JP4336547B2 - 情報処理装置、認証方法、認証プログラム及び記録媒体 - Google Patents

情報処理装置、認証方法、認証プログラム及び記録媒体 Download PDF

Info

Publication number
JP4336547B2
JP4336547B2 JP2003297824A JP2003297824A JP4336547B2 JP 4336547 B2 JP4336547 B2 JP 4336547B2 JP 2003297824 A JP2003297824 A JP 2003297824A JP 2003297824 A JP2003297824 A JP 2003297824A JP 4336547 B2 JP4336547 B2 JP 4336547B2
Authority
JP
Japan
Prior art keywords
authentication
password
certificate
authentication request
argument
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003297824A
Other languages
English (en)
Other versions
JP2005070979A (ja
Inventor
和幸 池ノ谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2003297824A priority Critical patent/JP4336547B2/ja
Publication of JP2005070979A publication Critical patent/JP2005070979A/ja
Application granted granted Critical
Publication of JP4336547B2 publication Critical patent/JP4336547B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、認証されたユーザに対して機能を提供する情報処理装置及び前記情報処理装置における認証方法、認証プログラム及び記録媒体関する。
また、本発明は、ネットワーク上に認証機能を提供する認証装置に関する。
ネットワーク上に接続されたサーバのサービスを利用するためには、サーバに対する不正なアクセスを防止するため、クライアントはサーバに対してユーザ名及びパスワード(以下、「ユーザ名等」という。)の提示が要求されるのが一般である。
図1は、クライアントがユーザ名等をサーバに提示する例を示す図である。図1において、文書管理サーバ701、文書配信サーバ702及び印刷サーバ703は、それぞれ文書データの管理機能、文書データの配信機能、文書データの印刷機能を提供するコンピュータである。また、クライアント704は、各サーバの機能を利用するコンピュータである。
例えば、クライアント704が文書管理サーバ701の機能を利用するためには、文書管理サーバ701に対してユーザ名等を送信し(S1)、文書管理サーバ701によってユーザ名等の認証を受ける必要がある。文書配信サーバ702や印刷サーバ703の機能を利用する際も同様に、クライアント704は、それぞれのサーバに対してユーザ名等を送信し(S2、S3)、認証を受ける。
図1のように各サーバに対してユーザ名等を提示する形態は、クライアントとサーバ間がLAN等の限られたユーザのみがアクセス可能なネットワークを介して接続されている場合には問題が少なかった。しかしながら、クライアントとサーバ間がインターネットのような不特定多数のユーザがアクセスするネットワークを介して接続されている場合は、各サーバに対してユーザ名等を提示するのは、セキュリティ上の観点から好ましくない。
すなわち、各サーバに対してユーザ名等を提示することにより、ユーザ名等がネットワーク上を流通する頻度が高くなり、ユーザ名等が第三者によって盗聴される危険性が高くなるからである。
そこで、ユーザ名等を各サーバに対して直接提示するのではなく、クライアントが認証を受けていることを証明する電子的な証明書(以下、「チケット」という。)を用いる方式が既に実現されている。
図2は、チケットを用いた認証処理の例を示す図である。図2中、図1と同一部分には同一符号を付し、その説明は省略する。図2においては、新たに認証サーバ705が追加されている。認証サーバ705は、ユーザ名等の認証機能及びチケットの発行機能が実装されているコンピュータである。
クライアント704が文書管理サーバ701の機能を利用する場合について説明する。クライアント704は、まず、ユーザ名等を認証サーバ705に送信することによりユーザ名等の認証を認証サーバ705に要求する(S11)。認証サーバ705は、ユーザ名等の認証を行い、認証された場合にはその旨を示すチケットをクライアント704に対して発行する(S12)。
ここで発行されるチケットには、認証サーバ705だけが解釈可能なデータ形式によって、ユーザを一意に識別する情報や当該チケットの有効期限、及び改竄チェック用のコード等が記録されている。但し、チケットには、パスワードは記録されていない。
クライアント704は、文書管理サーバ701に対しチケットを提示して、文書管理機能の提供を要求する(S13)。文書管理サーバ701は、クライアントから提示されたチケットの正当性の確認を認証サーバ705に対して要求する(S14)。認証サーバ705は、チケットの正当性を確認し、その結果を文書管理サーバ701に対して送信する(S15)。文書管理サーバ701は、チケットが正当であった場合は、クライアント704から要求された処理を実行し、チケットが不正であった場合は、クライアント704からの要求を拒絶する。
図2において、ユーザ名等がネットワーク上を流通するのは、クライアント704から認証サーバ705に対する認証要求の際(S11)のみである。従って、ユーザ名等がネットワーク上を流通する頻度を格段に低くすることが可能となり、より高いセキュリティを確保することが可能となる。
しかしながら、従来のパスワード認証を前提とした図1のようなシステムを、チケットを用いた図2のようなシステムに移行するためには、各サーバにおいてそれぞれの機能を実現する既存のアプリケーションプログラムのソースコードを、チケットに対応できるように修正しなければならない。
アプリケーションプログラムごとにソースコードは異なっているため、それぞれを個別に修正するのは、システムの規模が大きくなればなるほど大きなコストがかかるという問題がある。
本発明は、上記の点に鑑みてなされたものであって、既存の実装に対する影響を抑えつつ、電子的な証明書を用いた認証方式に対応することができる情報処理装置、認証方法、認証プログラム及び記録媒体の提供を目的とする
そこで上記課題を解決するため、本発明は、請求項1に記載されるように、所定の機能を提供する機能提供手段を有する情報処理装置であって、ネットワークを介して接続しているクライアント装置より、前記クライアント装置のユーザが所定の認証装置において認証された旨を示す電子的な証明書を受信し、前記証明書を前記機能提供手段における前記所定の機能を利用するためのデータとして前記機能提供手段に対して入力する証明書受付手段と、前記機能提供手段に入力された前記データを前記機能提供手段より受け付け、該データを前記証明書として処理し、該証明書の正当性を確認した結果を前記機能提供手段に通知する認証処理手段とを有し、前記機能提供手段は、前記認証処理手段からの通知に基づいて前記所定の機能を前記クライアント装置に提供することを特徴とする。
このような情報処理装置では、証明書受付手段と認証処理手段とが電子的な証明書と、パスワード等の機能提供手段における機能を利用するためのデータとによる不整合を吸収するため、機能提供手段の実装を変更することなく、証明書による認証要求を受け付けることができる。
また、上記課題を解決するため、本発明は、請求項13に記載されるように、ネットワークを介して接続しているクライアント装置からの所定の認証情報の認証要求に応じて前記認証情報の認証を実行し、前記所定の認証情報が認証された場合にその旨を示す電子的な第一の証明書を前記クライアント装置に送信し、前記クライアント装置からの、所定の情報処理装置が提供する機能に対して有効な電子的な第二の証明書の発行要求に応じて、前記発行要求に伴って送信される前記第一の証明書に基づいて前記第二の証明書を前記クライアント装置に送信することを特徴とする。
このような認証装置では、請求項1等に示される情報処理装置の機能を利用するための証明書を発行することができる。
また上記課題を解決するため、本発明は、上記情報処理装置における認証方法、前記認証方法をコンピュータに実行させるための認証プログラム、又は前記認証プログラムを記録した記録媒体としてもよい。
本発明によれば、既存の実装に対する影響を抑えつつ、電子的な証明書を用いた認証方式に対応することができる情報処理装置、認証方法、認証プログラム及び記録媒体を提供することができる。
以下、図面に基づいて本発明の実施の形態を説明する。図3は、本発明の実施の形態におけるWebシステムの構成例を示す図である。図3に示されるように、本実施の形態におけるWebシステム1は、文書管理サーバ10、認証サーバ20、Webサーバ30、端末40等から構成され、各構成要素は、インターネットやLAN等のネットワーク50を介して接続されている。
文書管理サーバ10は、文書情報の管理機能が実装されたコンピュータであり、文書情報の登録、検索、及び更新等の諸機能をWebサービス(文書管理サービス)としてネットワーク50上に提供する。
認証サーバ20は、ネットワーク50を介して送信されるユーザ名及びパスワード等の認証情報の認証要求に基づいて当該認証情報の認証を実行し、当該認証情報が認証された場合には、その旨を証明する電子的な証明書(以下、「チケット」という。)を認証要求元に発行するための機能等が実装されたコンピュータである。認証サーバ20は、当該機能をWebサービス(認証サービス)としてネットワーク50上に提供する。
Webサーバ30は、端末40が要求する情報を表示するWebページを端末40に提供するための機能を有するコンピュータである。ここでWebページとは、汎用的なWebブラウザで表示可能なHTML,XML形式等のデータをいう。Webサーバ30は、端末40に対するWebページの提供に際し、必要に応じて文書管理サーバ10又は認証サーバ20等の機能を利用する。
端末40は、Webサーバ30が提供するWebページを閲覧するためのWebブラウザを備えたPC、PDA(Personal Digital(Data) Assistants)、又は携帯電話等の通信端末である。
ここで、チケットについて説明する。本実施の形態においてはマスタチケットと認証チケットとの二種類のチケットが定義されている。それぞれのチケットは、ユーザ名及びパスワード等が認証された旨を示す証明書としての役割を果たすという点において共通するが、用途が大きく異なる。
認証チケットは、限られた範囲のみで有効なチケットである。例えば、文書管理サーバ10を対象として発行された認証チケットは、非図示の他のサーバ装置においては利用できない。他のサーバ装置は、自分を対象としていない認証チケットを伴った要求を認めないからである。従って、万が一認証チケットを盗まれた場合でも、当該認証チケットの所有者が受ける被害は、当該認証チケットが対象としているサーバ装置のみに限られる。
これに対しマスタチケットは、チケットを用いた認証に対応している全てのサーバ装置において有効な万能のチケットである。また、マスタチケットを提示することによって認証チケットの発行を受けることができる。したがって、マスタチケットが盗まれた場合には、当該マスタチケットの所有者が受ける被害は、チケットに対応しているシステムの全範囲に及ぶ可能性がある。
これら2種類のチケットが定義されているのは、セキュリティ上の観点によるところが大きい。すなわち、認証チケットは、マスタチケットをネットワーク上に頻繁に流通させないために定義されたチケットである。したがって、マスタチケットは、認証チケットの発行要求時等、限られた際にしか用いられない。
図4は、チケットのデータ構造例を示す図である。図4に示されるようにチケットは、チケットID、有効範囲、有効期限、認証ユーザID及びMIC等から構成される。
チケットIDは、各チケットを一意に識別するためのコードである。有効範囲はマスタチケットと認証チケットとの種類の別と、当該チケットが認証チケットである場合は、当該チケットを利用可能な範囲を識別するための情報である。すなわち、当該チケットがマスタチケットである場合は、有効範囲には「マスタ」と記録され、当該チケットが認証チケットである場合は、当該認証チケットを利用可能な範囲を識別するための名称(ドメイン名、サーバ名等)が記録される。
有効期限は、当該チケットが有効な期限を示す。有効期限が切れたチケットは、無効なものとして扱われる。これによって、万が一マスタチケットが盗まれた場合における被害が無限に拡大することを防止することができる。
認証ユーザIDは、認証を受けたユーザのユーザIDである。MICは、当該チケットが途中で改竄されていないかを確認するためのコードである。
次に、文書管理サーバ10の詳細について説明する。図5は、本発明の実施の形態における文書管理サーバのハードウェア構成例を示す図である。文書管理サーバ10は、CPU1011、ROM1012、RAM1013、補助記憶装置1014、ネットワークインタフェース(I/F)1015、ドライブ装置1016等から構成されている。
CPU1011は、文書管理サーバ10全体を制御する制御部であり、ROM1012や補助記憶装置1014に格納された各種制御プログラムやアプリケーションプログラムを実行して装置の制御、通信の制御、データの取得及び編集等の動作を行う。
ROM1012は、主に装置の制御プログラムを記憶する記憶手段であり、RAM1013はCPU1011のワークメモリや一時的なデータの記憶に用いる記憶手段である。
補助記憶装置1014は、各種アプリケーションプログラムやデータを記憶する記憶手段である。ネットワークI/F1015は、文書管理サーバ10をネットワーク50に接続するためのインタフェースである。
ドライブ装置1016は、本発明の機能を実行するプログラムが記録されたCD−ROM等の記録媒体1017を読み取るための装置である。
なお、図5には操作部や表示部を示していないが、キーボードやマウス等による操作部や、液晶やブラウン管(CRT)による表示部を設け、ユーザからの入力の受付や動作結果の表示を行うことができるようにしてもよい。
また、認証サーバ20やWebサーバ30についても、図5と同様に構成することができる。認証サーバ20等における機能を実現するプログラムについても、CD−ROM等の記録媒体によって提供され、当該CD−ROMがドライブ装置1016に読み取られることにより、認証サーバ20又はWebサーバ30は、当該プログラムに定義されている機能を実現する。
図6は、本発明の実施の形態における文書管理サーバの機能構成例を示す図である。図6に示されるように、文書管理サーバ10は、大きく分けてリポジトリサービス11、文書管理部12及び認証処理部13等から構成されている。
リポジトリサービス11は、Webサーバ30から送信されるSOAPメッセージを解釈し、当該SOAPメッセージに含まれているメソッドの呼び出し情報に基づいて、文書管理部12における文書管理インタフェースモジュール121のメソッドを呼び出すためのモジュールである。すなわち、リポジトリサービス11によって、Webサーバ30等のクライアントは、文書管理部12の文書管理機能をSOAPのRPCによって呼び出すことができる。
図7は、リポジトリサービスの詳細を説明するための図である。図7の示されるように、リポジトリサービス11は、SOAP処理部111と、複数のメソッド(メソッド1、メソッド2、メソッド3等)とから構成されている。
SOAP処理部111は、SOAPメッセージを解釈し、当該SOAPメッセージに含まれているメソッドの呼び出し情報において呼び出しが要求されているメソッド(メソッド1、メソッド2、メソッド3等)を呼び出すためのものである。
メソッド1、メソッド2及びメソッド3等は、RPCによって直接呼び出されるメソッドであり、文書管理インタフェースモジュール121のメソッド(メソッドA、メソッドB、メソッドC及びメソッドD等)を呼び出すためのものである。
リポジトリサービス11を介して文書管理部12の文書管理機能を利用するためには、クライアント側(ここではWebサーバ30)は、リポジトリサービス11におけるメソッドの一つである「セッション接続メソッド」を呼び出すことにより、リポジトリサービス11とのセッションを接続しておく必要がある。
図8は、リポジトリサービスのセッション接続メソッドのインタフェース仕様を示す図である。図8に示されるように、セッション接続メソッドは、認証チケットを引数として要求し、リポジトリサービス11とのセッションIDを戻り値として返却する。なお、認証チケットは、バイナリデータではなく、エンコードされたものが引数に指定される。
文書管理部12(図6)は、文書管理インタフェースモジュール121と文書管理エンジン122とから構成されている。文書管理インタフェースモジュール121は、文書管理エンジン122において管理されている文書情報を操作するための種々のメソッドが実装されたモジュールである。文書管理エンジン122は、文書情報を管理するとともに、当該文書情報を操作するためのインタフェースを備えたモジュールである。
文書管理インタフェースモジュール121と文書管理エンジン122とは、それぞれ文書情報を操作するためのメソッドを備えているが、文書管理インタフェースモジュール121のメソッドは、文書管理エンジン122におけるメソッドに比べ、よりユーザインタフェースに近い形で定義されている。すなわち、前者のメソッドは、端末40のWebブラウザ上に表示された文書情報を操作するためのWebページ(以下、「文書管理ページ」という。)上におけるメニューの選択や、マウスによるクリック等に対応した形で定義されているのに対し、後者のメソッドは、より低レベルな形(データベースのスキーマ等を意識した形等)で定義されている。
文書管理部12の文書管理機能を利用するためには、クライアント側(ここでは、リポジトリサービス11)は、文書管理インタフェースモジュール121における「認証メソッドA」を呼び出すことにより、文書管理インタフェースモジュール121に認証を受け、文書管理インタフェースモジュール121とのセッションを接続しておく必要がある。従って、リポジトリサービス11は、セッション接続メソッドの中で文書管理インタフェースモジュール121の認証メソッドAを呼び出す。
図9は、文書管理インタフェースモジュールの認証メソッドAのインタフェース仕様を示す図である。図9に示されるように、認証メソッドAは、ユーザ名とパスワードとを引数として要求し、文書管理インタフェースモジュール121とのセッションIDを戻り値として返却する。
なお、本実施の形態において、認証メソッドAに指定されるパスワードは、文書管理部12の文書管理機能を利用するためのデータとしての意味を有する。
認証処理部13(図6)は、認証インタフェースモジュール131、チケット認証プロバイダ132、W認証プロバイダ133及びN認証プロバイダ134等から構成されている。
認証インタフェースモジュール131は、後述する認証プロバイダの種別を問わず共通のインタフェースによって認証機能を文書管理インタフェースモジュール121に対して提供するためのモジュールである。認証インタフェースモジュール131は、かかる共通のインタフェースの一つである「認証メソッドB」によって認証要求を受け付ける。従って、文書管理インタフェースモジュール121は、認証メソッドAの中で認証インタフェースモジュール131の認証メソッドBを呼び出すことにより、認証メソッドAの引数に指定されたユーザ名及びパスワードの認証を認証インタフェースモジュール131に対して要求する。
図10は、認証インタフェースモジュールの認証メソッドBのインタフェース仕様を示す図である。図10に示されるように、認証メソッドBは、ユーザ名とパスワードとを引数として要求し、認証された場合はアカウント情報を、認証されなかった場合はNULL値を戻り値として返却する。ここでアカウント情報とは、例えばユーザ名及びグループ名等を含む情報である。
図6に戻り、チケット認証プロバイダ132、W認証プロバイダ133及びN認証プロバイダ134(以下、総称する場合「認証プロバイダ」という。)は、それぞれが対応する認証エンジン(認証サーバ20、ドメインコントローラ60、Nサーバ70)の独自のプロトコルを吸収し、統一されたインタフェースを認証インタフェースモジュール131に対して提供するための仲介役として機能するモジュールである。認証プロバイダが統一されたインタフェースを提供することにより、認証プロバイダの呼び出し側である上位モジュール(認証インタフェースモジュール131)は、認証エンジンごとに異なるプロトコルを意識する必要がない。したがって、上位モジュールの実装を簡便化することができる。
チケット認証プロバイダ132は、認証サーバ20の認証サービス21におけるチケット認証に対応した認証プロバイダである。認証サービス21は、認証サーバ20において、認証及びチケットの発行等の機能をWebサービスとして提供するためのモジュールである。
W認証プロバイダ133は、Windows(登録商標)のドメインコントローラ60におけるパスワード認証に対応した認証プロバイダである。N認証プロバイダ134は、Notes(登録商標)サーバであるNサーバ70におけるパスワード認証に対応した認証プロバイダである。
各認証プロバイダは、同一のインタフェース仕様による認証メソッドCによってそれぞれが対応する認証エンジンに対する認証要求を受け付ける。従って、認証インタフェースモジュール131は、認証メソッドBの中で認証プロバイダの認証メソッドCを呼び分ける。認証プロバイダの呼び分けは、所定のファイル等に保存されているパラメータに基づいて行っても良い。本実施の形態においては、チケット認証プロバイダ132が呼び出されるように設定されているものとする。
図11は、認証プロバイダの認証メソッドCのインタフェース仕様を示す図である。図11に示されるように、認証メソッドCは、ユーザ名とパスワードとを引数として要求し、認証された場合はアカウント情報を、認証されなかった場合はNULL値を戻り値として返却する。
認証処理部13を認証インタフェースモジュール131と認証プロバイダとからなる構成にすることにより、文書管理部12等の上位モジュールに対して影響を与えることなく、新たな認証エンジンに対応させることができる。すなわち、新たな認証エンジンに対応する場合は、当該認証エンジンに対応する認証プロバイダを実装するだけでよい。当該認証プロバイダが予め定められたインタフェースによって実装されていれば、認証インタフェースモジュール131は、ソースコードの修正を要することなく、当該認証プロバイダを呼び出すことができる。
なお、図6の文書管理サーバ10において、文書管理部12、認証インタフェースモジュール131、W認証プロバイダ133、N認証プロバイダ134は、いわゆる既存部である。従って、これらのモジュール等は、パスワード認証を前提に実装されている。
一方、リポジトリサービス11及びチケット認証プロバイダ132は、文書管理サーバ10をチケットに対応させるために新たに設けられたモジュールである。従って、本実施の形態においては、リポジトリサービス11及びチケット認証プロバイダ132によって、既存部に改造を加えることなく文書管理サーバ10のチケット対応が実現されている。
以下、図6の文書管理サーバ10を有するWebシステム1の処理手順について説明していく。図12及び図13は、文書管理サーバにおける認証処理を説明するためのシーケンス図である。
ステップS101において端末40は、Webブラウザ上に表示された文書管理ページに対するログイン用のWebページ(以下、「ログインページ」という。)における、ユーザによるユーザ名及びパスワードの入力に基づいて、入力されたユーザ名及びパスワードと共に文書管理ページの送信要求(HTTPリクエスト)をWebサーバ30に対して送信する。
なお、ログインページは、ユーザが、予めWebサーバ30より提供されたポータルページ等から文書管理ページにページを切り替えようとした場合や、文書管理ページのURLをWebブラウザに直接入力した場合等に、Webサーバ30より送信されるものである。
ステップS101に続いてステップS102に進み、文書管理ページの送信要求を受信したWebサーバ30は、文書管理サーバ10のリポジトリサービス11における接続情報問い合わせメソッドを呼び出すことにより、文書管理サーバ10の機能を利用するために必要な情報(接続情報)の送信を要求する。
ステップS102に続いてステップS103に進み、リポジトリサービス11は、接続情報として、文書管理サーバ10における文書管理サービスを一意に識別するための名前(以下、「文書管理サービス名」という。)と、認証サーバ20における認証サービスのURI(以下、「認証サービスURI」という。)とをWebサーバ30に対して送信する。
ステップS103に続いてステップS104に進み、Webサーバ30は、接続情報に含まれている認証サービスURIによって特定される認証サービス21のマスタチケット発行メソッドをSOAPのRPCによって呼び出すことにより、端末40からのHTTPリクエストに伴って送信されたユーザ名及びパスワードの認証と、マスタチケットの発行とを認証サービス21に対して要求する。
ステップS104に続いてステップS105に進み、認証サービス21は、マスタチケット発行メソッドの引数に指定されたユーザ名とパスワードとの認証を実行する。ユーザ名とパスワードが認証された場合は、認証サービス21は、カレントユーザに対するマスタチケットを生成し(S106)、当該マスタチケットをWebサーバ30に対して送信する(S107)。
ステップS107に続いてステップS108に進み、Webサーバ30は、認証サービス21の認証チケット発行メソッドをSOAPのRPCによって呼び出すことにより、認証チケットの発行を認証サービス21に対して要求する。認証チケット発行メソッドの引数には、ステップS107において認証サービス21によって発行されたマスタチケットと、発行要求に係る認証チケットの有効範囲を識別するための情報として文書管理サービス名とが指定される。
ステップS108に続いてステップS109に進み、認証サービス21は、認証チケット発行メソッドの引数に指定されたマスタチケットの正当性を確認する。正当性の確認としては、例えば、マスタチケットの有効期限が切れていないか、マスタチケットが改竄又は偽造されたものではないか等の確認が行われる。
マスタチケットの正当性が確認された場合は、認証サービス21は、認証チケット発行メソッドの引数に指定された文書管理サービス名によって特定される文書管理サーバ10を有効範囲とする認証チケットを生成し(S110)、当該認証チケットをWebサーバ30に対して送信する(S111)。
ステップS111に続いて図13のステップS112に進み、Webサーバ30は、リポジトリサービス11のセッション接続メソッド(図8)をSOAPのRPCによって呼び出すことにより、セッションの接続をリポジトリサービス11に対して要求する。セッション接続メソッドの引数には、ステップS111において認証サービス21によって発行された認証チケットが指定される。
ステップS112に続いてステップS113に進み、リポジトリサービス11は、セッション接続メソッドの中から文書管理インタフェースモジュール121の認証メソッドA(図9)を呼び出すことにより、文書管理インタフェースモジュール121に対して認証の要求をする。
ここで、リポジトリサービス11は、セッション接続メソッドにおいて認証チケットを引数として受けているのに対し、文書管理インタフェースモジュール121の認証メソッドAは、ユーザ名とパスワードとを引数として要求しており、両者の間にインタフェース上の不整合が生じている。かかる不整合を解決するため、リポジトリサービス11は、認証メソッドAのユーザ名にはNULLを指定し、パスワードには、認証サービスURIとエンコードされた認証チケットを事前に定義されたフォーマット、例えば、それぞれを「;」(セミコロン)で区切った文字列によって指定することにより、認証メソッドAを呼び出す。
ステップS113に続いてステップS114に進み、文書管理インタフェースモジュール121は、認証メソッドAの中で認証インタフェースモジュール131の認証メソッドB(図10)を呼び出すことにより、認証メソッドAの引数として指定されたユーザ名及びパスワードの認証を認証インタフェースモジュール131に対して要求する。
ここで、認証メソッドBの引数であるユーザ名及びパスワードには、認証メソッドAの引数に指定されたユーザ名及びパスワードの値がそのまま指定される。文書管理インタフェースモジュール121の認証メソッドAは、引数に認証チケットが指定されていることについては関知せず、引数に指定された値をそのまま認証メソッドBに渡すからである。
ステップS114に続いてステップS115に進み、認証インタフェースモジュール131は、認証メソッドBの中でチケット認証プロバイダ132の認証メソッドC(図11)を呼び出すことにより、認証メソッドBの引数として指定されたユーザ名及びパスワードの認証をチケット認証プロバイダ132に対して要求する。
ここで、認証メソッドCの引数であるユーザ名及びパスワードには、認証メソッドBの引数に指定されたユーザ名及びパスワードの値がそのまま指定される。認証インタフェースモジュール131の認証メソッドBは、引数に認証チケットが指定されていることについては関知せず、引数に指定された値をそのまま認証メソッドCに渡すからである。
ステップS115に続いてステップS116に進み、チケット認証プロバイダ132は、引数においてパスワードとして指定された文字列を認証チケットとして処理する。チケット認証プロバイダ132は、リポジトリサービス11によって、認証メソッドAのパスワードに認証チケット等が指定され、当該認証チケットがそのままパスワードとして、認証メソッドCの引数に指定されることを知っているからである。
したがって、チケット認証プロバイダ132は、当該文字列の中から認証サービスURIと認証チケットとを取り出し、取り出した情報に基づいて認証サービス21のチケット確認メソッドをSOAPのRPCによって呼び出すためのSOAPメッセージを認証サービス21に対して送信する。チケット確認メソッドの呼び出し対象となる認証サービス21は、取り出された認証サービスURIによって特定され、チケット確認メソッドの引数には、取り出された認証チケットが指定される。
図14は、認証サービスの確認メソッドを呼び出すためのSOAPメッセージの例を示す図である。図14のSOAPメッセージ510において、符号511によって示される部分がチケット確認メソッドに対する呼び出し情報である。すなわち、タグ512のタグ名である「チケット確認メソッド」は、呼び出し対象となるチケット確認メソッドのメソッド名である。記述513は引数情報であり、エンコードされ更に暗号化された認証チケットが指定されている。
ステップS116に続いてステップS117に進み、認証サービス21は、認証チケットの正当性の確認と、認証チケットの解読とを実行する。具体的には、認証チケットの有効期限や改竄の有無等、認証チケットの正当性を確認すると共に、認証サービス21のみに解釈可能な形式でチケットに記録されている情報を、テキスト形式の情報に変換する。なお、テキスト形式に変換された情報を以下、「証明書情報」という。
ステップS117に続いてステップS118に進み、認証サービス21は、チケット確認メソッドの返却情報としての証明書情報を含むSOAPメッセージをチケット認証プロバイダ132に対して送信する。
図15は、チケット確認メソッドの返却情報としての証明書情報を含むSOAPメッセージの例を示す図である。図15のSOAPメッセージ520において、記述521は、認証チケットの解読に成功したか否か(認証チケットが正当なものであったか否か)を示す情報である。<returnValue>タグに囲まれた値が、OKの場合は、認証チケットの解読に成功した旨を示す。
<証明書情報>タグに囲まれた記述522は、証明書情報である。証明書情報のうち記述523、記述524、記述525はそれぞれ、ヘッダ情報、ユーザ情報、グループ情報を示す。
ヘッダ情報523は、認証チケットのバージョン、認証チケットを発行した認証サービス21のURL、認証プロバイダの名前(認証プロバイダ名)、認証チケットの対象となっているサービス名(文書管理サービス)、及び認証チケットの有効期限等の情報を含む。
ユーザ情報524は、認証チケットの発行を受けたユーザに関する情報であり、当該ユーザを識別するためのID、IDによって識別される対象がユーザなのかグループなのかを示す主体種別、IDによって識別されるユーザのアカウントが定義されている空間(Windows(登録商標)上かNotes(登録商標)か等)を示すユーザ空間、ユーザが属するドメインのドメイン名、及びユーザ名等の情報を含む。
グループ情報525は、ユーザが属するグループを識別するためのID,主体種別、ユーザ空間、ドメイン名、及びグループ名等の情報を含む。なお、ユーザが複数のグループに属している場合は、<item>タグによって囲まれたそれぞれのグループ情報が、複数列挙される。
ステップS118に続いてステップS119に進み、チケット認証プロバイダ132は、SOAPメッセージとして受信した証明書情報から、ユーザ名やグループ名等を抜き出して、当該ユーザ名及びグループ名を含むアカウント情報を生成し、当該アカウント情報を認証メソッドCの戻り値として認証インタフェースモジュール131に対して返却する。
ステップS119に続いてステップS120に進み、認証インタフェースモジュール131は、認証メソッドCから返却されたアカウント情報に基づいて、認証メソッドBとしてのアカウント情報を生成し、生成したアカウント情報を文書管理インタフェースモジュール121に対して返却する。文書管理インタフェースモジュール121は、認証メソッドBの戻り値としてアカウント情報が返却されたことに基づき、認証が成功した旨を認識する。なお、文書管理インタフェースモジュール121は、あくまでもユーザ名とパスワードによる認証が成功したものと解釈し、下位の層(チケット認証プロバイダ132)において、チケットによる認証が行われたことについては全く関知しない。
ステップS120に続いて、ステップS121に進み、文書管理インタフェースモジュール121は、文書管理エンジン122に対してアカウント情報を引数としてセッションの接続を要求する。ここで引数として指定されたアカウント情報は、文書管理エンジン122においてアクセス制御等に用いられる。
文書管理エンジン122とのセッションの接続に成功すると(S122)、文書管理インタフェースモジュール121は、リポジトリサービス11とのセッションを接続し、当該セッションのセッションIDを認証メソッドAの戻り値としてリポジトリサービス11に対して返却する(S123)。
ステップS123に続いてステップS124に進み、リポジトリサービス11は、文書管理インタフェースモジュール121とのセッションの接続の成功に基づいて、Webサーバ30とのセッションを接続し、当該セッションのセッションIDをセッション接続メソッドの戻り値としてWebサーバ30に対して返却する。
ステップS124に続いてステップS125に進み、Webサーバ30が、文書管理ページを生成し(S125)、文書管理ページを端末40に対して送信すると(HTTPレスポンス)、文書管理ページが端末40のWebブラウザによって表示される(S126)。
以降は、端末40のユーザは、文書管理ページにおいて、文書管理部12において管理されている文書情報を操作することができる。
上述したように、本実施の形態における文書管理サーバ10によれば、リポジトリサービス11とチケット認証プロバイダ132とが、パスワードとチケットとの不整合を吸収するため、文書管理インタフェースモジュール121のような既存部は、パスワード認証を前提としたインタフェース(認証メソッドA)を変更する必要がない。
したがって、既存部の実装を変更することなく新たな認証方式に対応することができると共に、従来からのパスワードによる認証方式にも対応することができ、チケット認証に対応していないクライアントからの要求も従来どおり処理することができる。
以上、本発明の好ましい実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
クライアントがユーザ名等をサーバに提示する例を示す図である。 チケットを用いた認証処理の例を示す図である。 本発明の実施の形態におけるWebシステムの構成例を示す図である。 チケットのデータ構造例を示す図である。 本発明の実施の形態における文書管理サーバのハードウェア構成例を示す図である。 本発明の実施の形態における文書管理サーバの機能構成例を示す図である。 リポジトリサービスの詳細を説明するための図である。 リポジトリサービスのセッション接続メソッドのインタフェース仕様を示す図である。 文書管理インタフェースモジュールの認証メソッドAのインタフェース仕様を示す図である。 認証インタフェースモジュールの認証メソッドBのインタフェース仕様を示す図である。 認証プロバイダの認証メソッドCのインタフェース仕様を示す図である。 文書管理サーバにおける認証処理を説明するためのシーケンス図である。 文書管理サーバにおける認証処理を説明するためのシーケンス図である。 認証サービスの確認メソッドを呼び出すためのSOAPメッセージの例を示す図である。 チケット確認メソッドの返却情報としての証明書情報を含むSOAPメッセージの例を示す図である。
符号の説明
10 文書管理サーバ
11 リポジトリサービス
12 文書管理部
13 認証処理部
20 認証サーバ
30 Webサーバ
40 端末
50 ネットワーク
60 ドメインコントローラ
70 Nサーバ
111 SOAP処理部
121 文書管理インタフェースモジュール
122 文書管理エンジン
131 認証インタフェースモジュール
132 チケット認証プロバイダ
133 W認証プロバイダ
134 N認証プロバイダ
701 文書管理サーバ
702 文書配信サーバ
703 印刷サーバ
704 クライアント
705 認証サーバ
1011 CPU
1012 ROM
1013 RAM
1014 補助記憶装置
1015 ネットワークI/F
1016 ドライブ装置
1017 記録媒体

Claims (16)

  1. 認証されたクライアント装置に所定のデータ構造を有する証明書を発行する所定の認証装置とネットワークを介して接続され、
    前記クライアント装置より、前記証明書を受信する証明書受付手段と、
    ユーザ名及びパスワードを引数として第一の認証要求を受け付け、前記引数に指定されたデータに基づく認証に成功した場合に所定の機能を前記クライアント装置に提供する機能提供手段と、
    前記機能提供手段よりユーザ名及びパスワードを引数として第二の認証要求を受け付け、パスワードの引数に指定されたデータを前記証明書として前記所定の認証装置に送信することにより、前記証明書の正当性を前記所定の認証装置に確認させ、該正当性が確認された場合に前記第二の認証要求に対する認証に成功したことを前記機能提供手段に通知する認証処理手段とを有し、
    前記証明書受付手段は、前記証明書がエンコードされたデータをパスワードの引数に指定して前記機能提供手段に前記第一の認証要求を入力し、
    前記機能提供手段は、前記第一の認証要求におけるパスワードの引数に指定されたデータを前記第二の認証要求におけるパスワードの引数に指定する情報処理装置。
  2. 前記認証処理手段は、前記機能提供手段より前記第二の認証要求を受け付け、該第二の認証要求に対する認証結果を前記機能提供手段に通知するパスワード受付手段と、
    前記パスワード受付手段よりユーザ名及びパスワードを引数として第三の認証要求を受け付け、それぞれ異なる認証装置に前記引数に指定されたデータに基づく認証処理を実行させ、該認証処理の結果を前記パスワード受付手段に通知する一つ以上の認証仲介手段とを有し、
    前記パスワード受付手段は、前記第二の認証要求における引数に指定されたデータを前記第三の認証要求の引数に指定し、
    前記認証仲介手段のうち一の認証仲介手段は、前記第三の認証要求においてパスワードの引数に指定されたデータを前記証明書として前記所定の認証装置に送信することにより、前記証明書の正当性を前記認証装置に確認させ、該正当性が確認された場合に前記第三の認証要求に対する認証に成功したことを前記パスワード受付手段に通知し、
    前記パスワード受付手段は、前記認証仲介手段の種別を問わず共通のインタフェースによって前記機能提供手段より前記第二の認証要求を受け付ける請求項記載の情報処理装置。
  3. 前記認証仲介手段のそれぞれは、統一されたインタフェースによって前記第三の認証要求を受け付ける請求項記載の情報処理装置。
  4. 前記証明書受付手段は、前記クライアント装置より送信されるSOAPメッセージに含まれている前記証明書がエンコードされたデータをパスワードの引数に指定して前記機能提供手段に前記第一の認証要求を入力する請求項1乃至3いずれか一項記載の情報処理装置。
  5. 前記認証処理手段は、前記証明書に記録されていたユーザに関する情報を前記第二の認証要求に対する認証結果として前記機能提供手段に通知する請求項1乃至4いずれか一項記載の情報処理装置。
  6. 前記認証処理手段は、前記所定の認証装置におけるメソッドをSOAPのRPCによって呼び出すことにより、前記所定の認証装置に前記証明書の正当性を確認させる請求項乃至いずれか一項記載の情報処理装置。
  7. 前記機能提供手段は、文書情報の管理機能を提供する請求項1乃至いずれか一項記載の情報処理装置。
  8. 認証されたクライアント装置に所定のデータ構造を有する証明書を発行する所定の認証装置とネットワークを介して接続される情報処理装置が実行する認証方法であって、
    証明書受付手段が、前記クライアント装置より前記証明書を受信する証明書受付手順と、
    機能提供手段が、ユーザ名及びパスワードを引数として第一の認証要求を受け付け、前記引数に指定されたデータに基づく認証に成功した場合に所定の機能を前記クライアント装置に提供する機能提供手順と、
    認証処理手段が、前記機能提供手段よりユーザ名及びパスワードを引数として第二の認証要求を受け付け、パスワードの引数に指定されたデータを前記証明書として前記所定の認証装置に送信することにより、前記証明書の正当性を前記所定の認証装置に確認させ、該正当性が確認された場合に前記第二の認証要求に対する認証に成功したことを前記機能提供手段に通知する認証処理手順とを有し、
    前記証明書受付手段が、前記証明書がエンコードされたデータをパスワードの引数に指定して前記機能提供手段に前記第一の認証要求を入力し、
    前記機能提供手段が、前記第一の認証要求におけるパスワードの引数に指定されたデータを前記第二の認証要求におけるパスワードの引数に指定する認証方法。
  9. 前記認証処理手順は、パスワード受付手段が、前記機能提供手段より前記第二の認証要求を受け付け、該第二の認証要求に対する認証結果を前記機能提供手段に通知するパスワード受付手順と、
    一つ以上の認証仲介手段が、前記パスワード受付手段よりユーザ名及びパスワードを引数として第三の認証要求を受け付け、それぞれ異なる認証装置に前記引数に指定されたデータに基づく認証処理を実行させ、該認証処理の結果を前記パスワード受付手段に通知する認証仲介手順とを有し、
    前記パスワード受付手段が、前記第二の認証要求における引数に指定されたデータを前記第三の認証要求の引数に指定し、
    前記認証仲介手段のうち一の認証仲介手段が、前記第三の認証要求においてパスワードの引数に指定されたデータを前記証明書として前記所定の認証装置に送信することにより、前記証明書の正当性を前記認証装置に確認させ、該正当性が確認された場合に前記第三の認証要求に対する認証に成功したことを前記パスワード受付手段に通知し、
    前記パスワード受付手段が、前記認証仲介手段の種別を問わず共通のインタフェースによって前記機能提供手段より前記第二の認証要求を受け付ける請求項8記載の認証方法。
  10. 前記認証仲介手段のそれぞれが、統一されたインタフェースによって前記第三の認証要求を受け付ける請求項9記載の認証方法。
  11. 前記証明書受付手段が、前記クライアント装置より送信されるSOAPメッセージに含まれている前記証明書がエンコードされたデータをパスワードの引数に指定して前記機能提供手段に前記第一の認証要求を入力する請求項8乃至10いずれか一項記載の認証方法。
  12. 前記認証処理手段が、前記証明書に記録されていたユーザに関する情報を前記第二の認証要求に対する認証結果として前記機能提供手段に通知することを特徴とする請求項8乃至11いずれか一項記載の認証方法。
  13. 前記認証処理手段が、前記所定の認証装置におけるメソッドをSOAPのRPCによって呼び出すことにより、前記所定の認証装置に前記証明書の正当性を確認させる請求項8乃至12いずれか一項記載の認証方法。
  14. 前記機能提供手段が、文書情報の管理機能を提供する請求項8乃至13いずれか一項記載の認証方法。
  15. 認証されたクライアント装置に所定のデータ構造を有する証明書を発行する所定の認証装置とネットワークを介して接続される情報処理装置を、
    前記クライアント装置より、前記証明書を受信する証明書受付手段と、
    ユーザ名及びパスワードを引数として第一の認証要求を受け付け、前記引数に指定されたデータに基づく認証に成功した場合に所定の機能を前記クライアント装置に提供する機能提供手段と、
    前記機能提供手段よりユーザ名及びパスワードを引数として第二の認証要求を受け付け、パスワードの引数に指定されたデータを前記証明書として前記所定の認証装置に送信することにより、前記証明書の正当性を前記所定の認証装置に確認させ、該正当性が確認された場合に前記第二の認証要求に対する認証に成功したことを前記機能提供手段に通知する認証処理手段として機能させ、
    前記証明書受付手段は、前記証明書がエンコードされたデータをパスワードの引数に指定して前記機能提供手段に前記第一の認証要求を入力し、
    前記機能提供手段は、前記第一の認証要求におけるパスワードの引数に指定されたデータを前記第二の認証要求におけるパスワードの引数に指定する認証プログラム。
  16. 請求項15記載の認証プログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2003297824A 2003-08-21 2003-08-21 情報処理装置、認証方法、認証プログラム及び記録媒体 Expired - Fee Related JP4336547B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003297824A JP4336547B2 (ja) 2003-08-21 2003-08-21 情報処理装置、認証方法、認証プログラム及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003297824A JP4336547B2 (ja) 2003-08-21 2003-08-21 情報処理装置、認証方法、認証プログラム及び記録媒体

Publications (2)

Publication Number Publication Date
JP2005070979A JP2005070979A (ja) 2005-03-17
JP4336547B2 true JP4336547B2 (ja) 2009-09-30

Family

ID=34403544

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003297824A Expired - Fee Related JP4336547B2 (ja) 2003-08-21 2003-08-21 情報処理装置、認証方法、認証プログラム及び記録媒体

Country Status (1)

Country Link
JP (1) JP4336547B2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8006176B2 (en) 2004-10-08 2011-08-23 Sharp Laboratories Of America, Inc. Methods and systems for imaging-device-based form field management
US8230328B2 (en) 2004-10-08 2012-07-24 Sharp Laboratories Of America, Inc. Methods and systems for distributing localized display elements to an imaging device
US8213034B2 (en) 2004-10-08 2012-07-03 Sharp Laboratories Of America, Inc. Methods and systems for providing remote file structure access on an imaging device
US7920101B2 (en) 2004-10-08 2011-04-05 Sharp Laboratories Of America, Inc. Methods and systems for imaging device display standardization
US8237946B2 (en) 2004-10-08 2012-08-07 Sharp Laboratories Of America, Inc. Methods and systems for imaging device accounting server redundancy
US8156424B2 (en) 2004-10-08 2012-04-10 Sharp Laboratories Of America, Inc. Methods and systems for imaging device dynamic document creation and organization
US8384925B2 (en) 2004-10-08 2013-02-26 Sharp Laboratories Of America, Inc. Methods and systems for imaging device accounting data management
US8428484B2 (en) 2005-03-04 2013-04-23 Sharp Laboratories Of America, Inc. Methods and systems for peripheral accounting
JP4837475B2 (ja) * 2005-07-29 2011-12-14 シャープ株式会社 認証情報データの入力回数の削減方法、システムおよびサーバ装置
JP4960685B2 (ja) * 2005-11-22 2012-06-27 株式会社リコー サービス処理システムおよびサービス処理制御方法
ES2303422B1 (es) 2005-12-19 2009-06-23 Universidad De Zaragoza Sistema y procedimiento de registro y certificacion de la actividad y/o comunicacion entre terminales.
US8345272B2 (en) 2006-09-28 2013-01-01 Sharp Laboratories Of America, Inc. Methods and systems for third-party control of remote imaging jobs
JP6066647B2 (ja) * 2012-09-27 2017-01-25 キヤノン株式会社 デバイス装置、その制御方法、およびそのプログラム

Also Published As

Publication number Publication date
JP2005070979A (ja) 2005-03-17

Similar Documents

Publication Publication Date Title
CN101473589B (zh) 电子通信的增强的安全性
JP4832822B2 (ja) データ処理システム、方法およびコンピュータ・プログラム(連合ユーザ・ライフサイクル管理用の信頼インフラストラクチャ・サポートを可能にする方法およびシステム)
EP1964360B1 (en) Method and system for extending authentication methods
US7698375B2 (en) Method and system for pluggability of federation protocol runtimes for federated user lifecycle management
CN100339781C (zh) 向请求实体传送身份相关信息的方法和系统
JP4729651B2 (ja) 認証装置,認証方法およびその方法を実装した認証プログラム
US20070156592A1 (en) Secure authentication method and system
CN1235379C (zh) 对服务的匿名访问
US20070204325A1 (en) Personal identification information schemas
US7520339B2 (en) Apparatus for achieving integrated management of distributed user information
US20060048216A1 (en) Method and system for enabling federated user lifecycle management
JP4336547B2 (ja) 情報処理装置、認証方法、認証プログラム及び記録媒体
CN1878170A (zh) 用于管理会话标识符的方法和设备
CN1783052A (zh) 便携式计算环境
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
JP2008197973A (ja) ユーザ認証システム
JP2005064770A (ja) 情報処理装置、認証装置、外部装置、証明情報取得方法、認証方法、機能提供方法、証明情報取得プログラム、認証プログラム、機能提供プログラム及び記録媒体
EP2040190A2 (en) Processing HTML extensions to enable support of information cards by relying party
JP2008282212A (ja) 認証装置及び認証システム
KR101186695B1 (ko) 연합 쿠키를 이용한 id 연합 기반의 사이트 연동 방법
KR100997148B1 (ko) 이동 단말을 이용한 개인인증 및 결제 장치와 그 방법
KR101636986B1 (ko) 통합 인터페이스 사용자 인증방법
Agrawal et al. A conceptual approach to information security in financial account aggregation
JP2004171524A (ja) サービス提供装置、サービス提供方法、サービス提供プログラム及び記録媒体
CN110708323B (zh) 一种bs架构系统集成方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051020

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090303

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090609

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090629

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120703

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120703

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130703

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees