Notice: Undefined variable: fterm_desc_sub in /mnt/www/biblio_conv.php on line 353
新たなセキュリティ認証情報を適格化するシステム、方法およびプログラム
説明

新たなセキュリティ認証情報を適格化するシステム、方法およびプログラム

【課題】新たなセキュリティ認証情報を適格化するシステム、方法およびプログラムを提供する。
【解決手段】認証サーバから受信した既存の認証情報と、クライアント装置によって生成した新規の認証情報を同一ヘッダ内に結合し、このヘッダを暗号化したのち電子ドキュメントデータに取り付け、ドキュメント処理装置に送信する。ドキュメント処理装置は、受信データから検索したヘッダを復号化し、既存の認証情報の妥当性を検証することによって新規の認証情報に適格性があると判断し、資格を与える。適格性が認められた新規の認証情報を用いることにより、ドキュメント処理装置による処理操作を行うことが可能となる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、セキュリティ面で安全な情報交換に向けたセキュリティ認証情報を広めるためのシステム、方法およびプログラムに関し、特に、新規の認証情報を既存の認証情報に関連付けし、既存の認証情報を用いて、将来の使用に向けて新たなセキュリティ認証情報を適格化するシステム、方法およびプログラムに関する。
【背景技術】
【0002】
オフィスには、一般にプリンタ、複写機、ファクシミリ装置およびスキャナ等の種々のドキュメント処理装置があるが、それらには本質的なセキュリティが殆ど設定されていない。このようなオフィスのコンピュータネットワークに物理的にアクセス可能なユーザは、そのネットワーク上で他のユーザが送信するドキュメントのプレーン・テキスト送信を見たり傍受したりすることが可能である。受信側ドキュメント処理装置においてドキュメントの出力に対してパスワードの入力を要求するといったドキュメントデータを暗号化する種々の試みがなされてきた。ユーザがドキュメント処理装置に送信するドキュメントの暗号化は、セキュリティ面で安全なドキュメント処理操作の典型的なものである。この場合、ドキュメント処理装置は、受信した後に受信データを復号化してそのドキュメントを出力する。しかしながらセキュリティを維持するために、コンピュータネットワーク上の各ドキュメント処理装置は一意的な公開鍵/秘密鍵暗号化の組み合わせを用い、セキュリティプロトコルは暗号化またはセキュリティ鍵を交換する予備的なステップを必要とする。この種の交換はクライアントとサーバ間の双方向通信を必要とする。
【0003】
クライアントがサーバに情報を送信することだけが可能であり、戻される情報を受信できない場合には、クライアント側に有る既存の情報源(source)からある種の認証情報を取り込むこと、またクライアントにおいて新規の認証情報を生成することが、特定のサーバとの通信目的の使用のために重要となる。したがって、既存の認証情報と新規の認証情報を関連付けすることと、既存の認証情報を用いて、将来の使用に向けて新たなセキュリティ認証情報を適格化するシステム、方法およびプログラムが必要とされている。
【発明の開示】
【発明が解決しようとする課題】
【0004】
本発明は、上記の従来の問題点に鑑みてなされたもので、クライアントがサーバに情報を送信することだけが可能であり、サーバから戻される情報を受信できない場合であっても、新たなセキュリティ認証情報を適格化するシステム、方法およびプログラムを提供することを目的とする。
【課題を解決するための手段】
【0005】
本発明による新たなセキュリティ認証情報を適格化する方法は、既に適格化された既存の認証情報である第1の認証データと、今後の認証に用いる新規の認証情報である第2の認証データとを含む初期認証データを有する第1の電子ドキュメントを受け取るステップと、前記第1の認証データに対応する認証装置にアクセスするステップと、前記認証装置から前記第2の認証データの受理可能性を表す確認データを受け取るステップとを含む。また、本発明による新たなセキュリティ認証情報を適格化する方法は、前記第1の電子ドキュメントを受け取った後に、前記第1の認証データを含まず、前記第2の認証データを含む二次的認証データを有する追加電子ドキュメントを受け取るステップと、前記確認データと対比して前記追加電子ドキュメントの前記二次的認証データをテストするステップと、このテスト手段の出力にしたがって、前記追加電子ドキュメントのそれぞれについての処理操作が実行されるように、電子ドキュメント処理装置の操作を選択的に開始するステップとを、さらに、含む。ここで、前記認証装置は、前記ドキュメント処理装置のネットワーク・ドメインに関連付けされた信用されたサーバからなり、前記初期認証データは、ヘッダ内に含まれる。さらに、前記ヘッダは、前記ドキュメント処理装置に関連付けされた公開鍵を用いて暗号化され、前記暗号化されたヘッダを、前記ドキュメント処理装置に関連付けされた秘密鍵を使用して復号化する。
【発明の効果】
【0006】
本発明によれば、新たなセキュリティ認証情報を適格化するシステム、方法およびプログラムが提供される。特に、クライアントがサーバに情報を送信することだけが可能であり、戻される情報を受信できない場合であっても、新規の認証情報をクライアント側にある既存の認証情報に関連付けし、既存の認証情報を用いることによって、将来の使用に向けて新たなセキュリティ認証情報を適格化し、利用することを可能とする。
【発明を実施するための最良の形態】
【0007】
本発明は、セキュリティ面で安全な情報交換に向けたセキュリティ認証情報を広めるためのシステム、方法およびプログラムに関し、特に、新規の認証情報を既存の認証情報に関連付けし、既存の認証情報を用いて、将来の使用に向けて新たなセキュリティ認証情報を適格化するシステム、方法およびプログラムに関する。なお、実施形態において、「サーバ」と「ドキュメント処理装置」いう用語は、特に断らない限り、クライアント/サーバ関係のサーバ部分を指す。
【0008】
以下、適宜、図面を参照しながら本発明による実施形態の説明を行う。図1は本発明による実施形態であるシステムの構成例を示すブロック図である。図1に示すシステム100は、種々の電子装置が機能的に結合されたコンピュータネットワーク102を含む。コンピュータネットワークには、例えば、Ethernet(登録商標)ベース、トークンリングベース、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、パーソナルエリアネットワーク、イントラネットおよびインターネット等がある。一実施形態において、コンピュータネットワーク102は、ユーザID(user identification)とパスワードの組み合わせ、公開鍵、秘密鍵暗号化および証明書等の、管理上の権能が与えられたセキュリティプロトコルを用いることが可能である。そのようなセキュリティプロトコルを用いることによって、ネットワーク102およびネットワーク102に接続された装置に対するアクセスは、許可された人あるいは装置などのエンティティに制限される。
【0009】
システム100はさらに、通信リンク112を介してコンピュータネットワーク102とデータ通信するクライアント装置104を含む。クライアント装置104は、コンピュータネットワーク102およびコンピュータネットワーク102に接続された他の電子装置に接続可能な、本技術分野で周知の電子装置であり、図1においてはノート形パーソナル・コンピュータとして例示されている。クライアント装置は、この他に、例えば、デスクトップ形パーソナル・コンピュータ、スマートフォン、携帯電話ベースのパーソナル電子装置、ウェブベースのパーソナル電子装置等でもよい。さらに、通信リンク112は、電子装置間の通信のための本技術分野で周知のチャネルであり、有線通信リンク、無線通信リンク、例えば、WiMax、802.11(x)、赤外線接続等が含まれる。クライアント装置104によって用いられる通信リンク112のタイプは、クライアント装置104、およびコンピュータネットワーク102の通信能力に依存する。このように、クライアント装置104は、無線または有線リンクを介してコンピュータネットワーク102と通信を行うことができる。
【0010】
さらにシステム100は、コンピュータネットワーク102を介して、クライアント装置104とデータ通信を行う認証サーバ106を含む。図に示すように、認証サーバ106は、通信リンク114を介してコンピュータネットワーク102と通信可能に接続されている。通信リンク114は、2つの電子装置間のデータ通信を確立することのできる、本技術分野で周知の通信チャネルである。通信リンクとしては、有線通信チャネルをはじめ、IEEE802.11(x)、WiMax、および赤外線接続等の無線通信チャネルが挙げられる。さらに認証サーバ106は、ドキュメント処理装置、専用ネットワーク・サーバ等を含む、クライアント/サーバ関係におけるサーバとして機能できるコンピュータである。また、認証サーバ106は、ネットワーク管理者の設定通りに、ユーザ認証データをクライアント装置104に提供することができる。認証サーバには、例えば、ケルベロス(Kerberos)、アクティブディレクトリ(Active Directory)等がある。以上挙げた例は、ハードウェアではなく、ソフトウェア依存形であるが、他の類似の認証メカニズムも同様に、本発明において用いることが可能である。
【0011】
一実施形態において、認証サーバ106は、ユーザID(user identification)、認証サーバ名、共有対称鍵、公開鍵、ケルベロス・チケット(Kerberos Ticket)、認証サーバによって発行された証明書等のユーザ認証情報を提供する。クライアント装置104へのユーザ認証情報の提供は、クライアント装置104のユーザがコンピュータネットワーク102にログオンする都度、管理上設定された手続きに基づいて周期的に、本質的に静的に、例えば、最初のログオン時にのみ認証サーバが認証情報をクライアント装置104に提供する、などといった形態で行われる。より詳細を後に説明するとおり、認証サーバ106からクライアント装置104に送信される認証情報は、電子ドキュメント暗号化およびデータセキュリティ目的でクライアント装置104が生成する新規の認証情報ではなく、自動的に、またはシステム管理者によって生成される既存の認証情報である。
【0012】
システム100はドキュメント処理装置108も含み、ドキュメント処理装置108は通信リンク116を介してコンピュータネットワーク102と通信可能に接続されている。また、認証サーバ106はドキュメント処理装置108のネットワーク・ドメインと関連付けられている。ドキュメント処理装置108は、画像生成装置であり、例えば、画像走査、コピー、ファクシミリ通信、印刷、ドキュメントの管理、ドキュメントの保管、電子メールおよびその他の機能をユーザに提供することができる多機能周辺装置である。但し、プリンタ、複写機、スキャナ装置、ファクシミリ装置などの単機能の装置も、ドキュメント処理装置に含まれる。以後、ドキュメント処理装置に言及する場合は、サーバも同等に本発明にしたがって採用できる。一実施形態において、ドキュメント処理装置108は、例えば、USBインターフェイスを持つフラッシュメモリ、カード形メモリなどを含む複数のポータブル記憶媒体とのインターフェイスを備える。通信リンク116は、例えば、Bluetooth(登録商標)、WiMax、IEEE802.11a、IEEE802.11b、IEEE802.11g、IEEE802.11(x)、赤外線接続、光接続あるいは無線データ伝送システム等の無線通信、または、本技術分野で周知の有線通信を含むデータ通信のチャネルである。
【0013】
システム100は、通信リンク118を介してコンピュータネットワーク102と通信するディレクトリサーバ110も含む。ディレクトリサーバ110は、図においては分離された別個の物として示されているが、認証サーバ106の一部として実装することも可能である。これは、ディレクトリサーバ110の機能が認証サーバ106によって実行することができるからである。
【0014】
システム100の動作に関しては、図2および図3を参照しながら、後に詳細な説明を行うが、ここでは動作の概要の説明を行う。クライアント装置104は、コンピュータネットワーク102上での電子ドキュメントデータのセキュリティ面で安全な送信を可能にするために、新規の認証情報を生成するように装備されている。この種の新規の認証情報には、例えば、クライアント装置104のユーザに対応する公開鍵、対称暗号化鍵およびその他の暗号化データ等が含まれる。新規の認証情報が生成されると、クライアント装置104は、その後のドキュメント処理操作のためにドキュメント処理装置108に送信しなければならない電子ドキュメントを、例えば対称暗号化鍵などの新規の認証を使用して、暗号化する。クライアント装置104から送られて来る暗号化された電子ドキュメントを、ドキュメント処理装置108によって容易に復号化するために、クライアント装置は新規の認証情報をドキュメント処理要求に伴う暗号化されたヘッダ内に組み込む。このヘッダは、クライアント装置104の初期ログオンの間に認証サーバ106から受け取られるドキュメント処理装置108の公開鍵を使用して、暗号化される。
【0015】
ドキュメント処理装置108が暗号化されたドキュメント処理要求を受け取ると、ドキュメント処理要求を出したユーザにドキュメント処理サービスの要求が許可されていることを検証し、暗号化された電子ドキュメントを復号化するために、ドキュメント処理装置108は、前記のヘッダの暗号化に使用された公開鍵に関連付けされたドキュメント処理装置108の秘密鍵を用いて、ヘッダを復号化する。復号化されたヘッダは、専用認証サーバ、ディレクトリサーバ、あるいはクライアント装置104によって信用されているその他のドキュメント処理装置等の認証メカニズムを指定する情報を含む。指定された認証メカニズムがドキュメント処理装置108によって信用されているとき、すなわちドキュメント処理装置108および認証メカニズムが、以前に確立された信用関係を有しているとき、セキュリティ面で安全なドキュメント処理要求のその後の処理が可能となる。逆に、ヘッダによって指定された認証メカニズムがドキュメント処理装置108によって認められないか、あるいは信用されていないときには、セキュリティ面で安全なドキュメント処理要求は終了する。
【0016】
ここで、クライアント装置104、認証サーバ106、ドキュメント処理装置108とディレクトリサーバ110は、以上説明を行った処理と各装置で実行する他の処理を行うため、それぞれプロセッサ、ROM、RAM、オペレーティングシステム等からなるプラットフォームと、そのプラットフォーム上でそれぞれのソフトウェアを実行するためのプログラムを備えている。
【0017】
次に、図2および図3を参照しながら、本発明による実施形態における動作を説明する。図2に、本発明による実施形態において、既存および新規の認証情報を含む電子ドキュメントのヘッダ部分を生成する動作を説明するためのフローチャートを示す。最初にS202で、ユーザは、本技術分野で周知の手段を介して、クライアント装置104からコンピュータネットワーク102にログオンする。クライアント装置104の最初のログオンは、認証サーバ106に対するクライアント装置104の接続を必要とする。次にS204において、クライアント装置104は認証サーバ106から認証情報を受け取る。一実施形態においては、認証サーバ106からクライアント装置104によって受け取られる認証情報には、ドキュメント処理装置108に関連付けされた公開暗号化鍵が含まれる。それに加え、その他の既存の認証情報には、例えば、ユーザID(user identification)、認証サーバ名、共有対称鍵、公開鍵、ケルベロス・チケット(Kerberos Ticket)、および認証サーバによって発行された証明書等が含まれる。
【0018】
既存の認証情報を受け取ると処理はS206に進み、クライアント装置104は新規の認証情報を生成する。新規の認証情報には、例えば、ユーザに関連付けされた公開暗号化鍵、対称パスワード‐ベースの鍵、およびその他の暗号化データ等が含まれる。新規の暗号化情報の使用は、クライアント装置104が、ユーザや他のネットワーク装置が新規に生成された暗号化鍵やパスワード、その他の暗号化データにアクセスすることを制限できるため、コンピュータネットワーク102を介して送信される電子ドキュメントに対する、より進んだレベルのセキュリティを可能にする。次にS208において、新規の認証情報および既存の認証情報が、ドキュメント処理装置108に送信される電子ドキュメントに関連付けられるヘッダ内に結合される。続いてS210において、このヘッダはドキュメント処理装置108に関連付けされた公開鍵を用いて暗号化される。暗号化されたヘッダは、S212において、新規の認証情報を用いて暗号化された電子ドキュメントに取り付けられる。その後、S214において、暗号化されたヘッダと電子ドキュメントが、コンピュータネットワーク102を介し、選択されたドキュメント処理装置108に送信される。
【0019】
次に図3を参照しながらヘッダ情報の復号化および新規の認証情報の妥当性を確認する動作を説明する。図3は、本発明による実施形態において、ヘッダ情報の復号化および新規の認証情報の妥当性を確認する動作を説明するためのフローチャートである。先ずS302で、ドキュメント処理装置108は、コンピュータネットワーク102を介して、クライアント装置104からセキュリティ面で安全なドキュメント処理要求を受け取る。セキュリティ面で安全なドキュメント処理要求は、暗号化された電子ドキュメントデータとともに、要求を受け取るドキュメント処理装置の公開鍵を用いて暗号化されたヘッダ部分を含む。暗号化された電子ドキュメントデータの復号化に必要な、鍵もしくはその他の暗号データは、部分的に、あるいは全部がヘッダ内に含まれている。
【0020】
S304において、ドキュメント処理装置108は、本技術分野で周知の手段によって、ドキュメント処理要求データから、認証部分を含むヘッダ部分を検索する。S306において、ドキュメント処理装置108は、ドキュメント処理装置108に関連付けられた秘密鍵を用いて暗号化されたヘッダを復号化する。ヘッダの復号化によって、ドキュメント処理装置108は新規の認証情報および既存の認証情報を利用できるようになる。次に、S308において、ヘッダが信用されたサーバを指定しているか否かについての判断が行われる。言い換えると、ドキュメント処理装置108は、ヘッダにおいて指定された認証サーバ106が、ドキュメント処理装置108と信用関係を有しているか否かについて判断しなければならない。したがって、ドキュメント処理装置108と認証サーバ106が、その時までに、証明書、信頼記号等を交換したことがない場合には、ドキュメント処理装置108は認証サーバ106を信用してドキュメント処理要求を認証せずに、処理は終了する。
【0021】
ドキュメント処理装置108と認証サーバ106が以前に信用関係を確立している場合には、処理はS310に進み、既存の認証情報が検証される。ドキュメント処理装置108は、認証サーバ106に、既存の認証情報の妥当性確認を行って、ドキュメント処理装置108が提供するドキュメント処理サービスを、セキュリティ面で安全なドキュメント処理要求を送信したユーザが利用する権限があるか否かの判断をすることを、要求する。認証サーバ106は、前記の既存の認証情報を再検討し、その情報とサーバ上に保存されている情報、すなわちユーザが最初にログオンした時に確立された情報とを比較する。既存の認証情報が認証サーバ上に保存された情報と整合しないときには、適切な手段を介して、ドキュメント処理装置にエラーが返され、処理は終了する。
【0022】
その後S312において、適切な手段を介してユーザが検証されたか否かについての判断が行われる。一実施形態において、既存の認証情報が認証サーバ106によって検証されない場合、セキュリティ面で安全なドキュメント処理操作が終了する。
【0023】
ユーザが検証された場合には処理はS314に進み、新規の認証情報が処理される。新規の認証情報は、S316において、今後のドキュメント処理操作のために、ドキュメント処理装置108によって保存される。一実施形態において、認証サーバ106、ディレクトリサーバ110、もしくはこの両方で新規の認証情報が公開される。そして認証サーバ106、ディレクトリサーバ110と信頼関係を有する他のドキュメント処理装置が、この新規の認証情報を検索しドキュメント処理サービスをクライアント装置104に提供するための情報源(source)を確立することにより、この新規の認証情報は使用可能となる。以上の動作は、さらに、あるサーバから他のサーバへの信用情報の移植を可能にし、ユーザが、ドメインおよびネットワーク等にわたってドキュメント処理装置に対してセキュリティ面で安全なドキュメント処理操作を要求することを可能にする。すなわち、新規の認証情報の適格性が確認され、処理された後は、この新規の認証情報を用いて、電子ドキュメント装置108を利用することが可能となる。クライアント装置は、電子ドキュメントとともに新規の認証情報を含む電子ドキュメント処理要求を電子ドキュメント装置108に送信する。このとき、前記の既存の認証情報を送る必要はない。電子ドキュメント装置108に送られた新規の認証情報は、認証サーバ106によって適格性確認等がテストされ、適格である旨の確認データが電子ドキュメント装置108によって受信される。適格である旨の確認データが受け取られると、電子ドキュメント装置108は送られてきた電子ドキュメント処理要求に含まれる電子ドキュメントについて、同じく電子ドキュメント処理要求に含まれる処理操作要求に対応する処理操作を開始する。
【0024】
本発明は、ソースコード、オブジェクトコード、部分的にコンパイルされた形のようなコード中間ソースおよびオブジェクトコードの形、あるいは本発明の実施形態で使用するために適した任意の他の形のコンピュータプログラムに適用される。コンピュータプログラムは、独立アプリケーション、ソフトウェアコンポーネント、スクリプト、または他のアプリケーションへのプラグインとすることができる。本発明を組み込んだコンピュータプログラムは、例えば、ROMやRAMなどの記憶媒体、CD−ROMなどの光記録媒体、フロッピー(登録商標)ディスクなどの磁気記録媒体などの、コンピュータプログラムを伝達することができる任意のエンティティまたは装置である担体で実施することができる。この担体は、電気ケーブルまたは光ケーブルによって、または無線や他の手段によって伝えられる電気信号や光信号などの任意の伝達可能な担体である。コンピュータプログラムは、サーバからインターネットを介して適切にダウンロードされる。また、コンピュータプログラムの機能は集積回路に組み込むこともできる。示した本発明の原理を実質的にコンピュータまたはプロセッサに実行させるコードを含む任意およびすべての実施形態は、本発明の範囲内にある。
【0025】
本発明の好ましい実施形態の以上の説明は、例示と説明のために行った。説明は網羅的でもなく本発明を開示した形態に限定しようとするものでもない。以上の教示を鑑みて明らかな修正または変形が可能である。実施形態は、本発明の原理とその実際的な応用例を最もよく示し、それにより当業者が、本発明を、意図された特定の使用に適した様々な実施形態において様々な修正で使用できるように選択され説明された。そのようなすべての修正と変形は、特許請求の範囲の記載に明示されるとおりの本発明の原理および範囲内において、当業者によって行われ得ることは明らかであり、特許請求の範囲の記載によって定められる発明の範囲内にある。
【図面の簡単な説明】
【0026】
【図1】本発明による実施形態であるシステムの構成例を示すブロック図である。
【図2】本発明による実施形態において、既存認証情報と新規認証情報を含む電子ドキュメントのヘッダ部分を生成し送信する動作例を示すフローチャートである。
【図3】本発明による実施形態において、ヘッダ情報の復号化および新規の認証情報の妥当性を確認する動作例を示すフローチャートである。
【符号の説明】
【0027】
100 システム
102 コンピュータネットワーク
104 クライアント装置
106 認証サーバ
108 ドキュメント処理装置
110 ディレクトリサーバ
112、114、116、118 通信リンク

【特許請求の範囲】
【請求項1】
既に適格化された既存の認証情報である第1の認証データと、今後の認証に用いる新規の認証情報である第2の認証データとを含む初期認証データを有する第1の電子ドキュメントを受け取る手段と、
前記第1の認証データに対応する認証装置にアクセスする手段と、
前記認証装置から前記第2の認証データの受理可能性を表す確認データを受け取る手段と
を有することを特徴とする新たなセキュリティ認証情報を適格化するシステム。
【請求項2】
前記第1の電子ドキュメントを受け取った後に、前記第1の認証データを含まず、前記第2の認証データを含む二次的認証データを有する追加電子ドキュメントを受け取る手段と、
前記確認データと対比して前記追加電子ドキュメントの前記二次的認証データをテストするテスト手段と、
このテスト手段の出力にしたがって、前記追加電子ドキュメントのそれぞれについての処理操作が実行されるように、電子ドキュメント処理装置の操作を選択的に開始する手段と
を、さらに、有することを特徴とする請求項1に記載の新たなセキュリティ認証情報を適格化するシステム。
【請求項3】
前記認証装置は、前記ドキュメント処理装置のネットワーク・ドメインに関連付けされた信用されたサーバからなることを特徴とする請求項2に記載の新たなセキュリティ認証情報を適格化するシステム。
【請求項4】
前記初期認証データは、ヘッダ内に含まれることを特徴とする請求項3に記載の新たなセキュリティ認証情報を適格化するシステム。
【請求項5】
前記ヘッダは、前記ドキュメント処理装置に関連付けされた公開鍵を用いて暗号化されることを特徴とする請求項4に記載の新たなセキュリティ認証情報を適格化するシステム。
【請求項6】
前記暗号化されたヘッダを、前記ドキュメント処理装置に関連付けされた秘密鍵を使用して復号化する手段を、さらに、有することを特徴とする請求項5に記載の新たなセキュリティ認証情報を適格化するシステム。
【請求項7】
既に適格化された既存の認証情報である第1の認証データと、今後の認証に用いる新規の認証情報である第2の認証データとを含む初期認証データを有する第1の電子ドキュメントを受け取るステップと、
前記第1の認証データに対応する認証装置にアクセスするステップと、
前記認証装置から前記第2の認証データの受理可能性を表す確認データを受け取るステップと
を含むことを特徴とする新たなセキュリティ認証情報を適格化する方法。
【請求項8】
前記第1の電子ドキュメントを受け取った後に、前記第1の認証データを含まず、前記第2の認証データを含む二次的認証データを有する追加電子ドキュメントを受け取るステップと、
前記確認データと対比して前記追加電子ドキュメントの前記二次的認証データをテストするステップと、
このテスト手段の出力にしたがって、前記追加電子ドキュメントのそれぞれについての処理操作が実行されるように、電子ドキュメント処理装置の操作を選択的に開始するステップと
を、さらに、含むことを特徴とする請求項7に記載の新たなセキュリティ認証情報を適格化する方法。
【請求項9】
前記認証装置は、前記ドキュメント処理装置のネットワーク・ドメインに関連付けされた信用されたサーバからなることを特徴とする請求項8に記載の新たなセキュリティ認証情報を適格化する方法。
【請求項10】
前記初期認証データは、ヘッダ内に含まれることを特徴とする請求項9に記載の新たなセキュリティ認証情報を適格化する方法。
【請求項11】
前記ヘッダは、前記ドキュメント処理装置に関連付けされた公開鍵を用いて暗号化されることを特徴とする請求項10に記載の新たなセキュリティ認証情報を適格化する方法。
【請求項12】
前記暗号化されたヘッダを、前記ドキュメント処理装置に関連付けされた秘密鍵を使用して復号化するステップを、さらに、含むことを特徴とする請求項11に記載の新たなセキュリティ認証情報を適格化する方法。
【請求項13】
プロセッサに、
既に適格化された既存の認証情報である第1の認証データと、今後の認証に用いる新規の認証情報である第2の認証データとを含む初期認証データを有する第1の電子ドキュメントを受け取る手順と、
前記第1の認証データに対応する認証装置にアクセスする手順と、
前記認証装置から前記第2の認証データの受理可能性を表す確認データを受け取る手順と
を実行させることを特徴とする新たなセキュリティ認証情報を適格化するプログラム。
【請求項14】
プロセッサに、
前記第1の電子ドキュメントを受け取った後に、前記第1の認証データを含まず、前記第2の認証データを含む二次的認証データを有する追加電子ドキュメントを受け取る手順と、
前記確認データと対比して前記追加電子ドキュメントの前記二次的認証データをテストする手順と、
このテスト手段の出力にしたがって、前記追加電子ドキュメントのそれぞれについての処理操作が実行されるように、電子ドキュメント処理装置の操作を選択的に開始する手順と、
を、さらに、実行させることを特徴とする請求項13に記載の新たなセキュリティ認証情報を適格化するプログラム。
【請求項15】
前記認証装置は、前記ドキュメント処理装置のネットワーク・ドメインに関連付けされた信用されたサーバからなることを特徴とする請求項14に記載の新たなセキュリティ認証情報を適格化するプログラム。
【請求項16】
前記初期認証データは、ヘッダ内に含まれることを特徴とする請求項15に記載の新たなセキュリティ認証情報を適格化するプログラム。
【請求項17】
前記ヘッダは、前記ドキュメント処理装置に関連付けされた公開鍵を用いて暗号化されることを特徴とする請求項16に記載の新たなセキュリティ認証情報を適格化するプログラム。
【請求項18】
プロセッサに、
前記暗号化されたヘッダを、前記ドキュメント処理装置に関連付けされた秘密鍵を使用して復号化する手順を、さらに、実行させることを特徴とする請求項17に記載の新たなセキュリティ認証情報を適格化するプログラム。

【図2】
image rotate

【図3】
image rotate

【図1】
image rotate


【公開番号】特開2007−141230(P2007−141230A)
【公開日】平成19年6月7日(2007.6.7)
【国際特許分類】
【出願番号】特願2006−298978(P2006−298978)
【出願日】平成18年11月2日(2006.11.2)
【出願人】(000003078)株式会社東芝 (54,554)
【出願人】(000003562)東芝テック株式会社 (5,631)
【Fターム(参考)】