアントのユーザを認証し、
    前記認証振り分けサーバは、前記アプリケーションサーバから前記パスワードを受信した場合には、前記認証サーバに当該パスワードを送信し、
    前記認証サーバは、前記パスワードを、デコードして認証し、認証した情報を前記認証振り分けサーバに送信し、
    前記認証振り分けサーバは、前記認証サーバから前記認証した情報を受信した場合に、前記Webサービス認証サーバに該認証した情報を送信し、
    前記Webサービス認証サーバは、前記認証振り分けサーバから前記認証した情報を受信した場合に、前記クライアントのユーザを認証する、
    ことを特徴とする認証システム。
  2. さらに、前記アプリケーションサーバの内部または外部に設けられ、前記クライアントからパスワードとして前記認証チケットを受信して、前記アプリケーションサーバに渡すWebサービスインターフェイスを含むことを特徴とする請求項1に記載の認証システム。
  3. 前記認証振り分け処理部は、前記アプリケーションサーバの外部に設けられていることを特徴とする請求項に記載の認証システム。
  4. 前記認証振り分け処理部は、前記アプリケーションサーバの内部に設けられていることを特徴とする請求項に記載の認証システム。
  5. 前記クライアントは、
    Webサービスのユーザとして認証を行う方式と、ローカルサービスのユーザとして認証を行う方式とを選択するためのダイアログを表示して、ユーザがいずれかの方式を選択可能としたことを特徴とする請求項に記載の認証システム。
  6. 前記クライアントは、
    ユーザ認証方式として、Webサービスのユーザとして認証を行う方式と、ローカルサービスのユーザとして認証を行う方式とのいずれを使用するかを初期設定可能としたことを特徴とする請求項に記載の認証システム。
  7. 前記アプリケーションサーバは、他のサービスを利用する必要がある場合には、前記クライアントがログインする際に用いたパスワードを使用して、前記Webサービス認証サーバにアクセスして、認証されたことを証明する認証チケットを取得し、当該認証チケットを使用して前記他のサービスの認証を行うことを特徴とする請求項に記載の認証システム。
  8. クライアントと、Webサービスのユーザとして認証を行うWebサ ービス認証サーバと、ローカルなサービスを提供するアプリケーションサーバと、ローカルサービスのユーザとして認証を行う認証サーバとにネットワークに接続された認証振り分けサーバであって、
    前記アプリケーションサーバからユーザ認証が成功したことを表す認証チケットを受信した場合には、前記Webサービス認証サーバに当該認証チケットを送信する手段と、
    前記Webサービス認証サーバから前記認証情報を受信した場合に、前記アプリケーションサーバに、前記認証情報を送信する手段と、
    前記アプリケーションサーバから前記パスワードを受信した場合には、前記認証サーバに当該パスワードを送信する手段と、
    前記認証サーバから前記認証した情報を受信した場合に、前記Webサービス認証サーバに該認証した情報を送信する手段と、
    ことを特徴とする認証振り分けサーバ。
  9. クライアントと、Webサービスのユーザとして認証を行うWebサービス認証サーバと、ローカルなサービスを提供するアプリケーションサーバと、認証振り分けサーバと、ローカルサービスのユーザとして認証を行う認証サーバと、を含む認証システムで実行される認証方法であって、
    前記Webサービス認証サーバが、前記クライアントからパスワードを受信し、当該クライアントのユーザの認証を行って、ユーザ認証が成功したことを表す認証チケットをクライアントに送信する工程と、
    前記アプリケーションサーバが、前記クライアントからパスワードとして前記認証チケットを受信した場合に、当該認証チケットを前記認証振り分けサーバに送信する工程と、
    前記認証振り分けサーバが、前記アプリケーションサーバから前記認証チケットを受信した場合には、前記Webサービス認証サーバに当該認証チケットを送信する工程と、
    前記Webサービス認証サーバは、前記認証振り分けサーバから前記認証チケットを受信した場合に、前記認証チケットをデコードして認証し、認証した認証情報を前記認証振り分けサーバに送信する工程と、
    前記認証振り分けサーバが、前記Webサービス認証サーバから前記認証情報を受信した場合に、前記アプリケーションサーバに、前記認証情報を送信する工程と、
    前記アプリケーションサーバが、前記認証振り分けサーバから前記認証情報を受信した場合に、前記クライアントのユーザを認証する工程と、
    前記認証振り分けサーバが、前記アプリケーションサーバから前記パスワードを受信した場合には、前記認証サーバに当該パスワードを送信する工程と、
    前記認証サーバが、前記パスワードを、デコードして認証し、認証した情報を前記認証振り分けサーバに送信する工程と、
    前記認証振り分けサーバが、前記認証サーバから前記認証した情報を受信した場合に、前記Webサービス認証サーバに該認証した情報を送信する工程と、
    前記Webサービス認証サーバが、前記認証振り分けサーバから前記認証した情報を受信した場合に、前記クライアントのユーザを認証する工程と、、
    を含むことを特徴とする認証方法。
  10. クライアントと、Webサービスのユーザとして認証を行うWebサービス認証サーバと、ローカルなサービスを提供するアプリケーションサーバと、ローカルサービスのユーザとして認証を行う認証サーバとにネットワークに接続されたコンピュータを、
    前記アプリケーションサーバからユーザ認証が成功したことを表す認証チケットを受信した場合には、前記Webサービス認証サーバに当該認証チケットを送信する手段と、
    前記Webサービス認証サーバから前記認証情報を受信した場合に、前記アプリケーションサーバに、前記認証情報を送信する手段と、
    前記アプリケーションサーバから前記パスワードを受信した場合には、前記認証サーバに当該パスワードを送信する手段と、
    前記認証サーバから前記認証した情報を受信した場合に、前記Webサービス認証サー バに該認証した情報を送信する手段と、
    して機能させるプログラム。
JP2002352511A 2002-12-04 2002-12-04 認証システム、認証振り分けサーバ、認証方法およびプログラム Expired - Fee Related JP4108461B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002352511A JP4108461B2 (ja) 2002-12-04 2002-12-04 認証システム、認証振り分けサーバ、認証方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002352511A JP4108461B2 (ja) 2002-12-04 2002-12-04 認証システム、認証振り分けサーバ、認証方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2004185396A JP2004185396A (ja) 2004-07-02
JP4108461B2 true JP4108461B2 (ja) 2008-06-25

Family

ID=32754117

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002352511A Expired - Fee Related JP4108461B2 (ja) 2002-12-04 2002-12-04 認証システム、認証振り分けサーバ、認証方法およびプログラム

Country Status (1)

Country Link
JP (1) JP4108461B2 (ja)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7802295B2 (en) 2003-08-11 2010-09-21 Sony Corporation Authentication method, authentication system, and authentication server
JP2005259111A (ja) 2004-01-26 2005-09-22 Ricoh Co Ltd ユーザ情報取扱い装置、ユーザ情報取扱いプログラム及び記録媒体
JP4902981B2 (ja) * 2004-10-05 2012-03-21 株式会社リコー サービス提供システム及びサービス提供方法
CN100447799C (zh) * 2004-10-05 2008-12-31 株式会社理光 信息处理装置、服务提供服务器、系统和方法
US8006293B2 (en) 2004-10-08 2011-08-23 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential acceptance
US8001183B2 (en) 2004-10-08 2011-08-16 Sharp Laboratories Of America, Inc. Methods and systems for imaging device related event notification
US8001587B2 (en) 2004-10-08 2011-08-16 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential management
US8049677B2 (en) 2004-10-08 2011-11-01 Sharp Laboratories Of America, Inc. Methods and systems for imaging device display element localization
US8115944B2 (en) 2004-10-08 2012-02-14 Sharp Laboratories Of America, Inc. Methods and systems for local configuration-based imaging device accounting
US8060930B2 (en) 2004-10-08 2011-11-15 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential receipt and authentication
US8024792B2 (en) 2004-10-08 2011-09-20 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential submission
US8120799B2 (en) 2004-10-08 2012-02-21 Sharp Laboratories Of America, Inc. Methods and systems for accessing remote, descriptor-related data at an imaging device
US8032579B2 (en) 2004-10-08 2011-10-04 Sharp Laboratories Of America, Inc. Methods and systems for obtaining imaging device notification access control
US7920101B2 (en) 2004-10-08 2011-04-05 Sharp Laboratories Of America, Inc. Methods and systems for imaging device display standardization
US8384925B2 (en) 2004-10-08 2013-02-26 Sharp Laboratories Of America, Inc. Methods and systems for imaging device accounting data management
US8120798B2 (en) 2004-10-08 2012-02-21 Sharp Laboratories Of America, Inc. Methods and systems for providing access to remote, descriptor-related data at an imaging device
US8018610B2 (en) 2004-10-08 2011-09-13 Sharp Laboratories Of America, Inc. Methods and systems for imaging device remote application interaction
US8032608B2 (en) 2004-10-08 2011-10-04 Sharp Laboratories Of America, Inc. Methods and systems for imaging device notification access control
US8065384B2 (en) 2004-10-08 2011-11-22 Sharp Laboratories Of America, Inc. Methods and systems for imaging device event notification subscription
US8015234B2 (en) 2004-10-08 2011-09-06 Sharp Laboratories Of America, Inc. Methods and systems for administering imaging device notification access control
US8001586B2 (en) 2004-10-08 2011-08-16 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential management and authentication
US8120793B2 (en) 2004-10-08 2012-02-21 Sharp Laboratories Of America, Inc. Methods and systems for displaying content on an imaging device
US8035831B2 (en) 2004-10-08 2011-10-11 Sharp Laboratories Of America, Inc. Methods and systems for imaging device remote form management
US8213034B2 (en) 2004-10-08 2012-07-03 Sharp Laboratories Of America, Inc. Methods and systems for providing remote file structure access on an imaging device
US8120797B2 (en) 2004-10-08 2012-02-21 Sharp Laboratories Of America, Inc. Methods and systems for transmitting content to an imaging device
US8006176B2 (en) 2004-10-08 2011-08-23 Sharp Laboratories Of America, Inc. Methods and systems for imaging-device-based form field management
US8125666B2 (en) 2004-10-08 2012-02-28 Sharp Laboratories Of America, Inc. Methods and systems for imaging device document management
US8006292B2 (en) 2004-10-08 2011-08-23 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential submission and consolidation
US8060921B2 (en) 2004-10-08 2011-11-15 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential authentication and communication
US8156424B2 (en) 2004-10-08 2012-04-10 Sharp Laboratories Of America, Inc. Methods and systems for imaging device dynamic document creation and organization
US8051125B2 (en) 2004-10-08 2011-11-01 Sharp Laboratories Of America, Inc. Methods and systems for obtaining imaging device event notification subscription
US8051140B2 (en) 2004-10-08 2011-11-01 Sharp Laboratories Of America, Inc. Methods and systems for imaging device control
US7970813B2 (en) 2004-10-08 2011-06-28 Sharp Laboratories Of America, Inc. Methods and systems for imaging device event notification administration and subscription
US8115946B2 (en) 2004-10-08 2012-02-14 Sharp Laboratories Of America, Inc. Methods and sytems for imaging device job definition
US7969596B2 (en) 2004-10-08 2011-06-28 Sharp Laboratories Of America, Inc. Methods and systems for imaging device document translation
US8023130B2 (en) 2004-10-08 2011-09-20 Sharp Laboratories Of America, Inc. Methods and systems for imaging device accounting data maintenance
US8115945B2 (en) 2004-10-08 2012-02-14 Sharp Laboratories Of America, Inc. Methods and systems for imaging device job configuration management
US8237946B2 (en) 2004-10-08 2012-08-07 Sharp Laboratories Of America, Inc. Methods and systems for imaging device accounting server redundancy
US8115947B2 (en) 2004-10-08 2012-02-14 Sharp Laboratories Of America, Inc. Methods and systems for providing remote, descriptor-related data to an imaging device
US8428484B2 (en) 2005-03-04 2013-04-23 Sharp Laboratories Of America, Inc. Methods and systems for peripheral accounting
JP4818631B2 (ja) * 2005-04-07 2011-11-16 信之 小川 入力デバイス及びサーバ側モジュールを用いた管理システム、及び管理プログラム
JP4837475B2 (ja) * 2005-07-29 2011-12-14 シャープ株式会社 認証情報データの入力回数の削減方法、システムおよびサーバ装置
JP4903079B2 (ja) 2006-04-25 2012-03-21 株式会社リコー スキャン文書管理システム
US8345272B2 (en) 2006-09-28 2013-01-01 Sharp Laboratories Of America, Inc. Methods and systems for third-party control of remote imaging jobs
JP4745939B2 (ja) * 2006-11-01 2011-08-10 株式会社リコー 遠隔管理システム
JP5292712B2 (ja) * 2007-03-23 2013-09-18 日本電気株式会社 認証連携システム、中継装置、認証連携方法および認証連携プログラム
KR101323583B1 (ko) * 2012-01-17 2013-10-30 주식회사 인프라웨어 Ocsp를 이용한 웹 어플리케이션 인증 관리 방법 및 그를 이용한 웹 어플리케이션 인증 장치

Also Published As

Publication number Publication date
JP2004185396A (ja) 2004-07-02

Similar Documents

Publication Publication Date Title
JP4108461B2 (ja) 認証システム、認証振り分けサーバ、認証方法およびプログラム
JP4863777B2 (ja) 通信処理方法及びコンピュータ・システム
JP5620781B2 (ja) 情報処理装置、その制御方法、及びプログラム
CN101331731B (zh) 由身份提供商对联盟内的客户进行定制认证的方法、装置和程序产品
AU2001280975B2 (en) Systems and methods for authenticating a user to a web server
JP4339240B2 (ja) 文書サービスを提供するための方法
KR100946110B1 (ko) 기존 ssl 세션을 브레이킹하지 않고 인증서-기반 인증으로 스텝 업하는 방법 및 시스템
CA2280869C (en) System for providing secure remote command execution network
US6823452B1 (en) Providing end-to-end user authentication for host access using digital certificates
CN101488857B (zh) 认证服务虚拟化
US8443430B2 (en) Remote registration for enterprise applications
US20040088260A1 (en) Secure user authentication
US20080148345A1 (en) Single point authentication for web service policy definition
KR20050013559A (ko) 제휴 환경에서 사용자에 의해 결정된 인증 및 단일 사인온을 위한 방법 및 시스템
JP2002334056A (ja) ログイン代行システム及びログイン代行方法
JP2009538478A (ja) ネットワーク資源に対するシングルサインオン及び安全なアクセスのためのポリシ駆動の証明情報委譲
JPH1141230A (ja) ユーザ認証方法及びユーザ認証システム
JP4579597B2 (ja) 情報処理装置、情報処理方法およびプログラム
CN113922982B (zh) 登录方法、电子设备及计算机可读存储介质
WO2012176506A1 (ja) シングルサインオンシステム、シングルサインオン方法および認証サーバ連携プログラム
US20190286498A1 (en) Information processing apparatus and cookie information management method
US20060122936A1 (en) System and method for secure publication of online content
US20040193887A1 (en) Secure resource access
JP2004151942A (ja) ウェブサービス提供装置、ウェブサービス提供方法およびウェブサービス提供プログラム
JP2008287359A (ja) 認証装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080310

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080401

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080402

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110411

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120411

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130411

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140411

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees