JP4389145B2 - クライアントサーバシステムおよびその装置 - Google Patents

クライアントサーバシステムおよびその装置 Download PDF

Info

Publication number
JP4389145B2
JP4389145B2 JP2002220621A JP2002220621A JP4389145B2 JP 4389145 B2 JP4389145 B2 JP 4389145B2 JP 2002220621 A JP2002220621 A JP 2002220621A JP 2002220621 A JP2002220621 A JP 2002220621A JP 4389145 B2 JP4389145 B2 JP 4389145B2
Authority
JP
Japan
Prior art keywords
job
authentication
server
request
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002220621A
Other languages
English (en)
Other versions
JP2004062559A (ja
Inventor
浩一 吉村
浩司郎 猪股
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2002220621A priority Critical patent/JP4389145B2/ja
Priority to US10/397,871 priority patent/US7392385B2/en
Publication of JP2004062559A publication Critical patent/JP2004062559A/ja
Application granted granted Critical
Publication of JP4389145B2 publication Critical patent/JP4389145B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Description

【0001】
【発明の属する技術分野】
本発明は、アクセス制御を行いつつ、分散処理を行うクライアントサーバシステムおよびその装置に関する。
【0002】
【従来の技術】
クライアント装置からサーバ装置に、ネットワークを介して所定の処理を要求し、実行させるクライアントサーバシステムが一般的に利用されている。
クライアント装置からサーバ装置に対してアクセスし、印刷処理などを実行させる場合には、用紙・メンテナンスなどのために費用が発生するので、パスワードなどによるアクセス制御が必要になる。
【0003】
例えば、「特開2001−101054号公報」(文献1)は、上述のようなアクセス制御のために、分散コンピューティング環境において、ファイル等のオブジェクトに関するアクセス権限を記述したケイパビリティを用いる方法を開示する。
しかしながら、文献1に開示された方法により、ケイパビリティを第3者に渡してオブジェクトを選択させようとすると、クライアントは、この第3者に全てのケイパビリティを渡さなければならないので、秘密保持が難しい。
【0004】
【発明が解決しようとする課題】
本発明は、上述した背景からなされたものであり、ユーザのアクセス権限を示す情報の秘密保持が容易なクライアントサーバシステムおよびその装置を提供することを目的とする。
【0005】
【課題を解決するための手段】
上記目的を達成するために、本発明にかかるクライアントサーバシステムは、1つ以上のサーバ装置と、1つ以上のクライアント装置と、それぞれ前記サーバ装置の内の1つ以上に対応付けられた1つ以上の認証装置とが、相互に接続されたクライアントサーバシステムであって、前記サーバ装置それぞれには、データの暗号化に用いられる暗号化鍵と、暗号化されたデータの復号に用いられる復号鍵とが対応付けられ、前記クライアント装置またはそのユーザそれぞれには、前記サーバ装置それぞれに対して処理を要求する際の認証のための認証情報それぞれが対応付けられ、前記サーバ装置それぞれは、前記暗号化鍵を用いて暗号化された前記認証情報を含む所定の処理に対する要求を前記クライアント装置それぞれから受け、前記所定の処理に対する要求に含まれる暗号化された認証情報を用いて、前記所定の処理を要求したクライアント装置からの認証を、前記対応付けられた認証装置に対して要求し、前記認証装置により認証されたクライアント装置から要求された所定の処理を実行し、前記クライアント装置それぞれは、前記サーバ装置それぞれに対する認証情報を、前記暗号化鍵を用いて暗号化し、前記暗号化された認証情報を用いて、前記サーバ装置それぞれに対して所定の処理を要求し、前記認証装置それぞれは、前記対応付けられたサーバ装置それぞれから、前記クライアント装置からの認証要求それぞれを受け、前記クライアント装置からの認証要求それぞれに含まれる暗号化された認証情報それぞれを、前記復号鍵を用いて復号し、前記復号された認証情報それぞれに基づいて、前記所定の処理を要求したクライアント装置またはそのユーザそれぞれを認証し、前記認証の結果それぞれを、前記認証を要求したサーバ装置それぞれに返す。
【0006】
好適には、前記クライアント装置それぞれは、前記認証情報および前記認証情報の有効性の確認に用いられる有効性情報を、前記暗号化鍵を用いて暗号化し、前記暗号化された認証情報および有効性情報を用いて、前記サーバ装置それぞれに対して所定の処理を要求し、前記サーバ装置それぞれは、前記所定の処理に対する要求に含まれる暗号化された認証情報および有効性情報を用いて、前記所定の処理を要求したクライアント装置からの認証を、前記対応付けられた認証装置に対して要求し、前記認証装置により認証されたクライアント装置から要求された所定の処理を実行し、前記認証装置それぞれは、前記対応付けられたサーバ装置それぞれから、前記クライアント装置からの認証要求それぞれを受け、前記クライアント装置からの認証要求それぞれに含まれる暗号化された認証情報および有効性情報それぞれを、前記復号鍵を用いて復号し、前記復号された有効性情報それぞれに基づいて、前記復号された認証情報それぞれの有効性を確認し、前記有効性が確認された認証情報それぞれに基づいて、前記所定の処理を要求したクライアント装置またはそのユーザそれぞれを認証し、前記認証の結果それぞれを、前記認証を要求したサーバ装置それぞれに返す。
【0007】
好適には、前記クライアント装置それぞれから、前記サーバ装置それぞれに対する所定のジョブは、このジョブの内容を示すジョブ内容情報のハッシュ値を含み、前記認証装置は、前記ジョブ内容情報のハッシュ値を用いて認証を行う。
【0008】
好適には、前記有効性情報には、前記認証情報の有効期限および有効範囲またはこれらのいずれかを示す情報が含まれる。
【0009】
[サーバ装置・クライアント装置・認証装置]
また、本発明にかかるサーバ装置、クライアント装置、認証装置はそれぞれは、上記いずれかのクライアントサーバシステムを構成するサーバ装置、クライアント装置、認証装置それぞれである。
【0010】
[処理方法]
また、本発明にかかる処理方法は、1つ以上のサーバ装置と、1つ以上のクライアント装置と、それぞれ前記サーバ装置の内の1つ以上に対応付けられた1つ以上の認証装置とが、相互に接続されたクライアントサーバシステムにおける処理方法であって、前記サーバ装置それぞれには、データの暗号化に用いられる暗号化鍵と、暗号化されたデータの復号に用いられる復号鍵とが対応付けられ、前記クライアント装置またはそのユーザそれぞれには、前記サーバ装置それぞれに対して処理を要求する際の認証のための認証情報それぞれが対応付けられ、前記サーバ装置それぞれは、前記暗号化鍵を用いて暗号化された前記認証情報を含む所定の処理に対する要求を前記クライアント装置それぞれから受け、前記所定の処理に対する要求に含まれる暗号化された認証情報を用いて、前記所定の処理を要求したクライアント装置からの認証を、前記対応付けられた認証装置に対して要求し、前記認証装置により認証されたクライアント装置から要求された所定の処理を実行し、前記クライアント装置それぞれは、前記サーバ装置それぞれに対する認証情報を、前記暗号化鍵を用いて暗号化し、前記暗号化された認証情報を用いて、前記サーバ装置それぞれに対して所定の処理を要求し、前記認証装置それぞれは、前記対応付けられたサーバ装置それぞれから、前記クライアント装置からの認証要求それぞれを受け、前記クライアント装置からの認証要求それぞれに含まれる暗号化された認証情報それぞれを、前記復号鍵を用いて復号し、前記復号された認証情報それぞれに基づいて、前記所定の処理を要求したクライアント装置またはそのユーザそれぞれを認証し、前記認証の結果それぞれを、前記認証を要求したサーバ装置それぞれに返す。
【0011】
[認証方法]
また、本発明にかかる認証方法は、クライアント装置から所定の処理の要求をそれぞれ受ける1つ以上のサーバ装置に対応付けられる認証装置における認証方法であって、前記サーバ装置それぞれには、データの暗号化に用いられる暗号化鍵と、暗号化されたデータの復号に用いられる復号鍵とが対応付けられ、前記クライアント装置またはそのユーザそれぞれには、前記サーバ装置それぞれに対して処理を要求する際の認証のための認証情報それぞれが対応付けられ、前記サーバ装置それぞれは、前記暗号化鍵を用いて暗号化された前記認証情報を含む所定の処理に対する要求を前記クライアント装置それぞれから受け、前記暗号化された認証情報を用いて、前記所定の処理を要求したクライアント装置からの認証を、前記認証装置に対して要求し、前記認証装置により認証されたクライアント装置から要求された所定の処理を実行し、前記クライアント装置それぞれは、前記サーバ装置それぞれに対する認証情報を、前記暗号化鍵を用いて暗号化し、前記暗号化された認証情報を用いて、前記サーバ装置それぞれに対して所定の処理を要求し、前記サーバ装置それぞれからの前記クライアント装置からの認証要求それぞれに含まれる暗号化された認証情報それぞれを、前記復号鍵を用いて復号し、前記復号された認証情報それぞれに基づいて、前記所定の処理を要求したクライアント装置またはそのユーザそれぞれを認証し、前記サーバ装置それぞれからの前記クライアント装置からの認証要求を受け、前記認証の結果それぞれを、前記認証を要求したサーバ装置それぞれに返す。
【0012】
[処理実行方法]
また、本発明にかかる処理実行方法は、1つ以上のクライアント装置それぞれから所定の処理の要求を受けるサーバ装置における処理実行方法であって、前記サーバ装置には、1つ以上の認証装置と、データの暗号化に用いられる暗号化鍵と、暗号化されたデータの復号に用いられる復号鍵とが対応付けられ、前記クライアント装置またはそのユーザそれぞれには、前記サーバ装置に対して処理を要求する際の認証のための認証情報それぞれが対応付けられ、前記クライアント装置それぞれは、前記サーバ装置に対する認証情報を、前記暗号化鍵を用いて暗号化し、前記暗号化された認証情報を用いて、前記サーバ装置に対して所定の処理を要求し、前記認証装置それぞれは、前記サーバ装置からの認証要求を受け、前記サーバ装置からの認証要求に含まれる暗号化された認証情報を、前記復号鍵を用いて復号し、前記復号された認証情報それぞれに基づいて、前記所定の処理を要求したクライアント装置またはそのユーザそれぞれを認証し、前記認証の結果それぞれを、前記認証を要求したサーバ装置に返し、前記暗号化鍵を用いて暗号化された前記認証情報を含む所定の処理に対する要求を前記クライアント装置それぞれから受け、前記暗号化された認証情報を用いて、前記所定の処理を要求したクライアント装置からの認証を、前記対応付けられた認証装置のいずれかに対して要求し、前記認証装置のいずれかにより認証されたクライアント装置から要求された所定の処理を実行する。
【0013】
[処理要求方法]
また、本発明にかかる処理要求方法は、1つ以上のサーバ装置それぞれに対して所定の処理を要求するクライアント装置における処理要求方法であって、前記サーバ装置それぞれには、1つ以上の認証装置と、データの暗号化に用いられる暗号化鍵と、暗号化されたデータの復号に用いられる復号鍵とが対応付けられ、前記クライアント装置またはそのユーザには、前記サーバ装置それぞれに対して処理を要求する際の認証のための認証情報それぞれが対応付けられ、前記サーバ装置それぞれは、前記暗号化鍵を用いて暗号化された前記認証情報を含む所定の処理に対する要求を前記クライアント装置から受け、前記暗号化された認証情報を用いて、前記所定の処理を要求したクライアント装置からの認証を、前記対応付けられた認証装置のいずれかに対して要求し、前記認証装置のいずれかにより認証されたクライアント装置から要求された所定の処理を実行し、前記認証装置は、前記サーバ装置からの認証要求を受け、前記サーバ装置からの認証要求に含まれる暗号化された認証情報を、前記復号鍵を用いて復号し、前記復号された認証情報それぞれに基づいて、前記所定の処理を要求したクライアント装置またはそのユーザを認証し、前記認証の結果を、前記認証を要求したサーバ装置に返し、前記サーバ装置に対する認証情報を、前記暗号化鍵を用いて暗号化し、前記暗号化された認証情報を用いて、前記サーバ装置に対して所定の処理を要求する。
【0014】
[第1のプログラム]
また、本発明にかかる第1のプログラムは、1つ以上のサーバ装置と、1つ以上のクライアント装置と、それぞれ前記サーバ装置の内の1つ以上に対応付けられた1つ以上の認証装置とが、相互に接続されたクライアントサーバシステムにおいて、前記サーバ装置それぞれには、データの暗号化に用いられる暗号化鍵と、暗号化されたデータの復号に用いられる復号鍵とが対応付けられ、前記クライアント装置またはそのユーザそれぞれには、前記サーバ装置それぞれに対して処理を要求する際の認証のための認証情報それぞれが対応付けられ、前記サーバ装置それぞれにおいて、前記暗号化鍵を用いて暗号化された前記認証情報を含む所定の処理に対する要求を前記クライアント装置それぞれから受けるステップと、前記所定の処理に対する要求に含まれる暗号化された認証情報を用いて、前記所定の処理を要求したクライアント装置からの認証を、前記対応付けられた認証装置に対して要求するステップと、前記認証装置により認証されたクライアント装置から要求された所定の処理を実行するステップとをコンピュータに実行させ、前記クライアント装置それぞれにおいて、前記サーバ装置それぞれに対する認証情報を、前記暗号化鍵を用いて暗号化するステップと、前記暗号化された認証情報を用いて、前記サーバ装置それぞれに対して所定の処理を要求するステップとをコンピュータに実行させ、前記認証装置それぞれにおいて、前記対応付けられたサーバ装置それぞれから、前記クライアント装置からの認証要求それぞれを受けるステップと、前記クライアント装置からの認証要求それぞれに含まれる暗号化された認証情報それぞれを、前記復号鍵を用いて復号するステップと、前記復号された認証情報それぞれに基づいて、前記所定の処理を要求したクライアント装置それぞれを認証するステップと前記認証の結果それぞれを、前記認証を要求したサーバ装置それぞれに返すステップとをコンピュータに実行させる。
【0015】
[第2のプログラム]
また、本発明にかかる第2のプログラムは、クライアント装置から所定の処理の要求をそれぞれ受ける1つ以上のサーバ装置に対応付けられる認証装置において、前記サーバ装置それぞれには、データの暗号化に用いられる暗号化鍵と、暗号化されたデータの復号に用いられる復号鍵とが対応付けられ、前記クライアント装置またはそのユーザそれぞれには、前記サーバ装置それぞれに対して処理を要求する際の認証のための認証情報それぞれが対応付けられ、前記サーバ装置それぞれは、前記暗号化鍵を用いて暗号化された前記認証情報を含む所定の処理に対する要求を前記クライアント装置それぞれから受け、前記暗号化された認証情報を用いて、前記所定の処理を要求したクライアント装置からの認証を、前記認証装置に対して要求し、前記認証装置により認証されたクライアント装置から要求された所定の処理を実行し、前記クライアント装置それぞれは、前記サーバ装置それぞれに対する認証情報を、前記暗号化鍵を用いて暗号化し、前記暗号化された認証情報を用いて、前記サーバ装置それぞれに対して所定の処理を要求し、前記サーバ装置それぞれからの前記クライアント装置からの認証要求それぞれに含まれる暗号化された認証情報それぞれを、前記復号鍵を用いて復号するステップと、前記復号された認証情報それぞれに基づいて、前記所定の処理を要求したクライアント装置それぞれを認証するステップと、前記サーバ装置それぞれからの前記クライアント装置からの認証要求を受け、前記認証の結果それぞれを、前記認証を要求したサーバ装置それぞれに返すステップとをコンピュータに実行させる。
【0016】
[第3のプログラム]
また、本発明にかかる第3のプログラムは、1つ以上のクライアント装置それぞれから所定の処理の要求を受けるサーバ装置において、前記サーバ装置には、1つ以上の認証装置と、データの暗号化に用いられる暗号化鍵と、暗号化されたデータの復号に用いられる復号鍵とが対応付けられ、前記クライアント装置またはそのユーザそれぞれには、前記サーバ装置に対して処理を要求する際の認証のための認証情報それぞれが対応付けられ、前記クライアント装置それぞれは、前記サーバ装置に対する認証情報を、前記暗号化鍵を用いて暗号化し、前記暗号化された認証情報を用いて、前記サーバ装置に対して所定の処理を要求し、前記認証装置それぞれは、前記サーバ装置からの認証要求を受け、前記サーバ装置からの認証要求に含まれる暗号化された認証情報を、前記復号鍵を用いて復号し、前記復号された認証情報それぞれに基づいて、前記所定の処理を要求したクライアント装置またはそのユーザそれぞれを認証し、前記認証の結果それぞれを、前記認証を要求したサーバ装置に返し、前記暗号化鍵を用いて暗号化された前記認証情報を含む所定の処理に対する要求を前記クライアント装置それぞれから受けるステップと、前記暗号化された認証情報を用いて、前記所定の処理を要求したクライアント装置からの認証を、前記対応付けられた認証装置のいずれかに対して要求するステップと、前記認証装置のいずれかにより認証されたクライアント装置から要求された所定の処理を実行するステップとをコンピュータに実行させる。
【0017】
[第4のプログラム]
また、本発明にかかる第4のプログラムは、1つ以上のサーバ装置それぞれに対して所定の処理を要求するクライアント装置において、前記サーバ装置それぞれには、1つ以上の認証装置と、データの暗号化に用いられる暗号化鍵と、暗号化されたデータの復号に用いられる復号鍵とが対応付けられ、前記クライアント装置またはそのユーザには、前記サーバ装置それぞれに対して処理を要求する際の認証のための認証情報それぞれが対応付けられ、前記サーバ装置それぞれは、前記暗号化鍵を用いて暗号化された前記認証情報を含む所定の処理に対する要求を前記クライアント装置から受け、前記暗号化された認証情報を用いて、前記所定の処理を要求したクライアント装置からの認証を、前記対応付けられた認証装置のいずれかに対して要求し、前記認証装置のいずれかにより認証されたクライアント装置から要求された所定の処理を実行し、前記認証装置は、前記サーバ装置からの認証要求を受け、前記サーバ装置からの認証要求に含まれる暗号化された認証情報を、前記復号鍵を用いて復号し、前記復号された認証情報それぞれに基づいて、前記所定の処理を要求したクライアント装置またはそのユーザを認証し、前記認証の結果を、前記認証を要求したサーバ装置に返し、前記サーバ装置に対する認証情報を、前記暗号化鍵を用いて暗号化するステップと、前記暗号化された認証情報を用いて、前記サーバ装置に対して所定の処理を要求するステップとをコンピュータに実行させる。
【0018】
【発明の実施の形態】
[本発明の背景]
まず、本発明の理解を助けるために、本発明がなされるにいたった背景を説明する。
ネットワークを介して要求された処理を行い、課金を行うサーバ装置は、一般に、アクセス可能か否かをユーザごとに定めて、アクセス制御を行なう。
アクセス制御を行なう場合、サーバ装置は、まず、ユーザがサーバ装置にアクセスした際にまずユーザの特定を試み、特定できたユーザに使用権がある場合にのみ、アクセスを承認する。
このように、サーバがユーザを特定し、そのアクセスを承認する処理は、ユーザ認証とも呼ばれる。
【0019】
なお、サーバ装置が、ユーザの認証ではなく、サーバ装置を利用するクライアント装置の認証を行う場合がある。
この場合には、サーバ装置は、クライアント装置をいずれのユーザが使用しているかを不問とし、いずれのクライアント装置からのアクセスであるかのみを特定する。
つまり、ユーザを認証するか、クライアント装置を認証するかは、サーバの使用権をユーザに付けるか、クライアント装置に付けるかの違いである。
以下、説明の簡略化のために、サーバ装置が、ユーザを認証するか、クライアント装置を認証するかは、特に区別しない。
また、本明細書においては、クライアント装置からサーバ装置へ処理を依頼するシステムを、認証装置・分散処理サーバが、他の装置と一体に構成されるか、認証装置・分散処理サーバが、他の装置とは別に存在するかにかかわらず、広く一般化してクライアントサーバシステムと称している。
【0020】
以上説明したユーザの認証方法においては、例えば、サーバ装置側が、認証情報(例えば、ユーザIDとユーザパスワード)を、予めクライアント側のユーザに発行するとともに、記憶しておく。
ユーザが、サーバ装置へアクセスしたときに、サーバ装置は、ユーザに対して認証情報の入力を求め、入力された認証情報と、記憶した認証情報とを照合して、ユーザの特定および認証を行う。
このようなユーザ認証には、1つのサーバ装置に閉じて行う方法と、複数のサーバ装置それぞれが、ネットワークを介して専用の認証装置にアクセスして行う方法とがあり、後者の方法を用いるシステムは、シングル・サイン・オン・システムと呼ばれる。
【0021】
ここで、同一の会社内など1つの組織内であっても、部門・拠点・建物ごとにユーザ認証システムが運用されていることが多いので、シングル・サイン・オン・システム内にも、一般に、複数のユーザ認証システムが存在する。
また、1人のユーザが、ユーザ認証システムごとに異なるユーザIDおよびユーザパスワードを有することもまた、一般的である。
従って、サーバごとにユーザ認証を行うシステムを用いる場合はもちろんのこと、シングル・サイン・オン・システムを用いる場合であっても、ユーザは、利用しようとするサーバ装置が、いずれのユーザ認証システムに属しているかによって、それぞれユーザ認証システムごとに異なるユーザIDおよびユーザパスワードを使い分けなければならない。
【0022】
また、ここで、複数のサーバ装置を連携させることによって、利用者が要求する複合機能を実現するネットワーク連携ジョブ(ネットワーク連携処理)を想定する。
ネットワーク連携ジョブにより、例えば、あるスキャナ装置で紙文書をスキャンして電子データ化し、ネットワークを介して近辺のプリンタ装置に転送し、プリント出力することによって、コピー機能を提供することができる。
この場合に、これら複数のサーバ装置が、それぞれユーザの使用権にしたがってアクセス制御を行い、かつ、これら複数のサーバ装置それぞれが、異なるユーザ認証システムに属している場合には、ユーザはひとつの処理およびジョブ(以下、処理とジョブとを総称してジョブと記す)を実行するために、ユーザ認証を複数回、行う必要がある。
従って、この場合には、連携させるサーバ装置の数が多くなると、ユーザ認証は、ユーザにとって、非常に煩雑になる。
【0023】
また、以上述べたユーザ認証システムにおいては、ユーザが、各サーバ装置にアクセスするたびに、それぞれのサーバ装置から認証が要求され、ユーザは、これらの認証要求の全てに応えなければならない。
上述した例において、スキャナ装置で大量の紙文書をスキャンする場合には、スキャンの完了までに長い時間がかかるので、スキャナ装置が認証要求してから、プリンタ装置が認証要求するまでに長い時間がかかる。
つまり、このような場合には、スキャナ装置からの認証要求が済んでから、プリンタ装置により、プリント開始時の認証要求がなされるまで、ユーザは、長時間、クライアント装置を離れることができず、ネットワーク連携ジョブは、ユーザにとって手離れがわるいものになってしまう。
【0024】
以上説明したように、複数のサーバ装置を連携させてジョブを行う場合には、ネットワーク上の第3者に、ジョブの実行に必要な各サーバ装置の使用権を一時的に委譲して、ジョブの実行を代理させるようにすることが望ましい。
しかしながら、例えば、使用権を証明するために必要な認証情報を第3者に対して委譲してしまうと、認証情報が第3者により複製され、別の機会に不正に使用されてしまう可能性がある。
また、同様に、認証情報の転送が傍受されると、認証情報が不正使用される可能性もある。
従って、ネットワーク上の第3者に認証情報を委譲する場合には、開示された認証情報が、本来の用途以外に不正使用されないようにするための対策を講じ、ユーザの使用権を、安全・簡単に一時委譲することができるようにしなければならない。
【0025】
このような観点から、本発明にかかる認証方法は、ユーザ認証システムとユーザ(もしくはクライアント)との間で、認証情報が共有されていることを前提とした上で、認証情報を安全に、一時的に委譲する。
本発明にかかる認証方法は、認証情報と、有効期限および有効範囲などの有効性情報とを組合せたビット列を、その認証情報を発行した特定のユーザ認証システムiでしか解読できないように非対称鍵暗号化した保護化認証情報ciを、ジョブの実行に必要なだけ含む委任情報bを生成し、委譲する。
但し、b={ci}であって、ci=f((si,t),pi)であり、f(x)は暗号化関数、siはユーザ認証システムiへの認証情報、tは有効性情報、piはユーザ認証システムiの公開鍵pi)である。
ここで、有効性情報は、対応付けられた委任情報が有効である条件を示し、この条件の例としては、例えば、有効期限(時刻;その期限まで有効)、ジョブ記述のハッシュ値(そのジョブでのみ有効)、ネットワークアドレス(そのネットワークアドレスの装置からのアクセスでのみ有効)、あるいは、これらの内の任意の1つ以上の組み合わせを挙げることができる。
なお、ジョブ記述msgとは、ジョブ内容を記述したもので、例えば、図5を参照して後述するジョブ内容情報に対応する。
有効性情報としてジョブ記述のハッシュ値を用いる場合には、有効性情報tは、t=md=h(msg)と表される。
クライアント装置では自らが要求するジョブ記述のハッシュ値md1を計算し、有効性情報に含めて暗号化し、サーバ装置にジョブ記述とともに送信する。
サーバ装置は、ジョブ記述からハッシュ値md2を計算し、暗号化されたままの有効性情報とともに認証装置に送る。
認証装置は、有効性情報から得られるジョブ記述のハッシュ値md1と、サーバ装置から送られてきたハッシュ値md2とを比較し、同一であったら改ざんされていない、すなわち有功であると判断する。
なお、サーバ装置が有効性情報とジョブ記述とを認証装置に送り、認証装置がジョブ記述のハッシュ値md2を行い、ハッシュ値md1との比較を行うようにしてもよい。
【0026】
但し、ジョブ記述は、(a)クライアント装置3がジョブを要求するサーバ名、(b)サーバが動作しているサーバ装置のネットワークアドレス、(c)処理要求内容(オプション条件を含む)および(d)次の処理を行うサーバ名などを含む。
また、h( )はハッシュ関数であり、msgはジョブ記述であり、mdはジョブ記述のハッシュ値である。
なお、委任情報は、ユーザが保持する全ての認証情報に関して保護化認証情報を羅列したものであってもよい。
また、本発明にかかる認証方法は、1つのサーバ装置の内部に閉じて行われるユーザ認証にも、ネットワーク上に専用の認証装置を設けて、複数のサーバ装置がユーザ認証を共有するシングル・サイン・オン・システムにも適応されうる。
【0027】
[実施例]
以下、本発明の実施例を説明する。
図1は、本発明にかかる認証方法が適応されるネットワークシステム1の構成を例示する図である。
本発明にかかる認証方法は、図1に例示するネットワークシステム1のような、LAN(Local Area Network)、インターネット(Intranet)およびイントラネット(Internet)などのネットワーク環境に適応される。
【0028】
図1に示すように、ネットワークシステム1は、ネットワーク20−0〜20−nが、TCP/IP(Transmission Control Protocol/ Internet Protocol)により相互に通信可能に接続されて構成される。
ネットワーク20−0には、クライアント装置3、分散処理サーバ5−0、Webサーバなどのサーバ装置22−0が接続される。
【0029】
ネットワーク20−1〜20−4それぞれには、認証サーバ4−1〜4−4、および、プリンタ装置、ファイルサーバ、スキャナ装置および画像処理サーバなど、コンピュータのOS(Operating System)上で実現され得る1つ以上の機能をそれぞれ提供するサーバ装置22−1〜22−4が接続される。
クライアント装置3に対して、サーバ装置22−0〜22−4へのアクセスを許可するために、サーバ装置22−0〜22−4それぞれから、クライアント装置3に対して、暗号化のための公開鍵pkey_01〜pkey_41、ユーザID(userid_01〜userid_41)およびパスワードpassword_01〜password_41が設定される。
また、公開鍵pkey_0〜pkey_4を用いて暗号化されたデータを復号するために、秘密鍵skey_0〜skey_4が設定される。
【0030】
なお、これらのユーザID(userid_01〜userid_41)およびパスワードpassword_01〜password_41それぞれは、後述するパスワード管理表に記憶され、管理される。
また、n≧0であって、図1にはn=4の場合が例示されている。
また、以下、ネットワーク20−0〜20−4など、複数ある構成部分のいずれかを特定せずに示す場合には、単に、ネットワーク20などと略記する。
ネットワークシステム1は、これらの構成部分により、複数のサーバ装置を連携させて複合的な機能を提供するネットワーク連携ジョブを、クライアント装置3のユーザに提供する。
【0031】
図2は、本発明の実施例として示すネットワーク連携ジョブを示す図である。
クライアント装置3は、ネットワークシステム1において、いずれのサーバ装置22に対してもジョブを要求することができるが、以下、実施例の説明の具体化・明確化のために、図2に示すように、クライアント装置3が、スキャナおよびプリンタ(サーバ装置22−1,22−3)および認証サーバ4−1,4−3によるネットワーク連携ジョブの提供を受ける場合を具体例とする。
【0032】
[各装置のハードウェア構成]
図3は、図1に示したクライアント装置3、認証サーバ4、分散処理サーバ5およびサーバ装置22のハードウェア構成を例示する図である。
図3に示すように、クライアント装置3、認証サーバ4、分散処理サーバ5およびサーバ装置22は、それぞれ、CPU100およびメモリ102などを含む装置本体10、HDD・CD装置・FD装置などの記録装置12、通信装置14、および、LCD表示装置およびキーボードなどを含む表示・入力装置16から構成される。
【0033】
さらに、サーバ装置22は、サーバ機能を提供するために必要な構成部分として、それぞれ、プリンタ装置180、スキャナ装置182、画像処理エンジン184およびファイル装置186などを有する。
クライアント装置3、認証サーバ4、分散処理サーバ5およびサーバ装置22は、それぞれ、ネットワークを介して通信可能なコンピュータとしての構成部分を含み、それぞれ、記録媒体120などを介して供給されるOSその他のソフトウェアをメモリ102にロードして実行する。
【0034】
[ソフトウェア構成]
図4は、ネットワークシステム1におけるネットワーク連携ジョブおよび認証処理を実現するプログラムの構成を例示する図である。
図4に示すように、クライアント装置3において実行されるクライアントプログラム38は、ジョブ作成部340、認証情報記憶部342、委任情報作成部344、通信制御部364、ジョブ解析部542、ネットワークデータベース(ネットワークDB)544、委任情報処理部546、暗号化部548および公開鍵記憶部550から構成される。
クライアント装置3は、これらの構成部分により、画像データおよびジョブを生成し、サーバ装置22に対してネットワーク連携ジョブを要求する。
【0035】
ジョブ作成部340は、ユーザの操作に応じて画像データを作成し、さらに、スキャナ・プリンタ(サーバ装置922−1,22−3)に実行させる処理・ジョブを作成する。
【0036】
認証情報記憶部342は、ネットワークアドレス(IPアドレス、DNS(Domain Name System)アドレス、イーサネット(Ethernet;ゼロックス社登録商標)のMAC(Media Access Control)アドレスなど)、ユーザID,パスワードおよび公開鍵(図1)など、サーバ装置22それぞれにアクセスするために必要な認証情報を記憶する。
【0037】
図5は、クライアントプログラム38がサーバ装置22に対して送信するアクセス要求メッセージ、および、図4に示した委任情報作成部344が作成する委任情報を例示する図である。
委任情報作成部344は、ジョブ作成部340から入力されるジョブ、および、認証情報記憶部342に記憶される認証情報に基づいて、ネットワーク連携ジョブを要求するサーバ装置22それぞれに対する委任情報#1〜#m(図5;m≧1)を生成し、委任情報処理部546に対して出力する。
【0038】
図5に示すように、委任情報作成部344が生成するm個のサーバ装置22それぞれに対するm個の委任情報#1〜#mそれぞれには、サーバ装置22それぞれへのアクセスのためにクライアント装置3に設定されたユーザID(userid_11〜userid_m1)、パスワード(password_11〜password_m1)、サーバ装置22それぞれに要求するジョブの内容を示すジョブ内容情報(図5;ジョブ記述1〜m)のハッシュ値(上述のハッシュ値md1;h(job_11)〜h(job_m1))および有効性情報(valid_addr/date_11〜valid_addr/date_n1)が含まれる。
なお、図5においては、委任情報#1〜#mに、m個のサーバ装置22それぞれに対して、委任情報#1〜#mが有効とされるネットワークアドレスの範囲(addr)、および、有効期限(date)が、有効性情報として含まれる場合が例示されている。
また、ユーザID(userid_11〜userid_m1)、パスワード(password_11〜password_m1)およびジョブ内容情報(図5;ジョブ記述)のハッシュ値(ハッシュ値md1;h(job_11)〜h(job_m1))の間には、実際には、セパレータと呼ばれるビット列で区切られ、これらのデータが連結される。
【0039】
公開鍵記憶部550は、サーバ装置22−0〜22−nそれぞれに設定された公開鍵pkey_0〜pkey_nを記憶する。
【0040】
暗号化部548は、図5に示したように、m個のサーバ装置22それぞれに対して送信される委任情報#1〜#mを、m個のサーバ装置22それぞれに設定された公開鍵pkey_1〜pkey_nで暗号化する。
【0041】
ネットワークDB544は、ネットワークシステム1内のネットワーク20それぞれに、どのようなジョブを提供するサーバ装置22が含まれるかを示す情報、および、サーバ装置22それぞれのネットワークアドレスを記憶する。
【0042】
ジョブ解析部542は、委任情報処理部546から、サーバ装置22に要求するジョブを受けて解析し、このジョブを、サーバ装置22それぞれが提供するジョブにまで分解する。
ジョブ解析部542は、ジョブを要求するサーバ装置22それぞれのネットワークアドレスと、これらのサーバ装置22それぞれに対して要求するジョブの内容(job_11〜job_m1;図5)とを対応付けて、委任情報処理部546に対して出力する。
【0043】
委任情報処理部546は、委任情報作成部344から入力されるジョブを、ジョブ解析部542に対して出力し、ジョブを要求するサーバ装置22およびこれらのネットワークアドレスを受ける。
また、委任情報処理部546は、委任情報作成部344から入力される委任情報#1〜#m(図5)を、暗号化部548に対して出力し、公開鍵pkey_1〜pkey_mによる暗号化を行わせる。
【0044】
委任情報処理部546は、図5に示した送り先のサーバ装置22のアドレス(宛先アドレス)、クライアント装置3のネットワークアドレス(送信元アドレス)、および、暗号化された委任情報#1〜#mを含むアクセス要求メッセージを生成し、通信制御部364に対して出力する。
なお、図5において、委任情報には、処理の内容を示すジョブ内容情報が付加され、さらに、図5において点線で示すように、サーバ装置22に対して画像データなど、処理の対象となる処理データを送る必要がある場合には、アクセス要求メッセージには、処理データがさらに付加される。
【0045】
通信制御部364は、アクセス要求メッセージを、ネットワーク20−0を介して分散処理サーバ5に対して送信する。
なお、図4に点線で示すように、通信制御部364を、暗号化機能を有する通信制御部(暗号化部350)として、公開鍵pkey_0により暗号化したアクセス要求メッセージを、分散処理サーバ5に対して送信してもよい。
【0046】
再び図4を参照する。
図4に示すように、分散処理サーバ5において実行される分散処理プログラム56は、通信制御部540およびリクエスト処理部580から構成される。
リクエスト処理部580は、クライアント装置3(クライアントプログラム38の通信制御部364;図4)から送られてきたアクセス要求メッセージに含まれる宛先アドレスに基づいて、サーバ装置22との通信に必要なルーティングなどの処理を行う。
【0047】
通信制御部540は、リクエスト処理部580によるルーティングに従って、クライアント装置3がジョブを要求するm個のサーバ装置22それぞれに対して、クライアント装置3から受けたアクセス要求メッセージを転送する。
なお、図4に点線で示すように、クライアント装置3側において暗号化部350が用いられる場合には、分散処理サーバ5側においても、復号機能を有する通信制御部(復号部560)が用いられる。
【0048】
また、図4に示すように、サーバ装置22において実行されるサーバプログラム24は、通信制御部240、アクセス制御部242およびジョブ制御部244から構成される。
通信制御部240は、分散処理サーバ5と認証サーバ4との間の通信処理を行う。
【0049】
アクセス制御部242は、通信制御部240を介してアクセス要求メッセージ(図5)を受けた場合に、認証サーバ4に対して、アクセス要求メッセージに含まれる情報を付加した認証要求メッセージを送信し、図7,図8を参照して後述する認証処理を、認証サーバ4と協働して行う。
アクセス制御部242は、アクセス要求メッセージを送信したクライアント装置3のユーザが、特定され、サーバ装置22に対する使用権を持っていると認めることができる場合、つまり、クライアント装置3のユーザを認定した場合、ジョブ制御部244に対して、アクセス要求メッセージに含まれるジョブ内容情報(図5;ジョブ記述)および処理データなどを出力する。
【0050】
ジョブ制御部244は、サーバ装置22の各構成部分(図2)を制御し、アクセス制御部242から入力されるジョブを実行する。
なお、図4に点線で示すように、通信制御部540を、暗号化機能を有する通信制御部(暗号化・復号化部250)として、公開鍵pkey_jにより暗号化したアクセス要求メッセージを、認証サーバ4に対して送信してもよい。
【0051】
また、図4に示すように、認証サーバ4において実行される認証プログラム44は、通信制御部440、アクセス制御部442、復号部444、ネットワークDB446、委任情報解析部448、有効性判定部450および認証情報記憶部452から構成される。
通信制御部440は、サーバ装置22との間の通信制御を行う。
【0052】
ネットワークDB446は、図5に示したジョブ内容情報、および、認証要求メッセージの送り元のサーバ装置22に対応する委任情報#jの復号などに必要な情報(ハッシュ関数および秘密鍵skey_j)を記憶する。
【0053】
復号部444は、通信制御部440から受けた認証要求メッセージに含まれる暗号化された委任情報#jを、秘密鍵skey_jを用いて復号する。
【0054】
委任情報解析部448は、復号された委任情報#j(図5)を解析し、解析の結果として得られるユーザIDj(userid_j1)、パスワードj(password_j1)、ジョブ内容情報(図5;ジョブ記述(job_j1))のハッシュ値(ハッシュ値md1;h(job_11)〜h(job_m1))、および、有効性情報(valid_addr/date_j1)を、有効性判定部450に対して出力する。
【0055】
認証情報記憶部452は、クライアント装置3のユーザに対して与えたユーザID(userid_j1)、パスワード(password_j1)およびクライアント装置3それぞれにおいてジョブ内容情報(図5;ジョブ記述)のハッシュ値(ハッシュ値md1)の算出に用いられるハッシュ関数など、ユーザの認証に必要な認証情報を、パスワード管理表の各エントリに記憶する。
例えば、このパスワード管理表の列は、ユーザIDおよびパスワードに対応し、行は、クライアント装置3それぞれのユーザのエントリに対応する。
【0056】
有効性判定部450は、認証情報記憶部452に記憶された認証情報と、復号部444から入力されるユーザIDj(userid_j1)、パスワードj(password_j1)および有効性情報(valid_addr/date_j1)とを照合し、委任情報#jが有効であるか否かを判断する。
また、有効性判定部450は、認証情報記憶部452に記憶されたハッシュ関数を用いて、復号されたジョブ内容情報(図5;ジョブ記述)のハッシュ値md2を計算する。
有効性判定部450は、算出したハッシュ値md2と、上述したハッシュ値md1と比較し、これらが一致した場合に、委任情報#jが有効であると判定し、これ以外の場合には、委任情報#jが有効でないと判定する。
【0057】
アクセス制御部442は、通信制御部440を介してサーバ装置22から受けたデータが、認証要求メッセージである場合には、図7,図8を参照して後述する認証処理を行う。
また、アクセス制御部442は、委任情報#jが有効である場合には、サーバ装置22にアクセスしたユーザを認証し、これ以外の場合には、サーバ装置22にアクセスしたユーザの認証をしない
なお、図4に点線で示すように、通信制御部240,440の代わりに、暗号鍵pkey_jおよび秘密鍵skey_jを用いた暗号化および復号を行う通信制御部(暗号化・復号部250,460)を用い、サーバ装置22と認証サーバ4との間で暗号化したデータを伝送することも可能である。
【0058】
以下、ネットワークシステム1の動作を説明する。
図6は、図1,図2に示したクライアント装置3、分散処理サーバ5−0、スキャナ(サーバ装置22−3)、第1の認証サーバ4−3、プリンタ(サーバ装置22−1)および第2の認証サーバ4−1の間の通信シーケンスを示す図である。
図6に示すように、ユーザがクライアント装置3を操作し、ジョブ作成部340(図4)によりジョブを生成すると、委任情報作成部344は、委任情報(図5)を作成する。
さらに、委任情報処理部546などのクライアントプログラム38の構成部分は、アクセス要求メッセージ(図5)を作成し、分散処理サーバ5−0に対して送信し、委任情報を譲渡する。
【0059】
分散処理サーバ5−0の分散処理プログラム56(図4)は、クライアント装置3からのアクセス要求メッセージを受け、スキャナ(サーバ装置22−3)に対して送信する。
スキャナ(サーバ装置22−3)は、認証サーバ4−3に対して、認証要求メッセージを出力する。
認証サーバ4−3は、図7,図8を参照して後述するように、認証情報の正当性を検証してクライアント装置3のユーザの認証を行い、例えば肯定的な認証結果を、スキャナ(サーバ装置22−3)に返す。
【0060】
スキャナ(サーバ装置22−3)のアクセス制御部242(図4)は、認証サーバ4−3からの肯定的な認証結果を受けて、ジョブ制御部244に通知する。
ジョブ制御部244は、認証サーバ4から返されたジョブ内容情報(図5;ジョブ記述)に従って、クライアント装置3に提供するジョブを起動し、スキャン処理を行う。
【0061】
スキャナ(サーバ装置22−3)のアクセス制御部242が、分散処理サーバ5に対してアクセス結果を、スキャン処理により得られた画像データとともに分散処理サーバ5−0に返す。
分散処理サーバ5−0は、プリンタ(サーバ装置22−1)に対して、アクセス要求メッセージを、スキャンの結果として得られた画像データを付して送信する。
【0062】
プリンタ(サーバ装置22−1)は、認証サーバ4−1に対して、認証要求メッセージを出力する。
認証サーバ4−1は、認証情報の正当性を検証してクライアント装置3のユーザの認証を行い、例えば肯定的な認証結果を、プリンタ(サーバ装置22−1)に返す。
【0063】
プリンタ(サーバ装置22−1)のアクセス制御部242(図4)は、認証サーバ4−1からの肯定的な認証結果を受けて、ジョブ制御部244に通知し、ジョブ制御部244は、クライアント装置3に提供するジョブ(サービス)を起動し、分散処理サーバ5−0から送られてきた画像データをプリント処理する。
プリンタ(サーバ装置22−1)のアクセス制御部242が、分散処理サーバ5に対してアクセス結果を返すと、処理が終了する。
【0064】
図7は、クライアント装置3から認証サーバ4に送られたユーザIDおよびパスワードを用いた認証処理(S10)を示すフローチャートである。
図8は、クライアント装置3から認証サーバ4に送られたジョブ内容情報(図5;ジョブ記述)のハッシュ値(ハッシュ値md1;h(job_11)〜h(job_m1))を用いた認証処理(S12)を示すフローチャートである。
認証プログラム44は、図7および図8に示す認証処理あるいはこれらのいずれかの認証処理を行って、クライアント装置3のユーザを認証する。
【0065】
ユーザIDおよびパスワードを用いた認証を行う場合には、図7に示すように、ステップ100(S100)において、認証プログラム44(図4)のアクセス制御部442は、サーバ装置22から送られてきた認証要求メッセージを受信し、受信した認証要求メッセージに含まれる送信元アドレス(src_addr)を取得する。
【0066】
ステップ102(S102)において、アクセス制御部442は、認証要求メッセージに含まれる委任情報(図4)を取得する。
【0067】
ステップ104(S104)において、復号部444は、委任情報に含まれる暗号化された認証情報の全てを取得する。
【0068】
ステップ106(S106)において、復号部444は、サーバ装置22に設定された秘密鍵skey_jを用いて、取得した認証情報の全てを復号する。
【0069】
ステップ108(S108)において、復号部444は、復号した認証情報の中に、正常に復号された情報があるか否かを判断する。
正常に復号された情報がある場合には、認証プログラム44はS110の処理に進み、これ以外の場合には、サーバ装置22に対して否定的な認証結果を返し、処理を終了する。
【0070】
ステップ110(S110)において、有効性判定部450は、正常に復号された認証情報(パスワードおよびユーザID)と、認証情報記憶部452のパスワード管理表の各エントリとを照合する。
【0071】
ステップ112(S112)において、有効性判定部450は、S110の処理において、認証情報記憶部452のパスワード管理表に、正常に復号された認証情報(パスワードおよびユーザID)に該当するエントリがあるか否かを判断する。
該当するエントリがある場合には、認証プログラム44はS114の処理に進み、これ以外の場合にはサーバ装置22に対して否定的な認証結果を返し、処理を終了する。
【0072】
ステップ114(S114)において、有効性判定部450は、復号された有効性情報から、ジョブが有効とされるネットワークアドレスvalid_addrおよび有効期限valid_dateを取得する。
ステップ116(S116)において、有効性判定部450は、S114の処理により取得されたネットワークアドレスvalid_addrと、S100の処理において取得された宛先アドレスsrc_addrとが一致するか否かを判断する。
【0073】
また、有効性判定部450は、S114の処理により取得されたネットワークアドレスvalid_dateと、認証サーバ4が管理するカレンダー・時刻情報とを比較し、有効期限が過ぎているか否かを判断する。
ネットワークアドレスvalid_addrと宛先アドレスsrc_addrとが一致し、有効期限が過ぎていない場合には、認証プログラム44は、サーバ装置22に対して肯定的な認証結果を返し、これ以外の場合には、サーバ装置22に対して否定的な認証結果を返し、処理を終了する。
【0074】
また、ジョブ内容情報(図5;ジョブ記述)のハッシュ値を用いた認証を行う場合には、図8に示すように、ステップ120(S120)において、認証プログラム44(図4)のアクセス制御部442は、サーバ装置22から送られてきた認証要求メッセージを受信し、受信した認証要求メッセージに含まれるジョブ内容情報(図5;ジョブ記述)のハッシュ値(h(job_j);上述したハッシュ値md1)を取得する。
【0075】
ステップ122(S122)において、アクセス制御部442は、認証要求メッセージに含まれる委任情報(図4)を取得する。
【0076】
ステップ124(S124)において、復号部444は、委任情報に含まれる暗号化された認証情報を取得する。
【0077】
ステップ126(S126)において、復号部444は、サーバ装置22に設定された秘密鍵skey_jを用いて、取得した認証情報の全てを復号する。
【0078】
ステップ128(S128)において、復号部444は、復号した認証情報の中に、正常に復号された情報があるか否かを判断する。
正常に復号された情報がある場合には、認証プログラム44はS130の処理に進み、これ以外の場合には、サーバ装置22に対して否定的な認証結果を返し、処理を終了する。
【0079】
ステップ130(S130)において、有効性判定部450は、ジョブ内容情報(図5;ジョブ記述(job_j))のハッシュ値md2を算出する。
ステップ132(S132)において、有効性判定部450は、委任情報に含まれるハッシュ値md1と、S130の処理により算出されたハッシュ値md2とが一致するか否かを判断する。
認証プログラム44は、これらが一致する場合にはS134の処理に進み、これ以外の場合にはサーバ装置22に対して否定的な認証結果を返して処理を終了する。
【0080】
ステップ134(S134)において、有効性判定部450は、正常に復号された認証情報(パスワードおよびユーザID)と、認証情報記憶部452のパスワード管理表の各エントリとを照合する。
また、有効性判定部450は、復号された有効性情報から、ジョブが有効とされるネットワークアドレスvalid_addrを取得する。
【0081】
ステップ136(S136)において、有効性判定部450は、S130の処理において、認証情報記憶部452のパスワード管理表に、正常に復号された認証情報(パスワードおよびユーザID)に該当するエントリがあるか否かを判断する。
また、有効性判定部450は、ジョブ内容情報(図5;ジョブ記述(job_j))に含まれるサーバ装置22のネットワークアドレスが、S130の処理により取得されたネットワークアドレスvalid_addrと一致するか否かを判断する。
該当するエントリがあり、かつ、サーバ装置22のネットワークアドレスが、S134の処理により取得されたネットワークアドレスvalid_addrと一致する場合には、認証プログラム44は、サーバ装置22に対して肯定的な認証結果を返して処理を終了し、これ以外の場合にはサーバ装置22に対して否定的な認証結果を返して処理を終了する。
【0082】
[変形例]
以下、変形例を説明する。
【0083】
[機能分担の変更]
図9〜図12は、プログラムの機能分担の変更による変形例を示す第1〜第4の図である。
なお、図9〜図12においては、これらの図面に示された構成部分の内、図4に示された構成部分と実質的に同一なものには、同一の符号が付してある。
なお、図4に示したクライアント装置3、分散処理サーバ5、サーバ装置22および認証サーバ4の間で、システムおよびその構成要素の用途・規模などに応じて、様々に機能分担を行うことができる。
【0084】
つまり、図9に示すように、サーバ装置22が、サーバプログラム24(図4)と認証プログラム44の両方を実行して、ネットワーク20から認証サーバ4を省くこともできる。
また、図10に示すように、クライアント装置3が、クライアントプログラム38と分散処理プログラム56の両方を実現し、ネットワーク20から分散処理サーバ5を省くこともできる。
【0085】
また、図11に示すように、クライアント装置3と分散処理サーバ5とを融合させ、サーバプログラム24と分散処理プログラム56の共通部分を省き、サーバプログラム24と分散処理プログラム56の両方の機能を備えたクライアントプログラム36とすることもできる。
また、図12に示すように、クライアント装置3のクライアントプログラム38から、ジョブ解析部542〜公開鍵記憶部550などを分散処理プログラム56側に移して、それぞれクライアントプログラム34および分散処理プログラム54とし、クライアント装置3側の機能を、分散処理サーバ5側に大幅に移してもよい。
【0086】
[認証範囲の変更]
図13は、本発明の実施例の変形例として示すネットワーク連携ジョブを示す図である。
図1,図2には、ネットワーク20−0〜20−4それぞれに閉じて、サーバ装置22−0〜22−4と認証サーバ4−0〜4−4が協働してクライアント装置3の認証を行う場合を例示した。
これに対し、例えば、図13に示すように、認証サーバ4−3が、同一および異なるネットワーク20ー3,20−4に属するスキャナおよび画像処理サーバ(サーバ装置22−3,22−4)と協働して認証処理を行うといったように、認証サーバ4の認証範囲を変更することも可能である。
なお、図13は、クライアント装置3に分散処理サーバ5−0の機能を取り込ませた場合を例示している。
【0087】
図14は、図1,図13に示したクライアント装置3、スキャナおよび画像処理サーバ(サーバ装置22−3,22−4)、第1の認証サーバ4−3、プリンタ(サーバ装置22−1)および第2の認証サーバ4−1の間の通信シーケンスを示す図である。
このように認証サーバ4の認証範囲を変更した場合には、図14に示すように、ユーザがクライアント装置3を操作し、ジョブ作成部340(図4)によりジョブを生成すると、委任情報作成部344は、委任情報(図5)を作成する。
さらに、委任情報処理部546などのクライアントプログラム38の構成部分は、アクセス要求メッセージ(図5)を作成し、スキャナ(サーバ装置22−3)に対して送信し、委任情報を譲渡する。
【0088】
クライアント装置3からのアクセス要求メッセージを受けると、スキャナ(サーバ装置22−3)は、認証サーバ4−3に対して、認証要求メッセージを出力する。
認証サーバ4−3は、図7,図8を参照して説明したように、認証情報の正当性を検証してクライアント装置3のユーザの認証を行い、例えば肯定的な認証結果を、スキャナ(サーバ装置22−3)に返す。
【0089】
スキャナ(サーバ装置22−3)のアクセス制御部242(図4)は、認証サーバ4−3からの肯定的な認証結果を受けて、ジョブ制御部244に通知する。
ジョブ制御部244は、ジョブ内容情報(図5;ジョブ記述)に従って、クライアント装置3に提供するジョブを起動し、スキャン処理を行う。
【0090】
スキャン処理が終わると、スキャナ(サーバ装置22−3)は、画像処理サーバ(サーバ装置22−4)に対して、スキャン処理により得られた画像データとともにアクセス要求メッセージを送信し、委任情報を譲渡する。
【0091】
スキャナ(サーバ装置22−3)からのアクセス要求メッセージを受けると、画像処理サーバ(サーバ装置22−4)は、認証サーバ4−3に対して、認証要求メッセージを出力する。
認証サーバ4−3は、認証情報の正当性を検証してクライアント装置3のユーザの認証を行い、例えば肯定的な認証結果を、画像処理サーバ(サーバ装置22−4)に返す。
【0092】
画像処理サーバ(サーバ装置22−4)のアクセス制御部242(図4)は、認証サーバ4−3からの肯定的な認証結果を受けて、ジョブ制御部244に通知する。
ジョブ制御部244は、ジョブ内容情報(図5;ジョブ記述)に従って、クライアント装置3に提供するジョブを起動し、画像処理を行う。
【0093】
画像処理処理が終わると、スキャナ(サーバ装置22−3)は、プリンタ(サーバ装置22−1)に対して、画像処理された画像データとともにアクセス要求メッセージを送信し、委任情報を譲渡する。
【0094】
プリンタ(サーバ装置22−1)は、認証サーバ4−1に対して、認証要求メッセージを出力する。
認証サーバ4−1は、認証情報の正当性を検証してクライアント装置3のユーザの認証を行い、例えば肯定的な認証結果を、プリンタ(サーバ装置22−1)に返す。
【0095】
プリンタ(サーバ装置22−1)のアクセス制御部242(図4)は、認証サーバ4−1からの肯定的な認証結果を受けて、ジョブ制御部244に通知し、ジョブ制御部244は、クライアント装置3に提供するジョブ(サービス)を起動し、画像処理サーバ(サーバ装置22−4)から送られてきた画像データをプリント処理する。
【0096】
なお、図13に示した構成は、複数のサーバ装置にまたがる一連の処理が記述されたジョブ内容情報(図5;ジョブ記述)を、各サーバ装置が、言わばバトンリレーをするように、次工程を担当するサーバ装置に順次、渡していく。
この構成によると、図4に示した構成において、分散処理サーバを用いて集中的に実現していた複数のサーバ装置の連携・協働を、分散処理サーバを用いずに分散的に実現することができる。
【0097】
図13に示した構成においては、一連の処理に関係する複数のサーバ装置のための認証情報も、いわばバトンのように、まとめて渡さないとサーバ連携が成立しない。
しかし、このような場合に、何の手立ても講じないと、各サーバ装置に対して他のサーバ装置のための認証情報を公開することになりかねず、認証情報が、目的の処理とは別の機会に悪用される危険がある。
【0098】
図4に示した構成においては、分散処理サーバ装置以外の各サーバ装置には、他のサーバ装置の認証情報を渡さないようにすることができるので、図13に示す構成におけるよりも、認証情報が漏洩する危険性が低い。
従って、本発明にかかる認証は、図13に示す構成において、却って、認証情報の漏洩をより有効に防止することができる。
【0099】
[その他]
また、委任情報にクライアント装置3のユーザのメールを暗号化して付加し、認証が否定的に終わった場合、あるいは、認証が肯定的に終わったか、否定的に終わったかにかかわらず、サーバ装置22、分散処理サーバ5または認証サーバ4が、クライアント装置3のユーザに対して、その旨をメールなどで通知するとさらによい。
【0100】
【発明の効果】
以上説明したように、本発明にかかるクライアントサーバシステムおよびその装置によれば、ユーザのアクセス権限を示す情報の秘密保持を容易とすることができる。
【図面の簡単な説明】
【図1】本発明にかかる認証方法が適応されるネットワークシステムの構成を例示する図である。
【図2】本発明の実施例として示すネットワーク連携ジョブを示す図である。
【図3】図1に示したクライアント装置、認証サーバ、分散処理サーバおよびサーバ装置のハードウェア構成を例示する図である。
【図4】ネットワークシステムにおけるネットワーク連携ジョブおよび認証処理を実現するプログラムの構成を例示する図である。
【図5】クライアントプログラムがサーバ装置に対して送信するアクセス要求メッセージ、および、図4に示した委任情報作成部が作成する委任情報を例示する図である。
【図6】図1,図2に示したクライアント装置、分散処理サーバ、スキャナ、第1の認証サーバ、プリンタおよび第2の認証サーバの間の通信シーケンスを示す図である。
【図7】クライアント装置から認証サーバに送られたユーザIDおよびパスワードを用いた認証処理(S10)を示すフローチャートである。
【図8】クライアント装置から認証サーバに送られたジョブ内容情報(図5;ジョブ記述)のハッシュ値を用いた認証処理(S12)を示すフローチャートである。
【図9】プログラムの機能分担の変更による変形例を示す第1の図である。
【図10】プログラムの機能分担の変更による変形例を示す第2の図である。
【図11】プログラムの機能分担の変更による変形例を示す第3の図である。
【図12】プログラムの機能分担の変更による変形例を示す第4の図である。
【図13】図13は、本発明の実施例の変形例として示すネットワーク連携ジョブを示す図である。
【図14】図14は、図1,図13に示したクライアント装置3、スキャナおよび画像処理サーバ(サーバ装置22−3,22−4)、第1の認証サーバ4−3、プリンタ(サーバ装置22−1)および第2の認証サーバ4−1の間の通信シーケンスを示す図である。
【符号の説明】
1・・・ネットワークシステム、
20−1〜20−4(20−n)・・・ネットワーク、
22−0・・・Webサーバ(サーバ装置)、
22−1・・・スキャナ(サーバ装置)、
22−2・・・ファイルサーバ(サーバ装置)、
22−3・・・画像処理サーバ(サーバ装置)、
24・・・サーバプログラム、
240・・・通信制御部、
242・・・アクセス制御部、
244・・・ジョブ制御部、
3・・・クライアント装置、
36,38・・・クライアントプログラム、
340・・・ジョブ作成部、
342・・・認証情報記憶部、
344・・・委任情報作成部、
364・・・通信制御部、
542・・・ジョブ解析部、
544・・・ネットワークDB、
546・・・委任情報処理部、
548・・・暗号化部、
550・・・公開鍵記憶部、
4−1〜4−4・・・認証サーバ、
44・・・認証プログラム、
440・・・通信制御部、
442・・・アクセス制御部、
444・・・復号部、
446・・・ネットワークDB、
448・・・委任情報解析部、
450・・・有効性判定部、
452・・・認証情報記憶部、
5−0・・・分散処理サーバ、
56・・・分散処理プログラム、
540・・・通信制御部、
580・・・リクエスト処理部、

Claims (7)

  1. クライアント装置と、分散処理サーバと、認証装置と、前記認証装置の認証範囲に含まれる1つ以上のジョブ実行サーバとを有するクライアントサーバシステムであって、
    前記クライアント装置は、
    前記ジョブ実行サーバに対する認証情報を、情報の暗号化に用いられる暗号化鍵を用いて暗号化し、
    前記所定のジョブを要求するジョブ実行サーバに対する暗号化された認証情報を含み、このジョブ実行サーバに対して所定のジョブを要求するジョブ要求の1つ以上を、前記分散処理サーバに対して送信し、
    前記分散処理サーバは、
    前記ジョブ要求を、このジョブ要求が要求する所定のジョブを実行するジョブ実行サーバに対して送信し、
    前記送信したジョブ要求が要求したジョブの結果を、このジョブ要求を送信したジョブ実行サーバから受信し、
    前記認証装置は、
    前記分散処理サーバを介して、前記所定のジョブが要求されたジョブ実行サーバから、前記認証情報を含む認証要求を受信し、
    前記認証要求に含まれる暗号化された認証情報を、前記復号鍵を用いて復号し、
    前記復号した認証情報に基づいて、前記所定のジョブを要求したクライアント装置またはそのユーザが認証されたか否かを、前記認証を要求したジョブ実行サーバに通知し、
    前記1つ以上のジョブ実行サーバは、
    前記分散処理サーバから受信したジョブ要求に含まれる認証情報を含む認証要求を、前記認証装置に対して送信し、
    前記送信した認証要求に応じた認証により認証されたクライアント装置から、前記分散処理サーバを介して要求された前記所定のジョブを実行し、
    前記所定のジョブの結果を、前記分散処理サーバに返す
    クライアントサーバシステム。
  2. 前記クライアント装置は、前記認証情報および前記認証情報の有効性の確認に用いられる有効性情報を、前記暗号化鍵を用いて暗号化し、前記暗号化された認証情報および有効性情報を用いて、前記分散処理サーバを介して、前記ジョブ実行サーバに対して所定のジョブを要求するジョブ要求を送信し、
    前記分散処理サーバを介して前記ジョブ要求を受信したジョブ実行サーバは、前記ジョブ要求に含まれる暗号化された認証情報および有効性情報を用いて、前記所定のジョブを要求したクライアント装置またはそのユーザの認証を、前記認証装置に対して要求し、前記認証装置により認証されたクライアント装置またはそのユーザから要求された所定のジョブを実行し、
    前記認証装置は、前記ジョブ実行サーバそれぞれから、前記クライアント装置またはそのユーザの認証要求それぞれを受け、前記クライアント装置またはそのユーザの認証要求それぞれに含まれる暗号化された認証情報および有効性情報それぞれを、前記復号鍵を用いて復号し、前記復号された有効性情報それぞれに基づいて、前記復号された認証情報それぞれの有効性を確認し、前記有効性が確認された認証情報それぞれに基づいて、前記所定のジョブを要求したクライアント装置またはそのユーザそれぞれを認証し、前記認証の結果それぞれを、前記認証を要求したジョブ実行サーバそれぞれに返す
    請求項1に記載のクライアントサーバシステム。
  3. 前記クライアント装置は、
    前記1つ以上のジョブ実行サーバに対して、順番に所定の処理を要求する複数のジョブ要求を、前記分散処理サーバに対して送信し、
    前記分散処理サーバは、
    前記複数のジョブ要求を1つずつ、前記順番に従って、順次、このジョブ要求が要求する所定のジョブを実行するジョブ実行サーバに対して送信し、
    前記送信したジョブ要求が要求したジョブの結果を、順次、このジョブ要求を送信したジョブ実行サーバから受信し、
    前記受信したジョブ要求の結果を、順次、次の順番のジョブ要求とともに、このジョブ要求が要求する所定のジョブを実行するジョブ実行サーバに対して送信する
    請求項1または2に記載のクライアントサーバシステム。
  4. 前記クライアント装置から、前記分散処理サーバを介して、前記ジョブ実行サーバに送信されるジョブ要求は、このジョブの内容を示すジョブ内容情報のハッシュ値を含み、
    前記認証装置は、前記ジョブ内容情報のハッシュ値を用いて認証を行う
    請求項1〜3のいずれかに記載のクライアントサーバシステム。
  5. 前記有効性情報には、前記認証情報の有効期限および有効範囲またはこれらのいずれかを示す情報が含まれる
    請求項2に記載のクライアントサーバシステム。
  6. クライアント装置と、分散処理サーバと、認証装置と、前記認証装置の認証範囲に含まれる1つ以上のジョブ実行サーバとを有するクライアントサーバシステムにおける処理方法であって、
    前記クライアント装置は、
    前記ジョブ実行サーバに対する認証情報を、情報の暗号化に用いられる暗号化鍵を用いて暗号化し、
    前記所定のジョブを要求するジョブ実行サーバに対する暗号化された認証情報を含み、このジョブ実行サーバに対して所定のジョブを要求するジョブ要求の1つ以上を、前記分散処理サーバに対して送信し、
    前記分散処理サーバは、
    前記ジョブ要求を、このジョブ要求が要求する所定のジョブを実行するジョブ実行サーバに対して送信し、
    前記送信したジョブ要求が要求したジョブの結果を、このジョブ要求を送信したジョブ実行サーバから受信し、
    前記認証装置は、
    前記分散処理サーバを介して、前記所定のジョブが要求されたジョブ実行サーバから、前記認証情報を含む認証要求を受信し、
    前記認証要求に含まれる暗号化された認証情報を、前記復号鍵を用いて復号し、
    前記復号した認証情報に基づいて、前記所定のジョブを要求したクライアント装置またはそのユーザが認証されたか否かを、前記認証を要求したジョブ実行サーバに通知し、
    前記1つ以上のジョブ実行サーバは、
    前記分散処理サーバから受信したジョブ要求に含まれる認証情報を含む認証要求を、前記認証装置に対して送信し、
    前記送信した認証要求に応じた認証により認証されたクライアント装置から、前記分散処理サーバを介して要求された前記所定のジョブを実行し、
    前記所定のジョブの結果を、前記分散処理サーバに返す
    処理方法。
  7. それぞれコンピュータを有するクライアント装置と、分散処理サーバと、認証装置と、前記認証装置に含まれる1つ以上のジョブ実行サーバとを有するクライアントサーバシステムにおけるプログラムであって、
    前記クライアント装置において、
    前記ジョブ実行サーバに対する認証情報を、情報の暗号化に用いられる暗号化鍵を用いて暗号化するステップと、
    前記所定のジョブを要求するジョブ実行サーバに対する暗号化された認証情報を含み、このジョブ実行サーバに対して所定のジョブを要求するジョブ要求の1つ以上を、前記分散処理サーバに対して送信するステップと
    を前記コンピュータに実行させ、
    前記分散処理サーバにおいて、
    前記ジョブ要求を、このジョブ要求が要求する所定のジョブを実行するジョブ実行サーバに対して送信するステップと、
    前記送信したジョブ要求が要求したジョブの結果を、このジョブ要求を送信したジョブ実行サーバから受信するステップと
    を前記コンピュータに実行させ、
    前記認証装置において、
    前記分散処理サーバを介して、前記所定のジョブが要求されたジョブ実行サーバから、前記認証情報を含む認証要求を受信するステップと、
    前記認証要求に含まれる暗号化された認証情報を、前記復号鍵を用いて復号するステップと、
    前記復号した認証情報に基づいて、前記所定のジョブを要求したクライアント装置またはそのユーザが認証されたか否かを、前記認証を要求したジョブ実行サーバに通知するステップと
    を前記コンピュータに実行させ、
    前記1つ以上のジョブ実行サーバにおいて、
    前記分散処理サーバから受信したジョブ要求に含まれる認証情報を含む認証要求を、前記認証装置に対して送信するステップと、
    前記送信した認証要求に応じた認証により認証されたクライアント装置から、前記分散処理サーバを介して要求された前記所定のジョブを実行するステップと、
    前記所定のジョブの結果を、前記分散処理サーバに返すステップと
    を前記コンピュータに実行させる
    プログラム。
JP2002220621A 2002-07-30 2002-07-30 クライアントサーバシステムおよびその装置 Expired - Fee Related JP4389145B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002220621A JP4389145B2 (ja) 2002-07-30 2002-07-30 クライアントサーバシステムおよびその装置
US10/397,871 US7392385B2 (en) 2002-07-30 2003-03-27 Client server system and devices thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002220621A JP4389145B2 (ja) 2002-07-30 2002-07-30 クライアントサーバシステムおよびその装置

Publications (2)

Publication Number Publication Date
JP2004062559A JP2004062559A (ja) 2004-02-26
JP4389145B2 true JP4389145B2 (ja) 2009-12-24

Family

ID=31184813

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002220621A Expired - Fee Related JP4389145B2 (ja) 2002-07-30 2002-07-30 クライアントサーバシステムおよびその装置

Country Status (2)

Country Link
US (1) US7392385B2 (ja)
JP (1) JP4389145B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW595195B (en) * 2003-04-04 2004-06-21 Benq Corp Network lock method and related apparatus by ciphered network lock and inerasable deciphering key
CA2550768C (en) * 2003-07-24 2015-09-22 Koninklijke Philips Electronics N.V. Hybrid device and person based authorized domain architecture
US7565534B2 (en) * 2004-04-01 2009-07-21 Microsoft Corporation Network side channel for a message board
JP4999300B2 (ja) * 2004-10-22 2012-08-15 株式会社リコー スキャン装置、スキャンサービス利用装置、認証サービス提供装置、スキャンサービスプログラム、スキャンサービス利用プログラム、認証サービスプログラム、記録媒体、スキャン方法、スキャンサービス利用方法及び認証サービス提供方法
JP5631164B2 (ja) * 2010-11-16 2014-11-26 株式会社Nttドコモ マルチクラスタ分散処理制御システム、代表クライアント端末、マルチクラスタ分散処理制御方法
US9276749B2 (en) 2012-07-31 2016-03-01 Adobe Systems Incorporated Distributed validation of digitally signed electronic documents
EP3021518B1 (en) * 2013-08-22 2018-04-18 Nippon Telegraph And Telephone Corporation Multi-party secure authentication system, authentication server, intermediate server, multi-party secure authentication method, and program
US9961059B2 (en) * 2014-07-10 2018-05-01 Red Hat Israel, Ltd. Authenticator plugin interface

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09293036A (ja) 1996-04-26 1997-11-11 Fuji Xerox Co Ltd プリント処理装置
US6385728B1 (en) * 1997-11-26 2002-05-07 International Business Machines Corporation System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment
EP0935182A1 (en) * 1998-01-09 1999-08-11 Hewlett-Packard Company Secure printing
JP2000049766A (ja) 1998-07-27 2000-02-18 Hitachi Ltd 鍵管理サーバシステム
JP2000092046A (ja) 1998-09-11 2000-03-31 Mitsubishi Electric Corp 遠隔認証システム
US6711677B1 (en) * 1999-07-12 2004-03-23 Hewlett-Packard Development Company, L.P. Secure printing method
JP4359974B2 (ja) 1999-09-29 2009-11-11 富士ゼロックス株式会社 アクセス権限委譲方法
US7003667B1 (en) * 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing

Also Published As

Publication number Publication date
JP2004062559A (ja) 2004-02-26
US7392385B2 (en) 2008-06-24
US20040025020A1 (en) 2004-02-05

Similar Documents

Publication Publication Date Title
US7284263B2 (en) Rights management inter-entity message policies and enforcement
US7716722B2 (en) System and method of proxy authentication in a secured network
Humphrey et al. Security for grids
JP4560051B2 (ja) 権利管理保護されたコンテンツのプレライセンス供与
US8024488B2 (en) Methods and apparatus to validate configuration of computerized devices
JP4600851B2 (ja) コンピュータシステム間でメッセージを通信するための安全なコンテキストの確立
JP4746333B2 (ja) コンピューティングシステムの効率的かつセキュアな認証
US6801998B1 (en) Method and apparatus for presenting anonymous group names
US9137017B2 (en) Key recovery mechanism
EP1249983A2 (en) Methods and arrangements for protecting information in forwarded authentication messages
JP2004509398A (ja) ネットワークにわたって配布されるオブジェクトの保護のために監査証跡を確立するためのシステム
BRPI0304267B1 (pt) Método e sistema para processar listas de revogação de certificado em um sistema de autorização
WO2002023798A1 (en) System for protecting objects distributed over a network
US20050027979A1 (en) Secure transmission of data within a distributed computer system
JP4389145B2 (ja) クライアントサーバシステムおよびその装置
JP2004287912A (ja) 処理サービス提供装置
US7552476B2 (en) Security against replay attacks of messages
JP2009212689A (ja) 共通鍵自動配布システム、クライアント、第三者認証機関側サーバ、及び共通鍵自動共有方法
WO2002021793A2 (en) System and method for encrypted message interchange
JPH10171760A (ja) 情報処理システムおよび該情報処理システムにおける機密情報管理方法
JP2005318399A (ja) データ通信制御システム及び通信管理サーバ並びに通信制御サーバ
JP2005109641A (ja) サーバ、公開鍵の情報の提供方法、およびコンピュータプログラム
KR20070018658A (ko) 권리 관리 엔터티 간 메시지 정책 및 실시 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050613

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070724

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070920

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080910

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090910

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090923

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121016

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121016

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131016

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees