JP4736140B2 - 認証装置、サーバシステム、認証方法、認証プログラム - Google Patents

認証装置、サーバシステム、認証方法、認証プログラム Download PDF

Info

Publication number
JP4736140B2
JP4736140B2 JP2009090786A JP2009090786A JP4736140B2 JP 4736140 B2 JP4736140 B2 JP 4736140B2 JP 2009090786 A JP2009090786 A JP 2009090786A JP 2009090786 A JP2009090786 A JP 2009090786A JP 4736140 B2 JP4736140 B2 JP 4736140B2
Authority
JP
Japan
Prior art keywords
authentication
request
management table
user account
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009090786A
Other languages
English (en)
Other versions
JP2010244226A (ja
Inventor
宮崎  淳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009090786A priority Critical patent/JP4736140B2/ja
Priority to US12/753,210 priority patent/US8181235B2/en
Publication of JP2010244226A publication Critical patent/JP2010244226A/ja
Application granted granted Critical
Publication of JP4736140B2 publication Critical patent/JP4736140B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Description

本発明は、認証装置、サーバシステム、複数セル間のサーバ認証方法、認証プログラムに関し、特に、セルボックスに実装されたベースボードマネージメントコントローラ(BMC:Baseboard management Controller)で動作する1以上のWeb(World Wide Web)サーバからなるサーバシステムに用いて好適な技術に関する。
ユーザが一度認証を受けるだけで許可されている全ての機能を利用手背切るようになる機能としてシングルサインオン(以下、単にSSOという)が知られている。このSSOによれば、例えば、ネットワークに接続された端末を使用している場合、端末の起動時、LAN(Local
Area Network)への接続時、サーバへの接続時、サーバのアプリケーションション起動時に1回というように、何度もIDとバスワード入力を強いる状況が考えられるが、こうしたユーザの手間を省き、一度認証されれば全てのユーザ認証をスキップできる機能がSSOである。
例えば、特許文献1には、認証状況を一元管理する認証状態管理サーバを必要とせずにSSOを実現してシステム構築コスト、および運用管理コストを軽減するSSO認証方法およびシステムが提案されている。
特開2002−335239号公報
ところで、メモリを含むCPUモジュール、入出力モジュールを含むセルボックス内に、複数のベースボードマネージメントコントローラ(以下、BMCボードという)を実装し、BMCボードでは、BMC上で動作するBMCファームウエアと、BMC上で動作するWebサーバとが動作する、SMP(Symmetric Multiple Processor)構成のサーバシステムが知られている。
上述したサーバシステムにおいて、ネットワーク経由で接続された上位装置のシステムマネージメントソフトウエア、或いはクライアント端末が、プラットホームマネージメントを司るBMCボードにアクセスするために、BMCへのログイン(認証)が必要である。このとき、セルボックス内でパーティションに分割され、或いは複数のセルボックスで構成されたパーティションシステムでは、BMCボード毎にアクセス認証を行う必要がある。
また、Webクライアントがベーシック認証を装備したWebサーバを跨ってHTTP(Hyper Text Transfer Protocol)によるハイハーリンクアクセスを行う場合には、各Webサーバにアクセスする毎にログイン(認証)を行う必要があった。上述した特許文献1にはこのための対策が施されていない。
(発明の目的)
本発明の目的は、複数のセルボックスのそれぞれに実装された1以上のBMCボードで動作するサーバシステムにおいて、システムマネージメントソフトウエア、或いはクライアント端末からのアクセスに対してシングルサインオンを実現する、認証装置、サーバシステム、複数セル間のサーバ認証方法、認証プログラムを提供することにある。
本発明の第1の認証装置は、認証を通してプラットホーム制御を行う上位装置と、Webサーバへのアクセスを行うクライアント端末と、上位装置及びクライアント端末とネットワーク経由で接続され、Webサーバと、ベースボードマネージメントコントローラを制御するBMCファームウエアと、認証コードを保持する認証コード管理テーブルと、認証装置とを有する複数のベースボードマネージメントコントローラを含むセルボックスとを備えるサーバシステムの認証装置であって、上位装置又はクライアント端末からの認証キー発行要求に対して、認証キーを発行する認証キー発行手段と、上位装置又はクライアント端末からの、BMCファームウエア又はWebサーバへのアクセス認証要求において、当該アクセス認証要求に付加されている認証コードと、当該アクセス認証要求に係るユーザアカウント、パスワード及び発行した認証キーを用いて算出した認証コードが一致する場合に、認証を許可する認証判定手段と、認証が許可されたアクセス認証要求に係る認証コードを、認証コード管理テーブルに登録する認証コード登録手段と、他のベースボードマネージメントコントローラ上の認証装置との間で、認証コード管理テーブルの同期化を行う認証管理テーブル同期化手段とを含み、認証判定手段は、アクセス認証要求に付加されている認証コードが認証コード管理テーブルに登録されている場合は、認証をスキップする
本発明の第のサーバシステムは、認証を通してプラットホーム制御を行う上位装置と、Webサーバのアクセスを行うクライアント端末と、上位装置及びクライアント端末とネットワーク経由で接続され、複数のベースボードマネージメントコントローラを含むセルボックスとを備え、ベースボードマネージメントコントローラが、Webサーバと、ベースボードマネージメントコントローラを制御するBMCファームウエアと、認証コードを保持する認証コード管理テーブルと、認証装置とを備え、認証装置が、上位装置又はクライアント端末からの認証キー発行要求に対して、認証キーを発行する認証キー発行手段と、上位装置又はクライアント端末からの、BMCファームウエア又はWebサーバへのアクセス認証要求において、当該アクセス認証要求に付加されている認証コードと、当該アクセス認証要求に係るユーザアカウント、パスワード及び発行した認証キーを用いて算出した認証コードが一致する場合に、認証を許可する認証判定手段と、認証が許可されたアクセス認証要求に係る認証コードを、認証コード管理テーブルに登録する認証コード登録手段と、他のベースボードマネージメントコントローラ上の認証装置との間で、認証コード管理テーブルの同期化を行う認証管理テーブル同期化手段とを含み、認証判定手段は、アクセス認証要求に付加されている認証コードが認証コード管理テーブルに登録されている場合は、認証をスキップする。
本発明の第の認証方法は、認証を通してプラットホーム制御を行う上位装置と、Webサーバのアクセスを行うクライアント端末と、上位装置及びクライアント端末とネットワーク経由で接続され、前記Webサーバと、ベースボードマネージメントコントローラを制御するBMCファームウエアと、認証コードを保持する認証コード管理テーブルと、認証装置とを有する複数のベースボードマネージメントコントローラを含むセルボックスとを備えるサーバシステムの認証装置による認証方法であって、上位装置又はクライアント端末からの認証キー発行要求に対して、認証キーを発行する認証キー発行ステップと、上位装置又はクライアント端末からの、BMCファームウエア又はWebサーバへのアクセス認証要求において、当該アクセス認証要求に付加されている認証コードと、当該アクセス認証要求に係るユーザアカウント、パスワード及び発行した認証キーを用いて算出した認証コードが一致する場合に、認証を許可する認証判定ステップと、認証が許可されたアクセス認証要求に係る認証コードを、認証コード管理テーブルに登録する認証コード登録ステップと、他のベースボードマネージメントコントローラ上の認証装置との間で、認証コード管理テーブルの同期化を行う認証管理テーブル同期化ステップとを有し、認証判定ステップで、アクセス認証要求に付加されている認証コードが認証コード管理テーブルに登録されている場合に、認証をスキップする
本発明の第の認証プログラムは、認証を通してプラットホーム制御を行う上位装置と、Webサーバへのアクセスを行うクライアント端末と、上位装置及びクライアント端末とネットワーク経由で接続され、前記Webサーバと、ベースボードマネージメントコントローラを制御するBMCファームウエアと、認証コードを保持する認証コード管理テーブルと、認証装置とを有する複数のベースボードマネージメントコントローラを含むセルボックスとを備えるサーバシステムにおいて、ベースボードマネージメントコントローラに実装される認証装置として機能するコンピュータ上で動作する認証プログラムであって、コンピュータに、上位装置又はクライアント端末からの認証キー発行要求に対して、認証キーを発行する認証キー発行処理と、上位装置又はクライアント端末からの、BMCファームウエア又はWebサーバへのアクセス認証要求において、当該アクセス認証要求に付加されている認証コードと、当該アクセス認証要求に係るユーザアカウント、パスワード及び発行した認証キーを用いて算出した認証コードが一致する場合に、認証を許可する認証判定処理と、認証が許可されたアクセス認証要求に係る認証コードを、認証コード管理テーブルに登録する認証コード登録処理と、他のベースボードマネージメントコントローラ上の認証装置との間で、認証コード管理テーブルの同期化を行う認証管理テーブル同期化処理とを実行させ、認証判定処理で、アクセス認証要求に付加されている認証コードが認証コード管理テーブルに登録されている場合に、認証をスキップする
本発明によれば、複数のセルボックスのそれぞれに実装された1以上のBMCボードで動作するサーバシステムにおいて、システムマネージメントソフトウエア、或いはクライアント端末からのアクセスに対してシングルサインオンを実現する、認証装置、サーバシステム、複数セル間のサーバ認証方法、認証プログラムを提供することができる。
その理由は、BMCボードが、被認証クライアントまたは被認証アカウントの認証結果を保持し、Webサーバ間で認証情報の同期化を行い、Webサーバ間のハイパーリンクアクセスで認証をスキップする認証管理処理を実行するためである。
本発明の第1の実施の形態によるサーバシステムで使用されるセルボックスの構成を示すブロック図である。 本発明の第1の実施の形態によるサーバシステムの構成を示すブロック図である。 本発明の第1の実施の形態による認証装置の構成を示すブロック図である。 本発明の第1の実施の形態による認証装置の認証管理部が実行するプログラムの構造を機能展開して示したブロック図である。 本発明の第1の実施の形態によるサーバシステムのWebサーバが実行するプログラムの構造を機能展開して示したブロック図である。 本発明の第1の実施の形態によるサーバシステムの上位装置が実行するプログラムの構造を機能展開して示したブロック図である。 本発明の第1の実施の形態による認証装置のユーザ管理テーブル、認証コード管理テーブルのデータ構造の一例を示す図である。 本発明の第1の実施の形態による認証装置の動作を示すフローチャートである。
次に、本発明の実施の形態について図面を参照して詳細に説明する。
(第1の実施の形態の構成)
図1は、本発明の第1の実施の形態によるサーバシステム1で使用されるセルボックスの構成を示すブロック図であり、図2は、本発明の第1の実施の形態によるサーバシステム1の構成を示すブロック図である。
図1を参照すると、本実施の形態では、セルボックス10として、2個のパーティションP0、P1に分離された2ハードウエアセルボックス11、12が例示されている。ここでは、パーティションP0、P1毎に、BMCボード#0(110)、#1(120)が実装されている。BMCボード#0(110)と、#1(120)との間は、それぞれが内蔵するLANインタフェース経由で、内部LAN30、および外部LAN40経由で接続される。
図2を参照すると、BMCボード#0(110)上には、パーティションP0を管理、制御するBMCファームウエア(BMC−FW111)と、不図示のWebクライアントからのハイパーリンクアクセスによるプラットホーム管理、および制御を司るWebサーバ112が実装される。また、BMCボード#1(120)上には、パーティションP1を管理し、制御するBMCファームウエア121と、不図示のWebクライアントからのハイパーリンクアクセスによるプラットホーム管理、および制御を司るWebサーバ122が実装される。
なお、各パーティションP0、P1を構成するモジュールには、図1に示されるように、4個の、CPUを含むメモリモジュール(PMM)と、入出力モジュール(IOM)と、コアモジュール(Core)が含まれ、同一セルボックス内のBMCファームウエア111、121と、他のセルボックス内のBMCファームウエア211、221とは、外部からは隠蔽された内部LAN30を介して通信が行なわれる。また、システムが複数のセルボックスで構成されている場合も、各セルボックスは内部LAN30を使用して通信が可能である。
図3は、本発明の第1の実施の形態による認証装置の構成を示すブロック図であり、ここでは、認証装置がセルボックス#0(10)のMCボード#0(11)に実装される例が示されている。
図3に示されるように、MCボード110は、認証装置として機能するために、記憶部70の所定の領域に認証管理テーブル130が割り付けられて記憶され、更には認証管理部140が付加される。認証管理テーブルは、例えば、図7(a)にそのデータ構造の一例が示されるユーザ管理テーブル131と、図7(b)にそのデータ構造の一例が示される認証コード管理テーブル132に区分される。
図7(a)に示されるように、ユーザ管理テーブル131には、パーティション毎に、ユーザアカウントと、ユーザアカウントに対応するパスワードと、特権レベル情報とが保存されている。本情報は、パーティション単位にデフォルトアカウントとパスワードが予め登録されており、システムマネージメントソフトウエア50、およびWebクライアント60によって追加可能である。システムマネージメントソフトウエア50、およびWebクライアント60は、ユーザ管理テーブル131に登録されているユーザアカウントとパスワードと同じものを使用してBMCファームウエア111やWebサーバ112へアクセスを行う。
図7(b)を参照すると、認証コード管理テーブル132には、パーティション毎に、ユーザに対応するユーザアカウントと、パスワードと、ランダム値からなる認証キーから生成されたハッシュ値である認証コードとが登録されている。
説明を図3に戻す。図3において、不図示の上位装置に実装されるシステムマネージメントソフトウエア50と、不図示のクライアント端末で動作するWebクライアント60は、プラットホーム制御を行うために、BMCファームウエア111、あるいはWebサーバ112へアクセスするが、このときに使用されるユーザアカウント、パスワード、あるいは操作制限を行う特権レベル情報は、認証管理テーブル130のユーザ管理テーブル131に格納されている。
システムマネージメントソフトウエア50は、外部LAN40、LANインタフェース150経由で発せられるBMCファームウエア111への認証を通してプラットホーム制御を行うことが可能になる。また、Webクライアント60は、外部LAN40、LANインタフェース150経由でWebサーバ112への認証を通してプラットホーム制御を行うことが可能となる。
システムマネージメントソフトウエア50が、外部LAN40、LANインタフェース150経由でBMCファヘムウエア111への認証を行う際、BMCファームウエア111は、認証管理部140を介してシステムマネージメントソフトウエア50から送信されてくるユーザ情報(ユーザアカウント、パスワード、特権レベル)を予め認証管理テーブル130のユーザ管理テーブル131に保存しておく。そして、登録済みで適切なユーザアカウント情報であることを判別して不正なアクセスであると判定するとアクセス拒否を行う機能を有している。
Webクライアント60が、外部LAN40、LANインタフェース150経由でWebサーバ112へ認証を行う際(Webサーバ112内の認証ページにて認証を行う)、Webサーバ112は、BMCファームウエア111と認証管理部140を介してWebクライアント60から送信されるユーザ情報(ユーザアカウント、パスワード、特権レベル)を予め認証管理テーブル130のユーザ管理テーブル131に保存しておく。そして、登録済みで適切なユーザアカウント情報であることを判別して不正なアクセスであると判定したときにアクセス拒否を行う機能を有している。
認証管理テーブル130には、ユーザアカウント、ユーザアカウントに対応するパスワードと特権レベル情報が保存されている。システムマネージメントソフトウエア50、およびWebクライアント60からの認証キー発行要求時、認証管理部140は、認証キー(ハッシュ値)を生成し、認証キーを返却する。
システムマネージメントソフトウエア50、およびWebクライアント60は、BMCファームウエア111、またはWebサーバ112への認証要求時(或いは、Web認証ページでのWebサーバ112へのユーザアカウント、パスワード送信時)、ユーザアカウントと、パスワードと、認証キー発行要求時(或いはWeb認証ページへのGET要求時に)に取得した認証キーとからハッシュ値を算出し、BMCファームウエア111、またはW ebサーバへの認証時にユーザアカウント、パスワードとともに認証コード(ハッシュ値)を送信する。
認証要求時、認証管理部140は、登録されているユーザアカウントと、パスワードと、認証要求時に返却した認証キーとを用いてハッシュ値を算出し、システムマネージメントソフトウエア50およびWebクライアント60が認証要求時に送信してきた認証コードと同一であれば認証を許可する。同時に、登録ユーザに対応する認証コードを認証コード管理テーブル132へ保存する。Webサーバ112への認証要求時、Webサーバ112は、BMCファームウエア111を介して認証管理部140で認証を行うものとする。
認証管理部140は、認証コードが適切なものであると判定した場合、認証コード登録部143を使用して認証管理テーブル130の認証コード管理テーブル132に格納する。認証管理部140は、認証コード生成後、LANインタフェース150、内部LAN30経由で他BMCボード120上のBMCファームウエア121へ認証コードの同期要求を行い、各BMCボード上の認証管理テーブル130内の認証コード管理テーブル132の同期化を行う。認証コードが登録済みでなく、妥当な認証コードでないと判定した場合は、認証要求に対してエラーを返却して、BMCファームウエア111、または、Webサーバ112へのログイをン不可とする。
図4に、認証管理部140が実行するプログラムの構造が機能展開され示されている。図4に示されるように、認証管理部140は、認証キー発行部141と、ユーザ管理情報参照・登録部142と、認証コード登録部143と、認証管理テーブル同期化部144と、認証コードチェック部145と、認証コード判定部146と、を含む。
図4を参照すると、認証管理部140は、システムマネージメントソフトウエア50、およびWebクライアント60からのユーザ登録情報変更時、または認証コードの新規追加、変化時に、ユーザ管理情報参照・登録部142によってユーザ情報の新規追加、変化処理を行う。また、認証管理テーブル同期化部144によって複数のBMCボード間の認証管理テーブル130のプラットホーム全体で同一データを共有するために同期通知を行う。本通知を受けた認証管理部140は、内部LAN30を使用して各BMCボード間の同一のユーザ情報と認証コードを共有するために認証管理テーブル130の同期化を行う。
認証管理部140は、システムマネージメントソフトウエア50からの認証キー発行要求時、認証キー発行部141によってランダムな文字列である認証キーを生成し、ここで生成された認証キーを、システムマネージメントソフトウエア50に返却する。
Webサーバ112は、Webクライアント60からのWebサーバ112内の認証ページへのGETリクエスト時に、BMCファームウエア111を介して認証キー発行部141によってランダムな文字列からなる認証キーを生成し、生成された認証キーをWebクライアント60に返却する。
認証キー受信後、システムマネージメントソフトウエア50は、BMCファームウエア111への認証要求時、ユーザアカウントと、パスワードと、BMCファームウエア111が認証キー発行要求時の応答として取得した認証キーとから、認証コード算出部502によってハッシュ値を算出し、BMCファームウエア111へユーザアカウントと、パスワードと、認証コードとを送信する。
Webクライアント112は、認証ページにおいてユーザからのユーザアカウントとパスワード入力時に、ユーザアカウントと、パスワードと、BMCファームウエア111が認証キー発行要求時の応答として取得した認証キーとから、認証コード算出部601手段N20によってハッシュ値を算出する。そして、Webサーバ112へ、ユーザアカウントと、パスワードと、認証コードとを送信する。
システムマネージメントソフトウエア50、Webクライアント60から認証要求に付属のユーザアカウント、パスワード、認証コードを受信したBMCファームウエア111、またはWebサーバ112は、認証管理部140に、ユーザアカウント、パスワード、認証コードを引き渡して認証要求を行う。
認証管理部140は、認証要求時に送信されたユーザアカウントが登録済みであるか否かを判別するために、ユーザ管理情報参照・登録部142によって、登録済みユーザアカウントであるか否かをチェックし、予め登録済みのユーザアカウントであれば、認証判定部146によって登録されているユーザアカウントとパスワードと認証キーとを用いてハッシュ値を算出する。
そして、認証判定部146によって認証要求時に送信された認証コードと、算出した認証コードとが同一であるか否かを判別する。ここで、送信された認証コードと、算出した認証コードとが同じであれば認証を許可するとともに、認証コード登録部143によりユーザに対応する認証コード管理テーブル132へ算出した認証コードを保存する。同時に、認証管理部140は、認証管理テーブル同期部144により、内部LAN30を使用して各BMCボード間のBMCファームウエア間で同一のユーザ情報と認証コードを共有するために認証管理テーブル130の同期化を行う。
図5(a)に、Webサーバが実行するプログラムの構造が、図5(b)にWebクライアントが実行するプログラムの構造が機能展開され示されている。
図5(a)に示されるように、Webサーバ112が実行するプログラムは、HTTPリクエストハンドラ1121を含み、Webクライアント60が実行するプログラムは、認証コード算出部601と、認証コードパラメータ付加部602とを含む。各ブロックの機能は後述する。
また、図6に、上位装置が実行するシステムマネージメントソフトウエア50の構造が機能展開され示されている。図6に示されるように、上位装置が実行するシステムマネージメントソフトウエア50は、認証キー要求部501と、認証コード算出部502とを含む。各ブロックの機能は後述する。
図5、図6を参照すると、まず、Webクライアント60は、異なるパーティション間のパーティション情報を取得するために、異なるパーティションのWebサーバのハイパーリンクでの他のパーティションをアクセスする。このとき、認証コードパラメータ付加部602により認証コードをHTTP GET要求(以下、単にGET要求という)のクエリーパラメータとして付加し、他のパーティションのWebサーバへGETリクエストを発行する。
GET要求を受信した側のWebサーバ222は、HTTPリクエストハンドラ1121によって、異なるパーティション間のハイパーリングでのアクセス時にGETリクエストのクエリーパラメータとして付加された認証コードを読み出し、認証管理部140の認証コードチェック部145によって登録済みの認証コードでかつ妥当な認証コードであることがチェックされる。
次に、認証管理部140は、認証判定部136によって認証可否決定を行い、認証済みであればハイパーリンクでのアクセス許可を行い、登録済みでなく、妥当な認証コードとみなされない場合は、GETリクエトスに対してアクセス拒否の応答を返却する。
(第1の実施の形態の動作)
以下、本実施の形態による認証装置の動作について、図8のフローチャートを参照しながら詳細に説明する。
まず、上位装置で実行されるシステムマネージメントソフトウエア50が、BMCボード#0(110)のBMCファームウエア111への認証を行う場合について説明する。システムマネージメントソフトウエア50の認証キー要求部501(図6)からの認証キー発行要求時、BMCファームウエア111は、認証管理部140の認証キー発行部141によってランダムな文字列である認証キーを生成し、ここで生成された認証キーを、システムマネージメントソフトウエア50に返却する。
システムマネージメントソフトウエア50は、BMCファームウエア111への認証要求として、システムマネージメントソフトウエア50で管理しているユーザアカウントと、パスワードと、Webサーバ112から入手済みの認証キーとからハッシュ値を算出し、ユーザアカウントと、パスワードと、認証コードとを付加して送信する。
Webクライアント60によるWebサーバ112内の認証ページへのGETリクエスト時、Webサーバ112は、BMCファームウエア111を介して認証管理部140の認証キー発行部141によってランダムな文字列からなる認証キーを生成し、生成された認証キーをWebクライアント60に返却する。
Webクライアント60は、Webサーバ112の認証ページでのユーザのアカウント、パスワード入力を契機に、このユーザアカウントと、パスワードと、Webサーバ112から入手済みの認証キーとからハッシュ値を算出する。そして、このユーザアカウントと、パスワードに、Webサーバ112に送信する際に算出した認証コードを付加して送信する。
図8を参照すると、システムマネージメントソフトウエア50からの認証要求時、或いはWebサーバ112への認証ページでのユーザによるユーザアカウント、パスワード入力時に(ステップS801“Yes”)、認証管理部140は、認証要求時に送信されたユーザアカウントが登録済みであるか否かを判別するために、ユーザ管理情報参照・登録部142により、登録済みユーザアカウントであるか否かをチェックする(ステップS802)。ここで、予め登録済みのユーザアカウントであれば(ステップS802“Yes”)、認証判定部146は、登録されているユーザアカウントと、パスワードと、認証キーとを用いてハッシュ値を算出する(ステップS803)。
次に、認証管理部140は、認証判別部146によって認証要求時に送信された認証コードと、算出した認証コードとが同一であるかを判別する(ステップS804)。認証管理部140は、システムマネージメントソフトウエア50、またはWebクライアント60から送信された認証コードと、ここで算出した認証コードとが同じであれば(ステップS804“Yes”)、認証を許可するとともに、認証コード登録部143によりユーザに対応する認証コード管理テーブル132へ算出した認証コードを保存する(ステップS805)。同時に、認証管理部140は、認証管理テーブル同期部144により、内部LAN30を使用して各BMCボード間のBMCファームウエア間で同一のユーザ情報と認証コードを共有するために、認証管理テーブル130の同期化を行う(ステップS806)。
次に、Webクライアント60は、任意のパーティション用のWebページから他のパーティションのWebページをハイパーリンクでアクセスする際、GETリクエストのクエリーオプションに認証コードを付加して、Webサーバ112にHTTPアクセス要求を送信する。Webサーバ112は、GETリクエスト受信時、HTTPリクエストハンドラ1121(図5(a)))によってクエリーオプションに付加された認証コードを解析し、BMCファームウエア111経由で認証管理部140に引き渡す。
これを受けて認証管理部140は(ステップS807“Yes”)、認証コードチェック部145により、引き渡された認証コードが登録済みの認証コードで、かつ妥当な認証コードであることをチェックする(ステップS808)。認証管理部140は、認証判定部146によって認証可否の決定を行い、結果をWebサーバ112へ送信する。Webサーバ112は、認証済みであれば(ステップS808“Yes”)ハイパーリンクでのアクセス許可を行い(ステップS809)、登録済みでなく妥当な認証コードとみなさなかった場合は(ステップS808“No”)、HTTPリクエストに対してアクセス拒否の応答を返却する(ステップS810)。
一方、システムマネージメントソフトウエア50は、BMCファームウエア111への認証要求の際のユーザアカウントとパスワード送信時に、ユーザアカウントと、パスワードと、BMCファームウエア111から認証キー応答要求のレスポンスとして返却された認証キーとからハッシュ値を算出する。そして、このユーザアカウントと、パスワードと、算出した認証コードとを付加してBMCファームウエア111に送信する。以降、システムマネージメントソフトウエア50は、BMCファームウエア111へのアクセス時(コマンド要求時に)、認証コードを付加する。
BMCファームウエア111は、付加された認証コードを解析し、BMCファヘムウエア111経由で認証管理部140へ引き渡す。これを受けて認証管理部140は、認証コードチェック部145により、登録済みの認証コードで、かつ妥当な認証コードであるか否かをチェックし認証判定部146によって認証可否決定を行う(ステップS808)。ここで、認証済みと判定されれば(ステップS808“Yes”)、ハイパーリンクでのアクセス許可を行い(ステツプS809)、登録済みでなく妥当な認証コードとみなさない場合は、アクセス要求に対してアクセス拒否の応答を返却する(ステップS810)。
(第1の実施の形態の効果)

本実施の形態による認証装置によれば、以下の効果を奏する。第1の効果は、複数のセルボックスのそれぞれに実装された1以上のBMCボードで動作するサーバシステム1において、システムマネージメントソフトウエア50、或いはWebクライアント60からのアクセスに対してシングルサインオンを実現することで、ユーザのオペレーションの操作容易性を高めることができる。
その理由は、BMCボード#0(110)、#1(120)が、被認証クライアントまたは被認証アカウントの認証結果を保持し、Webサーバ間で認証情報の同期化を行い、Webサーバ間のハイパーリンクアクセスで認証をスキップする認証管理処理を実行するためである。
第2の効果は、外部に専用の認証サーバを設けなくてもシングルサインオンによる認証が可能であり、ネットワーク(ここでは、内部LAN30、外部LAN40)経由でユーザ情報の一貫性保持を実現するために、盗聴や改竄を防ぐことが可能である。
なお、図3の認証管理部140が有する機能は、全てをソフトウェアによって実現しても、あるいはその少なくとも一部をハードウェアで実現してもよい。例えば、認証管理部140が、被認証クライアントまたは被認証アカウントの認証結果を記憶部70に保持し、Webサーバ間で認証情報の同期化を行い、Webサーバ間のハイパーリンクアクセスで認証をスキップするデータ処理は、1または複数のプログラムによりコンピュータ上で実現してもよく、また、その少なくとも一部をハードウェアで実現してもよい。
以上好ましい実施の形態と実施例をあげて本発明を説明したが、本発明は必ずしも、上述実施の形態及び実施例に限定されるものでなく、その技術的思想の範囲内において様々に変形して実施することができる。
1:サーバシステム
10:セルボックス
11、12:セルボックス(パーティション)
30:内部LAN
40;外部LAN
50:システムマネージメントソフトウエア(上位装置)
60:Webクライアント(クライアント端末)
70:記憶部
110、120:BMCボード
121、121、211、221:BMCファームウエア(BMC−FW)
112、122、212、222:Webサーバ
130:認証管理テーブル
131:ユーザ管理テーブル
132:認証コード管理テーブル
140:認証管理部
141:認証キー発行部
142:ユーザ管理情報参照・登録部
143:認証コード登録部
144:認証管理テーブル同期部
145:認証コードチェック部
146:認証コード判定部
501:認証キー要求部501
502:認証コード算出部
601:認証コード算出部
602:認証コードパラメータ付加部。
1121:HTTPリクエストハンドラ

Claims (10)

  1. 認証を通してプラットホーム制御を行う上位装置と、Webサーバへのアクセスを行うクライアント端末と、前記上位装置及び前記クライアント端末とネットワーク経由で接続され、前記Webサーバと、ベースボードマネージメントコントローラを制御するBMCファームウエアと、認証コードを保持する認証コード管理テーブルと、認証装置とを有する複数のベースボードマネージメントコントローラを含むセルボックスとを備えるサーバシステムの認証装置であって、
    前記上位装置又は前記クライアント端末からの認証キー発行要求に対して、認証キーを発行する認証キー発行手段と、
    前記上位装置又は前記クライアント端末からの、前記BMCファームウエア又は前記Webサーバへのアクセス認証要求において、当該アクセス認証要求に付加されている認証コードと、当該アクセス認証要求に係るユーザアカウント、パスワード及び発行した前記認証キーを用いて算出した認証コードが一致する場合に、認証を許可する認証判定手段と、
    認証が許可された前記アクセス認証要求に係る認証コードを、前記認証コード管理テーブルに登録する認証コード登録手段と、
    他の前記ベースボードマネージメントコントローラ上の認証装置との間で、前記認証コード管理テーブルの同期化を行う認証管理テーブル同期化手段とを含み、
    前記認証判定手段は、
    前記アクセス認証要求に付加されている認証コードが前記認証コード管理テーブルに登録されている場合は、認証をスキップする
    ことを特徴とする認証装置。
  2. 前記上位装置から前記ベースボードマネージメントコントローラに対するアクセス要求があった場合、前記上位装置から送信されるユーザアカウントと、ユーザに関する所定の情報を保持するユーザ管理テーブルに保持されている情報照合し、当該ユーザアカウントが予め登録済みのユーザアカウントであるか否かを判定するユーザアカウント判定手段を備え、
    前記認証判定手段は、
    当該ユーザアカウントが前記ユーザ管理テーブルに登録済みである場合に、前記認証を開始することを特徴とする請求項1に記載の認証装置。
  3. 前記クライアント端末から前記Webサーバにアクセス要求があった場合、前記クライアント端末から送信されるユーザアカウントと、ユーザに関する所定の情報を保持するユーザ管理テーブルに保持されている情報照合し、当該ユーザアカウントが予め登録済みのユーザアカウントであるか否かを判定するユーザアカウント判定手段を備え、
    前記認証判定手段は、
    当該ユーザアカウントが前記ユーザ管理テーブルに登録済みである場合に、前記認証を開始することを特徴とする請求項1に記載の認証装置。
  4. 認証を通してプラットホーム制御を行う上位装置と、
    Webサーバのアクセスを行うクライアント端末と、
    前記上位装置及び前記クライアント端末とネットワーク経由で接続され、複数のベースボードマネージメントコントローラを含むセルボックスとを備え、
    前記ベースボードマネージメントコントローラが、
    前記Webサーバと、前記ベースボードマネージメントコントローラを制御するBMCファームウエアと、認証コードを保持する認証コード管理テーブルと、認証装置とを備え、
    前記認証装置が、
    前記上位装置又は前記クライアント端末からの認証キー発行要求に対して、認証キーを発行する認証キー発行手段と、
    前記上位装置又は前記クライアント端末からの、前記BMCファームウエア又は前記Webサーバへのアクセス認証要求において、当該アクセス認証要求に付加されている認証コードと、当該アクセス認証要求に係るユーザアカウント、パスワード及び発行した前記認証キーを用いて算出した認証コードが一致する場合に、認証を許可する認証判定手段と、
    認証が許可された前記アクセス認証要求に係る認証コードを、前記認証コード管理テーブルに登録する認証コード登録手段と、
    他の前記ベースボードマネージメントコントローラ上の認証装置との間で、前記認証コード管理テーブルの同期化を行う認証管理テーブル同期化手段とを含み、
    前記認証判定手段は、
    前記アクセス認証要求に付加されている認証コードが前記認証コード管理テーブルに登録されている場合は、認証をスキップする
    ことを特徴とするサーバシステム。
  5. 認証を通してプラットホーム制御を行う上位装置と、Webサーバのアクセスを行うクライアント端末と、前記上位装置及び前記クライアント端末とネットワーク経由で接続され、前記Webサーバと、ベースボードマネージメントコントローラを制御するBMCファームウエアと、認証コードを保持する認証コード管理テーブルと、認証装置とを有する複数のベースボードマネージメントコントローラを含むセルボックスとを備えるサーバシステムの認証装置による認証方法であって、
    前記上位装置又は前記クライアント端末からの認証キー発行要求に対して、認証キーを発行する認証キー発行ステップと、
    前記上位装置又は前記クライアント端末からの、前記BMCファームウエア又は前記Webサーバへのアクセス認証要求において、当該アクセス認証要求に付加されている認証コードと、当該アクセス認証要求に係るユーザアカウント、パスワード及び発行した前記認証キーを用いて算出した認証コードが一致する場合に、認証を許可する認証判定ステップと、
    認証が許可された前記アクセス認証要求に係る認証コードを、前記認証コード管理テーブルに登録する認証コード登録ステップと、
    他の前記ベースボードマネージメントコントローラ上の認証装置との間で、前記認証コード管理テーブルの同期化を行う認証管理テーブル同期化ステップとを有し、
    前記認証判定ステップで、
    前記アクセス認証要求に付加されている認証コードが前記認証コード管理テーブルに登録されている場合に、認証をスキップする
    ことを特徴とする認証方法。
  6. 前記上位装置から前記ベースボードマネージメントコントローラに対するアクセス要求があった場合、前記上位装置から送信されるユーザアカウントと、ユーザに関する所定の情報を保持するユーザ管理テーブルに保持されている情報照合し、当該ユーザアカウントが予め登録済みのユーザアカウントであるか否かを判定するユーザアカウント判定ステップを有し、
    前記認証判定ステップで、
    当該ユーザアカウントが前記ユーザ管理テーブルに登録済みである場合に、前記認証を開始することを特徴とする請求項5に記載の認証方法。
  7. 前記クライアント端末から前記Webサーバにアクセス要求があった場合、前記クライアント端末から送信されるユーザアカウントと、ユーザに関する所定の情報を保持するユーザ管理テーブルに保持されている情報照合し、当該ユーザアカウントが予め登録済みのユーザアカウントであるか否かを判定するユーザアカウント判定ステップを有し、
    前記認証判定ステップで、
    当該ユーザアカウントが前記ユーザ管理テーブルに登録済みである場合に、前記認証を開始することを特徴とする請求項5に記載の認証方法。
  8. 認証を通してプラットホーム制御を行う上位装置と、Webサーバへのアクセスを行うクライアント端末と、前記上位装置及び前記クライアント端末とネットワーク経由で接続され、前記Webサーバと、ベースボードマネージメントコントローラを制御するBMCファームウエアと、認証コードを保持する認証コード管理テーブルと、認証装置とを有する複数のベースボードマネージメントコントローラを含むセルボックスとを備えるサーバシステムにおいて、前記認証装置として機能するコンピュータ上で動作する認証プログラムであって、
    前記コンピュータに、
    前記上位装置又は前記クライアント端末からの認証キー発行要求に対して、認証キーを発行する認証キー発行処理と、
    前記上位装置又は前記クライアント端末からの、前記BMCファームウエア又は前記Webサーバへのアクセス認証要求において、当該アクセス認証要求に付加されている認証コードと、当該アクセス認証要求に係るユーザアカウント、パスワード及び発行した前記認証キーを用いて算出した認証コードが一致する場合に、認証を許可する認証判定処理と、
    認証が許可された前記アクセス認証要求に係る認証コードを、前記認証コード管理テーブルに登録する認証コード登録処理と、
    他の前記ベースボードマネージメントコントローラ上の認証装置との間で、前記認証コード管理テーブルの同期化を行う認証管理テーブル同期化処理とを実行させ
    前記認証判定処理で、
    前記アクセス認証要求に付加されている認証コードが前記認証コード管理テーブルに登録されている場合に、認証をスキップする
    ことを特徴とする認証プログラム。
  9. 前記コンピュータに、
    前記上位装置から前記ベースボードマネージメントコントローラに対するアクセス要求があった場合、前記上位装置から送信されるユーザアカウントと、ユーザに関する所定の情報を保持するユーザ管理テーブルに保持されている情報照合し、当該ユーザアカウントが予め登録済みのユーザアカウントであるか否かを判定するユーザアカウント判定処理を実行させ、
    前記認証判定処理で、
    当該ユーザアカウントが登録済みである場合に、前記認証を開始する
    ことを特徴とする請求項8に記載の認証プログラム。
  10. 前記コンピュータに、
    前記クライアント端末から前記Webサーバにアクセス要求があった場合、前記クライアント端末から送信されるユーザアカウントと、ユーザに関する所定の情報を保持するユーザ管理テーブルに保持されている情報照合し、当該ユーザアカウントが予め登録済みのユーザアカウントであるか否かを判定するユーザアカウント判定処理を実行させ、
    前記認証判定処理で、
    当該ユーザアカウントが登録済みである場合に、前記認証を開始することを特徴とする請求項8に記載の認証プログラム。
JP2009090786A 2009-04-03 2009-04-03 認証装置、サーバシステム、認証方法、認証プログラム Expired - Fee Related JP4736140B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009090786A JP4736140B2 (ja) 2009-04-03 2009-04-03 認証装置、サーバシステム、認証方法、認証プログラム
US12/753,210 US8181235B2 (en) 2009-04-03 2010-04-02 Authentication device, server system, and method of authenticating server between a plurality of cells and authentication program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009090786A JP4736140B2 (ja) 2009-04-03 2009-04-03 認証装置、サーバシステム、認証方法、認証プログラム

Publications (2)

Publication Number Publication Date
JP2010244226A JP2010244226A (ja) 2010-10-28
JP4736140B2 true JP4736140B2 (ja) 2011-07-27

Family

ID=42827253

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009090786A Expired - Fee Related JP4736140B2 (ja) 2009-04-03 2009-04-03 認証装置、サーバシステム、認証方法、認証プログラム

Country Status (2)

Country Link
US (1) US8181235B2 (ja)
JP (1) JP4736140B2 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI431488B (zh) * 2010-09-30 2014-03-21 Acer Inc 伺服端裝置的管理方法及其管理端裝置
JP5584102B2 (ja) * 2010-11-25 2014-09-03 株式会社富士通ソーシアルサイエンスラボラトリ 認証システム、クライアント端末、サーバ、被認証方法、認証方法、認証クライアントプログラム、及び認証サーバプログラム
KR101479903B1 (ko) 2011-04-20 2015-01-09 주식회사 이노디스 다중 디바이스 및 플랫폼을 위한 접속 인증 방법
US9071422B2 (en) * 2011-04-20 2015-06-30 Innodis Co., Ltd. Access authentication method for multiple devices and platforms
JP5672225B2 (ja) * 2011-12-19 2015-02-18 日本電気株式会社 ハードウェア管理装置、情報処理装置、ハードウェア管理方法、および、コンピュータ・プログラム
US9256762B1 (en) * 2011-12-20 2016-02-09 Amazon Technologies, Inc. Securing a remote database
JP2013196278A (ja) * 2012-03-19 2013-09-30 Yokogawa Electric Corp ユーザ情報管理システム
US9218462B2 (en) * 2012-04-25 2015-12-22 Hewlett Packard Enterprise Development Lp Authentication using lights-out management credentials
KR101378319B1 (ko) * 2012-05-21 2014-04-04 (주)싸이버원 보안처리시스템 및 방법
CN103457951B (zh) * 2013-09-02 2018-04-27 小米科技有限责任公司 多终端登录服务器的方法及装置
US9660807B2 (en) * 2013-09-20 2017-05-23 Insyde Software Corp. System and method for verifying changes to UEFI authenticated variables
DE102013019870B4 (de) * 2013-11-28 2019-08-08 Friedrich Kisters Authentifizierungs- und/oder Identifikationsverfahren in einem Kommunikationsnetzwerk
WO2016018390A1 (en) 2014-07-31 2016-02-04 Hewlett-Packard Development Company, L.P. Secure bios password method in server computer
CN106161369B (zh) * 2015-04-07 2019-12-06 阿里巴巴集团控股有限公司 一种域名操作请求处理方法和服务器
US20170116374A1 (en) * 2015-10-27 2017-04-27 Dexcom, Inc. Sharing continuous glucose data and reports
JP6814659B2 (ja) * 2017-02-27 2021-01-20 三菱重工業株式会社 情報処理システム及び情報処理方法
US10489594B2 (en) * 2017-07-19 2019-11-26 Dell Products, Lp System and method for secure migration of virtual machines between host servers
US20200302060A1 (en) * 2017-12-14 2020-09-24 Hewlett-Packard Development Company, L.P. Enabling access to capturing devices by basic input and output systems (bios)
JP7112799B2 (ja) * 2018-08-31 2022-08-04 ベーステクノロジー株式会社 認証システムおよびその方法、並びにそのプログラム
US11151255B2 (en) * 2018-10-26 2021-10-19 Dell Products L.P. Method to securely allow a customer to install and boot their own firmware, without compromising secure boot
US10389708B1 (en) 2019-01-03 2019-08-20 Capital One Services, Llc Secure authentication of a user associated with communication with a service representative
CN110213260A (zh) * 2019-05-29 2019-09-06 北京中亦安图科技股份有限公司 用户身份验证方法及装置
CN112487500B (zh) * 2019-09-12 2024-10-11 环达电脑(上海)有限公司 认证方法
JP2022137255A (ja) * 2022-04-07 2022-09-21 ベーステクノロジー株式会社 アクセス制御システムおよびその方法、並びにそのプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0950422A (ja) * 1995-08-04 1997-02-18 Nippon Telegr & Teleph Corp <Ntt> コンピュータネットワーク上の対話継承型アクセス制御方法及びそのサーバコンピュータ
WO2001001656A1 (en) * 1999-06-30 2001-01-04 Sun Microsystems, Inc. Universal session sharing
US20050028000A1 (en) * 2003-07-28 2005-02-03 Mallik Bulusu Method and apparatus for trusted blade device computing
JP2006260201A (ja) * 2005-03-17 2006-09-28 Hitachi Ltd 分散認証システム及び通信制御装置
JP2009122789A (ja) * 2007-11-13 2009-06-04 Nec Corp コンピュータシステム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002335239A (ja) 2001-05-09 2002-11-22 Nippon Telegr & Teleph Corp <Ntt> シングルサインオン認証方法及びシステム装置
US20030158945A1 (en) * 2002-02-19 2003-08-21 Taiwan Semiconductor Manufacturing Co., Ltd. Single sign on computer system and method of use
US7230520B2 (en) * 2004-05-03 2007-06-12 Dell Products L.P. Method and apparatus for RF access to system ID and fault information
US7502369B2 (en) * 2004-06-02 2009-03-10 Intel Corporation High speed interface systems and methods
US7364087B2 (en) * 2004-06-24 2008-04-29 Intel Corporation Virtual firmware smart card
TWI296477B (en) * 2005-03-23 2008-05-01 Quanta Comp Inc Single logon method on a server system and a server system with single logon functionality
JP2007156587A (ja) * 2005-12-01 2007-06-21 Hitachi Ltd 電源制御方法およびこれを実現するシステム
US8166539B2 (en) * 2006-02-24 2012-04-24 Dell Products L.P. Authentication of baseboard management controller users in a blade server system
US8127128B2 (en) * 2009-05-04 2012-02-28 International Business Machines Corporation Synchronization of swappable module in modular system
US9210140B2 (en) * 2009-08-19 2015-12-08 Solarflare Communications, Inc. Remote functionality selection

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0950422A (ja) * 1995-08-04 1997-02-18 Nippon Telegr & Teleph Corp <Ntt> コンピュータネットワーク上の対話継承型アクセス制御方法及びそのサーバコンピュータ
WO2001001656A1 (en) * 1999-06-30 2001-01-04 Sun Microsystems, Inc. Universal session sharing
US20050028000A1 (en) * 2003-07-28 2005-02-03 Mallik Bulusu Method and apparatus for trusted blade device computing
JP2006260201A (ja) * 2005-03-17 2006-09-28 Hitachi Ltd 分散認証システム及び通信制御装置
JP2009122789A (ja) * 2007-11-13 2009-06-04 Nec Corp コンピュータシステム

Also Published As

Publication number Publication date
US8181235B2 (en) 2012-05-15
JP2010244226A (ja) 2010-10-28
US20100257597A1 (en) 2010-10-07

Similar Documents

Publication Publication Date Title
JP4736140B2 (ja) 認証装置、サーバシステム、認証方法、認証プログラム
CN106856475B (zh) 授权服务器以及认证协作系统
US9985962B2 (en) Authorization server, authentication cooperation system, and storage medium storing program
US9043591B2 (en) Image forming apparatus, information processing method, and storage medium
JP6066647B2 (ja) デバイス装置、その制御方法、およびそのプログラム
JP6124687B2 (ja) 画像形成装置、サーバー装置、情報処理方法及びプログラム
JP5928854B2 (ja) ユーザ認証を管理するための方法、デバイス、及びシステム
JP6061633B2 (ja) デバイス装置、制御方法、およびそのプログラム。
JP6929181B2 (ja) デバイスと、その制御方法とプログラム
CN103259663A (zh) 一种云计算环境下的用户统一认证方法
JP7262378B2 (ja) 認証認可システムおよび認証認可方法
JP2020035079A (ja) システム、及びデータ処理方法
CN110502315A (zh) 一种远程访问物理机的方法、装置及系统
EP2107493A1 (en) Business management system
CN101594342A (zh) 日志记录方法和装置
JP2007293562A (ja) 認証装置、集線装置、認証方法、認証プログラム
JP5177505B2 (ja) シングルサインオンによるグループ内サービス認可方法と、その方法を用いたグループ内サービス提供システムと、それを構成する各サーバ
JP6848275B2 (ja) プログラム、認証システム及び認証連携システム
JP2016085638A (ja) サーバー装置、端末装置、システム、情報処理方法及びプログラム
WO2013189392A2 (zh) 基于交互式网络电视的桌面云系统鉴权的方法及系统
JP2005293161A (ja) 認証システム、認証方法及びコンピュータプログラム
JP2015118459A (ja) 画像形成装置、情報端末、サーバ装置、データ処理システム、画像形成装置の通信方法、情報端末の通信方法、サーバ装置の通信方法、及びプログラム
JP2005346571A (ja) 認証システム及び認証方法
JP2017091221A (ja) 権限委譲システム、その制御方法、認可サーバ及びプログラム
JP6172774B2 (ja) ユーザ認証を管理するための方法、デバイス、及びシステム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110404

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110417

R150 Certificate of patent or registration of utility model

Ref document number: 4736140

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees